(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf_第1页
(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf_第2页
(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf_第3页
(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf_第4页
(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(计算机软件与理论专业论文)基于名声的电子商务信任机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江工业大学硕十学位论文 基于名声的电子商务信任机制研究 摘要 近年来,电子商务得到了迅速发展,它对商务活动的方式、人们的生活消费 以及企业的生产方式产生了重要的影响。一方面由于电子商务环境的开放性,吸 引了大量的用户;另一方面由于大量陌生用户的存在又比较容易发生欺诈或其它 不良行为。因此开放性在促进电子商务发展的同时也带来了负面的影响。信任机 制是帮助交易者确定对方可信性的一种机制,可以在电子商务中为用户提供一个 安全、良好的环境。 名声是构建电子商务信任机制的一种重要度量,也是目前电子商务系统采用 的常用方法。名声来自于第三方推荐个体的推荐,是对用户推荐的一种合成结果。 当在电子商务环境中存在着恶意用户的时候,常会出现各种恶意攻击,这对系统 产生了重大的破坏。因此抗击各种攻击的研究是基于名声的信任机制的一个研究 热点,这也是本文的一个研究重点。 本文首先介绍了名声与信任机制的有关概念,归纳了国内外基于名声的信任 模型的研究现状以及这些信任模型存在的问题。然后着重对用证据理论计算名声 的方法进行了研究,分析了已有几种主要的证据理论和计算方法中还存在的问题。 认为第三方用户的推荐在证据理论中是关系到决策的一个独立的重要证据,并从 证据重要度,证据问相关度和证人可信度三个层次入手,提出了应用证据理论计 算名声的改进方法,通过实例给出了该方法的可行性。进而,利用该改进方法, 结合直接信任和推荐信任的概念,提出了基于名声的电子商务信任模型,研究了 综合直接信任和推荐信任时置信因子的确定方法,并给出了综合信任度的计算算 法。最后,通过电子商务模拟交易平台对所提出的信任模型进行了实验验证,通 过实验确定了信任的初始值分配,经实验证明了本文提出的基于名声的电子商务 一l 一 浙江工业人学硕士学位论文 信任模型的有效性、高效性及在抗击纯恶意攻击、恶意反馈攻击、恶意提供攻击、 伪装攻击和共谋攻击的能力。 关键词:证据理论,信任度,名声,电子商务,抗攻击 浙江工业人学硕士学位论文 r e p u t a t i o n b a s e de c o m m e r c et r u s t m e c h a n i s mr e s e a r c h a b s t r a c t i nr e c e n ty e a r s ,e - c o m m e r c 圮h a sd e v e l o p e d r a p i d l y ;i th a sas i g n i f i c a n ti m p a c to ni t s w a yo fb u s i n e s sa c t i v i t i e s ,p e o p l e se o n s u m p t i o n , a n de n t e r p r i s e s p r o d u c t i o n o nt h e o n eh a n dd u et ot h eo p e n n e s so fe - c o m m e r c ee n v i r o n m e n t , i ti s a t t r a c t i n gal a r g e n u m b e ro fu s e r s ;o nt h eo t h e rh a n d , i ti sp r o n et of r a u do ro t h e rm i s c o n d u c tb e c a m eo f t h ep r e s e n c eo fal a r g en u m b e ro fs t r a n g e r s t h e r e f o r e ,o p e n n e s sa tt h es a m et i m ei nt h e p r o m o t i o no fe - c o m m e r c ed e v e l o p m e n th a sa l s ob r o u g h tan e g a t i v ei m p a c t t r u s t m e c h a n i s mi st oh e l pt r a d e r si d e n t i f ye a c ho t h e r sc r e d i b i l i t y 嬲am e c h a n i s mf o r e - c o m m e r c e ,a n dp