网络营销可信度

2024-06-02

网络营销可信度(共12篇)

网络营销可信度 篇1

众所周知, 在当今日益纷繁庞杂的全球信息化背景下, 互联网技术得以快速发展, 它不仅仅在转发传统媒体的讯息, 更多的是发出了网络媒体自身特有的新闻内涵和对形态整合的拓展延伸。网络媒体成为第四媒体, 迅速肩负起对外传播的职责, 它对互动信息的提升, 打破了传播者与受众之间的界限。

一、研究动机﹑背景与目的

近年来网络媒体的传播发展趋势告诉我们, 强化互动性和参与性是尤为重要的举措, 这也是受众地位日益提高的根本原因之一。全球传播的网络媒体迅速及时地容纳了海量的多种多样的形态信息, 与此同时网络媒体传播的缺陷也日益暴露, 它对信息发布的相对随意性和责任担当的微弱, 导致很多垃圾信息产生。

网络媒体的最大特色就在于是一种即时化、个人化、交互化、多媒体化的新闻传播形式, 拥有不同于纸质新闻、广播新闻和电视新闻的全新特性, 它具有新闻内容信息的海量性、时效的迅速便捷性、在空间和时间上的融合性及新闻传播的双向互动性, 正是这些网络媒介传播独有的特性, 为受众营造了去主动搜寻信息与解读信息的机会与平台。因此, 本文试图从受众的角度观点出发, 针对网络媒体信息可信度的问题进行探讨和研究。

二、在全球化与信息现代化的背景下, 网络传媒正处于不断调适的状态之中

在网络媒体的传播过程中, 出现了一些问题和不足, 比如为满足逆反心理, 网络媒体存在大量、过分的负面新闻报道;网站媚俗新闻过多, 为满足部分受众低级的娱乐消遣心理, 传播大量的格调低俗的新闻;部分网站追求轰动, 为满足受众追求新奇的心理传播假新闻等等。

网络媒体公信度, 在网络谣言传播的过程中迅速下滑。

如今, 3G技术得以空前发展, 互联网跟手机、平板电脑的完美结合与应用成为时下的发展趋势, 以微博为代表的个人发布平台, 更成为网络媒体信息爆炸性增长的原因之一。“一人一媒体”在整体上形成了小众化传播模式, 而一些人不负责任地随意夸大细节, 恶意编造渲染事实, 虽然满足了人们的猎奇心理, 却往往会在传播过程中演变成群体冲突, 甚至危害到现实社会, 这也导致了网络媒体公信度的缺乏, 给谣言制造者和传播者提供了一个非常自由的言论空间, 极快的传播速度与复杂的传播结构使谣言具有了更强的传播力和影响力, 受众对网络媒体传播的信任度无疑在那些假新闻中慢慢丧失, 不仅这样, 还有比如像个人资料隐私和邮箱地址被有偿出卖、色情内容的泛滥、网络广告的骚扰、肆意的对著作权等知识产权的侵犯、恶意言论的肆意发布和公开等等, 这些看似微不足道的负面效应深深损害了受众的权益, 也由此造成了受众对网络媒体传播内容信任度的缺失。

三、网络媒体作为有效舆论监督工具, 应树立网络媒体传播可信度、建立起尊重媒介消费的公信度

首先, 需把受众看作网络媒体传播形式中的权利主体。

受众作为权利主体, 具有传播权、知晓权、传媒接近权、反论权和隐私权, 而在其中任何一个环节受众都处在非常重要的地位, 这也要求网络媒体需把受众看作网络媒体传播形式中的权利主体。

其二, 网络媒体应充分满足受众“使用与满足”的需要。

所谓“使用与满足”, 是把受众成员看成是有特定需求的人, 把他们的媒介接触活动看成是基于特定需求动机来使用媒介, 从而使这些需求得到满足, 这也推翻了受众被动论。

受众具有选择能动性, 互联网提供了方便快捷、及时主动的搜寻信息与解读信息的平台, 在网络媒体的传播过程中, 信息传输具有可及时反馈的双向互动性, 它大大区别于传统媒体的单向传输, 受众不仅可以像传统媒体时代接收信息, 也可以以传播者的身份把自己认为有价值的信息传播给别人, 并随时发表自己的见解, 形成了网上信息的发布、反馈、再发布的往复循环过程, “一人一媒体”时代, 更好地强化了这种以反馈和调节为核心的交互性传播, 受众在很大的程度上掌握控制权, “使用与满足”引导网络媒体在传播的过程中, 更加关注受众, 把满足受众的需求作为衡量传播效果的基本标准。

第三, 网络媒体需要引导受众树立正确的价值观念。

网络媒体作为舆论监督和信息发布的主力军, 需从客观和主观两方面来引导和规范受众, 树立正确的价值观念。

一是客观方面:网络媒体需要提升自身新闻的可信度。网络新闻媒体可以从法律、政策等客观标准来判断、行事, 这样网络传媒的公信力也就自然形成了, 受众自己的言行也就会相应的合法合理, 如此在网络媒体与社会公众之间构建起一座坚固的桥梁。

二是主观方面:网络媒体向受众传播正确的价值观念。网络媒体用正确的新闻信息培养受众良好的心理需求, 受众就会主动自主地规范自己的行为, 从而从心理上获得安全感和满足感。

在现代社会的发展过程中, 互联网无疑是一把“双刃剑”, 所以对网络媒体可信度的分析也要从两面看。一方面它要求网络媒体必须树立起社会责任意识, 始终坚持客观、真实和准确性为原则, 坚持用公信力去传播;另一方面, 也要求广大受众发挥主观能动性, 充分发挥自身批判质疑假新闻的意识。只有这样, 才能够提高网络媒体的公信力, 才能够赢得受众的信赖。■

参考文献

[1][德]哈贝马斯著, 曹卫东等译:《公共领域的结构转型》, 学林出版社, 1999年版, 第15页[1][德]哈贝马斯著, 曹卫东等译:《公共领域的结构转型》, 学林出版社, 1999年版, 第15页

[2][美]克特·W·巴克主编:《社会心理学》, 南开大学出版社, 1984年版, 第118页[2][美]克特·W·巴克主编:《社会心理学》, 南开大学出版社, 1984年版, 第118页

[3]陈丹旭邓理峰:《BBS议题的形成与衰变:对人民网强国论坛的个案研究》, 《新闻与传播研究》, 2002年第1期, 第18页[3]陈丹旭邓理峰:《BBS议题的形成与衰变:对人民网强国论坛的个案研究》, 《新闻与传播研究》, 2002年第1期, 第18页

[4][美]斯蒂夫·小约翰著, 陈德民等译:《传播理论》, 中国社会科学出版社, 1999年版, 第505~533页[4][美]斯蒂夫·小约翰著, 陈德民等译:《传播理论》, 中国社会科学出版社, 1999年版, 第505~533页

网络营销可信度 篇2

以大型国际化制造业的独特需求为导向

中联重科是中国机械装备制造的龙头企业,随着企业信息化工作的深入展开,中联重科公司的日常运营高度依赖一个稳健、安全的信息网络。同时,产业竞争的日益加剧,商业泄密事件的频频发生,也使中联重科公司数字知识产权的保护日益成为其发展过程中不得不尽快着手解决的一个重要问题。而要想保护企业的知识产权信息,保持企业的核心竞争优势,则需要完善的内网安全系统和内部管理制度予以保障。基于此出发点,在建设内网安全系统时,中联重科在内网安全产品功能和性能两个方面进行了详细的分析和考查,根据自身在内网安全方面的实际需求,得出了最优的技术方案。

在内网安全产品的功能需求方面,项目组结合中联重科网络规模大、使用部门多和应用系统复杂的现状,主要提出了以下需求:

1)能够对核心的数字知识产权实施有效的生命周期管理,包括对各种图纸、文档和源代码的控制和管理,防止内部个别人员无意或者有意泄密公司的核心信息。泄密的途径应该考虑周全,包括网络泄密、移动存储泄密、打印泄密或者硬盘拷贝泄密等。

2)针对交付用户的设计图纸,能够通过认证和加密手段,有效防止用户私自将该设计图纸或者档案二次传播,并可以限定外发文件的使用期限和范围。

3) 能够对各种外设实现在线/离线的管理,对以后可能新增的外设类型具有扩展性,特别的,能够设定刻录光驱为只读功能跟。

4)能够对所有计算机终端实现有效的集中管理和控制,提供如资产管理、外设管理、补丁分发、网络监控和打印监控等集中的管理和审计功能。

5)能在实现内网数据保密的同时,避免改变内部原有的信息化工作流程和习惯,尽可能不对研发和生产造成影响,如不妨碍企业员工正常使用互联网,但是禁止通过邮件、QQ、MSN和Web论坛等各种可能方式发送文件到企业外部,除非通过特别的授权,

领先技术和全面服务双重保障

中联重科是全国首批103家创新型试点企业之一,作为一家总资产近60亿元、员工7000多人、专业技术人员多人的创新型企业,中联重科在内网安全建设方案上的选择慎之又慎,在测试、对比众多国内外的内网安全产品和技术体系后,最终选定了北京明朝万达科技有限公司提供的Chinasec 可信 系统、Chinasec可信网络监控系统、Chinasec可信网络保密系统和Chinasec可信数据管理系统来构建内网信息安全体系,保护知识产权。

TIS、MGT 、VCN 、DMS 四大系统组成Chinasec可信网络安全平台,由于整个平台采用基于用户、计算机和控制内容的三要素策略设计思想;并采用模块化设计;同时能提供多种灵活的透明加密措施,如根据用户需求可以进行文件加密、文件夹加密、本地磁盘加密、移动存储设备加密和邮件智能加密等等独有设计。因此,整个平台提供了一个整体一致的内网安全解决方案,能够基于同一个管理平台,提供身份认证、授权管理、数据保密、终端安全管理和监控审计的完整互动安全策略,对类似中联重科这样网络规模大、应用需求复杂的企业内网,具有优异的适用性。

中联重科相关技术负责人表示,明朝万达在内网安全方面的领先技术、成熟产品和全面服务,是打动项目组的主要原因。其一,产品具有优秀的兼容性和稳定性,具备大型网络部署的性能,包括负载均衡、热备和分级管理等,单台服务器可以可靠承载5000个以上的客户端同时在线;其二,产品成熟度高,模块化的设计使系统在实施、维护和管理方面,简单易用,策略灵活,并有完善成熟的异常处理机制。其三,能够提供从前期咨询到项目建成后的维护等全方位服务,有大规模用户的成熟部署应用经验,在奇瑞汽车、海关总署、教育部考试中心、华帝集团和步步高等大型企业都有很好的应用,在产品选型测试过程中,明朝万达快速良好的服务,给项目组留下了深刻的印象。

网络营销可信度 篇3

信息化的时代需有配套的“高可信网络”。然而,现实情况和人们的要求有着巨大的差距。如今人们已普遍认识到,当初的互联网设计没有注意到网络安全和诚信问题,故从起步开始就留下了后患。互联网开创的网络时代,是一个安全失控的网络时代。人们体会到,互联网犹如一把双刃剑。它使得使用者具有更强的竞争力、沟通能力和反应能力,但另一方面,使用不当完全有可能给使用者带来很大的伤害。值得人们警觉的是,网络的脆弱性也会增加社会的脆弱性。

在网络领域,即使像美国这样充分拥有互联网知识产权的国家,其国防部和联邦调查局之类单位所属的网络,照样有黑客光顾和病毒入侵。充分证明了互联网漏洞多,各种侵害防不胜防,发展已出现障碍。

如今,人们已进一步认识到互联网的机制是不安全的,治本措施必然涉及机制创新。更确切地讲,因为互联网立足于“虚拟+无政府+尽力而为+‘傻核心网’+IP包”机制,所以必然招致安全失控。

鉴于互联网不能提供具有充分安全保障的服务,故在网络领域必须重新创造一个网络新世界,专门用来提供网络有诚信、安全有保障的服务,才能满足应用需求,这就是实施“高可信网络”的思路。

1 宏观面有利网络机制创新

1.1 联合国和国际电联的倡议

1999年6月25日—7月1日,由联合国教科文组织出面召开的“世界科学大会”把克服互联网的脆弱及其负面效应列为大会的重点议题,把解决安全和诚信问题提上了日程。

为探索安全有保障的网络技术,ITU-T于2000年2月发布了基于中间件结构的Y.130 ICA建议,提出以信息通信结构(ICA)为导向,引领信息网络和服务的未来发展。

2004年11月,由联合国总部出面,成立了联合国互联网治理工作组(WGIG),共有40名成员(含中国代表1人),由联合国秘书长安南直接领导,表达了联合国对互联网的重视。此事在互联网发展史上是里程碑的事件。成立WGIG的背景情况是:在联合国范围内,众多主权国家都因互联网缺乏诚信,危及各自国家安全和国民利益,故纷纷表态“再也不能袖手旁观”、“有责也有权过问互联网之事”。至于治理互联网所需的创造力,被WGIG认为“绝不亚于当年创造互联网人们的创造力”。

