已阅读5页,还剩55页未读, 继续免费阅读
(计算机应用技术专业论文)基于改进trustguard的邮件信誉机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着互联网的普及,电子邮件在人们的工作生活中发挥着越来越重要的作 用,随之而来的垃圾邮件问题也日益严重。目前,通过技术手段遏制垃圾邮件 的泛滥是效果最显著的方式,但是这些技术手段有一定的局限性。而作为弥补 现有技术不足的信誉机制,在垃圾邮件过滤领域中出现成为必然趋势。邮件信 誉机制研究的主要问题是信誉度生成算法有效性及健壮性问题。针对上述问题, 本文首先分析了现有信誉模型和邮件信誉机制,然后在改进t r u s t g u a r d 算法的 基础上结合了邮件服务器网络的特点提出m a i l t r u s t 算法。 m a i l t r u s t 是一种基于可信度的邮件服务器节点信誉度生成算法,该算法改 进了t r u s t g u a r d 的可信度算法。m a i l t r u s t 能有效过滤不诚实评价,从而计算出 能够比较准确地反映目标节点发送行为的信誉度,达到阻截垃圾邮件服务器的 目的,最终使得网络中的垃圾邮件数量大幅度减少。该算法主要有两方面特点: 一方面,通过有效的信任度评估算法过滤不诚实评价,计算出的原始信誉值更 符合目标节点的真实发送行为。另一方面,m a i l t r u s t 综合考虑了节点的当前发 送行为和历史发送行为,并在此基础上使用了信誉变化率,这3 部分数据的结 合保证了节点信誉度的时效性、稳定性以及对节点将来行为的预测性。 本文通过仿真实验验证了基于改进t r u s t g u a r d 算法的m a i l t r u s t 算法的性 能。实验结果表明,与t r u s t g u a r d 的信任度评估算法相比,改进后的信任度评 估算法能有效过滤不诚实评价从而计算出能较好反映节点发送行为的原始信誉 值:m a i l t r u s t 算法能有效阻截垃圾邮件服务器,使系统的正常邮件比例保持在 9 0 以上。 关键词:垃圾邮件信誉机制t r u s t g u a r d 算法恶意行为信任度评估 a b s t r a c t ab s t r a c t w i t ht h ep o p u l a r i t yo ft h ei n t e m e t , e m a i l sh a v eb e c a m em o r ea n dm o r e i m p o r t a n ti nt h el i f ea n dw o r ko fp e o p l e ,b u ta tt h es a m et i m e ,t h ep r o l i f e r a t i o no f s p a mc o m e st oa ni n c r e a s i n g l ys e r i o u sp r o b l e m t h em o s te f f e c t i v ew a yt oh o l db a c k s p a mi st h et e c h n o l o g i cs t r a t e g i e s ;h o w e v e r ,t h e s es t r a t e g i e sh a v es o m el i m i t m i o n s t h em a i lr e p u t a t i o nm e c h a n i s m ,a san e w a n t i - s p a mm e a n s ,p l a y sa ni m p o r t a n tr o l e i nt h ea r e ao fs p a mf i l t e r i n g h o w e v e r , t h e r ea r em a n yp r o b l e m st ob es o l v e d , e s p e c i a l l yt h ed e s i g no fa l le f f i c i e n ta n dr o b u s tr e p u m t i o n - g e n e r a t i n ga l g o r i t h m i n t h eb a s i so f a n a l y s i s o f e x i s t i n g m a i l r e p u t a t i o nm e c h a n i s m sa n de x i s t i n g r e p u t a t i o n - g e n e r a t i n ga p p r o a c h e s ,t h i sp a p e ra m e l i o r a t e st h et r u s t g u a r da l g o r i t h m a n dp r o p o s e st h em a i l t r u s ta l g o r i t h m ,w h i c hi sa r e p u t a t i o n g e n e r a t i n ga l g o r i t h m m a i l t r u s ti sar e p u t a t i o n g e n e r a t