




已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 m a s t e r st h e s i s 摘要 在p 2 p 系统中,节点既是消费者也是服务者,它们能随意地加入和离开系统, 并能匿名地进行直接交互。因此,基于p 2 p 环境下的电子商务正作为一种新兴的电 子商务模式迅速地发展起来。然而,在p 2 p 电子商务系统中没有一个中心权威方来 监督和管理节点的行为,这就为在节点之间建立信任提出了挑战。因此,如何在p 2 p 电子商务系统中构建一种有效的信任机制以帮助在节点之间建立信任,是目前p 2 p 电子商务技术研究的热点。 本文在分析现有信任机制的基础上,提出一种新的p 2 p 电子商务系统中基于声 誉的信任模型。在本模犁中,节点的信任度是基于节点的直接历史交易情况和其它 节点的推荐来计算的,即节点的局部声誉和全局声誉。在局部声誉的计算中,通过 引入交易金额、交易次数、交易满意度、交易时间和奖惩因子这五个因素,不仅能 对局部声誉进行较准确地描述和度量,而且还能有效地防止恶意节点通过小规模交 易和振荡交易来抬升自身的声誉。在全局声誉的计算中,以选取与目标节点有直接 交易历史的邻居节点的推荐,来计算节点的全局声誉,降低其计算负载,并防止与 目标节点无关的推荐节点进入到全局声誉的计算中,从而避免恶意节点进行协同作 弊等恶意行为;同时,评估邻居节点所给评价的真实性。最后,在本模型中引入黑 名单机制,一旦发现恶意节点,恶意节点就会被记录在节点的黑名单内,在以后的 交易中节点就不会与恶意节点进行任何交易,这样就可以有效地隔离恶意节点,从 而营造一个良好的交易环境。 通过仿真实验结果表明,本模型能有效地评估节点的信任度,识别和隔离恶意 节点,在不同类型恶意节点的攻击环境下具有较高的交易成功率,并能有效地应用 于p 2 p 电子商务系统中。 关键词:p 2 p 系统;电子商务;信任模型;声誉 a b s t r a c t i np 2 ps y s t e m s ,p e e r sa r eb o t hs e r v i c er e q u e s t e r sa n ds e r v i c ep r o v i d e r s t h e yc a n s i g ni na n do u ta tw i l l ,a n d c a l li n t e r a c ta n o n y m o u s l ya n dd i r e c t l y h e n c e ,p 2 p e - c o m m e r c ei sd e v e l o p i n gs t e pb ys t e pa san e wm o d e lo fe c o m m e r c e h o w e v e r ,s i n c e t h e r ei sn oac e n t r a la u t h o r i t yt om e d i a t et h ei n t e r a c t i o n sa m o n gp e e r si n p 2 p e - c o m m e r c es y s t e m s ,t h i sp r e s e n t sac h a l l e n g ef o rb u i l d i n gt r u s ta m o n gp e e r st h a ta r e s t r a n g e r st oo n ea n o t h e r t h e r e f o r e ,h o wt oe s t a b l i s ha ne f f e c t i v et r u s tm e c h a n i s mt oh e l p b u i l dt r u s ta m o n gp e e r si np 2 pe - c o m m e r c es y s t e m si sa l li m p o r t a n ti s s u ef o rt h er e s e a r c h o fp 2 pe - c o m m e r c et e c h n o l o g yn o w a d a y s t h r o u g ha n a l y s i n gt h ep r e s e n tt r u s tm e c h a n i s m s ,t h i s t h e s i sp r o p o s e san o v e l r e p u t a t i o n b a s e dt r u s tm o d e lf o rp 2 pe - c o m m e r c es y s t e m s i nt h i sm o d e l ,p e e r st r u s t l e v e li sc o m p u t e db a s e do nd i r e c tt r a n s a c t i o nh i s t o r ya n do t h e rp e e r s r e c o m m e n d a t i o n , t h a ti s ,i ti sc o m p o s e do fl o c a lr e p u t a t i o na n dg l o b a