(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf_第1页
(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf_第2页
(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf_第3页
(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf_第4页
(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机应用技术专业论文)普适环境中基于主观逻辑的动态信任评估算法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华东师范大学硕士毕业论文 摘要 围绕普适计算的研究从2 0 世纪9 0 年代末开始就如火如荼地展开着,而另 一方面,信任相关的研究工作也一直是科学领域中的研究重点。普适计算环境 具有高开放性、更多的用户使用和信息交互、更灵活的设备和服务,以及更复 杂的网络等诸多特点,使得用户可以更方便、灵活地获取信息,同时,也使普 适环境在信任关系层面面临着更严峻的挑战:信息泄露,数据篡改,伪装甚至 是被攻击。因此,普适计算环境中的信任管理技术研究也就变得尤为重要。 信任管理的关键在于信任评估。尽管目前已存在一些针对服务的信任评估 方法,但是对于普适计算环境中的服务,还没有一套专门的评估方法,而现有 的信任评估方法比较笼统和抽象,也无法完全适用于普适计算环境。为了对普 适计算环境中的服务进行更加准确、有效的评估,本文立足于面向服务的普适 计算环境,以主观逻辑为基础框架,采用动态信任关系建模,提出并实现了一 套动态信任评估算法,并对算法的合理性和有效性进行了模拟验证。 本文的主要研究成果可以归纳为: 1 )基于主观逻辑,并在其基础上进行优化,提出了适用于普适计算环境 中服务的信任评估算法s l p e : 2 )将普适计算环境中的服务分为原子服务和合成服务,分析其异同,并 分别设计信任评估算法a s o a 和c s o a ; 3 )对文章提出的算法进行有效性验证和调整。 关键词:主观逻辑,普适计算,信任评估,s l p e ,a s o a ,c s o a 华东师范大学硕士毕业论文 a b s t r a c t r e s e a r c h e so i lp e r v a s i v ec o m p u t i n gh a v eb e e nw i d e l yw o r k e do ns i n c et h e 1 9 9 0 s ,a n dt r u s t - r e l a t e dr e s e a r c h e sa r ea l w a y st h ee m p h a s e so ft h es c i e n c er e s e a r c h t h ep e r v a s i v ee n v i r o n m e n ti sw i d c o p e n e d , w i t hm o r ei n t e r a c t i o n s ,d e v i c e s ,s e r v i c e s a n da l s ow i t hc o m p l i c a t e dn e t w o r k s ,w h i c hm a k ei tm u c he a s i e ra n dm o r e c o n v e n i e n tf o ru s e r st oo b t a i ni n f o r m a t i o n , b u ta l s ob r i n gm o r ec h a l l e n g e so nt r u s t s o ,r e s e a r c h e so nt r u s tm a n a g e m e n tb e c o m em o r ei m p o r t a n ta n du r g e n ti np e r v a s i v e e n v i r o n m e n t t r u s te v a l u a t i o ni st h ek e yi s s u eo f t r u s tm a n a g e m e n t a l t h o u g ht h e r ea r es e v e r a l f r a m e w o r k sa n dm e t h o d st oe v a l u a t es e r v i c e s ,t h e r ei sn os p e c i f i co n ei np e r v a s i v e e n v i r o n m e n t a tt h es a m et i m e ,e x i s t i n gm e t h o d sa r et o og e n e r a la n da b s t r a c tt ob e e x p l o i t e dt o f i n i s hd u t i e si n p e r v a s i v ee n v i r o n m e n t t ob c 肚c ra n de