i n g a l g o r i t h mb a s e do nc r e d i b i l i t y , a n di t i m p r o v e st h ec r e d i b i l i t ya l g o r i t h mo ft r u s t g u a r d m a i l t r u s tc a nf i l t e ro u tt h e d i s h o n e s tf e e d b a c k ,s oi tc a l l g e n e r a t ear e p u t a t i o nt h a ta c c u r a t e l yr e f l e c tt h e s i t u a t i o no ft h et a r g e tn o d ea n da c h i e v et h eg o a lo fe f f e c t i v e l yb l o c k i n gs p a r e m a i l t r u s th a st w om a i nc h a r a c t e r i s t i c s :f i r s t l y , i tc a nc o m p u t ear e p u t a t i o nv a l u e t h a ta c c u r a t e l yr e f l e c t st h et a r g e tn o d eb yu s i n ga ne f f e c t i v ec r e d i b i l i t ya l g o r i t h m s e c o n d l y , i tc o n s i d e r st h en e w e s tb e h a v i o ra n dt h eh i s t o r i c a lb e h a v i o ro ft h et a r g e t n o d e i ta l s ou s e st h et r u s tf l u c t u a t i o nv a l u e t h e s et h r e ep i e c e so fd a t ag u a r a n t e e t i m e l i n e s s ,s t a b i l i t yo ft h er e p u t a t i o na n dp r e d i c t a b i l i t yo fn o d eb e h a v i o r t h r o u g hs i m u l a t i o ne x p e r i m e n t s ,w ee v a l u a t et h ec o m p u t a t i o n a lm e t h o do ft h e r a wt r u s tv a l u e ,m a i l t r u s tw i t ht h eh i s t o r i c a lt r u s tv a l u ea n dt h et r u s tc h a n g i n gr a t e , a n dd e m o n s t r a t et h ee f f e c t i v e n e s so fm a i l t r u s t ,e s p e c i a l l yt h ee f f e c t i v e n e s so ft h e i m p r o v e dc r e d i b i l i t ya l g o r i t h m t h r o u g hs i m u l m i o ne x p e r i m e n t s ,w ev e r i f yt h e e f f e c t i v e n e s so ft h es y s t e mi nb l o c k i n gs p a r es e r v e r s k e yw o r d s :s p a m ,r e p u t a t i o nm e c h a n i s m , t r u s t g u a r da l g o r i t h m ,m a l i c i o u s b e h a v i o r s i i 南开大学学位论文使用授权书 根据南开大学关于研究生学位论文收藏和利用管理办法,我校的博士、硕士学位获 得者均须向南开大学提交本人的学位论文纸质本及相应电子版。 本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有在 著作权法规定范围内的学位论文使用权,即:( 1 ) 学位获得者必须按规定提交学位论文( 包 括纸质印刷本及电子版) ,学校可以采用影印、缩印或其他复制手段保存研究生学位论文, 并编入南开大学博硕士学位论文全文数据库;( 2 ) 为教学和科研目的,学校可以将公开 的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文 摘以及论文全文测览、下载等免费信息服务;( 3 ) 根据教育部有关规定,南开大学向教育部 指定单位提交公开的学位论文;( 4 ) 学位论文作者授权学校向中国科技信息研究所和中国学 术期刊( 光盘) 电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库, 通过其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。 