lr e p u t a t i o n i nt h ec o m p u t i n go fl o c a l r e p u t a t i o n ,t h r o u g hb r i n g i n gi nf i v ef a c t o r si n c l u d i n ga m o u n to ft r a n s a c t i o nm o n e y , n u m b e ro ft r a n s a c t i o n s ,s a t i s f a c t i o nd e g r e e o f t r a n s a c t i o n ,t r a n s a c t i o n t i m e , e n c o u r a g e m e n t t e r ma n dp e n a l t yt e r m ,i tn o to n l yc a nc o r r e c t l yd e s c r i b i n ga n dm e a s u r i n g l o c a lr e p u t a t i o n ,b u ta l s oc a ne f f i c i e n t l yp r e v e n t 。t h em a l i c i o u sp e e r st o r a i s et h e i r r e p u t a t i o nb yt h em e a n so fs m a l la m o u n to fs u c c e s s f u lt r a n s a c t i o n sm o n e yo r t h e o s c i l l a t o r yt r a n s a c t i o n s i nt h ec o m p u t i n go fg l o b a lr e p u t a t i o n ,t h i sm o d e lj u s tc h o o s e s n e i g h h o u rp e e r sw h o i n t e r a c t e dw i t ht h eo b j e c tp e e rd i r e c t l ya sr e c o m m e n d a t i o np e e r s i n t h i s w a y , i tc a nr e d u c et h e g l o b a lr e p u t a t i o nc o m p u t i n gl o a d , a n dc a na v o i d r e c o m m e n d a t i o np e e r sw h oh a v en om a t t e rw i t ht h eo b j e c tp e e rt oe n t e ri n t ot h eg l o b a l r e p u t a t i o nc o m p u t i n gt op r e v e n ts o m ep e e r sm a yc o n d u c tm a l i c i o u sb e h a v i o r s ,s u c ha s c o o p e r a t i o nc h e a t i n ga n d s oo n m e a n w h i l e ,t h i sm o d e le v a l u a t e st h er e a l 畸o fn e i g h b o u r p e e r s r e c o m m e n d a t i o n f i n a l l y ,t h i sm o d e li n t r o d u c e st h eb l a c k l i s tm e c h a n i s mi n t op 2 p e - c o n l l t i e r c es y s t e m s o n c em a l i c i o u sp e e r sa r ed e t e c t e d ,t h e yw i l lb ep l a c e do nt h e p e e r sb l a c k l i s t , a n dt h e nt h ep e e rw i l ln e v e r i n t e r a c tw i t l lt h e m h e n c e ,t h i sm e c h a n i s m c a ne f f e c t i v e l ys e p a r a t em a l i c i o u sp e e r sf r o mp 2 pe c o m m e r c es y s t e m st ob u i l dag o o d t r a n s a c t i o ne n v i r o n m e n t t h es i m u l a t i n ge x p e r i m e n tr e s u l t ss h o wt h a tt h i sp r o p o s e dm o d e lc a ne f f e c t i v e l y 硕士学位论文 m a s t e r st h e s i s e v a l u a t