基于云模型和信任链的信任评价模型研究_陈建钧_张仕斌
基于隶属度理论的云服务行为信任评估模型研究
X I E L i - j u n ,Z H U Z h i — q i a n g ,S U N L e i ,P A N N i n g
( P L 4 I n f o r ma t i o n E n g i n e e r i n g U n i v e r s i t y,Z h e n g z h o u 4 5 0 0 0 4,C h i n a )
第3 0卷 第 4期 2 0 1 3年 4 月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s
Vo 1 . 3 0 No . 4 Ap r .2 0 1 3
基 于 隶 属 度 理 论 的 云 服 务 行 为 信 任 评 估 模 型 研 究
谢立军 ,朱智强 ,孙
摘
磊 ,潘
宁
( 解放 军信 息工程 大 学 ,郑 州 4 5 0 0 0 4 )
要 :针对 云 用户难 以在 大量性 能特 征不 同的云服务 提供 者 中找 到 满足 自己性 能偏 好 和 特 定信 任 等级 的云
服务 的 问题 , 建 立 了一个合 理 的、 科 学 的云服 务行 为信任 评估 系统。设 计 了云服务 行 为信任 评 估 系统框 架, 基 于 隶属 度理 论 建立 了云服 务行 为信任 评估 模型 , 利 用 综合信 任 云 重心 评价 法来 计算 云服 务行 为 信任 度 , 经过 实验
Ab s t r a c t : Ai mi n g a t t h e p r o b l e m o f c l o u d u s e r s i f n d i n g t h e a p p r o p r i a t e c l o u d s e r v i c e s wh i c h s a t i s f y t h e i r p e r f o r ma n c e p r e f e r . e n c e s a n d s p e c i a l t u r s t l e v e l s a mo n g a l a r g e n u mb e r o f c l o u d s e r v i c e p r o v i d e r s , t h i s p a p e r p r o p o s e d a b e h a v i o r t r u s t e v a l u a t i o n s y s t e m o f c l o u d s e vi r c e s . F i r s t ,i t d e s i g n e d t h e t r u s t e v a l u a t i o n s y s t e m f r a me wo r k o f c l o u d s e r v i c e s .a n d e s t a b l i s h e d a t us r t e v a l u a t i o n mo d e l o f c l o u d s e r v i c e s b a s e d o n me mb e r s h i p t h e o r y .Ne x t .i t c a l c u l a t e d t h e t us r t l e v e l o f c l o u d s e vi r c e s wi t h t h e
车联网基于信任度的RSU识别及资源分配算法
传 输 车 辆 W 到 接 收 车 辆 V;有 V2 V 链路 传 输 模 式 和 V2 I 链 路 传 输 模 式 2 种 传 输 方 式 • 在 V2 V 传 输 模 式 中 ,传 输 车 辆 直 接 与 接 收 车 辆 通 信 ; 在 V2 I 传 输 模 式 中 ,通 信 被 分 为 2 个 传 输 过 程 :传输车辆到中 继 RSU(V - I ) 的 通 信 ;中 继 R S U 到 接 收 车 辆 (I V )的通信. 1 . 2 通信模型
保证车辆对的传输需求.为了更好地支持车辆的移 动 性 ,R S U 按 照 一 定 的 间 隔 均 匀 部 署 在 道 路 两 旁 , 为车辆提供数据传输服务和相关的信令消息.备选 的中继R S U 节 点 集 合 为 二 H ,其 中 ,不 可 信 任 的 R S U 节 点 数 量 为 m .
图 1 车联网网络模®
Abstract :In network of vehicles, clue to some roadside units ( R S U ) are remote and cannot be main tained timely by network administrator, they m a y be attacked and become untrustworthy R S U s , resulting in reduction of vehicle communication quality and network energy efficiency. To effectively identify the reliability of the R S U , a trust degree-based R S U recognition and resource allocation algorithm ( T R R A ) is proposed. In this algorithm, roadside unit identification,transmission m o d e selection , and power alloca tion are jointly modeled as the network energy efficiency optimization problem , which is divided into three sub-optimization problems to solve respectively. Firstly, the trust degree-based R S U recognition algorithm is used to identify the trusted and untrusted roadside units;Secondly, the resource block allocation and the link selection are optimized;Finally, the sub-gradient algorithm is used to optimize the transmission power and maximize the network energy efficiency. Simulations show that the proposed algorithm has low er complexity, which can achieve higher recognition accuracy of roadside units, and effectively improve the overall network energy efficiency. Key words:resource allocation ;trust degree; road side unit identification;network energy efficiency
基于云模型的可信性评估模型
扩展到软件体系结构 中, 通过构件与构件 间的连接关 系建 立路
径 。文献 [ — 程 序模块 或者 组件 的可 靠度 已知 为基 础 , 1 4] 不
收稿 日期 : 0 1 0 — 1 2 1— 72 ;修回 日期 : 0 1 0 —2 2 1— 82
资助项 目( U 1 J 1 ) D T 0R 5
系统 的可信 性 。从 四 个层 面 , 讨软件 可信 问题 , 探 以可信 基 础参 数 获取 作 为 最底 层 输入 , 而 生成 云模 型 , 并 进 合 云模 型 , 最终进入 可信 评估 应 用层 面。 实验 结果表 明 , 于云模 型 的可信 性评估 模型 是有 效 实用 的 , 可信度 的 基 在
n n n y tm e e a iiy.I n lz d te de n a lt r blm r m o rlv l e ta d s se d p nd b lt ta ay e h pe d bii p o e fo f u e es,p r me e t c iiin,t s lu y a a trdaaa qusto u r tco d
・
5 8・ 9
计 算 机 应 用 研 究
第2 9卷
1 R S E T体 系结构 风格 介绍
RS E T是一种用 于设 计 分布 式超 媒体 系统 的基 于 网络 的
架构风格 , 它强调组件交互 的可伸 缩性 、 口的通 用性 、 接 组件 的 独立部署 。网络上所有 的事 物都 可 以被抽象 为资 源 , 利用 统 一资源标 志符 ( R ) U I 定位 和识 别资 源 。只能通过 通 用的连
