毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf_第1页
毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf_第2页
毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf_第3页
毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf_第4页
毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf_第5页
免费预览已结束,剩余60页可下载查看

毕业论文-面向P2P电子商务的信任管理模型研究32415.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一 f , 分类号 u d c 密级 单位代码1 0 1 5 1 面向p 2 p 电子商务的信任管理模型研究 崔萌 指导教师胡松筠职称 副教授 学位授予单位 大连海事大学 申请学位级别工学硕士学科( 专业) 管理科学与工程 论文完成日期2 0 12 年5 月答辩日期 2 0 1 2 年6 月 答辩委员会主席 曼 h 姗 r e s e a r c ho nt r u s tm a n a g e m e n tm o d e lt op 2 pe - - c o m m e r c e at h e s i ss u b m i t t e dt o d a l i a nm a r i t i m eu n i v e r s i t y i np a r t i a lf u l f i l l m e n to ft h er e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro f e n g i n e e r i n g b y c u im e n g ( m a n a g e m e n ts c i e n c ea n de n g i n e e r i n g ) t h e s i ss u p e r v i s o r :a s s o c i a t ep r o f e s s o rh us o n g y u n m a y 2 0 1 2 艿 一 中文摘要 摘要 电子商务目前己成为一种广泛采用的交易方式,而日益增加的服务器性能难 以满足运行要求等问题,严重制约了电子商务的迸一步发展。近几年,p 2 p 电子商 务正作为一种新兴的电子商务模式发展起来。伴随着其日益发展,信任安全问题 也逐渐显露。这一点不论是于电子商务,还是于p 2 p 技术本身都是亟待解决的。 本文首先详细介绍了当前国内电子商务信任机制的现状,说明了信任管理对 于电子商务发展的重要影响,以及我国电子商务信任评价机制研究的必要性和紧 迫性,具有现实意义。同时,在学习和掌握p 2 p 网络和信任管理理论的基础上, 分析了p 2 p 电子商务的优越性及其信任安全需求的特点。 从现今信任管理的研究角度出发,通过对国内外相关文献的深入研究以及对 现有主流的信任管理机制优缺点的分析,结合p 2 p 电子商务环境下的交易需求, 发现基于名誉的信任管理模型更符合该环境下的安全要求。但其现今阶段尚存在 一些诸如信任因素选取过于片面、抵抗恶意节点的恶意行为的较弱等问题。 因此,本文对选取的信任机制进行了扩充与完善,从而形成更准确和更具抗 攻击能力的信任机制。在该机制中,一个节点的名誉取决于两个方面:局部名誉 和全局名誉。局部名誉由局部信任值决定,全局名誉由全局信任值决定。在局部 信任值的计算中,会引入交易时间、交易金额、交易评价和时间窗口t 这四个因 素。特别是交易金额和时间因子的加入,使信任模型中信任值的计算更具有合理 性和时效性。在全局信任值计算中,会引入邻居节点的数量、邻居节点的评价、 邻居节点本身的名誉和邻居节点与卖家的交易信息等考虑因素,来提高模型的准 确性和抗攻击能力,以应对当前电子商务网站中的信用炒作行为。 接下来,在p 2 p 电子商务模拟环境下,对本信任模型的准确性、有效性和抗 攻击能力进行了测试并加以分析。结果表明该模型能够更加合理的收敛,更准确 也更有效地抵抗恶意节点的攻击。 最后在总结本文工作的基础上,提出了若干有待进一步深入研究和探讨的问题。 