[硕士论文精品]基于贝叶斯网络的动态信任模型研究_第1页
[硕士论文精品]基于贝叶斯网络的动态信任模型研究_第2页
[硕士论文精品]基于贝叶斯网络的动态信任模型研究_第3页
[硕士论文精品]基于贝叶斯网络的动态信任模型研究_第4页
[硕士论文精品]基于贝叶斯网络的动态信任模型研究_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南大学研究生硕士学位论文第L页摘要INTERNET的开放性和共享性环境给人们带来了便利,网上购物逐渐深入人们的生活,由此,电子商务得到飞速的发展。但是,近年来电子商务的发展频繁受到各种安全隐患和不诚信因素的严重影响。在网上购物的过程中,用户在有越来越多选择机会的同时,也经常在大量的商品信息中无所适从,无法顺利找到诚实信用的交易对象和自己需要的商品。这就使得信用和安全问题成为制约电子商务发展的瓶颈。毋庸置疑,信任在电子商务系统的开发和实现过程中,扮演了十分重要的角色。本文针对现有电子商务C2C领域信任评估模型中存在的问题,利用贝叶斯网络的特性,在已有信任模型的基础上,通过使用一种记录交易结果各个属性的动态更新信任评价值,并且利用加权调整和平衡最终的信任评价值,提出了一个基于贝叶斯网络的动态信任管理模型。该模型的特点如下评价体系客观公正;信任度评价指标合理全面有效;利用贝叶斯网络的特性动态预测信任评价并且与权值结合,利用双方的优点,更具有实际应用的可能,给用户更加准确和客观的指导;利用推荐信任值消除对新用户的不公正因素;在细节上一定程度的抑制了恶意评估。文章主要内容如下1研究了信任与贝叶斯网络的相关问题,并将贝叶斯网络的理论应用于新的动态信任模型的构建。2在贝叶斯网络的理论基础上,根据已有的动态信任模型,建立了电子商务C2C环境下,以贝叶斯网络为指导思想的新型动态信任管理模型BNTM,并对模型中的关键参数进行重点分析,还提出了一些不容忽视但目前还未具备的特定因素,并对其进行详细分析并给出解决方案。利用贝叶斯网络的优势,把调查结果和先验知识或主观概率结合起来,在决策过程不断地使用,使决策逐步完善和更加科学。并且理论证明其有效性与合理性,达到预期设计目标。第|I页河南大学研究生硕士学位论文3在MATLAB60环境下进行仿真,验证了这种新型动态模型体系客观公正,参数合理全面有效,特别是消除了对新用户的不公平因素,进一步证明了模型的合理性与有效性。关键词信任管理;贝叶斯网络;贝叶斯法则;动态信任模型;数值模拟河南大学研究生硕士学位论文第FII页ABSTRACTALONGWITLLTHECONVENIENCEBROUGHTBYINTERNETSHOPPINGONLINEISGRADUALLYDEEPINTOPEOPLESLIVES,EBUSINESSGETSRAPIDDEVELOPMENTATTHESAMETIME,THEDEVELOPMENTOFECOMMERCEISSERIOUSLYAFFECTEDBYVARIOUSSECURITYRISKSANDETHICALFACTORCONSUMERSHAVEGOTKINDSOFCHOICESANDAREUSUALLYOVERLOADEDBYLARGEAMOUNTOFINFORMATION;ASARESULTITISHARDFORTHEMTOFINDTHEHONESTTRADERANDQUALIFIEDGOODSTHECREDITANDSECURITYISSUESBECOMEBOTTLENECKSTHATRESTRICTTHEDEVELOPMENTOFEBUSINESSTISNODOUBTTHAT,THETRUSTTHINGPLAYSVERYIMPORTANTROLEINEBUSINESSSYSTEMINTHISPAPER,AUTHORPROPOSEDADYNAMICTRUSTMANAGEMENTMODELBASEDONTHEBAYESIANNETWORKS,WHICHISBUILTONTHEBASISOFTHETRUSTMANAGEMENTMODELSEXISTEDANDTHECHARACTERSOFBAYESIANNETWORKSTHISMODELISDESIGNEDAGAINSTTHEPROBLEMSEXISTINTHETRUSTVALUATIONMODELUSEDINTHEC2CEBUSINESSINTHEPROCESSOFCONSTRUCTINGTHISMODEL,WEFIRSTRECORDTHEVALUEOFEACHCHARACTEROFTHEBAYESIANNETWORKS,THENUPDATETHETRUSTEVALUATION,ANDFINALLYADJUSTTHEEVALUATIONWIMWEIGHTEDAVERAGEMETHODTHEADVANTAGESOFTHISMODELAREASFOLLOWSTHEVALUATIONSYSTEMISFAIRANDOBJECTIVETHEINDEXESOFVALUATIONAREREASONABLEANDCOMPREHENSIVE;THECOMBINATIONOFBAYESIANNETWORKSANDWEIGHTEDAVERAGEMETHODMAKESUSEOFADVANTAGESFROMBOTHSIDES,PROVIDESPRECISERANDMOREOBJECTIVEGUIDANCE,ANDISMOREPRACTICALFORCONSUMERS;THEUNFAIRFACTORSAREELIMINATEDBYRECOMMENDEDTRUSTVALUE;THEMALICIOUSEVALUATIONSAREKINDOFINHIBITEDINDETAILARTICLESINCLUDE1AUTHORSTUDYTHETRUSTANDTHEBAYESIANNETWORK,ANDMAKEANEWDYNAMICTRUSTMODELONBAYESIANNETWORK2BASEDONTHETHEORYOFBAYESIANNETWORKS,AUTHORACCORDSTOTHEDYNAMICTRUSTMODELHASBEENESTABLISHEDINTHEC2CEBUSINESSENVIRONMENT,ANDMAKEANEWDYNAMICTRUSTMODELBNTMONBAYESIANNETWORK,THENANALYZETHEKEYPARAMETERSSOMEIMPORTANTBUTHAVEYETSATISFIEDSPECIFICFACTORSHAVEBEEN第1V页河南大学研究生硕士学位论文MAKEANDANALYZEINDETAILSOLUTIONSHAVEBEENPUTFORWARDTOSURVEYRESULTSANDAPRIORIKNOWLEDGEORSUBJECTIVEPROBABILITYARECOMBINED,ANDPROVEDITSEFFECTIVEANDREASONABLEINTHEORYTHEMODELACHIEVESTHEDESIGNGOALSEXPECTED3SIMULATINGINMATLAB60,THENEWDYNAMICTRUSTMODELHASBEENVALIDATEDITISOBJECTIVEANDFAIR,ANDHASCOMPREHENSIVEANDEFFECTIVEPARAMETERSESPECIALLYELIMINATESUNFAIRFACTORSFORNEWUSERS,FURTHERPROOFTHEMODELRATIONALITYANDEFFECTIVENESSKEYWORDSTRUSTMANAGEMENT;BAYESIANNETWORKS;BAYESRULES;DYNAMICTRUSTMODEL;NUMERICALSIMULATION淘宝网购物HTTP/WWW521TAOBAOCOM/关于学位论文独立完成和内容创新的声明本人向河南大学提出硕士学位中请。本人郑重声明所呈交的学位论文是本人在导师的指导下独立完成的,对所研究的课题有新的见解。据我所知,除文中特别加以说明、标注和致谢的地方外,论文中不包括其他人已经发表或撰写过的研究成果,也不包括其他人为获得任何教育、科研机构的学位或证书而使用过的材料。与我一同工作的同事对本研究所儆的任何贡献均已在论文中作了明确的说明并表示了谢意。、瓜中学住申请人学位论文作者签名盘望险20FO年7月心目关于学位论文著作权使用授权书本人经河南大学审核批准授予硕士学住。