(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf_第1页
(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf_第2页
(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf_第3页
(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf_第4页
(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机软件与理论专业论文)信任计算在网络授权中的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

声明尸明 删删伽 y 17 8 5 9 6 5 本人郑重声明:此处所提交的硕士学位论文信任计算在网格授权中的研究, 是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究工作和取得的 研究成果。据本人所知,除了文中特别加以标注和致谢之处外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得华北电力大学或其他教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在 论文中作了明确的说明并表示了谢意。 学位论文作者签名:袒一一一日期:盈掣i 丝血 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有权 保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或 其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅:学校 可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同方式在不同 媒体上发表、传播学位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 作者签名: 刍罄 日 期:五掣坳 导师签名: 日期: ,- j 华北电力大学硕十学位论文摘要 摘要 本文对信任计算在网格授权中的应用进行研究。首先给出了基于模糊理论的网 格信任计算模型,采用模糊综合评价方法评估信任,实现了对实体信任的多因素综合 评价;然后,通过研究信任在网格授权和访问控制机制中的应用,给出了基于模糊聚类 分析的信任等级分级模型和基于实体信任等级的网格授权模型,信任值成为网格授权过 程的重要依据。在此基础上给出了虚拟组织v o 中的多层次授权模型,并对v o 之间的 协作问题作出了说明。最后给出了基于信任的网格授权模型的具体实现,并将该模型应 用到电力网格中,结合电力系统的特点,设计了电力网格信任授权模型。 关键词:网格,信任计算,模糊理论,信任等级,授权管理 a b s t r a c t i nt h i sp a p e r , t h ea p p l i c a t i o no ft r u s te v a l u a t i o ni ng r i da u t h o r i z a t i o nm a n a g e m e n ti s s t u d i e d f i r s t l y , t h ep a p e rg i v e sag r i d t r u s te v a l u a t i o nm o d e lb a s e do nf u z z yt h e o r y w h i c he v a l u a t e st r u s tv a l u ew i t ht h em e t h o do ff u z z yc o m p r e h e n s i v ee v a l u a t i o n ,a c h i e v i n g t h em u l t i - f a c t o rs y n t h e t i ce v a l u a t i o no fe n t i t yt r u s t t h e n , b ys t u d y i n gt h ea p p l i c a t i o no ft r u s t v a l u ei n 酊da u t h o r i z a t i o na n da c c e s sc o n t r o lm e c h a n i s m ,t h ep a p e rp r e s e n t sat r u s tl e v e l r a n k i n gm o d e lb a s e do nf u z z yc l u s t e ra n a l y s i sa n dag r i da u t h o r i z a t i o nm o d e lb a s e do n e n t i t i e s