f f e c t i v e l y e v a l u a t es e r v i c e si np e r v a s i v ee n v i r o n m e n t ,t h i sp a p e rp r o p o s e sas e to fd y n a m i c a l g o r i t h m so nt r u s te v a l u a t i o n , w h i c hi sb a s e d o i ls u b j e c t i v el o g i ca n dm o d e l e dw i t h d y n a m i ct r u s tr e l a t i o n s h i p t h e s ea l g o r i t h m sh a v eb e e nv a l i d a t e db ys i m u l a t i o n e x p e r i m e n t si nt h ep a p e r m a i nc o n t r i b u t i o n st h i sp a p e rd i dc a nb ec o n c l u d e da sf o l l o w s : 1 ) p r o p o s ea s e to f t r u s te v a l u a t i o na l g o r i t h m s ,s l p e ,w h i c hi so p t i m i z e df r o m s u b j e c t i v el o g i c ; 2 ) c l a s s i f ys e r v i c e si n t oa t o m i cs e r v i c e sa n dc o m p o s i t es e r v i c e s ,a n dd e s i g n s p e c i f i ce v a l u a t i o na l g o r i t h m s ,a s o aa n dc s o a ,f o re a c ho f t h e m ; 3 ) v e r i f ya n da 面u s ta l g o r i t h m sb ys i m u l a t i o ne x p e r i m e n t k e y w o r d s :s u b j e c t i v el o g i c ,p e r v a s i v ec o m p u t i n g ,t r u s te v a l u a t i o n , s l p e ,a s o a , c s o a 学位论文独创性声明 本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得的研究 成果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发 表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中 作了明确说明并表示谢意。 作者签名: 授权使用声明 日期:趁蚴 , 。 本人完全了解华东师范大学有关保留、使用学位论文的规定,学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅。有权将学 位论文的内容编入有关数据库进行检索。有权将学位论文的标题和摘要汇编出 版。保密的学位论文在解密后适用本规定。 学位论文作者签名:硎 日期 嚣彰 日期:堡! 厶坠彩 o r i g i n a l i t yn o t i c e i np r e s e n t i n gt h i st h e s i si np a r t i a lf u l f i l l m e n to ft h er e q u i r e m e n t s 衙t h em a s t e r sd e g r e ea t e a s tc h i n an o r m a lu n i v e r s i t y , 1w a l t a n tt h a tt h i st h e s i si so r i g m a la n da n yo ft h et e c h n i q u e s p r e s e n t e di nt h et h e s i sh a v eb e e nf i g u r e do u tb ym c a n yo ft h er e f e r e n c e st ot h ec o p y r i g h t , t r a d e m a r k , p a t e n t , s t a t u t o r yr i g h t , o rp r o p r i e t yr i g h to fo t h e r sh a v eb e e ne x p l l c i o ya c k n o w l e d g e d a n di n c l u d e di nt h er e e r e ms e c t i o na tt h ee n do f t h i st h e s i s c o p y r i g h tn o t i c e 等九哆 ih e r e i na g