(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf_第1页
(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf_第2页
(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf_第3页
(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf_第4页
(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(信号与信息处理专业论文)一种基于网格的信任管理系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

;l i i i ii i ii i i ii i ii ii i ii il ;y 17 5 912 6 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 1 辱华筮 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名:日期:鎏l ! 二匕! 北京邮电人学学位论文 一种基于网格的信任管理系统的研究j 实现 一种基于网格的信任管理系统的研究与实现 摘要 在网络飞速发展的今天,尤其是随着电子商务的发展,信任越来 越成为人们日常网络生活中急切关心的话题,网络中已有的基于身份 或访问控制的信任已经不能满足诸如网格等大规模分布式环境的安 全需求。在网格环境下,节点和节点之间互不相识,因此,节点之间 的业务交互被认为是不可信的。如何安全有效地管理网格环境下的节 点成为当前面临的问题和研究的热点。 本文在充分地研究了网格环境的特点和分析了网格环境的安全 性之后,提出了基于网格的信任管理系统删s 系统。g t m s 系统 实现的功能包括:实时监测网格域中个资源节点的信任状态;收集分 析各种与节点有关的信任信息,选择合适的信任值计算模型,生成权 威的信任凭证;为域内各节点的交互提供强有力的信任凭证。g t m s 系统能有效地实现优化网格资源环境,优化网格节点业务交互。 g t m s 系统分为服务器端( 信任代理) 和客户端( 业务点) 两个部分, 本文的主要研究工作是信任代理部分。 本文的创新点主要有:( 1 ) 将信任与网格环境中节点的管理和业 务交互相结合,能提高业务交互的可信程度。( 2 ) 提出了信任证书的 概念,设计了信任证书的格式,将信任证书用于信任值的传递使信任 值具有保密性和权威性等特点。 关键词:信任管理,网格,信任代理,信任值 一一一一 一 北京邮i 乜人学学位论文一种雉于网格的信任管理系统的研究1 j 实现 r e s e a r c ha n di m p l e m e n t a t l 0 no fa t r u s tm 呛n a g e m e n ts y s t e mb a s e do nt h eg r i d a b s t r a c t w i t ht h ee - b o o mt o d a y , e s p e c i a l l ya c c o m p a n yw i t ht h ed e v e l o p m e n t o fe b u s i n e s s t r u s th a sb e e nt h eh o t s p o ti nd a i l yl i r eo fn e t w o r km o r ea n d m o r e t h eo l dt r u s tf r a m e w o r kt h a tb a s e do nt h es t a t u so ra c c e s sc o n t r o l c a n ts a t i s f yt h er e q u i r e m e n to fs e c u r ei nd i s t r i b u t e de n v i r o n m e n tw i t h l a r g e s c a l es u c ha st h eg r i d i nt h eg r i d t h en o d e sa r en o tf a m i l i a rw i t h e a c ho t h e r , s ot h eo p e r a t i o n sb e t w e e nt h en o d e sa r er e g a r d e da sd i s t r u s t h o wt om a n a g et h en o d e ss a f e l ya n de f f i c i e n t l yh