e a u to de as d o v l ai n mo lb e n RES a c ie t e usn lud t oy. T r h tcur i g co he r
10.24基于云模型和信任链的信任
云的数字特征
正态云模型用相互独立的一组参数共同表达一个定 性概念的数字特征, 反映概念的不确定性。在正态分布 函数与正态隶属函数基础上, 这组参数用期望Ex , 熵En , 超熵He 这3 个数字特征来表征: • 期望Ex 在论域空间中最能够代表这个定性概念的点, 是这个概念量化的最典型样本点。 • 熵En 代表一个定性概念的可度量粒度, 通常熵越大概 念越宏观。熵还反映了定性概念的不确定性, 表示在论 域空间可以被定性概念接受的取值范围大小, 即模糊度, 是定性概念亦此亦彼性的度量。 • 超熵He 熵的不确定性的度量, 它反映代表定性概念值 的样本出现的随机性, 揭示了模糊性和随机性的关联。
评价模型
信任评价如图 1 所示,评价过程如下:
(1)对信任等级进行划分,分为非常满意、 满意、一般、不满意和非常不满意。
(2)根据信任评估的需求,采集有过交互 的实体的有关信息(实体获得的评价记录, 包括属性如:信任评价值、评价者的信任值、 实体交互信息等),然后对采集到的数据进 行预处理(对各属性的评价数据进行格式化 等)。 3)根据属性的不同,将评价记录“分门别 类”区别开(如100 条评价记录,每条记录 内含有 3 个属性,则每个属性都含有 100 个 评价,范围为非常满意、满意、一般、不满 意和非常不满意),本文用三维向量来描述: V1(a1,a2,a3,a4,a5)。
云与云滴
设Ω是一个用精确数值表示的论域(可以是一维 的、二维的或多维的),T 是与Ω相联系的定性语 言值。Ω中的元素 x 对于 T 所表达的定性概念的隶 属度 CT(x)是一个具有稳定倾向的随机数,隶属度 CT(x)在论域上的分布称为隶属云,简称为云。 CT(x)在[0,1]取值,云是从论域Ω到区间[0,1]的映射, 即x∈Ω,x→CT(x),序对(x, CT(x))称为云滴。
陈建钧__文献综述
无线传感器网络中信任模型的研究进展陈建钧3120802004(成都信息工程学院,网络工程学院)摘要:云计算作为学术界和工业界的热门技术,已在各行各业得到广泛应用。
云技术的横空出世给全球信息化建设带来了新一轮的技术革命。
在目前各种云技术应用中,云桌面已经成为典型应用。
云桌面技术结合了虚拟桌面技术和云计算技术,实现了在标准计算环境下的集中数据管理、集中计算资源管理和调配等功能。
本文将针对把基于云架构的设计理念用于在线考试系统的设计和实践中,从实际应用出发, 探讨了如何构建和使用虚拟云桌面应用系统。
在该系统下, 只需要将应用软件安装配置在服务器端, 就可以为该网络环境下的用户提供良好的软件服务, 从而消除应用软件对用户操作系统的依赖。
安全数据融合等,用以提高系统的安全性、可靠性和公平性。
在分析无线传感器网络国内外研究现状及技术成熟度的基础上,从信任、安全方面分析现有的无线传感器网络信任模型,总结了现有的无线传感器网络信任模型的优势、存在的可改进之处。
针对无线传感器网络的特性,提出一种WSNS中基于信任链的信任模型,借助覆盖算法对目标区域有效覆盖,同时利用退避算法避免重复覆盖。
针对内部攻击、故障识别和延长整个网络的生命周期,提出了虚拟网格划分簇域,簇内使用工作和休眠的两种模式的节点,借助协同过滤推荐算法更新各自簇内的节点,说明了无线传感器网络的信任模型未来发展所面临的挑战,并提出了无线传感器网络中信任模型发展新思路。
1 引言云计算作为学术界和工业界的热门技术,已在各行各业得到广泛应用。
云技术的横空出世给全球信息化建设带来了新一轮的技术革命。
在目前各种云技术应用中,云桌面已经成为典型应用。
云桌面技术结合了虚拟桌面技术和云计算技术,实现了在标准计算环境下的集中数据管理、集中计算资源管理和调配等功能。
由于在线教育的云计算项目整体工程量大、周期长,期望取得系统设计和项目实施成功将涉及多方面的因素制约。
鉴于在线考试系统属于在线教育平台必不可少的关键部分,为此,笔者把基于云架构的设计理念用于在线考试系统的设计和实践中。
基于云模型的B2C电子商务信任评价研究的开题报告
基于云模型的B2C电子商务信任评价研究的开题报告一、选题背景及研究意义随着互联网的普及和发展,电子商务在全球范围内得到了快速发展,B2C电子商务成为了其中的重要组成部分。
在B2C电子商务中,信任是消费者进行网上购物的重要因素之一,因此,电子商务平台需要通过信任机制来建立消费者与商家之间的互信关系,以提升消费者的购物体验和信任感。
传统的电子商务信任评价研究主要采用基于传统数学模型的方法,但该方法无法适应电子商务发展的高速和复杂性,同时也无法有效处理大量的非结构化数据。
近年来,基于云模型的电子商务信任评价方法受到了研究者的广泛关注。
云模型作为一种新型的数学模型,不仅能够有效处理不确定性和模糊性,而且也适用于大数据的处理。
因此,通过应用云模型来进行电子商务信任评价具有极大的研究意义。
二、研究目的及内容本研究旨在通过应用云模型的方法,建立B2C电子商务信任评价模型,以提升消费者对电子商务的信任度。
具体研究内容包括:1. 介绍B2C电子商务的概念以及信任的概念及其对电子商务的重要性;2. 分析电子商务平台信任评价的现状及问题,介绍云模型的概念及其特点;3. 基于云模型,构建电子商务信任评价模型,并对模型进行验证和分析;4. 提出该模型的应用场景及推广意义。
三、研究方法本研究采用文献综述、案例分析和实证研究等多种研究方法,其中主要的研究方法包括:1. 搜集和分析相关文献:对电子商务信任评价和云模型的相关文献进行搜集和整理,了解现有的研究和应用情况;2. 进行案例分析:通过对现有电子商务平台的信任评价案例进行分析,提取出其中的优缺点和经验教训,并结合云模型的特点进行比较和分析;3. 构建模型并进行实证研究:基于云模型,构建B2C电子商务信任评价模型,并通过实证研究对该模型进行验证和评估。
四、预期成果本研究预期能够:1. 探索B2C电子商务信任评价的新方法,提出基于云模型的电子商务信任评价模型;2. 研究和分析该模型的适用性和效果,并进行推广应用;3. 为B2C电子商务平台的信任评价提供新思路和新方法,推动其发展和提升。
基于模型法的我国金融机构系统性风险度量与重要性识别
基于模型法的我国金融机构系统性风险度量与重要性识别作者:康立王尚陈柏廷来源:《经济研究导刊》2022年第07期摘要:基于资本市场高频交易数据,分别采用条件在险价值模型(CoVaR)和系统性风险指数(SRISK)两种主流模型法,对我国38家上市金融机构2011—2018年的系统性风险水平进行测度。
研究发现,SRISK指数法对我国金融机构系统性风险度量更具适用性,并有助于金融机构系统重要性识别。
同时发现,规模较大、权益资产比偏低的商业银行和保险公司的系统性风险水平和系统重要性,要显著超过规模相对较小、权益资产比较高的证券公司和信托机构。
因此,金融管理当局应对我国不同系统重要性金融机构进行区别监管。
关键词:金融机构;系统性风险;SRISK指数法;模型法中图分类号:F832.3 文献标志码:A 文章编号:1673-291X(2022)07-0105-07引言近年来,我国政府高度重视系统性金融风险的防范和系统重要性银行评估。
2017年,中共“十九大”会议,多次提出要“守住不发生系统性金融风险的底线”。
2018年,中国人民银行与银保监会、证监会对我国系统重要性金融机构的识别、监管和处置做出总体性制度安排。
2019年,中央政治局会议再次强调深化金融供给侧改革,平衡好“稳增长”和“防风险”的关系。
2020年,中央经济工作会议提出,要处理好后疫情时期恢复经济和防范金融风险的关系。
2021年,我国系统性金融风险防控步入常态化,宏观审慎政策和加强重点风险领域监管将进一步强化。
其间,随着各项决策的落实,我国金融系统性风险处置取得积极成效。
结构性去杠杆有序推进,高风险金融业务日渐收缩,金融机构野蛮扩张逐步收敛,市场约束日益增强,金融乱象得到遏制,市场主体心理预期出现积极变化,审慎经营理念得到强化,金融运行整体稳健。
然而,当前和今后一段时期,我国金融领域仍处于风险易发高发期,且呈现出隐蔽性和复杂性特征。
因此,探寻合适的测度方法对我国金融机构系统性风险水平进行科学度量,对系统重要性金融机构进行有效识别,显得尤为重要。
基于云模型的信任评估方法研究
2期
张仕斌等:基于云模型的信任评估方法研究
423
1 引 言
对信任评估造成的影响;同时,这些模型还缺少灵活 的信任评价机制,无法反映不同实体进行信任评估 时所具有的个性特点.
当前,复杂开放的互联网存在随机性、模糊性和 实际上,复杂的网络环境中信任问题需要通过
不可预测性等不确定性因素[1],而电子商务等应用 建立可行和合理的信任评估模型来解决,因此信任
这些模型大多都使用经典的数学理论(比如概率理 (1)用户反馈评价
论)来表述和度量实体间的信任关系,因此这些模型 在复杂的网络环境中,实体之间交互后对对方
在对信任的(合理)表述、信任的度量(理论)等方面 信用的反馈评价(如电子商务交易后对物品的质量、
都还不够完善;而且这些模型也没有解决恶意推荐 服务等的评价)属于主观评价,如果将此评价作为计
(5)根据相似度计算与评价得到实体的信任
一般来说,商品价值与风险是成正比的,风险是 等级.