1.2 中国国务院的倡导

在网络领域里,“高可信网络”表达了一种原创导向,创意来自中国,旨在以高可信网络满足“高可信”质量水准的应用服务需要。如今,“高可信网络”已被正式写进中国国务院公布的《国家中长期科学和技术发展规划纲要(2006—2020年)》(以下简称《纲要》)。《纲要》明确指出:“以发展高可信网络为重点,开发网络信息安全技术及相关产品,建立信息安全技术保障体系,防范各种信息安全突发事件”。为了把网络的运行和管理纳入全盘考虑,《纲要》同时提出了“建立可信的网络管理体系”的思路。《纲要》着重指出:“事实告诉我们,在关系国民经济命脉和国家安全的关键领域,真正的核心技术是买不来的。中国要在激烈的国际竞争中掌握主动权,就必须提高自主创新能力……”。可见,创建“高可信网络”体系,很好地回答了中国自主创新该从何处切入的问题。

客观地讲,互联网只能代表网络时代初级阶段的技术水平,谋求“可联”,不谋求“可信”。相比之下,“高可信网络”代表了网络走向成熟阶段的技术水平,即由“协议创新”迈向“机制创新”,聚焦于解决网络诚信和安全问题。

如上所述可知,《纲要》定位的“高可信网络”显然不是互联网的翻版,也不应是通信界定义含糊的NGN,而是指一种具有原创意义的高诚信网络。中国宜以新网络机制原创国的身份率先创建“高可信网络”。

2 “高可信网络”的基本理念

传统的通信应用需求习惯于以通信业务来区别需求差异(例如话音业务、数据业务,固定业务、移动业务,窄带业务、宽带业务),但缺乏按不同的“安全和诚信质量需求”来区别应用需求差异。处于这种状态,当人们探讨网络进化时,很容易疏忽安全和诚信需求,甚至撇开安全和诚信需求来谈网络前景。《纲要》提出的高可信网络,弥补了这一缺陷,使人们可以按“要求高可信”或“不要求高可信”来表达应用服务的质量需求差异,谋求“各得其所”,充分体现“以人为本”的服务观。

创建“高可信网络”,并非为了取代互联网,而是完成一种布局。今后可由互联网,含中国下一代互联网(CNGI),归口提供“不要求高可信”的应用服务(例如网上娱乐等),另由“高可信网络”提供安全有保障的应用服务。这种由两套网组成的“1+1”布局,如图1所示,既是一种合理分工,也是一种冗余配置,可提高抵御突发事件的能力。

由于“高可信网络”与“互联网”的机制不同,其安全质量有着本质差异,故两者应彼此隔离,各自自成系统。否则,若把“高可信网络”硬是与“互联网”实现互联互通,其后果只能是“谁都没有安全保障”。

按上述思路构建的网络体系,既能满足不同通信业务的应用需求,又能满足不同安全和诚信质量的应用需求,体现“以人为本”的内涵,故将能以强劲的生命力开拓互联网未来。

3 “高可信网络”实现策略探讨

3.1 网络建设

在通信网发展历程中,人们经历了一种业务建一个网的时代。如今,则出现了强劲的“多网合一”趋势。那末,今后是否趋于只有一张网呢?显然不是,因为如果只有一张,一旦网络瘫痪,后果不堪设想。人们不宜从一个极端走向另一个极端,何况只用一张网也难以满足多种应用需求。

若把按照“高可信网络”的安全质量需求建立的网称作“A网”,把达不到“高可信”安全质量的网络称作“B网”,则任一终端用户对其终端设备的“配置模式”有以下选择:

模式1:兼容“A网”与“B网”的终端,能分别进入“A网”和“B网”。

模式2a:只配备“A网”终端,只能进入“A网”。

模式2b:只配备“B网”终端,只能进入“B网”。

上述构思否决了“一网平天下”的方案;“A网”与“B网”彼此独立,无需互通,互不制约;可让终端用户拥有对安全质量差异的选择权,体现用户至上;赋予“A网”充分的创新空间。

3.2 实现策略

3.2.1 突破互联网原有机制

CNGI的开发,谈不上有什么原创。CNGI的特征是基于IPv6的互联网,本质上属跟踪项目。显然,不能希望CNGI有多少突破。然而,研发“高可信网络”则是另一码事。这是因为“高可信网络”原本就不是互联网,无需受制于互联网机制,加之“高可信”本身就要求有新的突破,故有着广阔的创新空间。

发展“高可信网络”,既有CNGI的技术跟踪特征,更有“高可信”模式的创新特点,故能务实进取,充分发挥,主导未来。

3.2.2 实行网络机制创新

可信网络信任模型研究 篇4

关键词:可信网络,信任模型,信任度,信任评估

0 引言

随着可信计算技术的日益成熟,可信网络的研究逐步开展起来。人们已经意识到,面对各种安全风险与威胁,仅有终端计算环境的可信是不够的,还应把可信的概念扩展到网络,使得整个网络成为一个可信的计算环境[1,2]。我国学者林闯[3]等对可信网络的概念进行了研究,指出可信网络应该具有安全性、可生存性和可控性三个属性,并提出了可信网络研究的关键问题为: 网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性以及网络的可控性。

针对可信网络的信任模型进行了详细研究,详细分析和比较了6 种现有的可信网络信任模型,阐述了每个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤,并依据该方法依次对各个模型进行分析,说明了各个模型的优缺点,为信任模型的完善和发展提供了意见。

1 可信网络信任模型

可信网络信任模型主要解决2 个问题: 直接交互节点的信任度计算,非直接交互节点的信任度计算。在研究这两个问题时,将涉及到信任度的定义及表示方法、信任度的传播方式以及信任度的综合评估等问题。各个信任模型对这些问题都有自己的解决方法,需要结合具体的网络结构、使用情景来选择。

1.1 Beth信任模型

Beth第一次提出了信任度的概念[4]。在此之前,对某个节点的信任的表示只有2 种情况: 可信或者不可信。Beth模型采用“经验”来度量信任度。在Beth模型中,定义了两种经验: 积极经验和消极经验,当一个节点完成了另一个节点委托给自己的任务时,积极经验加一,否则消极经验加一。

Beth模型将信任度分为2 种: 直接信任度和推荐信任度。若节点A与节点B之间全部都是积极经验,则A和B之间的信任度为直接信任度。若A与B之间存在消极经验,则A和B之间的信任度为推荐信任度。

Beth模型中信任度的计算采用概率方法,模型假设每个节点完成一次任务的概率在[0,1] 上均匀分布。

对于直接交互节点,直接信任度的计算公式为:

式中,p为2 个节点之间的积极经验数量,α 表示目标节点完成一次任务的可能性,取值范围[0,1] 。

推荐信任度的计算公式为:

式中,p为节点A与节点B推荐的节点C之间的积极经验数量,n为消极经验数量。α 是0 ~ 1 之间一个值,表示节点C完成一次任务的可能性。

对于非直接交互节点,节点之间没有直接交互经验,只能通过其他节点的推荐来获取信任度,称这种提供推荐的节点为推荐节点。如图1 所示,节点A与节点C和节点D都是非直接交互节点,只能通过推荐节点B来获取它们的信任度。

假设节点A对节点B的推荐信任度为V1,节点B对节点C的直接信任度为V2,节点B对节点D的推荐信任度为V3,则节点A对节点C的直接信任度为:

节点A对节点D的推荐信任度为V1·V3。

若计算A对C的直接信任度时有多条推荐路径,则令Pi( i = 1…m) 为每条推荐路径的最后一个节点,Vi,j( i = 1…m,j = 1… ni) 为每条路径的信任值,Vi,j≠ 0,其中ni表示以Pi为最后一个节点的推荐路径的数量。则A对C的直接信任度为:

若计算A对D的推荐信任度时有n条路径,每条路径的信任值为Vi(i = 1…n) ,Vi≠ 0,则A对D的推荐信任度Vcom为:

1.2 基于模糊集合理论的信任模型

唐文等人提出了一种基于模糊集合理论的信任模型[5],用多个模糊子集合Tj( j = 1,2,…,M) 定义具有不同信任度的节点集合,并用自然语言对Tj命名。

在实际环境中,节点对于某个Tj集合的隶属关系不能简单地用“真”或“假”来描述,往往无法明确地判断某个节点究竟是属于哪一个信任集合Tj的,即各信任集合之间并不是非此即彼的排他关系。因此,用节点对各Tj的隶属度所构成的向量来描述节点的信任度。x0对xi的信任可以用信任向量V ={ v0,v1,…,vM} 来表示,其中vj表示xi对Tj的隶属度。

在对信任度的计算中,基于模糊集合理论的信任模型有4 个基本要素: 因素集E = { e1,e2,…,en} 、评价集D = { d1,d2,…,dM} 、因素评判矩阵R =(rij)n × M、各因素的权重分配W = { ω1,ω2,…,ωn} 。因素集E包含的是影响节点信任度的所有因素; 评价集D描述的是某个节点对于某种因素的不同等级的评价; 因素评判矩阵R表示对各个因素ei的评价等级; 各因素的权重分配向量W表示各个因素在信任度评价中的重要性。

在已知以上4 个因素的情况下,对某个节点的评价结果为:

式中,“° ”表示模糊变换,( j =1,2,…,M) ,∨ 和∧ 为Zadeh算子,分别表示max和min运算。

对于非直接交互节点,该模型采用Beth模型的方法,只是对向量之间的⊙ 和  运算进行了重新定义,参见文献[5]。

若节点之间存在多条推荐路径,设节点xi与xj之间存在m条推荐路径,则xi对xj的信任度为:

式中,,ωk为每条路径的合成权重。新的合成权重为均值函数:

在信任度的合成过程中,各推荐路径的相对重要性一般来说是不同的。适当地定义合成权重的大小,可以反映出各信任关系的相对重要性。

1.3 基于权重的信任模型

Guha等人提出了基于权重的信任模型[6]。这里的权重是指,在信任的传播过程中可能会通过不同的传播方式和路径得到不同的信任值,对各种方式赋予不同的权重有利于对它们进行综合得到最后的信任值。

该模型采用矩阵的方式来进行信任度的计算,定义了6 种不同的矩阵。短矩阵T为信任矩阵,元素tij表示节点i对节点j的信任值,0 ≤ tij≤1; 矩阵D为不信任矩阵,元素dij表示节点i对节点j的不信任值,0 ≤ dij≤ 1; 矩阵B为事实矩阵,通常是T或者T -D; 矩阵CB,α为加权信任传播矩阵; 矩阵P(k) 为k步信任传播后的矩阵,元素pij表示经过k次信任传播后的节点i对节点j的信任值; 矩阵F是最终信任矩阵,fij表示节点i对节点j的信任度。

模型主要定义了4 种不同的信任传播方式,如表1 所示。

令 α = ( α1,α2,α3,α4) 为4 种传播方式的权重,则结合后的矩阵为:

在不同的网络环境中,不信任矩阵对于整个网络信任度的影响是不同的,因此需要提出不同的算法来区分不信任矩阵在整个网络信任度评估过程中的参与度。模型中定义了3 种不同算法。

完全忽略不信任矩阵的影响力,只采用信任矩阵进行整个网络的信任评估,则:

不信任矩阵只传播一步,信任矩阵持续传播,则:

不信任矩阵和信任矩阵一起传播,则: B = T - D,P(k)=CkB,α。

1.4 基于半环理论的信任模型

Theodorakopoulos等人提出了一种基于半环理论的信任模型[7]。该模型中对于节点的信任度,定义了观念空间( opinion space) 的概念来表示。观念空间包括2 个元素,信任值( trust value) 和信心值( confidence value) 。信任值表示节点i对节点j的信任值,信心值表示这个信任值的可靠性。用S表示观念空间,S = [0,1] × [0,1]。

该模型将节点的信任度评估问题定义为一个加权有向图的最短路径问题。有向图中的节点代表网络节点,有向边代表直接信任关系,边的权重代表信任度。每个节点只跟与自己有过直接交互的节点有信任关系。节点i对节点j的信任度为 ω(i,j) = ( t,c) ,t表示信任值,c表示信心值。

该模型主要解决非直接交互节点的信任度计算问题。要评估节点A对非直接交互节点B的信任度,需要对从A到B经过的有向边进行综合计算。定义符号 为同一路径上的有向边信任度综合计算符号,设路径p = ( v0,v1,…,vk) ,则信任度为ω (p) = ω( v0,v1)  ω( v1,v2)  …  ω( vk - 1,vk) 。定义符号  为不同路径的信任度综合计算符号,例如要计算节点i对节点j的信任度,ω(i,j) = ω(p) ( p is the path from it oj) 。三元组( S,,) 构成半环结构,其运算定义如下:

(tijp1,cijp1) 是节点i对节点j在路径p1上的信任度。

1.5 基于信息论的信任模型

Sun等人提出了基于信息熵的信任模型[8]。该模型认为,信任是一种不确定性度量,可以用熵来表示。信任关系的定义为: { subject: agent,action} 。评估节点为subject,被评估节点为agent,它们之间的行为为action。

T{ subject: agent,action} 表示一个信任关系的信任度。P{ subject: agent,action} 表示agent节点会完成subject节点的任务的概率,则:

式中,H(p) = - plog2(p) - ( 1 - p) log2(1 - p) ,是P{ subject: agent,action} 的熵。

由以上定义可知,要想计算直接交互节点的信任度,需要知道agent节点会完成subject节点的任务的概率。文献[8]中假设节点过去的N次行为与将来的N + 1 次行为是独立的,并且服从伯努利分布,通过贝叶斯方法可以得到该概率值。