r o v i d ef o ru s e r sw i t has a f e ,g o o de n v i r o n m e n t r e p u t a t i o ni s a l li m p o r t a n tm e a s u r et ob u i l dt r u s tm e c h a n i s mf o re c o n l l n e r c e , c u r r e n t l yi ti sa l s ot h ec o m m o nm e t h o du s e di ne c o i t l i n e r c cs y s t e m s r e p u t a t i o nc o m e s f r o mt h ei n d i v i d u a l sr e c o m m e n d a t i o no fat h i r dp a r t y ;i t 。sar e s u l to fs y n t h e s i sf r o m u s e r s r e c o m m e n d a t i o n 。朋,e nt h e r ea r em a l i c i o u su s e r si nt h ee - c o m m e r c ee n v i r o n m e n t , i to f t e ng e t sv a r i o u sm a l i c i o u sa t t a c k s ,a n dt h es y s t e mw i l lh a v eam a j o rd a m a g e t h e r e f o r e ,t h er e s e a r c ho fa g a i n s tav a r i e t yo fm a l i c i o u sa t t a c k si saf o c u so nt h e r e p u t a t i o n - b a s e dt r u s tm e c h a n i s m ;i ti sa l s ot h er e s e a r c hf o c u so ft h i sp a d e r 啦sp a p e rf i r s ti n t r o d u c e dt h ec o n c e p to fr e p u t a t i o na n dt r u s tm e c h a n i s m a n d s u m m a r i z e dt h ed o m e s t i ca n di n t e r n a t i o n a lr e p u t a t i o n b a s e dt r u s tm o d e lf o rt h ec u r r e n t s i t u a t i o na n dp r o b l e m so ft h e s et r u s tm o d e l s a n dt h e nf o c u s e do nt h er e s e a r c ho f m e t h o df o rc a l c u l a t i n gr e p u t a t i o nb a s e do ne v i d e n c et h e o r y , a n a l y z e dt h a tt h e r ea r es t i l l s o m ep r o b l e m si nt h ee v i d e n c et h e o r ya n dc a l c u l a t i o nm e t h o d t l l i sp a p e rt h o u g h tt h a t t h er e c o m m e n d a t i o nf r o mat h i r dp a r t yi sr e l a t e dt o t h ed e c i s i o no fi n d e p e n d e n t i m p o r t a n te v i d e n c e ,a n dt h e ns t a r t e df r o mt h et h r e el e v e l so ne v i d e n c ei m p o r t a n c e , c o r r e l a t i o no fe v i d e n c ea n de r e d i b i l i t yo fw i t n e s s e s p r o p o s e da ni m p r o v e dm e t h o do f c a l c u l a t i n gr e p u t a t i o nb a s e do ne v i d e n c et h e o r y ,a n dg a v ea l le x a m p l eo ft h ef e a s i b i l i t y o ft h i sm e t h o d f u r t h e r m o r e ,u s e dt h ei m p r o v e dm e t h o d ,c o m b i n e