t r u s tl e v e l ,i nw h i c ht r u s tv a l u ep l a y sa ni m p o r t a n tr o l ei ng r i da u t h o r i z a t i o np r o c e s s o nt h eb a s i so ft h es t u d ya b o v e ,am u l t i - l a y e ra u t h o r i z a t i o nm o d e li nv i r t u a lo r g a n i z a t i o nv o i sg i v e n ,w i t ht h ei s s u e so fc o a l i t i o nb e t w e e nv i r t u a lo r g a n i z a t i o n si l l u s t r a t e d f i n a l l y , t h e p a p e rg i v e ss i m u l a t i o n so ft h et r u s t b a s e dg r i da u t h o r i z a t i o nm o d e l ,a p p l i e st h em o d e lt o p o w e r 鲥d ,a n dd e s i g n st h et r u s t b a s e da u t h o r i z a t i o nm o d e li np o w e rg r i d z o uy u e ( c o m p u t e rs o f t w a r ea n dt h e o r y ) d i r e c t e db yp r o f z h a n gs h a o m i n k e yw o r d s :g r i d ,t r u s t e v a l u a t i o n ,f u z z yt h e o r y , t r u s tl e v e l ,a u t h o r i z a t i o n m a n a g e m e n t 】m 毒 华北电力人学硕十学位论文目录 中文摘要 英文摘要 目录 第一章引言1 1 1 选题背景及意义1 1 2 国内外文献综述3 1 3 论文的主要研究内容6 1 4 论文的组织安排6 1 5 本章小结7 第二章基于模糊理论的网格信任计算模型的研究8 2 1 信任和信任管理8 2 1 1 信任的概念8 2 1 2 信任管理9 2 2 网格和网格安全1 0 2 2 1 网格的概念1 0 2 2 2 网格安全1 1 2 3 基于模糊理论的网格信任计算模型的研究1 2 2 3 1 信任计算模型需要解决的问题1 2 2 3 2 模糊理论的相关概念1 2 2 3 3 基于模糊理论的网格信任计算模型1 4 2 3 3 1 直接信任计算1 4 2 3 3 2 推荐信任计算1 5 2 3 3 3 综合信任计算1 7 2 3 3 4 模型涉及的几点问题1 7 2 3 4 算例分析1 8 2 3 5 模型分析2 1 2 4 本章小结2 l 第三章基于信任度的网格授权模型的研究2 2 3 1 授权和访问控制2 2 华北电力大学硕士学位论文目录 2 授权和访问控制策略2 2 3 基于信任度的网格授权模型的研究2 3 3 3 1 聚类分析的概念和数学模型2 4 3 3 2 模糊聚类分析2 4 3 3 3 基于模糊聚类分析的信任等级分级模型2 5 3 3 3 1 基于模糊聚类分析的信任分级算法2 5 3 3 3 2 最佳信任分级结果的选择2 7 3 3 4 算例分析2 8 3 3 5 基于信任等级的授权和访问控制过程3 0 3 3 6 模型分析3 l 4 本章小结3 2 多层次虚拟组织信任授权模型的研究3 3 l 虚拟组织3 3 4 1 1 虚拟组织的概念和作用3 3 4 1 2 虚拟组织的特点3 4 2 多层次虚拟组织授权模型的研究3 4 4 2 1 基于虚拟组织的网格系统分层模型3 5 4 2 1 1v o 的建立3 6 4 2 1 2 虚拟组织层的资源抽象和策略映射3 9 4 2 1 3v 0 中的资源查找算法和访问控制过程3 9 4 2 2 虚拟组织之间的协作4 l 4 2 3 模型分析4 3 3 本章小结 基于信任的网格授权模型的实现及电力网格信任授权模型 l 基于信任的网格授权模型的实现 2 电力网格信任授权模型的研究 5 2 1 电力网格概况 5 2 2 电力网格信任授权模型研究 5 3 本章小结 第六章结论 气 蠢 j 华北电力人学硕十学位论文i ;t 录 参考文献5 7 致谢6 1 在学期间发表的学术论文和参加科研情况6 2 k 摹 l 华北电力人学硕士学位论文 1 1 选题背景及意义 第一章引言 随着科技的高速发展和i n t e r a c t 的普及,人们对信息交流、资源共享的需求越 来越大。由电力网格引申而来的“网格”这一新兴技术实现了广泛的资源共享,与电 力网格类似,它利用i n t e r n e t 将地理分散、系统异构、性能不同的各种资源连接并 集成起来成为一个逻辑整体,形成广域范围的无缝集成和协同计算环境,称为网格 计算系统。