对于非直接交互节点的信任度,设TBC= T{ B:C,action} ,T{ A: B,making recommendation} = RAB,则TABC= T{ A: C,action} 为:

对于多路径信任度计算,设RAB=T{A: B,making recommendation} , TBC= T{ B: C,action} ,RAD= T{A: D,making recommendation} ,TDC= T{ D: C,action} ,则A对C的信任度为:

1.6 基于证据理论的信任模型

Yu等人依据Dempster -Shafer理论提出了基于证据理论的信任模型[9]。设定鉴别框架为 Θ = { T,~ T} ,T表示一个节点认为另一个节点是可信的,则节点的可信度为m( {T}) 。

该模型将信任度分为2 种: 局部信任度和全局信任度。若2 个节点之间的信任度是通过直接交互行为得到的,则该信任度为局部信任度,若2 个节点之间的信任度是通过其他节点的推荐得到的,则该信任度为全局信任度。

若节点Ai要评估节点Aj的信任度,假设Ai拥有来自Aj的最近的H个回复Sj= { sj1,sj2,…,sj H} ,sjk( 1 ≤ k ≤ H) 表示节点Aj的服务质量( Qo S) 。若没有收到Aj的回复则sjk= 0。对于任意一个节点Ai,定义2 个服务质量的阈值 ωi和 Ωi,0 ≤ ωi≤ Ωi≤ 1,当节点的服务质量小于 ωi时被认为是不可信的,当节点的服务质量大于 Ωi时被认为是可信的。定义函数f( xk) 来表示节点Aj提供服务质量为xk的服务的概率,则节点Aj的基本概率分布为:

得到的m( {T}) ,即为局部可信度。

若2 个节点之间没有直接交互记录,则需要通过其他节点来得到信任值。证据理论定义了  运算。若Ar评估Ag的可信度经过了推荐节点{ ω1,…,ωL} ,设 τAi和 πAi表示节点Ai的局部信任度和全局信任度。则Ar对Ag的全局信任度为:

2 各模型对比

对各个模型的信任度的定义方式、分类方法、直接交互节点和非直接交互节点的信任度计算方式进行了对比,结果如表2 所示。Beth模型首先提出了信任度的概念,对信任度进行了分类,使用概率方法进行信任度的计算,最早提出一个完整的信任模型。

基于模糊理论的信任模型提出了单个节点的多因素加权评估,并未对因素评判矩阵和各因素权重分配向量的初始化方法进行说明,需要根据不同的网络环境自行定义; 对于多条推荐路径的情况提出了合成权重的概念,但是并没有具体说明合成权重如何定义和取值。

在基于权重的信任模型中,对信任度的传播方式进行了详细的说明,提出了新的信任传播方式,并且将不信任度引入了信任模型,但是对于信任矩阵和不信任矩阵的初始化方法并没有说明。

基于半环理论的信任模型主要解决了非直接交互节点的信任度计算问题,没有对直接交互节点的信任度计算方法进行说明。

基于信息论的信任模型较为完整地定义了整个信任评估过程的各个方面,是一个较为成熟的模型。

基于证据理论的信任模型中,将信任度分为局部信任度和全局信任度,区分了不同关系的节点之间的信任度计算,但是对于节点提供服务质量的概率函数没有进行说明。

3 结束语

通过对各个信任模型的对比分析,可以看到,每个信任模型都存在自身的局限性,以及不完善的地方,需要根据不同的网络环境选择合适的信任模型。目前针对各种不同网络的信任模型研究也层出不穷[10],部分学者也提出了一些很有创造性的方法[11]。可信网络的发展离不开信任模型,因此,希望通过本文能使读者对基本的信任模型有一定的了解,掌握信任模型的研究方法,在此基础上进行改进,提出更好的可应用于可信网络的信任模型。

参考文献

[1]沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学信息科学(中文版),2010,40(2):139-166.

[2]冯登国,秦宇,汪丹,等.可信计算技术研究[J].计算机研究与发展,2015,48(8):1332-1349.

[3]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.

[4]Beth T,Borcherding M,Klein B.Valuation of Trust in Open Networks[M].Berlin:Springer Berlin Heidelberg,1994.

[5]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):4101-1408.

[6]Guha R,Kumar R,Raghavan P,et al.Propagation ofT rust and Distrust[C]∥Proceedings of the 13th International Conference on World Wide Web.ACM,2004:403-412.

[7]Theodorakopoulos G,Baras J S.Trust Evaluation in Adhoc Networks[C]∥Proceedings of the 3rd ACM Workshop on Wireless Security.ACM,2004:1-10.

[8]Sun Y,Yu W,Han Z,et al.Trust Modeling and Evaluation in Ad hoc Networks[C]∥Global Telecommunications Conference,GLOBECOM'05.IEEE,2005,3:1862-1867.

[9]Yu B,Singh M P.An Evidential Model of Distributed Reputation Management[C]∥Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems:part 1.ACM,2002:294-301.

[10]吴旭.基于增强稳定组模型的移动P2P网络信任评估方法[J].计算机学报,2014,37(10):2118-2127.

用《诗论》分析《诗经》的可信度 篇5

传世文献经过几千年的风雨沧桑,其中包含许多讹误。那么诗经也是如此吗?

一、统计学方法应用的可能性

统计学的方法是一种客观科学的方法,如果使用得当,可以为我们提供客观准确的数据。

出土文献有随机性和准确性的特点。随机性指文献的出土是偶然、随机的,文献的出土并不是刻意安排的,出土的年代、地点、文献的种类、文献的内容等等都是随机的;准确性指文献在地下埋藏了许多年,没有经过后人的改动,它的内容是准确可靠的。这两个特点为统计分析提供了前提,我们可以把出土文献视为一种对古代文献的随机抽样,用来计算传世文献的可信度。上博馆战国楚简《孔子诗论》中包含有一部分古本《诗经》的内容,这部分内容可视为随机抽样的样本,把古本《诗经》视为抽样的总体,通过对样本内容与今本《诗经》的对比分析计算,用简单随机抽样法就可以计算出古本《诗经》与今本《诗经》之间的误差。

根据大数定理,随机抽样的样本必须足够的大,经验上一般以大于三十个样本为大样本。上博馆战国楚简《孔子诗论》中包含的古本《诗经》内容,诗名55篇,正文69个字,足可以视为大样本。《孔子诗论》是用来论述《诗经》的,因此,其中包含的古本《诗经》内容有很强的代表性。

二、误差计算

本文所依据的竹简释文是李学勤先生的“《诗论》简的编连与复原”(《中国哲学史》第一期)。其中包含的古本《诗经》内容主要有两个部分。一部分是诗的正文,共有69个字(见附表1);另一部分是诗名(见附表2),共55篇。将二者区分开来是因为它们的文字释读难度不同。诗的正文文字较易释读,诗的名称文字不易释读。诗的正文使用常用字,常用字经常使用,字形变化小;诗名使用了一些非常用字,非常用字不经常使用,字形变化很大[2]。另外,诗名没有特殊的意义,常采用诗的正文前几个字作为名称,而诗的正文有丰富的.涵义。区分开来有利于误差的计算分析。

正文误差计算:诗的正文共有69个字,有 4个字的误差,即:第六简中的“乍兢唯人”今本作:“无竞维人”;第七简中的:“怀尔明德”,今本作:“予怀明德”;第二十二简:“四矢弁”,今本作:“四矢反”。误差率为5.7%。这4个字中,2个字属于文字释读的问题,即:“乍”与“无”、“弁”与“反”。这与诗的意义关系不大。如果宽松计算,误差率为:2.9%。由于样本是总体的随机抽样,因此,样本的误差是总体的无偏差估计。也就是说古本《诗经》与今本《诗经》的误差为5.7%。宽松计算为:2.9%。

诗名误差计算:《诗论》共提及古本《诗经》55篇。其中三篇虽没有诗名,但从诗的内容可以准确确定今本《诗经》篇名;诗名古今完全一样的有44篇;名称虽不完全相同,但能准确确定今本《诗经》篇名的有5篇,主要是名称上有差异,即:《十月》(《十月之交》)、《将仲》(《将仲子》)、《有兔》(《兔爰》)、《涉溱》(《褰裳》)、《将大车》(《无将大车》)(括号内为今本《诗经》篇名)。合计完全能确定今本《诗经》篇名的共52篇,误差率为:5.5%。不能准确确定今本《诗经》篇名的有三篇,即:《仲氏》、《阳阳》、《河水》,但这三篇并不是讹误,只是现在还无法准确确定是那一首诗。我们还可计算诗名古今变化情况,诗名古今完全一样的有44篇,占有诗名(有三篇无诗名,不计算在内)的84。6%。

以上是用的点估计的方法,也可以用区间估计来计算误差。如果置信度为95%,那么置信区间就是:± (p为样本误差的百分比,n为样本大小)。

所以,置信度为95%的情况下。正文误差的置信区间就是:严格计算为5.7%±5.47% 。宽松计算为2.9%±3.96% 。诗名误差的置信区间估计为:5.5%±6.03% 。

误差说明

本文计算的误差估计是指上博馆战国楚简《孔子诗论》所评论的古本《诗经》与现通用版本《诗经》之间的误差估计,或者说古本《诗经》留传到现在的误差大小。这种误差并不包括留传过程中增添的部分(在出土文献中无法反映)。本文也没有计算文字释读过程中造成的误差。

本文把诗的正文与篇名的误差分开计算。诗的正文误差计算又分为宽松与严格两种,真正确定是讹误的仅仅两个字,讹误率2.9%。考虑到版本不同造成的误差,可见古本《诗经》的正文部分在两千三百多年的留传过程中变化是非常小的。篇名的误差计算与正文略有不同,篇名是用来命名诗的正文的。战国时《诗经》的篇名应该没有完全确定,有的诗有不同的篇名。诗名大多是采用诗的正文的头几个字。根据这些情况,有些篇名虽然不同,我们仍然可以确定是那一首诗。按点估计的方法可知,至少古本《诗经》94.5%的诗篇留传下来了。《仲氏》、《阳阳》、《河水》不能准确确定今本诗名。本文采用了保守的策略,把这三篇算为误差。本文也没有把正文和篇名合起来计算。那样做的话,置信区间要小一些。

另外,本文是在学习完范毓周教授的“文字学”课程后写的,在课堂上范教授详尽的讲授了《孔子诗论》。因此,本文选取《诗经》作为研究对象也有很大的随机性。这种误差估计可以推广到同类型的所有文献,只要论证其他战国文献与战国《诗经》的情况相似,那么古今文献之间的误差估计就可以套用《诗经》误差估计。这比其他的考据方法要准确很多。

由于出土文献是一种随机抽样,只要样本足够大,它的误差估计是非常准确的。当今,出土文献大量涌现,可以利用这些文献对不同类型的传世文献进行总体的误差估计。另外,还有不同的统计工具可资利用。依靠统计学方法和出土文献,我们可以到达这样的目标:把不同时代的,不同类型的传世文献的总体误差是多少计算出来。

附录:

一、古今《诗经》正文对照。

出土文本:

第五简……是也。有成功者何如?曰:颂是也。《清庙》,王德也,至矣!敬宗庙之礼,以为其本;“秉文之德”,以为其业;“肃雍”……

第六简:……多士,秉文之德”,吾敬之。《烈文》曰:“乍<亡>竞维人”,“丕显维德”,“於乎前王不忘”,吾悦之。“昊天有成命,二后受之”,贵且显矣,讼……

第七简:……怀尔明德”,曷?诚谓之也;“有命自天,命此文王”,诚命之也,信矣。孔子曰:此命也夫!文王虽谷(欲)也,得乎?此命也……。

第二十二简:……之。《※(宛)丘》曰:“洵有情”,“而亡望”,吾善之。《猗嗟》曰:“四矢弁(反)”,“以御乱”,吾喜之。《鸤鸠》曰:“其仪一”,是“心如结”也,吾信之。“文王在上,於昭于天”,吾美之。

今本《诗经》对照:

《清庙》肃雍。济济多士,秉文之德。

《烈文》:无竞维人,不显维德。於乎,前王不忘!

