




已阅读5页,还剩69页未读, 继续免费阅读
(计算机应用技术专业论文)p2p电子商务中信任机制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南交通大学硕士研究生学位论文第1 页 摘要 随着网络的普及,p 2 p 技术在很多领域得到应用,在p 2 p 网络 环境下引入电子商务,可以避免单点失效问题,节约成本,增加商 务活动的方便性和灵活性,但另一方面也加大了商务活动中的风险 性和安全威胁。所以必须采取一种措施,在不改变p 2 p 电子商务优 势的情况下,仍能够降低用户交易的风险,从而促进电子商务的深 入发展。传统的集中式信任机制不适合p 2 p 系统的要求,需要建立 一个分布式信任机制来加强系统的可靠性。 信任模型作为信任机制中重要的组件,强调成员以及数据的可 信性,通过对网络中的不端行为进行通告和限制,为用户能够更加 合理的使用网络提供保证。信任模型不但可以鼓励用户在网络上表 现出良好的行为,更能够促进系统的良性发展。 现有的信任模型结构复杂,占用网络资源较多。本文提出了一 种相对简单的基于分类成员组的信任模型( c m g t m ) ,把网络中的节点 根据信誉好坏分为三个集合g o o d 、b a d 和,将与自己联系过的节 点信息存入本地记录表成为本地的组成员,在查询和计算信任度时 对各个集合中的节点分类处理,优先考虑信誉好的节点提供的信息, 使得到的信息可信度更高,排斥并孤立信誉不好的节点:交易前根 据本地存储的节点信任度信息和网络询问得到的信息计算交易对方 节点的全局信任度,交易结束后根据用户的评价来重新计算并更新 本地存储的局部信任度,为本地节点和网络中其他节点作为参考。 相对于传统信任模型,降低了网络资源的消耗,提升了对提供信息 的节点的可信任程度,网络可用性强。最后,利用c m g t m 算法构建 了一个基于j x t a 的电子商务平台原型系统。 关键词:p 2 p ;电子商务;信任模型 一堕童銮堕奎堂堡主堡塞生堂垡垒塞 箜! ! 蔓 一 _ _ _ _ _ _ _ - - _ - _ - _ _ i - _ _ _ _ _ _ - _ _ _ _ _ _ _ _ _ _ _ _ _ - - _ _ _ _ _ _ _ _ _ p 一 a b s tr a c t w i t ht h ep o p u l a r i z a t i o nd ft h en e t w o r k ,p 2 pw a su s e di n m a n yf i e l d s p u te - c o m m e r c ei n t ot h ep 2 pn e t w o r k ,c a na v o i d d r o b l e m1 i k eo n en o d em a l f u n c t i o n , s a v ec o s t ,e n h a n c e dt h e c o n v e n i e n c ea n df l e x i b i l i t yo fe - c o m m e r c e , o nt h eo t h e rh a n d t h a ta g g r a v a t et h er i s ka n ds e c u r i t yt h r e a t e n i n go fb u s i n e s s a c t i v i t y s oi tw a sn e c e s s a r yt oa d o p ts o m em e a s u r e st or e d u c e t h ev e n t u r eo fc u s t o m e r ,a n dc o n s e q u e n t l y a c c e l e r a t e dt h e d e v e l o p m e n to fe - c o m m e r c e t r a d i t i o n a l c e n t r a lt r u s t m e c h a n i s m w 8 su n f i tt ot h ed e m a n do f p 2 ps y s t e m , s o a st oe s t a b l i s h d i s t r i b u t e dt r u s tm e c h a n i s mt oe n h a n c et h ed e p e n d a b i l i t yo f p 2 ps y s t e m t r u s t m o d e lw a st h em o s ti m p o r t a n tc o m p o n e n t i nt r u s t m e c h a n i s m :i td e d i c a t e dt ot h et r u s t e dm e m b e ro rt r u s t e dd a t a , a n de n s u r e d m e m b e r so fu s i n gr e s o u r c e o fm o r er a t i o n a l l y t h r o u g hr e s t r i c t i n gt h ei m p r o p e ra c t i o n s t h et r u s tm o d e lc a n n o