非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。 论文电子版提交至校图书馆网站:h t t p :2 0 2 1 1 3 2 0 1 6 1 :8 0 0 1 i n d e x h t m 。 本人承诺:本人的学位论文是在南开大学学习期间创作完成的作品,并已通过论文答辩: 提交的学位论文电子版与纸质本论文的内容一致,如因不同造成不良后果由本人自负。 本人同意遵守上述规定。本授权书签署一式两份,由研究生院和图书馆留存。 作者暨授权人签字: 2 0 年月日 南开大学研究生学位论文作者信息 论文题目 姓名学号 答辩日期年月 日 论文类别博士口学历硕士口硕士专业学位口高校教师口 同等学力硕士口 院系,所专业 联系电话e m a i l 通信地址( 邮编) : 备注:是否批准为非公开论文 注:本授权书适用我校授予的所有博士、硕士的学位论文。由作者填写( 一式两份) 签字后交校图书 馆,非公开学位论文须附南开大学研究生申请非公开学位论文审批表。 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名: 年月日 第一章引言 第一章引言 第一节课题背景 伴随互联网的高速发展和社会整体信息化进程的加快,各种互联网应用已 经渗透到人们的日常生活中,电子邮件在人们的日常生活中发挥着越来越重要 的作用。截止2 0 0 8 年1 2 月,中国网民规模达到2 9 8 亿人,普及率达到2 2 6 ; 网民规模较2 0 0 7 年增长8 8 0 0 万;2 0 0 8 年电子邮件使用率为5 6 8 t 。电子邮 件服务覆盖范围日益扩大,与人们日常工作生活联系也日趋紧密。 电子邮件具有费用低、使用简便、消息传递及时、信息量大等优点,极大 地满足了快节奏的现代社会中人们对于信息共享和交换的需求。但另一方面, 也正是由于电子邮件所具有的这些便利性和发送成本的低廉性,使其被一些广 告商和不法分子利用。垃圾邮件开始泛滥,这种状况严重影响人们正常的生活 与工作。根据中国互联网协会反垃圾邮件中心公布的( 2 0 0 8 年第三次反垃圾邮 件报告t 2 1 ,2 0 0 8 年个人邮箱平均每周收到垃圾邮件的数量为1 7 8 6 封,占全 部邮件的比例为5 7 8 9 。据反垃圾邮件服务供应商c o m m t o u c h 公司统计【3 1 ,2 0 0 7 年全球9 5 的邮件是垃圾邮件。而根据趋势科技调查1 4 ,目前全球每天在外流 通的垃圾邮件约1 1 5 0 亿封。根据s y m a i l t e c 公司最新的报告【5 】显示,垃圾邮件比 例最高的地区是中国香港,高达8 8 7 ;中国内地的垃圾邮件比例排名第二, 为8 8 4 ;印度、澳大利亚和日本的垃圾邮件比例都超过8 5 。据计算机安全 公司s o p h o s 0 8 年上半年发布的安全报告1 6 】,美国是世界上最大的垃圾邮件生产 国,占全球垃圾邮件总量的2 1 ,而巾国以4 2 位列第三。按照地区统计,亚 洲排名第一位,占全部垃圾邮件数量的3 2 ,其次是欧洲,占2 7 。北美排名 第三位,占2 6 5 。 对于普通用户而言,垃圾邮件严重影响正常的工作和生活,因为垃圾邮件 不仅浪费收件人时间精力和耗费大量的邮箱空间资源,更重要的是垃圾邮件常 常会包含不健康的内容或者计算机病毒等。对于企业而言,垃圾邮件占用了大 量的传输、存储和计算资源,容易造成邮件服务器拥塞,严重影响正常的邮件 服务;甚至会影响i s p 的服务形象,有些用户收到垃圾邮件后会因为i s p 没有建 第一章引言 立完善的垃圾邮件过滤机制,而转向其他i s p 。 基于垃圾邮件的种种危害,研究反垃圾邮件技术,有效地防范垃圾邮件服 务器和过滤垃圾邮件,减少垃圾邮件造成的危害是当前互联网技术研究领域的 重要课题。 第二节垃圾邮件与反垃圾邮件技术 目前国际上还没有对垃圾邮件的界定作出统一标准,垃圾邮件通常指批量 发送的未经过收信人同意的电子邮件。人们普遍认为垃圾邮件具有时间上的突 发性和地域上的发散性,具体而言就是当一个邮件服务器收到一封垃圾邮件的 同时,系统中的其他邮件服务器往往也会收到大量这封垃圾邮件的不同变体。 这种时间上的突发性和地域上的发散性是由垃圾邮件本身的性质所决定的,因 为垃圾邮件发送者为了达到自身的目的总是在短时间内向大量的邮箱地址发送 垃圾邮件。 垃圾邮件的发送方式有以下5 类: 1 ) 建立s m t p 服务器,大量发送垃圾邮件; 2 ) 利用开放中继功能的邮件服务器大量发送垃圾邮件; 3 ) 利用僵尸主机大量发送垃圾邮件; 4 ) 利用电予邮件群发软件大量发送垃圾邮件; 5 ) 利用i d c ( 互联网数据中心) 提供的邮件服务,以正常用户的方式发 送垃圾邮件。 当今,在缓解、解决垃圾邮件问题中发挥重要作用的是垃圾邮件过滤技术, 该技术主要包括基于规则的过滤和基于概率的过滤两种【7 】,这些技术的研究已 经进行了多年,所以理论较为完善。 基于规则的过滤原理是通过与预先设定的规则相比较来判定一封邮件是否 为垃圾邮件,它是垃圾邮件过滤经常采用的基本方法。