它可以满足不断增长的计算、存储需求,为用户提供一体化的信息平台 和应用服务。 网格系统所集成的资源包括计算机、存储器、带宽资源、软件资源、数据资源、 信息资源、知识资源等。网格系统为用户提供了与具体地理位置、具体计算设施无 关的通用计算能力,通过创造一个虚拟的协同空间,将全球计算机上的所有信息资 源一体化,使人们能够更自由、更方便地使用计算资源【l 】。网格被称为继i n t e m e t 和w 曲之后的第三次信息技术浪潮。 形象地讲,网格提供了一个互相帮助的平台,任何拥有空闲资源的实体都可以 将自己的资源贡献给别人使用;任何需要协助以完成任务的实体也可以请求他人的 资源。网格实体按功能可划分为用户和资源两大类,它们不断进行着交互,用户请 求使用资源,资源提供者根据访问控制策略为其分配可用资源。但这两者并不是互 斥的,同一实体可以既是用户又是资源提供者。 网格系统的载体是计算机网络。因此,它面临着和计算机网络相同的安全问题, 如非法入侵、数据完整性、保密性和不可否认性等。此外,网格还要面对其独有特 性所带来的更加严峻的安全问题。网格系统除了需要网络通信技术的支持外,还需 要在资源上运行用户应用程序。这些程序在网格资源上运行时,不但要使用计算机 上的物理资源( 如c p u 计算能力、内存和磁盘空间等) ,还要使用操作系统的系统 调用。在这种情况下,恶意实体可以通过在网格系统中执行应用程序( 任务) 而发 现计算机系统的漏洞,进而对计算机资源乃至网格核心设施进行破坏,如向计算机 中引入病毒、对计算机进行系统攻击、破坏重要系统进程、删除重要文件等。 由此可见,网格系统中的安全问题更加重要。网格系统涉及的安全问题可归纳 为三个方面: ( 1 ) 远程访问安全:保证用户与网格系统之间的数据安全,防止对数据的窃 听和篡改、防止否认、防止远程攻击和入侵等; 灵活,也不能很好地防御系统崩溃等破坏。因此传统的访问控制方式不足以完整地 解决网格授权问题。而且,证书只能提供实体身份认证,而不能提供任何关于实体 网络行为的信息。因此,迫切地需要一种动态、灵活且有效的网格授权机制,以保 证网格系统资源和用户的安全。为此,人们提出了信任的概念,用信任值这一动态 的,有时效性的数值来描述用户行为,并作为授权的依据。 网络环境中信任的定义为:信任是对节点身份的认可及对节点能够按预期完成 其行为的能力的信赖【引。信任用信任值来度量,信任值并不是一个与节点身份绑定 的固定值,而是以节点身份为参照并依赖于特定时间段和特定上下文环境的变量。 信任包含身份信任和行为信任,身份信任一般采用数字证书等方式进行认证,而本 文中所提到的信任主要指行为信任。行为信任包括两部分:直接信任和推荐信任。 直接信任是由实体间的直接交互经验得到的;推荐信任又称声誉,它是在实体间没 有直接交互经验的情况下,通过参考与该实体有交互经历的其他实体对该实体的信 任值而得到的。 信任概念的引入,对网格系统来说是一个福音。信任所固有的动态性、主观性、 上下文相关性、非对称性和有条件传递性使它能很好地满足网格环境中的授权需 求。在应用信任机制的网格系统中,信任值成为授权的重要依据。用户可以根据信 任值选择最优的资源提供者以提交任务,而资源提供者可将信任值与传统的授权机 制相结合,根据实体信任值是否满足条件来决定为实体授予何种权限,作出基于信 任的动态细粒度授权决策。应用信任机制的网格系统可以实现对资源、用户和任务 2 华北电力大学硕士学位论文 的保护,保护用户任务不受恶意资源提供者的危害,保护资源提供者不受恶意用户 程序的危害。 近年来,人们提出了多种信任值计算算法和信任模型,如基于经验和概率统计 的b e t h 模型【9 】、使用事实空问和观念空间描述信任关系,用主观逻辑算子推导和计 算信任度的j 由s a n g 模型【m 】、以及基于二维矩阵乘积的集中式信任算法e i g e nt r u s t 1 i l 等,它们适用于不同的网络环境。但是,网格系统中资源对用户是透明的,而上述 信任模型并没有体现出这一特性,因此它们不能很好地适应网格环境。另外,这些 信任模型不包括基于信任值的授权策略的制订机制,而策略是授权过程的核心。 此外,网格在资源服务共享、信息化建设以及解决信息孤岛等方面都具有很大 的潜力,这使得它广泛应用于各个领域,其中之一便是电力系统。在电力市场环境 下,各种交易市场的建立和技术支持系统的开发都需要解决信息共享问题。例如, 在用户端市场中,用户可能要求获得不同区域电力市场的发电厂商报价和服务质量 等数据,并根据这些信息选择零售商;而这些数据的信息量往往较大,且存放在不 同地点,数据存储格式和表示方式也可能不同。网格系统可以很好地解决这些问题。 此外,网格还能解决电力系统规模f 1 渐扩大而引发的海量系统分析计算问题( 如最 优潮流问题等) 。由于电力系统对安全性的要求很高,因此迫切需要一个具有高安 全性的授权管理系统,以保证电力系统资源和信息的安全。 本文将对信任模型进行研究,结合网格环境的特点和网格授权的需求,给出一 个新的网格信任授权模型,以更好地实现网格授权管理,保证网格资源和用户的安 全,促进网格这一广域资源共享平台的发展和壮大。