to n l ye n c o u r a g ep r o p e ra c t i o n s ,b u ta l s op r o m o t ep 2 ps y s t e m t ow e l ld e v e l o p m e n t t h ee x i s t i n gt r u s tm o d e lw a ss oc o m p l i c a t e da n de x p e n d e d m a n yn e t w o r k r e s o u r c e s am o r es i m p l el o c a l t r u s tm o d e l , c l a s s i f i e dm e m b e rg r o u p - b a s e dt r u s tm o d e l ( c m g t m ) ,w a sb r o u g h t f o r w a r d i tp a r t i t i o n e dt h ew h o l en e t w o r ki n t ot h r e es e t sg o o d s e t 、b a ds e ta n d 中s e t ,p u tt h ei n f o r m a t i o n o ft h en o d e s a s s o c i a t e di n t ot h e l o c a lr e c o r dt a b l e ,d i s p o s e dt h en o d e s a c c o r d i n gt ot h e r ec l a s sw h e nq u e r y i n ga n d c a l c u l a ti n gt h e t r u s td e g r e e ,t h o u g h to v e rt h ei n f o r m a t i o n o f f e r e db yt h e n o d e sw h i c hb e i o n g e dt og o o ds e t ,m a d et h e i n f o r m a t i o nm o r e c r e d i b l e ,e x c l u d e da n di s l a n d e dt h en o d e sw h i c hb e l o n g e d t o 西南交通大学硕士研究生学位论文第1 i i 夏 b a ds e t :b e f o r et h eb u s i n e s s ,n o d ec a nc a l c u l a t et h ef i n a l t r u s td e g r e eb yt h ei n f o r m a t i o nf r o m1 0 c a lr e c o r da n dn e t w o r k e n q u i r y ,a f t e r t h eb u s i n e s s ,n o d ec a l c u l a t e dl o c a l t r u s t d e g r e ea n du p d a t et h er e c o r db yt h e i n f o r m a t i o nw h i c hu s e r e s t i m a t e d 。a sr e f e r e n c ef o rl o c a ln o d ea n dt h eo t h e rn o d e si n t h en e t w o r k ,r e l a t i v et ot h e t r a d i t i o n a lt r u s tm o d e l ,i t r e d u c e de x p e n do fn e t w o r kr e s o u r c e s ,a d v a n c e dt h e c r e d i tt o t h en o d e sw h oo f f e r e di n f o r m a t i o n , n e t w o r k f i n a l l y , ,w eap r o t o t y p eo f b a s e d3 x t au s e dc m g t m i m p r o v e du s a b i l i t y o f p 2 pe c o m m e r c es y s t e m k e y w o r d s p 2 p :e - c o m m e r c e :t r u s tm o d e l 西南交通大学硕士研究生学位论文第1 页 第1 章绪论 1 1 问题提出的背景 “电子商务”是一门发展非常迅速的新学科,至今没有一个严密的定义。 人们一般将电子商务理解为“利用电子手段进行各种商务活动”。而电子手段 包含的范围很大,既可以是电报、电话、传真等传统的通讯工具,也可以是现 代化的计算机网络“1 。所以一般来讲,电子商务是“以i n t e r n e t 为平台进行的 各种商务活动”。电子商务分为企业一企业( b 2 b ) 、企业一消费者( b 2 c ) 、消 费者一消费者( c 2 c ) 等形式。 随着信息技术的发展,特别是通信网络和i n t e r n e t 的飞速发展,电子商务 作为一种全新的企业经营手段迅速发展并逐渐成熟。