dt h ed i r e c tt r u s ta n d r e c o m m e n d a t i o nt r u s tc o n c e p t s ,p r o p o s e dar e p u t a t i o n - b a s e de c o m m e r c et r u s tm o d e l a n dg a v et h ea p p r o a c ho fc a l c u l a t i n gt h ec o n f i d e n c ef a c t o rf o ri n t e g r a t i n gd i r e c tt r u s t a n dr e c o m m e n d a t i o nt r u s t , a n dg i v e nt h ea l g o r i t h mo fc a l c u l a t i n gt h es y n t h e t i c a lt r u s t f i n a l l y ,t h r o u g ht h es i m u l a t i o no fe - c o n l n l e r c et r a d i n gp l a t f o r m ,v e r i f i e df o r t h e p r o p o s e dt r u s tm o d e lb ve x p e r i m e n ta n dd e t e r m i n e dt h ei n i t i a lv a l u eo ft r u s t , t h e n 浙江t 业大学硕士学位论文 p r o v e do u rm o d e l se f f e c t i v e n e s s ,e f f i c i e n c yi nt h ef i g h ta g a i n s tp u r e l ym a l i c i o u sa t t a c k s , f e e d b a c km a l i c i o u sa t t a c k s ,m a l i c i o u s p r o v i d e d o fa t t a c k s ,s p o o f i n ga t t a c k sa n d c o l l u s i v ea t t a c k s k e yw o r d a :e v i d e n c et h e o r y ,t r u s t , r e p u t a t i o n , e - g o m n l e r c e ,a n t i a t t a c k i v 浙江工业大学 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研 究工作所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包 含其他个人或集体已经发表或撰写过的研究成果,也不含为获得浙江工业大 学或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献 的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律责任。 作者签名: 石荭贤 日期:二口7 年2 月二多日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权浙江工业大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本 学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密口。 ( 请在以上相应方框内打“寸) 作者签名:石系7 资 导师签冬弓、 ,r ) , 、 。 。,c j 。 妒 日期: 日期: 年肚月上岁日 年p 月矿 日 7 l 歹 浙江工业大学硕士学位论文 i i 研究背景和意义 第1 章绪论 电子商务改变了传统的商务模式,使得更多的交易由面对面转向互联网沟通, 这对商务活动的方式、人们的生活消费习惯以及企业的生产方式等产生了重要的 影响【l l 。然而在电子商务这种分布式、开放的环境中,由于存在着买卖双方意见不 一致或对术语与条款的不理解,经常会发生欺诈或其它不良行为,文献【2 】中关于用 户网络购物比例的数据也较好地说明了目前很多网民对电子商务还是持观望或不 信任的态度,这种特性阻碍了电子商务的发展。 为了降低交易的风险,就必须选择适合的可信的人进行交易,如果没有与对 方进行过交易,我们会向别人打听他的名声及其他情况。帮助交易者确定对方的 可信性,降低风险,在一定程度上保证交易的安全,这样的机制,我们叫做信任 机制【3 】。信任机制是分布式环境下构建安全环境的一种重要方法,同样也适合于电 子商务环境。它的核心是信任模型,模型的安全性直接影响了机制是否可以建立 一个安全的环境。 信任机制虽然不会完全消除交易中存在的风险,但是它的引入对于交易的成 功率具有重要的作用。在双方交易前,陌生人之间要建立信任交易关系,必须获 得足够的交易信息:双方的个人信息、交易记录和信任度评价。