关键词:p 2 p 电子商务;信任管理;局部名誉;全局名誉 英文摘要 a b s t r a c t a tp r e s e n t ,t h ee l e c t r o n i cc o m m e r c gh a sb e c o m ew i d e l ya d o p t e dm e a n so f e x c h a n g e b u tt h er e q u i r e m e n t sa r eg r o w i n go nt h es e r v e rp e r f o r m a n c ew i t he a c h p a s s i n gd a y i tr e s t r i c t st h ef u r t h e rd e v e l o p m e n to fe c o m m e r c e i nr e c e n ty e a r s ,t h ep 2 p e - c o m m e r c ei st os t a r tt ob ef e l tb yo n en e wm o d eo fe c o m m e r c e 、m t hi t sd e v e l o p m e n t t h et r u s ts e c u r i t yh a sg r a d u a l l yr e v e a l e d t h i si sab u r n i n gp r o b l e mn o to n l yt ot h e e - c o m m e r c eo rt ot h ep 2 p t e c h n o l o g yi t s e l f a tf i r s tt h i sp a p e ri n t r o d u c e st h ec u r r e n ts i t u a t i o na b o u td o m e s t i ce l e c t r o n i c c o m m e r c et r u s tr e s e a r c h i ts h o w st h a tt h et r u s tm a n a g e m e n tt a k e ss o i m p o r t a n t i n f l u e n c ef o re l e c t r o n i cc o m m e r c ed e v e l o p m e n t ,t h en e c e s s i t ya n du r g e n c ya b o u t e l e c t r o n i cc o m m e r c et r u s tr e s e a r c hi no u rc o u n t r y i th a sp r a c t i c a ls i g n i f i c a n c e a tt h e s a m et i m e ,b a s e do nt h es t u d yp 2 pn e t w o r ka n dt h et h e o r yo ft r u s t ,t h i sp a p e ra n a l y z e s t h ec h a r a c t e r i s t i c sa n du r g e n c yo ft h ep 2 pe - c o m m e r c et r u s ts e c u r i t yn e e d s t h i sp a p e rt h o r o u g hd i s c u s s e st h ed o m e s t i ca n di n t e r n a t i o n a lr e s e a r c hl i t e r a t u r e , a n da n a l y s i st h ea d v a n t a g e sa n dd i s a d v a n t a g e sa b o u tt h em a i n s t r e a mo ft h et r u s t m a n a g e m e n tm e c h a n i s m t h e nf r o mt h ep r e s e n tt r u s tm a n a g e m e n tr e s e a r c ha n g l e ,w e c a nf i n dt h a tt h er e p u t a t i o nm a n a g e m e n tm o d e lb a s e do nt h et r u s tc a nb e t t e rs a t i s f yt h e t r u s td e m a n d so ft r a d eb o t hp a r t i e si nt h ep 2 pe - c o m m e r 0 5e n v i r o n m e n t t h i sp a p e ra l s o a n a l y s i st h ep r o b l e m s t h o s ei n c l u d i n gt h es e l e c t e dt r u s tf a c t o r sa r et o oo n e - s i d e d ;t h e a b i l i t yf o rc o u n t e r a c t i n gt h em a l i c i o u sa c to fm a l i c i o u sp e e r si