基于规则的过滤从电子 邮件的自身结构出发,在发件人、收件人、传递路由、邮件标题等多个部分寻 找垃圾邮件的特征,按照指定的过滤规则进行过滤工作。这些过滤规则包括可 信白名单、实时黑名单等。基于规则的过滤在一定程度上缓解了垃圾邮件的泛 0 i 氏 恤。 然而,基于规则的过滤也存在一些缺点。例如,在一般情况下垃圾邮件发 2 第一章引言 送者的地址不是固定的,传统的黑、白名单方法具有局限性,即便是较新的实 时黑名单技术也不够灵活,不能适应垃圾邮件发送者地址的改变。基于规则的 方法需要人们长期制定和维护规则,这些规则随着用户需求的不同而需要手动 调整。同时它要求用户自己定义规则,对用户的专业知识要求高,另外纯粹人 工定制的规则,可能考虑不周全,因此准确率也会受到限制。随着时间的推移, 垃圾邮件的特征一直在改变,让用户维护这些规则并不容易。 基于概率的过滤对邮件的正文采用分类算法进行分析,计算该正文属于不 同类别的概率,进而对邮件是否为垃圾邮件进行判断。这些方法主要包括:贝 叶斯方法、k 近邻方法、神经网络方法、支持向量机方法等。贝叶斯方法以其 分类效果好、训练和分类时间短,在垃圾邮件过滤中得到广泛应用。它根据接 收到的垃圾邮件与正常邮件的统计数据来创建过滤器。贝叶斯过滤器将邮件中 关键词句的频率与特征库中垃圾邮件和正常邮件关键词句的频率相比较得出该 邮件为垃圾邮件的概率。贝叶斯分类方法随着不断地收到单个邮件进行增量更 新,可以适应垃圾邮件形式的变化。即使垃圾邮件的内容发生了变化,贝叶斯 分类方法都可以在用户的指导下搜集最近收到的垃圾邮件的特征,有效地进行 过滤。 基于概率的过滤技术在反垃圾邮件领域中发挥着重要的作用,但是其过滤 垃圾邮件的准确性受到所收集的邮件样本集的限制。这是因为基于概率统计的 过滤技术使用特征库和邮件内容判断邮件是否为垃圾邮件,而特征库的建立具 有滞后性,所以新的垃圾邮件很容易逃脱过滤规则的检测。 基于规则的过滤方法和基于概率的过滤方法都存在一些不足,即使是最新 的技术对垃圾邮件的处理效果也不够理想。因此人们除了解决这些不足外还研 究其他类型的垃圾邮件防范技术,其中,基于协作的分布式邮件过滤技术和邮 件信誉机制日益被关注。在邮件服务器网络中使用信誉机制已经开始出现,这 些信誉系统既有针对邮件用户也有针对邮件服务器的。本文研究的信誉机制针 对邮件服务器而非邮件用户。本文首先介绍了流行的信誉模型和现有的邮件信 誉机制,并对其中的t r u s t g u a r d 算法进行改进并且提出了m a i l t r u s t 算法。 m a i l t r u s t 算法使用能有效过滤不诚实评价的可信度评估算法计算评价节点的可 信度,因此使用m a i l t r u s t 计算出的信誉值能比较准确地反映目标服务器的信誉 情况,并且使用信誉值阻截垃圾邮件服务器,从而达到减少系统中垃圾邮件数 量的目的。 3 第一章引言 第三节本文研究内容 目前,通过技术手段遏制垃圾邮件的泛滥是效果最显著的方式。但是垃圾 邮件过滤技术有其不足之处,所以在不断改进现有垃圾邮件过滤技术的同时, 人们也在寻找新的反垃圾邮件方法。在垃圾邮件过滤领域中使用信誉机制是一 个重要的突破。邮件信誉机制根据邮件接收者的反馈信息整合出邮件发送者的 邮件发送行为,并使用这些反馈信息对邮件发送者进行信誉评分,而新的邮件 接收者根据评分决定是否接收该邮件发送者发送的邮件。但是在反垃圾邮件领 域中使用信誉机制的时间不长,所以关于这方面的研究并不完善,很多问题都 没有得到有效的解决,其中最突出的问题是如何设计高效的信誉度计算方法和 信誉系统本身的安全性等问题。此外,信誉系统中节点的恶意行为研究还不够 全面,而完善的恶意行为资料对算法和信誉系统的设计都有很大帮助。 针对上述问题,本文分析了垃圾邮件的特点及发送方式,介绍了现有的信 誉模型和邮件信誉机制,阐明了研究邮件信誉机制的必要性,而且本文还介绍 了信誉系统中常见的节点恶意行为【8 】【9 】及应对方法。本文在分析t r u s t g u a r d 算法 和节点恶意行为的基础上对t r u s t g u a r d 算法的可信度计算策略进行改进,提出了 一种分布式的邮件服务器信誉度生成算法m a i l t r u s t 。这个算法不仅能准确地反 映邮件服务器节点的发送行为、防止节点间的串谋和诋毁攻击,而且能降低节 点被欺骗的可能性。本文通过仿真实验验证了m a i l t r u s t 算法的有效性,仿真实 验重点测试了改进后的信任度评估算法的性能。最后,本文通过仿真实验验证 了本信誉系统对垃圾邮件服务器阻截的效果。 第四节论文结构 本文共分五个部分,具体结构如下: 第一章介绍当前垃圾邮件泛滥现状及其带来的问题;介绍现有的反垃圾邮 件技术及其缺点;简述本文主要的研究方向及内容。 第二章介绍信誉机制的思想并阐明在垃圾邮件过滤领域中使用信誉机制的 可行性及必要性:介绍现有信誉模型及现有邮件信誉机制并分析它们的优缺点。 第三章在分析t r u s t g u a r d 算法和常见的恶意行为的基础上,对t r u s t g u a r d 算法进行改进并提出m a i l t m s t 算法并对该算法进行详细的论述。 4 第一章引言 第四章通过仿真实验验证了m a i l t r u s t 算法的有效性,特别是改进后的可信 度算法的有效性、还验证了融合历史信誉值和信誉变化率后算法的有效性并评 价了以上3 部分权重的选取对算法的影响。