这样才能减少交 易的不确定性,从而对彼此的行为有一个心理预期,即交易双方是否值得信赖, 这是顺利交易的前提。 关于信任和名声,各种文献【4 ,5 ,6 1 还没有统一的定义,本文使用文献【6 1 给出的有 关信任和名声的定义,其定义如下: 信任是在给定背景和时段下,个体a 对个体b 交付双方约定的服务的意愿和 能力的信念。 浙江工业犬学硕士学位论文 个体a 的名声为所有来自第三方推荐个体的推荐,他们的评价,以及推荐个 体在向a 提供正确推荐时的可信度的聚合。在电子商务中,名声通常是指实体通 过其过去参与的电子交易中表现出来的诚实性或服务质量而获得的其他实体对其 商业信誉的一种认可。 基于名声的信任机制是一种通过用户的名声来建立信任关系的机制。它的基 本思想【刀是:对于任意用户a ,机制会根据a 的交易历史和其它用户对其交易的 评价历史,为其分配一个信任值,使其他用户可以根据该信任值做出是否与之进 行交易的决策。 虽然很多电子商务系统也建立了基于名声的信任机制,但是由于机制相对比 较简单,没有较好地抵御多种攻击。 本文的目的主要是分析当前信任机制尤其是应用于电子商务中存在的问题, 构建一个良好的基于名声的电子商务信任机制,使得该机制可以抗击各种用户攻 击,并使这一机制能更加简单地加入到电子商务系统中。这对于提高电子商务的 综合安全水平、提高人们对电子商务系统的信任度以及为电子商务系统提供适用 的信任管理方案,都有重要的实践价值。 1 2 研究内容和创新点 1 2 1 研究内容 本文的主要研究内容如下: ( 1 ) 信任模型的研究。该部分主要研究满意度、直接信任和推荐信任的计算方 法,特别是应用证据理论计算名声的研究,该方法对推荐信任的确定以及抗击各 种攻击具有重要意义,另外我们还需要分析影响满意度的主要因素以及表示形式, 并研究综合直接信任和推荐信任时权值置信因子的确定方法,这对于综合信任度 的计算也是一个非常重要的因素。 ( 2 ) 信任模型的设计与验证。该部分需要设计和实现基于名声的电子商务信任 模型,并将其应用于电子商务仿真实验平台。同时通过实验数据分析该信任模型 一2 一 浙江工业大学硕士学位论文 具有的有效性,包括初始信任值的分配,组名声、组间信任度和用户信任度的合 理性以及抗击综合攻击的高效性,并与其它信任模型比较,验证本信任模型在抗 击纯恶意攻击、恶意反馈攻击、恶意提供攻击、伪装攻击和共谋攻击的能力。 1 2 2 主要创新点 主要创新点如下: ( 1 ) 提出了应用证据理论计算名声的改进方法,该方法分析并定义了证据重要 度,证据间相关度和证人可信度三个层次,利用这三个层次的合成来调整基本概 率分配函数,并通过实例验证该方法在理论上的可行性。 ( 2 ) 基于上述名声计算方法,提出了电子商务信任模型,在模型中应用名声来 计算推荐信任度,并利用组名声确定了综合直接信任和推荐信任的置信因子,最 后的仿真实验通过与d s 证据理论信任模型的比较,验证了该模型具有的抗攻击 能力。 1 3 国内外研究现状与发展趋势 j o s a n g 等人提出了关于基于名声的信任机制需要解决的核心问题主要涉及到 以下三个方面【8 】: ( 1 ) 哪些信任因素最合适用来度量信任和名声; ( 2 ) 怎样生成、获取和聚合这些信任因素; ( 3 ) 信任机制是否可以抵抗各种攻击; 这三个问题影响着信任机制的准确性、信任和名声的计算方式、机制的安全 性。 目前国内外学者基本上是围绕上述问题进行研究的。信任机制的核心是信任 模型,本文根据信任度评估方法的不同将基于名声的信任模型的研究现状分为三 大类闭:基于局部名声的信任模型、基于全局名声的信任模型和综合局部和全局名 声的信任模型。 浙江工业大学硕士学位论文 1 3 1 基于局部名声的信任模型 在这种信任机制中,信任的度量只是基于个体间的直接交互,我们也称之为 局部名声。这种机制往往比较简单,而且通信代价也比较小,但是在电子商务环 境中,用户需要经常与其他一些陌生的用户发生交易,而他们之间却缺少直接交 易的经验。 b e t h 等人提出了b e t h 信任模型 9 1 ,引入了经验的概念来表述和度量信任关系, 并给出了由经验推荐所引出的信任度推导和综合计算公式,但是直接信任的定义 比较严格,仅采用肯定经验对信任关系进行度量,而且无法消除恶意推荐所带来 的影响。 j o s a n g 等人开发并评价了一个基于分布的电子商务b e t a 名声系统【10 1 1 1 ,系 统中将名声模型化为给定经验序列的后验概率,引入了事实空间中的肯定事件和 否定事件对信任关系进行度量,并用三元组来表示信任度,然而无法有效地消除 恶意推荐带来的影响。 袁巍等人提出的i - i b d t m 模型也是一种基于局部名声的信任模型【1 2 】。该模型 在计算用户信任度时考虑了交易时间对信任度的影响,但是并没有给出交易时间 影响因子计算的确定方法,并且模型本身抗攻击能力相对较差。 1 3 2 基于全局名声的信任模型 在这种信任机制中,信任的度量依赖于所有相关节点的评价信息,也就是全 局名声,所以这种机制可以比较准确地估计节点的行为,但是,由于电子商务系 统的大规模和分散性,导致这种机制往往比较复杂而且通信代价相对较高。 a b e r e r 和d e s p o t o v i c 最早提出了一种p 2 p 系统中基于全局名声的信任模型【1 3 1 。 