随交易商品价值的增大而增大.但目前交易网站只 (6)根据历史信任值与当前信任等级综合评价
的信任评估模型、评估方法或评估机制,但这些模 2.2 影响信任的因素
型[617]仍存在诸多不足之处,比如:由于复杂的网络 在复杂的网络环境中有许多不确定因素都会对
环境下的信任具有随机性、模糊性和不可预测性 的信任产生一定影响[25],对用户信任产生影响的主
等[18]不确定性特征,很难精确地加以描述,而以上 要因素有:
摘 要 复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问 题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的 网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估 方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法 分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信 任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一 步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新 思路.
基于信任度的云计算数据安全模型研究
基于信任度的云计算数据安全模型研究近年来,随着云计算技术的快速发展,云计算已经成为企业信息化建设的重要手段。
然而,云计算在数据安全方面依然存在着许多问题,特别是在数据传输、存储和处理等方面,需要采取合理的措施来保障云计算的数据安全。
而基于信任度的云计算数据安全模型,则可能成为解决这些问题的有效途径。
首先,我们需要明确信任度在云计算中的作用。
在云计算中,用户将大量的数据交给云服务提供商,而云服务提供商则需要保证数据的安全性,否则用户将难以信任云服务提供商并交付数据。
因此,在云计算中,信任度是非常重要的一个因素。
若用户对云服务提供商的信任度越高,则其将更愿意将数据交给云服务提供商存储和处理。
因此,建立一套基于信任度的云计算数据安全模型,对于提高云计算的数据安全性具有重要意义。
其次,我们需要思考如何建立基于信任度的云计算数据安全模型。
基于信任度的云计算数据安全模型将用户、云服务提供商以及云计算环境视作三个主要的因素。
其中,用户需要根据云服务提供商的历史记录、云服务提供商的安全管理措施以及云服务提供商所提供的服务等因素,来评估云服务提供商的信任度。
而云服务提供商则需要对自身的安全管理、服务质量等方面加以优化,以提高用户的信任度。
最后,云计算环境则需要对用户和云服务提供商进行监管,以确保数据传输、存储和处理等方面不出现任何安全问题。
基于信任度的云计算数据安全模型的实现需要借助一系列的技术手段。
其中包括:1.数据加密技术。
数据加密技术可以使得云计算中传输和存储的数据内容无法被任何第三方窃取或篡改,从而保证数据的机密性和完整性。
2.安全认证技术。
安全认证技术可以对用户和云服务提供商的身份进行验证,从而保证数据的安全性不被篡改或窃取。
3.数据备份和恢复技术。
在云计算中,数据备份和恢复技术可以防止由于不可避免的因素(如计算机系统故障或人为破坏)导致数据丢失,从而使得数据的安全性得到保障。
4.第三方监管技术。
第三方监管技术可以对云计算环境进行监控,防止数据被恶意窃取或篡改,并加强对云服务提供商的管理,从而提高用户的信任度。
基于多维信任云的信任模型研究
基于多维信任云的信任模型研究作者:蔡红云杜瑞忠田俊峰来源:《计算机应用》2012年第01期文章编号:1001-9081(2012)01-0005-03 doi:10.3724/SP.J.1087.2012.00005摘要:针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。
首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。
仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。
关键词:主观信任;云模型;多维信任云;直接信任云;推荐信任云中图分类号: TP393.08 文献标志码:AResearch of trust model based on multidimensional trust cloud(College of Mathematics and Computer, Hebei University, Baoding Hebei 071000, China )Abstract: According to the characteristics of fuzziness and uncertainty in subjective trust, and the deficiency of coarse granularity in the existing trust model based on the cloud model, a new trust model based on multidimensional trust cloud was proposed. Based on the feedback and time for direct transactions between the entities, direct trust cloud for every entity could be generated using the weighted backward cloud algorithm. Recommend trust cloud was obtained by integrating recommend information and the recommend credibility of entity was the weight of the recommend information. Finally, the direct trust cloud and recommend trust cloud was synthesized together and the result could be a reference for the object selection. The experimental results show that the multidimensional trust cloud model can detect every kind of service provider effectively and improve the success rate between the entities.Key words: subjective trust; cloud model; multidimensional trust cloud; direct trust cloud; recommend trust cloud0 引言随着大规模的分布式系统的深入研究,如网格计算、普适计算、P2P计算和云计算等,应用系统表现为由多个软件服务组成的动态协作系统,系统形态正从面向封闭的、熟识用户群体和相对静态的形式向开放的、公共可访问的和动态协作的服务模式转变[1]。
基于云模型的C2C电子商务信任评价模型
基于云模型的C2C电子商务信任评价模型张杰;张景安;孙沛【摘要】针对C2C电子商务存在的交易安全性问题,提出了基于云模型理论的信任评价模型.通过信任云及信任标准云的定义,客观地反映了信任的模糊性和随机性,实现了信任从定性到定量间的相互转换.给出了信任云的合并及相似度计算算法,实现了信任的分属性及综合评价和决策,仿真实验表明模型是可行的和有效的.【期刊名称】《计算机系统应用》【年(卷),期】2010(019)011【总页数】6页(P83-87,74)【关键词】C2C电子商务;信任评价;云模型;模糊性;随机性【作者】张杰;张景安;孙沛【作者单位】内蒙古师范大学,传媒学院,内蒙古,呼和浩特,010022;山西大同大学,数学与计算机科学学院计算机科学与技术系,山西,大同,037009;山西大同大学,数学与计算机科学学院计算机科学与技术系,山西,大同,037009;内蒙古师范大学,传媒学院,内蒙古,呼和浩特,010022【正文语种】中文交易风险是阻碍 C2C电子商务快速发展的主要原因,在交易前进行主体间的信任评价是避免交易风险的有效手段之一。
由于信任本身是主体间的一种信念,它是对主体特定上下文行为特征的主观判断,因此具有很强的主观性、模糊性和随机性,无法精确地加以描述[1]。
为了较为科学地解决信任的评价问题,在M.Blaze等人提出了信任管理的概念之后,一些学者基于不同的研究背景,提出了各自的信任评价模型。
其中比较典型的如:Beth[2]、Jsang[3]等人提出的基于概率论知识进行信任度推导和计算的模型,此类模型将信任完全建立在精确的数学模型之上,将信任的模糊性等同于随机性,不能很好地反映信任的本质;为了更加准确地把握和反映信任的本质属性,有部分学者使用模糊数学的方法来建立信任评价模型[4-6],此类模型使用模糊集理论作为信任评判的主要工具,用隶属度来刻画信任的亦此亦彼性。
然而,用模糊综合评判法进行评价时,虽然较好地表述了信任的模糊性,但却存在评判失效的问题[7],而且没有客观地反映信任的随机性。
一种基于云模型的WSNs节点信誉安全方案