此外,还将给出的授权模型应 用到电力网格系统中,实现电力网格的信任授权。 本文的理论意义是研究一种基于信任的网格授权模型。本文的实际应用意义 是:使用信任授权模型实现网格环境中动态、细粒度的授权,并结合电力网格的特 点及其授权需求,将信任授权模型应用到电力网格中,设计了电力网格信任授权机 制。 1 2 国内外文献综述 目前已有的网格信任模型大多以域理论、主观逻辑、e i g e n 理论、云理论、模 糊逻辑、d s 理论( d e m p s t e r - s h a f e r ,证据理论) 等理论为基础。声誉计算则常用贝叶 斯理论和马尔可夫链等技术。 s o b o l e w s k i 等人利用电子商务中的信任标准,建立了一个网格信任安全模型【1 2 】。 该模型中,网格系统应用的上下文环境是商务和企业,网格体系也由企业或组织进 行管理和维护。模型采用层次化结构,提供了企业网格内部实体的集中式信任机制 3 华北电力大学硕士学位论文 和企业网格之间的分布式信任机制。该模型是在基于服务的p 2 p 网络环境中开发的, 且应用于相互信任的网格间的b 2 b 交易过程。文献中所指的网格是狭义的,仅提供 企业间的信息共享和通信,因此该模型不能很好地适用于广域大规模资源共享的网 格系统。 j o s a n g 等人将主观逻辑算子应用于信任度的推导和计算中,并用舆论模型 ( o p i n i o nm o d e l ) 来表达信任。文中的信任概念包括信任度、不信任度和不确定度 三个部分,用不同的数值表示。算法实质上应用了d s 理论。但模型没有区分直接 信任和推荐信任,且信任计算结果并未用于授权,而仅仅作为证书认证的辅助工具 出现。 p a p a l i l o 和f r e i s l e b e n l l 3 】提出了一个基于贝叶斯网络的网格信任模型,它综合考 虑实体过去的行为和未来行为的不确定性,动态地计算实体的全局信任,并描述了 在不同上下文环境下实体建立信任关系的过程。但它无法有效地消除恶意推荐所带 来的影响。 a l u n k a l 等人使用层次模型建立了一个称作“g r i de i g e n t r u s t ”的框架,将e i g e n 向量应用到信任计算算法中,提出了基于团体经验的信任和声誉计算模型,以及基 于信任的资源分配和调度机制【1 4 】。e i g e n t r u s t 算法中,与某一实体交互过的其他实 体对该实体的评价称为本地信任( 1 0 c a lt r u s t ) ,计算前,需要通过规范化过程使其 成为使其成为介于0 和l 之间的数值;计算实体的推荐信任时,将评价者对推荐者 以及推荐者对被评价者的本地信任相乘,进行聚合,得到推荐值。多个推荐者对多 个被评价者的本地信任还可以被写成矩阵的形式,一次矩阵计算就可得到多个实体 的推荐信任值。通过多次与不同推荐者的本地信任矩阵相乘,扩大推荐者的范围, 最终每个被评价实体都可以得到一个收敛的信任值,该值对于每个评价者都是固定 的,即为被评价者的声誉。事实上这是一个马尔可夫链,本地信任矩阵就是一个马 尔可夫矩阵。此信任模型有很好的数学特性,然而它有三点不足之处:第一,本地 信任获取的方式不够合理。模型使用e b a y 的评价模式,即每次交易过后,若对交 易结果满意,则为“满意的交易数”加l ,否则为“不满意的交易数”加l 。本地信任值 为两者之差。可见,本地信任值可能是负值。这样的信任值在规范化到 o ,l 】区自j 上 时,会造成很多原始信息的丢失;第二,为了获得收敛的声誉值,可能要进行大量 的矩阵计算,影响模型的效率;第三,模型没有给出推荐者的选择方法和合适数量。 h u a n g 等人提出了一个名为p o w e r t r u s t 的信任计算模型,以满足对等网络系统 所要求的健壮性和大规模性【1 5 l 。它引入信任覆盖网络( t o n ,t r u s to v e r l a yn e t w o r k ) 的概念获取实体之间的反馈分数,用实体节点问的有向边来表示实体对其他实体的 反馈评价,用节点的入度和出度来表示实体收到和作出的反馈数目:在计算推荐信 4 华北电力火学硕士学位论文 任时,利用分布式排队机制,动态地选取一小部分声誉较高的节点作为推荐者;采 用与e i g e n t r u s t 类似的聚合方法计算全局信任,并利用随机移动策略( r a n d o mw a l k s t r a t e g y ) 对节点进行制衡,大大提高了全局信任的准确性和聚合速度。然而, p o w e r t r u s t 是针对p 2 p 网络设计的,因此不能很好地适用于用户、资源划分清晰的 网格和虚拟组织体系。尽管如此,模型中的一些方法仍然有较高的研究价值。 f a r a g a z z e d i n 等人将信任应用于网格系统中,设计了一个网格资源管理信任模 型,并提出了结合信任的资源管理、分配和调度算法【i 引。该模型提出了一种新的实 体管理方法,将网格划分为两种虚拟域:用户域和资源域,这样的域可以有多个。 