最后,通过仿真实验评估m a i l t r u s t 算法对垃圾邮件服务器阻截的效果。 第五章总结了m a i l t r u s t 算法的特点及性能并给出进一步完善的建议。 5 第二章研究基础 第二章研究基础 在大规模分布式系统中,节点常常会与完全陌生的节点进行交易,为了保 证交易的安全性,一般用信誉机制来评估待交易节点的可信程度和预测节点的 行为。信誉机制在对等网络文件共享和电子商务等领域得到广泛应用,但是将 其引入到垃圾邮件过滤领域却是近几年才出现。 本章首先介绍信誉机制的原理,然后介绍现有的信誉模型并阐明在垃圾邮 件处理中引入信誉机制的可行性及必要性,最后讨论邮件信誉机制的研究现状。 2 1 1 需求 第一节信誉机制原理 信誉机制最早出现在文件共享系统和电子商务系统。对于文件共享系统, 系统中的某些节点只享受其他节点共享的资源而不向其他节点提供服务,这种 现象被称为f r e er i d i n g 。f r e er i d i n g 不符合文件共享系统的精神,所以需要在文 件共享系统中限制和阻止f r e er i d i n g 。电子商务是2 0 世纪9 0 年代初兴起的一 种全新的商业交易模式。在电子商务系统中,交易的双方之间不存在初始信任, 交易没有可靠的保障。为了阻止f r e er i d i n g 现象和保证电子商务中交易的可靠 性,人们引入了信誉机制。 2 1 2 信誉机制的概念及作用 信任【lo j 是一种社会的现象,在社会网络中,信任关系是人际关系的核心, 这种相互依赖的信任关系组成了一个信任网络。信任是一种社会现象,而信誉 是对信任的度量。从信誉的概念可以看出,信誉来源于社会交往的活动,信誉 作为人们过往行为的总结和判断其将来行为好坏的参考,它对人们的行为起着 约束的作用。而信誉机制指的是在信誉的约束下事物之间相互联系、相互作用 的方式。 6 第_ 二章研究基础 信誉机制一直在人类社会中发挥重要作用。无论在人们的经济生活还是日 常生活,建立良好的信誉机制都能促进社会的发展并减少对其他资源的需求。 在计算机科学领域,如对等网络上的文件共享系统中,节点拥有的是虚拟 身份,所以其行为不受他人约束而且不好预测,这给系统带来了很大的安全隐 患并且导致了f r e er i d i n g 现象的发生。在加入信誉机制之后,节点通过信誉信 息记录其他节点的历史行为,根据节点的历史行为来预测其将来的行为是否值 得信任,然后作出下一步的决定,提高了文件共享的安全性。在电子商务系统 中引入信誉机制使交易双方能在交易前通过研究对方的各种信息,判定交易的 安全性。引入了信誉机制后,能有效降低交易的风险。 信誉机制的基本概念和作用表明,垃圾邮件问题的解决同样需要引入信誉 机制,信誉机制与其他反垃圾邮件技术相结合必然能提高反垃圾邮件的效果。 邮件服务器的发送行为可以使用它的信誉值来反映,其他服务器根据这个信誉 值判断其为垃圾邮件服务器的可能性,并据此决定是否接收来自该服务器的邮 件。可见,将信誉机制应用到垃圾邮件过滤领域具有必要性和可行性。 第二节现有信誉模型概述 当前信任系统结构分为两类,即集中式和分布式f l 。集中式信任系统采用 一个中心节点收集各种信任信息,计算并管理各个节点的信誉值。在每次交易 后,节点都提交对另一交易方的评价。而中心节点则收集这些评价,然后更新 节点的信誉值。这些信誉值都是公开的,节点可以在以后的交易中使用这些信 誉值。而分布式的信任系统并不存在专门管理节点信誉值的中心节点,而是由 节点自己来收集各种信任信息并计算信誉值。在分布式系统中没有可以提交或 查询信誉信息的中心节点,所有的信誉信息都是分布的存储在网络中。一个节 点需要与另一节点交易时,首先必须在网络中找到这个节点的信誉值。主要的 信誉模型有以下几种。 2 2 1 基于中心节点的信誉模型 基于中心节点的信誉系统中存在少数中心节点负责监督系统的运行,并定 期通告违规的节点,这类系统如e b a y 【1 2 】,触o n 【13 1 。这类系统是中心依赖的, 7 第二章研究基础 具有可扩展性差、单点失效等问题。 最典型的基于中心节点的信誉计算模型是在线拍卖网站e b a y 使用的信誉 系统,这个信誉系统负责集中存储和管理用户的信誉信息。在每笔交易完成后, 买卖双方都可以对彼此评价,评价分为“正面”、“负面”和“中立”。“正面” 记1 分,“负面”记1 分,“中立记0 分。e b a y 的信誉系统收集所有评价信息 以及根据这些评价信息计算各个用户的信誉评分。用户的信誉评分根据交易对 方做出的所有评价信息累加起来,累加和就是其最终信誉评分。每一个交易者 获得的评价记录与最终信誉评分都在网站上展示出来。由于e b a y 的信誉计算方 法非常简单,生成的信誉分数与用户真实的信誉情况可能出现很大偏差,所以 容易导致用户选择并非最佳的交易方。此外,e b a y 作为基于中心节点的信誉系 统,其信誉存储与计算都是集中式的,所以系统的健壮性和扩展性较差。 a l l e x p e r t s 1 4 j 是全球第一个最大的问答式咨询服务系统,拥有律师、医生、 工程师、科学家志愿者等专门领域的专家提供解答提问的服务,并且这些服务 是免费的。a l l e x p e r t s 的信誉系统是对专家解答正确程度的评分,分别从知识渊 博度、回答满意度、解答及时性以及解答礼仪度等方面对进行评价,各方面的 最终评分都是各次评分的算术平均值。