一种基于云模型的WSNs节点信誉安全方案肖云鹏;姚豪豪;刘宴兵【摘要】针对已有基于轻量云模型的节点信誉安全方案中存在的决策困难问题以及推荐节点的恶意行为识别问题,提出了优化的轻量云模型MLCM(Modified Light-weighted Cloud Model),并在此基础上设计实现一种新型的节点信誉安全方案.首先,在传统无线传感网信任管理信任值的处理方式的基础上,对节点的直接信任值和间接信任值进行综合处理后再利用云模型简化逆向云算子进行计算,以解决信任误判问题;其次,用云隶属度函数计算推荐信任值,在涉及推荐节点信任值计算时可以提高恶意节点识别的准确度.实验表明,该方案在克服传统的入侵容忍和敏感度之间矛盾问题的同时,还解决了攻击节点对单一节点发动攻击时造成的决策困难问题和恶意节点准确识别问题.【期刊名称】《电子学报》【年(卷),期】2016(044)001【总页数】8页(P168-175)【关键词】信任值;无线传感网安全;信誉安全;云模型【作者】肖云鹏;姚豪豪;刘宴兵【作者单位】重庆邮电大学网络与信息安全技术重庆市工程实验室,重庆400065;重庆邮电大学网络与信息安全技术重庆市工程实验室,重庆400065;重庆邮电大学网络与信息安全技术重庆市工程实验室,重庆400065【正文语种】中文【中图分类】TP393随着无线传感器网络的广泛应用,其安全性显得越来越重要.无线传感器网络工作在一个开放、合作和高度任意的环境中,具有节点间链接脆弱、拓扑结构动态变化、身份认证缺乏、没有集中监控或管理点等特性.网络本身存在许多安全漏洞,引发了多种类型的攻击,直接影响了无线传感器网络的可用性.所以在传感器网络部署应用之前,必须解决好节点间的信誉安全问题,但传感器节点一般都是造价低廉、计算能力较差的结构单元,在判断节点间是否该建立信任链接时,复杂的加密算法不论从计算开销上还是抵抗内部攻击上都不适合应用在这种节点上,因此,信任机制的引入有效地补充了这一不足.早在1996年Blazer提出信任管理这个概念后,它就被很多研究者应用到P2P和ad hoc网络中,这些文献[1~4]中虽然引入了信任机制,建立信任模型,起到了很好的作用,但在这些网络中的许多应用需求和特性并不都适应于WSNs,因此,人们开始了WSNs信任管理的研究[5],Z.Yao[6]等人提出的分布式信任模型,该模型通过局部节点去评估它们的邻居节点信任值从而做出相应的信任决策,但由于该模型的主要操作是对节点行为进行建模,参数考虑过于单一.S.Ozdemir[7]等人则提出一种RDAT的系统,该系统将基站作为最可信实体,并将所有的信任计算和数据融合都交予基站处理,但这种处理的弊端是若遇到针对基站的Lap-TOP攻击时,损失将会更大.而S.Ganeriwal等人提出的系统RFSN(Reputation-based framework for sensor networks)[8]是一个较为完整的基于信誉的无线传感器网络信任管理的框架,该方法使用贝叶斯函数将直接信息和间接信息结合起来计算信誉值.然而由于对信誉的表示过于简单,该算法不具备抵御恶嘴攻击的能力.M.Krasniewski等人提出的TIBFIT模型[9],这其实就是一个主要用来检测事件驱动型WSN中的arbitrary节点故障的容侵模型,并且这种WSN的节点是成簇部署的.参照信任值进行数据的融合,以减小误差.然而这种模型仍然无法准确描述节点信任的不确定性,灵活性较差.杨光、印桂生等人提出了一种WSN节点行为评测模型[10]MA&TP BRSN,建立了对第三方节点恶意评价行为的具体测评方法,将节点评价行为与通信行为区分开来,该方法虽然能在一定程度上消除高信誉节点的恶意诽谤行为,可是由于最终仅用一个数字表示信任值,导致诽谤攻击的识别敏感度偏低.在无线传感器网中,为实现节点的信誉安全,更好地为安全路由和数据融合服务,出现了各种各样的信任管理模型和框架,但这些方法[11~19]没有考虑到信任关系的不确定性和模糊性等特征,这样将会造成信任评估的不准确,这时,云模型的优势就体现出来了,将信任机制和云模型融合起来,实现信任的准确性评估[20,21],虽然蔡绍滨等人将云理论和信任计算有效的结合起来,构建了基于云理论的无线传感器网络信任模型——云信任模型[21](CTM),并将之运用到了恶意节点识别中.但在此模型中,云模型被用做计算一次信任值的工具,信任值仍然使用一个数字表示,该方法未能很好地利用云模型解决入侵识别的敏感度与入侵容忍之间的矛盾.徐晓斌等人就此种情况提出LCM(轻量云模型)[20],此模型利用逆向运算子对直接信任和间接信任分别计算,并对各自的云特征值进行研究分析,从而克服敏感度和入侵容忍的矛盾问题,但徐等人的算法忽略了恶意节点只针对某一节点进行攻击的情况,结果将会直接导致决策困难.2.1 云模型在传统的模糊数学和概率统计的基础上,李德毅院士提出表述定性定量互换的云模型[22].该模型可以用定量的数值表示出某个定性概念的含义,或者用定性的语言描述出定量的数值.Ω是一个定量的论域,T一个定性值.隶属度CT(x),(CT(x)∈[0,1])是一个具有稳定倾向的随机数.它描述Ω中的元素x和T之间的定性关系.隶属度在论域上的分布称为隶属云,简称云.因此,云是从论域Ω到区间[0,1]的一个映射,即x∈Ω,x→CT(x)序对(x,CT(x))称为云滴.云的整体形态是由云的数字特征决定的.云的数字特征由期望Ex,熵En,超熵He三个数值来表示,他们反映了定性概念上的定量特征.由于现实生活中的大多数不确定事件都具备正态分布特性,所以,理论实施时常用到正态云模型的正向云算子和逆向运算子.定义1正向云算子For(Ex,En,He).是实现从定性到定量的一种映射,输入云数字特征值C(Ex,En,He),产生云滴,反应定性概念的一种具体表示.定义2逆向云算子Rev(X).输入一组反映具体事件的精确数值,转化为定性的云数字特征值,现有的逆向云算子一种是有确定度的,一种是不需要确定度的.但实际应用中,定性事件的隶属度并不易获得,所以将云模型应用到WSN中时,需要对其进行简化.2.2 简化云算子相关定义继承了徐等人的轻量优点,常规云模型一般要有三个参数C(Ex,En,He),但出于对无线传感器网节点简单,计算能力有限的角度考虑,在无线传感器网中,该方法只采用其中的两个,即LC(Ex,En)来表示简化云特征.定义3简化云模型的定性表示LC(Ex,En).其中,Ex(expected value)是信任云滴在论域空间分布的期望; En(entropy)表示熵,是对当前信任期望的随机度量,反映了信任云的云滴的离散程度;另一方面又是信任云的模糊性度量,反映了在论域空间可被论域期望接受的云滴的取值范围.定义4简化正向云算子LFor(Ex,En).就是将二元定性的云特征值转化为定量的云滴分布,其转化算式如下:定义5 简化逆向运算子LRev(X).在实际应用中,能直接得到的往往只有表示某个概念的一组数据值,而代表这个概念的确定度y的值并没有给出或者难以获得.因此,有必要对传统逆向云算法进行改进[23].仅仅利用云滴xi的定量数值来还原出云的两个参数,不需要确定度y的值,其转化算式如下:3.1 方案整体框架目前研究表明,在无线传感器网中遇到的攻击有很多,本文模型就如何识别恶意节点和正确地做出信任决策这两种问题对当前轻量云模型做出对应的算法改进.本文提出的模型框架如图1所示.针对信任决策问题的解决来说,首先,从系统中获取节点间的信任集合,然后利用改进后算法即综合信任云算法得出信任云特征值,通过云特征值的变化来实现恶意节点识别并完成信任决策;而对于推荐节点恶意行为的识别来说,节点的抗攻击能力可以通过综合信任云算法实现,而恶意节点的识别则通过推荐信任云算法计算推荐节点的信任值来实现.3.2 MLCM模型信任计算相关定义上节已提到,MLCM信任计算要用到简化云算子,引入云模型,通过简化逆向运算子进行处理,以下是引入云模型后的信任定义:定义6综合信任直接信任(节点间直接交互获得的信任情况)和间接信任(节点通过其他节点获得被观测节点的信任情况)按照一定的权值加和的到的信任状况.定义7推荐信任θk.观测节点和中间节点的交互情况与中间节点和被观测节点的交互情况的云相似度,以此定义为推荐节点的信任这里,在计算综合信任值时,用到的间接信任值不仅仅是中间节点和被观测节点的交互情况,还要考虑中间节点和观测节点的交互情况,这样做可以提高综合信任值的准确度.3.3 方案基于上述MLCM模型,本文进而设计实现了一种WSNs节点信誉安全方案.具体包括两个方面:首先是针对决策困难问题提出的信任决策问题解决模型;另一方面是针对恶意推荐节点识别的推荐信任计算模型.两个解决模型方案共同保证了节点在受到攻击时的入侵容忍和攻击节点的识别,从而保证了无线传感网的系统安全.3.3.1 信任决策问题解决模型本文的信任决策问题解决模型首先需要用到直接信任值和间接信任值进行加权求和计算综合信任值,权值0<ω<1的设定将在算法设计与实验中进行讲解,最后用简化后的逆向运算子将作为输入计算得出信任期望Ex和信任熵值En,计算公式如下:直接信任值即节点i和j的直接交互状况,也就是而间接信任值的计算要同时考虑i和k,k和j之间的信任状况,即如下所示:上式中的m为i和j的中间节点个数,所以最终得出具体的综合信任值和对应的云特征值为:该模型中,期望Ex用来反映节点的信任值的抗攻击能力,熵值En则用来表示节点的识别攻击的敏感度,在解决入侵容忍和敏感度矛盾问题的同时,又解决了节点单一攻击时造成的信任决策困难问题.3.3.2 推荐信任计算模型本文提出推荐信任计算模型分为两部分,在表示节点的抗攻击能力时,采用3.3.1节的计算模型,在表示节点识别攻击敏感度时,采用云相似度来进行计算,计算公式如下:第一部分的计算同公式(9),只是在模拟攻击时:对推荐节点k进行模拟第二部分的计算只需要i和k,k和j的交互集合即可.