模型还提出了基于信任等级( t r u s tl e v e l ) 的授权策略,为每个用户和每个资源所提 供的服务都定义一个信任等级门限。当用户域中的某用户希望与资源域中的某资源 进行交互时,需要验证用户和资源间的信任等级是否满足用户和资源各自的信任等 级门限。只有在两方面的门限值都满足时,才能进行交互。模型的不足之处有两点: 第一,用同一个信任等级值来表达用户和资源之间的信任关系,无法反映信任的不 对称性;第二,使用预先定义的信任等级表,且没有根据实际情况调整信任等级的 机制,合理性和灵活性有所欠缺。 国内在网格信任计算和信任授权方面也有一定的研究。于继万等人提出了基于 委托图的传递闭包方法评估网格实体的信任机制f 1 7 】,通过路径搜索引擎实现路径发 现,寻找推荐者以计算推荐信任。李鑫等人设计了一个基于朴素贝叶斯网络的信任 量化模型,将实体信任评估过程定义为对其行为成功概率的推测,使用条件概率计 算实体信任,并相应地提出了基于信任的授权策略【l 引。林剑柠等人参考人类社会的 活动规律,借助社会学的人际关系推荐信任模型,采用主观逻辑理论方法描述网格 中的不确定信任信息,引入基于服务质量的偏序关系建立基本可信度函数,引入衰 减算子和融合算子以合理地综合网格节点之间的推荐信任信息,并用偏好融合算子 消除了由恶意推荐节点导致的矛盾证据的影响【i9 1 。王东安等人实现了基于域的信任 评估模型【2 0 , 2 1 】,将网格划分成若干个独立的自治域,每个自治域包含若干个网格实 体,域有自己的管理策略和安全策略,自治域之间通过网络连接;将节点间信任关 系分为域内信任关系和域问信任关系,设置不同的策略来处理这两种不同的信任关 系。该模型可以有效地降低算法复杂性,但其缺点是不能充分体现网格中节点的信 任自主。 综上所述,现有的网格信任模型或者不能很好地适应网格环境,或者算法上有 缺陷。目前的信任模型均是单纯地用一个数值表达实体的可信程度,而不能对实体 不同因素或指标进行综合考察:绝大多数信任模型没有考虑虚拟组织v o 层次上的 信任:此外,目前还没有一个成熟完善的网格信任授权模型。因此,仍然需要对网 华北电力大学硕士学位论文 进行进一步的研究。考虑到信任的主观性和模糊性,本文将借助模 论,研究一种基于信任的网格授权模型。 要研究内容 论文的主要研究内容分为如下几部分: ( 1 ) 网格环境中信任模型和信任算法的研究。信任模型是信任值产生的机制。 对现有的信任模型进行研究,给出适用于网格环境的、改进的信任计算和更新算法, 在满足网格的大规模、动态特性的同时保证系统的健壮性。 ( 2 ) 基于信任的授权与访问控制策略的研究。网格实体的信任值代表了其可 信赖的程度,但是在授权过程中,只有信任值是不够的。为了实现授权过程,需要 定义实体信任值与实体可获得权限的对应关系,即授权和访问控制策略。通过这部 分研究,我们给出一种基于信任的授权和访问控制策略制定方法。 ( 3 ) 虚拟组织v o 中信任授权的研究。v o 根据用户任务动态地组织资源,因 此v o 中包含大量异构的资源;而这些资源往往使用不同的授权策略,难以统一管 理。因此,需要在v o 中实现一个统一、综合的授权机制。通过这部分研究,我们 给出一个v o 信任授权模型,在v o 中实现细粒度、易管理的授权过程。 ( 4 ) 电力网格信任授权模型的研究。结合电力网格的特点及需求,设计电力 网格信任授权模型。 1 4 论文的组织安排 论文共分为六章。 ( 1 ) 第一章引言。本章介绍课题的选题背景、理论意义、实际应用意义、国 内外相关领域研究现状综述、论文的主要研究内容和论文组织安排。 ( 2 ) 第二章基于模糊理论的网格信任计算模型的研究。本章介绍了信 格信任、模糊数学理论等相关概念和理论,给出了一种基于模糊理论的网格 算算法,并对其进行了分析。 ( 3 ) 第三章基于信任度的网格授权模型的研究。本章研究了网格环境 信任的资源授权模型,给出了一种基于实体信任度的授权和访问控制策略 法,并说明了网格用户请求资源的授权过程。 ( 4 ) 第四章多层次虚拟组织信任授权模型的研究。本章对网格虚拟组 授权机制进行研究,给出了虚拟组织中的多层次授权模型,说明了该模型的 架、内容和工作原理。对网格虚拟组织之问的任务协作问题作出阐述,并给 6 华北电力人学硕七学位论文 v o 和狭义v o 的概念。 ( 5 ) 第五章基于信任的网格授权模型的实现及电力网格信任授权模型的研 究。本章在上述各章研究工作的基础上,给出了基于信任的网格授权模型的具体实 现;并将基于信任的网格授权模型应用到电力网格中,结合电力系统自身的特点开 发出相应的应用模式,设计了电力网格信任授权模型,增强了电力网格的安全性。 ( 6 ) 第六章结论与展望。 1 5 本章小结 本章简述了课题的研究背景、研究意义,概述了网格信任授权模型的国内外研 究现状,并简要介绍了研究内容及论文的组织结构。 7 华北电力大学硕士学位论文 模糊理论的网格信任计算模型的研究 及相关算法已经成为网络安全领域的一个研究热点,广 环境下的动态安全问题。本章将对此进行研究,给出一 判的信任计算模型。 