a sb e c o m et h eh o t s p o t i nt h e g r i dr e s e a r c h 、 n i sp a p e rr a i s e sat r u s tm a n a g e m e n ts y s t e mn a m e dg 田m ss y s t e m b a s e do nt h es u f f i c i e n tr e s e a r c ho ft h ec h a r a c t e ra n dt h es e c u r i t yo fg r i d t h ef u n c t i o n so fg ,r m sc a nb ed e s c r i b e da st h e s ep a r t s :i tc a nm o n i t o r t h et r u s ts t a t eo ft h en o d e si nt h en e t w o r ko fg r i di nr e a lt i m e ;d e p e n d i n g o nc o l l e c t i n ga n da n a l y s i n gt h et r u s ti n f o r m a t i o na n ds e l e c ta c c u r a t et r u s t v a l u em o d e l ,i tc a np r o v i d ea u t h o r i t a t i v et r u s tc r e d e n t i a lt ot h en o d e s w h ow a n tt om a k eo p e r a t i o n sw i t ho t h e r s g t m sc a no p t i m i z et h e r e s o u r c ee n v i r o n m e n ta n dt h ep r o c e s so ft h eo p e r a t i o n sb e t w e e nt h e n o d e s g t m sc o n t a i n st w op a r t s :t h es e r v e r ( t r u s ta g e n t ) a n dt h ec l i e n t ( o p e r a t i o np o i n t ) ,t h i sp a p e ri sm a i n l ya b o u tt h es e r v e rp a r t t h e r ea r et w om a i ni n n o v a t i o n si nt h i sp a p e r f i r s t l y , w ea p p l yt r u s t t om a n a g et h en o d e si nt h eg r i d ,s ot h ec r e d e n t i a l so ft h eo p e r a t i o n sc a n b ep r o m o t e d t h e n ,w r er a i s et h ec o n c e p t i o no ft r u s tc e r t i f i c a t e ,a n d d e s i g nt h ef o r m a to ft r u s tc e r t i f i c a t e ,a n du s ei tt ot r a n s p o r tt r u s tv a l u e t h a ta s s u r et h a tt h et r u s tv a l u e sp r i v a c ya n da u t h o r i t y k e yw o r d s :t r u s tm a n a g e m e n t ,g r i d ,tr u s ta g e n t ,t r u s tv a l u e 川 ! ! 塞堡! ! 叁堂学位论文一种苯于网格的信任管理系统的研究与实现 一一 := := : 北京邮电大学学位论文 一种基于煳格的信任管理系统的研究与实现 目录 第一章引言l 1 1 背景及选题意义1 1 2 主要研究工作及创新点2 1 3 论文的组织结构3 1 4 - 本章小结“4 第二章网格中的信任研究现状s 2 1 信任管理相关问题“s 2 1 1 信任的定义5 2 1 2 信任管理简介s 2 1 3 信任模型7 2 2 网格中的信任管理1 8 2 3 网格中信任模型研究现状2 0 2 4 当前研究存在的问题2 1 2 5 本章小结2 2 第三章g t m s 系统的总体架构2 3 3 1g t m s 系统需求分析2 3 3 1 1 集中式信任管理架构2 3 3 1 2 以域为单位的信任管理架构2 5 3 1 3 对比分析2 6 3 2g t m s 系统总体架构2 7 3 3g t m s 系统实现机理2 8 3 3 1 信任协商2 8 3 3 2 信任信息采集2 8 3 3 3 信任值计算模型2 9 3 3 4 信任证书3 1 3 3 5 信任策略3 5 3 4 本章小结3 5 第四章g t m s 系统详细设计与实现3 6 4 1g t m s 系统信任代理的实现3 6 v 苎塞堕! ! 