首先计算kj信任集合的信任云特征:其次利用云确定度方程计算ik信任集合在kj中的确定度θk这样,该模型亦可解决入侵容忍和敏感度之间的矛盾问题,同时,利用云相似度能更精确的反映推荐信任值.3.4 信任算法设计本文方法最主要的特点就是将以往对信任的处理方法和云模型结合处理,定义简化逆向云算法为LRev(X),X为一集合,其对应的具体算法设计如下:从上述算法中涉及到的计算分析,对于综合信任云算法,虽然交互集各有N 个数量值,但二者的计算是逐一计算,另外,简化后的逆向云算子,只涉及平均值的计算,所以该算法的时间复杂度为O( N) .同样,对于推荐信任云算法,计算其中一个交互集的信任特征,利用到简化后的逆向云算子,只有在计算相似度时,需先计算中的隶属度,计算复杂度为O(N),相似度则通过求隶属度均值得到,所以最终的计算复杂度也为O(N).信任值的计算不论采取何种方法,都应该全面考虑,这样得到的信任值的可信度才足够精确,不过,在获取直接信任值时,第一次直接交互可能还未开始,这时的综合信任值就会用间接信任代替,当然,如果节点与节点间没有中间节点或者没有推荐信任的话,综合信任就只能用直接信任来表示,但是,在本文中,为了计算简单和方便介绍,对这些特殊情况不作详细介绍.4.1 实验环境(1)本实验根据文献[20,21]等情况,首先是采用Opnet14.5仿真软件,在100* 100的虚拟场景中布置200个节点,模拟运行可获得节点间的交互通信情况,本实验中的局部拓扑情况如图2所示.(2)其次,在采集节点交互通信情况时,每隔1小时采集一次数据,一般在计算信任时,采用最近30次的通信成功率进行计算,对数据的处理是采用算法开发工具Matlab7.0,采用Windows7操作系统,在网络正常工作时,数据使用采集到的数据,当模拟攻击时,采用期望为0.5,方差为0.16的正态随机数来模拟攻击数据.4.2 抗On-off攻击实验及分析前面提到的权值ω,取不同的值时会对结果造成一定的影响,因为信任机制源自人类社会学,直接信任的权重要远大于间接信任,所以,在开始正式的实验前,针对j节点对i和k同时发动攻击和进行单一攻击两种模式就ω究竟设定多大最合适进行实验性的选择,因此,ω取值从0.6开始,分别取0.8、0.9,其对应的两种模式的实验结果如图3、图4所示.从图3中观察,似乎ω越大越好,但从图4中可以看到,在超过一定时间后,ω越大期望下降越快,入侵容忍能力也越低,所以,综合考虑,令ω=0.8.On-off攻击是比较典型的针对信誉系统的攻击.其攻击原理为恶意节点首先表现出很好的通信行为来赢得一定的信任值,然后发送错误数据、随意丢弃其它节点的包.其中,错误数据为上节提到的模拟数据,在第40小时后开始发动攻击,为了比较本文方法的优势,实验将与徐等人[20]的实验作对比,仿真对比结果如图5、图6所示.从图5可以很直观的看到,本文算法可以和徐晓斌等人的LCT算法一样,在节点受到On-off攻击时,信任的期望虽有降低但变化并不大,说明本算法能够表现出良好的入侵容忍能力,从图6可以看到,在节点受到攻击时,信任值的熵值发生明显变化,说明系统能够很敏感的意识到攻击的发生,从而及时采取措施,做出适当的信任决策.上述情况是发生在被观测节点j同时向它的邻居节点k和i都发动攻击的情况下,假如j只向i或k其中一个节点发动了攻击,会产生怎样的决策问题呢,针对这个问题,本文与文献[20]作了以下实验对比:同样,从图7、8可以看出,当j节点只向k发动攻击时,LCT算法中的直接信的任期望和熵值都是基本不变的,但间接信任的期望略有降低且熵值会有相对的明显变化,从图9、10上可以看到间接信任的期望值和熵值是几乎不变的,但直接信任的期望会有下降且熵值有明显变化,由于熵值是反映期望值波动的一个指标,它的变化与否直接反映了期望的正常与否,所以,从前两幅图的直接信任的图中可以得出节点未遭到攻击的结论,而从间接信任的图中可以得出节点受到攻击的结论,而从后两幅图则得出与之相反的结论,不论上述哪种情况,其直接导致信任管理者决策困难,不过,本论文算法针对这一问题很好地利用了综合信任的优势和云模型的定性定量转换机制,不管j节点单一的向k还是i发动攻击,综合信任云算法MLCM都能保障系统既有良好的入侵容忍能力,也有很好的攻击识别敏感度,而且绝对不会产生决策困难问题.4.3 抗bad-mouthing攻击实验及分析无线传感器网的节点的程序会被攻击者进行恶意修改,常常被用来发动bad-mouthing攻击,这种攻击一般是通过提高恶意节点的信任值或降低正常节点的信任值来实现,也就是说,这种节点不会直接篡改数据包的数据,而是在转发数据时伪造转发的信任信息,达到对被攻击节点的信任进行捏造的事实,由于本文模型解决方案用的是综合信任值处理,不管是提高恶意节点信任还是降低正常节点的信任,得到的综合信任基本是一样的,利用云模型进行处理后得到的特征值的变化也是是一样的,所以在本文中,只对降低正常节点的信任值的情况进行实验.从图11可以观察到在开始发动攻击以及之后的数小时内,信任期望虽有降低,但变化较小,说明本算法很好地防止了恶意节点发动的bad-mouthing攻击,保证了节点应该有的良好信誉度,从图12中可以看到,k的信任值有明显下降,所以能够很容易观测到k节点是否做出恶意行为,本文在讨论k节点的信任值的计算时,选择了比较符合云模型特征的相似度算法进行计算,精确度更高,得出的结论也更贴合实际的节点运行状况.本文就当前无线传感器网中有关信任管理遇到的安全问题进行研究分析,针对信任管理中信任值的处理方式对信任判定的影响,在LCM的基础上进行算法改进提出了基于MLCM的节点信誉安全方案.对攻击中的On-off攻击场景和Bad-mouthing攻击场景进行了仿真实验和分析对比表明,对信任值进行综合处理并结合云模型能够很好地解决On-off攻击中的单一攻击造成的决策困难问题,利用云相似度来计算推荐节点的信任值也有效地提高了Bad-mouthing攻击中恶意节点的识别精度,增强了WSNs的安全性和鲁棒性.能耗是关乎无线传感器网寿命的重要指标,下一步的研究工作是根据节点历史能量值进行能量预测,以便准确选择合适的节点作为下跳节点.肖云鹏男,1979年生,重庆邮电大学副教授,硕士生导师,主要研究方向为大数据,移动互联网,信息安全.E-mail:****************.cn姚豪豪男,1989年生,重庆邮电大学硕士研究生,主要研究方向为无线传感网安全.刘宴兵男,1971年生,重庆邮电大学教授,博士生导师,主要研究方向为网络分析和网络安全.【相关文献】[1]Chen R,Guo J,Bao F,et al.Trust management in mobile ad hoc networks for bias minimization and application performance maximization[J].Ad Hoc Networks,2014,19: 59 -74.[2]吴旭.基于增强稳定组模型的移动P2P网络信任评估方法[J].计算机学报,2014,37(10): 2118 -2127.Wu X.Enhanced stable group model-based trust evaluation scheme for mobile P2P networks[J].Chinese Journal of Computers,2014,37(10): 2118 -2127.(in Chinese) [3]李致远,王汝传.一种移动P2P网络环境下的动态安全信任模型[J].电子学报,2012,40(1): 1 -7.Li Z Y,Wang R C.A dynamic secure trust model for mobile P2P networks [J].Acta Electronica Sinica,2012,40(1): 1 -7.(in Chinese)[4]陆峰,郑康锋.构建风险敏感的对等网安全信任模型[J].北京邮电大学学报2010,33(1):33 -37.Lu F,Zheng K F,et al.Construct a risk-aware peer-to-peer security trust model [J].Journal of Beijing University of Posts and Telecommunications,2010,33(1): 33 - 37.(in Chinese)[5]荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2008,19(7): 1716 -1730.Jing Q,Tang L Y Chen Z.Trust management in wireless sensor networks[J].Journal of Software,2008,19(7): 1716 -1730.