在该模型中,任何节点都可以随时抱怨其它节点,系统通过收集关于其它节点对 一个节点的抱怨信息来计算该节点的信任值。但是该机制在计算信任度时没有考 浙江工业大学硕士学位论文 虑影响信任度的多种因素,具有一定的片面性,并且不能较好地应对节点的恶意 行为攻击,比如多个恶意节点可以发送大量的抱怨信息来诋毁某个良好的节点。 c o r n e i l l i 等人提出的p 2 p r e p 是一个基于投票的p 2 p 协议1 1 4 1 5 1 ,其中服务方能 够跟踪其他p e e r 的名声信息并且相互共享,主要是补充现在的p 2 p 协议,在p 2 p 文件共享中建议信任。然而,文中没有用形式化的信任度量和实验结果来验证其 方法。 勋m v a r 等人利用信任的传递性,提出了p 2 p 环境下基于全局名声的信任模型 e i g e n r e p 阚。系统通过邻居用户之间满意度的迭代获取用户的信任度。在没有恶 意行为的网络环境中,模型计算得到的信任值较好地反映了用户的真实行为,但 是当系统中存在大量用户时,该模型会存在收敛性问题,并且因为每次交易都会 导致全网络的迭代,会带来比较高的通信代价。虽然作者在文献中探讨了模型的 安全性问题,但其安全性及收敛保证需要依赖于网络中预先存在某些具有较高名 声的中心服务器节点,这在p 2 p 环境下实现相对较困难。 针对e i g e n r c p 模型计算代价和通信代价相对较高的问题,d e s p o t o v i c 和a b e r c r 等人提出了利用最大似然估计法计算p 2 p 环境下的节点信任度的方法【切。作者通 过引入节点撒谎度,提高了信任度估计的准确性,但是并没有给出撒谎度的具体 计算方法。通过数值方法的验证发现,该方法得到的估计值非o 即1 ,难以准确刻 画节点的信任度。 温浩宇等人提出了基于d s 理论的信任模型1 8 】,该模型根据证据理论来定义 对等体的信任关系和置信区间,然后按照证据理论定义的运算规则和信任传递衰 减原则,可以进行信任的传递计算和基于多个证据源的信任聚合计算。但是没有 给出信任概率分配函数的确定方法和影响信任度评价的各种信任因素。 s o n g 等人提出的f u z z y t r u s t 采用模糊逻辑推理规则计算节点的全局名声【1 9 1 。 该方法具有较高的恶意节点检测率,但是该方法研究的恶意行为仅为交易中的不 诚实行为,没有研究对抗各种针对信任机制的攻击。另外f u z z y t r u s t 的计算代价 和通信代价与上述讲到的e i g e n t r u s t 模型相当,而且在计算信任度时没有考虑影 响评价质量的多种信任因素,也没有对模型的收敛性进行论证。 浙江工业大学硕士学位论文 1 3 3 综合局部和全局名声的信任模型 这类信任机制综合局部名声和全局名声来确定信任的度量。信任是个体主观 和外界客观的综合印象,各种因素和证据对其计算也具有重要作用,而且其中的 每个因素发挥的作用各不相同。虽然个人经验比间接消息或者全局名声具有更高 的权重,但是在缺少个人经验的情况下,信任往往需要通过其它人来获取。这类 信任机制可以兼具上述两种信任机制的优点,但是置信因子的确定是困扰研究人 员的一个难题。 a b d u l t 1 1 8 1 1 等人给出了虚拟社区中支持信任的模型1 2 0 1 ,提出在分布式系统 中建立信任和名声的通用结构是基于直接经验和名声的,它引入了评分的语义距 离。该模型抓住信任和名声的最重要特征,之后这个领域的大多数研究遵循这个 思想。然而,该模型给评价设置了固定的加权,而每个评价的权重是不一样的, 考虑有点片面。 r e s n i e k 等人提出利用置信因子来综合局部名声和全局名声,但没有给出置信 因子的确定方法【2 1 1 。 罗涛等人提出了利用模糊数学理论的方法来综合度量信任度,并分析了影响 信任度的因素包括主观信任、推荐信任、响应时间和带宽 2 2 1 。然后并没有给出主 观信任和推荐信任的评估方法,也没有给出各个因素权重设置的确定方法,以及 对各种攻击的分析。 r o b e r t o 等人对p 2 p r e p 协议进行了改进1 2 3 1 ,较好地解决了在选票筛选中确定 选票数量的问题,但是在计算名声过程中没有考虑时间等影响因素,也没有考虑 恶意节点的更加复杂的行为。 g u m m a d i 等人提出了基于信任组的信任矩阵模型1 2 4 1 ,主要用户解决p 2 p 文件 共享系统中的存取控制问题,关注于“个体选择”和请求决定两个问题。该模型 将互联网分为若干个网络,每个网络又分为若干个信任组,每个信任组有若干个 个体所组成。个体与个体的名声用信任矩阵表示。 y a ow a n g 等人提出一种基于贝叶斯网络的信任信誉模型1 2 5 1 。该模型由信任机 制和信誉机制两部分组成,其中信任机制研究直接信任,信誉机制研究推荐信任。 一6 塑婆王些奎堂堡主堂篁笙奎 但是由于在使用贝叶斯网络对信任推导的过程中,p 和p o a l e ) 确定比较困难,一 般需要根据专家经验给出,因此这种方法过于依赖专家经验,对经验可靠性的要 求也相对较高,主观性较强。而且在电子商务环境中,所需的专家经验往往难以 获取,也不能保证其可靠性,另外该方法没有考虑恶意评价所造成的影响。 