sr e l a t i v e l yw e a k ,e t c t h i sm o d e le x p a n d sa n di m p r o v e st h es e l e c t e dt r u s te v a l u a t i o nm e c h a n i s m t h u s m o r ea c c u r a t ea n dm o r ea b i l i t ya g a i n s tt h ea t t a c ko ft r u s tm e c h a n i s mi sf o r m e d i nt h i s m e c h a n i s m ,o n en o d e sr e p u t a t i o nd e p e n d so nb o t hl o c a lr e p u t a t i o na n dg l o b a l r e p u t a t i o n l o c a lr e p u t a t i o ni s d e t e r m i n e db yt h el o c a lt r u s t ;g l o b a l r e p u t a t i o ni s d e t e r m i n e db yg l o b a lt r u s t i nt h el o c a lt r u s tc a l c u l a t i o n ,t h ef o u rf a c t o r s :t h et r a d et i m e , t r a n s a c t i o na m o u n t ,t r a d i n ge v a l u a t i o na n dt i m ew i n d o wa r ec o n s i d e r e d e s p e c i a l l yt h e t r a n s a c t i o na m o u n ta n dt i m ef a c t o rm a k et h ec a l c u l a t i o nm o r er a t i o n a l i t ya n dm o r e t i m e l i n e s s i nt h eg l o b a lt r u s tc a l c u l a t i o n ,t h ef o u rf a c t o r s :t h en u m b e ro fn e i g h b o r n o d e s ,t h ee v a l u a t i o no fn e i g h b o rn o d e s ,t h er e p u t a t i o no fn e i g h b o rn o d e sa n dt h e t r a d i n gi n f o r m a t i o na b o u tn e i g h b o r sa n dt h es e l l e ra r ec o n s i d e r e d i tc a nb et oi m p r o v e t h ea c c u r a c yo ft h em o d e l sa n dt h ea b i l i t ya g a i n s tt h ea t t a c k , e s p e c i a l l yt h ea b i l i t y 英文摘要 a g a i n s tm o r ea n dm o r ec r e d i th y p eb e h a v i o r si nt h ec u r r e n td o m e s t i ce - c o m m e r c es i t e s t h e nn e x tp a r t a n a l y s i sa n dt e s t st h ec a l c u l a t ea c c u r a c y , t h et r u s tm e c h a n i s m e f f e c t i v e n e s sa n dt h ea b i l i t ya g a i n s tt h ea t t a c kt h e o r e t i c a l l y t h er e s u l t ss h o wt h a tt h e m o d e lc a nb em o r er e a s o n a b l ec o n v e r g e n c e ,m o r ea c c u r a t ea n dm o r ee f f e c t i v e l yr e s i s t t h ea t t a c ka g a i n s tt h em a l i c i o u sn o d e s a tl a s t ,t h i sp a p e rp u tf o r w a r ds e v e r a li