盔堂堂堡垒壅 一 一种基十网格的信任管理系统的研究- j 实现 二二一:= = :三:= = :! :至:1 4 1 1 信任代理总体结构3 6 4 1 2w e b 子系统设计3 6 4 1 3 业务支撑子系统设计4 1 4 2g t m s 系统测试4 8 4 2 1 测试目的4 8 4 2 2 测试环境4 9 4 2 3 测试方案和结果5 0 4 3 本章小结。5 6 第五章总结与展望5 7 5 1 总结5 7 5 2 不足与展望5 7 参考文献:。5 8 致谢6 0 攻读硕士学位期间发表的学术论文6 1 、,l 北京邮电大学学位论文一种接于| 】b 9 格的信任管理系统的研究与实现 1 1 背景及选题意义 第一章引言 网格的概念出现于9 0 年代初,经过十多年的研究与发展,已成为国际上的 一个研究热点。i a nf o s t e r ( 网格技术的先驱之一) 在网格:2 1 世纪信息技术 基础设施的蓝图一书中这样描述网格:“网格是构筑在互联网上的一组新兴技 术,它将高速互联网、计算机、大型数据库、传感器、远程设备等融为一体,为 科技人员和普通用户提供更多的资源、功能和服务。互联网主要为人们提供电子 邮件、网页浏览等通信功能,然而网格能让人们共享计算、存储和其他资源,它 的功能更多更强。l t t 在网格环境下,用户的管理方式已经不再是那种集中的、封闭的、可控的, 而是开放的、分布式的。用户程序可能包含恶意代码,危害网格资源。共享的网 格资源一旦受到恶意代码的侵害可能会威胁到运行在网格平台上的应用程序。 同时在资源共享的网格环境中,会存在一些自私节点,不提供任何资源,而 只利用或占用其他节点的资源。还可能存在一些恶意节点提供虚假资源,试图扰 乱系统的j 下常运行。网格中的恶意节点还可能通过提供不诚实的反馈、合谋欺诈 以及实施具有策略的恶意攻击等方式扰乱和影响网格正常运行环境。 在网格计算中,作业完成是通过多个实体参与,协同完成的。要进行协同工 作的前提是彼此之间建立良好的信任关系,只有这样,才能使多个实体需要协同 工作。信任关系对于协作伙伴的选择尤为重要,选择信任值高的协作伙伴可以提 高网格作业完成的成功率。 以上种种情况使得网格环境的信任问题显得尤为突出,需要建立一种信任模 型,来评价网格用户的网络行为,反映该用户在网格中可信任、可依靠的程度。 信任是人类社会的现象,在社会网络中,信任关系是人际关系的核心,这种 互相依赖的信任关系组成了一个信任网络( w e bo ft r u s t ) 。s m a r s h 最早将信任形 式化为计算的概念,并在其中借鉴了社会学等学科的知识。有关信任的概念不存 在广义和统一定义,但一般地,信任表达了关于人或所提供服务的诚实( h o n e s t y ) 、 可信( t r u t h f u l n e s s ) 、能力( c o m p l e t e n e s s ) 、可靠性( r e l i a b i l i t y ) 等信仰。不同的研究 往往倾向于在所处的上下文中对信任这个概念作不同的定义,很少有人能给信任 一个通用的定义。 北京邮电火学学位论文一种甚于州格的信任管理系统的研究j 实现 信任模型( t r u s tm o d e l ) 是指建立和管理信任关系的框架。信任模型可以分 为两种基本类型:层次信任模型和网状信任模型。层次信任模型是较为简单,并 广泛使用的信任模型,如x 5 0 9 。在网状信任模型中,每一个节点都可以作为可 信任根,节点间的信任路径可以构成一个网络,如p g p 网状信任模型,它的优 点是更接近于人类社会的信任关系,信任关系易于构建,且不依赖于任何权威中 心。 信任管理所研究的是在一定的信任模型下信任关系的处理技术,其中包括信 任建立、信任吊销、信任决策等。在分布式系统中,实体间的信任关系是动态变 化的,信任的建立和吊销依赖于客体的属性,以及信任主体的信任倾向、信仰、 同客体的交互经验、其他实体的推荐等因素。将信任用于指导实体的决策则需要 定义具体于应用的信任策略,其中规定了在一定的信任条件下的决策动作。 1 2 主要研究工作及创新点 本论文所涉及到的内容是国家9 7 3 项目可测可控可管的疋网的基础研究 原型系统实现中的一部分。