专家的总体威望分数由所有单次评分累 加得到。 2 2 2 基于数据签名的信誉模型 基于数据签名的信誉模型追求数据的可信度而不是节点的可信度,节点在 交易完成后,会对通过其真实性验证的数据进行签名,但这种方法无法防止共 谋欺诈等恶意行为。 p r i d e 系统【l5 】是基于对等网络的信誉模型,该系统中的节点获取信誉值时 不需要发送广播式请求,也不用查询专门的信誉管理节点,每个节点都将自己 的历史行为信息保存在本地以便其他节点查询,从而解决了信誉信息存储和收 集的难题。为了防止信誉信息被恶意节点修改,p r i d e 系统采用了大量的数字 证书技术和加密技术,并设计了一套严密的方案将目标节点的历史信息形成一 条不可删除和修改的信息链,而链头由目标节点自己提供。这种类似自我证明 的机制免去了查询节点寻找信誉信息的操作,减少了查询节点对其他节点的依 赖,节约了大量的时间和系统资源。p r i d e 采用的是一种有状态的协议,即事 8 第二章研究基础 先将历史信息有序化,因而十分高效。该系统的缺点是,需要确保对节点标识 进行严格控制而且系统没有提供一个激励措施使各个节点给予配合。 r c h m n 1 6 1 系统,也采用类似于p r i d e 的自我证明的思想,只不过实现方式 有所不同。r c h a i n 系统通过引入目击者节点来防止节点篡改或删除自身的信誉 记录,但是值得指出的是,r c h a i n 对目击者的依赖太大,造成较大的安全隐患, 而且同样没有提出激励目击者合作的措施。 2 2 3 全局信誉模型 全局信誉模型通过对信任传递链上的信誉值重复迭代来计算网络中节点的 信誉值。这种方法需要节点之间合作处理信任信息,计算和通信开销都较大。 全局信誉模型忽略了信任值的私人化特征,对于某个特定的节点,其他节点对 它的信任值都是相同的。 e i g e n t r u s t t l 7 1 属于流模型【18 1 ,是一种基于系统查询的信誉机制。它基于 d h t 网络,其基本原理:一个节点从其他节点处获得对目标节点的评价,然后 使用这些评价信息计算目标阶段时,又迭代计算并使用了提供这些评价的节点 的信誉度作为其可信度,这类似于g o o g l e 搜索引擎中采用的p a g e m k 算法【2 0 】。 e i g e n t r u s t 的信誉计算基于全局范围,对当前和历史行为没有遗漏,但是这种全 局可信度的计算开销大并且收敛问题没有得到有效解决。e i g e n t r u s t 的缺点主要 表现在对几个预设的可信任节点的依赖及性能问题。 文献 2 1 】构造了用于p e e r - t o p e e r 环境下的全局信任模型。该模型通过迭代 方法计算节点的全局信任度,并通过分布式h a s h 机制放置节点的全局信任度, 从而使任意节点可以随时地较方便地获取其他节点的全局信任度。同时该模型 解决t e i g e n t r u s t 的迭代的可收敛性问题并考虑了冒名、诋毁等安全性问题。 这两种模型均仅使用节点的全局信誉值作为评价的可信度,即假设具有高 全局信任值的节点其推荐也更加可信,但这个假设并不总是成立的。 2 2 4 局部信誉模型 局部信任模型中的每个节点通过局部广播的方式询问其他有限数量的节点 以获取某个节点的信誉值。在这类系统中,往往采取简单的局部广播的手段, 其获取的节点可信度也往往是局部和片面的。在基于共享信息的局部信任模型 9 第二章研究基础 中,共享信息的获取有两种途径:一种是通过向其他节点洪泛信任请求获得, 该方法可扩展性差,另一种通过采用分布式h a s h 机制的存储系统如c h o r d , p g r i d 等获得,这种方法不适合于节点频繁加入和离开系统的系统。 p 2 p r e p t 2 2 1 是基于请求应答方式1 9 1 的信誉机制,主要用于对等网络上的文件 共享。p 2 p r e p 在g n u t e l l a 协议【2 3 】上添加一层信誉安全协议,用于节点在资源搜 索完成后根据备选节点的信誉值进行交易方的选择。p 2 p r e p 区分可靠性和可信 度,其投票过程是通过向拟交易节点附近广播查询请求获得信誉信息,并在实 现上采用了加密手段和验证步骤。这些都不是信誉机制的核心内容,但却是信 誉机制安全有效实施的保证。p 2 p r e p 每次有新的信誉值反馈时,将以前的信誉 值减半,再加上该新值,作为新信誉值。p 2 p r e p 在节点交互大量次数后效果较 好,其缺点为:系统假设目标节点的邻居节点知道目标节点的实时行为,但这 种假设并不充分;文献 1 4 】指出- 了p 2 p r e p 在信誉计算过程中存在的安全问题。 p 2 p r e p 信誉计算方法是对等网络信誉计算的基本方法。p 2 p r e p 的基本思想非常 清晰,是基本信誉系统的代表。 n i c e t 2 4 】是用于对等网络信任推断的分布式策略,它能在分布式系统中有效 地存储信任信息并高效地识别出不合作用户。n i c e 将信任推断分成两部分:本 地信任推断和传递信任推断。本地信任推断是执行信誉计算的节点根据本身对 目标节点的信誉信息直接推断目标节点的信誉度。传递信任推断基于信任的可 传递性思想,本地节点向其他节点层层询问它们对目标节点的推断,这样就形 成了一个信任链,链头是执行信誉计算的本地节点,而链尾则是信誉计算的目 标节点,本地节点根据信任链得出目标节点的信誉度。 