s s u e sn e e d e dt ob ef u r t h e rr e s e a r c ha n d d i s c u s s i o no nt h eb a s i so fs u m m a r i z i n gw o r k k e yw o r d s :p 2 pe - c o m m e r c e ;t r u s tm a n a g e m e n t ;l o c a lr e p u t a t i o n ;g l o b a l r e p u t a t i o n 目录 目录 第1 章绪论1 1 1 研究的背景1 1 1 1p 2 p 电子商务简介1 1 1 2p 2 p 电子商务面临的安全问题2 1 2 国内外研究现状4 1 2 1 网络信任管理领域研究现状4 1 2 2p 2 p 电子商务信任管理研究现状6 1 2 3 信任管理研究中存在的问题7 1 3 研究意义9 1 4 论文的内容及组织结构10 1 5 本章小结1 0 第2 章p 2 p 电子商务信任管理理论综述1 1 2 1p 2 p 网络1 1 2 1 1p 2 p 网络定义1 1 2 1 2p 2 p 网络的体系结构1 1 2 1 3p 2 p 电子商务1 4 2 2p 2 p 电子商务的信任管理1 5 2 2 1 电子商务信任1 5 2 2 2 电子商务信任管理18 2 2 3p 2 p 网络中的信任管理1 9 2 2 4p 2 p 电子商务的信任管理2 0 2 3 本章小结2 l 第3 章网络信任管理模型分析2 2 3 1 信任模型的概念2 2 3 2 典型的网络信任模型2 2 3 2 1 基于p k i 假设的信任管理模型2 2 3 2 2 基于名誉的信任管理基本模型2 5 3 - 3p 2 p 在电子商务中的应用2 8 3 4 信任管理模型的比较分析2 9 3 5 本章小结3 0 第4 章基于名誉的p 2 p 电子商务信任管理模型构建3 1 4 1 信任机制及性能分析3 1 目录 4 2 信任度的计算3 3 4 2 1 信任度计算3 3 4 2 2 信任度计算分析3 3 4 3 局部名誉3 5 4 3 1 局部信任值计算的影响因素3 5 4 3 2 局部信任值计算3 6 4 4 全局名誉3 8 4 4 1 全局信任值计算的影响因素3 8 4 4 2 全局信任值计算3 9 4 5 本章小结4 2 第5 章p 2 p 电子商务模拟环境下模型测试4 3 5 1 模拟环境介绍4 3 5 2 测试结果及分析4 4 5 2 1 局部信任准确性4 4 5 2 2 信任机制抗攻击型4 9 5 2 3 信任机制有效性5 0 5 3 本章小结5 1 第6 章总结与展望5 2 6 1 总结5 2 6 2 展望。5 2 参考文献5 4 致i 射5 9 面向p 2 p 电子商务的信任管理模型研究 1 1 研究的背景 第1 章绪论 1 1 1p 2 p 电子商务简介 p 2 p 电子商务使用对等网技术,具有对等网络的特点。互联网用户可以不通过 中央w e b 服务器直接实现文件的共享和资源的交互。p 2 p 网络的优点就是彻底消 除了对中央w e b 服务器的需求,用户之间可以直接共享、交换文件。此项技术为 电子商务的发展带来了创造性的影响。 我国的电子商务开始得到发展是在上世纪九十年代。最开始的模式是企业对 个人( b 2 c ) ,后来发展成企业对企业( b 2 b ) ,2 0 0 6 年以来发展最迅猛的就是个人 对个人( c 2 c ) 。企业对政府( b 2 g ) 等一系列新颖的商业形式伴随着电子商务在 我国的迅猛发展也陆续产生了。这些电子商务的运行模式都要求集中存储数据、 统一发布相关信息,通过客户机服务器( c s ) 的方式实现信息的交互使用,达到 成功交易的目的。当网络扩展到一定程度时,服务器的负载越来越大,此“瓶颈” 问题就越发凸显。 如将p 2 p 技术基于其自身的优势应用到p 2 p 电子商务中,将为电子商务的发 展提供一条新的途径,提高其融合安全性、易用性,进而促进电子商务在我国的 发展。在分散式对等网络技术中,不需要中间媒介的参与。换句话说,p 2 p 网络能 够让人们通过i n t e r n e t 直接交互,真正地消除了中间商,使沟通变得更容易更直接。 p 2 p 网络的另外一个特点就是改变i n t e r n e t 以大型网站为中心的现状,将权限和自 主性重新移交给客户。 p 2 p 技术为互联网的分布以及数据共享提供了无限的遐想空间,有的人认为在 此基础之上可以有非常多的应用被开发出来。但就目前来讲,p 2 p 最大的优势还是 体现在文件的共享和搜索上。这已经更好地为网络四大类型应用对等计算、协同 工作、搜索引擎、文件交换提出了更好的解决之道。 p 2 p 技术在电子商务方面的应用就目前来说还只是在发展初期,但已经有很多 人致力于此方面的研究,基于p 2 p 的电子商务系统也已经有所显现,l i g h t s h a r e 已 经开始在p 2 p 网络上展开了其电子商务业务。