r e et h a tt h el i b r a r yo f e c n us h a l lm a k ei t sc o p i e sf r e e l ya v a i l a b l ef o ri n s p e c t i o n 1f l 倒l t l e ra g r e et h a te x t e n s i v ec o p y i n go f t h et h e s i si sa l l o w a b l eo n l yf o rs c h o l a r l yp l h p o s e $ ,i n p a r t i c u l a r , s t o r i n gt h ec o n t e n to f t h i st h e s i si n t or e l e v a n td a t a b a s e s ,a sw e l la sc o m p i l i n ga n d p u b l i s h i n g t h e t i t l e a n d a b s t r a c t o f t h l s t h e s i s ,c o n s i s t e n t w i t h ”f a i r u s e ”a s p r e s c r i b e d i n t h e c o p y r i g h tl a wo f t h ep e o p l e sr e p u b l i co f c h i n & 跚咖件:鳓o a t e :年 华东师范大学硕士毕业论文 第1 章绪论 围绕普适计算( p e r v a s i v ec o m p u t i n g ) 的研究从2 0 世纪9 0 年代末开始 就如火如荼地展开着。普适计算的基本思想是使用户和周围环境( 无数大大小 小的计算设备) 在潜意识上进行交互。用户不会有意识地弄清楚服务的来源, 就好比我们每天重复着开电灯、关电灯动作,却不会有意识地问自己电来自何 方一样【1 】。乍看起来有些异想天开,但如今,随着计算机技术的发展,特别是 计算机硬件( 如低功耗、小型化、微型化轻便硬件设备) 的进一步发展和计算 机网络技术( 如高带宽网络、无线移动网络的普及和组播技术) 的不断成熟, 普适计算受到计算机科学界更多的关注和重视,使得近似于普适计算思想的实 现成为可能。 信任是人类社会的重要基石之一。在社会科学、技术科学、商业等诸多领 域中,甚至在人们的日常生活中,信任都时刻发生着作用【2 】。 与信任相关的研究工作一直都是社会科学领域中的研究重点,但这些研究 工作侧重于在人文科学中对信任进行定性的研究。从总体上来看,信任长期以 来被认为是主观的,不精确的,不可靠的,甚至不可信的,因此缺乏科学的系 统的研究,尤其是缺乏形式化的定量研究。但随着以i n t e m e t 为代表的开放网 络的出现和发展,情况发生了改变,尤其是在建立于更加开放和异构网络的普 适计算环境。对信任进行形式化研究的要求变得越来越迫切。19 9 4 年,m a m h 首次系统地论述了信任的形式化问题,他从信任的概念出发,对信任内容和信 任程度进行划分,并从信任的主观性入手提出了信任度量的数学模型网。1 9 9 6 年,m b l a z e 等人为了解决i n t e m e t 网络服务的安全问题,首次提出了“信任 管理( t r u s tm a n a g e m e n t ) ”的概念【4 】,其基本思想是承认开放系统中安全信息 的不完整性,提出系统的安全决策需要附加的安全信息。在此之后,不同的学 者又从不同角度、不同应用环境中对信任模型和信任管理技术展开了深入的研 究即l 。目前,信任模型和信任管理技术已经成为支撑基于i n t e m e t 的电子商务、 分布式应用、系统安全的关键性技术。而作为信任管理中最基础、最重要组成 部分的信任评估的重要性也日益凸显。并且,随着i n t e r n e t 规模的扩大和新的 网络和应用技术的迅猛发展,信任评估将扮演着越来越重要的角色。 华东师范大学硕士毕业论文 1 1 普适计算与信任 1 1 1 普适计算 计算模式对计算技术的发展有着至关重要的作用。模式是解决某一类问题的 方法论,而计算模式主要指解决计算问题的方法,包括框架和相应的软件。纵观 计算机进入人类社会的历史,计算模式主要经历了三个阶段。第一个阶段为主机 计算( m a i n f r a m ec o m p u t i n g ) 。在主机计算时代,计算机是稀缺的资源,人与 计算机的关系是多对一的关系,计算机安装在为数不多的计算中心里,人们必须 用生涩的机器语言与计算机打交道。计算机还是贵重的科学仪器,安装在洁净的 机房并有专人负责管理。此时,信息空间与我们生活的物理空间是脱节的,计算 机的应用也局限于科学计算领域。2 0 世纪8 0 年代,p c 开始流行,计算模式也随 之跨入第二个阶段:桌面计算时代( d e s k t o pc o m p u t i n g ) 。这时,人与计算机 的关系演变为一对一的关系,图形用户界面和多媒体技术的发展使计算机用户的 范围从计算机专业人员扩展到其他行业的从业人员和家庭使用者,计算机也从计 算中心步入办公室和家庭,人们能够方便地获得计算服务。