作为学位论文的作者,本人完全了解并同意河南大学有关保留、使月学位论文的要求,即河南大学有权向国家图书馆、科研信息机构、数据收集机构和本校图书馆等提供学住论文甄质文本乖电子文本以供公众检索、查阅。本人授权河南大学出于宣扬、展览学校学术发展和进行学术交流等目的。可以采取影印、缩印、扫描和拷贝等复制手段保存、汇编学位论文氟质文本和电子文本。涉及保密内容的学位论文在解密后适用本授权书学住获得者学位论文作者签名I赶蕴20【勺年B月日学位论文指导教师签名玄墨垒20FO年6月,Y曰河南大学研究生硕士学位论文第1页第1章绪论本章作为研究综述,首先介绍论文选题背景和课题研究现状,然后提出本文的研究内容,同时还给出论文的结构布局。按照论文的结构安排,依次展开后续研究内容。11论文选题背景目前,互联网已经成为现代社会的重要信息基础设施。随着互联网软件技术和硬件技术的发展,以及越来越多计算资源的加入,信息技术空前繁荣,自动化、网络化、电子化已是大势所趋,一个全球性的信息社会正在逐步形成,同时信息安全也越来越依赖于信息基础设施的安全程度。如何创建和谐安全的网络环境,促进互联网资源的共享和协作,是互联网今后发展的一个目标。在当今信息时代,电子商务冲击着人们商务活动的观念和方式,直接或间接作用于商业活动和经济社会的方方面面。截至2009年12月30日,中国网民规模达到384亿人,2009年,网络购物用户规模108亿人,中国网络购物市场交易规模达到2500亿,较2008年翻番增长。金融危机客观上促进了网络购物的发展。从供应端看,很多企业受到冲击,网络作为便捷的营销平台,成为企业摆脱困境的捷径LL】。电子商务是应用信息技术而进行的商业贸易活动,或者是利用网络设施实现商品和服务交易的活动。按电子商务交易主体的差异可以有多种不同的业务模式,其中最典型的模式【2】有B2BBUSINESSTOBUSINESS,企业一企业模式,B2CBUSINESSTOCUSTOMER,企业一消费者模式,C2CCUSTOMERTOCUSTOMER,消费者消费者模式等,阿里巴巴就是典型的B2B模式,而EBAY和淘宝网为典型的C2C模式,在本文后文中就是以C2C作为所提模型的应用环境。电子商务技术的发展促进了人与人之间的交互,用户通过网络获得购买商品和交易对象的详细信息,以此作为电子商务决策的依据,选择更安全的交易对象第2页河南大学研究生硕士学位论文和更方便的资源服务。比如,在用户需要购买某件商品时,可能根据过去的购买经验,或许根据其他人的评价,用户认为该商品是值得信赖的。但是,由于互联网的开放性【3】,任何人均可在法律法规要求的范围内,随意在网上出售商品或发布消息,因此网上购物存在的信任问题至关重要。毋庸置疑,信任和安全问题是影响电子商务发展的首要问题。由于用户缺乏经验,可能被不法商家欺骗以致无法正常交易或者无法买到称心商品,甚至有些用户由于网上银行遭窃,从而失去网上购物的信心。日新月异的市场竞争,急需要求引入信任机制,以有效提高电子商务服务的质量。提供一个完善的信任管理机制,保证用户网上购物的安全,并为商家提供一个公平有序的交易平台,是电子商务研究的一个热点问题【4】。电子商务信任管理首先要从技术角度保证能够科学合理地管理交易各方的信任。这些技术包括身份认证、信任路径发现与构建、交易实体信任度评估等。在具体电子商务实践中,没有技术手段作为保证,将会造成电子商务交易的混乱。信息安全形势严峻,危害网络安全的事件不断发生。据统计,平均不到20秒就会发生一起黑客事件。统计资料表明,仅美国每年就造成超过100亿美元的经济损失【11。政府机构、军事部门、科技院校、金融商业等部门无一幸免,严重扰乱了人们的日常生活。恶意侵犯公民隐私,造成无法估量的经济损失,甚至直接或间接地威胁到国家安全。严峻的现实让人们不得不重视信息安全技术对计算机和网络的保障,因此计算机安全特别是网络安全成为计算机科学领域研究的热门。本文针对现有电子商务信任评估模型中存在的问题,基于贝叶斯网络提出了一个动态信任评估模型,旨在解决电子商务中的信任交易问题。因此,本文选题具有一定的社会效益和实际应用价值。12课题研究现状随着人们安全意识的提高,对计算机安全领域的探索和研究日益深入,世界各国都不遗余力地提高计算机信息系统的安全性。随着大规模分布式应用系统的深入研究,如网格计算、普适计算、P2P计算、ADHOE等,系统表现为多个软件河南大学研究生硕士学位论文第3页服务组成的动态协作模型。