p 2 p 电子商务的优势与p 2 p 技术上 第1 章绪论 的优势是相似的,这使得c s ( 客户机朋艮务器) 模式下难以实现的功能在此基础 之上变得容易起来,甚至某些原来不可能的服务也可以实现【1 1 。p 2 p 电子商务中, 网络内的每个用户彼此都可以相互访问进而直接发生交易,这使得用户拥有了更 为灵活的通信与交易模式。它作为一种新颖的电子商务模式正在逐渐兴起。 首先,p 2 p 电子商务环境中,用户的通信交易模式更加灵活,网络中的用户可 以直接交易、直接访问,这体现了p 2 p 具有更直接更有效的交易模式的优势,同 时,这也使其具有更加广阔的覆盖面积,相应也就可以提供更加充足的交易资源。 其次,p 2 p 的交易模式使p c 机资源可以更好地加以利用,这一点于电子商务 的高效率交易有着重要的意义。另外,基于p 2 p 的出版发布系统,就提供了一种 方案用于共享其他p c 机闲置的硬盘空间比如c h o r d 2 1 、c a n 3 】等。 第三,p 2 p 特有的网络结构以及通信方式几乎可以构成一个完整的电子交易市 场。这就使电子商务的交易模式和p 2 p 技术能够很好地结合,为p 2 p 电子商务的 发展道路开辟了一个新的方向。 显然p 2 p 在电子商务方面的应用有诸多优势,但p 2 p 独特的结构加上电子商 务的自身特点,令p 2 p 电子商务存在了一些更大的风险和挑战。 1 1 2p 2 p 电子商务面临的安全问题 目前,电子商务具有非常强劲的发展势头,网络购物的人群也在不断扩大, 但是其产值在全球总产值的比例并没有得到大幅度的提升,最主要的原因就在于 发展所伴随的安全问题。因此,只有在解决电子商务安全问题的基础上,电子商 务才会得到普及,网络在线交易才会得到大众的认可,这一方面于p 2 p 电子商务 更为重要。 p 2 p 电子商务具有优于传统电子商务的特点,但是相应产生的一些电子商务安 全方面的问题也越发凸显。如节点的自私性、匿名性以及身份信息的随意性等等。 由于其节点的匿名性,用户在与完全陌生的其他用户发生交易时,就不能够知晓 对方详细的身份信息,这样该用户就很有可能与带有欺骗性意图的用户交易而蒙 受损失。因此,在p 2 p 电子商务交易的过程之中就会产生与以往不同的信任安全 需求,有如下三类 4 】: ( 1 ) 系统安全:买卖双方交易通常情况下会在某一交易平台上进行,那么, 面向p 2 p 电子商务的信任管理模型研究 这个平台自身就必须能够提供稳定性与安全性较高的软硬件系统,只有这样参与 交易的各节点才会对一个较为完善的交易平台保持信任,这是对信任做出的宏观 性措施。 ( 2 ) 网络安全:用户之间的交易指令及信息都要通过网络中间节点传输。由 于网络系统的广域性,中间通讯设施的开放性和脆弱性都给信息在网络中的传输 带来安全隐患。只要网络中任何一个节点受到攻击,都会造成交易的失败,甚至 会造成个人隐私信息的泄密,给用户造成经济损失。 ( 3 ) 交易安全:网络上交易也就是我们常说的电子商务,跟一般交易的不同 点是,顾客在购买之前并不能看到商品的实体,只能通过商家的描述,即能够看 到的都是商品的有关的“图片”和“文字”。并不能够像现实中购买商品一样可以 通过视觉触觉等方面自行判断商品的品质。电子商务的购物形式违背了“耳听为 虚“ 的购物理念,这制约了其发展。在其他电子商务中,会有第三方起到监管作 用或者有企业的品牌效应作保障。而在p 2 p 电子商务中,信任管理的重要性就更 加明显。 p 2 p 环境下的电子商务,每个用户就是一个节点,用户与用户之间互不相识分 散在世界的各个角落,当两个用户决定交易后,直接交互。在p 2 p 电子商务中, 信任关系显得更为重要。这主要表现在如下两个方面: ( 1 ) p 2 p 电子商务的特殊性使得信任关系必不可少。p 2 p 电子商务的环境是 负责而不可控制的,在不安全的网络环境下区分可信对象和不可信对象是保证安 全的基本要求。在p 2 p 电子商务中,各实体有很大的自主性和对等性,电子商务 的顺利进行更有赖于实体间的相互信任。 ( 2 ) p 2 p 网络的特点决定了p 2 p 电子商务信任关系难以建立。p 2 p 网络结构 是分散化的,没有集中的中心点。其次p 2 p 网络中节点是动态的,难以选定一个 固定的节点充当可信第三方。再者,p 2 p 网络中节点具有自主性。 因此,信任是最基本、最核心的安全需求,为了保证p 2 p 电子商务中的行为 信任管理的实现,即要提供一个可靠的信任模型,帮助用户建立相互之间的信任 关系。 第1 章绪论 1 2 国内外研究现状 早期的信任管理模型是围绕p k i 有关的一些技术进行的,此时的信任研究主 要是相信关系的验证,信任管理与安全管理是混在一起的,并没有从安全管理中 独立出来。之后b l a z e 提出将信任管理的概念从信息安全中独立出来,才显现出信 任管理的研究高潮。此时讨论信任本身的含义及电子商务中的信任问题成为新的 思潮。 