et h et r u s tl e v e lo fp e e ra n dd e t e c ta n d s e p a r a t em a l i c i o u sp e e r sf r o mp 2 p e c o m m e r c es y s t e m st oi m p r o v et h er a t eo fs u c c e s s f u lt r a n s a c t i o nu n d e ra t t a c ko f d i f f e r e n tt y p e so fm a l i c i o u sp e e r s ,a n dc a l lb ee f f e c t i v e l ya p p l i e dt op 2 pe - c o m m e r c e s y s t e m s k e yw o r d s :p 2 ps y s t e m ;e - c o m m e r c e ;t r u s tm o d e l ;r e p u t a t i o n 硕士学位论文 m a s t e r st h e s i s 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作 所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本声明的法律结果由本人承担。 作者签名:王花 日期:厶0 1 年占月b - 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同意华中 师范大学可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。 作者豁王耘 导师始卵移节 日期:矽c r 年月5 日 日期:删么月广日 本人已经认真阅读“c a l i s 高校学位论文全文数据库发布章程”,同意将本人的 学位论文提交“c a l i s 高校学位论文全文数据库”中全文发布,并可按“章程 中的 规定享受相关权益。囿意途塞握交卮进卮;旦兰生;旦二生;旦三生筮查! 作者签名:王花 日期:加【年月5 e l 导r 移“瓢 r f垒7 签 谚 师期 硕士学位论文 m a s t e r st h e s i s 1 1 研究背景及意义 第一章绪论弟一早三百下匕 随着p 2 p 技术的普及和深入应用,基于p 2 p 环境下的电子商务正作为一种新兴 的电子商务模式迅速地发展起来,并将会以其高效性和灵活性等优势逐步替代传统 商务模式。虽然,p 2 p 没能完全将传统的c s 模式取而代之,但它对c s 模式产生 了很大的冲击,特别是p 2 p 在电子商务方面的深入应用。与传统商务模式相比,p 2 p 电子商务可以使商务成本更低,商务效率更高,商务方式更灵活、更人性化。例如, 目前e b a y 、u b i d 、a m a z o n 和y a h o o 等许多公司都建立起了基于p 2 p 环境下的电子 商务网上交易平台,使得人们之间的交易变得更加方便、快捷。因此,p 2 p 技术对 电子商务的发展具有重要的借鉴意义。 在人类现实社会中,人们不会与陌生者毫无顾忌地交往。同样,在虚拟的网络 中,由于网络的匿名性,人们更不敢轻易地与陌生者交往。例如在虚拟的网络社区 中,成员可以依个人的爱好随意取自己的网名,然后借此来隐匿自己的真实身份, 在网络社区中随意地变更自己的身份、立场,并伴随着明确的隐秘性,从而使网络 社区中的人际信任关系显得比较脆弱。在p 2 p 电子商务系统中,电子商务交易经常 发生在彼此陌生的实体之间,这就对在服务请求方和提供方之间建立信任提出了挑 战。服务请求方需要信任服务提供方能够提供诚信服务以及不泄露有关服务请求方 的私人或敏感的信息( 例如,买方要求卖方提供高质量的商品,并对其个人隐私信 息保密) ;服务提供方需要信任服务请求方能够回报服务( 例如,卖方要求买方能 够按时、足额地购买商品) 。 虽然p 2 p 网络的动态性和开放性,方便了人们之间的交易,但与现实的交易相 比,人们更加容易受骗,这是因为p 2 p 网络的匿名性,容易导致实体漠视自己对整 个网络的责任和义务,使系统中实体之间缺乏信任,让实体有潜在的动机去为所欲 为,甚至进行欺诈等破坏系统安全的恶意行为,从而使实体蒙受损害。因此,如何 在p 2 p 电子商务系统中构建一种有效的信任机制以帮助在实体之间建立起信任,让 买卖双方互相知晓,对交易可能存在的风险进行评估,从而更好地保护实体的利益, 这是当今p 2 p 电子商务技术研究的热点,对p 2 p 电子商务的发展有着深刻的意义。 最近的研究表明l l - 3 j :基于声誉的信任机制可以有效地识别恶意节点,抑制恶意 行为,鼓励诚信行为。基于声誉的信任机制的基本思想是:对于任意一个节点尸, 硕士学位论文 m a s t e r st h e s i s 信任机制基于节点尸执行过的交互历史情况和其它节点对其交互行为的评价,为该 节点分配一个信任度,使其它节点可以依据节点尸的信任度来决定是否与其进行交 互,以便进行安全决策。 本文旨在提出一种能够适应复杂多变的p 2 p 电子商务环境下的基于声誉的信任 模型。 