电子商务的三大主要功能 即提高效率、降低交易成本和密切客户关系在跨国公司中的应用已充分显示出 了其竞争优势。随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营 销、网上购物、网上支付、网络广告等一大批前所未闻的新词汇正在为人们所 熟悉和认同,这些词汇同时也从另一个侧面反映了电子商务正在对社会和经济 产生的影响,它将改变商务活动的方式、人们的消费方式以及企业的生产方式 等等。 7 p 2 p ( p e e r - t o - p e e r ) 即对等网络,与c s 或b s 模式相对应,是一种将 各个终端计算机直接连接起来进行各种通讯的网络结构。在p 2 p 网络中,人可 以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器 去浏览与下载。p 2 p 另一个重要特点是改变互联网现在的以大网站为中心的状 态、重返“非中心化”,并把权力交还给用户。每个节点都是一个p e e r ( 对等点) , 每个p e e r 都具有同等能力,它既可以得到服务( 具有客户端特性) ,又可以提 供服务( 具有服务器特性) ,所以说每个p e e r 既是服务器又是客户机脚。 p 2 p 技术现在最广泛的应用是文件交换,如n a p s t e r 和e d o n k y 、迅雷等下 载软件,在其他方面的研究有:i c q 类的即时通信软件,f a r s i t e ( m i c r o s o f t ) , 西南交通大学硕士研究生学位论文第2 页 o c e a ns t o r e 类数据存储软件,i n f r a s e a r c h 、p o i n t e r a 类数据搜索及查询软件, n e t b a t c h ( i n t e l ) 类协同计算软件,g r o o v e 类数据或行动协同软件和网络游 戏软件嘲。 由于p 2 p 网络中每一个节点既是服务器又是客户机,网络中没有设立中心 服务器,所以p 2 p 电子商务可以有效地解决c s 和b i s 等集中式服务中存在的 单点实效和成本过高的问题。将p 2 p 技术应用于电子商务目前处于发展初期, 很多人致力于这方面的研究,目前在网络上出现了一些基于p 2 p 技术的电子商 务系统: l i g h t s h a r e 正在p 2 p 网络上开展电子商务,用户可以在p 2 p 网络上购买或 出售商品。用户可以搜寻待售商品信息或者列出自己欲售商品的信息。待售的 商品保留在出售者的计算机里,但中心服务器上动态地保存该商品的相关信息, 以供其它用户查询。在l i g h t s h a r e 开展的服务中,初期的交易商品只包括数字 文件。以后将逐渐扩展到其它领域。而i n t e r b i n d 公司将p 2 p 技术和b 2 b 的商 务模式结合起来,为b 2 b 商务公司开发p 2 p 网络和分布式计算软件。该公司的 软件可以使b 2 b 用户实现文件共享,并在p 2 p 网络上进行合作。该公司打算从 软件注册、文件备份、档案管理等各种服务中赢利“1 。最大的c 2 c 公司e b a y 高 价收购p 2 p 公司s k y p e 也使我们看到p 2 p 电子商务的发展前景。 尽管电子商务的发展势头非常惊人,但它的产值在全球生产总值中只占极 小的一部分。那么是什么因素阻碍了电子商务更广泛的普及呢? 众多调查数据表 明,一个主要的障碍就是电子商务的安全问题。因此,从传统的基于纸张的贸 易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统 方式一样安全可靠,则是人们关注的焦点,同时也是电子商务全面应用的关键 问题之一。 目前电予商务中所面临的各种安全问题可以分为三类:系统安全、网络安全 和交易安全: ( 1 ) 系统安全:指网上交易所涉及到的各种软件设施的安全,包括操作系 统以及各种应用程序等,系统安全是网络安全和交易安全的基础。但是目前使 西南交通大学硕士研究生学位论文第3 页 用得极为广泛的各种操作系统均有漏洞,如w i n d o w s 系统和公开源代码的l i n u x 均有多处漏洞:其他应用程序如 i e 6 0 浏览器有十多条漏洞,最常用的超文本传 输协议h t t p 协议有近二十五条:甚至使用得最广泛的s s l ( s e c u r es a u c i e s t l a y e r 安全套层协议) 和s e t ( s e c u r ee l e c t r o n i ct r a n s f e r 电子商务安全交易协 议) 也存在安全隐患,s s l 有8 条以上的漏洞。用户在使用过程中会根据自己的 实际需要来安装杀毒软件或防火墙等来保证自己系统的安全,软件也通过密码 认证等限制不同级别的用户使用。 ( 2 ) 网络安全:网络系统的广域性,计算机系统本身的脆弱性,以及通讯 设施的开放性,构成了对计算机网络系统的潜在威胁。网络中一个节点受到损 害,也可能给整个网络带来灾难,如使得正在进行的交易失败,并且导致某些 数据丢失,甚至引起交易双方的误会,从而产生信任危机等等。 网络体系结构的开放性和透明性,为犯罪分子获取他人的机密数据提供 了机会。另外入侵者( 非法用户) 可能假冒合法用户来改变用户数据( 如商品订购 数量) ,商品配送地址,解除用户订单或生成虚假订单等。 