基于网格环境下的信任管理系统( g t m s :t r u s t m a n a g e m e n ts y s t e mb a s e do ng r i d ) 研究的主要内容是将信任管理的思想应用于 网格环境中分散的节点的管理,将信任管理系统与节点的业务流程相结合,优化 网格环境中资源的分配和调度,使业务节点具备一定抵御攻击的能力。g t m s 系统主要分为服务器端和客户端两部分:服务端器部分即信任管理系统中心( 信 任代理) 的实现部分,主要包括了节点信任值的生成、存储和传递等内容,这是 本论文研究的主要内容;客户端部分即信任管理系统中节点( 业务点) 的实现部 分,主要包括信任值在业务流程中的使用等内容,这部分内容主要由项目小组中 其它成员实现。 本系统的研究过程中,作者对信任管理系统及网格环境下的安全问题进行了 深入的研究,分析总结了信任管理系统的研究现状和网格安全问题研究现状。在 详细设计之前与小组成员和导师充分地讨论了方案的可行性,最终和小组成员一 起实现了g t m s 系统。 主要完成的工作包括以下几个方面: 1 研究了主要的信任信息采集模型、信任值计算模型、信任值存储模型和 信任值传递模型,分析信任管理系统的研究现状。 2 研究了信任在网格环境中的应用现状,分析了网格环境下存在的安全问 题,和组员一起讨论了g t m s 系统对优化网格环境下的资源调度和提高 节点抵御一定攻击的能力的可行性,并最终确定了设计方案。 3 设计并实现了g t m s 系统服务器端的功能模块:设计了服务器端的总体 2 北京邮l 乜大学学位论文 一种基于嗍格的信任管理系统的研究j 实现 架构以及包含的子模块;设计了服务器端和代理端的通信格式;参与了 编码和系统测试整个过程。 目前,国际上很多组织都对网格环境或分布式环境下节点的可信管理和攻击 抑制等方面进行了深入的研究,投入了大量的人力和财力,因此,本论文对这方 面的研究具有重要的意义。 本文的主要创新点在于: 1 将信任与网格环境中节点的管理和业务交互相结合,使每个节点都有一 个由可信权威机构提供的根据节点行为量化后的信任值,将这个值用于 业务交互流程,能提高业务交互的可信程度。 2 提出了信任证书的概念,设计了信任证书的格式、生成方式以及使用方 式。信任证书作为传递信任值的重要工具,由信任管理中心生成,使信 任值具有保密性和权威性等特点。 1 3 论文的组织结构 本论文共分为五章,各章节结构如下: 第一章是引言。主要叙述本论文的背景和选题意义,主要研究工作及创新点 以及本论文的总体组织结构。 第二章是网格中的信任管理研究现状。先从信任相关概念引出信任管理相关 问题,然后指出了网格分布式和节点松散管理的特点,正是由于这样的特点是网 格环境中面临的信任问题越来越严重,指出了在网格环境下建立信任管理模型的 必要性。另外,分析了网格环境下现有信任研究的成果和不足,提出了g t m s 系统的优点。 第三章是g t m s 方案的总体设计。整个g t m s 系统分为服务端和代理端两 个部分。总体设计提出了整个系统的架构,本论文所涉及的只是服务端的实现。 分析了服务端包含的模块,以及各个模块的功能和实现方式。 第四章是g t m s 方案的详细设计与实现。主要将服务端的子模块的实现进 行了细化,详细分析了每个模块的作用和实现机理。简要介绍了代理端个模块的 功能,并最终给出了测试案例。 第五章是总结与展望,总结了本文研究的主要内容和所取得的成果,以及需 要改进的地方,对今后网格信任的发展方向进行了展望。 3 北京邮f 乜人学学位论文 一种甚于嘲格的信任管理系统的研究与实现 1 4 本章小结 本章首先介绍了本论文的背景及选题意义,介绍了信任和网格的基本知识, 说明了将二者结合的必要性和有效性。然后介绍了本论文的主要研究工作及创新 点,最后介绍了本论文的组织结构。 4 北京邮i 乜人学学位论文 一种苯于阿格的信任管理系统的研究:i 实现 第二章网格中的信任研究现状 2 1 信任管理相关问题 2 1 1 信任的定义 信任在社会经济生活中起着润滑剂的作用。w d g h t s m a n ( 1 9 9 0 ) t k 为人际信任 折射出人们对于人类本性的基本信念,它是人们在社会生活中不可缺少的内容, 同时也影响到人际交往中的预期和决策。大量事实表明,中国社会目前正经历相 当严重的信任危机。假冒伪劣泛滥,贪污腐败盛行,广泛而大量存在着“违约 “杀熟 等“低信任值 现象,个体之间、组织之间、个体与组织之间尤其是个 人信用和社会信用的缺失和企业间信任关系体系的瓦解影响着市场经济秩序的 建立和完善i 。 社会学家认为信任是社会关系的一个重要维度,信任根源于利他主义,是与 社会结构和文化规范紧密相关的社会现象。因此,不能将信任从社会与文化中抽 离出来,而要将它当作一个不可还原的多维的社会实体来研究。心理学家依照学 科的传统范式,将信任理解为个人的心理事件,只关注信任的认知内容或行为表 现,而不考虑社会环境的因素。