但这离人类的理想还 有很大的距离,我们仍然是在主动地“使用”计算机,必须去安装、配置和管理 它们,基本上,计算机还是一种生产工具,与我们的生活还存在很大的距离。伴 随着人类社会进入2 1 世纪的脚步,计算模式也开始跨入第三个阶段:普适计算时 代 7 - ”】,在普适计算时代中,具有计算能力的设备遍布世界的每一个角落,每个 人的生活中也充满了计算机,如手机、掌上电脑、汽车、家用电器,还有一些公 共设施。人们无论走到哪里都会得到一定的计算能力,从生活空间到工作空间, 具有计算能力的设备是无所不在的。人与计算机的关系变成了一对多的关烈1 2 】。 普适计算的思想最早是由m a r k w e i s e r 于1 9 9 1 年在 s c i e n t i f l c a m e d c a n 的“t h ec o m p u t e r f o r t h e2 1 “c e n t u r y ”中提出来的,强调把计算机嵌入到环境 或日常工具中去,让计算机本身从人们的视线中消失,让人们注意的中心回归到 要完成的任务本身,将人们生活的物理空间和信息空间融合在一起1 7 1 。他的思想 在二十世纪九十年代后期开始在国际上得到广泛关注和接受,许多相关的研究计 划纷纷启动,目前己经成为一个极具活力和影响力的研究领域,其重要标志是分 别从1 9 9 9 年和2 0 0 0 年开始的u b i c o m p ! 国际会议和p e r v a s i v ec o m p u t i n g 国际会 议,2 0 0 2 年i e e ep e r v a s i v ec o m p u t i n g 期刊的创刊更是标志着这一研究领域的 扩大。可以看出,“普适”的意思就是让计算的能力无所不在,而嵌入式系统恰 恰是给普适计算创造了这个条件,早在2 0 世纪9 0 年代中期,作为普适计算研究 的发源地,x e r o xp a r c 研究室的科学家就曾预言普适计算设备( 智能手机、p d a 2 华东师范大学硕士毕业论文 等) 的销量将在2 0 0 3 年前后超过代表桌面计算模式的p c ,这一点己经得到了验 证。据i d c 统计,2 0 0 1 年美国和西欧的p c 销量已经开始进入平稳期,甚至开始 下滑,而在同期,手机、p d a 的销量却大幅度攀升,在很多国家,手机的拥有量 己经超过- p c 1 3 - 1 6 。 在普适计算时代,各种具有计算和联网能力的设备将变得像现在的水、电、 纸、笔一样,随手可得,人与计算机的关系将发生革命性的改变,变成一对多、 一对数十甚至数百,同时,计算机的受众也将从具有一定计算机知识的人员普及 到普通百姓。计算机不再局限于桌面,它将被嵌入到我们的工作、生活空间中, 变为手持或可穿戴的设备,甚至于我们日常生活中使用的各种器具融合在一起 1 7 , 1 8 , 1 9 。此时,信息空间将与物理空间融合为一体,这种融合体现在两方面:首 先,物理空间中的物体将与信息空间中的对象互相关联,例如,一张挂在墙上的 油画将同时带有一个u r l ,指向与这幅油画相关的w e b 站点;其次,我们在操作 物理空间中的物体时,可以同时透明地改变相关联的信息空间中对象的状态,反 之亦然【2 0 1 。 1 1 2 信任 1 1 2 1 信任的背景 信任是生物界的一种特殊关系,尤其在人类社会中表现的最为明显,随着人 类社会的不断发展进步,信任已经成为了人们交往、工作和生活的基础。如朋友 之间的信任,使他们可以互相帮助,度过难关。同事之间的信任使他们共同完成 一项艰巨任务。在e l 常生活中,信任更是起到了不可替代的作用。相互信任的两 个人之间可以进行经济、文化上的往来。在政治经济活动中,信任也是一个重要 的砝码。如目前经济行为中的信贷业务,就是以人们的信任程度进行考核,对不 同的信任等级采取不同的信贷策略,比如是否发放贷款,贷款利率如何等等。在 某些商务活动中,一些合同的制定要求一个双方都可以信赖的第三方做担保,以 保证给双方都提供一个可靠的信任保证【2 1 l 。 1 1 2 2 信任的定义 对信任的研究大部分集中在社会学、心理学和哲学领域。近些年来,在计算 机领域也逐渐出现了对信任的研究,但是这些研究主要还是集中在安全领域的。 这种信任研究是为了给使用者提供一个安全的信息交换环境,便信息不被他所不 期望的使用者获得。这些研究大都跟密码学、数字认证技术等联系在一起,而且, 华东师范大学硕士毕业论文 这些技术的研究领域也都集中在电子货币交换、数据加密传输等领域。但是在普 适计算领域,对信任的理解和以上这些领域是有着很大不同的。信任是一个含义 很广泛的概念,不同的人也对信任给出了不同的定义,但是对信任给出一个统一 的定义还是很难的,因为信任没有一个确定的值,而且是不可见的,不同的人对 信任的理解也各不相同,具有较强的主观性。环境也会影响到人们对信任的理解, 在不同的环境中,人们对信任的理解也是不同的。正是由于信任的多面性,所以 才很难给出一个统一的定义。下面给出本文中所研究的信任的定义: 信任是在不断的交互过程中,某一实体逐渐动态形成的对另外实体的能力的 评价,这个评价可以用来指导这个实体的进一步动作。 1 2 动态信任评估 信任评估是信任管理的一个重要组成部分,是对被评估对象进行可信任度评 定的过程。从信任度的更新频率看,大致分为静态信任评估和动态信任评估。 静态信任评估指在评估过程中,被评估者的信任值保持不变。因为这种先天 的局限性,使得它难以适应复杂灵活的系统和环境,也很难应用于多变、灵活、 复杂的普适计算环境中。