




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 近些年来,信息产业的高速发展,带来了信息技术的空前繁荣。但与此同时, 危害信息安全的事件也不断发生,信息安全面临着越来越多的挑战。传统的解决 方法是通过加密、解密等技术,在一定程度上弥补了系统安全性能的不足,但这 些都不能从根本上解决安全的问题。而硬件结构和操作系统的安全是信息系统安 全的基础,只有从硬件和软件的底层丌始,从整体上采取措施,才能有效地确保 信息系统的安全。通过可信计算技术,构造信任根和信任链,可以提高硬件平台 的可信性。但是,对于如何确保网络软件实体间的信任问题的研究,尚处于起步 阶段。 如果一个软件实体的行为总是与预期的相一致,则可称之为可信实体。但是, 在互联网环境下,由于资源本身所具有的开放性、多样性和动态性,使得对于具 有高可靠服务质量的协同软件实体的选择难度增大,很难保证软件实体间的可信 性。并且,软件实体间的信任关系通常会随着环境或者交互的进行而不断变化, 具有很强的动态演化性。因此,互联网环境下,软件实体的可信性正面临着许多 新的问题和挑战。 本文针对网络软件实体间信任关系的复杂性、多样性和动态演化性这三个急 需解决的问题,主要完成了以下的研究工作: 1 信任的度量。结合了可信图的思想,对实体间的信任关系进行了合理的 抽象和表示。并在此基础上引入了本体的概念,分别对如何设置实体的信任度初 值、如何综合考虑多种因素进行信任度的计算以及计算方法等问题提出了改进的 设计思想。 2 信任的演化。演化是由实体间不断请求交互( 可以看成是一个个的数据 流) 刺激发生的。任意两个实体交互之后都会有一个结果,例如交易成功或者交 易失败,根据这些交互的结果就可以进行学习。通过对已有信任模型演化算法的 深入研究,改进了动态演化已有信任模型的方法。 3 文章最后对新模型与典型模型进行了详尽的实验及比较。实验结果表明, 对比已有的模型,新模型在度量软件实体的信任度上表现出更高的精确度和安全 性。 关键词本体:领域模型;信任度:动态信任模型;可信图 a b s t r a c t a b s tr a c t i nr e c e n ty e a r s ,d u et ot h er a p i dd e v e l o p m e n to fi n f o r m a t i o ni n d u s t r y i n f o r m a t i o n t e c h n o l o g yh a sb r o u g h tu n p r e c e d e n t e dp r o s p e r i t y b u ta tt h es a m et i m e ,a g a i n s tt h e i n f o r m a t i o ns e c u r i t yi n c i d e n t sc o n t i n u et oo c c u r , i n f o r m a t i o ns e c u r i t yi sf a c e dw i t h m o r ea n dm o r ec h a l l e n g e s t r a d i t i o n a ls o l u t i o ni st h r o u g he n c r y p t i o n ,d e c r y p t i o n ,o r o t h e rt e c h n o l o g i e s t h e s ec a nm a k eu pf o rt h es y s t e ms e c u r i t yf e a t u r e st oac e r t a i n e x t e n t ,b u tc a l l tf u n d a m e n t a l l ys o l v et h es e c u r i t yp r o b l e m t h eh a r d w a r es t r u c t u r e a n dt h eo p e r a t i n gs y s t e m ss e c u r i t yi st h eb a s i so fi n f o r m a t i o ns y s t e ms e c u r i t y , a n d o n l ys t a r tf r o mt h eu n d e r l y i n gh a r d w a r ea n ds o f t w a r e ,f r o maw h o l et ot a k em e a s u r e s , w ec a ne f f e c t i v e l ye n s u r et h es e c u r i