由于信任具有动态性和不确定性等特点,实体可以根据相互之间的交互经验,动态更新实体问的信任关系。在这种动态和不确定的环境下,PKI5LPUBICKEYINFRAS伽LCN玳中基于CACERTIFICATEAUTHORITY的静态信任机制已经无法满足需要,动态信任模型成为新的研究热点。与传统的静态控制管理方案相比,动态控制管理方案更方便使交易各方能够及时采取预防措施,减少客户因信任风险造成的经济损失。121可信计算研究信任的思想源于社会,基本思想是首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,逐级扩大信任关系。在技术研究领域中,为了确保计算机行为的可信,出现了可信计算研究【6】。可信计算研究的发展历程简要介绍如下1983年,美国国防部制定了世界上第一个可信计算机系统评价准贝JJTCSECTRUSTEDCOMPUTERSYSTEMEVALUATIONCRITERIA。在TCSEC中,第一次提出可信计算机和可信计算基TCBTRUSTEDCOMPUTINGBASE的概念,并把TCB作为系统安全的基础。随后又相继推出了可信数据库解释TDITRUSTEDDATABASEINTERPRETATION和可信网络解释TNITRUSTEDNETWORKINTERPRETATION作为补充。1999年,IBM、惠普、英特尔、微软等美国著名IT企业发起成立了可信计算平台联盟TCPATRUSTEDCOMPUTINGPLATFORMALLIANCE,致力于开发新一代具有安全、信任能力的硬件计算平台。2003年,TCPA改组为可信计算组织TCGTRUSTEDCOMPUTINGGROUP。TCG提出了基于可信平台模块TPMTRUSTEDPLATFORMMODULE和可度量的核心信任源CRTMTHECOREROOTOFTRUSTFORMEASUREMENT的可信计算平台。TCG更增进了对软件安全的关注,在跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商独立的可信计算平台工作标准的制定。TCPA和TCG的出现,形成了可信计算的新高潮。该组织充分考虑到信息的秘密性,并且制定了关于可信计算平台、可信存储和可信网络连接等一系列技术第4页河南大学研究生硕士学位论文规范,而且更加产业化,更具广泛性,也更强调了信息的真实性和完整性。微软提出了名为PALLADIUM的可信计算计划,这个计划后来更名为NGSCB。该计划强调可信计算在数字产权管理方面的应用,后继续推出支持可信计算机制的新一代操作系统VISTA。INTEL宣布用LAGRANDE硬件技术来支持微软的PALLADIUM计划,并计划推出相应的新一代处理器。2006年1月,欧洲启动了研究计划“开放式可信计算“OPENTRUSTEDCOMPUTING。IEEE的容错专家们为方便致力可信计算的研究,自1999年将容错计算会议改名为可信计算会议。他们的可信计算更强调计算系统的可靠性、可用性和可维性,而且强调可信的可论证性。在理论领域,IEEE组织于2004年开办了IEEETRANSACTIONSONDEPENDABLEANDSECURECOMPUTING杂志,专门刊发可信计算研究论文。就TCG和TSS的发展而言,很多具体的实现机制并不是非常完整,可信理论还有比较广阔的发展前景。122信任模型研究信任是人类社会的认知现象,在人类社会各种各样的关系中,信任关系是人际关系的核心,是构建和谐社会关系的基础。在电子商务领域,信任是确保交易能够发生的前提,而如何管理信任,则是电子商务安全领域的核心内容。信任管理是电子商务的关键技术,在信任管理模型的研究方面,经历了如下发展过程【7】1994年,MARSH首次针对多代理系统中的信任与合作的问题,系统地论述了信任的形式化问题。于此同时,AADULRAHNLAN等学者从信任的概念出发,对信任内容和信任程度进行划分,并从信任的主观性入手提出了度量信任的数学模型。由于该模型需要确定许多变量,而在真实的情况下,这些变量很难获得,所以现在的研究者并没有按照MARSH的模型继续研究,但他所提出的一些理念至今仍被广泛的应用。