从另一个角度看,普适计算环境需要一种动态评估的方 式。而信任也一直被认为是一个动态的概念,信任关系随时间、信任上下文、环 境等诸多因素动态变化。但是在大多数传统的信任模型中并没有体现信任的动态 性,少数模型虽然考虑了信任关系随事务变化的问题,但也只是刻画了信任关系 动态性的一部分。而在早期的信任管理概念中,信任关系的动态性仅仅体现在凭 证和安全策略的更新上,并不能全面反映信任关系中主体和客体的动态属性。 近年来,随着技术的发展和学者们对于i n t e r n e t 应用中的信任问题研究的深 入,动态信任关系建模问题成为了热点。人们从多个角度探讨影响信任关系的诸 多因素、信任关系动态性的刻画、不同环境中的动态信任关系的形成、传播问题、 动态信任关系对安全决策的影响等等。 所谓动态信任评估是指在对信任关系进行建模和评估时,强调综合考察影响 信任的多种因素,针对信任关系的多个属性进行有侧重点的建模。在信任评估过 程中,强调动态地收集相关的主观因素、客观证据和上下文环境的变化,同时实 现对信任评估模式的相应调整。在研究中,强调体现影响信任关系的多种因素、 以一种及时的方式实现对信任关系评估的动态调整。 动态信任关系评估的建模技术研究是完善信任模型、提高信任评估的准确 性、解决新的网络应用模式下的信任管理问题的关键,也是目前信任管理技术发 展的主要方向之一。 华东师范大学硕士毕业论文 1 3 本文研究内容 当把目光放到普适计算环境中,我们看到了新的场面:更开放的环境,更多 的用户,更多的信息交互,更灵活的设备和服务,还有更复杂的网络环境。同时 也看到普适计算环境中信任关系层面更严峻的挑战:信息泄露,数据篡改,伪装 甚至是被攻击。因此,普适计算环境中的信任评估技术研究也就变得尤为重要。 在面向服务的普适计算环境中,信任评估的对象集中在普适环境提供的服务 上。类似于某些国家的公民从出生就有一个信誉度一样,每个服务的信任值将是 伴随其生命周期的自身可信任度的一个参考。普适计算环境中,服务的动态组合 和移动性有着很强的灵活性,服务也可能具有相当惊人的种类和数目,如何采用 一种合理的针对服务的评估方案,制定一系列完整有效及时的评估机制,将是面 向服务的普适计算带给我们的挑战。 而反观针对普适计算环境的信任评估研究,则显得相对匮乏。本文立足于面 向服务的普适计算环境,基于主观逻辑,采用动态信任关系建模,提出并实现了 一套动态信任评估算法,对于完善信任模型、提高信任评估的准确性、解决普适 计算环境中的信任管理问题有着积极的意义。 简洁明了起见,本文采用“评估”来代替“动态评估”的说法。 1 4 本文组织结构 本文的组织结构如下: 第一章:绪论。介绍了普适计算、信任和动态信任评估的研究背景,意义 及研究现状,并指出论文的主要研究工作; 第二章:服务的信任评估技术。研究、对比和分析了当前国际上信任评估 主要采用的方式,并着重介绍了本文的信任评估基础框架一主观逻辑; 第三章:信任评估算法总体设计。对本文的评估系统进行概要性设计,将 服务的评估分为针对原子服务和合成服务的评估两部分,并提出了信任评估的 具体方案; 第四章:a s o a 信任评估算法。详细描述普适计算环境中原子服务的具体 评估算法a s o a 第五章:c s o a 信任评估算法。详细描述普适计算环境中合成服务的具体 评估算法c s o a : 第六章:s l p e 的实现与分析。对优化的主观逻辑,s l p e ,进行数据采集、 数据整理和数据分析,研究和确认其可行性和合理性; 华东师范大学硕士毕业论文 第七章:总结与展望。总结本文,展望后续工作。 华东师范大学硕士毕业论文 第2 章服务的信任评估技术 2 1 信任评估技术的起源 在分布式系统中,由于缺少集中统一的专用服务器,一般系统中的信任机 制很难实施,这直接导致了对网络信任模型的研究。在i n t e m e t 领域,最为人 们熟知的网络信任模型是流行的p g p 软件包采用的“信任网”模型。欧洲的 i c e - t e l 项目希望结合p g p 和p e m ( p r i v a c ye n h a n c e m e n t m a i l ) 信任模型 的优点,定义了一种新的网络信任模型田】,虽然并未看到该模型的实际应用效 果,但是这个项目推动了网络安全模型研究的进展。 2 2 当前国内外相关研究概览 2 2 1m b l a z e 信任管理模型 2 0 世纪年代中后期,m b l a z e 等人为解决系统网络服务的安全问题首 次使用了“信任管理( t r u s tm a n a g e m e n t ) ”的概念1 4 l ,其基本思想是承认开放 系统中安全信息的不完整性,系统的安全决策需要依靠可信任的第三方提供附 加的安全信息。信任管理的意义在于提供了一个适合网络应用的开放、分布和 动态特性的安全决策框架。与此同时,a a b d u l - r a h m a n 等学者则从信任的概 念出发闭,对信任内容和信任程度进行划分,并从信任的主观性入手给出信任 的数学模型用于信任评估。信任管理将传统安全研究中,尤其是安全授权机制 研究中隐含的信任概念抽取出来,并以此为中心加以研究,为解决网络环境中 新的应用形式的安全问题提供了新的思路。信任管理研究可用于安全协议分析, 并可结合加密技术等研究成果,指导新的应用系统安全机制的建立。 