1 2 国内外研究现状 目前,国内外研究者们针对信任机制展开了很多研究,本小节根据信任度计算 方式的不同,将p 2 p 环境下基于声誉的信任机制大致分为以下三类【3 】: ( 1 ) 基于局部声誉的信任机制 在这类信任机制中,信任的度量来源于个体间的商接交互经验,即局部声誉或 局部信任度。这种机制的优点是比较简单、计算代价较小。 袁巍等人1 4 1 提了一种基于局部声誉的h b d t m 信任模型,该模型根据:常点的直 接交易历史信息来计算节点的信任度。 该模型假定信任度丁的取值范围是【1 ,l 】,其计算公式如下: n - i n - i 丁= ( 矿木p 刀) ( a ”) ( 1 ) n = on = o 巳( t i 奉g o ( v i ) ( 2 ) ff 其中,a 为时问衰减因子,为在第n 的评价时间单元e t u 内的等效评价值, 死为消费节点的信任度,厨为消费节点对服务节点的评价值。如果节点在同一e 彤 时问内提交评价值多次,则取这些值的平均值为此节点的评价值代入( 2 ) 式。 该模型计算代价小,能较有效地对抗冒名、诋毁等恶意行为,但该模型没有给 出时间衰减因子的确定方法。 基于全局声誉的信任机制 在这类信任机制中,信任的度量来源于所有相关节点的评价信息,即全局声誉 或全局信任度。与基于局部声誉的信任机制相比,这类机制可以更准确地评估节点 的行为。但是,这类移l n 的缺点是比较复杂、计算代价较高。 , a b e r e r 等人【5 】最早提出了在p 2 p 环境下一种基于全局声誉的信任机制。在该机制 中,一个节点的全局声誉依赖于由系统收集的对该节点的所有评价信息。但该机制 没有考虑影响全局声誉的相关因素,不能对抗恶意节点的攻击,例如恶意节点的诋 2 硕士学位论文 m a s t e r st h e s i s 毁、夸大、共谋等恶意攻击行为。 k a m v a r 等人【6 】提出了一种p 2 p 系统中基于全局声誉的信任模型e i g e n r e p 。在 该模型中,节点的全局可信度是通过邻居节点间相互满意度的迭代来获取的。 在该模型中,节点f 对任意节点k 的全局可信度记为,其计算公式如下: 死2 莩( 。 ) ,其中白= 主器篙 ,厶v 。, 其中c 知为从曾经与节点k 发生过交互的节点,那里获得节点k 的局部可信度, 岛为节点,相对于节点i 的局部可信度,s a t o 和u n s a t 扩分别为在节点f 看来对节点 ,在历史交易中满意的总次数和不满意的总次数。 在无恶意节点的网络中,该模型可以较准确地评估节点的行为,但该模型没有 考虑惩罚因素,即该模型没有在信任度上惩罚造成交易失败的节点;另外,收敛性 问题有待解决,具有较高的计算代价。 窦文等人【7 1 提出了与e i g e n r e p 模型相似的信任模型,该模型在迭代收敛性和安 全性等方面对e i g e n r e p 模型进行了改进。 该模型设为节点f 对节点,的局部信任度,其计算公式如下: p c = s i o 其中乃为节点f 和节点在历史交易中的交互总次数,岛为在节点f 看来对节 点,在历史交易中交易成功的总次数。 该模型设勘为节点j 对节点,的推荐度,其计算公式如下: n s u f q 瓜炉了面 7 其中昂为在节点f 看来对节点,在历史交易中交易失败的总次数。 该模型设兀为p 2 p 网络中任意节点f 的全局信任度,其计算公式如下: 7 3 = ( r u x t 0 其中k 为与节点f 发生过交易的节点。 该模型将e i g e n r e p 模型中的全面迭代降阶为部分迭代,降低了计算代价;另 外,该模型采用了认证机制和惩罚措施来抑制冒名、低毁或协同作弊等恶意行为, 提高了系统的安全性。然而,改进后的模型仍然具有较高的计算代价。 s o n g 等人8 1 基于模糊逻辑理论提出了一种基于全局声誉的信任模型 3 硕士学位论文 m a s t e r 。st h e s i s f u z z y t r u s t o 在该模型中,节点f 的全局声誉记为尼是其计算公式如下: f ,1y 蛳 尼= j o s i i 导z , w = ,珈i _ 茜 y e s 其中s 是与节点f 交易的节点集合,缸是由节点,对节点i 给出的局部信任值, 坳是勃的聚合权值。全局聚合过程经过多次迭代,直到r f 收敛到一个稳定的声誉 值。 该模型具有较高的恶意节点检测率,但计算代价较高,没有全面考虑影响信任 的各种因素,也没有论证模型的收敛性。 ( 3 ) 混合信任机制 这类信任机制使用置信因子将局部声誉和全局声誉加以联合来度量信任。因为 在人类社会中,人们常常基于对方的直接交互历史情况或其他人的推荐来建立起彼 此之间的信任。通常个人对个体问的直接交互经验比从其他人那里得来的间接的信 任信息具有更大的倾向,但在缺少个人直接交互经验的情况下,信任往往要从其他 人那里获得信任信息,所以这类信任机制可以同时具有上述两种信任机制的特点, 但是如何确定置信因子一直是一个让研究人员困扰的难题。 x i o n g 等人【9 l 针对p 2 p 电子社区中信任问题提出了p e e r t r u s t 信任模型。该模型 在计算信任度的时候引入了以下五个因素:交易满意度、交易总次数、反馈可信度、 交易上下文因子、社区上下文因子。