《昊天有成命》:昊天有成命,二后受之。

《皇矣》:“帝谓文王:予怀明德”

《大明》有命自天,命此文王。

《宛丘》曰:“洵有情兮,而无望兮。”

《猗嗟》曰:“四矢反兮,以御乱兮”

《鳲鳩》曰:“其仪一兮,心如结兮。”

《文王》:“文王在上,于昭于天”

二、竹简《诗论》中涉及的古本《诗经》篇名:

第5简、《清庙》

第6简、“多士,秉文之德”(《清庙》)。《烈文》。“昊天有成命,二后受之”,(《昊天有成命》)

第7简、“怀尔明德”(《皇矣》),“有命自天,命此文王”(《大明》)。

第8简、《十月》《雨无正》《节南山》《小旻》《小宛》《小弁》《巧言》《伐木》

第9简、《天保》《祈父》《黄鸟》《菁菁者莪》《裳裳者华》

第10简、《关雎》《樛木》《汉广》《鹊巢》《甘棠》《绿衣》《燕燕》《关雎》

第11简、《关雎》《樛木》《汉广》《鹊巢》

第12简、《樛木》

第13简、《鹊巢》《甘棠》

第16简、《绿衣》《燕燕》《葛覃》

第17简、《东方未明》《将仲》《扬之水》《采葛》

第18简、《木瓜》《杕杜》

第19简、《木瓜》

第20简、《杕杜》

第21简、《将大车》《湛露》《宛丘》。《猗嗟》。《鸤鸠》。《文王》。《清庙》

第22简、《宛丘》。《猗嗟》。《鸤鸠》。“文王在上,於昭于天”。(《文王》)

第23简、《鹿鸣》《兔罝》

第24简、《甘棠》

第25简、《阳阳》《有兔》《大田》《小明》

第26简、《邶·柏舟》《谷风》《蓼莪》《隰有萇楚》

第27简、《蟋蟀》《仲氏》《北风》

第28简、《墙有茨》《青蝇》

网络营销可信度 篇6

网络技术及其应用飞速发展,互联网日益呈现出复杂、异构等特点。信息网络的基础性和全局性日益重要,当前的网络体系已经暴露出严重的不足,互联网正面临严峻的安全和服务质量(QoS)保证等重大挑战,保障网络的可信性已成为网络进一步发展的迫切需求。

即将迎来成立十周年的天威诚信(iTrusChina)日前全面整合和梳理了公司的产品线,锁定三大业务板块,积极实施战略转型,立志成为“网络可信身份管理专家”。

“天威诚信的信息安全产品线很长,要谋求更大、更好的发展,企业的主营业务必须清晰。为此,天威诚信决定锁定三大核心业务,也是国家和市场最希望、最需要我们做的业务。”天威诚信总裁殷文钢告诉记者。第一块业务是企业和行业信息安全解决方案,天威诚信将依托国家授予的电子认证机构等资质,凭借多年来积累的服务企业信息安全的丰富经验,为广大企业用户和行业用户提供优秀的信息安全解决方案;第二块业务是网络及电子商务安全,利用天威诚信的技术和经验确保互联网和电子商务网站的安全以及支付管理和服务的安全;第三块业务是电子政务安全,目前天威诚信已经与一些地方政府在此方面开展了一些合作。“我们将坚定不移地执行这一转型战略,将自己努力打造成为网络可信身份管理专家。”殷文钢表示。

“五年前,我们公司就已经提出‘网络可信身份管理’的概念,如今,外部环境条件终于成熟了。今天,安全、诚信已经成为互联网用户的必要需求,而我们公司的产品和解决方案体系也已经基本具备和成熟了,因此,我们提出了‘网络可信身份管理专家’的战略定位。”天威诚信副总裁唐志红表示。

可信网络框架研究与设计 篇7

可信网络已经成为终端用户以及网络开发者共同关注的一个焦点。网络由终端用户以及网络本身构成。网络的可信分成两个方面:终端对网络可信和网络对终端可信。

从网络的角度出发, 网络本身希望每一个接入到网络中的终端都是安全的、可信的。可信计算组织TCG[1,2,3,4] 2004年5月成立了可信网络连接小组, 主要负责研究和制定可信网络连接TNC的框架和相关标准[1]。TNC从保护网络的安全性方面进行分析设计, 保证终端或者终端接入的可信性问题。沈昌祥院士等结合可信计算理论提出了三元对等模型[1], 微软的网络访问保护NAP架构[5]、思科的网络访问控制NAC架构[6,7]等都是很好的实用技术。

网络由终端用户、服务器、网络通信设备等构成。每个想要接入网络的终端用户都希望即将接入的网络本身是可信的、可靠的、安全的。但对网络可信性的研究还很不够, 本文重点研究可信网络的构成, 提出了一个可信网络框架模型[8]和一种多级信任机制, 分析研究网络通信设备可信启动过程, 并设计验证网络设备可信机制保证网络的可信性。

1可信网络框架模型

建立一个可信网络必须要有三种机制:信任根、可信传递、可信度量, 它们是保证网络平台可信的根本, 是实现网络可信的理论依据[9,10]。在可信网络框架模型中, 网络的可信度量从网络信任根开始, 通过信任链传递机制实现对加入网络的各种设备、设备上运行的操作系统、以及应用的可信性进行度量。信任链[10,11]利用完整性度量机制在网络设备组件之间采取一级度量一级、一级信任一级的方式建立起来的一种信任传递的关系, 从而将可信性从信任根传递至整个网络, 确保整个网络的可信性。

网络可信根是整个可信网络的起点。网络可信根通过多级信任机制度量组成网络的各种设备的可信性, 保证整个网络的可信。

如图1所示, 多级信任机制对组成网络的各种设备的可信性度量主要是静态可信性度量—即:各设备硬件、启动序列、操作系统以及在操作系统之上加载的应用的可信性。而动态可信度量则指的是设备上各种应用系统运行时的可信性评估, 不属于本文的研究范畴。本文重点讨论网络通信设备 (交换机、路由器等) 的静态可信过程, 即从硬件检测开始, 直到加载完成配置文件整个过程的可信性, 也称网络设备启动过程的可信性。

可信网络组建过程中, 如果构成网络的每一台设备其硬件和软件在初始启动时都是可预期的, 那么构成的网络是静态可信任的。将可信网络的硬件配置信息、引导程序特征信息、操作系统特征信息、配置文件特征信息等存放在网络可信根中, 并依据这些信息利用多级信任机制对每台加入网络的设备进行入网评估, 最终完成对该网络设备的可信度量。

一级信任根负责度量网络设备硬件的可信性, 如果申请入网的设备的硬件特征满足网络可信根中的定义, 则通过度量进入二级可信根度量。

二级信任根负责度量网络设备引导程序是否符合网络可信根中相关的特征定义, 只有度量结果通过之后才允许网络设备加载操作系统。

三级信任根负责对网络设备上加载的操作系统进行度量并确保网络设备的操作系统具备网络可信根中定义的相关特征。

四级信任根按照网络可信根中定义的网络设备配置文件特征来评估设备是否加载了可信任的配置文件。

通过前四级信任根的度量, 说明网络设备完全符合可信网络的静态特征, 组成的网络是静态可信的, 可以为用户提供网络接入服务。

2网络静态可信度量系统设计

网络静态可信度量系统的网络拓扑环境示意图如图2所示。通过实验模拟对交换机加入可信网络前的静态可信性进行验证的过程。

在交换机上设计两个功能模块, 一个是通信模块, 实现与网络可信根之间的通信, 另一个是度量模块, 在交换机正常启动的过程中插入多级度量检测点, 以便检测该交换机的启动过程是否满足可信特征要求。

设计网络可信根服务器, 包括三个主要功能模块:

(1) 通信模块:负责与网络中的所有网络设备进行通信, 支持设备的可信度量。

(2) 多级信任根生成模块:负责根据交换机的角色 (如:作接入交换机还是汇聚交换机等) 确定评估标准, 并生成多级信任根。

(3) 可信特征数据库:存放各种可信设备的各项特征, 支持对设备可信性进行评估。

2.1可信特征数据库

可信特征数据库存放的是网络设备静态可信特征, 包括设备硬件特征、设备引导程序特征、设备操作系统特征、设备配置文件特征, 这些特征是各级信任根度量设备的依据。

对设备硬件信息的可信度量, 主要是要确认硬件平台是否网络信任的平台, 包括各存储芯片的版本及容量信息、交换芯片厂商信息和端口的厂商信息、设备的MAC地址等。

设备引导程序的度量保证由可信网络认可的引导程序来引导设备上的软件, 确认其程序文件的大小和完整性, 其可信特征包括引导程序厂商信息, 如型号、版本号等。

设备操作系统可信特征包括操作系统加载路径、操作系统名称、版本和操作系统文件大小等, 确认所加载的操作系统是可信网络认可的系统软件, 保证其真实性和完整性。

设备的配置文件包括配置文件的路径、配置文件的名称、配置文件的大小及完整性等信息。确保设备的配置文件是可信网络认可的文件。

2.2通信消息类型

交换机与网络可信根服务器之间的通信设计了统一的消息格式:消息类型码和消息内容。消息类型码为4位:0001/1001可信度量请求/应答, 0101/1101强制加载可信操作系统请求/应答, 0110/1110强制加载可信配置文件请求/应答, 其余消息类型码保留为今后扩展使用。消息内容承载消息中具体传递的信息, 如下表1所示。

2.3多级信任根生成模块

根据交换机申请消息中的信息, 在可信特征数据库中查找各级信任根对应的设备硬件特征、引导程序特征、操作系统特征和配置文件特征, 拼接成输入字串, 获取对应特征的Hash值, 作为对应级别的信任根。如某品牌型号的交换机申请作为接入层交换剂, 则从科信特征数据库中查找对应的硬件特征信息取值拼接成一个大的字符串, 求取其哈希值, 得到一级信任根的值, 发送给交换机, 作为交换机上的度量模块在交换机的启动过程中度量其硬件信息可信性的依据。

2.4模拟环境中的度量结果

图2给出了一台思科WS-C2950-24交换机向网络可信根服务器申请作为接入层交换机时, 网络可信根服务器生成的该角色对应的各级信任根的值, 哈希函数运算的长度为160位。

该交换机根据网络可信根服务器提供的可信度量依据对设备进行度量, 结果如图3所示, PCR_init分别是四级可信度量根, 之后的输出表示各级度量是否成功, 该交换机所有的静态可信特征与网络可信根中的预期值是一致的。

下图4的截图给出了设备不可信的例子。在交换机获取到表2-2的各级可信根之后, 人为修改或更换了flash芯片, 静态可信性度量过程中得到的硬件特征信息的哈希值与一级信任根不一致, 因此可信度量失败, 设备不可信。

2结束语

本文针对可信网络当中网络设备的可信性问题进行了分析, 并提出了一种可信网络框架模型。在可信网络中通过引入可信根来对网络设备进行可信控制, 并且将可信计算理论、可信链的传递机制融入到可信网络当中, 实现从网络设备启动到系统加载完毕的整个过程的信任传递, 从而做到网络设备的安全可信。

摘要:分析目前可信网络的研究现状, 现在对可信网络的研究以用户终端的可信接入为主, 而对网络本身的可信性研究还很欠缺。本文提出一种可信网络框架模型和多级信任机制, 将该模型与多级信任机制相结合能够确保网络通信设备启动过程的可信, 从而延伸至整个网络的可信。

网络营销可信度 篇8

随着互联网规模和应用的快速增长,互联网已经融入了我们日常生活,成为最大的管理信息系统,但是互联网的快速发展也带来了日益突出的网络安全问题,如网络病毒、恶意攻击、垃圾邮件等,导致网络用户对网络的可信度下降。网络正面临着严峻的安全和服务质量保证等重大挑战,保障网络可信成为下一代网络正常发展的重要保证。“高可信网络”已被正式写入国家中长期科学和技术发展规划纲要,为可信网络的发展确定了发展目标[1]。

目前可信网络主要研究的内容包括三个方面:服务提供者的可信,网络信息传输的可信,终端用户的可信[2]。而可信网络需要解决的问题包括四个方面:一是建立网络和用户的可信模型,二是可信网络的体系结构,三是网络服务的可生存性,四是网络的可管理性[3]。为整个系统建立可行的身份可信和行为可信评估模型,解决了传统的网络安全检测只能针对局部进行检测的局限。由于单个网络技术或产品在功能和性能上都有其局限性,以及网络安全的发展趋势由被动检测向主动防御方向发展,需要重新设计一种可信的网络体系,整合多种技术并在多个平面上进行融合。网络服务的可生存性是可信网络研究的一个基本目标,也是网络基本服务可用性的保障,通常采用容错、容侵、面向恢复的计算等方式来保障网络基本服务,同时也可以将网络服务可生存性理解对冗余资源的调度问题,即为某服务关联的冗余资源设计合理的调度策略,借助实时监测机制,调控这些资源对服务请求做出响应。

可信网络中网络可用、可生存性是一个包含服务可用和资源可用的多方面的综合要求,不同的用户群体对网络可能提出不同的要求,关注不同的重点。网络用户和服务提供商主要关注网络服务的可用性,网络运营商更关注物理链路和IP网络的可用性。

2 保证网络可用的研究方面

网络可生存性指对网络系统基本服务可用性的保障,即在系统发生故障或者遭受恶意攻击时仍按照要求及时完成任务的能力,或者重新配置基本服务的能力。网络可用、可生存性是可信网络的基础。

2.1 网络服务可生存性

网络服务是下一代互联网的中心,造成网络服务失效的原因可归纳为软硬件故障或网络攻击破坏用户行为。网络服务可用、可生存性主要指在软件系统的设计,使用和评估过程中,保证提供服务的安全可靠性和可用性。目前这方面的研究主要包括网络信息系统可生存性,p2p网络可生存性,Ad hoc网络可生存性,网络态势分析中服务可用性这几个方面,研究的热点在AD hoc网络和信息系统的可生存性评估。

2.2 网络链路可生存性

网络链路可生存性主要包括对故障的抵抗能力,故障发生后业务的恢复能力,引入了路由机制,可用性评估机制来增强网络生存性,提高网络可用性。

传统的生存机制只考虑一种网络中发生单一故障的情况,并多采用某种单一的技术实现帮故障链路的重新选路,文献[4]等人针对传统子网路由法存在的问题,在子网路由法中考虑了对共享分享链路组的恢复问题,并引入了选路原则,提出了具有多重故障恢复能力的光网络生存性机制,提高了网络的恢复效率同时解决了二次故障的生存性问题[4]。