m b l a z e 等人提出并实现的信任管理系统的本质是使用一种精确的、理性 的方式来描述和处理复杂的信任关系。但在信任管理思想提出之前和之后,都 有一些学者,如d g a m b e t t a 、a a b d u l r a h m a n 等人,认为信任是非理性的, 是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了一些 基于此观点的信任度评估模型。信任度评估模型主要涉及以下问题:信任的 表述和度量;由经验推荐所引起的信任度推导和综合计算。几个有代表性的 信任度评估模型在上述内容的处理上存在差异。 7 华东师范大学硕士毕业论文 2 2 2b e t h 信任度评估模型 这阶段具有代表性的是b e t h 信任度评估模型 2 4 1 。该模型引入了经验的 概念来表述和度量信任关系,并给出了由经验推荐所引出的信任度推导和综合 计算公式。 在b e t h 信任度评估模型中,经验被定义为对某个实体完成某项任务的情况 记录,对应于任务的成败。经验被分为肯定经验和否定经验。若实体任务成功 则对其的肯定经验记数增加,若实体任务失败则否定经验记数增加。模型中的 经验可以由推荐获得,而推荐经验的可信度问题同样是信任问题。为此,模型 将信任分为直接信任和推荐信任,直接信任定义为“若p 对q 的所有( 包括直 接的或由推荐获得的) 经验均为肯定经验,则p 对q 存在直接信任关系”。当 q 被信任时,q 能成功完成任务的概率被用于评价这种信任关系,而概率的计 算则取决于p 对q 的肯定经验记录。b e t h 采用以下公式描述直接信任度与肯 定经验记录的关系: 圪( p ) = 1 一口p公式2 1 其中,p 是p 所获得的关于q 肯定经验数,a 则是对q 成功完成一次任务 的可能性期望。该公式基于q 完成一次任务的可能性在【0 ,1 】上均匀分布这一假 设。 b e t h 模型对直接信任的定义比较严格,仅采用肯定经验对信任关系进行度 量。另外,其信任度综合计算采用简单的算术平均,无法很好地消除恶意推荐 所带来的影响。 2 2 3 j e s a n g 信任度评估模型 j e s a n g 等人发布了一系列论文对信任评估模型进行了详细的阐述【2 绷,引 入了事实空间( e v i d e n c es p a c e ) 和观念空间( o p i n i o ns p a c e ) 概念来描述和 度量信任关系,并提供了一套主观逻辑( s u r e w el o g i c ) 运算子用于信任度 的推导和综合计算。详见2 3 。 2 2 4 其他研究成果 文献【2 川提出基于推荐的信任度模型。现有的模型不能很好地解决模型的迭 代收敛性问题,同时缺乏对诸如冒名,诋毁等安全性问题的考虑。针对上述问 8 华东师范大学硕士毕业论文 题,在节点推荐的基础上提出了一种基于p e e r - t o p e e r 环境的信任模型,并给 出了该模型的数学分析和分布式实现方法。分析及仿真表明,该信任模型较已 有模型在迭代的收敛性、模型的安全性等问题上有较大改进。 文献 3 0 l 给出了信任类型的定义机制和信任的评价机制,定义了主体信任的 形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理 模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路。 2 3 主观逻辑简介 主观逻辑是一个对信任和安全进行量化和推理的框架,作用结果为我们对 外部世界的主观信任度。它采用两个信任模型来描述这种信任度,分别是观念 空间和事实空间,并且包含一系列相关的操作。 2 3 1 主观逻辑概述 在传统逻辑中,命题的结论要么是真,要么是假。然而对于个体的评估来 说,没有人能够非常肯定地说外部世界中的某个命题是真或假,并且不论何时 作出评估论断,都只是某个个体的行为,带有很强的主观性。从这个角度来看, 传统的逻辑有些缺憾。 主观逻辑可以看作是传统逻辑的扩展,针对在信任、安全领域个体评价的 主观性,它没有采用传统的真值( 1 或0 ) 表示对某个命题的观点,而是采用了 一个信任值三元组( 可信度b ,不可信度d ,不确定度u ) 表示。另外,主观逻 辑不仅包含传统逻辑的操作( 如与、或、非等) ,也添加了针对信任理论的“合 意”和“推荐”等操作。主观逻辑不仅兼容于传统的数学框架,更适合处理人 工智能中存在的不确定性。 2 3 2 事实空间和观念空间 主观逻辑引入了事实空间和观念空间来描述和度量信任关系,并提供了一 套主观逻辑运算子用于信任度的推导和综合计算。 事实空间由一系列实体产生的可观察到的事件组成,实体产生的事件被简 单地划分为肯定事件( p o s i t i v ee v e n t ) 和否定事件( n e g a t i v ee v e n t ) 。j a s a n g 基于b e t a 分布函数描述二项事件( b i n a r ye v e n t ) 后验概率的思想,给出了一 个由观察到的肯定事件数和否定事件数决定的概率确定性密度函数p c d f ,并以 此来计算实体产生某个事件的概率的可信度。设概率变量为e ,r 和s 分别表示 9 华东师范大学硕士毕业论文 观测到的实体所产生的肯定事件和否定事件数,则p c d f 公式表述为: 妒(秒l,s)=亍丢端p7(1一目)5,。