网络资源的共享性,使得网上的商业活动是公开的,由此非法用户可能窃 取商业秘密,从而利用违法手段攻击对方,破坏公平竞争的原则。 网络信道的共用性,使得数据极易泄漏,从而破坏了数据的保密性、真实 性和完整性。另外,各种网络攻击手段也对电子商务构成很大威胁,如果遭受 到攻击可能会对用户造成重大损失。 ( 3 ) 交易安全:网络本身所存在的安全隐患会导致电子商务在交易过程中 的安全性降低,销售者与消费者双方的可信度( 信用程度) 是影响交易正常进行 十分重要的因素。人们习惯于“耳听为虚,眼见为实”,但在网上看见的都是 “虚”,消费看见的“商品”都是“图像”,而销售者只能通过数据来了解消 费者,这就给不法商人以及非法用户提供了机会。如付款后收不到商品,或收 到的商品数量不符、品种不对,或以伪劣产品替代正规产品等等。在传统“面 对面”交易中,非法交易者要实施犯罪必须到现场,而网上交易在计算机前就 可完成,所以双方的信用程度十分重要,只要有一方信任度差就会使电子商务 西南交通大学硕士研究生学位论文第4 页 在人们的心目中留下“阴影”。 在网络中,有成千上万的卖方,消费者既不能对卖方进行面对面的观察, 也无法接触到商品,仅能从卖方的产品信息和历史评价信息等来决定是否与该 位卖方进行交易。在拍卖网站中购物所面临的交易风险相对于实体商店来说更 高,如果消费者想要购买的是二手商品,那么二手商品的商品状况更是无法有 效的被消费者所掌握,因此加深了买方所面临的信息不对称性“1 。 1 2 研究目的和意义 对于电子商务中的安全问题,i t 行业最初侧重于从提升网络运行品质、确 保网络安全着手,更多关注的是怎样防范病毒和黑客的攻击。针对上述安全隐 患,研究者们提出了一些相应的安全机制。对于系统安全,主要采取“打补丁” 的方法进行解决:对于网络安全,主要采用加密技术、数字签名、认证以及防火 墙技术等,这些技术在一定程度上有效的保证了电子商务过程的保密性、完整 性、可用性、即需性、可靠性和不可抵赖性。然而,随着对电子商务的深入研 究,人们逐渐认识到电子商务安全问题不仅仅是技术层面的问题,而且是一整 套预防、检测和实际应对措施的完整结合,是制度层面的问题。3 。 在实际生活中,我们发现,要降低交易的风险,就必须选择适合的可信的 人进行交易,如果没有与对方进行过交易,我们会向别人打听他的信誉及其他 情况。遵循这一原则,研究者们认为在电子商务中也引入这样的机制,帮助交 易者确定对方的可信性,从而降低风险,在一定程度上保证交易的安全,这样 的机制,我们叫做信任机制。 信任机制虽然不会完全消除交易中的风险,但是它的性能会直接影响交易 的成功率。在双方交易前,陌生人之间要建立信任交易关系,必须获得足够的 交易信息;双方的个人信息、交易记录和信任度评价。这样才能减少交易的不 确定性,从而对彼此的行为有一个心理预期,即交易双方是否值得信赖,这是 顺利交易的前提。 本文的目的就是构建性能良好的、降低网络资源的消耗,提升对提供信息 西南交通大学硕士研究生学位论文第5 页 的节点的可信任程度,网络可用性强的信任机制和信任模型。并使这一机制能 更加简单地加入到p 2 p 电子商务系统中。 p 2 p 电子商务信任机制的研究,对于提高p 2 p 电子商务的综合安全水平、提 高人们对p 2 p 电子商务系统的信任度、提高p 2 p 电子商务的应用水平等,以及 为电子商务系统提供适用的信任管理方案,都有重要的实践价值。 1 3 论文的主要工作 本文主要研究内容是p 2 p 电子商务的信任机制,所做工作如下: 首先阐述了p 2 p 电子商务的一些安全隐患,及目前的解决方法一使用信任 模型。 然后本文分析了传统p 2 p 信任模型及一些改进的p 2 p 信任模型的诸多不足 之处,如模型复杂、占用网络资源太多、其他节点提供的信息可信度不高等问 题。然后提出了一种相对简单的基于分类成员组的信任模型( c m g 硼) ,它把网络 中的节点根据信誉好坏分为三个集合g o o d 、b a d 和o ,将与自己联系过的节点 信息存入本地记录表成为本地的组成员,在查询和计算信任度时对各个集合中 的节点分类处理,优先考虑信誉好的节点提供的信息,使得到的信息可信度更 高,排斥并孤立信誉不好的节点;交易前根据本地存储的节点信任度信息和网 络询问得到的信息计算交易对方节点的全局信任度,交易结束后根据用户的评 价来重新计算并更新本地存储的局部信任度,为本地节点和网络中其他节点作 为参考。相对于传统信任模型,降低了网络资源的消耗,提升了对提供信息的 节点的可信任程度,网络可用性强。 详细阐述了实现模型需要解决的问题和解决办法,完成了对该模型的类实 现。 最后,利用僦t m 算法构建了一个基于j x t a 的电子商务平台原型系统。 西南交通大学硕士研究生学位论文第6 页 2 1 概述 第2 章信任机制的研究 虽然目前已经出现了一些在应用p 2 p 网络中实现的电子商务,其中一部分 还投入商用,但仍然缺乏有效的安全机制以提高系统整体的可用性,这显著地 表现为应用中欺诈行为的存在以及不可靠的服务质量。 在传统的电子商务网络环境中,信任关系的建立依赖于可信的第三方,比 如认证中心( c a ) 。只要个体持有该c a 所颁发的证书即被认为是可信的,同时, 恶意用户必须承担( 法律) 责任。然而,在目前广泛存在的p 2 p 环境中有一种排 斥c a 的倾向,这主要基于以下几点考虑: ( 1 ) 集中式的认证往往伴随着额外的费用和开销,而p 2 p 环境通常追求零 开销,用户自愿参与网络、自由交易。 ( 2 ) 对单点失效的顾虑,这里指的单点失效有两方面的含义:物理上的, 即可信( 认证) 服务器的崩溃导致整个p 2 p 系统的崩溃;社会或法律意义上的单 点失效,即由于政治、法律等原因导致可信( 认证) 服务器无法正常工作从而致 使p 2 p 系统崩溃,n a p s t e r 的崩溃即是一个此类例子。 ( 3 ) 在分布式网络中,各个参与者的资源整合起来越来越大,使得原来较 好的集中服务,自顶向下的行为变得难以扩展,随着节点的增多,个体不可能 只依赖自己的经验来判断其他节点行为的好坏。 因此,对于目前日益广泛的诸多p 2 p 环境,建立一种新的分布式信任机制 是十分必要的。这种必要性不仅体现在用户对p 2 p 网络的有效使用上,也体现 在有利于网络的良性发展上。 在人类的社会生活中,信任是人与人之间最重要的关系。信任程度总是有 带个人色彩的。同样,分布式系统中有一个特点就是信任,因为每一个个体都 有自己的行为和对行为判断的观点。分布式环境下,用户可以知道信息的起源 处,也可以交流对信息及其发布者的观点。这些观点可以被搜集、交换以及量 化。并且,这些量化了的观点可以指导搜索信息,推荐信息的发布者。这样就 西南交通大学硕士研究生学位论文第7 页 形成了一个分布式的、人格化的“信任网络”( w e bo ft r u s t ) 唧。在这样的信 任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定其 交互行为的依据。 基于信任网络的p 2 p 电子商务系统与人际网络有很大的相似性。1 ,这表现 在:( 1 ) 网络中的个体在与其他个体的交互中会留下零星的“信用”信息;( 2 ) 个 体对于交互对象具有充分的选择权;( 3 ) 个体有义务为网络中的其他个体提供推 荐信息。因此,这为借鉴社会学研究的某些结论提供了可能,一种可能的办法 是对用户评定信任等级,在多个同样服务可选的情况下,信任等级高的节点成 为交易对象的首选。 信任机制在p 2 p 电子商务网络中的作用是规范成员的行为,提高网络的可 用性,增强用户对交易网络的信任,使用户对交易对方的信用方面有更多的了 解,这表现在: 节点不情愿在匿名的互联网上与其它节点交互。由于网络的一个重要目 的就是提供匿名性,使得用户在选择交易对象时对于整个网络的状态无法了解。 信任机制就是通过预测网络的状态来提供网络的可靠性9 1 。 网络中存在多种危险如恶意攻击、欺诈及冒名等。在p 2 p 网络中,由于 用户参与程度更高,所以各种不可预测的行为和恶意行为难以避免。信任机制 可以对这些行为进行隔离和惩罚,减少它们对用户的危害。 我们在评价某一个成员的可信任程度时,应该有统一的量化标准,并且 可以依据这个信任度做出相应的操作。建立信任机制的前提,就是对于网络中 成员提供的服务质量是可以测量和比较的,通过量化成员的行为:我们就能够 据此判断成员的可信任程度。在我们的模型中,将成员提供服务的真实度作为 信任度的衡量标准,鼓励成员提供真实可靠的服务。 信任机制中有一个重要的参数是信任度,它代表了用户对产生信任关系的 行为的信任程度,在实现过程中,应该保证信任度的可测量性、信任度的动态 性、信任度评价的自主性和信任度搜集的全面性。建立信任机制的前提,就是 对于网络中成员提供的服务质量是可以测量和比较的,通过量化成员的行为, 西南交通大学硕士研究生学位论文第8 页 我们就能够据此判断成员的可信任程度。在我们的模型中,将成员提供服务的 真实度作为信任度的衡量标准,鼓励成员提供真实可靠的服务,抑制成员的恶意 行为。信任等级不但要体现出节点在网络中的行为历史,而且要根据节点行为 的不断变化而改变。信任机制应该通过信任等级的变化来鼓励成员表现出良好 的行为,而且需要随着对网络的了解程度加深,更准确的预测成员的行为。 在p 2 p 网络中,节点可以按照统一或者自己的标准对其它节点的信任度做出评 价。我们将信任程度用统一的标准量化,但是很难要求所有的用户用相同的标 准来评价其它成员的行为,这一方面是因为成员本身的评价能力不同,另一方 面是存在部分成员有意的进行虚假的评判。在制定信任机制的时候,要充分的 认识到这一点,采用仲裁机制或提高信任机制本身的容错性都可以在这方面起 到作用。另外,节点在需要了解其它节点的信任度时,必须充分的搜集有关信 息。由于p 2 p 网络中信息分布的分散化,没有专门的服务器来管理完整的信息, 使得信息的搜集、辨别及计算变得困难。在信任机制中,需要对信任度的搜集 作优化处理。由于在p 2 p 网络中,节点不可预测的离开和加入,所以必须要考 虑信任度的存放位置。由于信任度是反映一个成员可靠程度的重要信息,它的 存放显得非常重要,需要认真考虑,至少要保证信息的暂时不可达不会影响整 个系统的运行。 2 2 信任关系 在生活中,我们经常会遇到信任选择的问题,例如,购买商品时选择哪个 品牌,这可能是根据过去的购买经验,也有可能是根据其他人的评价,使你认 为该品牌是值得信赖的。 电子商务环境是一种存在风险的环境,购买者无法了解到购买商品的确切 属性,如果是二手商品则存在更多不确定因素如双方对商品新旧程度及功能等 方面认识存在差异,交易时出现双方的信息不对称的情况,往往会导致投机行 为的发生,网络实体之间也存在类似的信任关系,需要交易者进行抉择。 