信任度的计算公式如下: 幽 丁 ) = 货幸芝:s ( u ,o * c r ( p ( u ,f ) ) 掌t f ( u ,f ) - i - 幸c f ( u ) f i 其中足表示在给定的时期内节点u 与其它所有节点的交易总次数,p ( u ,0 表示 节点甜第i 次交易的交易对象,s ( u ,0 表示节点u 从节点p ( u ,0 处得到的对第f 次交 易的归一化满意度,c r ( p ( u ,d ) 表示对节点p ( u ,0 的反馈可信度,t f ( u ,0 表示节点“ 第f 次交易的交易上下文因子,c f ( u ) 表示在给定的时期内节点u 的社区上下文因子, 致功表示在给定的时期内节点u 的信任度,仅和分别表示归一化的综合评价权重 系数和归一化的社区上下文因子权重系数。 对于节点的反馈可信度,该模型采用了节点问反馈评价的相似度来进行计算, 节点更倾向于采纳与自身评价意见相似的节点所给出的反馈意见,其计算公式如 下: 4 硕士学位论文 m a s t e r st h e s i s 。( 删) ) 2 露s i 而m ( p ( 瓦u , i ) , w 而) p e e r t r u s t 信任模型较全面地考虑了影响信任的因素,并采用了反馈可信度来对 抗节点的不实反馈,但该模型没有给出信任因素和置信因子的度量方法,反馈可信 度的计算较为复杂。 1 3 本文的主要研究内容 由于在p 2 p 电子商务环境中,买卖双方很少知晓对方的详细信息,也没有一个 中心权威方来监督和管理对方的行为,所以这对p 2 p 电子商务提出了挑战。因此, 建立一种有效的信任机制以帮助在节点之间建立起信任,抑制网络诈骗行为的发 生,营造个公平诚信的网络环境,这在p 2 p 电子商务系统中显得极为重要。本文 旨在设计一种新的p 2 p 电子商务系统中基于声誉的信任模型,评估交易节点的信任 度,并以此作为交易决策依据,降低交易风险,从而加强p 2 p 电子商务系统的安全 性和可用性。本文具体内容主要包括以下三个方面: ( 1 ) p 2 p 电子商务系统中信任模型的建立 通过对p 2 p 电子商务系统特点的分析以及结合信任的特点,本文提出了一种新 的基于声誉的信任模型。该模型可以适应p 2 p 电子商务复杂多变的网络环境,能够 有效地评估节点的信任度和对抗恶意节点的攻击,从而降低交易风险,提高p 2 p 电 子商务网络的安全性和可用性。 ( 2 ) 信任度的计算 通过模拟人类社会的交往逻辑,一个节点的信任度取决于两个方面:节点的直 接交易历史情况和其它节点的推荐,即节点的局部声誉和全局声誉。在局部声誉的 计算中,通过引入五个重要因素,不仅能对局部声誉进行较准确地描述和度量,而 且还能有效地防止恶意节点试图通过小规模交易和振荡交易来抬升自己的声誉,然 后在大规模交易中进行欺骗的恶意行为。在全局声誉的计算中,以选取邻居节点的 推荐评价来计算节点的全局声誉,降低计算全局声誉的复杂度。在一些模型中,节 点的全局声誉是通过多个节点的传递推荐来得到的,这就势必会增加计算负载,但 本计算方法不考虑中间节点的传递推荐,从而使计算的代价要小得多,并防止与目 标节点无关的推荐节点进入到目标节点的全局声誉的计算中,从而避免恶意节点进 行协同作弊等恶意行为。同时,对推荐节点所给评价的真实性进行评估。 ( 3 ) 黑名单机制 5 硕士学位论文 m a s t e r 。st h e s i s 在现实生活中,当人们遭受到他人很大的损害时,那么人们在记忆中将会牢牢 地记住此人,并在以后的交往中,不再与其进行交往。因此,为了模拟这一现象, 本文在信任度的计算过程中,引入了黑名单机制,一旦发现行为不轨的恶意节点, 恶意节点就会被记录在节点的黑名单内,在以后的交易中节点就不会与恶意节点进 行任何交易,这样就加快了将恶意节点从p 2 p 电子商务系统中隔离出去的步伐,从 而营造一个良好的交易环境。 1 4 论文结构 本论文的结构安排如下: 第一章为绪论,首先阐述了论文课题的研究背景和意义,然后介绍了国内外研 究的现状,最后给出了本文的主要研究内容和论文的组织结构。 第二章为本文的理论基础章,首先介绍了信任与声誉的定义、信任的属性与分 类,然后引出了p 2 p 与信任模型的概念及其分类,p 2 p 电子商务的安全需求。最后, 总结了在p 2 p 电子商务系统中信任模型需要解决的问题。 第三章为本文的核心章节,提出了一种新的p 2 p 电子商务系统中基于声誉的信 任模型,给出了局部声誉、全局声誉和信任度的计算方法,并引入了奖惩机制和黑 名单机制。 第四章为本文的仿真实验分析章节,用仿真实验对本文信任模型的有效性进行 了分析。 第五章为结束语,对本文的研究工作进行了总结,并指出了需要进一步研究和 解决的问题。 1 5 本章小结 本章首先对p 2 p 电子商务的背景进行了简要地介绍,指出了p 2 p 电子商务信任 机制研究的目的和意义,然后分析了目前国内外相关研究的现状,最后阐述了本文 的主要研究内容以及论文的组织结构。 6 硕士学位论文 m a s t e r st h e s l s 第二章p 2 p 电子商务系统中的信任机制 在社会现实网络中,信任是人类进行交互的前提和基础。在虚拟的网络中,p 2 p 电子商务系统可以看成是人类社会现实交易的一个缩影,人们可以跨越时间和空间 的障碍通过网络交易平台进行在线交易。然而,由于p 2 p 网络的匿名性和开放性, 使得参与交互的人们常常互相不了解对方的底细,导致一些网络诈骗行为屡有发 生,从而使得人们不敢轻易地相信在网络上的交互对象,总让人们有一种信任危机 感。 