实社会的人际关系。人与人之间的交往中处处存在着信 和他所熟识的、品德优秀的人打交道,而对陌生的、品 戒心这就体现了信任程度。现实中的信任程度是通过 两种方式获得的:一是对方的身份,这一点可通过身份证、学生证、工作证等证件 得到证明;二是在与对方交往的过程中,通过其日常行为,对其为人、品行等方面 作出主观的判断。品行优良,经常得到称赞的人,愿意和他交往的人也就更多,这 样一来,他得到的好评也会增多;相反地,很少会有人愿意与品行恶劣的人交往。 一般来说,前者通常有很好的声誉,这里的声誉就是广义上的信任。 网络环境中也存在大量的实体,这些实体由于不同的原因( 资源共享、协作、 通信等) 需要不断进行交互。这与人类社会的情况十分类似,不同的是,网络环境 的特性决定了实体之间一般不可见,而且实体不能直观地辨别其他实体。换句话说, 较之现实世界,网络环境中实体之间的陌生程度更高。在这样的环境中,信任关系 便成了实体之间相互认证的主要依据。为了更好地保证网络实体间交互过程的安全 性,人们将信任的概念扩展到了网络环境中。 s t e p h e np a u lm a r s h 于1 9 9 4 年首次给出了信任在计算机科学领域中的形式化定 义【2 2 1 。此后,研究者给出了多种信任定义。m c k n i g h t 和c h e r v a n y 将信任定义为“在 有相对安全的感觉,但可能出现负面后果的情况下,一方愿意依赖某事或某人的程 度”【2 列;f a r a ga z z e d i n 将信任定义为“在某一特定内容范围内,根据主体行为所体现 的可靠程度、安全程度、依赖程度等,对主体能力的坚定信念【2 4 l ,:a b d u l r a h m a n 将信任定义为:“信任是对主体执行某种动作的概率的特殊反映,这种反映不能事先 监视主体的动作,也不能知道动作的内容【2 5 1 。”目l ; 网络环境下的信任概念还没有 一个统一的定义,较为普遍的定义为:信任是对实体身份的认可及对实体能够按照 预想完成其行为的能力的信赖。声誉是指通过对实体以往交互行为的综合考察并依 华北电力大学硕士学位论文 据其他实体对该实体的评价而得出的综合期望值。 网络信任与现实世界中的信任在定义、表达方式等方面有诸多不同,但它们的 本质是相同的。网络中的信任概念与现实世界信任有相似的基本特性,主要体现在 如下几点: ( 1 ) 主观性。现实世界中,一个人对他人的信任是其对他人的主观认知,会 受到其价值观、与他人交往经历等因素的影响。不同的人对某一特定人的评价一般 不同,由于他们有各自的评价标准,且与该人有不同的交往经历,因而对其产生的 印象也迥异。同样,网络信任也是一个主观概念,信任值随评价者的不同而改变。 ( 2 ) 动态性。人的声誉不会一直保持不变,例如,原本品行恶劣的人可通过 合法诚信的行为而逐渐得到较高的评价。类似地,网络信任也随着时间推移和实体 行为变化而动态变化。 ( 3 ) 非对称性。现实世界中的两个人之间的信任评估往往不是等价的。同样, 网络环境中两个有信任关系的实体a 和b 之间的信任也不一定是等值的,即a 对b 的信任值不一定等于b 对a 的信任值。因此信任是有方向性的矢量。 ( 4 ) 有条件传递性。若实体a 信任实体b ,实体b 信任实体c ,则a 与c 之 间的信任关系不是无条件存在的,而只在a 信任b 对c 的推荐时才成立,而且a 对c 的信任值一般小于b 对c 的信任值。 ( 5 ) 上下文相关性。实体问的信任关系随信任目的和信任领域的不同而变化。 例如,一名律师在其专业领域( 辩护) 中可能有很高的信任值,但在其他领域便不 一定值得信任。 ( 6 ) 信任关系以实体为载体,必须存在于两个实体之间。 ( 7 ) 模糊性。信任是一个非理性的,难以精确地描述和度量的值。 ( 8 ) 信任一般包括直接信任和推荐信任,正如现实世界中,人可以藉由与某 人的直接交往经历对其作出评价,也可参考其他人对该人的评价,间接地获取其可 信程度。 与现实中的信任类似,网络信任一般包括身份信任和行为信任。身份信任用来 确定实体身份的合法性,通常使用加密、数字签名、数字证书等机制。而行为信任 是对实体行为的评价,即对实体能完成某项特定行为的能力的信任,通常用信任值 来表示,它是一个以实体身份为参照并依赖于特定时间段及特定上下文环境的变 量。 2 1 2 信任管理 9 可信赖程度。信任管理系统能很好地体现行为信任的主观性、动态性和不确定性。 信任管理支持系统不认知的主体访问系统,并采用可传递性授权的机制支持分布式 应用可伸缩的特点。实际应用中,往往将这两种信任管理系统结合使用,以满足大 规模、开放的分布式系统的授权要求。 2 2 网格和网格安全 2 2 1 网格的概念 “网格”这一概念最早出现于1 9 9 5 年由美国政府资助的分布式超级计算项目 i - w a y 中。“网格”一词是借鉴电力网的概念提出的。人们在用电时,不需要知道电 是从哪罩的发电站输送出来的,也不需要知道它是通过什么样的发电机产生的,是 水力发电、风力发电还是核反应发电;供用户使用的电能以一种统一的形式存在。 