1 2 1 网络信任管理领域研究现状 在国外,相关研究人员已经针对网络信任管理方面做出了一系列研究: f r i e n d o f - a f r i e n d ( f o a f ) :利用f o a f 的扩充表达信任,网络上的主体可 以看作是一个社会网络,信任可以作为一个人在某些特定条件下的可信程度。对 网络中的每个用户,信任计算的算法都是遵循这个社会网络图中的走势漫游的 5 1 。 每个用户存在三个指标度量信任:最小容量路径层次、最大容量路径层次以及加 权平均容量路径层次。计算算法最大和最小的容量路径是通过分别计算每条路径 的流量来决定的。某条给定路径信任源提供的信任最大量要小于相应路径边上限 定的最小权。 p e e rt r u s t 6 】:基于名声的信任管理模型,重点在于p 2 p 网络中的电子商务应 用。其网络计算模型为p - g r i d t 7 1 。 p 2 p r e p 8 】:这是一种基于名声的信任管理模型,它主要用于对等网络中的文件 共享,文件提供方的名声主要采用投票的方式来评估,投票方的信任度被用于估 算提供方的可信任程度。此类投票在传输时采用公钥技术加密。 t r u s t b u i l d e r 9 】:这是现今在谈判研究领域中一个至关重要的方法。为了实现在 大量安全领域间的交互,t r u s t b u i l d e r 信任管理系统通过步一步展示数字凭证, 在陌生人之间建立信任关系。 i b m 信任模型建立框架【1 0 1 :i b m 把信任建立看作是电子商务使能技术组件。 其同样认为证书能够解决电子商务环境中的信任问题。各种主体都可以发布证书, 用于担保特定实体。比如,可以担保某人是消费者、销售者、既是消费者同时又 是销售者。关于此i b m 做出了三项成果,基于角色的存取控制模型、基于j a v a 的 信任建立模型以及信任策略语言。这与p o l i c y m a k e r 的理论很类似,但是它允许存 面向p 2 p 电子商务的信任管理模型研究 在否定的策略来阻止存取。信任建立模型可以对客户证书进行验证,并且把它映 射到角色中,证书可以不和用户的身份保定,但是可以说明该用户是某某公司的 雇员。信任策略语言的制定规定本地策略和允许哪些角色,语法采用x m l 。 除此之外,还有基于协商的信任管理模型t r u s t x ;美国斯坦福大学研究的用 于p 2 p 的信任与名声机制等等。 在国内,对于信任模型的研究也逐渐深入。 北京大学的唐文等人一直致力于以模糊集为基础的主观的信任管理模型【1 1 1 , 用于开放网络环境,针对主观信任具有模糊性的特点,进而应用模糊集合的理论 建模,引入隶属度的概念描述信任具有模糊性。信任的度量机制采用信任向量, 描述和定义信任类型采用概念树的方法。将主体信任形式化表示,提出一整套规 则推导信任关系,从而构造了一整套完整的主观信任管理模型。 徐峰等人研究面向基于w e b 的由多软件服务构成的软件服务协同系统【1 2 】,从 软件服务间的信任难题出发,提出了一个针对于软件服务的信任关系度量的信任 评估模型。这个模型中,信任被抽象成函数的形式,函数用于描述信任评估的主 体对于客体的期望与经验的共同作用,该模型还针对于综合直接经验和推荐经验 提出了合理的方法。此模型突出了合理性、可操作性的特点,为软件服务间协同 以及安全决策提供了依据。 窦文等人构造了基于推荐的p e e r - t o p e e r 环境下的t r u s t 模型【1 3 】,针对p 2 p 网 络中文件共享应用方面的节点间信任关系的难点,参考了人类社会的人际关系, 提出了基于推荐的建立信任关系的方法。提出了过去已有模型收敛、诋毁、冒名 等问题,提出基于推荐的p e e r - t o p e e r 环境下的信任模型,并且给出了的数学分析 过程以及分布式的实现方法。 何瑞等人针对普适计算领域中的基于云的信任管理模型【1 4 】做出了研究,同样 是针对于实体键信任关系的研究,在普适计算领域下的处理方式,主要提出基于 云的信任管理模型。他将实体之间的信任关系看作是一片云,并且创造了一个“信 任云“ 的概念,在其基础之上提出了计算弥漫信任云和聚合信任云的算法,通过 信任云的弥漫和聚合实现信任的推理,在基于信任的安全机制中加以应用【1 5 1 。 随着p 2 p 技术的发展,基于p 2 p 网络的信任模型的研究也逐渐发展起来。 第1 章绪论 p 2 p 信任模型的研究中,结构化的信任系统典型代表是p e e r t r u s t 系统 ”1 以及 e i g e n t r u s t 系统【1 6 】。它们同样是利用结构化的p 2 p 网络拓扑信息加之以特殊的路由 算法共同管理信誉数据。非结构化的p 2 p 会消耗相当大的网络资源,其典型代表 是t r u s t m e 1 7 1 和p 2 p r e p 系纠1 8 】。多利用泛洪搜索机制,实现网络中信誉数据的存 取。最初有关于信誉管理的系统模型普遍是依赖于中心服务器的满足信誉数据的 存取【1 9 2 0 】,这遵从于c s 模式。