西南交通大学硕士研究生学位论文第9 页 2 2 1 信任的概念 研究信任现象和信任关系的领域很多,如心理学、社会学、经济学、进化 生物学、组织行为学、哲学以及计算机科学等,各个领域的学者从各自学科的 角度探讨了信任的性质、类型、功能、模式和机制,因而对信任的定义,也存 在不一致性n m 。 电子商务中的信任,被广泛接受的描述是m a y e r 等给出的:“信任是基于 对对方将完成己方重要的特定行动的期望,己方愿意接受对方行动可能导致的 伤害,而不考虑监控另一方的能力”。 由定义可知,信任是对一个实体身份和行为的可信度的评估,与这个实体 的可靠性、诚信和性能有关,它还是一个主观概念,取决于经验。用信任值来 表示信任等级的高低,信任值随实体的行为而动态变化。 在本文中,假设每个实体对于自己的信任大于对其他人的信任,信任至少 是一种双方关系( 本质是人的关系) ,分别称为信任主体和信任客体。在电子商 务中,通常买方被认为是一个容易受伤害的一方,是信任主体:卖方是信任客体, 是有机会利用信任主体弱点的一方。 2 2 2 信任关系的分类 在现实社会,我们对某个人或某个实体的信任,来源于过去直接交往的经 验或者别人的推荐,在网络环境下,情况是类似的,实体之间的信任关系可以 被分为两类:直接信任和间接信任n 1 1 。 直接信任是两个曾经有过直接交易的实体,根据交易情况对对方的一种直 接经验。间接信任是两个没有进行过直接交易的实体,根据其他实体的推荐而 建立的一种信任关系。 西南交通大学硕士研究生学位论文第1o 页 图2 - 1 直接信任与间接信任 如图2 - 1 所示,a 与b ,b 与c 曾经有过直接交易,所以它们之间的信任关 系是直接信任:a 与c 之前没有进行过交易,如果它们之间要进行交易,只能通 过别的实体的推荐( 如实体b ) ,所以它们之间的信任关系是间接信任。由于实体 总是相信自己的,所以直接信任大于间接信任。但是在p 2 p 网络中,有直接信 任关系的节点是非常有限的,因此间接信任对电子商务的推进产生着很重要的 作用。 2 3 信任机制的组成 信任机制作为p 2 p 电子商务网络安全机制的一部分,在整个系统中的作用 非常重要,主要由以下构件组成: ( 1 ) 认证机制 认证就是决定某些实体实际上是否就是它们自称的人或东西的过程。在实 际中,认证有两种形式。第一种形式涉及在一个网络( 如因特网) 中对等点向其 他对等点认证它们自己,表明自己的身份。第二种形式涉及一个p 2 p 应用的用 户向该应用认证它们自己。在p 2 p 电子商务系统中,这两者是一回事。 ( 2 ) 授权机制 授权就是授予一个认证过的实体实施某些行为或访问某些资源的许可的过 程。在不同的p 2 p 系统中,授权也分为不同的形式,有通过专门的机构进行的 集中式授权,颁发统一的证书来确定用户的权限:也有简单的用户之间临时授 权。一般来说,对安全措施要求越严格的系统,对授权要求越严格,对授权等 级的划分越细致。 西南交通大学硕士研究生学位论文第1 1 页 认证和授权是为了在用户之间建立安全的通信,遵循的是标准安全层次 ( 如s s l ) 所使用的模式,关于s s l 的介绍可以参见文献 1 2 。 ( 3 ) 加密技术 网络中节点间需要进行通信来实现用户间的交流、信息的查询和响应等功 能,在通信过程中信息要经过很多节点的转发,这就需要保证数据在传输过程 中不被修改,而转发信息的节点在转发过程中也不被攻击。这就需要引入加密 和数字签名技术。 ( 4 ) 信任模型 信任模型通过对信任度的传递和搜集,增加了用户对网络的认知程度,有 效的提高用户对可信任资源使用的效率。信任模型是信任机制中很重要的部分, 它可以使用信任机制的其它构件来反映机制在应用环境中的作用,并且根据不 同的应用环境,采取相应的措施。现在大多数的信任模型,对系统中信任的级 别限定在可信任的用户以及内容上,强调通过用户的行为以及所提供的内容来 划分信任程度。 2 4p 2 p 信任模型的研究现状 2 4 1p 2 p 电子商务安全 p 2 p 环境下的电子商务,每个用户就是一个节点,用户与用户之间互不相识, 分散在世界的各个角落,当两个用户决定交易后,直接进行数据传送或采取其 他行动。 p 2 p 电子商务除了电子商务共有的一些风险之外,其自身特点也带来一些交 易风险,如节点的自私性、匿名性和身份的随意性等,从而产生不同的安全需 求,具体分析如下: ( 1 ) 系统安全 交易双方往往依托某一交易平台,那么该交易平台的硬件和软件系统本身 应该具有较高的安全性和稳定性,保证交易双方的交易成功。对于系统信任除 了一些宏观措施外,主要使用一些安全技术,如对称和非对称加密技术保证了 西南交通大学硕士研究生学位论文第12 页 交易资料的安全传输,数字签名技术保证了交易资料的完整性。 ( 2 ) 身份管理 交易双方大多是不具有法人资格的个体,在现实中没有商业实体的依托, 交易双方使用匿名进行交易,这样就容易产生机会主义行为:有些人在进行诈骗 以后,可以采用一个新的注册名,使用一个全新的身份;同时一个真实实体可 能会注册两个身份,从而互相进行满意度的评估或者表现出不同的网上行为。 这种身份的不确定性导致交易双方的信任缺失,成为安全交易的隐患,因此保 证身份的真实性及身份的唯一性很重要。在p z p 环境下的身份管理,国内外的 研究主要集中于分布式认证访问控制技术“”。 ( 3 ) 信任问题 首先在双方交易前,陌生人之间要建立信任关系,必须获得足够的交易信 息:双方的个人信息、交易记录和信任度评价,从而对彼此的行为有一个心理预 期,以减少交易的不确定性。 