t yo fi n f o r m a t i o ns y s t e m s t h ea d o p t i o no ft r u s t e d c o m p u t i n gt e c h n o l o g i e s ,c o n s t r u c t i o no ft r u s tr o o ta n dt r u s tc h a i nc a ni n c r e a s et h e c r e d i b i l i t yo ft h eh a r d w a r ep l a t f o r m h o w e v e r , h o wt oe n s u r et h ec r e d i b i l i t yo ft h e n e t w o r ks o f t w a r ei n t e r - e n t i t yi ss t i l la ti t sb e g i n n i n gp h a r s e i ft h ec o n d u c to fas o f t w a r ee n t i t yi sa l w a y si nl i n ew i t he x p e c t a t i o n s i ti s c r e d i b l e h o w e v e r , i nt h ei n t e r n e te n v i r o n m e n t ,d u et ot h eo p e n n e s s ,d i v e r s i t ya n d d y n a m i co fr e s o u r c ej t s e l f , m a k i n gt h ed i f f i c u l t yo fc h o o s i n gr e l i a b l es e r v i c ew i t h l l i g hq u a l i t yc o l l a b o r a t i v es o f t w a r ee n t i t i e si n c r e a s e d i ti sd i f f i c u l tt oe n s u r et h e c r e d i b i l i t yo fs o f t w a r ee n t i t i e s i na d d i t i o n ,t h et r u s tr e l a t i o n s h i pb e t w e e ns o f t w a r e e n t i t i e su s u a l l yc h a n g e sw i t ht h ee n v k o n m e n to rc h a n g e sw i t ht h ei n t e r a c t i o n i ti sa h j g h l yd y n a m i ca n de v o l u t i o n a lr e l a t i o n s h i p t h e r e f o r e ,i nt h ei n t e m e te n v i r o n m e n t , t h e c r e d i b i l i t yo fs o f t w a r ee n t i t i e si sf a c e dw i t hm a n yn e wp r o b l e m sa n dc h a l l e n g e s 删sp a p e ra i ma tt h r e eu r g e n tp r o b l e m s ,t h a ti st h ec o m p l e x i t y , d i v e r s i t ya n dd y n a m i c o ft r u s tr e l a t i o n s h i pb e t w e e nn e t w o r ks o f t w a r e e n t i t i e s ,m a i n l yc o m p l e t e dt h e f o l l o w i n gt a s k s : 1 t r u s tc o m p u t i n g c o m b i n e dw i t ht h ei d e ao ft r u s tg r a p h ,c a r r yo u tar e a s o n a b l e w a y t oa b s t r a c ta n d e x p r e s st h et r u s t r e l a t i o n s h i pb e t w e e ne n t i t i e s q u o t e dt h ec o n c e p t