p e e r t r u s t l 2 5 】是一种较为杰出的基于对等网络的信誉计算模型。p e e r t r u s t 模 型考虑的因素十分全面,用五个参数几乎涵盖了电子交易的重要问题。这五个 参数包括交易总次数、交易满意总数、交易评价可信度、交易上下文和社区上 下文。其中,前三个参数对于每个基于反馈的信誉模型都是必需的:节点保存 的反馈信息;反馈涉及的范围;反馈源的可信度;后两个参数可以根据根据应 用环境的不同而有所改变。 p e e r t r u s t 对目标节点u 的信誉计算公式如公式2 1 : “1 s ( u ,f ) c r ( p ( u ,f ) ) t f ( u ,f ) r ( u ) = 口 i ( u ) 1 0 + c f ( u ) ( 2 1 ) 第_ 章研究基础 其中i ( u ) 表示节点u 的交易总次数,p ( u ,i ) 表示节点u 在第i 次交易中的交 易对方,s ( u ,i ) 表示节点u 在第i 次交易中获得的评价分数,c r ( p ( u ,i ) ) 表示执行 此次信誉计算的节点对p ( u ,i ) 的可信度,t f ( u , i ) 表示第i 次交易的交易上下文, c f ( u ) 表示社区上下文。从公式2 1 可以看出,节点u 的信誉度的计算分为两大 部分:前一部分是根据历次交易的满意度结合评价者的可信度等因素进行计算; 后一部分是使用社区上下文对前一部分的计算结果进行修正和调整。p e e r t r u s t 的执行效率较高并且对一些恶意行为有抵制作用,但是计算较为繁琐。p e e r t r u s t 的贡献主要在于提出了在信誉计算时应该考虑多方面的因素。 t r u s t g u a r d t 2 6 j 是基于d h t 网络的信誉模型,它主要考虑信誉系统本身的安 全性。t r u s t g u a r d 在计算信誉度时对目标节点行为的考虑较为全面,既考虑当前 各节点对目标节点的评价,又考虑了各节点对目标节点的历史评价,还使用信 誉值变化趋势来预测目标节点将来的行为。目标节点的原始信誉值由各个评价 节点的当前评价整合而来。在计算原始信誉值时,需要考虑各评价节点的可信 度。目标节点的历史信誉值由节点各历史时刻的原始信誉值整合而来,历史信 誉值计算的关键是合理分配各历史时刻值的权重。目标节点信誉变化率由当前 原始信誉值与历史信誉值之差计算而来,它反映了节点行为的变化趋势。最后, t r u s t g u a r d 通过3 个参数分别控制原始信誉值、历史信誉值和信誉变化率的权重 比例,并得出目标节点的最终信誉度。 2 2 5 其他信誉模型 除了上文提到的信誉模型外,还有许多模型被提出来。包括基于概率估计 的模型、使用群组的模型和x r e p 等。 基于概率估计的模型包括:基于b a y e s i a n 模型的系统f 7 】和基于d 函数的模型 i 2 s 】。基于b a y e s i a n 模型的系统在使用信誉信息进行计算时采用b a y e s i a n 模型。它 以一种基于统计的方式计算可靠性,通过分析对象的历史行为来量化其未来某 种行为的最大可能性。在这些系统中利用b a y e s i a n 公式计算一个节点的信誉度 时,实质上就是利用历史纪录与时间结合,计算其某种行为出现的概率。此模 型没有区分“确定不可信”和“不确定是否可信 的概念。 文献【2 9 】通过向对等网络引入社会因素( s o c i a ld i m e n s i o n ) ,产生了群组 ( g r o u p ) 的概念,并进一步分析出个人与群组、群组与群组之间的关系,通过这 第二章研究基础 些关系,综合考虑两个节点之间的信任。在该模型中,每个节点在同一时问只 属于一个群组。通过该节点所在群组的信誉和该节点本身的信誉,可以判定这 个节点是否值得信任。该模型为p 2 p 环境下节点合作的安全性和有效性提供了一 个新的思路。 x r e p t 3 0 j 针对文件共享型p 2 p 网络( 如g n u t e l l a ) ,提出一种面向资源的信誉机 制,这与一般的面向节点的信誉机制有很大区别。在x r e p 系统中,每个文件资 源都对应着一个摘要,一个节点可以根据这个摘要辨认文件的正确性,从而在 不了解文件提供节点的信誉情况下下载到正确的文件。对于文件摘要正确性的 判断,则使用信誉投票方式。x r e p 的优点在于:可以防止病毒文件的传播;可 以尽快散布稀缺资源;降低了高信誉节点的性能负担。x r e p 的缺点在于:只适 用于文件共享型网络;在选择下载的节点时,如果只考虑文件摘要不考虑了节 点的信誉,就无法对下载的服务质量进行选择。x r e p 最重要的贡献是打开了专 有信誉系统研究的思路。事实上,许多系统都应该根据其自身特点采用一些专 门的方法解决信任问题。 第三节邮件信誉机制研究现状 最近几年,反垃圾邮件领域开始使用信誉机制,其主要倡导者为c l o u d m a r k 、 c i h p h e r t r u s t 、i r o n p o l l 等公司。垃圾邮件领域巾的信誉机制主要是对邮件发送 者过去的行为进行跟踪,然后据此对其作出信誉判断,而信誉值会随着发送者 实际的行为逐渐调整变化。 最简单的邮件信誉机制是当今广泛使用的黑白名单【3 。