1 0 网格系统自身的特点使其面对着i j 所未有的安全挑战。首先,网格系统涉及大 量分散的资源和实体,难以在其中建立直接的安全关系;其次,由于网格成员的动 态性,很难在各个用户、资源与系统之间预先建立信任关系;最后,网格实体的异 构和自治特性可能使资源的协作访问控制与单个资源的自主访问控制策略发生冲 突。因此,需要研究适应网格特性的安全管理机制。根据网格系统的特征,可以将 网格需要解决的安全问题分为三个方面:用户安全、资源安全和应用安全。 ( 1 ) 用户安全 网格用户是一个动态群体,通过身份认证和授权后获得对网格资源的使用权 限。网格用户安全管理旨在保证合法用户使用允许访问的资源,保证用户获得充足、 健康的资源,成功完成其提交的任务,并防止其合法性受到侵犯。 ( 2 ) 资源安全 网格资源安全管理旨在保证用户合法、合理地使用资源,防止非法用户使用资 源,保证任务在资源中安全运行,防止恶意任务的运行破坏资源等。 ( 3 ) 应用安全 应用关联用户和资源,由用户提交,使用网格资源完成其任务,获得运行结果。 1 1 华北电力大学硕士学位论文 应用安全包括两方面一方面,用户希望其提交的应用不会被其他用户所破坏;另 一方面,用户希望其应用的代码和运行结果是保密的,不会被其他用户随意获得。 应用安全可通过信息加密等技术实现。要实现用户和资源安全,则需要对用户 进行认证和授权,为合法用户分配健康资源。由网格的大规模和动态性可知,传统 的用户注册登录注销模式不适用于网格系统,身份认证在网格中的作用也不明显。 因此,本文将基于实体行为的信任管理系统应用到网格中,根据实体的行为信任值 确定实体权限并制定资源的访问控制策略,管理网格授权行为。 2 3 基于模糊理论的网格信任计算模型的研究 2 3 1 信任计算模型需要解决的问题 信任计算机制是产生实体信任值的模块,也是信任管理模型的核心。信任的特 性要求信任计算模型必须能够解决如下的问题: ( 1 ) 实体行为约束。在人类社会中,信任是人与人之间的核心关系,人类社 会通过信任关系与激励机制来约束人们的日常生活行为。信任计算模型也必须有类 似的功能,通过激励诚信行为和惩罚恶意行为对网络实体行为进行约束。 ( 2 ) 信任数据的收集、信任的计算和更新。对每一个网络实体,信任模型必 须负责收集足够的信任反馈数据,使用一定的算法对这些数据进行处理,得到并不 断更新信任值。 ( 3 ) 信任表述和度量的合理性。信任关系本身是一个广泛的概念,没有确定、 精确的值,因此不能用绝对的、单一的值进行度量。信任的度量方法是信任模型中 十分重要的部分。 ( 4 ) 信任初始化问题。当有陌生实体加入系统时,系统为新加入的实体赋一 个初始信任值。这个值不能过高或过低,过高会影响系统安全,过低则会导致新加 入实体几乎没有与其他实体交互的机会,不利于系统的扩展和开放性。 ( 5 ) 恶意推荐问题。目前的信任计算模型一般通过评分机制收集反馈信息, 可能出现以个人利益或报复为目的的恶意推荐和欺骗等问题,它们严重地影响了信 任模型的有效性。信任计算算法必须能够消除恶意推荐。 主观信任作为一种认知现象,具有很大的不确定性、动态性和模糊性,难以用 精确的数学模型进行描述和验证。因此,本文中采用模糊理论研究信任。 2 3 2 模糊理论的相关概念 1 9 6 5 年l a z a d e h 提出了模糊集合理论。相对于经典集合论, 1 2 模糊集合论中用 华北电力大学硕十学位论文 隶属度的概念描述元素隶属于集合的程度。论域中的每个元素都有惟一的隶属函数 与之对应,这些隶属函数惟一确定了一个模糊集合。隶属度和隶属函数的定义如下。 定义2 1 隶属度与隶属函数【2 8 】:设问题论域为x = x l ,x 2 ,x n ) ,x 上的一个模 糊子集彳是指对任意x e x ,都有一个确定的数值j ( x ) 【o ,l 】与其对应,用这个数值 表示x 隶属于彳的程度。映射 j ( 石) :x 专 0 ,1 】, z k - - - ) j ( 力 0 ,l 】 将任一x x 对应一确定值j ( 工) 。j o ) 称作x 对模糊子集j 的隶属度,映射t 2 j 称 作模糊子集彳的隶属函数。 隶属度和隶属函数是模糊理论中的基本概念。本文的信任模型利用隶属度概念 定义信任。为了对实体不同方面进行综合评价,还需使用模糊综合评价方法。 模糊综合评价是模糊理论中应用十分广泛的一种模糊推理方法。它根据给定的 评价标准和实测数据,经过模糊变换后对待评对象做出判定。其基本思想是:被评 价的事物性质往往是由多方面的因素所决定的,因此,在对该事物进行评价时,先 要对单个因素进行评价,为每一因素作出单独的评语。然后,将所有因素进行综合 评价,得出一个综合评语,得到对事物的整体评价【2 9 1 。 模糊综合评价模型的基本步骤为: ( 1 ) 确定评价对象的因素论域u ,即用哪些指标来评价,或评价者关注哪些方 面的内容: ( 2 ) 确定评语论域,即就单个因素而言,评价者对被评价因素有什么样的判 断,或以什么方式表示评价结果; ( 3 ) 确定权重向量w ,即评价者对每个因素的重视程度: ( 4 ) 对u 中每个因素,根据评语论域进行模糊评判,得到模糊评判矩阵; ( 5 ) 采用特定的合成算子,将模糊评判矩阵与权重向量进行合成,得到模糊 综合评价结果。 