2 4 2p 2 p 信任模型的分类 信任模型是信任机制中比较高层的构件,它的作用是保证成员的可信性和 资源的可信性,目前存在若干基于p 2 p 环境的信任模型,可以归为以下几类: ( 1 ) 基于p k i 的信任模型。在这类系统中,存在少数领袖节点( ( 1 e a d e r p e e r s ) 。领袖节点负责整个网络的监督,定期通告违规的节点。这些领袖节点的 合法性通过c a 颁发的证书加以保证。这类系统往往是中心依赖的,具有成本高、 单点失效等问题。如e d o n k e y 的诸多s e r v e r ,以及后面要提到的l g i 模型。 ( 2 ) 使用数据签名的模型。这种方法不追求节点的可信度,而是强调数据 的可信度,以文件共享应用为例,在每次下载完成时,用户对数据的真实性进 行判定,如果认可数据的真实性,则对该数据进行签名,获取签名越多的数据( 文 件) ,其真实性越高。然而,该方法仅针对数据共享应用( 如文件共享) ,同时无 法防止集体欺诈行为,即恶意的群体对某不真实的数据集体签名。目前流行的 文件共享应用k a z a a 【l ”采用的就是该方法( s i 9 2 d a t ) 。 西南交通大学硕士研究生学位论文第13 页 ( 3 ) 全局可信度模型。为获取全局的节点可信度,该类模型通过邻居节点 问相互满意度的迭代,从而获取节点全局的可信度。如后面要提到的e i g e n r e p 模型。 ( 4 ) 基于局部推荐的模型。在这类系统中,节点通过询问有限的其他节点 以获取某个节点的可信度。在这类系统中,往往采取简单的局部广播的手段, 其获取的节点可信度也往往是局部的和片面的。如c o r n e l l i 对g n u t e l l a 的改 进建议中采用的就是这种方法。 上述四类模型各有其优、缺点。其中基于局部推荐的模型在结构上更加符 合p 2 p 电子商务网络的特征。本文中构造模型的基本思想就是基于局部推荐的 思想,在模型中优化了局部广播的方式,改善了信任度计算的方法,以达到使 用较小的广播代价得到比较真实的信任度。 2 4 3 传统的p 2 p 信任模型的研究状况 最早开始在计算机科学领域中研究信任问题的是m a r s h “,他提出的信任模 型是基于社会学和心理学中关于信任的各个方面,想将社会学和心理学中有关 信任的所有属性都集成到该模型中,因此引入了大量的变量,以至于这个模型 过于复杂,难以在目前的p 2 p 对等环境中实现。而且,该模型过于强调代理( a g e n t ) 对自己以前经验的重要性,这样就不能有效收集网络中其他节点对某个节点评 价。 b e t h “”是较早研究分布式信任计算模型的学者之一,首先提出了信任定量 化的概念和方法,将信任分为直接信任和推荐信任,根据肯定和否定经验数计 算实体完成任务的概率,以此表示信任,并给出了信任计算和合成的方法。但 是,这种模型对信任成功和失败的尺度相同,不符合现实中人们对信任的认识, 其信任度综合计算采用简单的算术平均,没有考虑推荐来源的可信性,不能有 效消除恶意推荐现象在系统中的蔓延。 r a h m a n 和h a d e s “”“州矧提出了一种可以在p 2 p 络中实现的信任管理方法, 它是基于m a r s h 模型的,实际上它是对m a r s h 模型在当今在线环境下的修改。 西南交通大学硕士研究生学位论文第14 页 它将m a r s h 模型中的一些概念简化,例如,信任只有四个可能的值。该模型也 是将信任分为直接信任和推荐信任。该模型的优点是计算量小,反映了信任系 统应具有的大多数主要特征。但是这个模型中的每个节点都必须保存一个非常 复杂和庞大的数据结构,这个数据结构表示对整个网络的全局知识。在实际的 网络环境中,维护和更新这些数据结构是非常费时和费力的工作。而且,这个 模型也没有明确说明节点是怎样得到其他节点的推荐值的,同时也没有证据表 明,当节点数目增加时,这个模型的可扩展性如何。 b i ny u “”1 提出的信任模型模拟了节点之间的社会关系来支持提供服务 的专家( e x p e r t i s e ) 和提供推荐的帮助者( h e l p f u l n e s s ) 之间建立起信任关系。 每个节点保存一张自己邻居的列表,这张表是动态的,通过收集可靠推荐链的 陈述来更新当前值,从而计算其他节点的信任度,并更新到列表中。这种方法 与上面一种方法在很多方面都很类似,也具有上面一种方法的缺点。 一个实际可行的信誉管理系统是e b a y 嘲。它是目前最大的一个在线拍卖站 点。当每次交易结束后,买卖双方都会给对方一个评价值,表示在这次交易中 对对方的满意度,这个评价值用于计算双方各自的总的信誉度。但是,这个方 法的主要特征就是所有的信誉度数据都是存储在一个完全集中化的服务器上, 因此不符合完全分布式的p 2 p 网络中的信任管理思想。 2 4 4 目前p 2 p 电子商务代表性的研究 在p 2 p 电子商务领域中,关于信任的研究一直受到重视。比较有代表性的 研究有下面几个: ( 1 ) l a 川o v e r n e di n t e r a c t i o n ( l g i ) 嘲 它是由r u t g e r s 大学的n a f t a l ym i n s k y 和v i c t o r i au n g u r e a n u 主持开发 的。