o fo n t o l o g y , d i s c u s sh o wt os e tt h ei n i t i a lv a l u eo ft r u s te n t i t i e s h o wt oi n t e g r a t ea v a r i e t yo ff a c t o r st oc a l c u l a t et r u s t w o r t h i n e s sa n dh o wt oi m p r o v et h ec a l c u l a t i o n m e t h o d 2 t h s te v o l u t i o n e v o l u t i o ni so c c u r r e d b e t w e e ne n t i t i e s ( c a nb es e e na sad a t as t r e a m ) b yt h es t i m u l a t i o no ft h ei n t e r a c t i o n t h e r ew i l lb ear e s u l ta f t e ri n t e r a c t i o n b e t w e e na n yt w oe n t i t i e s ,s u c ha ss u c c e s so rf a i l a c c o r d i n gt ot h e s er e s u l t s ,w ec a n l e a r n t h r o u g ht h ed e e p l ys t u d yo ft r u s tm o d e le v o l u t i o n a r ya l g o r i t h m ,i m p r o v et h e e v o l u t i o nm e t h o do ft r u s tm o d e l 3 a tl a s t ,t h i sp a p e rd os o m ee x p e r i m e n t sa n dc o m p a r et h en e wm o d e lw i t h t y p i c a lm o d e l s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tc o m p a r e dw i t he x i s t i n gm o d e l s , t h en e wm o d e lh a sh i g l l e rd e g r e eo fa c c u r a c ya n ds e c u r i t yi nt h et r u s t w o r t h i n e s s c a l c u l a t i o no fs o f t w a r ee n t i t i e s k e y w o r d so n t o l o g y ;d o m a i nm o d e l ;t r u s t w o r t h i n e s s ;d y n a m i ct r u s tm o d e l ;t r u s t g r a p h i i i 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 签名:型:堕垒日期:皇翌z 乏丝 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:墨! :旦垫垒 导师签名: 第1 章绪论 1 1 研究背景及意义 第1 章绪论 近些年来,信息产业的高速发展,带来了信息技术的空前繁荣。但与此同时, 危害信息安全的事件也不断发生,信息安全面临着越来越多的挑战。传统的解决 方法是通过加密、解密等技术,在一定程度上弥补了系统安全性能的不足,但这 些都不能从根本上解决安全的问题。而硬件结构和操作系统的安全是信息系统安 全的基础,只有从硬件和软件的底层开始,从整体上采取措施,才能有效地确保 信息系统的安全。因此,可信计算应运而生。它通过在计算机系统巾首先建立一 个信任根,然后建立一条信任链,一级信任级,最后把信任关系扩大到整个计 算机系统,从而达到了彻底解决计算机系统安全问题的目的。早在1 9 8 3 年,美 国国防部就制定了世界上第一个可信计算机系统评价准则t c s e c 。1 9 9 9 年, t c p a 组织成立,2 0 0 3 年改组为可信计算组织t c g 。t c p a 和t c g 制定了关于 可信计算平台、可信存储和可信网络连接等一系列技术规范【。目前,已有2 0 0 多个企业加入了t c g ,对可信计算机进行了相关的研究。我国在2 0 世纪8 0 年 代也开始了对可信计算的研究。 