1996年,MBLAZE等人为了解决INTEMET网络服务的安全问题,首次提出了“信任管理“TRUSTMANAGEMENT的概念,基本思想是承认开放系统中安全信河南大学研究生硕士学位论文第5页息的不完整性,提出系统的安全决策需要附加的安全信息,因而将信任与分布式系统安全结合在一起。在此之后,不同学者又从不同角度、不同应用环境对信任模型和信任管理技术展开了深入研究。针对信任的研究主要集中在三个方面【8】信任系统的研究、信任模型的研究和信任机制的研究。根据BLAZE和JOSANG提出的信任管理的概念,信任系统以信任查询服务的方式提供分布式信任机制,现有典型的信任管理方案191包括POLICYMAKER,KEYNOTE,REFEREE,FIDELIS,IBMTEF,TRUSTBUILDER、TCPA,POBLANO、SULTAN、RT等。信任模型包括集中式和分布式两种,早期主要研究集中式信任评估模型,如MARSH信任模型、GINSBERG信任模型、MANCHALA信任模型等。目前,主要研究分布式信任模型,如TBETH等人提出的信任评估方法、ABDULRAHMAN等人提出的分布信任模型以及AJOSANG提出的主观逻辑模型。P2P领域信任机制的研究所取得成果包括基于抱怨的信任管理方法PEERTRUST,基于BAYESIANNETWORK的信任模型,P2PREP基于社会机制实现信誉管理EIGENREP等。对于其他新兴网络应用中的信任机制研究,尚处于探索阶段。在国内,信任模型和信任管理技术的研究也取得了丰硕成果。例如,以清华大学、北京大学等多家科研机构,主要研究内容包括信任模型、策略控制、授权管理、P2P网络中的信任、激励机制等。目前,信任模型和信任管理技术己经成为支撑电子商务、分布式应用、系统安全等领域的关键技术。并且,随着IMEMET规模的扩大和新的网络应用技术的兴起,信任将发挥越来越重要的作用。目前,关于信任的度量理论模型【LOL主要包括基于概率统计的可信模型,基于模糊数学的可信模型,基于主观逻辑、证据理论的可信模型,基于软件行为学的可信模型。软件行为学【LL】认为,主体的可信性是主体行为的一种统计特性,而且是行为的历史记录反映主体行为是否违规、是否越权、是否超过范围等方面的统计特性。主体的可信性可以定义为其行为的预期性。信任可以传递,在传递过程中会出现损失。信任根和信任链是可信计算的关键。信任链是通过构建一个信任根,一级认证一级,一级信任一级,从而把第6页河南大学研究生硕士学位论文这种信任扩展到整个应用网络,其中信任根默认是可信的【12J。可信测量、存储和报告机制是可信计算的另一个关键,可信计算平台对请求交互的实体进行可信测量,并及时存储测量结果,在下一个实体需要并询问时由平台提供报告。信任关系建模和管理技术是当前计算机科学处于探索阶段的领域,面临诸多挑战I”J。例如,信任关系的合理形式化、信任关系在分布式环境中的形成和传播、信任路径发现、信任和风险的关系、可信计算平台、可信决策制定,以及适用新的网络环境P2P网络、移动自组网、传感器网络、普适计算的信任技术等。同时,随着社会科学对信任研究的逐渐深入,也影响了计算机科学中的信任研究。13论文研究内容随着网络技术的发展,对信任管理提出了更高要求。如何将信任关系安全传递给电子商务,如何使完全陌生的交易对象互相选择并且实现最终的交易是电子商务信任管理研究的重要内容。本文研究如何解决电子商务C2C模式中的信任问题,主要工作如下1探讨信任关系的动态特性,研究了动态信任模型评估、动态信任模型和贝叶斯网络,并将其用于动态信任模型的构建。2分析现有信任模型的不足,在现有电子商务C2C信任评估模型的基础上,加入可行、合理的元素,提出了一个基于机器学习的贝叶斯网络的动态信任管理模型,以此来解决电子商务中的信任问题。3采用通用仿真平台MATLAB60,分析了所提动态信任模型的合理性与有效性。本文共分6章,按照电子商务信任管理模型中各相关过程来组织论文结构,各章内容如下第L章作为研究综述,介绍课题的研究背景和研究现状,同时给出了本文的研究内容。第2章作为论文的理论基础,介绍信任管理的有关概念,给出了现有信任管理研究中的不足,为后续研究打下理论基础。河南大学研究生硕士学位论文第7页第3章研究贝叶斯网络,目的是为提出新的动态信任管理模型,主要内容包括贝叶斯网络的相关概念,贝叶斯法则等。