窦文等人提出了基于推荐的信任机制,认为信任网络与人际网络有很大的相 似性闭。在迭代收敛性和模型安全性方面对e i g e n r e p 进行了改进,但其改进后的 模型仍然存在效率问题,并且安全性是通过引入额外的认证机制和惩罚措施来实 现的。 x i o n g 和l i u 等人也提出了一种利用置信因子来综合局部名声和全局名声的信 任机制i p e e f r n l s t 【2 9 , 3 2 1 。她们综合考虑了影响信任度量的多个信任因素,包括交易 评价、交易次数、提供评价的节点可信度、交易上下文和社区上下文5 个部分, 并提供了一种纯分布式环境下的信任度计算方法,该方法考虑了较全的信任因素, 并且能很好地应对虚假评价,但是并没有给出信任因素的度量方法以及置信因子 的确定方法,也没有讨论共谋行为的抗击问题。 姜守旭等人提出了一种基于p 2 p 电子商务系统中基于名声的信任机制羽,该机 制完善了局部名声和全局名声计算过程中的影响因素,并给出了评价的质量模型 和置信因子的确定方法,但是其置信因子的确定方法所涉及的因素过于简单,比 如还可能与个人兴趣和交易频率相关,也有待进一步论证。 另外还有很多信任方法【5 3 , 5 5 , 5 8 1 这里不一一讲述,总的来说,上述研究工作中存 在如下问题: ( 1 ) 信任因素的分析不是非常全面; ( 2 ) 相对缺少确定综合局部和全局名声的置信因子的计算方法; ( 3 ) 对抗攻击的能力相对较差; ( 4 ) 计算和通信代价相对较高; 因此解决以上问题,建立一个安全的信任机制具有重要意义,本文也将进一 步研究基于名声的电子商务中的信任机制,为电子商务提供一个可信的环境。 一7 一 浙江工业大学硕士学位论文 1 4 论文内容结构 本文一共分为五章,具体各章的内容安排如下: 第一章为绪论,介绍了论文研究的背景、内容、目的以及意义,并分析了国 内外基于名声的信任模型的研究现状及发展趋势。 第二章介绍了证据理论的理论基础及研究现状,深入分析了证据理论及应用 于名声计算存在的问题,然后从证据重要度,证据间相关度和证人可信度三个层 面入手提出了应用证据理论计算名声的改进方法,并通过实例给出了该理论的可 行性。 第三章利用第二章给出的应用证据理论计算名声的改进方法,结合直接信任 和推荐信任,提出了基于名声的电子商务信任模型。 第四章仿真实现了第三章提出的基于名声的信任模型,用实验数据验证了该 模型的有效性、高效性以及抗各种攻击的能力。 第五章为全文总结,归纳了本文工作,并指出了今后研究的方向。 一8 一 浙江工业大学硕士学位论文 第2 章应用证据理论计算名声的方法改进 2 1 证据理论基础 证据理论是在d e m p s t e r - s h a f e r 的基础上发展起来的,s h a r e r 对于人根据证据 为一个命题赋予一个信度的理论可以用下列图形2 1 来表示【3 0 1 。 h 一- _ _ 。“,s - - ( b e l ) 。h 。一一“_ h 分析 图2 一l 证据理论描述 在证据、命题与人之间所划的实线表示人通过分析证据得到他本人希望赋予 命题的信度b e l ;在证据与命题之间所划的虚线表示假想出来的证据对于命题的一 种支持关系,支持程度为s = b e l 。所以,支持度和信度是人根据证据判断出的对命 题看法的两个方面。这种基于证据分析,确定相信一个命题为真的程度的方法称 为证据处理。 按照s h a r e r 的观点,证据处理的数学模型【3 川为: l 、首先确立识别框架0 。只有确立了框架0 才能将对命题的研究转化为对集 合的研究。 2 、根据证据建立信度的初始分配,即证据处理人员对证据加以分析,然后确 定出证据对每个命题本身的支持程度。 3 、分析前因后果,计算我们对所有命题的信度。 根据证据建立起来的信度的初始分配可以用下面的基本概率分配( b a s i c p r o b a b i l i t ya s s i g n m e n t ) 表达,对于每个命题的信度用信度函数( b e l i e f f u n c t i o n ) 表达,具体定义如下: 一9 一 浙江工业大学硕士学位论文 定义2 1 【3 0 l 设o 为一辨识框架,2 e 为o 的幂集,如果函数棚: 2 ea 【0 ,1 】, 满足: ( 1 ) m ( a ) = 1 ; 一 7 a g o ( 2 ) 聊( f 2 j ) = 0 ; ( 3 ) m ( a ) 0 ,v a o 且a g : 则称m 为框架o 上的基本概率分配;v a o ,m ( a ) 称为彳的基本可信数。 定义2 2 1 3 0 l 设o 为一辨识框架,m :2 ea 【0 ,1 】为框架1 8 i 上的基本概率分配, 则称由 b e l ( a ) = m ( b ) ( v a o ) b c a ( 2 1 ) 所定义的函数b e h2 ea 【0 ,1 】为0 上的信度函数,b e l ( a ) 表示我们相信命题彳的 程度。 定义2 3 1 3 川如果m ( 彳) 0 ,则称彳为信度函数b e l 的焦元( f o c a le l e m e n t ) , 所有焦元的并成为它的核心( c o r e ) 。 