为了公正的评估网络生存性,文献[5,6]定义网络可用性概念为可用性与阻塞率的平衡点对应的可用性值,设计了动态业务下的网络可用性算法DNAA来得到网络可用性值,并定义了网络的运行性能等于网络的业务接受率乘以业务要求的可用性,算法在保证网络具有最好的运行性能下获得最高的网络可用性[5,6]。

为了能够使网络在出现流量变化和链路故障时有效避免链路拥塞,增强网络的生存性,文献[7]提出了一种通过优化链路权值来增强网络生存性的方案。该方案在选择链路权值时考虑了所有可能的链路故障情景和网络流量的变化,通过引入费用函数对过载链路赋以高费用的方法来避免链路过载,并利用遗传算法在所有可能的链路权值组合中寻找使链路费用之和最小的组合[7]。

2.3 IP网络可生存性

IP网络中IP路由具有较好的鲁棒性,可以在复杂的网络故障场景中提供相应的保护和恢复机制,IP网络的生存性是网络生存性研究的一个子集,常用的方法为多路径路由和快速重路由等方式。

随着交互式应用和各种实时业务的增长对网络生存性要求的提高,IP网络的生存性研究受到了越来越多的关注,文献[8]对IP网络生存性进行了总结,首先对IP网络生存性面临的问题以及影响因素作了概括,并且对目前有关纯IP网络生存性、MPLS网络生存性、IP网络与底层的生存性协调研究作了归纳总结,尤其对纯IP网络的生存性研究现状从多方面进行了比较详细的介绍,最后指出IP网络的快速重路由机制具有很好的实际应用潜力,保护恢复能力和服务质量在MPLS网络中的结合、动态多层保护则是未来IP骨干网生存性维护的发展方向[8]。

多路径路由机制也是提高IP网络效率、保障网络安全的主要方式,也是安全路由机制的重要手段。多路径策略能够在局部节点或链路因失效而不能进行数据传输的情形下,使用备用路径保证通信的可靠性。针对现有的针对多路径路由机制的研究大多数是基于实验观察和仿真研究,且大多是针对特定应用场景而提出的启发式算法,缺乏普遍意义。文献[9]从理论上分析多路径策略与网络性能及生存性之间的关系,从点到点网络入手提出了多路径机制下的网络干扰影响模型,对干扰环境下网络性能的上限进行了探讨[9]。

同时为了解决极端环境下的故障处理、故障处理中的负载均衡、关联故障的处理,文献[9]定义网络的可生存性为,系统在受到攻击、故障、意外事件等情况的影响时能够及时完成任务的能力,建立了一种基于性能的网络生存性评估模型,提出了一种基于偏转路由的故障处理技术,以实现对节点故障以及链故障的快速处理,并研究故障处理过程中对负载均衡以及对服务质量的支的问题。提出了两种极端环境下的故障处理技术,分别针对节点可靠、链路不可靠和节点、链路均不可靠的情况。提出了基于连通支配集合的重路由技术,应用于节点可靠而链路不可靠的情况。

2.4 网络可用带宽测量

网络测量可用于评估网络的可用性,是重要的网络性能参数之一,可用带宽测量在路由选择,服务质量,流量工程等方面具有重要的作用。一类是基于探测间隔模型PGM,另一类是基于探测速率模型PRM。

为了对网络可用带宽进行探测,文献[10]在参考BFind和PathLoad的基础上,针对端到端的网络、基于包排队方式的双向双步长网络路径可用带宽的探测方法[10]。该探测方法由时延监视和UDP发送两个进程组成,基于包的排队时延来获取路径的可用带宽,并通过采用双向双步长的方法来递增或递减UDP包的发送速率。和PathLoad相比实现更加简单,可以缩短探测次数和运行时间,和BFind相比降低了探测带来的开销。

3 总结

可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络的重要组成部分。本文对可信网络的研究内容及网络可生存性的研究现状进行了简介,进一步发现了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、IP网络生存性及网络带宽测量的分析,可以得出对于网络可用、可生存性的研究一方面需要从可信网络的体系结构中归纳相应的模型,对网络可用进行定量测量,同时需要从网络源端进行保证和完善可信网络中网络可生存性的目标。网络可生存性的研究还可以从资源调度角度出发,为同某服务关联的冗余资源设计合理的调度策略,调控这些资源对服务需求做出的响应。

参考文献

[1]林闯,田立勤,王元卓.可信网络中用户行为可信的研究[J].计算机研究与发展,2008(12):2033-2043.

[2]林闯,彭雪海.可信网络研究[J].计算机学报,2005(5).

[3]林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004(12):1815-1821.

[4]曲桦,李增智.具有多重故障恢复能力的光网络生存性机制[J].北京邮电大学学报,2006(S1).

[5]林蓉平,王晟,李乐民.一种考虑阻塞率的WDM网络可用性算法[J].电子科技大学学报,2007(1).

[6]林蓉平,王晟,李乐民.一种基于运行性能的网络可用性算法[J].电子与信息学报,2006(11).

[7]于涛,陈山枝,李昕.一种通过优化链路权值来增强网络生存性的方案[J].高技术通讯,2008(7).

[8]吴静,郭成城,晏蒲柳.IP网络生存性研究综述[J].计算机科学,2007(5).

[9]黄松,许勇,张凌.基于多路径路由机制的网络生存性分析[J].中国科学:E辑:信息科学,2008(10).

网络营销可信度 篇9

关键词:云会计,可信性评价,AIS,复杂网络,结构洞

云会计[1]的产生与发展是会计信息化的里程碑,云会计下会计信息系统( Accounting Informa-tion System,以下简称AIS) 的可信性[2]令人关注。目前,采用合理有效的方法,针对云会计环境下AIS进行可信性评估[3],是云会计发展中亟待解决的关键问题,可信性评估必须充分考虑存在勾稽影响的服务之间乃至功能组件之间的相互作用关系。本文提出了一种基于可信性影响关系网络的云会计下AIS可信性评估方法,以期对云会计环境下AIS得出可信性评估结论。

一、云会计下AIS可信性评估方法

云会计下的AIS作为商品化软件的一种新兴服务方式,可信性水平如何直接关系到用户根据自身业务需求选择云会计产品、云会计厂商的产品质量控制和定价、行业可信性标准的制定[4]等方面的问题,使云会计可信性评价的相关研究在其推广发展中起到重要作用。在考虑云会计各个模块、服务以及细化的业务单元之间存在复杂的相互依存关系,以及协作完成AIS的各项功能,本文构建可信性影响关系网络,以描述这种复杂相互依存影响关系对可信性的影响,并运用复杂网络[5]原理对云会计下AIS进行科学合理的可信性评价。

( 一) 构建可信性影响关系网络TAN

云会计下AIS可信性评估应充分考虑模块之间存在复杂的相互调用、数据勾稽处理关系情况下模块可信性的相互影响关系,这种模块之间可信性影响关系可以用模块可信性影响关系网络( Trustworthiness Affecting Network,以下简称TAN )来表示,可将这种复杂的控制影响、调用关系抽象化为复杂有向网络。TAN不是传统意义上模拟内部调用结构的调用网络,而是综合考虑技术层面和功能层面模块之间可信性影响因素,构建的是可信性影响关系网络。

由节点和边组成的图G = ( V,E) 可以表示一个具体的网络,其中V代表网络中节点的集合{ v1,v2,…,vn} ,E代表网络中边的集合{ ( vi,vj) } ,i,j ∈ { 1,2,…,n} 。依据云会计下AIS的主要业务流程建立功能模块可信性影响关系的复杂网络,复杂网络中的节点V代表云会计服务中各个功能模块的可信性,有向边E代表所连接的两个功能模块之间的可信性影响关系。

( 二) 可信性水平的度量

由于云会计下AIS业务处理的协作性、复杂性和灵活性,用户所需的复杂业务难以由单个功能模块完成,往往需要多个模块协作处理,模块之间具有复杂的业务勾稽关系,并产生大量的指令和数据交互。因此,TAN拓扑结构构建的优良程度极大程度地决定了在AIS关键模块失效时引起整个系统瘫痪的可能性。本文利用复杂网络及其相关理论,基于TAN对云会计AIS的可信性进行评估,从度、介数、结构洞等方面进行分析,提出了度量可信性水平的标度和节点失效策略,以度量云会计下AIS可信性水平。

1. 度。云会计下AIS中模块、功能组件乃至细化的最小功能单元的可信性即为复杂网络节点,节点的度可以代表该节点与其他相连节点的可信性影响程度,能够从一定程度上反映该节点可信性水平受到其相连节点影响的复杂程度,节点的度越大则与该节点发生可信性联系和相互作用的节点就越多,其所面临的可信性评价就越复杂。对于有向加权网络来说,节点的出度反映了该节点对其他节点施加可信性影响的程度,入度反映了该节点受其他节点可信性影响的程度。

2. 介数。在网络的所有最短路径中,通过节点i的最短路径的条数占最短路径总数的比例称之为节点i的介数。节点v ∈ V的介数CB( v) ,定义如下:

其中 σww'表示w和w' 之间的最短路径数,σww'( v) 表示经过点v ,w和w' 之间的所有最短路径的个数。可以看出介数高的节点在网络中的集中性比较高,在网络中的影响就越明显。移除高集中性的节点会比移除度大的节点更易破坏网络的性能。在一些情况下,低度节点可能会有高的集中性。因此,移除高集中性节点来攻击网络可能导致与度攻击不同的效果。

3. 结构洞。 社会网络中结构洞( Structural Holes) 指某些个体之间存在无直接联系或关系间断的现象,从网络整体来看,好像网络结构中出现了洞穴,其中将无直接联系的两者连接起来的第三者( 即结构洞位置占据者) 将拥有信息优势和控制优势[6]。将结构洞理论引入可信性评价的TAN分析中,可以作为节点间存在结构洞情况下分析可信性影响程度的手段。作为 “桥梁”作用的第三方节点占据了其他网络成员进行相互联系的关键路径,即网络中存在结构洞,使得被结构洞联系的节点间可信性影响关系出现缓冲效应———可信性的正向和负向影响都一定程度的减弱。作为 “桥梁”的第三方节点占据可信性影响关系的关键通路,受到两方以及多方的直接影响,能控制可信性影响是否传递以及传递的影响程度。

( 1) 可信性影响pij,结点i与j的可信性影响关系概率值,同i的所有可信性影响关系值之比。这里aij指i ,j两点间的边的属性值。

( 2) 二值约束cij,它表示围绕节点j和i的初始 “结构洞”的缺失约束,节点j通过以下方式约束节点i的 “桥梁” 作用,以节点对其他节点的依赖程度作为评价标准,数值越大,约束性越强; 依赖性越强则能力越小,跨越结构洞的可能性就小[7]:

( a) 节点i要经过较长的时间与较重程度的影响,才能改变节点j的可信性;

( b) 节点j被很少的结构洞包围着,通过这些结构洞,节点i可以发起支持,促进AIS整体的可信性。

由上式可以看出当j是i的惟一连接节点时,cij取最大值1,当j不通过其他节点与j间接相连时,cij取最小值P2ij。

(3)节点约束Ci:

求得的节点约束可以作为衡量TAN内部可信性影响关系传播范围与能力的标度。

4. 可信性系数。云会计下AIS可信性评估着重关注在AIS关键模块失效时引起整个系统瘫痪的可能性,即TAN在关键节点失效后网络的完整程度。AIS可信性评估可以转化为对AIS的TAN研究,即在网络部分节点失效后,该网络的连通程度。因此,定义云会计环境下AIS可信性系数V来衡量可信性水平,其定义为:

即某个或某些节点失效后TAN的最大弱连通图所包含的节点个数和原TAN节点个数的比值,该度量指标描述了当TAN在某个或某些节点失效后其连通程度,用某个或某些组件失效对AIS正常运行实现原预期功能的影响来衡量可信性。在网络中没有节点失效的情况下,可信性系数为1,而出现若干失效节点的网络其可信性系数的取值范围为[0,1) ,可信性系数越大代表AIS的可信性水平越高。当网络中出现失效节点时,可信性系数大的AIS的TAN中最大联通子图中节点个数相对于未失效的情况并未出现大比例损失,整个网络的连通性变化不大,即这个网络所代表的大部分AIS组件仍能够正常运行,并能实现原AIS绝大部分预期功能,该AIS的可信性水平较高。

5. 节点失效策略。本文在模拟失效的情境中采用的节点失效策略,是按照节点介数由高到低依次失效,逐步观察每次节点失效后对AIS可信性系数的影响。之所以根据节点介数制定失效策略而不是依据节点度数失效,是因为介数高的节点在TAN中的集中度高,相对于代表着可信性影响关系复杂的业务模块度高的节点,无论是从用户关注的程度来看,还是从对TAN的影响来看都更具有代表性和说服力。在案例分析中采用此种节点失效策略实现了节点失效情境模拟: 对每个待评估的AIS中的节点的介数进行排序,依次去除TAN的最大联通子图中介数最高的节点及与其直接相连的边,得到存在部分失效模块的AIS,逐步记录可信性系数及其变化趋势,对比采用节点度的高低制定失效策略,引入结构洞理论分析二者的优劣,进而可以得到可信性评估结论。

( 三) 可信性评估流程

基于可信性影响关系网络的云会计下AIS可信性评估,先基于AIS提取出模块的可信性影响关系,在Pajek中构建TAN,结合复杂网络原理分析TAN并制定相应的节点失效策略,模拟节点失效,综合分析后得出可信性评估结论,可以通过以下五个步骤实现( 以金蝶K/3 为例) :