因此,如何在p 2 p 电子商务环境中的实体之间建立信任,保护交易实体的利益 和维护网络的安全,这是p 2 p 电子商务急需解决的问题。伴随网络技术的高速发展, 研究者们试图通过模拟人类社会中的信任现象,建立信任机制来解决p 2 p 电子商务 网络环境中的安全问题。 2 1 信任和声誉 信任是一个抽象的概念,人们常常依靠彼此问的信任进行相互交往。虽然很多 学者们从各自学科的角度提出了许多有关信任的定义,但是到目前仍然没有一个确 切的定义。在此,本文总结了一些文献对信任所提出的不同的定义。 g a m b e t t a 1 0 1 认为信任是对实体未来行为的主观期望,并随着实体行为的变化而 不断修正。 m a y e r 等人【l l 】认为信任是对客体将会完成合乎主体利益的特定行为的期望,并 且主体愿意承担客体行为可能对其造成伤害的风险,而不管有无能力监控客体的行 为。 a z z e d i n 等人【1 2 】认为信任是一种对实体能力的信念,这种信念在某段时问内会 随着实体行为的变化而不断变化。 g r a n d i s o n 等人【1 3 】认为信任是在某一特定情境下,主体对客体的能力、诚实、 和可靠性的信心。 a b d u l r a h n l a n 等人【1 4 】认为信任是主体在事先不知道客体的行为之前,主体推 测出客体执行某种行为的概率。 本文采用文献 1 0 】对信任的如下定义:实惭对实体b 的信任是实惭对实体b 的 为其服务的特定行为的主观期望,并随着实体踟艮务行为的变化而不断修正。 7 硕士学位论文 m a s t e r st h e $ 1 s 同信任一样,声誉也是人类社会生活中一个重要的方面。目前,声誉在网络的 交互活动中得到了广泛地应用。声誉通常是众人对某一个人或事物特性的一般看法 或综合评价。例如,在现实生活中,大多数人都对某一个人有好的评价,那么这个 人就拥有较好的声誉和威望,从而容易得至l 人们的信任和尊重。因此,声誉与信任 彼此有着密切的联系,声誉具有一些与信任相似的属性,如可度量性、动态性、上 下文相关性等特性。但是声誉与信任彼此有所区别,信任与声誉未必总是一致的, 例如,尽管你有好的声誉,但我不信任你。大多数的研究者认为,声誉是整体的, 全局的观点,是公众对某一主体的综合评价而得出的结果,是主体在众人中的形象, 是一种多对一的关系,而信任更偏重于主体的主观性,是两个主体间一对一的关系。 在这里,本文总结了一些文献对声誉所提出的不同的定义。 文献 1 4 1 认为声誉是对某个实体过去行为的观察而得出对其未来行为的期望。 文献 1 5 】认为声誉是对某个实体的公共看法。 文献 1 6 】认为声誉是所有相关实体通过观察某个实体的过去行为,并依据其行 为结果而得出的综合期望值。 文献【1 7 】认为声誉是所有相关实体根据某个实体与它们的交互行为,对该实体 形成的一致看法,有时比来自个体的推荐更可靠。 本文采用文献【1 4 】对声誉的如下定义:声誉是基于对某个实体的历史行为的观 察而得出的对其未来行为的期望。为便于讨论,本文引用文献【3 】将实体彳基于对实 体曰历史行为的观察或评价而得出的对实体召未来行为的期望称为实体曰相对于实 体彳的局部声誉;将基于所有与实体曰进行过交互的实体对实体b 历史行为的观察 或评价而得出的对实体b 未来行为的期望称为实体b 的全局声誉。 2 1 1 信任的属性 信任是一个相当复杂的概念,这里总结了文献 1 ,1 0 ,1 3 ,1 4 ,1 9 ,2 7 中对信任属 性的讨论: ( 1 ) 上下文相关性:信任是在一个特定的上下文环境下建立起来的,也就是说, 在不同的上下文环境下对信任的需求、定义和度量是有所不同的。例如,在一个流 行音乐文件共享社区里,实体只关心信任对象近期的交互行为,因为只有近期的交 互行为才能反映出信任对象当前的最新动向;然而,在一个电子商务社区里,实体 不仅要知道信任对象近期的交互行为,而且还要了解其过去的交互行为,这是因为, 实体要基于信任对象行为的稳定性来考察其表现。 ( 2 ) 主观性:不同的实体对同一信任对象的信任程度是有所不同的,这是因为 8 硕士学位论文 m a s t e r 。st h e s i s 每个实体对同一事物常常没有统一的度量标准,只是由实体的主观臆断来决定。例 如,某个人认为今天天气很热,而另外一个人却认为今天天气很温和。 ( 3 ) 不对称性:信任是不对称的。例如,彳信任b ,但不等同于曰一定信任彳, 并且即使两者之间存在信任关系,它们之间的相互信任的程度也可能是不同的。 ( 4 ) 可度量性:信任是被度量的。例如,在现实生活中,人们使用“信任”、“不 确定 、“不信任”等语言来度量信任;又或在计算环境下,可以将现实社会中的信 任以某种方式投影到某个数值、区问内,从而对信任进行度量。 ( 5 ) 传递性:信任在某些条件下是可以传递的,即有条件的传递。例如,彳信 任曰,b 信任c ,但么和c 互不知晓,如果彳想信任c ,那么只有当彳信任曰作为 一个的推荐者时,彳才有可能信任c 。这类似于在人类社会中,人们可以通过其他 人的推荐建立起彼此之间的信任。 ( 6 ) 动态性:信任不是固定不变的,而是会随着实体的行为和时问的变化而变 化。