曰1,。,s。 公式2 2 举例来说,假设一个实体产生了r = 8 的肯定事件数和s = l 的否定事件数, 那么对p c d f 公式烈日f8 1 ) 作图可得: 0 2o 。40 6o 81 圈2 - 1p c 酐经过8 次肯定和1 次否定评估后的曲线 e 观念空间则由一系列对陈述的主观信任评估组成,主观信任度由三元组 ) = b ,d ,u ) 描述,该三元组满足: b + d - i - u = 1 , b ,d ,u ) 【0 ,1 】 其中b ,d ,u 分别描述对陈述的信任程度、不信任程度和不确定程度。 上式定义了图2 - 2 中的三角形,每一个观念可以用三角形中的一个点伪,d u 进行表示a 比如u = 0 8 ,0 1 ,0 1 ) 对应的三角形中的点如图所示: 1 0 华东师范大学硕士毕业论文 d i s b e l i e f 0 b e h e f 图2 - 2 观念三角形 j a s a n g 也定义了从事实空间到观念空间的转换,用如下公式将 l b ,d ,u ) 定义为事实空间中肯定事件数r 和否定事件数s 的函数: 6=寿暑,d=南,甜=万鬲14-1一公式2 - 3 , s +,+ j + 1,+ s + l 并认为与p c d f 在主观信任度表达上是等价的,也就是可以通过事实空 间的统计事件来描述主观信任度。 2 3 3 逻辑运算子 命题逻辑对离散的二进制数值( t r u e 或者f a l s e ) 进行操作,主观逻辑 的操作对象是事件空间中的p c d f 值或观念空间中的信任三元组。 主观逻辑包含1 0 个运算子闻,包括联合( c o n j u n c t i o n ) 、独立合意 ( i n d e p e n d e n tc o n s e n s u s ) 、非独立合意( d e p e n d e n tc o n s e n s u s ) 、半独立 合意( p a r t j yd e p e n d e n tc o n s e n s u s ) 和推荐( r e c o m m e n d a t i o n ) 运算子等。 因为论文中主要用到了联合运算子,所以这里重点介绍此运算子。其他运算子 的介绍请参阅参考文献。 对命题的两个观点进行联合,将会决定一个新的观点,它反映了两个观点 的综合意见。这个运算子可以与标准的逻辑运算中的与运算( a n d ) 等价。 1 1 华东师范大学硕士毕业论文 联合运算的定义如f : 假定哆= ,d p ,) ,q = 也,d q ,“, 是一个用户对p 和q 两个不同命题 的观点,那么定义观点,。= 6 ,d e “m ) ,使得: 1 b e g = b e b q 2 d e 口= d e + 一d j g 3 甜, 覃= 6 ,g + u e b g + “,甜g - 公式2 - 4 ( d e 。称作哆和q 的联合,表示用户对p 和q 两个意见的综合考量a 通过 用,、标识此运算,我们得到。= a 可以证明,联合运算子是满足结合律的。 与b e t h 模型相比,j c s a n g 模型对信任的定义较宽松,同时使用了事实空 间中的肯定事件和否定事件对信任关系进行度量,模型没有明确区分直接信任 和推荐信任,但提供了推荐算子用于信任度的推导。另外,其信任度使用三元 组来表示,而不是b e t h 模型中的单一数值。 主观逻辑可以粗略划分为评估算法和逻辑运算子。本文采用主观逻辑作为 信任评估机制的基础框架,并针对普适计算环境的特点对其评估算法进行特定 的修整,以达到更好的评估效果。 2 4 本章小结 本章以信任评估技术研究的起源开始,研究、对比和分析了当前国际上主 要采用的信任评估方式,并着重介绍了本文的信任评估基础框架主观逻辑, 以及其事实空间模型和观念空间模型,并简要描述其逻辑运算子,为下文在其 基础上的扩展应用做好铺垫。 华东师范大学硕士毕业论文 第3 章信任评估算法总体设计 3 1 普适环境对信任评估的特定需求 本文研究立足于面向服务的普适计算环境中,评估的对象是普适环境中的 服务。而普适环境与一般的i n t e r n e t 、传感网或其他的一些环境存在一些不同, 在算法设计时需要特别注意。只有将这些个性或者说是特性纳入算法的设计中, 为其量身定做,才能实现更加准确、合适的评估算法。面向服务的普适计算环 境的特性主要体现在: 1 ) 设备异构性和复杂性:普适计算环境中充斥着大设备、小设备和传感器 等,有些设备的评估能力较差,甚至根本不具备评估反馈的能力( 如简 单的传感器) 。评估能力的不同导致需要对评估结果进行差异化处理。 2 ) 网络异构性和复杂性;因为历史遗留或系统设计,大的普适环境可能由 不同的域组成,而不同的域也极有可能采用多样的网络拓扑结构和组网 技术,这使得设备与设备之间的访问和使用存在不确定性,也进而会影 响到评估的准确性。 3 ) 灵活性:为了使普适计算环境提供更具灵活性的功能,服务的设计更趋 向于细粒度。每个服务完成一个简单、基本的功能。在很爹隋况下,细 粒度的单个服务难以完成用户请求,必须依靠多个服务合力完成。因此, 普适计算环境会出现相对频繁的服务合成与拆分。合成后的服务如何评 估,合成与拆分对服务实体的信任值有何影响,将是一个需要研究的问 题。 4 ) 移动性:普适计算环境中的设备具有较强的移动性,尤其是小设备或嵌 入式设备。