(in Chinese)[6]Z Yao,D Kim,et al.A security framework with trust management for sensor networks[A].Workshop of the First International Conference on Security and Privacy for Emerging Areas in Communication Networks[C].San Francisco: IEEE,2005.190 -198. [7]Ozdemir S.Functional reputation based reliable data aggregation and transmissionfor wireless sensor networks[J].Computer&Communications 2008,31(17): 3941 -3953. [8]S Ganeriwal,L Balzano,K Srivastava,B Mani.Reputationbased framework for high integrity sensor networks[J].ACM Transactions on Sensor Networks 2004,4(3): 1 -37. [9]Krasniewski M,Varadharajan P,Rabeler B,et al.TIBFIT: Trust index based fault tolerance for arbitrary data faults in sensor networks[A].Dependable Systems and Networks,2005.DSN 2005.Proceedings International Conference on IEEE[C].San Francisco: IEEE,2005.672 -681.[10]杨光,印桂生,杨武等.无线传感器网络基于节点行为的信誉评测模型[J].通信学报,2009,30(12): 18 -26.Yang G,Yin G S,Yang W,et al.Reputation model based on behaviors of sensor nodes in WSN[J].Journal on Communications,2009,30(12): 18 -26.(in Chinese)[11]Altisen K,Devismes S,Jamet R,et al.SR3: secure resilient reputation-based routing[A].Distributed Computing in Sensor Systems(DCOSS)[C].San Francisco: IEEE,2013.258 -265.[12]Bai Y,Wu N,Sun B.Secureroute selection based on trust value for distributed networks[A].Wireless Communications,Networking and Mobile Computing[C].San Francisco: IEEE,2008.1 -4.[13]Ping D,Jianfeng G,Xiaoping X,et al.Attack-resistant trust management model based on beta function for distributed routing in internet of things[J].China Communications,2012,9(4): 89 -98.[14]Javier Lopez,Rodrigo Roman,Isaac Agudo,Carmen Fernandez-Gago.Trust management systems for wireless sensor networks: Best practices[J].Computer Communications,2010,33: 1086 -1093.[15]Karthik N,Dhulipala V R S.Trust calculation in wireless sensor networks[A].Electronics Computer Technology(ICECT)[C].San Francisco: IEEE,2011.4: 376 -380.[16]Lu Y,Lin K,Li K.Trust evaluation model against insider attack in wireless sensor networks[A].Cloud and Green Computing(CGC)[C].San Francisco: IEEE,2012.319 -326.[17]Boukerche A,Li X.An agent-based trust and reputation management scheme for wireless sensor networks[A].Global Telecommunications Conference[C].San Francisco: IEEE,2005.3 -5.[18]Kim T K,Seo H S.A trust model using fuzzy logic in wireless sensor network[J].World academy of science,engineering and technology,2008,42: 63 -66.[19]Ukil A.Trust and reputation based collaborating computing in wireless sensor networks[A].Computational Intelligence,Modeling and Simulation(CIMSiM)[C].San Francisco: IEEE,2010.464 -469.[20]徐晓斌,张光卫,王尚广,等.基于轻量云模型的WSN不确定性信任表示方法[J].通信学报,2014,35(2): 63 -69.Xu X B,Zhang G W,Wang S G et al.Representation for uncertainty trust of WSN based on lightweight-cloud[J].Journal on Communications.2014,35(2): 63 - 69.(in Chinese)[21]蔡绍滨,韩启龙,高振国等.基于云模型的无线传感器网络恶意节点识别技术的研究[J].电子学报,2012,40(11): 2232 -2238.Cai S B,Han Q L,Gao Z G,et al.Research on cloud trust mode1 for malicious node detection in wireless sensor network[J].Acta Elec-tronica Sinica,2012.40(11): 2232 -2238.(in Chinese)[22]李德毅,杜鹢.不确定性人工智能[M].北京:国防工业出版社,2005.Li D Y,DuY.Artificial Intelligence with Uncertainty [M].Beijing: National Defence Industry Press,2005.(in Chinese)[23]刘常昱,冯芒,戴晓军,李德毅.基于云X信息的逆向云新算法[J].系统仿真学报,2004,16(11): 2417 -2420.Liu C Y,Feng M,Dai X J,Li D Y.A new algorithm of backward cloud [J].Journal of System Simulation,2004,16(11): 2417 -2420.(in Chinese)。
基于直觉模糊集和最优推荐的信任评价模型
基于直觉模糊集和最优推荐的信任评价模型昌燕;张仕斌【摘要】This paper proposes a trust evaluation model based on intuitionistic fuzzy sets and optimal recommendation. Attributes of inherent trust are described in terms of intuitionistic fuzzy sets. Fuzzy cluster analysis is applied on a set of intuitionistic fuzzy sets of inherent trust for generation trust vector database and storage trust vectors. Calculating formula of recommendation trust is given. Optimal search theory in discrete space is applied for improving the efficiency of calculating recommendation trust degree. Experimental results show that when the network node number is large, this model can get the recommend trust calculation, and have high efficiency evaluation.%提出一种基于直觉模糊集和最优推荐的信任评价模型.用直觉模糊集描述固有信任属性,对固有信任直觉模糊集构成的集合进行模糊聚类,构造信任向量库存储各节点的信任向量,设计推荐信任的计算公式,并应用离散空间的最优搜索理论提高评价效率.实验结果表明,当网络节点数较大时,该模型能计算推荐信任度,且具有较高的评价效率.【期刊名称】《计算机工程》【年(卷),期】2012(038)005【总页数】3页(P142-144)【关键词】直觉模糊集;信任评价模型;分布概率;信任向量【作者】昌燕;张仕斌【作者单位】成都信息工程学院,成都610225;成都信息工程学院,成都610225【正文语种】中文【中图分类】N9451 概述信任管理作为网络安全技术的重要前提与基础,正日益成为网络安全研究的焦点。