模糊综合评价方法根据模糊数学的隶属度理论把定性评价转化为定量评价,对 受到多种因素制约或具有多种属性的事物或对象做出一个总体的评价。其优点是: 可以在计算中对各个指标配以不同的权重,以突出较重要的评价指标:可以防止在 计算中途遗漏或损失任何统计信息和中间数据;有助于解决“是”或“否”这样的确定 性评价方法所导致的与客观真实相偏离的问题;结果清晰,系统性强,评价结果能 很好地反映实际情况。总而言之,模糊综合评价能较好地解决模糊的、难以量化的 问题,适合各种非确定性问题的解决。 1 3 华北电力大学硕士学位论文 2 3 3 基于模糊理论的网格信任计算模型 本模型采用模糊理论的隶属度概念描述实体可信度,用模糊综合评价方法计算 实体综合信任。 设要评价的实体集为x = x i ,x 2 x n ) ,每个实体x i 有m 个评价指标,记作 a i ,a 2 ,a m ) 。对实体可信度的定义如下: 定义2 2 实体可信度:被评价实体x i 在第j 个评价指标a j 上的可信度为x i 属于 - “在a j 指标上优良”这一模糊子集的隶属度,记为地,这里心【0 ,l 】。 由定义可知,当地= l 时,可以认为实体在a j 方面完全可信。相反地,肛j = o n 代 表实体在a j 方面完全不可信。 实体的综合信任包括直接信任和推荐信任两部分,下面将分别叙述它们的计算 方法。 2 3 3 1 直接信任计算 影响实体x i 对实体x j 的直接信任度的因素包括: ( 1 ) x i 对x j 的直接评价向量弓( 七) = p ;( 七) ,p ;( 七) ,艿( 七) ;气) 。实体x i 与x j 在第 k 次交互过后,x i 根据本次交互情况,对x i 的m 个指标分别作出评价。其中t k 为作 出评价的当前时间。x i 与x i 每发生一次新的交互,直接信任度都应更新一次。各因 素的评价构成x i 对x j 的评价向量b ( 七) 。一般需将p 作适当处理,使其各元素均落 e o ,l 】内,得到第k 次交互后x i 对x s 的可信度向量心( 七) = 伽:( 七) ,;( 七) ,扩( 七) ;气 ( 2 ) 评价者x i 对x i 各评价指标的重视程度,即权重向量w = w i ,w 2 ,w 埘) 。 ( 3 ) 时间衰减因子r ( t t 。) 。其中t 为当前时间,t k 为x i 对x j 进行第k 次交互 的时间。设置时间衰减因子的意义是,评价数据的有效性随着时间推移而减小,较 早的历史数据必然不如较新的数据利用价值高。因此,早期的评价数据的时间衰减 因子也较小。 这样就可以得到第s 次交互后,x i 对x j 的直接信任向量咧的计算公式: t d u ( s ) = 耐;( s ) ,耐;( s ) ,尉罗( j ) ;( 七) r ( t - t i ) 公式( 2 1 ) 瞄。卜甄瓦厂 其中群( 七) 为第k 次交互后x i 对x s 第a 个指标的可信度,彬( 七) o ,l 】, a = l ,2 ,m 。 公式( 2 1 ) 的意义为,将x i 与x i 的第s 次交互( 即最新一次交互) 同以往各次 1 4 一 华北电力大学硕士学位论文 交互所得的历史评价数据进行加权平均,得到新的信任。由于数据的有效性随时间 推移而递减,故用时间衰减因子为历史评价向量加权。最后得出的t a lc s ) 表示第s 次交互后,x i 对x i 第a 个指标上的直接信任度,易知埘;( 5 ) 【o ,l 】。 若要获得一个总体的评价数值,则用如下公式计算第s 次交互后x i 对x i 的总体 直接信任值磁,o ) : 忍 ,( s ) = ( 耐;( s ) ) 公式( 2 - 2 ) a = l 公式( 2 - 2 ) 表示直接信任值即为直接信任向量中各分量的加权和。其中w 。为 第a 个指标的权重,w 。【o ,l 】,a = l ,2 ,m ,艺w a = l 。 2 3 3 2 推荐信任计算 推荐信任也称作声誉,是基于实体间的推荐而生成的间接信任度。在评价者与 被评价者之间不存在直接信任关系的情况下,就需要用到推荐信任。假设x k 为x j 的一个推荐者,则影响x i 对x i 的推荐信任的因素包括: ( 1 ) x k 对x j 的直接信任向量t d 茸= 耐:,甜言,妇善) 。 ( 2 ) x k 对于x i 的推荐因子。影响推荐因子的因素有: x i 对x k 的直接信任值觋。易知推荐因子与推荐者自身的信任值相关。 时间衰减因子7 ( f f 。) 。其中t 表示当前时间,t k 表示推荐者x k 最后一次同被 推荐者x i 发生交互的时问。推荐因子可在一定程度上防范多个实体的共谋欺骗。 推荐者推荐行为的诚实度。为了约束推荐者的推荐行为,防范恶意节点的蓄 意褒贬等欺骗行为,为推荐者设置推荐诚实度的属性。由上述直接信任的计算方法 可以看出,实体的行为信任是一个变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论