经济学家对信任的理解往往更强调信任的理性基 础与制度基础,并把信任视为社会经济秩序的基础。可见,信任现象与人类的遗 传、生理、心理、伦理等现象及社会经济行为交织在一起,因而对于信任问题, 应从多学科的角度来认识。 2 1 2 信任管理简介 1 9 9 6 年m b l a z e 等学者为解决i n t e r a c t 网络服务的安全问题首次使用信任管 理( t r u s tm a n a g e m e n t ) 的概念,并在此基础上研制了相应的信任管理系统 p o l i c y m a k e r 、k e y n o t e 。其最早的基本思想是承认开放系统中安全信息的不完整 性,系统的安全决策需要依靠可信任第三方提供附加的安全信息。m b l a z e 等人 将信任管理定义为采用一种统一的方法描述和解释安全策略、安全凭证以及用于 授权关键性安全操作的信任关系l z 6 j 。 随着分布式应用的发展,许多研究人员都认识到了信任机制的安全保障作 用,利用信任来保证分布的实体间的可靠交互,并引入信任管理技术以人际信任 关系的观点来处理开放分布式环境的问题,为实体提供决策保障。 5 北京邮也人学学位论文 一种皋于嘲格的信任管理系统的研究j 实现 信任管理所研究的是在一定的信任模型下信任关系的处理技术,其中包括信 任建立、信任吊销、信任决策等。在分布式系统中,实体间的信任关系是动态变 化的,信任的建立和吊销依赖于客体的属性,以及信任主体的信任倾向、信仰、 同客体的交互经验、其他实体的推荐等因素。将信任用于指导实体的决策则需要 定义具体于应用的信任策略,其中规定了在一定的信任条件下的决策动作。信任 管理系统辅助应用来确定潜在的操作是否服从本地的信任策略,其大致可以分为 两类:基于策略的信任管理系统和基于声望的信任管理系统。在基于策略的信任 管理系统中,实体使用基于公钥技术的凭证,以及凭证验证机制来建立对其他实 体的信任。基于声望的信任管理系统也称为基于行为( b e h a v i o 曲的信任管理,它 通过观察搜集实体在网络中交互表现来评估其信任,所研究的信任关系更接近于 人际网络的特征,是可度量的、动态的,并可能受到多方面因素的影响【5 】- 【7 1 。 在开放网络环境中一个实际的信任管理系统一般由信任信息采集、信任信息 综合处理和行为评价与决策三部分组成,如图2 1 所示。 图2 1信任管理系统的一般组成 1 信任信息采集 即在每次事务完成后,要对事务的历史及行为评价的结果进行记录。在信息 采集步骤主要完成参与网络事务实体的身份识别,采集信任信息来源,并对信息 进行处理。考虑到开放网络环境中用户可以随意退出,然后再新身份登录,这样 在信任信息采集过程中就必须面对参与网络中新实体的加入问题。 2 信任信息综合处理 就是信任管理系统的信任计算引擎( t r u s tc o m p u t e re n g i n et c e ) ,对信任信 息采集过程中采集的信任原始信息进行综合处理,最后给出备选实体的信任信息 计算结果。根据计算结果,采用相应的策略选择某一实体作为服务实体进行事务 交互。 3 行为评价与决策 6 北京邮电人学学位论文一种皋于嘲格的信任管理系统的研究j 实现 即在每次事务完成后如何对该次事务的结果是否符合双方的预期进行评价, 目前关于行为评价方面比较复杂,不同的系统对此处理方法并不一致,其中大部 分信任模型采用简单的二项事件( 成功或失败) 来表示,有的系统则可能采用多级 划分。现在在行为评价方面面临的主要困难时行为评价能否自动化、智能化,减 少用户的参与( f l 前很多用户嫌麻烦,而不愿在事务结束后提交对事务的行为评 价) ,只有这样信任模型才能在更大范围、更多领域中得到广泛的应用。 在行为评价结束,一般信任管理系统都会给出相应的应对措施,激励或惩罚, 从而可以起到抑制网络中的不良或恶意行为的影响,提高网络整体可靠性的目 的。 信任管理系统有以下优点: 1 支持系统不认知的主体访问系统。基于证书集( 证书链) 和本地安全策略 判定用户是否有权在系统中执行某项操作,用户不需要在系统中注册帐 号即可访问系统。 2 资源的控制者能够以受控的形式,将某些权限委托给其他域中的某些用 户,从而支持多域间的授权。 3 策略和证书使用通用的、标准的语言进行编写,并由所有的应用程序使 用。这种语言有足够的表现力并且是可扩展的,能描述各种不同类型应 用的安全策略。一种应用与另外一种应用,即使应用本身的语义完全不 同,但其安全配置机制在语法和语义上完全相同。从而解决了多域环境 下访问控制机制的异构问题。 4 支持委托的机制,实现分散式授权的模式,可伸缩性强。 2 1 3 信任模型 信任管理中一个重要的部分就是信任值的计算模型,信任模型的设计直接影 响整个系统的准确性和和效率。