近几年来,随着对p 2 p 的研究逐渐深入,相继提 出了结构化模型如p a s t r y 2 1 1 、t a p e s t r y 2 2 1 以及非结构化的k a z z a 2 3 1 等。之后这些典 型的算法得到了改进,提高了效率,如g c h o r d 2 4 1 、t a - c h o r d 2 5 】等,使得研究者们 有更多的选择方式【2 6 1 ,可以不必将所有信息都放在某个节点上。最初有关于信誉 管理的算法构建通常采用加权平均的方式以统计评价【2 7 1 ,再形成数字代表展示给 用户【2 8 1 。基于此类的e b a y 在线交易信誉系统f e e d b a c kf o r u m 2 9 1 在电子商务方面表 现最为突出。 1 2 2p 2 p 电子商务信任管理研究现状 p 2 p 电子商务有高效、灵活的特点,也更人性化,它在被提出的时候得到了相 当乐观的预期,但是在发展中却并没有造成对于传统c s 模式电子商务系统的重 大冲击,只是充当了c s 结构的补充。造成这种现象最主要的原因是p 2 p 网络本 身具有的动态性、开放性等特点【3 0 1 ,这些特点给网上交易带来方便,同时也带来 更多的风险以及安全问题,这正是制约p 2 p 电子商务发展的关键所在。 在p 2 p 网络中,信任模型的建立和信任关系的确定能够有效降低风险, m b l a z e 等人提出的一些模型都有效地降低了p 2 p 网络信任安全风险。但是,目前 大多数的p 2 p 信任模型都只考虑了p 2 p 技术,却忽略了模型具体的应用环境,也 就是并没有考虑到其应用于电子商务的特殊性,这就使p 2 p 电子商务环境中的许 多信任问题没有能够很好地解决【3 l 】。 与此同时一些可以应用于p 2 p 电子商务环境的信任模型陆续被提出,文献 3 2 】 和 3 3 阐述了基于模糊理论的信任模型,以及文献 3 4 和 3 5 提出的模型等。以上 举出的这些模型都是针对电子商务应用来提出,某种程度上能够保证交易的安全 性。然而,这些模型有的没有考虑到交易金额等因素,有的没考虑反馈等问题, 最重要的是它们大多并不能够有效地防范电子商务中存在的攻击状况。一旦有攻 面向p 2 p 电子商务的信任管理模型研究 击发生时,这些模型往往都难以抵御。 p 2 p 电子商务信任问题严重制约着其发展,这已经引起了学者们的广泛关注, 现在存在着不少的p 2 p 信任模型已经在某种程度上提出了一些解决之道,然而仍 然存在着很多不足之处,这依旧在制约其发展。 1 2 3 信任管理研究中存在的问题 据c n n i c ( ( 2 0 1 0 年中国网络购物市场研究报告显示,大部分用户搜索到 目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。有 4 1 1 的网民在购买每个商品前都看用户评论,2 6 的用户购买大多数商品前都会 看。只有1 7 9 的用户表示购物前不看用户评论。用户评论通过传递他人的直接经 验,避免买家选购的失误,成为用户购买决策的重要助手。 买每个商品前都看 买大多数商品前都看 买少数商品前看看 从来不看 _ 2 6 o 0 o 5 。o 1 0 o 1 5 o 2 0 o 2 5 。o 3 0 o 3 5 0 4 0 o 4 5 o 图1 1 网购网民用户评论阅读情况 f i g 1 1c o m m e n t sv i e w i n gb yo n l i n es h o p p i n gn e t i z c n 信任评价机制为电子商务系统中的交易各方提供了便利,使交易者更全面地 了解信息,并快速地做出决定。但电子商务系统中的信任机制的确定却是一个最 大的难题,因为在真实的电子商务世界中,它必将面临各种恶意节点多种多样的 恶意攻击,且正是因为信任评价机制在电子商务系统中的重要作用,因此攻击电 子商务系统中的信任评价机制就变得有利可图。尤其是节点的不诚实评价,在商 第1 章绪论 务世界中混淆是非,如果信用机制不能有效地对抗这些恶意评价的话,整个商务 世界将会受到严重的扰乱。所以,它必须尽可能准确地反应被评价个体的真实情 况,除此还要具备较强的抗攻击能力。 据北京晨报2 0 0 8 年6 月报道,网络上出现了一种新兴职业“信誉刷手“ , 这些“信誉刷手就是专门被卖家聘用与卖家进行多笔小额交易后再给其好评的。 近两年,在我国c 2 c 电子商务平台上,“信誉刷手的现象愈演愈烈。类似的, 电子商务系统中的个体还可抓住信任评价机制的漏洞,进行恶意地诋毁评价,从 而降低竞争对手的信用值,通过进行恶性竞争,为己谋利。 近几年来,尽管人们已经对信任管理进行了大量的研究,提出了很多信任管 理模型,扩大了信息安全的研究领域,解决了开放系统环境下信息安全管理的一 些问题,但是综合前述信息管理的解决方案和国内外研究现状,尚存在以下问题 需要研究: ( 1 ) 信任的传递性研究。信任的一个特点是不可传递。