第4章提出了新的动态信任模型,并且在分析现有信任评估模型的基础上,提出了一种评估电子商务交易实体的信任度的新方法,利用贝叶斯法则预测新的信任评价值。第5章用MATLAB仿真并分析所提动态信任模型的有效性。第6章总结论文工作,展望后续研究工作。第8页河南大学研究生硕士学位论文第2章动态信任管理本章作为论文理论基础,主要介绍信任与可信的概念、信任管理模型,以及目前电子商务和信任管理研究中存在的不足,为后面构建新的动态管理模型提供理论准备。21信任与可信211信任的定义研究信任现象和信任关系的领域很多,因而对信任的定义也不一致。信任通常作为一种直觉,是人类社会的一种自然属性。根据个人的不同经验、不同背景和不同视角,信任的定义也有所差异。但是,所有定义都有一个共同主题信任是一种行为或行为集合,是可度量的、主观的期望值。按照文献14的观点,定义信任和不信任如下定义21信任TRUST是信任主体TRUSTOR在特定上下文中对信任客体TRUSTEE的能力、诚实度、安全和可靠性的相信程度的量化表示。定义22不信任DISTRUST是信任主体TMSTOR在特定上下文中对信任客体TRUSTEE的能力、诚实度、安全和可靠性的不相信程度的量化表示。上面定义针对主体的社会属性,指出了信任的主观性和相信程度,并且肯定了信任是上下文的,与特定的性质相关,并且可以是肯定的或者否定的。人们普遍认可MAYER等提出的关于电子商务的信任一信任是对方完成己方重要、特定行为的期望。本文借鉴这个定义,并且更加通俗的概括如下定义23信任是一个实体与另一个实体直接交易经验而产生的对该实体能力、诚信和可靠性的一种信心。所以,信任是对一个实体身份和行为的可信度的判断估计,并且与实体本身的行为直接相关,还是一个取决于经验的主观概念,行为发生改变,信任值随着河南大学研究生硕士学位论文第9页实体行为的改变而动态变化。在电子商务中,通常买方被认为是容易受伤害的一方,是信任主体卖方是信任客体,是信任附着的并有机会利用信任主体弱点的一方。还有一些学者从哲学、心理学、社会学、商业管理、市场理论、工程学和人机交互等各个方面详细论述了信任的涵义。在电子商务交易的过程中,交易对象对对方的信任值有两方面来源,直接交往的经验产生的信任称为直接信任,通过别人的推荐产生的信任称为间接信任。直接信任与间接信任的定义N胡如下定义24直接信任一两个曾经有过直接交易的实体,根据直接交易情况,两者之间所建立的一种信任关系。定义25间接信任推荐信任两个未曾直接交易过的实体,根据其他实体的推荐,两者之间所建立的一种信任关系。如图21所示,B与A之间的信任和B与C之间的信任,属于直接信任,因为两者曾有过直接交易;A与C之间的信任属于间接信任,因为两者之间未曾有过交易,通过实体B的推荐,发生交易活动。由于实体总是相信自己超过相信他人,因此直接信任大于间接信任。直接信任直接信任212可信的定义间接信任图21直接信任和间接信任目前,关于可信的概念还没有形成统一的定义,几种主要说法如下1可信计算组织TCG一如果一个实体的行为总是以预期的方式、朝着预期的目标发展,则这个实体是可信的【161。第10页河南大学研究生硕士学位论文2ISOIEC15408标准参与计算的组件、操作或过程,在任意条件下是可预测的,并能够抵御计算机病毒和各种物理干扰171。3其他学者观点计算机系统所提供的服务是可以论证其可信赖性。即从用户角度来看,可以论证计算机系统提供服务的可信赖性【18】。213信任的属性信任是一个复杂的概念,由于应用场景不同,具有很多不同含义。信任是在人际网络之间相互传递,并为小团体之间的信任决策提供依据。信任是一种二元关系,可以是一对一个体对个体、一对多个体对群体、多对一群体对个体或多对多群体对群体。为了研究信任模型,将信任的属性特征【19】介绍如下1信任具有多维特点。例如,网上购物,买家对卖家的评价可能包括产品质量、服务态度、快递速度等多个方面。2信任适用于特定领域。不同的人对不同的领域有其专长,医生可能不会修理汽车,工程师可能不会治病。因此,信任只有在某个或某些特定领域内才有其自身的意义。3信任具有客观性和主观性。不同的人生活在不同的生活环境,有着不同的文化背景,价值取向和判断标准往往不同。