一 通过可信计算技术,构造信任根和信任链,可以提高硬件平台的可信性。但 是,如何将其应用到网络实体间的信任问题,尚处于起步阶段。随着网络技术的 不断发展,人们的工作生活已越来越离不开网络,出现了许多新的应用,如:电 子商务、股票交易、视频会议等。但是,网络系统在最初设计时都忽略了安全性 需求,相信服务提供者一直提供可靠的、安全的服务。也正是因为人们相信这些 网络上的信息,才导致了许多网络欺骗、网络犯罪事件的发生。传统的加密、访 问控制、数字签名等技术都不能为网络中的实体提供一个关于交互双方的信任信 息。同时,由于应用规模的不断扩展、应用复杂度的提高以及所涉及的资源的种 类和范围的不断扩大,都对互联网环境中软件系统的可信保障提出了更高的要 求。于是,人们日益认识到作为支撑互联网应用的软件系统的信任问题已经成为 一个急待解决的问题。由此可见,在网络环境下,软件实体间的信任问题是网络 发展过程中的一个重要问题。 自从可信系统被提出以来,人们对于可信的概念提出了许多不同的定义。 2 0 0 4 年,可信计算组织( t c g ) 指出:如果一个实体总是按照其设定目标所期 望的方式行事,则称这个实体是可信的。随后,林闯等从网络行为的角度定义了 可信网络i z j ,认为一个可信的网络应该是网络系统的行为状态可监测、行为结果 北京1 = 业大学t 学硕l j 学位论文 可评估、异常行为可控制。但是,在互联网环境下,由于资源本身所具有的开放 性、多样性和动态性,使得对于具有高可靠服务质量的协同软件实体的选择难度 增大,很难保证软件实体间的可信性。并且,软件实体间的信任关系通常会随着 环境或者交互的进行而不断变化,具有很强的动念演化性。虽然目前国内外的一 些学者对信任模型已经展开了一些研究,但是现有的信任模型大都是静态的,缺 乏对实体问信任关系的自动形成与更新的支持,从而无法刻画出信任关系的动态 性。而且,对恶意推荐实体的抵御能力也很缺乏。综上所述,互联网环境中软件 实体间的信任问题正面临着许多新的问题和挑战。 1 2 信任与信任管理简介 1 2 1 信任的定义 基于分布式网络环境的应用,如电子商务、p 2 p 文件下载、m a n e t 和网格计 算,给i n t e r n e t 上的服务带来了巨大的商机。但i n t e r n e t 的分布广泛性和动态 性给网络安全带来了巨大挑战,恶意的攻击和不良企图实体给网络服务带来影 响,共谋攻击和有预谋攻击是分布式网络中交易安全性的重要危险因素。信任模 型作为对网络实体信任度进行评价的重要技术之一,近年来得到了广泛研究。 由于信任是无形的,是- 二个很复杂的主观概念,因此目前还没有统一的定义 p - s ! 。通常意义上认为信任是对一个节点身份和行为的信任度的评估,这与节点 的可靠性,诚信有关。信任取决于经验。但这只是从整体上考察实体的信任度, 实体间的信任应该是针对某一具体领域而言的,不同领域存在着区别和联系1 6 j 。 基于文献【6 】,本文对信任及信任度定义如下: 定义1 - 1 ( 信任) 信任( t r u s t ) 是软件实体关于其他实体或实体集团在某 一特定领域具有完成某一特定任务能力可能性的主观判断。 在信任的定义中,表达了信任最重要的一个特性:主观性。综合可知,信任 具有如下性质: 1 主观性:不同的实体对同一个实体可能有不同的信任度,取决于实体间 的交互历史。 2 不对称性( a s y m m e t r y ) :a 信任b 并不表示b 就信任a ,即使a 和b 之 间存在相互的信任关系,它们信任对方的程度通常也是不同的,即a 对b 的信 任度不一定等于b 对a 的信任度。因此,使用a 到b ,a 对b 这样的说法来表 示信任的方向; 3 有条件的传递性( t r a n s i t i v i t y ) :即传递性只是在一定条件下满足。例如( a t r u s t sb ) & ( bt r u s t sc ) 一at r u s t sc 只有在a 信任b 作为一个推荐者时成立,并且 2 第1 章绪论 a 对c 的信任度可能小于b 对c 的信任度。最终a 是否信任c 仍然要由a 自己 决定,这也再次反映了信任的主观性; 4 信任是上下文有关的。不同的情况使得个实体对另一个实体有不同的 信任评价。 信任不是简单的信与不信,个实体对另外一个实体的信任是有程度的。在 这个定义中,信任被表达为近似数学的形式,使得信任可以在某种程度上定量表 示。 定义1 2 ( 信任度) 信任度就是信任的定量表示,也可以称为信任程度、信 任值、可信度、信誉值等。 1 2 2 网络环境中实体间的信任关系 若实体a 信任实体b ,则a 与b 之间存在信任关系。信任关系表明评估者 确信被评估者能够以一定的概率正确地、非破坏性地进行某类交互活动,判断的 依据为此前该实体所观察到的被评估者的行为及相关推荐信息。