该模型的主要特点是由公正的、可信任的管理者制定统一的行为模式,这 些管理者的权威性是由c a s ( c e r t i f i c a t i o na u t h o r i t i e s ) 向其颁发证书来保 证的。模型的主要优点在于所有成员在相同规则的控制下,其行为是可以预测 的;成员的信任关系仅仅和c a s 联系,降低了信任的复杂性和风险,无赖( r o g u e ) 西南交通大学硕士研究生学位论文第15 页 成员的影响被有效地限制在很小的范围。 ( 2 ) p o b l a n o 蚓 它作为一个分布式信任模型在j x t ap 2 p 网络上的应用,是由s u n 公司的 r i t a c h e n 和w i l l i a my e a g e r 主持开发的,p o b l a n o 信任模型是基于c o d a t 信任 为核心,侧重于兴趣的信任模型。c o d a t 信任的本质是数据的内容、质量与目标 兴趣的关联度。各种兴趣被抽象成一些关键词,信任的评估建立在用户的兴趣 或者关键词的基础上。对于给定的关键词,点p e e r 以自接建立起对某些c o d a t 的信任,也可以间接地计算和评估其他点的相关信任度。p o b l a n o 的中心思想 就是信任仅仅是对对等点自己负责,并不对社区( 对等组) 负有任何表示合法性 或唯一性的责任。主要是强调用户所提供内容的可靠性,模型中的信任关系不 但反映了成员之间的信任程度,而且代表了成员和c o d a t s 之间的关系。 p o b l a n o 把信任关系分为三部分: ( a ) p e e r c o n f i d e n c e :表示不同点之间的信任关系。信任值分为6 个级别, - 1 ,0 ,1 ,2 ,3 ,4 ,分别表示不可信任,可忽略的,最低信任,一般信任,好 的信任,完全信任。c o d a t 和p e e r 信任的评估、传递和更新等算法就建立在这 个等级基础上。 ( b ) c o d a t c o n f i d e n c e :表示点和c o d a t 之间的信任关系。 ( c ) r i s k :表示风险因素。 p o b l a n o 根据基于这些因素计算总的信任关系说明问题。它也提出了处理、 传播和更新信任关系的方法。在p o b l a n o 中,每个p e e r 都至少有一张c o d a t c o n f 表和一张p e e r c o n f 表。 从源点s 到目标点t 的单条传播路径上的信任值的计算公式如下: c o d a t c = 古( 心曰。吹只) ) c o d i 呶噼。,日。 ( 2 一1 ) 其中,p i 是处于原始请求p e e r 和目标c o d a t 提供者之间的推荐信任链节点, p e e r c o n f ( p i ) 为p i 在p i 一1 中的信任值;c o d a t c o n f p r o v i d e r 为目标c o d a t 在p n 中的信任值。 p o b l a n o 模型主要优点是提供了多种安全机制,可满足成员对网络安全的不 西南交通大学硕士研究生学位论文第16 页 同需求;对用户提供的内容进行分解评估。但是由于模型的复杂性,有存在许多 问题,比如对成员提供的内容进行分解时的可靠性,信任度的传播和更新需要 消耗很多的网络流量。 ( 3 ) e i g e n r e p 捌 它是由s t a n f o r d 大学开发的信任模型,基本思想是当节点i 需要了解任意 节点k 的可信任程度时,首先从k 的交易伙伴( 曾经与k 发生过交易的节点) 获 知节点k 的可信度信息,然后根据这些交易伙伴自身的局部可信度( 从i 的眼光 来看) 综合出k 最终的信任度。该模型的特点是使用迭代的方法计算节点的信任 度,并且使用h a s h 函数放置节点的全局信任度。但是由于进行迭代计算时需要 从网络中搜集大量的信息,使得在大规模网络环境中缺乏工程上的可行性。 可以看出,l g i 是借助第三方来保证用户之间的信任关系,属于集中式信任 模型,p o b l a n o 和e i g e n r e p 是分布式的信任机制,两者有一个共同的缺点就是 占用模型复杂,网络资源太多,从网络中获取的信息可信度不高,在大规模网 络环
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 元宇宙中的特殊教育体验-洞察及研究
- 基于统计机器学习的文学创作模式研究-洞察及研究
- 控制器参数整定-洞察及研究
- 运用智能分析技术精准推送广告
- 养生之道的自我调理法则
- 动植物共生规范
- 包被植物精油替代硫酸粘杆菌素对断奶仔猪生长与肠道功能的影响探究
- 利基战略视角下长沙华天酒店管家服务衍生品定制化的创新实践与探索
- 个性化相册界面优化-洞察及研究
- 混合动力汽车用户满意度调查与分析-洞察及研究
- 工业机器人离线编程与应用-认识FANUC工业机器人
- 义务教育信息科技课程标准(2022年版)解读
- 空调维保项目进度保障计划
- 既有建筑混凝土结构改造设计规范DBJ-T 15-182-2020
- 放射科室风险评估报告
- 各类组织架构图课件
- 创伤性窒息护理课件
- 人口老龄化对寿险产品需求结构的影响
- 最常用2000个英语单词-电子表格版
- 《解决方案营销》节选版
- 秋季慢性病知识讲座
评论
0/150
提交评论