定义2 4 1 3 0 设函数q :2 ea 【o ,l 】,由下式定义 q ( 彳) = 聊( b ) ( v a o ) a c b 则称q 为框架o 上的公共函数。 定义2 5 f 3 0 l 设函数p :2 ea o ,1 】,由下式定义 ( 2 2 ) p ( 彳) = r e ( b ) = l - b e l ( ) i ( v a o ) ( 2 3 ) n b - o 则称p 为框架 上的似然函数,尸例表示我们不否定命题彳的程度。 证据理论的基本概念已在前面述及,其核心是合成规则,以下为证据理论的两 个证据和多个证据的合成定理。 定理2 6 3 0 假设b e l ,和b e l 2 是相同框架2 e 上的信任函数,具有基本概率分 配函数硒和励以及核研l , a 2 ,4 一) 和 历恳,既 ,并假设 浙江工业大学硕七学位论文 ( 4 ) 鸭( 哆) o ,而所( o ) o 意味着我们的真值可以在框架0 之外。 p s m i t 是另一位对证据理论作出过贡献的人,他将信度函数推广到了框架 的所有模糊子集上,得出了许多重要的结果,并对把模糊集和信度函数用于医疗 诊断进行了一定的研究。 还有许多其他作者【2 8 3 3 , 6 0 l 都对证据理论的发展作出过贡献,在此不一一介绍。 2 3 证据理论存在的问题 2 3 1 理论研究中所存在的问题 在证据理论中当证据冲突度较高时,经过其组合规则得到的结论常常有悖常 理,这是因为该理论规定肌( a ) = 0 ,而在不同证据组合的过程中得到的空集。的 概率事实上并不为o ,在组合的过程中d s 方法舍弃这部分概率的值,通过乘以冲 突权值k 来对组合后的基本概率值进行归一化处理,这样就产生有背常理的结论 3 0 1 。明显的例子如鲁棒性问题:朋j ( a ) :0 9 ,加,( b ) = 0 1 和脚2 ( b ) = 0 1 ,聊2 ( c ) = o 9 ( 其中a 、b 、c 是相互独立的焦元) ,按照公式2 _ 4 的组合规则运算结果为 ( m lo 鸭) ( b ) = 1 0 ,事件b 由置信度o 1 变为必然确定事件,这是不合理的,而这 正是证据理论研究的关键问题,即如何解决高度冲突证据的合成问题。为了解决 这一问题,国内外研究学者提出了各式各样的方法,这些方法总的来说可以分为 两大类3 7 1 。 浙江工业大学硕士学位论文 第类方法认为证据高度冲突下使用d e m p s t e r 组合规则产生不合理结论是由 于该规则的归一化步骤所引起的,他们提出了新的组合规则,主要解决如何将证 据的冲突部分重新分配的问题,包括对分配给哪些子集以及以怎样的比例分配给 这些子集的研究。这一类方法的典型代表是l e f e v r e 等人提出的统一信度函数组合 方法【3 8 】: 朋( c ) = 铂( 4 ) ( 哆) + 历。( c ) ( w 冬o ) ( 2 - 6 ) 4 以c _ 0 4 i - 马= a 其中m c ( c ) - 麓) 似四如果v c 为冲突重新分配的子集的集厶) 表示冲突信息中分配给子集c 的i 麟s 函数,w ( c ,m ) 是权重且满足以c 册) = l , 它决定了将冲突分配给各个子集的比例大小。具体的合成规则包括y a g e r 3 9 1 、 s m e t s 4 0 , 4 1 1 、向阳阿、张山鹰【螂5 1 等人提出的方法。 ( 1 ) y a g c r 合成规则3 9 1 y a g c r 的基本思想是:既然人们并不知道冲突部分的情况,那么就让它分配给 所有的元素o 中,而不像原来那样仅仅分配在焦元集合上。 设m ,和m 2 为辨识框架 上的两个独立证据,彳,b 为2 e 上的元素,其合成公 式描述如下【3 9 】: f r e ( c ) = ( 彳) ( b ) 棚脚 一 ,v a ,b c o ( 2 7 ) l r e ( o ) = 玛( o ) ,1 2 ( ) + 似) ( b ) 三。 这一修正把给空集的指派值分给了全集,保证了证据信息的单调非减,比较符合 现实世界的情况,但是因为将冲突部分分配给了全集,由于某些命题本身并不是 造成冲突的原因也得到了分配值,这会在一定程度上导致冲突分配的不公平。 ( 2 ) s m c t 合成规则【加,4 l 】 s m e t s 的基本思想是:导致融合结果不合理的原因是因为在未知环境中不可能 得到一个完备的识别框架,因而必然存在着一些无法判断其真伪的未知命题,冲突 的部分正是这些未知命题造成的,将冲突量分配给空集,即假定聊( 彩) 0 用来表 示证据冲突,其合成公式描述如下 4 0 , 4 1 j : 浙江工业大学硕士学位论文 r e ( c ) - ( 彳) 鸭( b ) a ib - ;l p c 蚴 ,w ,b ( 2 8 ) 加( g ) = 嘲( 彳) 鸭( b ) a ib - - - - 0 但是这一修正破坏证据推理的封闭性,从而带来其他问题。国内也有很多学者在 解决证据冲突上做了大量的研究工作,并提出了一些新的合成方法。 ( 3 ) 向阳等人的合成规则2 7 l 向阳等人讨论了证据理论合成规则期望满足的基本性质,提出了解决冲突证 据融合的有效方法,并能根据证据携带的信息量决定证据聚集的权重。