一种基于信任链的信任评价方法研究
一种基于信任链的信任评价方法研究陈建钧;张仕斌;杨骏玮【期刊名称】《信息网络安全》【年(卷),期】2013(0)11【摘要】In the open network environment, there is a complex relationship between the trust of the subjects. In this paper, with a dense network environment as a research background, besides, in order to guarantee the authenticity of trust evaluation and avoid trust evaluation limiting to direct experience. This paper studies and proposes trust evaluation approach based on trust chain. The trust evaluation approach detects lfuctuations of recommendation trust evaluation between subjects with variance, and the variance between the trust chain is set up as an important factor in weight and participate in trust value computation. Simulation results show that, in this paper, the trust evaluation approach can play a signiifcant role in the constraints for malicious trust evaluation, So that reducing the adverse effects of trust evaluation from a malicious node, providing new valuable ideas on the study of trust evaluation for complex network environment.%在开放式网络环境中,主体间的信任存在错综复杂的关系。
基于云模型的信任评估研究
[收稿日期] 2007-07-26;修回日期 2007-09-14[基金项目] 江苏省自然科学基金(BK200656)[作者简介] 路 峰(1976-),男,江苏沐阳县人,南京理工大学博士研究生,主要研究方向为网格计算和网络安全基于云模型的信任评估研究路 峰,吴慧中(南京理工大学计算机科学与技术系,南京210094)[摘要] 讨论了信任关系的随机性和模糊性共存以及相互融合问题。
分析云模型描述不确定性概念的方法和实现定性语意与定量数值相互转换的算法,提出了基于云理论的信任评估模型—信任云。
该模型提出云特征参数表达的信任传递和合并算法,在精确描述信任期望值的同时,通过熵和超熵刻画了信任的不确定性。
相对于传统的信任评估策略,该模型获取的信任值包含更多的语意信息,更适合作为信任决策的依据。
[关键词] 信任评估;信任模型;云模型;云发生器[中图分类号] TP391 [文献标识码] A [文章编号] 1009-1742(2008)10-0084-071 前言随着网络环境逐渐由相对集中的静态形式向开放的动态形式发展,以W eb 服务,P2P,网格计算为代表的一批新的网络技术日渐成为目前网络研究的重点。
新技术的出现使得安全问题复杂化,一些传统的安全授权机制,如访问控制列表,公钥证书体系等,不再适用与解决开放网络安全问题。
在此背景下,有学者借鉴信任关系这一人类社会现象,通过提取网络环境中实体间交往记录获得信任信息,试图为开放网络环境提供一种相对柔性的安全度量机制。
自1996年,M.B laze 等人为解决I nternet 的安全问题首先提出信任管理的概念以来[1],围绕信任定义和信任信息的提取方法问题,学者们一直存在分歧,至今没有一个统一的可被广泛接受的定义。
但多数学者认为信任是一种主观信念,具有以下几个重要特征[2~5]:a .主观性,不同的实体对同一事物的看法会受个体喜好等因素的影响而有所不同;b .可能性预期,信任的程度可以被提取并形式化为可能性估计;c .内容相关性,信任是对事物的某个方面而言的,针对特定的内容。
基于评价可信度的云计算信任管理模型研究
基于评价可信度的云计算信任管理模型研究廖子渊;陈明志;邓辉【期刊名称】《信息网络安全》【年(卷),期】2016(000)002【摘要】当前云计算发展十分迅速,而信任管理对其可持续发展而言是最具挑战性的问题之一.云计算因其高度动态、分布式以及非透明等特点而引发了若干关键性问题,如隐私性、安全性以及可用性.保护云服务商免受恶意用户的攻击也是一个棘手的问题.文章根据云计算信任管理的设计理念,引入一种计算用户评价可信度的方法,将计算得到的信任结果作为其评价证据的可信权重.用户一般分为两类,一类是正常用户,根据实际的交易情况给出可信评价;另一类是恶意用户,通过提交恶意评价来攻击服务实体.通过计算用户的评价可信度可识别出恶意用户,保护信任管理模型.文章使用云计算中真实的信任反馈建立实验,通过用户的评价可信度淘汰恶意用户,使用正常的用户反馈证明了该模型的可行性.【总页数】7页(P33-39)【作者】廖子渊;陈明志;邓辉【作者单位】福州大学数学与计算机科学学院,福建福州 350108;网络系统信息安全福建省高校重点实验室,福建福州 350108;福州大学数学与计算机科学学院,福建福州 350108;网络系统信息安全福建省高校重点实验室,福建福州 350108;安徽省淮南市公安局,安徽淮南 232001【正文语种】中文【中图分类】TP309【相关文献】1.基于信任的云计算身份管理模型设计与实现 [J], 李丙戌;吴礼发;周振吉;李华波2.基于信任领域和评价可信度量的信任模型研究 [J], 蔡红云;田俊峰;李珍;何莉辉3.基于评价可信度与行为相似度的分布式信任模型 [J], 高博4.基于评价可信度与行为相似度的分布式信任模型 [J], 高博5.云计算环境下基于评价可信度的动态信任评估模型 [J], 张琳;饶凯莉;王汝传因版权原因,仅展示原文概要,查看原文内容请购买。
基于声明机制的Web信任模型
基于声明机制的Web信任模型邓忠军;王少杰;郑雪峰;林冉;锁延锋;于真【期刊名称】《高技术通讯》【年(卷),期】2010(020)010【摘要】为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型.该模型通过建立声明机制的方法,考虑了节点物理差异和主观差异,对信任评价标准进行了细化.仿真实验分析表明,新模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,具有很好的可扩展性.【总页数】6页(P1040-1045)【作者】邓忠军;王少杰;郑雪峰;林冉;锁延锋;于真【作者单位】北京科技大学信息工程学院,北京,100083;国家信息技术安全研究中心,北京,100084;北京科技大学信息工程学院,北京,100083;北京科技大学信息工程学院,北京,100083;国家信息技术安全研究中心,北京,100084;北京科技大学信息工程学院,北京,100083;北京科技大学信息工程学院,北京,100083【正文语种】中文【中图分类】TP3【相关文献】1.基于信任的反馈云模型WSN节点信任评价机制 [J], 杨永飞;刘光杰;戴跃伟2.群组机制的Web服务信任模型 [J], 王熊彬;郑雪峰;王少杰;初俐君;于真3.基于EigenRep信任模型的一种改进信任机制 [J], 李俊;薛伟;甘旭阳4.共享经济下消费者信任和不信任的形成机制——基于结构方程模型和模糊集定性比较方法 [J], 金晓玲; 田一伟5.计算模型视角下信任形成的心理和神经机制——基于信任博弈中投资者的角度[J], 高青林;周媛因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
映信任的模糊性。唐文、张仕斌等人引入模糊理论[2-3]对信任进 行研究,对复杂网络环境中信任的模糊本质进行了详细描述, 但没有反映出随机性。文献[4]在信任云的基础上,提出一种基 于主观信任云和信任变化云的主观信任评价方法,主要考虑了 信用度的时效性。 文献[5]针对 P2P 电子商务中的信任评估问题, 提出了一种基于信任云的动态安全信任管理模型,利用云模型
--------------------------------
基金项目:四川省战略新兴产品计划项目(2013GZX0137);成都信息工程学院学术带头人科研基金(J201107) 作者简介:陈建钧(1989-),男,江苏人,硕士研究生,主要研究方向为信息安全理论及应用(592680707@);张仕斌,男,教授,硕士研究生导师,博 士(后),主要研究方向为信息安全理论及应用.