在人际网络中, 信任关系是人际关系的核心。互联网与人际网络有很大的相似性。主要表现在: 1 网络中的实体在与其他实体协作时会留下反映其行为特征的信息; 2 实体对于协作对象具有充分的选择权; 3 实体有义务为网络中的其他实体提供推荐信息。 因此,网络中的实体可以根据协作方实体的行为( 如实体执行任务的成功率) 对其进行信任度量,实体间也可以交换和传播度量信息以获取目标实体的信任 度,进而指导实体的协作决策。即实体间的信任关系通常分为两类:直接信任关 系与推荐信任关系( 以下简称直接信任与推荐信任) 。 定义1 3 ( 直接信任) 直接信任是指评估者与被评估者之间的信任关系。 定义1 4 ( 推荐信任) 推荐信任是指评估者与推荐实体之间的信任关系。 由于实体间存在直接信任关系和推荐信任关系,所以信任度的评估不仅仅需 要基于评估者自身的经验,也需要其他人的观点。对于同一个实体,需要综合个 人观点和其他实体的观点来归纳出需要的信任度 7 1 。 定义1 5 ( 直接信任度) 表示在给定的上下文中,一个实体根据直接接触行 为的历史记录而得出的对另外一个实体的信任程度。 定义1 6 ( 推荐信任度) 表示实体间通过第三者的间接推荐形成的信任度, 也叫间接信任度、反馈信任度等。 定义1 7 ( 综合信任度) 是直接信任度和推荐信任度的加权平均。 信任不是一个实体的客观属性,而是其它实体对它的主观评价。只有和其它 实体联系在一起,信任才有意义,信任对一个孤立的实体毫无意义。并且,一般 3 北京1 = 业大学t 学硕 学位论文 来说,信任关系不是绝对的,而是动态变化的。a 信任b 提供某种服务资源的 能力,随着a 与b 交互次数的增多,a 会根据交互的成功与否而逐渐改变、调 整对b 的信任度,这是一个连续变化的过程。综上所述,网络环境中实体之i 创 的信任关系具有如下两个重要性质: 1 信任关系总是存在于两个实体之间的; 2 动态性( i m p l i c i t n e s s ) :实体之间的信任关系不是持久不变的,受实体行为 的影响,随之动态变化。合法诚信的行为将会提高信任度,反之则降低信任度。 对于一个结果不可预知的行为,只要被认为将会产生正面的结果,它就更有可能 被接受。这不同于盲目的猜测。一个信任决定是基于本身相关的经历和知识。这 些经历和知识形成了在一个熟悉的环境中的信任基础。在这种感知下,信任的理 由是一种感性的形式而不是理性的形式。这也使得信任是动态的、非单调的,以 后的经历和有关的事件将会增加或者降低我们自身在其它实体上的信任等级。随 着上下文和时间的变化,评估者不能清楚地判断被评估者的动态变化,只能根据 以前的交互历史进行评估;而且,最近发生的事件往往对信任等级的影响更大。 但如何描述这种动态关系、如何验证描述的有效性方面都还有待进一步研 究。信任关系的动态性是信任评估和可信赖预测的最大挑战1 8 。9 】。 1 2 3 网络环境中实体间的信任模型 信任模型是建立和管理信任关系的框架。早在2 0 世纪9 0 年代中后期, m b l a z e 等人【l o 】就提出了“信任管理”的概念,为解决网络服务的安全性问题提 供了一个安全决策框架表明信任模型的建立是信任管理的核心内容。信任模型 主要是借鉴社会学、心理学等有关信任的研究成果采用数学、人工智能、机器 学习等理论和方法研究信任的形式化表示f 1 1 j 、信伍关系的形成和传播1 1 2 1 、信任 的推理和决策机制等。从而在实体之间构建一条信任链,来确保交互实体间的可 信性。实体问的信任往往带有主观性、不对称性、传递性和动态性等特点,所以 如何更好的形式化地表达实体间的这种信任关系以及信任链的传递与更新是当 前研究的热点问题。 信任模型的分类有很多种,依据划分标准的不同大致可分为以下几种: 1 根据信任机制的不同可分为:基于身份的信任模型、基于角色的信任模型 f 1 3 - 1 4 1 、自动信任协商模型1 5 1 、基于信誉的信任模型【1 昏1 7 l ; 2 根据局部信任值的收集方式不同可分为1 1 8 l :部分信誉模型、全局信誉模型 i 1 9 - 捌 3 根据信任算法的不同分为:基于迭代的信任模型、基于多因子的信任模型 4 第l 审绪论 【2 1 】、基于b a y e s i a n 的信任模型和基于神经网络的信任模型等。 本文主要研究网络环境下实体| 日j 基于信誉的信任模型,通过实体的行为来评 估信任关系。其中涉及的问题很多,概括起来主要有以下几个方面: 1 信任关系的属性。说明信任关系体现在哪些方面,有什么特点。信任属 性的分析对信任评估、信任关系推导起着决定性作用。 2 信任的评估。建立信任关系最重要的部分是如何正确评估信任度。好的 信任评估算法能够正确地反映实体当前的可信赖程度,排除恶意实体或实体集 团。 