步骤一: 根据购买的会计云服务获取模块的可信性影响关系。

以金蝶K/3 总账系统为核心提取出22 个相关模块,作为企业购买的会计云服务。依据业务流程勾稽关系和服务中数据接口反映出的云会计服务之间调用关系,得出云会计下AIS功能模块的可信性影响关系,如图1 所示。

步骤二: 将可信性影响关系导入复杂网络计算工具Pajek中。

将22 项会计云服务作为TAN的节点,将各项会计云服务之间的可信性影响关系作为TAN的有向边,构建出云会计下AIS的TAN,将节点和边的信息导入复杂网络计算工具Pajek中,得到的TAN如图2 所示。

步骤三: 分析TAN,制定节点失效策略。

TAN的识别和构建是对云会计下AIS进行可信性评估的基础,而各个节点介数是识别TAN中节点及其可信性影响关系重要程度的主要依据。在Pajek中计算出TAN中各节点的入度、出度以及入度出度和,即节点的度,以及介数、结构洞等指标,以备对比分析,如表1 所示。从表1 可以发现在22 个节点中,总账、销售管理、固定资产、内控管理、存货核算、项目管理等节点的介数和度数均较高,在网络中起到决定性的支配作用。

步骤四: 模拟节点失效。

通过移除一部分介数高的节点以及与这些节点直接相连的边( 包括入边和出边) 模拟AIS功能模块失效,记录每次节点失效对TAN的影响,并相应计算可信性系数V。图3 例举了部分节点失效前和失效后的网络。

步骤五: 得出可信性评估结论。

分析关键节点失效后对AIS可信性的影响,如果没有超出可接受的阈值就可选择该云会计服务购买方案。在存在多种备选方案时,针对每套方案进行以上四步可信性评估,并采用一致的节点失效策略,得到各自可信性系数,对比选出最优方案。

二、案例分析

本文以下以A公司欲购买的云会计供应商XYZ提供的云会计产品为例,说明基于可信性影响关系网络的AIS可信性评估方法的应用。A公司为小型制造型企业,主营业务为制造型机械的金属外壳设计与生产,业务流程复杂度不高,与财务相关的业务流程涵盖设备管理、生产管理、财务管理、采购及销售管理等,业务量与年销售额均处于较低水平。现为节约财务信息处理与信息化维护成本,提高财务核算与业务处理的规范性,拟从XYZ云会计供应商处购买若干云会计服务组成的云会计产品,A公司对其云会计产品的可信性水平了解程度不高,现需可靠的第三方评估机构对其购买的云会计产品进行可信性评估,以确定是否购买。

根据A公司的财务业务需求,欲从XYZ云会计供应商处购买的云会计服务有设备管理、在建工程、固定资产、工资、网上报销、销售管理、应收款管理、采购管理、应付款管理、库存、总账、报表、生产管理、预算管理、现金管理、存货核算、成本管理、项目管理、目标管理、费用管理、内控管理、内控分析共22 项云会计服务,由这些服务集成的AIS可信性水平如何是A公司决策是否购买XYZ公司云会计产品的关键因素。

假设本案例中建立的TAN与前文述及的功能模块可信性影响关系( 图1) 和TAN ( 图2) 一致。由于该云会计产品TAN的节点数目较少,网络复杂度不高,因而将节点的失效策略定义为按节点依次按介数的高低失效,每次出现节点失效时,记录并分析其对TAN的影响并求出相应的可信性系数,用以观测关键节点失效给云会计下AIS可信性带来的影响,从而反映出该云会计产品的可信性水平。

在无节点失效的情况下,“总账”节点的介数最高,对网络作用明显,将该节点及与其相连的有向边移除后,求出新TAN的最大弱连通子图,以模拟 “总账”节点失效后的系统状况,如图4 所示。当 “总账”节点失效后,TAN中 “销售管理”节点介数最高,将其以及与其相连的边在网络中移除,观察对网络的影响。再移除介数最高的“存货核算” 节点及其相连边,观察对网络的影响。移除三个介数最高的节点后云会计可信性影响关系网络最大弱连通子图,如图5 所示。记录每次移除节点后对TAN中各个节点介数的影响,并求得相应的可信性系数,如表2 所示。

关键节点失效对云会计环境下AIS可信性具有制约性和级联性的影响,按照定义的节点失效策略,节点的失效顺序为 “总账”、 “销售管理”、“存货核算”。然而,由于在调用结构网络中介数较高的节点失效对网络连通性的影响较大,在模拟第三批节点失效时,当 “存货核算” 失效,调用结构网络中一并删去与 “存货核算”直接相连的边。此时 “工资”成为孤立节点,TAN的最大联通子图一次性减少2 个节点,出现了关键节点失效对整个网络连通性的级联影响,从而影响可信性系数的数值。由此可见以TAN中移除节点及其相连边的方法反映出可信性影响关系的复杂性和动态性,有效模拟云会计环境下AIS业务模块失效时对可信性的影响。

由于结构洞可以反映TAN中节点可信性影响关系传播的范围与能力,现使用节点度为标度的节点失效策略( 简称度方案) 与上文采用的以介数为标度的节点失效策略( 简称介数方案) 三批失效后的结构洞节点约束进行对比,检验介数方案在失效策略上的有效性。度方案与介数方案在前三批失效中失效节点数相同,也就是对可信性系数的影响相同,然而具体失效的节点不完全一致: “总账”节点第一批失效, “销售管理”节点第二批失效,“内控管理”、“内控分析”节点第三批失效。可以看出两个方案下前两批失效节点相同,在对比结构洞节点约束时不再考虑这两个节点,结构洞节点约束对比结果如表3 所示。

通过对比介数方案与度方案结构洞节点约束的均值和方差,发现介数方案无论是均值还是方差均低于度方案,即相对于度方案,介数方案网络中剩余节点具有整体上更低水平的节点约束,说明在可信性系数相同的情况下,以介数为标度的节点失效策略能够移除TAN中更加重要的节点,这些节点移除后,TAN的结构更加松散、节点之间的可信性相互影响程度更低,由此说明了以介数为标度的节点失效策略的有效性和高效性。

三、结论

浅谈网络媒体的公信度 篇10

中国互联网络信息中心 (CNNIC) 发布的《第二十三次中国互联网络发展状况统计报告》显示, 有41.9%的公众认为“互联网是我发表意见的主要渠道”。而总体分析结果表明网民对网络“信任与安全”认可度不高。由此可以看出, 网络已然成为公众参与社会事务的重要平台, 但大多数的网民也对网络中的信息持不信任或怀疑态度。作为公众自由言说、获取信息的公共平台, 网络空间还存在公信度偏低的问题。公信度是网络媒体的核心竞争力, 因此, 提高公信度对于网络媒体来说至关重要。

一、网络媒体公信度偏低的影响因素

网络空间的匿名性和开放性, 使广大网民可以通过网络平台自由地发表言论, 而与此同时也衍生出一系列问题, 这些因素在很大程度上影响了网络空间信息的真实性和可信度。

1. 虚假信息泛滥

荷兰的一位学者说, 网络媒体正在从内容为王的时代, 演变到谣言为王, 甚至谎言为王的时代。由于网络信息发表的开放性和匿名性, 使得人们发表信息更带有某种程度的随意性。网络编辑作为网络信息“把关人”, 为了争抢时效往往缩减把关环节, 在没有进行信息核实的情况下将其转载。在信源和把关人方面都存在着产生虚假信息的可能。如被评为2008年十大假新闻之一的《孙中山是韩国人》的报道, 就是由网络传播开来的虚假信息。

2. 闻风言事

在网络公共空间里, 每个网民可以是信息的发布者, 也可以是接收者。作为信息发布者, 网络空间的匿名性或与现实身份不对应性, 使得很多网民不负责任的娱乐、甚至捏造事实。而作为信息接受者, 当网民获知一个事件之后, 他们很容易在“集体无意识”的状态下产生一种意见的倾向性, 闻风言事, 甚至是没有根据的肆意发挥, 扭曲事实, 从而形成错误的舆论导向。如在一些网络事件中, 网民对事件过程、事件牵涉人物的身份、背景进行没有根据的猜测, 从而产生对其他公众的误导。

3. 网络暴力

网络暴力的出现使网络空间贴上了“激进”和“暴力”的标签。受到网络暴力影响, 政府在采纳网民意见时, 某种程度上持谨慎态度, 从而削弱了网络空间民意的作用力。如果网络中继续充斥网友不理性的、不负责任的言论和网络违法行为, 网络媒体就很难在广大公众中赢得信任, 也就无法在公众中树立良好的公信度。

二、提升网络媒体公信度的对策

网络媒体想要赢得主流媒体的传媒影响力, 首先要做的就是让公众信任自己, 在公众中树立良好的传媒形象。那么如何才能提高网络空间的公信度?笔者提出了以下几种探索性的对策。

1. 主流网络媒体加强把关, 提高舆论引导能力

互联网作为一个开放性的公共空间, 难免被某些人利用, 通过发表负面言论, 煽动网民情绪, 影响社会稳定。所以应该加强主流网络媒体的舆论引导能力, 从而压缩和抑制失实、有害和破坏性的言论。尤其在突发性事件的报道中, 网络媒体应该第一时间介入事件报道, 以主流的声音、权威的言论及时帮助人们形成对舆论事件正确的认识。

2. 加强信息公开, 保障公民知情权

网络上之所以会出现虚假信息泛滥, 网友的情绪性言论, 而这些信息和言论往往又很容易引发其他网友的积极回应。笔者认为, 这种现象的产生主要是因为相关事件信息没有及时的为公众所知晓, 网友和社会公众在知情权没有得到尊重的情况下很容易对事件做出猜测和臆断。“躲猫猫”事件中, 面对网友的广泛质疑, 政府部门迅速做出回应, 满足了公众的知情权, 在很大程度上遏制了网友们不满情绪的扩展和蔓延。

3. 加强法律法规建设, 提高公众网络道德素养

目前, 有关网络媒体管理的法制法规建设的步伐远远跟不上互联网的发展速度, 网络媒体不能在法制化轨道上运行, 很难发挥其应有的功能。另一方面, 各种规范网络行为的法律法规最终的实现都必须落在每个具体网民身上。所以提高网络媒体的公信度要将人治和法治两者结合起来。

结语

在网络媒体日益成为主流媒体的今天, 如何提升网络媒体的公信度, 使网络媒体承担起应有的社会责任是值得我们深入思考的问题。我们要将网络公共空间的建构与国家的法律法规建设联系起来, 与政府的民主执政意识联系起来, 逐步建立起健康、有序、合法、有效、可信的网络公共空间。■

参考文献

[1]中国互联网络信息中心CNNIC, 《第二十三次中国互联网络发展状况统计报告》。

[2]《“躲猫猫”事件:不节制自身魔性?网民无异于暴民》, 《中国青年报》http://unn.people.com.cn/GB/14748/8871271.html

[3]李希光, 《网络媒体值得信任吗?》http://www.medi-aresearch.cn/user/ActiveView.php?TxtID=847

网络营销可信度 篇11

摘要:文章利用精细加工可能性模型以及定性研究方法,对影响消费者感知社区中评论信息可信性的前因因素进行探测,并建立了相应模型,最后对模型的运用做了介绍。

关键词:精细加工可能性模型;因特网;信息质量;信源可靠性

一、 引言

随着互联网的发展,虚拟社区也得到了快速发展。越来越多的消费者开始使用虚拟社区。已有研究表明,虚拟社区中的产品评论信息对消费者的购买决策和企业的产品销售具有非常重要的影响。

随着时间的推移,社区中同一产品的评论信息越来越多,而消费者受时间、精力等方面限制,不可能阅读所有评论信息。以国内知名的评论社区—大众点评网(www.dianping.com)中的上海徐汇区“原味香辣馆(天钥桥路店)”餐馆为例,其评论信息达6 736条之多。虚拟社区环境下,大部分成员想用最短的时间、以最少的努力找到有用的信息;且在虚拟社区环境下,几乎每个人都能自由地发布信息,有些信息的质量必然会有问题。在众多的信息中,何种信息能让消费者感知更高的可信度并促使消费者采纳该信息?对此问题进行深入研究也有助于营销者很好地提升自己的品牌形象。本文利用精细加工可能性模型(Elaboration Likelihood Model,ELM)对社区中何种特征的产品评论信息能让消费者感觉更可信这一问题进行研究。

二、 文献综述及定性研究

1.精细加工可能性模型简介(Elaboration Likelihood Model,ELM)。精细加工可能性模型是由心理学家Richard E.Petty 和John T.Cacioppo提出的,是一个对消费者信息处理过程具有重要影响力的模型。