但是在日常生活中, 人们通常能看到某种程度的信任传递。例如信任朋友的朋友,如何能通过形式化 的数学建模来表示和处理信任传递呢。主管逻辑提供了一种“折扣”( d i s c o u n t i n g ) 的信任操作符,用于定量的传递信任,但是尚缺少实践检验或形式理论证明。需 要通过研究回答以下问题:“折扣”操作符多大程度上反映了人类关于信任传递的 直觉;是否有关于信任传递的形式化证明方法;不管是定性还是定量的方法心理 测试可能有助于部分回答这些问题。需要做的是,设置依赖于传递信任的环境, 然后一方面收集人们的直觉的信任数据,一方面将它与形式化的操作符所得到的 结果进行比较。 ( 2 ) 信任、经验和风险之间的关系和集成框架研究。直观上看,一笔交易越 有风险,信任的倾向越低。同样的,消费者与某一制造商过去打交道的经验越好, 消费者就越信任该制造商。这一假设是按社会学的标准来看待的。但是,在信任 与风险、信任与经验之间是存在某种关系;这些关系的本质是什么;风险水平的 增长是否是信任水平增长的几倍;这些概念之间是否有线性或多项式级的关系: 是否可能表达这种关系。另外从消费者的角度来看,垄断的出现常常迫使消费者 不管存在的风险或过去的经验而信任商家。偏爱风险的人更经常地采用更有利可 面向p 2 p 电子商务的信任管理模型研究 图的路径,尽管这种路径不符合人们降低风险的需要。因此,有必要研究:是否 可以用数学方法表达这些关系:关系的本质是什么;市场力量和人类本质是如何 影响这些关系的。在此基础上,研究一种机制能将它们综合到一个管理模型中。 ( 3 ) 恶意实体合谋妨碍名声机制的防御机制研究。在分布式环境下,若干个 恶意实体常常能联合起来贬低别人的名声,或互相吹捧以非正常的抬高自己的名 声。这些对整个虚拟社区的信任机制是非常有害的。如何抵抗这种图谋,是信任 管理模型应该考虑的问题。 1 3 研究意义 信任模型的建立对于电子商务系统来说极其重要,电子商务作为一种新颖的 贸易形式,一出现就对传统的商务模式的信任机制出了一项难题。而对于p 2 p 技 术本身,信任问题也是一直亟待于解决的。 在p 2 p 网络及电子商务两方面安全保证的研究中,行业人员早期多侧重于着 手于提高网络运行的服务保障,采用数字签名、认证和防火墙等技术,这些技术 的确于某种程度上达到了保密性、可靠性和不可抵赖性等。然而随着电子商务的 快速发展,人们认识到电子商务信任的安全只是通过以上一些技术解决是远远不 够的。在现实社会中,某人要与他人交易,选择交易的合适人选是至关重要的一 步。如果与没有交易经验的人交易,人们就需要通过询问与其交易过的人其信誉 状况。在电子商务的交易中引入此类机制,可以降低风险,保证交易安全。双方 如果想要进行交易,特别是陌生人之间,必须要获得足够的信息保证交易,这时 个人信息,交易经历和信任度评价都会起到作用,减少交易的不确定性,确定对 方是否可以信赖,作为交易的前提。 信任模型是信任机制的最主要部件,好的信任模型对于保证p 2 p 电子商务中 的安全交易至关重要。本课题致力于在名誉模型的基础之上开发思维,建立一个 新型的面向p 2 p 电子商务的信任管理模型,让它更可以适应于此类网络的复杂多 变的环境。 p 2 p 电子商务信任模型的研究意义在于,为在p 2 p 上进行电子商务交易的节 点提供一种保障交易安全的策略,尽量准确的描述和度量交易方的信任值,再加 入其他用户的评价,也就是其他节点的推荐,计算出全局信任值。目的在于有助 第1 章绪论 于p 2 p 电子商务环境下的各交易用户选择值得信任的交易方,以降低其交易风险, 有效控制各种欺诈以及投机取巧的行为。因而本课题对于p 2 p 电子商务的发展和 交易安全的提高都具有一定的学术意义。 1 4 论文的内容及组织结构 本篇论文包括六章,其具体结构如下: 第一章为绪论:首先阐述了论文课题的研究背景和意义,然后介绍了国内外 研究的现状,最后给出了本文的主要研究内容和论文的组织结构。 第二章为p 2 p 网络和信任管理基础理论内容:在p 2 p 网络内容部分,首先介绍 p 2 p 网络的概念、特性以及p 2 p 网络的体系结构等内容,进而引出p 2 p 电子商务的 概念;在信任管理理论部分,从信任的内容入手,本文关注的信任主要是从电子商 务的角度出发,提出信任的六个方面、六个特性。以信任的建立途径为线索,阐述 了信任管理、p 2 p 网络的信任管理,进而提出了p 2 p 电子商务的信任管理。 第三章为信任模型:首先阐述了网络信任模型的概念,根据现今信任管理的 研究方向,分析了两个典型的信任模型,再结合p 2 p 电子商务的特点,找出适合 于p 2 p 电子商务的信任机制。 第四章为基于名誉的信任管理模型:在基于名誉的信任机制的理念上,提出 一种新型的信任模型。详细叙述了该信任模型的相关概念及流程,信任值的计算 和分析。 第五章为模型的测试部分:验证模型的有效性。 第六章为结论

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论