3 信任关系的推导,在以信任关系为纽带形成的信任关系网络中,直接交 互过的实体间存在直接信任关系;没有直接交互的实体之间,通过推荐或介绍, 实体之间也存在着推荐信任关系。 4 信任关系的演化。信任模型的核心部分。信任关系的变化决定了需要定 时对信任关系进行更新。通过信任关系的演化不仅使信任关系网络发生变化,同 时对发现恶意实体起到了重要作用。 1 2 4 动态信任关系建模 信任关系的动态性决定了信任是随时间变化而演化( e v o r e ) 的。a 对b 过去 信任并不意味着现在和将来a 对b 的继续信任,b 的一些行为或者其他一些相关 信息将导致a 对b 的信任进行重新评估。动态信任关系模型要能够反映出这种动 态演化性,也要有信任随时间和上下文变化而重新评估的功能,动态的信任关系 一般需要建立以下数学模型1 2 2 j : 1 信任度空间( t r u s td e g r e es p a c e ) 。 首先要定义信任度的取值范围,这个空间一般是一个模糊逻辑定义的集合。 例如,可以定义信任度为 0 ,1 上的值,也可以是 - 1 ,1 ;既可以是连续的量,一 也可以是离散的整数值。为了更精确的评估者间的信任度,本文定义信任度为 o 。1 上的连续量。 2 信任度的获取( a c q u i r e m e n to ft r u s tv a l u e ) 一般一个实体的信任度是直接信任度与推荐信任度的综合,因此信任度的获 取方式也有两种:直接方式和间接方式。在直接方式中,信任关系是通过评估者 对被评估者自然属性的判断而直接建立的。当对被评估者完全没有了解时,信任 度设置成默认值( 例如0 5 或者0 ) ;在间接方式中,通过第三方的推荐( r e c o m m e n d ) 建立信任关系和获取推荐的信任度,推荐信任度的获取要根据建立的推荐信任度 度量的数学模型进行计算。 3 信任度的更新( t r u s tv a l u eu p d a t e ) 信任模型的演化核心即实体间信任度的更新,根据时间和上下文的动态变化 5 北京t 业大学t 学硕十学位论文 进行信任度的动念更新,在每次交互后,实体a 更新信任信息结构表中对实体b 的信任度。如果一个交互结果是满意的,微调高直接信任度;如果交互结果不满 意,微降低直接信任度。但在有些模型中,对信任度进行评估时,即使没有发生 交互,信任者关于某一被信任者的信任度也会随着时问的流逝而改变。 1 3 国内外研究现状 在国内外对信任模型的研究上1 2 3 2 5 1 ,主要分为两个方面。一方面是信任模型 ( t r u s tm o d e l ) 的度量,研究如何更合理地对实体间的信任关系进行抽象以及信 任度的计算,建立相应的信任度量模型;另一方面是信任模型的演化问题,研究 在环境或卖体自身行为盼不断变化下,原有的信任关系如何演化j 1 言任度如何改 变等。下面分别就这两方面的研究进行介绍。 1 3 1 信任的度量 国外对信任模型的研究起步较早,早在1 9 9 4 年,b e t h 4 j 就引入了经验的概 念来表述和度量信任关系,但其仅通过肯定经验对信任关系进行度量,没有充分 考虑影响信任关系的其他因素。并且采用简单的算术平均的方法综合信任度,无 法很好地消除恶意推荐所带来的影响。随后,j o s 柚g ( 掣又引入了事实空间 ( e v i d e n c es p a c e ) 和观念空f f f j ( o p i n i o ns p a c e ) 概念来描述和度量信任关系,并提供 了一套主观逻辑( s u b j e c t i v el o g i c ) 运_ 算子用于信任度的推导和综合计算。但该模 型同样无法有效地消除恶意推荐带来的影响。 2 0 0 4 年,d e r b a s 2 7 1 又提出了一种基于信誉( r e p u t a t i o n ) 的信任模型 t r u m m a r 。虽然该模型比较简单,但是比较完整地介绍了信任模型的建立以 及信任度的计算过程,具有一定的借鉴意义。2 0 0 5 年,n e f t i l 2 8 1 提出了一种基于 模糊逻辑的算法,支持信任的度量和量化。同年,l e ih 1 2 9 j 提出了一种信任代理树 t r u s td e l e g a t i o nt r e e ( t d t ) ,建立了一个基于推荐代理的直接信任模型,并开发 了一种动态分布式信任协议( d y n a m i cd i s t r i b u t e dt r u s tp r o t o c 0 1 ) 。2 0 0 6 年, j o s a n g 3 0 1 从主观逻辑的角度对可信网络进行了简化和分析,借用结构化符号对可 信传递与信任路径的组合进行了描述。