移动所带来的服务的迁移以及准确迅速地对服务的信任值进 行衍化是一个研究问题。 因为上述特点,照搬任何一项评估技术应用于普适环境中都显得不合适。 这时,对既存的评估技术进行优化,使之适用于普适计算环境,会是一个不错 的选择。 3 2 优化的主观逻辑- s l p e 主观逻辑的评估对象命题,其定义的操作也是针对命题而设的。主观逻辑 具有广泛的适用性,可以应用于多种环境。但是如果要更好地发挥主观逻辑的 效用和更好地适应其所应用的环境,就需要对其进行定制和扩展。 1 3 华东师范大学硕士毕业论文 立足于普适计算环境,针对上节提出的普适环境的特性,本文提出一个以 主观逻辑为基础的信任评估框架s l p e ( s u b j e c t i v el o g i ci np e r v a s i v e e n v i r o n m e n t ) 。它不仅会继承主观逻辑的评估方式和运算子,更主要的是它会 针对普适计算环境做出相应的改进,对信任评估算法进行优化,以更好地评估 普适环境中的服务。 3 3s l p e 算法优化设计 绍。 本节将会就s l p e 针对普适环境特性所作的算法调整和优化进行简单介 3 3 1s l p e 的预调整 主观逻辑的评估对象是一个抽象概念:命题,其评估值来源于对此命题的 正确与否的肯定事件数和否定事件数。 主观逻辑是一个良好的评估框架,但是在普适计算环境中,如果照搬原本 的主观逻辑使用方式,将会有些水土不服。比如,服务评估值的值域肯定不能 是主观逻辑中规定的1 或者0 ,而应该是一个更加柔和、渐变的值域。而且服 务、上下文的特性与主观逻辑针对的命题有着很大的差别,需要对其进行特殊 处理。s l p e 将主观逻辑加以具体化和实例化,并把它应用于普适计算环境的 服务质量评估。 s l p e 对主观逻辑的前期宏观调整主要体现在: 1 ) 评估对象变成了服务,因为服务是面向服务的普适计算环境中研究的实 体和主体。 2 ) 用肯定信任值和否定信任值取代肯定事件数和否定事件数,并且引入了 小数表示。在普适计算环境这个主观环境中,用户绝大多数情况下很难 明确分辨某一服务产生的影响是肯定的或者否定的,而某一服务产生的 结果也往往不是对或者错这么简单。用户更倾向于根据某一服务的表现 主观地打一个分数,即信任评估值。为了更准确地发挥主观逻辑在普适 环境中的作用,在本文的研究中,信任评估值将会被用来产生肯定信任 值和否定信任值,分别对应于主观逻辑中的肯定事件数和否定事件数, 而且,这两个信任值可以为小数。 另外需要注意的是,继承了主观逻辑,s l p e 信任评估值的值域为【0 ,1 】。0 表示某服务不能被信任,1 表示服务可以被完全信任。而同时,对于某一次信 1 4 华东师范大学硕士毕业论文 任评估值t _ v j ,肯定信任值r _ v j 和否定信任值s _ v j 满足: ,一吩= f u ,j 一一= 1 一f 一一 3 3 2s l p e 的评估算法设计提要 在面向服务的普适计算环境中,按照服务粒度的不同,分为两种服务:原 子服务和合成服务。 原子服务是环境提供的最小粒度的服务( 不可再分解为更细粒度的服务) , 或者说是基本服务。这类服务考虑的是利用它们的可重用性,它们是组成合成 服务的基础。 合成服务是大粒度的服务,里面各个服务的关系受到工作流程的控制。它 是原子服务与工作流程的结合。组成合成服务的服务称为合成服务的子服务。 合成服务可以嵌套其他合成服务。即,子服务可以是原子服务,也可以是合成 服务。 因为两种服务的形成方式不同( 原子服务的产生源于设备,其实体本质上 是自身,而合成服务的产生源于原子服务或其他合成服务,其服务实体本质上 是原子服务) ,评估算法也有所差异。本文分别针对普适计算环境中的原子服务 和合成服务,将s l p e 的研究展开,设计两套优化的信任评估算法,分别是: a s o a ( a t o m i c s e r v i c e o d e n t e da l g o r i t h m ) :面向原子服务的信任评 估算法,针对普适计算环境中的原子服务进行评估; c s o a ( c o m p o s i t e - s e r v i c e - o r i e n t e da l g o r i t h m ) :面向合成服务的信 任评估算法,针对普适计算环境中的合成服务进行评估。 本文中会多次提及“使用者”,它的实体一般是指服务,如果“使用者”指 代的是人,则需要将其包装成一个服务,统一作为一个服务进行研究。 3 3 2 1s l p e 之初始环节 信任评估总是从被评估者的信任值的初始化开始,对服务的评估也不例外。 有了服务的初始化值,后面才能根据每次的评估进行相应的信任值的衍化。 原子服务的初始化可以根据具体服务状况进行设置。对于合成服务的信任 初值来说,需要从其原子子服务获得。后续章节会进行详细论述。 3 3 2 2s l p e 之衍化优化 服务在受到使用者评估之后,会依据此评估动态修改自身的信任值,这个 华东师范大学硕士毕业论文 过程称为服务信任值的衍化。本节将对原子服务和合成服务的信任值的衍化策 略进行详细讨论。 a s o a 信任值衍化策略: 考虑u 和负面影响, 以及时间遗忘

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论