因此,不同的人对同一个事物可能会有不同的看法。4信任关系不一定对称。即A信任B,不一定就有B信任A。5信任不是完全可传递的。A信任B,B信任C,并不一定表示A信任C,而且在传递过程中会有损失。6信任可以度量,即信任的程度可划分等级。信任是动态变化和非单调的。一个实体对另一个实体的信任程度随着行为的改变而发生改变,根据该实体近段时间内的交易质量和效果进行动态调整。7信任是动态变化的,信任关系的建立和传播是一个动态过程,而不是持久不变的。受实体行为的影响,主体的认识能力、客体的信任属性、信任关系河南大学研究生硕士学位论文第11页建立环境、甚至同类信任关系发生变化,都会影响信任关系本身,使之动态改变。合法诚信的行为将会提高信任值,反之则降低信任值。动态调整信任关系,并认识信任动态变化的规律,可以更加合理地描述信任问题。214信任的获取信任就是评价一个实体执行一个特定行为的主观可能性的程度,实体间的行为将信任关系分为直接信任和间接信任推荐信任两种。实体的信用评价是对该实体行为的期望,这种期望依赖于在特定时间和环境中其他实体对该实体过去行为的观察信息。如果实体A需要确定对实体B的信任程度,但他们之间没有或在相当长一段时间内没有直接交互经验,可以根据间接信任关系综合其他实体对实体B的推荐经验,得出信任评价值并做出决策。同样道理,获得的信任方法主要有直接和间接20两种。设A和B之前有过交往,则A对B的可信度可以从B以往的表现来确定。这种通过直接交往而得到的信任值为直接信任值。另外,设A和B之前没有任何交往,在这种情况下,A通过询问与B比较熟悉的C来获得对B的信任值,这种信任值称为间接信任值,或者说是C向A的推荐信任值,这要求实体C与实体B有过直接且有效的交往经验。有很多时候,还可能出现多级推荐的情况,这便产生了信任链。22信任管理信任关系是一个很难度量的抽象心理认知,是从社会学角度看最复杂的社会关系之一,当不能明确定义实体间的信任关系时,它是不稳定的,所以它的管理和评估存在定困难。信任随着时间变化,实体问的行为上下文可能会动态变化,也是与上下文相关的一个动态过程,而且具有时间滞后的特点。新的信任关系的评估依赖时间和行为上下文【211。信任关系的建模必须结合现实世界中实体之间的主观信任关系进行评估和预测信息网络中的信任关系。实体的信任可以分为身份信任和行为信任221,身份信任注重验证实体身份以及实体权限,主要通过加密、数字签名和认证协议等手段实现。随着研究的不断第12页河南大学研究生硕士学位论文深入,其中比较常用的是数据加密和解密技术。这项技术在保证密钥安全的基础上,通过修改数据的内容和格式,达到保护数据的目的。行为信任则注重更广泛意义的可信性,具有动态性和不确定性等特点,能够根据实体彼此间的交互经验,动态更新实体间的信任关系。221信任管理定义信任管理【23TRUSTMANAGEMENT的概念最初由MBLAZE等人于1996年提出,简要表述为采用一种统一的方法描述和解释安全策略、安全凭证,用于直接授权关键性安全操作的信任关系。该定义针对理性信任关系的管理,尤其是授权管理问题,具有一定的局限性。在之后的研究中,信任管理的定义得到扩展【24】以评估和决策制定为目的、对INTEMET应用中信任关系的完整性、安全性和可靠性的证据进行收集、编码、分析和表示的行为。证据可能包括凭证、风险评估、使用经验或推荐信息。分析过程是根据信任需求进行信任评估或计算的过程。信任管理的定义表明,信任关系的建模和管理具有动态性。本文针对动态信任关系的建模和管理问题进行研究,有别于传统的单属性、集中式的信任建模和管理,强调多因素的影响和信任的动态变化。在信任管理定义的基础上,定义动态信任管理的概念如下【25】定义26动态信任管理DYNAMICTRUSTMANAGEMENT在管理INTEMET应用中的信任关系时,综合考虑影响信任关系的多种因素如完整性、安全性和可靠性等,收集与信任关系相关的主观因素和客观证据的动态变化,并采用量化形式表示,适当调整信任评估、信任管理和安全决策。上面定义表明,在信任管理中,体现了影响信任关系的多种因素,及时实现了信任关系评估、管理和决策的动态调整;信任管理不仅依赖于客观证据的收集,而且还体现主观因素的影响。由动态信任管理的定义可知,信任模型不仅是信任计算过程,还要综合处理信任的多个方面,是一个基于信任支持、合理决策制定的系统过程。