该模型从统计的观点给出了可信网络的简 化方法,即通过主观逻辑推理与信任并行图的结合推算出节点的信任度。同时提 出了一个信任度加时间的观点。 国内对信任模型的建立也进行了大量的研究。2 0 0 3 年,唐文等1 3 1 】基于模糊集 合的思想给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式 化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型, 6 第1 章绪论 为丌放网络环境中的信任管理研究提供了一个有价值的新思路。2 0 0 4 年,窦文 等1 3 2 j 对e i g e n r e p 模型进行了改进,提出了基于推荐的信任度模型。运用基于节 点入度的中心性测量方法计算目标节点的信任度,并采用h a s h 表机制存储相应 的信任值。该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较 大改进。2 0 0 7 年,刘铮等1 6 l 提出了一种新的p e e r - t o p e e r 环境下的多粒度信任模 型,该模型可以针对节点在具体的领域计算其信任度。 1 3 2 信任的演化 当实体间的初始信任关系建立以后,随着交互的不断进行,实体问的信任关 系也是动态交化韵,龇信任值还需要不肯尚更新。一般地,一两个实体间的信任 值与两个参数有关。一个是本次交互的评估值,另一个是历史交互信息。近几年 来,国内外的一些学者对信任模型的更新算法也进行了一些研列3 3 出】。 2 0 0 3 年,m i c h a e le ta 1 1 3 5 j 提出了一种名为r e g r e t 的信任值更新算法,但是 该算法需要存储大量的历史信任值,开销较大。2 0 0 4 年,a l m e n a r e zfe ta 1 m j 提出了一个p t m 模型,主要采用改进的证据理论( d st h e o r y ) 的方法进行建模, 信任度的度量采用概率加权平均的方法。并指出信任度会随着时间和行为上下文 的变化而增减,给出了一个计算公式用于信任度的更新。但该模型中采用算术平 均获得推荐信任度,没有考虑到信任的模糊性、主观性和不确定性。2 0 0 5 年, d i m i t r i l 3 7 1 基于b a y e s i a n 网络模型提出了一种使用k a l m a l l 信息过滤方法的动态随 机估计模型。支持一个系统的动态进化过程,而且无论有无新的上下文被检测到, 模型都会自动进化。同年,c l a u d i up 8 j 等人提出了一种p 2 p 环境下基于机器学习 中强化学习方法的动态信任模型。信任度的取值范围也是采用集合i o ,1 】。与其他 p 2 p 信任模型显著不同的是,它引入近期信任、长期信任、惩罚因子和推荐信任 4 个参数来反映实体的信任度。 2 0 0 6 年,王远等1 3 9 】提出了“反馈学习”的方法来评价推荐信任关系。在每次 协同之后,评估者首先更新自身的直接信任,然后根据直接信任评价推荐信息。 最后依据对推荐信息的评价,对于“善意”推荐者,提高其信任度;反之,降低 其信任度。同时指出,不同的历史信息对于推荐信任更新过程所产生的影响是不 同的,越近的历史信息所产生的影响应该越大。引入了影响因子来反映历史信息 的重要程度。 十几年来,信任模型的研究从静态的到动态的、从比较单一的输入因子模型 到多输入因子模型、从证据理论模型到多种数学模型的提出,可以看出,信任关 系的研究是非常活跃的一个方向。但是,动态信任模型的研究还处于初级阶段, 还需要研究工作者的继续努力。 7 北京工业大学1 = 学硕 :学位论文 1 4 本论文的研究内容 1 4 1 问题提出 在网络软件实体信任模型领域里主要关注问题是如何构建信任模型,合理的 计算实体间的信任度以及如何动态更新信任模型。因此,可以把网络软件实体信 任模型里需要解决的主要问题分为五点: 1 如何设置信任网络中软件实体的初始信任值,才能使信任模型更合理; 2 如何设计算法以能够综合多方面的因素合理地度量一个网络实体在网络 中的信任度; 3 如何通过实体间少量的交互快速建立信任模型; 4 如何提高原有信任模型对网络环境动态性的适应性; 5 如何设计算法以能够根据实体间的历史交互信息对已有的不成熟信任模 型进行更新。 1 4 2 研究方向 针对以上五个问题,本论文主要从以下两个方向进行研究: 1 信任的度量 信任模型的使用,即研究如何更合理地对实体间的信任关系进行抽象、建立 相应的信任度量模型,以及信任度的计算。合理地综合多种因素计算实体间的信 任度值是建立初始信任模型的关键,也是提高模型准确性的重要因素。 2 信任的演化 信任的演化,即研究在环境或实体自身行为的不断变化下,原有的信任关系 如何演化,信任度如何改变等。