例如,诚信行为将会对信任产生正面影响,而恶意行为则会对信任产生负面影 响;同时,在不同的时间下,信任度会有所不同,如果实体之间长时间不发生交互, 那么信任将会随着时间的流逝而有所衰减。 ( 7 ) 累积性:信任是经过多次的交互经验积累而形成的,也就是说,信任不是 迅速上升的,而是缓慢上升的。 ( 8 ) 多面性:信任是受多方面的信任因素影响的,即使在同样的上下文环境下, 信任程度是有所不同的。例如,在社会环境中,信任会受到个人的价值取向,知识 水平,经验积累等因素的影响。 ( 9 ) 异步性:当两个实体交互完成后,双方的信任度要根据各自对本次交互的 评价进行更新,但是更新了的信任度只能在双方下一次的交互过程中使用。 2 1 2 信任的分类 在人类现实社会中,人们之间的信任关系一般是通过自身的直接交互历史经验 或者其他人的推荐来建立起来的。因此,在计算机科学中,大多数研究者们将信任 分为直接信任和间接信任两类。 直接信任是实体依据目标实体的直接历史交互经验,而对其形成的信任,例如 图2 1 所示。 彳皇鳖笪堡昭 图2 1 直接信任关系 9 硕士学位论文 m a s t e r st h e s i s 在p 2 p 网络系统中,、每个实体并不是总能获得到其它实体的直接信息,但实体 可以通过其它实体的二手信息或者推荐来建立起信任,这种信任称之为间接信任, 例如图2 2 所示。这就类似于现实生活中某个人的形象和名声一样,虽然不认识他 的人没有和他打过交道,但是可以从其他人那里得到对此人的评价,然后综合这些 评价来判定这个人是否可信,是否可以与其交往。 图2 2 间接信任关系 从图2 1 和图2 2 看出,实体彳与实体曰有直接历史交互经验,所以它们之间 的信任是直接信任;实体a 与实体c 之间没有进行过交互,但如果实体么想与实 体c 进行交互,那么实体么只能通过其它实体b 的推荐,所以实体彳与实体c 之 间的信任是间接信任。 有的研究者基于逻辑和语义上的分析对信任进行了更为详细地分类,其中文献 【l 】的信任分类比较有代表性,该文献将信任分为五类,如表2 1 所示。 表2 1 文献 1 】中的信任分类 螽j 膨务债錾口孽d v 簪i 唑9 s 绣囊 访问信任( a c c e s st r u s t ) 鬈攀錾傍每e 睡 每睁鲤 t r ,u s t ) 一霪墟 a 一 5 一* :f j ,。, 身份信任( i d e n t i t yt r u s t ) 黝鳓p ? 穿i m ”1 、“j ? i 、:茹j ,”m :粥喊f 一:o 4 獭 貔藩隧熊震熟孵孵谚霭 服务信任描述了服务请求方对服务或资源提供方的信任,通过采用这种方式可 以使服务请求方避免恶意或不可靠的服务提供方。例如,在电子商务网络中,只有 当买方信任卖方所提供的某种商品或服务时,买方才能与卖方进行交易,也就是说, 卖方只有提供较高质量的服务或资源时,才有可能获得买方的信任,顺利地达成交 易。 访问信任描述了信任方对访问自身的服务或资源方的可靠性的信任。例如,一 个用户只有经过信任方的计算机系统识别和获得信任后才能访问信任方系统中的 1 0 硕士学位论文 m a s t e r st h e s i s 资源。 委托信任描述了信任方对委托方代表某一方进行交互的信任。例如,在网络中, 实体可以委托给可信度高的第三方来代表自己与其它实体进行交互。 身份信任描述了对某一实体身份的确认并决定其授权。这方面的技术有加密、 数字签名和授权协议等。例如,在网络中,每个实体都具有唯一的识别1 d ( 例如, 一个域名或护地址) ,用于证明实体自身的可信性。 上下文信任描述了对交互应用场景的信任。例如,在某个网络交易平台上购物 时,用户总是首先考察该交易平台的硬件和软件系统的安全性以及规则制度,来维 护自身的安全和利益。 2 1 3 信任的表示 信任的表示方式有三种:( 1 ) 二值逻辑表示方式;( 2 ) 离散式表示方式;( 3 ) 区域 连续式表示方式。 ( 1 ) 二值逻辑表示方式:信任是一种二元概念,即信任或不信任。这种表示方 式使得信任关系简单、明确。但这种处理方法过于简单,具有很大的片面性,不能 客观地、准确地反映信任。例如,b a n 1 引、x 5 0 9 1 9 1 等信任模型都采用了二值逻辑 表示方式。 ( 2 ) 离散式表示方式:在现实生活中,人们更倾向于使用语言对信任进行定性 描述,常常用“信任 、“不信任”等离散的形式表示,而不是连续的数值。例如, a z z e d i n 等人【1 2 1 和a b d u l r a h m a n 等人f 1 4 l 提出的信任模型都采用了离散式来表示信 任。 a z z e d i n 等人 1 2 1 提出的信任模型将信任分为彳至e 五个等级,并赋予每个等级不 同的取值区间,如表2 2 所示。 表2 2 文献 1 3 】中的信任等级 黜畦鹾霾篓鬟鬟耋警爱晦霾鍪鬟笺群簧绷 0 - 2 完全没有伤害( v e r yl i t t l eh a r m ) e 溪灏酶骥膨麟篓豳 4 _ 6 中等的伤害( m e d i u mh a r m ) c 震鬻鹾黧露纂丽剪簇篙蘸黟萋瑟霎溺 8 - 1 0 完全严重的伤害( v e r yh i g hh a r m ) a 在a b d u l r a h m a n 等人【1 4 】提出的信任模型中,通过使用真实世界中的信任的社会 特性将信任分为w ,f ,“,四个等级,如表2 3 所示。 