黑名单维护一份被 用户确认为垃圾邮件发送源的地址列表,而白名单则维护一份被用户认定为合 法邮件发送源的地址列表。黑白名单列表的表项可以是用户邮件地址,也可以 是邮件服务器域名或i p 地址。黑白名单对邮件发送者的评分只有两个状态:当 邮件发送者在黑名单中或不在白名单中,拒绝接收其发送的邮件;当邮件发送 者不在黑名单中或在白名单中,接收其发送的邮件。黑白名单与传统的垃圾邮 件过滤技术结合,能更好地阻截垃圾邮件。然而,黑白名单方案有其不可忽视 的问题:黑白名单的建立基于用户已经受到伤害的基础上,表现出消极的一面; 黑白名单有一定的滞后性;需要邮件用户手动更新,很容易出错,有些合法地 址一旦被错列入黑名单后很难再恢复声誉。 1 2 第二章研究基础 实时黑名单【3 2 】( r b l ) 的出现一定程度上解决了黑白名单的问题。r b l 依 靠黑名单服务提供者进行工作,对发送垃圾邮件的i p 地址的跟踪由服务提供者 实现。支持实时黑名单服务的邮件过滤器向服务提供者查询某一指定的i p 地址, 并根据查询结果判断该地址发送的邮件是否为垃圾邮件。若该地址在服务提供 者的黑名单中则认为是垃圾邮件,反之亦然。r b l 较黑白名单的优点是减少了 用户的工作量和在一定程度上降低了错误率。r b l 的缺点在于:部分实时黑名 单服务提供者的打击面过大,造成部分网段发送的邮件被完全屏蔽;黑名单服 务依然缺乏灵活性,加入实时黑名单的地址除名周期太长而且过程很繁琐。 2 3 1s p f s p f 3 3 1 是s e n d e rp o l i c yf r a m e w o r k 的简称,它是一种以i p 地址认证电子邮件 发送者身份的技术,旨在应对垃圾邮件中的发送方假冒问题。s p f 策略允许邮 件发送者提供发布其用以发送邮件的服务器列表。例如,a b c c o r n 可以发布它只 从s i n a c o m 和1 6 3 t o m 发送邮件,那么如果从其他服务器发来的邮件声称是 a b c t o m 的邮件,那么接收者认为这是一封伪造的邮件并拒绝这封邮件。s p f 有 效运行的前提假设是:几乎所有伪造的邮件都是垃圾邮件。 严格来说,s p f 不能算是一种邮件信誉机制,但是其作为常用邮件信誉机 制必不可少的补充,发挥了重要的作用。 2 3 2c n c c n c 3 4 】是c l o u d m a r kn e t w o r kc l a s s i f i e r 的简称,它是c l o u d m a r k 公司【3 5 】研究 的一种基于协作的邮件识别系统。c n c 主要包含4 部分:客户端代理、仲裁服 务器、目录服务器和信誉系统t e s 。 客户端代理包含一组给邮件接收者向仲裁服务器发送反馈的组件。反馈的 形式是由邮件生成的指纹。用指纹代替邮件本身在网络中传输有两个好处:保 护隐私;降低网络开销。客户端代理通过查询目录服务器判断接收的邮件是否 是垃圾邮件。如果目录服务器无法判断且用户认为该邮件比较可疑,或者用户 认为目录服务器返回的结果有误,那么客户端代理会将该邮件的指纹反馈给仲 裁服务器处理。 仲裁服务器收集所有由邮件接收者提交的指纹,并将指纹转发给加入系统 的其他客户端代理,这些代理都会向仲裁服务器反馈自己对该邮件的评价,用 1 3 第- 章研究基础 户反馈评价的可信等级由t e s 确定。然后,客户端代理将根据仲裁服务器反馈 的处理结果过滤电子邮件。 信誉系统t e s 集中式地处理邮件信誉,它的评分对象是加入c n c 的用户。 t e s 根据用户反馈的邮件数据真实情况对其进行信誉评分,这个评分作为下次 用户反馈信息的可信等级。用户的初始信誉分值都为中级。当用户首次发现某 种不安全内容时,其信誉值会明显提升。相反,当用户错误报告一封垃圾邮件 时,其信誉值就会降低。 c n c 的信誉机制并不针对邮件发送者,而是用于评估对邮件信息提供反馈 的用户的可信等级。c n c 信誉机制的不足是:信誉信息的存储与处理采用集中 方式,系统的健壮性和可扩展性较差;信誉机制的技术细节并没有公布。 2 3 3 邮件安全网关i m s a 邮件安全网关i m s a 3 6 】是趋势科技的产品。它构建在高扩展性的平台上,采 用邮件信誉技术、i p 连接控制、垃圾邮件智能分析引擎、垃圾邮件对比数据库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 女工个人年度工作总结
- 外联部部长竞选演讲稿(15篇)
- 家风家训故事演讲稿
- 顽固性心力衰竭患者的个案护理
- 2026年托福阅读口语真题
- 公司审计准备管理办法
- 2026年养老机构防噎食管理制度规范
- 岗位职位说明书和岗位职责描述市场总监
- 2026年中级会计职称《中级会计实务》考前密押卷
- 2025年资产评估师《资产评估实务二》考试真题(完整版)
- 学位英语4000词(开放大学)
- GB/T 9799-2024金属及其他无机覆盖层钢铁上经过处理的锌电镀层
- 中医是怎样治疗动脉硬化的
- 产品漏装改善报告
- 悬挑式卸料平台监理实施细则
- 铸件(原材料)材质报告
- 提货申请单表
- 脑与认知科学概论PPT(第2版)完整全套教学课件
- 【初中化学】中国化学家-李寿恒
- 生管指导手册(什么是PMC)
- 历届全国初中数学联赛真题和答案
评论
0/150
提交评论