X i 成为数域中的一个云滴;
优先出版
计 算 机 应 用 研 究
第 32 卷
5)重复步骤(1)到(4) ,直至产生要求的 N 各云滴为止。 2.2.2 逆向云发生器算法设计 算法 2.逆向云发生器 输入:N 个云滴
20 20 20 0 0 VA, A1 19 50 31 0 0 。 65 20 10 3 2
0 引言
在复杂网络中,无中心性及灵活、自由的交互方式,越来 越受到用户的喜爱。但由于 P2P 交互的匿名性、节点流动的随 意性,导致交互过程中的安全问题日益突出,因此在交互之前 建立节点间的信任关系,是非常重要的步骤。在现有信任模型 中, Beth T[1]的经典模型强调了信任的随机性而没有客观地反
优先出版
计 算 机 应 用 研 究
第 32 卷
表示方法、初始化、传递、融合等步骤 [10-12]。目前,大多数文 献中采用的信任度计算方法有简单加权法[13-14]、 统计学方法[15]、 贝叶斯方法[16]、 模糊推理法[17]、 D-S 证据[18]和云模型[19]理论等。 在本文的研究中,拟引入云模型理论[20],它能把模糊性和随机 性结合在一起,以便更客观地反映了复杂网络中信任的模糊性 和随机性本质。本文重点研究了信任影响因素、信任信息的传 递和融合及信任评价机制, 在文献[21]研究的基础上, 提出一中 基于云模型和信任链的信任评价模型。
网络出版时间:2014-08-27 11:11 网络出版地址:/kcms/detail/51.1196.TP.20140827.1111.151.html 优先出版 计 算 机 应 用 研 究 第 32 卷
基于云模型和信任链的信任评价模型研究
陈建钧,张仕斌
(成都信息工程学院 信息安全工程学院,成都 610225) 摘
Xi;
上式中,行表示属性的种类,列表示满意度的分类。 为了更好的反应每个评价记录在评价等级中对应的数值, 根据公式(1)将预处理后的初始数据(即信任向量)标准格式 化到[0,1]区间。公式如下:
'
2 基于云模型和信任链的信任评价方法
2.1 基于云模型和信任链的信任评价思路 定义1. 设U={ (x1,x2,…,xm) }是所研究的论域, T是与U相关联的信任描述值,其中x1,x2,…,xm 为论域 中各对象的信任评价属性,对于T所描述的信任隶属度 CT(x
1
,x2,…,xm)是一个具有稳定倾向的随机数,该信任隶属
Study on trust evaluation model based on cloud model and trust chain
CHEN Jian-jun, ZHANG Shi-bin
(College of Information Security Engineering, Chengdu University of Information Technology, Chengdu, 610225) Abstract: In the complex network environment, there is randomness, fuzziness, and unpredictability and so on, which bring a lot of secure issues to network transactions. In this paper, taking the complex network environment as the research background, by use of cloud model theory, we propose the trust evaluation model based on trust chain. This trust evaluation model can implement the conversion between qualitative and quantitative of trust. And it can identify malicious nodes and reduce unnecessary losses through the evaluation model. The trust information will be separated according to the model properties and converted into cloud digital characteristics , which being transmitted and fused in the model. The model can solve the unreasonable problems result of a long trust chain in transmitting and fusing trust information . The simulation results confirm that the model can effectively control the authenticity of the final results. The simulating experiment of preventing malicious competition further confirms the feasibility and rationality of the trust evaluation model based on cloud model and trust chain. The trust evaluation model proposed in this paper may provide a new promising method for research of trust evaluation in complex networks environment. Key Words: Trust; Trust Chain; Cloud Model; Trust Transfer; Trust Fusion; Malicious Competition 来刻画信任及信任等级。文献[6]应用离散空间的最优搜索理论 获取最优路径并提高评价效率。文献[7]提出一种基于模糊理论 的可信计算信任评估方法,把模糊推理和信任传递相结合,全 面地评估信任链上实体的信任度。 文献[8] 提出了一种分析和判 定可信计算平台信任链传递的方法,用形式化的方法证明了当 符合非传递无干扰安全策略时,组件之间的信息流受到安全策 略的限制,隔离了组件之间的干扰。文献[9]提出基于角色的信 任证覆盖网络(RBCON)生成、维护等算法,在此基础上给出信 任链搜索方案。上述信任模型或信任评估方法虽然在一定程度 上体现了信任的不确定性和随机性,但均忽略了复杂网络环境 中处理模糊性和随机性结合的情况,以及信任链对评价结果准 确性的影响。 信任度的计算是信任模型建立的主要任务,包括信任值的
度在论域上的分布称为信任隶属云(简称信任云) ;每一个元素 与其隶属度的序对(xi,CT(xi) ) (i=1,…,m)称为 信任云滴。
2
2)产生一个期望值为 E x ,方差为 Eni 的正太随机数
'2
Xi;
3)计算 i e
( X i E x )2
'2 2 Eni
,
4)具有确定度 i 的
*
要:在复杂网络环境下,由于信任关系的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全
问题。本文以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性 概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换 成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明 了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明基于云模型和信任链的信任评价模 型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。 关键词:信任;信任链;云模型;信任传递;信任融合;恶意竞争 文献标志码:A
1 相关问题研究
1.1 信任 在网络交易(如电子商务交易)中,信任是一方认为另一 方是可靠的并且能够履行自己的承诺。只有在交易双方相互信 任的情况下,交易才可能顺利地进行下去,所以信任是进行交 易活动的前提和关键。在复杂的网络环境中,实体间的信任可 以分为直接信任和推荐信任。直接信任是两个实体根据以往的 经验建立起来的直接信任关系;间接信任是指借助于其它实体 的推荐建立起来的间接信任关系。信任具有以下特征: a、非对称性:如果实体A信任实体B,但并不能得出B也 信任A; b、主观性:信任是评价者对评价对象的主观上判断; c、动态性:信任可能会随着时间、环境或者其它因素的变 化而变化; d、多维性:实体间的信任与多种属性有联系,比如历史信 任值、社会地位、收入水平等; e、模糊性和不完全可传递性:实体A信任实体B,并且实 体B又信任实体C,但是并不一定可以得出A信任C。 1.2 信任链 信任链是指当信任主体不能直接对信任客体评价,则需要 向与信任客体有过交互经验的邻居节点发出请求,请求将它对 信任客体的推荐值提交给信任主体,如果邻居节点也没有与信 任客体有过交互经验,则由邻居节点继续向周围广播请求,直 到找到与信任客体有过交互经验的节点为止,如此下去,就形 成了一条信任链。 图 1 基于云模型和信任链信任评价模型(过程) 信任评价如图 1 所示,评价过程如下: (1)对信任等级进行划分,分为非常满意、满意、一般、 不满意和非常不满意。 (2)根据信任评估的需求,采集有过交互的实体的有关信 息(实体获得的评价记录,包括属性如:信任评价值、评价者 的信任值、实体交互信息等) ,然后对采集到的数据进行预处理 (对各属性的评价数据进行格式化等) 。 (3)根据属性的不同,将评价记录“分门别类”区别开(如 100 条评价记录,每条记录内含有 3 个属性,则每个属性都含 有 100 个评价,范围为非常满意、满意、一般、不满意和非常 不满意) ,本文用三维向量来描述:V1(a1,a2,a3,a4,a5)。 (4)通过一维逆向云生成器,把属性向量生成含信任云参 数( E x , E n , H e )的信任关系。 (5)信任链间的信任信息进行传递和融合。 (6) 根据权重系数将直接信任与推荐信任的信任信息进行 融合。 (7)利用一维正向云生成器及步骤(6)的综合信任信息 ( E x , E n , H e )生成综合信任云。 (8)根据综合信任云图观察结果与信任等级对比,得出算法设计 2.2.1 正向云发生器算法设计 算法 1.正向云发生器 输入:数字特征( E x , E n , H e ) ,生成 N 个云滴; 输出:N 个云滴 X i 及其对应的确定度。 算法步骤如下: 1)产生一个期望值为 E n ,方差为 H e 的正态随机数 Eni ;