不同的信任模型适用于不同的场景,下面介绍两 种不同的信任值计算模型:基于推荐的信任值计算模型和基于时间帧的信任值计 算模型1 7 】f 8 】1 1 0 1 。 1 基于推荐的信任值计算模型 在社会网络中,信任关系是通过个体间的相互推荐而形成的,某一个体的信 任度一般取决于其他个体的推荐,与此同时推荐者的信任度也决定了其推荐个体 的信任度。互相依赖的信任关系构成了信任网络,在这种基于推荐的信任网络中, 如果把一个节点p 1 ,关于另一个节点p 2 的信任度推荐视为一个证据的话,那么 就不可避免地存在不确定性,例如p 1 从来没有和p 2 有过事务交往,那么p 1 对 7 北京邮电人学学位论文一种基于网格的信任管理系统的研究j 实现 p 2 该如何推荐? 显然既不是信任,也不是不信任,而是不确定,这是一种主观 判断。 本文定义网格环境的信任模型是以域( d o m a i n ) 为单位、分层次的信任计算模 型。网格系统的信任关系分两个层次:一个是以域为单位的域间信任关系:一个 是域内信任关系。 首先我们给出域内的信任管理模式。我们采用集中的方式来管理域内实体的 信任值。每一个域有一个管理者,它为域内的实体维护一张实体信任表 e t r ( e n t i t yt r u s tt a b l e ) ,记录每个实体的信任值。当域内增加一个新成员的时候, 由域管理者赋予这个实体一个初始的信任值,然后根据实体在服务网格内的表 现,进行动态的调整。我们用f h h y 表示域h 给出的该域内实体h y 的信任值。 如果一个实体不能合理的使用服务,它将获得一个比较低的信任值,限制他在网 格内的合作;同理,如果一个域不能准确地给出域内实体的信任值,这个域在网 格中只能获得很低的推荐系数。 网格中的各个域之间需要建立推荐信任关系,我们再给出域间的信任管理模 式。在管理域h 加入网格之前要选择网格中的一个或几个域作为其“推荐人。 初始的推荐信任值往往不能准确的反映管理域之间的推荐信任关系,完全根据域 之间的熟悉程度由管理域主观的设定,取值范围在【o ,1 】之间,表示其他管理域 在多大程度上信任域h 的推荐信息。这个推荐信任值能够根据其他管理域与域h 中实体的实际交往不断的调整,最终准确的反映管理域之间的信任情况。以这种 方式,我们可以在网格内建立管理域之间的推荐信任网络。根据域间的推荐信任 关系和域内信任值,属于不同管理域的实体可以通过计算方法来评价他们之间的 信任关系。 ( 1 ) 信任值计算方法 建立了域内和域问信任管理模型后,我们可以利用信任值来描述实体在网格 中的行为,从而有选择的进行实体间的合作交往。下面详细的介绍相关概念。 定义l 域管理者为域内每一个实体维护一个信任值,用来描述实体在使用 网格服务时的行为表现,我们将这个值称为实体的信任值。记为f a - a x ,表示管 理域a 赋予域内实体a x 的信任值。 定义2 在网格环境下,如果域h 中的实体h y 利用域a 中的实体a x 提供 的服务完成了一次合作,那么h y 与a x 之间存在直接信任关系。实体a x 对实 体h y 行为的评价称为实体a x 与h y 之间的直接信任值。直接信任值的取值为 【0 ,1 】,记为d t v g 。 定义3 管理域a 中的任意一个实体a x 通过域间推荐信任关系获得的关于 8 北京邮i 乜人学学位论文一种基于网格的信任管理系统的研究+ j 实现 管理域h 实体h y 的信任值称为基于域间推荐信任关系的a x 与h y 之间的信任 值,记为蟛。 定义4 管理域a 中的实体a x 与管理域h 中的实体f l y 之间存在信任关系, 信任值由两个实体之间的直接信任值和基于域问推荐信任关系的信任值决定,记 为碟。 。义9 且o c : 蚓一o ,一堕o 卜互 b 旦( ) 图2 2 信任关系网络 定义5 已知管理域集合v ,管理域间推荐信任关系的集合e 是推荐信任关 系图g = ( v ,e ) 的边集合e 的有向图。边的权重代表相邻管理域之间的推荐信任 值,记为耐础。 在有向图g = ( v ,e ) 中,从节点a x 到节点h y 的一条路径,称作a x 到 h y 的推荐信任路径,记作p i 。推荐信任路径起始于管理域a ,终止于管理域h , 中间可包含一个或多个推荐域。这个推荐信任路径具有推荐信任值,记为: r d t v 嚣 ) 。 通常,域间的推荐信任路径存在多条。设p l ,p 2 ,p k 是域a 与域h 之 间的多条推荐信任路径。n ( p i ) 代表第i 条推荐信任路径所包含的实体的集合。若 v p , ,p ,瓴) n f ) ;似,何 ,1si ,j s 优,那么称p 1 ,p 2 ,p m 为独立的推荐信 任路径。否则p i ,a 称为相关的推荐信任路径。如图2 2 所示,其中路径p 1 ,p 2 为独立的推荐信任路径,p 2 ,p 3 为相关的推荐信任路径。