硕士学位论文 m a s t e r st h e s i s 表2 3 文献【1 5 】中的信任等级 疆簪尊雾薰瑟篷鬟羹商暧:1 鬟篓瑟 w 非常可信( v e r yt r u s t w o r t h y ) 愍i 黧耄零? 蔫黉i 舔萄茹硒:三墨黧砩女毓茹v 盱,j ? 、j 铲? 毋争呼州一【_ ,1 ,、 。:一p ,燃 u 不可信( u n t r u s t w o r t h y ) 鬣黧簸簸涟瀛 离散式表示方式更好地描述了真实世界信任的社会特性,但其不足之处是离散 的信任值难于定义其运算规则。 ( 3 ) 区域连续式表示方式:信任在某个区域范围内变化,用连续的数值表示。 例如,k a m v 锄t 等人1 2 1 、m a r s h 2 0 】提出的信任模型都采用了区域连续式来表示信任。 k a n l v a r 等人1 2 j 提出t p 2 p 环境下基于全局声誉的信任模型e i g e n t r u s t 。在该模型 中,节点的全局声誉是p 2 p 网络中其它节点对该节点的局部信任值的加权和,其中 局部信任值是通过将局部的直接信任关系归一化到 0 ,l 】区间内得到的。 m a r s h l u o 提出的信任模型将信任分为三种类型,如表2 4 所示。这三类信任的数 值在【1 ,l 】内变化,其中一1 表示极端不信任,0 时表示不确定( 既不是信任,也不是 不信任) ,l 表示极端信任。 一 表2 4 文献 2 1 1 中的信任分类 嚣徽纛,傅任分誊,麓磊菇锄磊旁。说瞬矗岛磊确南蒜 基本信任( b a s i ct r u s t ) 实体的信任倾向 笺专磐售任哆咖9 嘶吨q 荔謦蝌谚任秽寥鳜艨透矮 情景信任( s i t u a t i 。n a lt r u s t ) 实体在特定的上下文环境下 对信任对象的评价 区域连续式表示方式能较好地描述信任的特性,容易定义其运算规则。 2 2p 2 p 的概念和分类 p 2 p ( p e e r - t o p e e r ) 网络称为对等网络。在p 2 p 网络中,每个对等体既是消费者也 是服务者,它们能自由地加入和退出网路,并能够匿名地点到点,或点到多点地进 行直接交互,没有一个对等体具有明确的职责来管理和监督p 2 p 网络。例如,在现 实生活中,人们通过电话、q q 进行交流都是按j 照, p 2 p 模式进行的。p 2 p 打破了传统 的交互模式,它通过网络使得人们可以突破时空的限制进行直接交互,消除了中间 1 2 硕士学位论文 m a s t e r st h e s i s 环节。 以中央化程度可以将p 2 p 网络划分为三类1 2 1 , 2 2 1 :纯p 2 p 网络、杂p 2 p 网络和混杂 p 2 p 网络。 ( 1 ) 纯p 2 p 网络:在这类网络中,没有中心服务器,节点( 对等体) 之间直接进 行通信,并构成一个无规则的网状拓扑结构,节点以广播方式向整个网络发送查询 消息来寻找目标节点。为了避免查询消息永不停止地传递下去,一般通过设置生存 时间t t l 来控制查询的深度。纯p 2 p 网络结构图例如图2 3 所示。 图2 3 纯p 2 p 网络 ( 2 ) 杂p 2 p 网络:在这类网络中,节点之间需要一个中心服务器来辅助通信。该 服务器负责存储节点的信息,并对发出请求的节点做出响应。然而,若两节点之间 连接成功,则它们就直接进行通信,而此时服务器不再起作用。杂p 2 p 网络结构图 例如图2 4 所示。 图2 4 杂p 2 p 网络 1 3 硕士学位论文 m a s t e r st h e s i $ ( 3 ) 混杂p 2 p 网络:这类网络兼有上述两种网络的特点,该网络选择性能较好的 节点作为超级节点( s u p e rn o d e ) ,超级节点负责存储网络中普通节点的信息,并为 普通节点提供目录索引及查询等服务。超级结点之间构成一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版收养协议范文集锦:全面解读收养合同要点
- 2025年度房地产估价代理服务协议
- 2025版汽车金融分期贷款购车合同范本
- 2025版浅析劳动合同中的定金合同条款适用
- 甘肃省张掖市山丹县马场总场中学2024-2025学年上学期期末质量检测九年级数学试题(含答案)
- 2025版智能家居系统集成试用协议书模板
- 2025年度行政诉讼上诉状范本制作及授权使用合同
- 2025版全新商铺门面租赁合同范本提供
- 2025年度智能设备动产质押贷款协议范本
- 2025版私人住宅智能安防系统设计与安装合同
- 冻结法原理岳丰田
- Unit 2 Lets celebrate Developing ideas-Writing a letter to express 课件【知识精讲+拓展训练】高中英语外研版(2019)必修第二册
- 新教材高中历史必修中外历史纲要上全册教学课件
- 图标设计与制作PPT完整全套教学课件
- 感染性休克教学查房演示文稿
- 碎石组织供应及运输售后服务保障方案
- 护理服务规范整改措施(共15篇)
- 幼儿园教育活动设计与实践 张琳主编 PPT
- 建筑施工过程中成品保护施工方案
- 法律职业伦理(第二版)完整版教学课件全书电子讲义(最新)
- 西师版三年级上册数学全册教案(完整)
评论
0/150
提交评论