其对证据 理论的修正模型描述如下: k = 铂( 4 ) ( 曰,) 一 i 、,、 j7 s | 2 4i 驯 丽币矿阿习 其中l i 0 为集合的基数 两个证据m l 和m 2 的联合公式如下: 当辟l 时,对所有彳f n 毋却呜量p 和马譬动,则 朋( 4i q ) 2 铂( 4 ) ,( 色) r s i i 朋( 驴州m ( 驴鲁揣 肌( 驴州m ( 驴鲁幸揣 当k = - i 时,有 m ( 4u 色) = 玛( 4 ) 幸鸭( 哆) ( 2 9 ) ( 2 1 0 ) 从上面的公式可以分析得到该合成规则将基本概率分配给了焦元的交集上 去,但是对于交集有时候会出现相反的加强效果,如表2 1 所示: 表2 - 1向阳等人合成规则实例 焦元 aa ca d 胁, 0 0 0 0 0 0l 0 9 9 9 9 9 90 0 浙江工业大学硕士学位论文 m 2 0 0 0 0 0 010 00 9 9 9 9 9 9 m ,o m 2 1 3 1 3 1 3 a ,a c 和a d 是幂集2 k k 岛珊的元素,按照公式2 - 9 ,2 - 1 0 的合成规则,其组合结果不 是非常合理,因为基本概率函数m ,中支持a 命题的概率是很低的,同样在m :中支 持a 命题的概率也是这么低,因此通过m ,和m 2 合成支持a 命题的概率也应该是比 较低的,然而该方法并没有较好地解决上述例子中的问题,另外作者也没有考虑 证据源提供者的可靠性。 ( 4 ) 张山鹰等人的合成规则m 4 5 】 张山鹰等人分析了证据推理中存在的问题,提出了一种采用吸收法的组合规 则,其合成公式描述如下m : r e ( a ) = m 。( 曰,) m 2 ( c ,) + ( 彳) ( 2 1 1 ) q 1c j 。 其中 ( 彳) = 铂( 彳) ( 回,啊( 彳) ( b ) + 三 a ib = o ,强( b ) 鸭( 彳) ,码( b ) ( 彳) 一三 ,o l i 曰1 月;o ,l l ( 彳) 幸m 2 ( b ) 2 ,i 鸭( 彳) 一,他( 曰) i 三 ib = a l 表示基本概率分配的阈值,当两个证据在该阈值范围内时可认为两证据对冲突的 产生起同样的作用,所以把冲突基本概率平均分配给两者,从而保证了组合后的 证据的基本概率分配没有大的改变。如果是高度冲突的证据,那么把冲突分配给 产生冲突焦元中基本概率分配值较大的焦元,也就是冲突被该焦元吸收了。虽然 该方法一定程度上解决了冲突融合问题,但是该组合规则中l 的大小并没有给出 明确的公式,人为设定增加了主观不确定因素。另外也没有考虑证据源提供者的 可靠性。 在另一篇文章中作者提出了加权分配冲突法【4 5 】,其合成公式描述如下: ,= 仍旧镌旧+ 蝴 ( 2 1 2 ) b i c = a 其中o o = 乏) 嵋( ( 句枣,吃“= ) + ( 1 一w ) 砚( a ) m d o , o = 2 。这保证了相似度的值在【o ,1 z f 司,可以看出当两个证 据的距离越大,它们之间的相似度越小。相似度的计算构造了证据集的一个相似 度矩阵,如下所示: s m = 那么证据的支持度s u p ( m 7 ) 表示如下: s u p ( m 7 ) = s i m ( m 7 ,矽) ( 2 2 2 ) j * i ,j = l 该支持度反映了叫”被其它证据支持的程度。将支持度归一化后得到证据的相关 度,如果一个证据被其它证据所支持的程度越高,说明该证据对命题的判断越是 相关,反之亦然。 ,( 聊) :单盟 ( 2 - 2 3 ) s 印( 朋歹) 2 4 2 3 证人可信度 第三层次主要包含证据提供者的可靠性,其对证据的合成起到较大的作用, 如果证据提供者本身是不可靠的,那么最终的合成结果将可能出现较大的偏差, 我们将证据提供者的可靠性称为证人可信度。 定义2 1 l :设0 为一辨识框架,m 州为 上的基于三个层次的基本概率分配 函数,用t ( m 埘) 表示提供证据m 埘的证人的可靠性,也称其为可信度,其满足: 0 t ( m 锕) 1 。 浙江工业大学硕士学位论文 2 4 2 4 层次合成 根据以上对三个层次的研究,我们需要合理地合成这三个层次,也就是调整 基本概率分配函数,使之通过d e m p s t e r - s h a f e r 合成后计算得到合理的名声。通过 上述对证据理论存在问题的分析,我们定义了三个层次的基本概率分配函数,调 整了原先的d s 基本概率分配函数。 定义2 1 2 :设m ( x ) 为未经归一化的三个层次基本概率分配函数,其计算公 式下: m h ( x ) = t 4 t r ) ,( 肌,) w ,n 扣。( x ) ( 2 2 4 ) i = l 其中f ( ) 表示证据m i 的提供者的可信度,( t n ) 为证据m i 的相关度,坳为证据 m t 本身属性的权重,q - 1 是为了实现可信度越高的证人提供的证据具有更大的作 用而考虑,这样可以减少多个可信度低的证人对命题决策的攻击,尤其是当电子 商务环境中恶意攻击的用户比例很高时,q 的比例应该相对更高,同时q 的具体值 应该根据具体的电子商务环境进行设置确定。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论