精细加工可能性模型的基本原则是:不同的说服方法对消费者态度的影响依赖于对传播信息作精细加工的可能性高低。当对信息精细加工的可能性是高时,说服的中枢路径特别有效;而当这种可能性是低时,则外围路径最为有效。说服的中枢路径主要是指信息自身方面的因素,而说服的外围路径则是与信息本身无关的因素。以消费者对广告的态度为例,消费者在形成对广告品牌的态度时能够有意识地认真考虑广告提供的信息,他们对广告产品或目标的信息仔细思考、分析和归纳,最终导致态度的转变或形成。这种劝导过程被称为态度改变的中枢路径;与中枢路径相对的,是态度改变的外围路径,在外围路径中,态度的形成和改变没有经过积极地考虑品牌的特点及其优缺点,劝导性的影响是通过将品牌与广告中积极或消极的方面或技巧性暗示联系起来而产生的。外围路径通过把产品和对另一个事物的态度联系起来,从而涵括了感情因素。例如,促使新新人类购买其崇拜的青春偶像在广告上推荐的某种饮料的原因,实际上与该饮料的特性毫无关系,起作用的是对歌星的喜爱。这是因为人们在对该饮料本身的特性不太了解的情况下,只能通过该信息的外围因素(如产品包装、广告形象吸引力或信息的表达方式)来决定该信息的可信性。更多时候,中枢路径与外围路径一起对消费者的态度发生影响。

在信息研究领域中,学者们都将信息质量和信源可靠性作为消费者是否采纳信息的重要因素进行研究。Sussman和Siegal(2003)认为,在虚拟社区环境下,精细加工可能性模型有两个关键组成部分:信息质量和信源可信性。信息质量对接受者的信息采纳发挥中枢影响;而信源可靠性发挥的则是外围影响(图1)。网络环境下信息质量概念通常包括信息的准确性、相关性、及时性、详尽性四个部分(Christy,2008)。信源可靠性指的是信息使用者对信息发出者可靠性的感知,与信息自身没有关系。信源可靠性被定义为信源被信息使用者所感知的胜任性、可信性。当信源可靠性很高的时候,信息发送者的信息对信息接受者的态度和观点的形成具有重要影响。Eagly和Chaiken (1993)认为,当信息发送者所具有的正向属性越多,其信息的说服力就越强;由高可靠性信源发出的信息被认为是有用、可靠的,更有助于知识的传播。

2. 对消费者的定性研究。为了更好地探测消费者对评论信息信任的建立机制,不仅需要对现有的文献进行梳理,还要从消费者的角度探查影响消费者对一条评论信息产生信任的因素有哪些?他们对评论信息产生信任的基础是什么?为此,笔者在消费者中间进行了定性的探测性研究。

(1)定性研究设计与实施。定性探测研究通过多种方式展开。首先在某大学工商管理双学位课程上,选取大众评论网上某餐馆的部分消费者评论,以评论信息信任作为主题进行头脑风暴,33位学生进行了激烈的讨论;其次,根据头脑风暴的结果,结合笔者文献回顾的内容,制订了访谈提纲,主要以开放式问卷的形式了解影响消费者信任某一评论信息的原因。在四个班级进行问卷发放,共计发放121份,回收有效问卷80份;最后,是对个体消费者进行深度访谈。通常,前期的定性研究是通过这种个人的深度访谈进行的。访谈中止的原则是“饱和”原则,即在访谈中没有新的内容出现就停止访谈。本着该原则,笔者在对定性的问卷进行分析整理之后,又作了两个消费者的深度访谈,结果发现,两位被访者的回答中没有超越开放式问卷的回答的范围。因此,定性的探测研究主要以开放式问卷的结果为准。

(2)内容分析。对定性资料的分析一般采用的是传统的内容分析法。本次研究按照内容分析法的步骤,先对资料进行编码,然后采用内容分析法中的计词法和概念组分析法对定性的调查问卷进行分析。消费者为什么会信任一条评论信息,内容分析的结果参见表1。通过对回答容的编码,内容分析的结果显示,消费者建立对某一评论信息的信任主要通过两种方式:一是信息内容本身,如信息越详细,消费者从信息中所了解到的产品属性就越多,对该信息的信任度就越高;二是与信息特征无关的因素包括发帖者的特征以及发帖者所在社区的特征。发帖者的特征如发帖者的级别,发帖者级别越高,说明发帖者的消费经历越丰富并且越喜欢将自己的经验与别人分享;社区方面的特征如社区对发帖者的信息管理措施,社区将自己对发帖者信息管理的措施以及运作模式等方面的信息透明,说明社区管理者有能力保障社区健康的评论氛围,从而影响消费者对评论信息信任度的感知。

三、 研究模型的提出

结合定性研究的结果以及精细加工可能性模型,通过中枢路径对消费者评论信息信任发生影响方面,本文采用信息详尽度因素;通过外围路径对消费者评论信息信任发生影响即信源可靠性方面,本文采取发帖者级别(发帖者特征)以及社区透明度(社区特征)两项因素,之所以在信源可靠性方面采用两项因素是因为,第一,网络评论信息直接来自于发帖者,发帖者特征不同,必然会引起消费者对其信息可信度的感知,此为第一信源;第二,发帖者对产品的评论行为是基于社区平台的,社区特征不同,消费者感知的同一发帖者发出的同一信息的可信度也会不同,此为第二信源。社区透明度是一个综合概念,包括多项内容,包括社区公开对发帖者信息的管理措施、社区公开盈利模式等十方面的因素。本文的研究模型见图2。

1. 中枢路径——信息详尽度。70%的中国虚拟社区用户将“信息”作为虚拟社区是否有吸引力的最重要的指标(《2006中国虚拟社区用户发展报告》)。信息详尽性指信息的完整性(Completeness)。交易社区环境下的评论信息信息详尽度体现于两个方面:一是信息所包含产品属性的多少;二是单一属性被描述的详细化程度。与低信息详尽度的信息相比,高信息详尽度的信息中所包含的产品属性更多、每个属性被描述的更细致,高信息详尽度的信息更能让消费者感知发帖者有过真实的产品消费经历,从而增强该发帖者对消费者的吸引力、使消费者更容易完成消费决策任务。一项研究表明,网站上的信息越详尽,吸引到的成员就越多,成员对该网站的忠诚度就越高。Christy等(2008)对香港餐饮业的虚拟社区研究表明,社区中所提供的餐馆的位置、价格、食物图片等方面的信息越详细,成员采用该社区的信息程度就越高。

在定性访谈中,被调研者认为:“我之所以愿意采纳某发帖者的信息,是因为其评论很详细,每道菜被描述的很具体,不用去该餐馆我大致能了解该餐馆的情况”。

结合上述论述,本文认为:相对于低信息详尽度的信息,高信息详尽度的信息更能让消费者感知更高的可信度。

2. 外围路径——发帖者级别、社区透明度。大部分交易社区均对发帖者设定相应级别,发帖者只有不断发帖,才能获得相应的级别。如大众评论网设定了从“新人”到“钻石”共八个级别,发帖者每发一个帖,可以获得2个分值~6个分值。

社会学中的认同理论(Identity Theory)根据自我与社会之间的交互关系来解释个体的社会行为,其中个体所担任的角色与其行为之间存在很强的内在关系。如果担任某角色成员的行为令其他成员满意,这不仅证实了该成员担任该角色是胜任的,而且该成员也增强了对自己对担任此种角色的信心。其他成员的认可以及角色自我评价的提升又会导致该角色在组织中的行为更积极,对组织的贡献更高,从而达到更高的级别(个体总会力争达到组织中的更高级别)(Abrams & Hogg)。由此进入了角色级别与角色贡献的正向循环中。

根据认同理论,较之低级别的发帖者,产品评论社区中的高级别发帖者在社区中的行为会更积极,主要体现于发布更多、准确性更高的信息,结果,消费者对该发帖者的感知信任度会更高、会更多地采纳该发帖者的信息,在消费者认可的激励下,发帖者又会发布更多、准确性更高的信息,随着该发帖者对社区贡献的升高,其级别也得到了提升,由此该发帖者进入了级别与消费者认可、信任以及对社区贡献的良性循环中。

结合上述论述,本文认为:较之级别低的发帖者的信息,级别高的发帖者的信息能让消费者感知更高的信任度。

社区透明度是指社区信息向消费者披露的程度。主要包括社区基本信息(社区管理者的姓名、地址、联系方式)、社区宗旨、社区目标顾客群、社区对成员所发信息的质量保障措施、社区对成员数据的保护措施、社区的财务来源、广告来源等十个方面(Jan, Winfrled Ebner and Helmut)。

信任他人的一方存在弱点经常被认为是信任产生的重要条件,Moorman等(1993)指出:没有弱点,信任就没有存在的必要;Bhattacharya (1998)等人也强调弱点是信任的关键成分,信任别人就意味着承担风险,将自己的弱点暴露给信任的对象。Andaleeb和Anwar (1996)的研究表明,零售环境下,顾客的弱点是缺少信息,所以对销售人员的信任非常重要;信息不对称(交易双方所掌握的信息丰富程度存在差异)是信任产生的重要条件。社会行为领域的研究表明,个体通过披露更多的信息将自己处于脆弱的位置,从而导致其他人对其更加信任。

定性访谈中,被调研者认为:“社区管理者敢于将自己的办公地址、办公电话等公开,说明社区管理者有持续经营的规划,比起那些只留QQ号的社区,其为了赚钱而对商家的信息进行操纵的动机要低得多。”

“社区管理者在社区中发布对发帖者的信息管理措施,说明社区管理者对此问题进行过详细地思考,一旦发现某些发帖者充当商家的”托“对信息进行操纵,会及时采取措施,从而保障社区健康的氛围。”

“大众点评网”在社区中对盈利模式、发帖者信息质量的保障措施等内容进行了披露,提高了消费者对社区的信任度。与较低透明度的社区相比,更高的社区透明度能让消费者感知社区的信任度更高(Jan,Winfrled Ebner and Helmut)。发帖者的行为是基于社区平台的,消费者感知社区信任度的提高会提高其对发帖者类社会互动关系强度的感知。鉴于上述论述,本文认为:较之低透明度的社区,高透明度社区中的发帖者信息能让消费者感知更高的信任度。

四、 模型的应用

本文利用精细加工可能性模型以及通过定性研究,探测影响交易社区中消费者感知评论信息信任度的影响因素并建立了相应的理论模型。有三个因素会对消费者感知发帖者信息可信性产生影响,信息详尽度、发帖者级别和社区透明度。本次对社区管理者成功运作社区以及企业成功地开展营销活动具有重要启示。

为了提高发帖者信息的可信度,社区管理者需要在社区首页显要位置处设立“社区透明度”专栏,让消费者登陆社区伊始就可以很好地了解社区的注册、财务状况、信息质量的保障措施、数据的使用及保护措施等方面的信息;同时,采取措施激励发帖者对产品的点评尽可能详细,以此形成社区的高信息详尽度评论风格,从而引导后来的发帖者也按照此种风格对产品进行评论;最后,根据发帖者的发贴数量、质量为其设定相应的级别,促使社区中出现级别较高的发帖者,以此提高其信息的可信度。

参考文献:

1. Chevalier, Judith A. and Dina Mayzlin. The Effect of Word of Mouth on Sales: Online Book Reviews.Journal of Marketing Research,2006,43(3):345-354.

2. Bhattacherjee, A. and Sanford, C.,Influence processes for information technology acceptance: an elaboration likelihood model, MIS Quarterly,2006,30(4):805-825.

3. Christy M.K. Cheung, The impact of electr- onic word-of-mouth The adoption of online opinio- ns in online customer communities. Internet Research,2008,18(3):229-247.

4. Eagly, A.H. and Chaiken, S. The Psychology of Attitudes, Harcourt Brace Jovanovich, Fort Worth,TX,1993.

5. Jan Marco Lemeister, Winfrled Ebner, and Helmut Krcmar. Design, Implementation, and Evalu- ation of Trust-Supporting Components in Virtual Communities for Patients. Journal of Management Information Systems/Spnng,2005,21(4):101-135.

6. Abrams, D. & Hogg, M. Eds.Social Identity Theory: Constructive and Critical Advances. New York: Springer-Verlag,1990.

7. Bhattacharya, Rajeev, Timothy M. Devinney, Madan M. Pillutal, A formal model of trust based on outcomes, Academy of Management Review,1998,23(3):459-472.