虽然目前关于信任模型的建立已有大量学者提出 了许多不同的解决方法,但这些方法大都是静态的,对模型的动态演化性研究较 少,动态信任模型的研究工作还处于起始阶段。因此,对信任模型的更新算法的 研究是本文的重点。 1 5 本论文的组织结构 本文将按照以下结构进行组织: 第一章为绪论,首先主要介绍课题的研究背景、意义,以及基本概念。其中, 详细介绍了信任模型中信任的定义、信任关系、信任模型的分类等相关理论,并 提出了信任模型研究中需要解决的问题。其次,从信任模型的使用和演化两个方 8 第1 节绪论 面分别介绍了国内外的研究现状。最后提出了本论文的研究内容和方向。 第二章将主要介绍两种典型的信任模型及相关概念,并对这两种信任模型的 优缺点进行了分析。 第三章将主要介绍一种新的信任模型。首先介绍该模型的抽象方法,即如何 合理的表示信任模型。其次,详细介绍基于该模型的信任度评估、更新算法,以 及模型的框架。最后,分析了新的信任模型与已有模型相比有哪些优点。 第四章是实验结果与分析,详细的分析和比较了不同的信任模型在不同数据 集的条件下,算法的准确性、适应性等。 最后对全文进行小结,并对今后的研究工作进行展望。 9 第2 章典型的信任模型分析 第2 章典型的信任模型分析 本章将介绍两种典型的信任模型,其中一种是基于本体的信任模型,另一 种是基于信任网络的动态信任模型,这两种模型都在信任度的度量上取得了一定 的效果,但有些方面还是存在不足。本章分析了这两种模型的优缺点,并在此基 础上,提出网络环境下动态信任模型研究中需要解决的问题。 2 1 基于本体的信任模型 2 1 1 领域本体简介 目前存在的信任模型主要有基于p k i 的信任模型、基于局部推荐【加】或全局推 荐的模型4 2 l 、基于数据签名的模型、基于角色的信任模型【4 3 】和基于b a y e s i a n 的信任模型【删。但这些模型通常从整体上考察节点的信任度,因此存在着信任度 计算粒度过于粗糙的问题,忽略了同一节点的信任度在不同领域、不同方面上的 区别和联系。文献1 4 5 提出了一种p 2 p 环境下的信任模型m g m ,该模型考虑了 信任度计算的粒度问题,但其在计算节点领域信任度时,仅考虑了领域之间的包 含关系,忽略了领域之间的相交关系。针对上述问题,刘铮等1 6 1 于2 0 0 7 年提出 了一种新的基于本体的信任模型( 以下简称m g m o 模型) ,将信任度计算的粒 度进一步细化,并考虑了相关领域的相交关系。文中定义领域本体为: 定义2 1 ( 领域本体) :领域本体是一个连接的,有限嵌套的超图。其中集合 uuv 的势不小于2 。u 称为领域实体( 非嵌套的领域本体) ,v 还是嵌套本体;令 d 为领域本体的信任度描述集,是s 的子集;令m 为计算信任度的方法集,为 p 的子集;r 为u u v 中各元素之间的关系。将节点偏好的领域集合称之为节点 的领域模型,记为p m 。 定义2 2 ( 领域模型) :领域模型定义为一个加权图p m = ( i ,o ,a ,r o ) ,i 是p m 所在节点在全局范围内的惟一标识,o 是描述节点偏好领域的本体有限集, a o 是图p m 的根节点,称为根本体。r o o o n ( n 为自然数集合) 构成 图的加权边,表示图中各领域本体的相似度,相似度是 0 ,1 中的值,并记任意 本体x ,y 的相似度为九。 图2 一l 描述了一个领域模型的例子,该模型有4 个领域实体音乐、代数学、 操作系统和数据库,及三个嵌套领域本体学科、计算机和数学。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机器人清洁服务创新创业项目商业计划书
- 输液反应和急救措施
- 知识管理(KM)创新创业项目商业计划书
- 橡胶鞋材生产创新创业项目商业计划书
- 网红短视频内容创作工具创新创业项目商业计划书
- 智能柜台银行服务系统创新创业项目商业计划书
- 电影海报电商创新创业项目商业计划书
- 渔业养殖的气象服务创新创业项目商业计划书
- 水产品品牌国际化战略咨询创新创业项目商业计划书
- 2025年环保产业园区绿色产业集聚与区域产业结构优化报告
- 北师大版五年级下册数学口算题题库1200道带答案可打印
- 托管老师岗前培训
- (正式版)HGT 6313-2024 化工园区智慧化评价导则
- 燃气具安装维修工(中级)教学课件完整版
- 护理品管圈QCC之提高手术物品清点规范执行率
- 高尔夫基础培训ppt课件
- 有机化学第五章 脂环烃
- 微型钢管桩专项施工方案
- 铁路货物装载加固规则
- 机械加工的常用基础英语名词术语翻译对照大全
- Would-you-mind和Do-you-mind讲解学习
评论
0/150
提交评论