对多条推荐信任路径综 合处理后得到的推荐信任值称为路径联合推荐信任值,记为c o m r d t v 三。 在推荐信任关系图g = ( v ,e ) 中,a ,h y ,p 是连接两个点的一条推荐信 任路径。n ( 1 ) ,n ( 2 ) ,n ( k ) 是路径上的有序节点。那么 k 一1 以以p ) 一u 以5 :,) ( 公式3 1 ) 9 北京邮i 乜人学学位论文一种摧于嘲格的信任管理系统的研究j 实现 由于管理域对其推荐者的信任程度不同,所以它对信息采纳程度也不同。推 荐系数用于推荐信息的衰减,以减低推荐信任值较低的实体对信任评估结果的影 响。 在推荐信任关系图g = ( v ,e ) 中,a ,日矿。ah 之间存在k 条推荐信任路 径,a ,仍,p k ,k ,k ,k 是路径上管理域h 的直接推荐域。以慨) 代表 路径只上两个域a ,k 之间的推荐信任值,r d t v :( p ;) 代表路径只上两个域八h 之间的推荐信任值。则: 若a ,p :,见是独立的七条推荐信任路径,那么: 州 ) 删) c o m r d t v 三。笪1 二一 ( 公式3 2 ) e r d t v 乏( p i ) 当p 1 ,p 2 , ,p k 是相关的k 条推荐信任路径,而且在这个路径的集合中,找 不到任何一个子集使得它与集合中其他路径不相交,我们称这个相关路径的集合 为不可再分的。对于不可再分的一组相关推荐信任路径有: c o m r d t v :一r d t v ( r a n d ( p 1 ,p 2 ,n ) ) ( 公式3 3 ) 在不可再分的相关推荐信任路径中,我们随机选取一条,利用它的推荐信任 值作为关联信任路径联合推荐信任值。 如果p 1 ,p 2 ,p k 中既包含独立推荐信任路径又包含相关推荐信任路径。假 定,p l ,p 2 ,a 是相关路径,p j + l ,p j + 2 ,p k 是独立路径,v i 是代表管理域h 的某一直接推荐域。为计算联合推荐信任值,首先将相关路径划分为不可再分的 相关推荐信任的路径的集合g l ,g m 。联合推荐信任值按下面公式计算: ( 咧( p 枷) r d t v 誓) + ( 州慨) 删) c o m r d t v 暑a 旦i 萼l 一( 公式3 4 ) 善( 州( ) ) + ,州( p ;) ) 其中,风枷一r a n d ( 9 1 ,9 2 ,g 艉) 。 对于既包含独立路径,又包含关联路径的情况,首先对相关路径进行分组, 然后,从每一组关联路径中随机的选取条路径,将这些选出的路径与其他独立 的路径重新构成一组独立的路径。利用独立路径的处理方法来进行计算。 在推荐信任关系图g = ( v ,e ) 中,4 ,日e v 。a x ,h y 分别是管理域a ,h 中的实体。那么 r d t v 嚣- c o m r d t v :厶- 肼 ( 公式3 5 ) 北京邮l 乜人学学位论文 一种朵于网格的信任管理系统的研究i 实现 a x 与h y 之间的基于域间推荐信任关系的信任值是两个管理域之间联合推 荐信任值和管理域h 对实体h y 信任值的乘积。为了避免恶意管理域的影响, 这里我们没有采用管理域在图g = ( v ,e ) 中的全局信任值,而是通过推荐关系, 仅仅利用管理域a 比较信任的域提供的信息来计算实体a x 与h y 之间的信任 值。 在基于推荐信任关系形成的管理域图g = ( v ,e ) 中,a ,he v 。a x ,h y 分 别是管理域a ,h 中的实体。那么 碟- a x d 磙+ ( 1 - c t ) x r d t v 嚣 ( 公式3 6 ) a 中实体a x 与h 中的实体h y 的信任值由a x 与h y 直接交往获得的直接 信任值和通过推荐域获得的联合评价共同构成。其中0s 口s1 ,称为信任权重因 子,由实体a x 自己选择设定,表明a x 在重新评价和其他实体之间的信任值时, 自己原来持有的对该实体的直接信任记录的影响权重。如果:a - 0 ,表明a x 只参考来自推荐路径的联合评价。口- 1 ,表明a x 只信任自己的历史评价。 口。0 5 ,表明a x 对等看待来自推荐信任路径的联合评价和自己持有的历史评 价。 ( 2 )信任值更新方法 管理域在参与网格活动的时候,最初它与网格内管理域之间的推荐信任值是 主观设定的。这样推荐系数不一定能够准确的描述管理域之间的推荐信任关系。 因此,需要统计网格中实体间的实际交往,并用这些统计结果对推荐系数进行不 断的调整,最终使推荐系数稳定到一个合理的值【1 l l 。 图2 3 管理域a ,h 的实体之间存在直接交往 图2 3 描述了要修改推荐系数的两个管理域的实体之间存在直接交往的情 况。a x ,h y 分别是管理域a ,h 中的实体。