基金项目:国家自然科学基金重点项目“互联网环境下的关系营销理论创新研究”资助(7053200)。

作者简介:董大海,大连理工大学管理学院教授、博士生导师;包敦安,大连理工大学管理学院博士生。

基于蚁群算法的可信网络路由 篇12

关键词:路由,重组,蚁群算法,可信计算

网络应用的日趋广泛增加了对信息传输的实时性和稳定性的要求。作为一种比较完善的网络管理制度,网络重组能很好地保证网络运行的可靠性和安全性。当传输链路或网络节点出现故障时,具有重组机制的网络就能及时地处理由链路故障或节点故障所造成的问题,恢复正常的通信,保证网络的可靠和安全。作为网络重组中的重要内容,在路由重组的有效性和可操作性(即可信机制)的研究中引入可信计算,提高网络路由重组结果的可信度,以增强动态网络的可靠性。

可信计算技术最早于1999年由TCPA(TCG的前身以可信概念为基础提出[1]。可信计算组织TCG用实体行为的预期性来定义可信:如果它的行为总是以预期的方式,朝着预期的目标,则一个实体是可信的。可信计算技术的本质就是通过信任度技术来对计算环境的可信度进行度量,只有当前计算环境可信时,才认为当前的计算是值得信赖的。在TCPA制定的规范所定义的可信计算的属性中,信息的完整性就是用户确保信息能被正确传输。因此在路由重组算法的研究中,以可信因子来描述重组时路由环境的真实情况,从而提高路由重组结果的有效性。

本文使用的路由算法是一种由M.Dorigo[2]等提出的解决组合优化问题的多Agent方法———蚁群算法。这种算法可以应用于许多最优化的问题,在旅行商问题(TSP)、二次分配(QAP)、车间调度问题(JSP)以及作业排队等问题[3]上均有出色的表现。蚁群算法的最优化是一种许多蚂蚁寻找较优路径的渐进过程。每只蚂蚁通过一系列的抉择一步步地各自建立一种解决方法。找到较优方法的蚂蚁在其经过的路径上标识一些信息素,随后而来的下一代蚂蚁会受到信息素的影响而趋向于选择较优的方法。

本文将蚁群算法用于网络路由中,在综合考虑了路由耗费和延时两个因素的影响后[4],研究这些蚂蚁的搜索行为如何对在多个节点和路径之间找寻最短路由进行控制和管理。通过在信息素更新公式和路由选择上的改进,将网络路径的带宽限制作为路由重组成功与否的一个因素加入到路由重组算法中,以此作为描述路由环境的可信因子,在提高了算法的搜索效率的同时,使组播路由的带宽耗费较均匀地分配于链路中,来降低由于多个路由耗费超过链路带宽限制所造成的传输失败的概率。从而提高这种网络路由的可信度。

1改进的蚁群算法数学模型

蚁群算法是受真实的蚂蚁群体路径寻优方式的启发而提出的。如果有一只蚂蚁随机选择了一条较短的路径,那么它就能在较短的时间来回,并在该条路上留下信息素。而这些信息素又会吸引其他蚂蚁也选择这条路径,导致最短路径上遗留的信息素越来越多,从而形成一种正反馈。其本质上是一种以信息素为媒介,通过群体智能来散布最优解信息,采用逐步收敛的方式来求解最优解的方法。而网络中的路由选择就是这种选择最优路径的问题。并可以通过路由选择不同的策略,使组播路由对各条链路带宽的耗费均匀化,以降低传输失败的概率,从而提高路由选择结果的可信度。应用于重组网络中的蚁群算法可以用移动智能体间的交互来实现[5]。对应于不同的应用,这些交互可以是直接、间接或者本地的。最终达到及时进行可信网络重组的目的。

用G(N,L)来表示所构建的网络。N是网络中的节点集,L是连接节点的链路集,用V来表示网络中链路的数量。L(i,j)表示节点i和j之间的链路,C和D分别代表链路耗费和延时集,Tk为第k只蚂蚁已经经过的节点集。W为每条链路的最大带宽Wl的集合。

假设在网络G中有P个路由请求,不同的路由请求可能经过相同的链路,而每个路由r所耗费的链路带宽为Br。在获得最少链路延时和耗费的前提下,可能有多条不同的路由请求经过同一条链路。由于每个路由请求均会耗费链路的带宽,就可能造成同一条链路上各条路由请求所耗费的带宽总和要高于这条链路的最大带宽限制。这在实际的环境中是很容易出现的状况,当链路带宽无法满足传输的需要时,就会造成信息传输的成功率下降,进而影响路由重组策略的性能。因此,为了让不同的路由请求经过同一条链路时所耗费的总带宽不超过链路的最大带宽限制,就需要在路由选择上进行变动,以使不同的路由请求较均匀地分布于网络中,达到负载平衡。不但减小了由于多条路由请求始终集中于少数几条较优路径所带来的网络不稳定性,而且降低了由于链路带宽不足而引起的传输问题,实现了可信的网络路由重组。

首先定义每条链路的带宽利用率ηl来衡量网络中的负载平衡:

总的带宽利用率:

其中,若第i次路由请求经过链路l,则ρi l的值取1,其他则取0。

基于式(1)和式(2),可以使用带宽利用率的方差δ2来衡量网络负载平衡的情况:

从式(3)中可以看到,δ2的值越小,则不同路由请求的负载分布得越均匀。即不同的多条路由请求同时经过同一条链路的概率越小,则由于链路带宽不足而造成的信息通信问题的数量将显著减小。从而降低传输失败的概率,提高了路由选择结果的可信度,即提高了路由重组结果在实际信息传输时的成功率,进而实现了可信的网络重组。

将蚁群算法用于可信网络重组时需要用到下列公式(4)~(7):

(1)信息素更新公式:

τi j(t)表示在t时刻边L(i,j)上的信息素浓度,ρ为信息素的迹的保持度,则1-ρ为信息素在t和t+1之间的挥发程度。式(4)便是一只蚂蚁在完成一次对n个节点的路由之后,信息素的更新公式。对于多播路由,不同路由请求间的信息素即使在同一条链路上也互不干扰,即不同蚂蚁分泌的信息素各不相同,蚂蚁的种类代表了路由请求的数量。

(t,t+n)为第k只蚂蚁在时间段t和t+n之间遗留在路径L(i,j)上的信息素,m为每一轮的蚂蚁的个数,(t,t+n)由式(6)决定:

其中Q是一个常数,将Lk的定义为Lk=Q/((β·Ck+γ·Dk)/(β+γ)+σ·δ2),Ck和Dk分别为第k只蚂蚁完成一次从起始点到结束点的路由所经过链路的总耗费和总时延,δ2如式(3)所示,通过考虑δ2的因素将不同路由对带宽利用的影响作用于每次路由请求中。β、γ和σ分别用来表示路由耗费、路由延时和带宽利用率方差对信息素更新的影响因子。在此项中增加了这些内容,由于在信息素更新公式中考虑了带宽利用率的影响,使得整个算法都受到了式中这几个因素的影响,因而使算法的收敛性得到了有效的提高。从带宽利用率方差的定义结合蚁群算法的迭代过程可以看出,在式(6)的作用下,网络中不同路由的负荷将更加均匀化,从而如前所述提高了路由重组结果的可信度,即有效提高了路由重组结果用于实际信息传输的成功率。

(2)节点选择概率:

其中ηij=1/Cij为考虑路径耗费因素的项,νij=1/Dij为考虑路径延时因素的项。式(7)中综合考虑了耗费和延时对选择概率的影响,模拟实际的网络环境因素的影响,从而对路由的最优选择给出了评价标准,即寻找使耗费和延时达到最小的路由。α、β和γ分别用来表示信息素的迹、路由耗费和路由延时对选择概率的影响因子,α,β,γ≥0。Tk(t)为在t时刻蚂蚁k已经经过的节点的集合。

2改进后的路由重组策略

本文中所构建的用于实现重组策略的网络具有在扩展网络规模时增加节点,以及在某些节点出现问题时将其从网络中删除的功能。在随后的路由中会根据网络的变化来更新路由的路径,使得动态网络具有更好的鲁棒性。

每轮均用到M只蚂蚁需要完成两个任务,即依据信息素浓度来选择移动到下一个节点,以及更新每条路由上的信息素浓度。对于第一个任务,在考虑了路由耗费和延时的情况下给出了式(7),依据式(7)给出的概率大小通过轮盘赌选择法来选择路由,即节点被选中的概率与节点选择概率的大小成正比。对于第二个任务,使用式(4)来更新每条链路上的信息素浓度,并通过式(6)中的因子来控制信息素,从而在获得相对最优路由的同时,使不同路由的选择在网络中的分布更加均衡。对多播路由来说,在网络中可能同时有多个路由请求,因此结合蚁群算法,就需要有和路由请求个数相同的蚂蚁种类,且不同蚂蚁所分泌的信息素互不干扰。为了降低多个路由请求同时经过同一条链路的概率,并满足最大时延的约束,当某只蚂蚁所选择的路由无法到达目的节点时,会将此蚂蚁所经过的路由标示为忽略状态,随后进行下一轮寻优。

假设有K轮的蚂蚁群在网络中寻找最优路径,每一轮有M只蚂蚁。则路由重组策略的具体实施步骤如下:

(1)为所有的蚂蚁初始化数据结构,设定所有链路上的信息素初始值,并定义每条链路的最大带宽。

(2)启动到P个目的节点的K轮蚂蚁觅食活动,每轮派出M只蚂蚁。到不同目的节点觅食的蚂蚁种类各不相同,因此在相同链路上所分泌的信息素也互不影响。且不同路由请求会各自占用所经过链路的相应带宽。

(3)对每只蚂蚁来说,判断所连接的节点链路是否是已经过的路径,然后依照式(7)的选择概率来选择要移动到的下一节点。如果所在的节点为起始点,则随机选择移动的下一节点。记下每一代每一只蚂蚁的觅食路线和路线长度。将选择的节点加入记录所经过节点的表格。用式(4)更新所经过的链路上的信息素浓度。

(4)下一轮的蚂蚁重复步骤(3),直到所有蚂蚁都完成这些步骤。如果其中有蚂蚁没有到达目的节点,则将此蚂蚁所走过的路由标示为忽略状态,然后再重复步骤(3)。

(5)结束K轮寻优过程,得出最终结果。

3仿真结果

图1所示为仿真实验所构建的具有8个节点的网络拓扑图,在每条链路上都有路由耗费和延时数值,用以模拟真实网络环境。对于这种网络结构,可以通过增加或删除节点间的链路来改变网络拓扑结构,从而模拟真实网络的路由重组。假设每个节点自身的耗费和延时均为1个单位,每条边的耗费和延时情况用元组表示。本文将就以上算法对寻找最优路由的可信度及收敛性进行测试。

假设有两个路由请求,分别是从节点1到节点6,以及从节点1到节点8。分别用(1,6)和(1,8)来表示。仿真的参数设置为:N=8,K=30,M=100,α=4,β=6,γ=6,ρ=0.8,Q=10。其中α和β的值设为一样,就是将链路耗费和延时对信息素的影响视为同等大小。假设每条链路的最大带宽均为9,2个路由请求在所经过的链路上分别占用的带宽为5。因此若2个路由同时经过同一条链路,则共同占用的带宽达到了10,已经超过了链路所提供的最大带宽9,容易造成此次路由的失败,降低了寻优结果的可信度。为了提高路由的可信度,应在保证路由耗费和延时较小的同时,减少2条路由经过同一条链路的情况。

仿真结果如表1所示。对于常规的蚁群路由算法,(1,6)和(1,8)这两个路由请求经过了多条相同的链路,这是由于节点6和8在所构建的网络中是相邻的节点,在单纯只是寻找最低耗费和延时总数值的路由中,分别到达这两个节点所经过的路径必定会有多条重复。为了提高路由结果的可信度,改进的算法减少了不同路由请求经过相同链路的数量。基于可信路由算法的结果让(1,6)和(1,8)这两个路由请求经过不同的链路到达目的节点,但也在一定程度上增加了总耗费和延时数值,这是受各个因子相对路由结果的重要性以及网络的拓扑结构等因素影响的。在本次仿真所构建的网络中,正是由于兼顾了耗费、延时和可信度的影响,因此所选链路单独对于耗费或延时来说并非是最优路径,是综合三者所得出的选择结果。

为了使可信路由对于路由结果可信度的作用更加直观,将仿真网络的节点数扩充到100个,节点间链路的延时值和耗费值简化为两者在同一链路上取相同值,均在1~200以及无穷之间随机产生,当链路延时耗费数值取无穷时则表示两节点间没有连通。以(1,35)和(1,85)这两个路由请求为例,在此次构建的网络中,每条链路的最大带宽也设为9,每个路由请求在所经过的链路上分别占用的带宽为5。若不同的路由请求经过同一条链路,即超过了链路最大带宽9,则经过这条链路的路由成功率设为0.6,只有一个路由请求经过的链路上的成功率设为0.9,则通过分别计算路由结果的平均成功率,可以有效度量路由结果的可信度。为消除随机性对算法结果的影响,将可信蚁群路由算法运行50次后,分别与常规蚁群路由算法的成功率进行比较,仿真结果如图2和图3所示。

从图中可以看出,加入了可信的路由算法比常规的蚁群算法在成功率上有了明显的提高。尤其当路由请求增多,多条路由同时经过同一条链路的情况增加时,这条链路上传输成功率的下降将会更加明显。此时应用可信的路由算法将会获得更大的网络性能提升。

本文提出了一种基于蚁群算法来寻找网络中节点间可信路由的方法。在综合考虑了链路耗费和延时这两种因素的情况下,同时将多个路由请求对同一条链路的带宽利用情况作为影响传输成功率的因素,通过对算法中的概率选择和更新公式以及节点选择策略的改进,此算法显示出较好的收敛性。通过仿真实验证实,在所构建的网络环境中,该算法能在找到较优路由的同时,有效地提高路由结果的可信度,从而实现网络的可信路由。

参考文献

[1]Trusted Computing Group.TCG Specification Architecture Overview[EB/OL].[2005-03-01].https://www.trusted computing group.org/groups/TCG_1_0_Architecture Overview.pdf.

[2]DORIGO M,GAMBARDELLA L M.Ant colony system:A cooperative learning approach to the traveling salesman problem[C].IEEE Trans.On Evolutionary Computation,1(1)(1997):53-66.

[3]乐群星,魏法杰.蚂蚁算法的基本原理及其研究发展现状[J].北京航空航天大学学报,2005,18(4).

[4]LU Guo Ying,LIU Ze Min.Multicast routing based on ant-algorithm with delay and delay variation constraints[C].Circuits and Systems,2000.IEEE APCCAS2000.The2000IEEE Asia-Pacific Conference on4-6Dec.2000:243-246.

上一篇:美的培养下一篇:数字迎新系统