咖等为实体a x ,h y 之间的直接 信任值,f h h y 为管理域h 赋予实体h y 的信任值。域a 与域h 之间前k 个 历史时刻的推荐信任值记作 h i s t kir d t v :l 一 r d t v j ;o - 1 ) ,r d t v 三o 一2 ) ,。s d t v :, ( f - k ) ( 公式3 7 ) t 表示当前的时刻。那么,本次根据实体之间的实际交往值和管理域对实体 的声明值计算出的推荐系数为: ( 公式3 8 ) 北京邮电人学学位论文一种幕十网格的信任管理系统的研究j 实现 综合前k 个历史时刻的推荐信任值得到的调整后的最终推荐信任值为: 咧兰二竺二薹皇二竺竺! 。公式3 9 , 善m w l ,w 2 ,w k 称作权重因子。当a 之前不存在对日的历史记录,或a 持有 的历史记录个数少于缺省要求的选取个数,则计算中忽略不存在的各项。 如果,两个管理域的实体之间不存在直接交往,如图2 2 中所示,管理域a , h 之间的实体发生了直接交往,管理域e f g 与域h 之间的实体没有协同工作。 但是,我们可以利用这个信息重新修改域e ,f g 对于h 的信任程度,即推荐系 数。由于这个信任值并不是e ,f g 域内实体对于实体h y 的评价,这种情况下 要减少本次得到的推荐信任值在整体中的权重。例如,如果管理域e 对于域a 的推荐信息完全信任,即c o m r d t v 三一1 ,那么本次获得的推荐信任值的权重为w 1 ; 否则,减少到嵋x c o m r d t v 二。此处,我们为c o m r d t v e 设定一个阀值丫,只有满足 c o m r d t v e a y 才认为本次获得的推荐信任值有效。这种利用其他域的交往信息来 修改自身推荐信任值的方法,可以使管理域之间的推荐信任值更快地得到修改。 同时,通过c o m r d t v e a 调整本次实体间的直接评分对于管理域之间推荐系数的影响 程度,可以有效的减少恶意打分对系统的影响。 为了增加管理域在推荐信任网络中与其他管理域之间的推荐关系,如图2 3 , 当a x 与h y 直接交往之后,管理域a 与h 之间将具有直接的推荐信任关系。 初始值定义为: 竺d 卫a x 掣 ( 公式3 1 0 ) m a x ( d t v g ,l h 一小 ( 3 )实现策略 综合上面修改推荐信任值的情况,我们给出了一个基于推荐信任值的计算方 法: 算法:基于推荐信任值调整算法 输人:e 、h 两个管理域,a 与h 发生直接交往 输出:管理域e 、h 之间的推荐信任值 坛甜一印淞f 一;m 聂i n ( 函a t 砭v 嚣曩, 历f n - m ) ( 公式3 1 1 ) 腰a 与e 是同一个管理域 n e w w e i g h t ;w 1 ; 北京邮电人学学位论文一种桀子删格的信任管理系统的研究i 实现 e l s 匕 i f c o m r d t v 二 r n e w w e i g h t w 1 c o m r d t v 二 e l s e 不修改e ,h 之问的推荐信任值; n e w t r u s t n e w w e i g h tx l a s t t r u s t ; 调整管理域之问的推荐信任值 扣,iz 1t ok - 1d o n e w t r u s t = n e w t r u s t + w p + 1 xh i s t i , n e w w e i g h tmn e w w e i g h t + w i + i ; n p wt r u s t n e wdu s t = 一= = 。一 一 n e w w e i g h t 返回调整后的推荐信任值n e wt r u s t ;由此,我们就得到了推荐的信任值。 基于推荐的信任值的计算方法,该方法较好的解决了网格的有效性和可扩展 性问题,它可以容忍网格节点中有偶尔的失信行为,对这种失信的行为惩罚力度 不是很大,适用于对网格节点稳定性、可靠性要求不是很严格的网格系统。 2 基于时间帧的信任值计算模型 上面我们介绍了基于推荐的信任值的求解方法,这种方法主要是根据以往的 交易经验和其他实体的评估来衡量实体之间的信任关系。我们也不难看到它本身 存在的脆弱之处:首先恶意节点可以通过策略地改变行为方式来对系统中的其他 节点进行攻击,如恶意节点首先通过良好的交互行为来建立较高的信任值,然后 利用建立的信任值突然改变行为进行攻击,节点还可以反复进行上述行为进行恶 意攻击;其次,恶意节点还可以提交不诚实的反馈诋毁其他节点或者合伙欺骗提 升自身信任值。 上述恶意节点的攻击行为,考察的是信任值算法解决以下问题的能力:信任 的动态性问题和信任信息的聚合问题。针对这两方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论