河南大学研究生硕士学位论文第13页根据动态信任管理的定义,可将信任关系随时间演化的不同阶段视为一个动态变化的生命周期,信任关系的生命周期包括信任关系建立阶段、信任关系演化阶段、信任关系成熟阶段和贯穿始终的可信决策制定。动态信任管理关注的问题包括1影响信任关系的多种因素的分析和量化表示。2与信任相关信息的动态收集。3根据各种因素的变化,及时调整信任关系的评估结果和可信决策准则。4信任关系的监视和重新评估的动态循环过程。222信任管理模型信任是人类社会的基石。在诸多领域,甚至在日常生活中,信任都发挥着重要作用。针对INTEMET发展的新特点和需求,与信任相关的研究一直都是社会科学的研究热点,但是这些工作比较侧重人文科学中对信任定性的研究,缺乏形式化的定量研究。长期以来,人们认为信任是主观的、不精确的,不可靠的,甚至不可信的,随着开放网络的出现和发展,对研究信任形式化的要求越来越迫切。当前研究的热点是如何建立信任模型来评估和管理INTEMET中复杂的信任关系,并实现可信的自动决策和辅助决策等。当前,信任关系建模和管理正在从静态集中式的信任关系管理向动态分布式的信任关系管理方向转变,动态信任关系的研究是目前信任研究发展方向,对推动信任管理技术的应用有着重要意义。研究热点包括动态信任关系的形式化的表示方法、动态信任关系的形成和传播特点、信任关系的动态特性分析、动态信任关系管理技术及在新的网络环境中的应用研究等。信任模型研究的研究目标是针对不同的应用环境和信任需求,建立合理的信任形式化表示和推理体系,包括信任关系的表示和操作、信任关系的形成和传播、影响信任关系的因素、基于信任的推理和决策机制、信任传播中的隐私保护问题、信任模型评估方法研究等。信任管理系统的研究致力于完善基于凭证和策略的信任管理机制,开发策略驱动的或与其他技术相结合的信任管理系统,同时可将风第14页河南大学研究生硕士学位论文险管理、感性信任模型引入信任管理系统。信任管理实际上就是信任模型在实际应用中的体现,研究内容【27】包括安全策略描述语言、信任关系的监督、信任路径发现、安全决策制定、可信决策支持等。研究信任和风险、安全、合作等其他相关因素的关系,将风险等相关因素的作用在信任的建模和管理中加以体现。在P2P、移动自组网、传感器网络、普适计算等新兴环境中,形成了新的应用模式下的信任技术研究。信任的动态性是信任评估和可信赖性预测的难点所在。而且,此项技术的发展仅只在最近几年,仍属于探索性研究课题,对很多理论问题和技术问题都没有达成共识,缺乏系统明确的方法论指导,无法完全解决互联网发展过程中对信任关系快速、准确的度测需求。其次,合理的量化信任关系不但是“信任管理”理论的基础和必须首先解决的核心问题,也是可信网络、可信软件等新型可信计算领域的基础性研究课题。因此,针对复杂开放的环境下,网络行为的多样性、动态性和协同性,特别是针对数据与控制同时动态变化的新特征,系统深入全面地开展动态信任关系量化机理的研究,具有广阔的应用前景。信任是个复杂的概念,网络环境下包括网络用户的可信,网络服务的可信和网络传输的可信三个方面。其中,对网络用户的信任包括对用户的身份信任和行为信任。传统的安全机制用证书对用户进行授权和认证,基本解决用户身份信任的问题,但对用户行为信任的问题束手无策。当前已经发展起来的网络安全技术和安全服务规范公钥基础设施PKIPUBLICKEYINFRASTRUCTURE应用架构能够参与网上交易各方的身份信任管理,保证静态交易环境的稳定和安全,但传统的静态交易信任控制方案已经远远不能适应动态运行的电子商务的发展趋势。为此,本文提出了一种更加灵活合理的交易中的动态信任控制方案。由于用户的行为信任是基于过去交易的行为依据,而更需要的则是用户未来行为的信任等级。正是基于此种原因,本文提出了一种利用贝叶斯网络来预测用户未来信任等级的信任管理模型。河南大学研究生硕士学位论文第15页23目前研究存在的不足231制约电子商务发展的关键问题随着网络技术和计算机技术的突飞猛进的发展,INTEMET已经成为一种全球范围的信息基础设施。以INTEMET为主干,各类局域网、无线网为局部设施,再加上移动通信技术的发展,各种信息处理设备和嵌入设备作为终端,构成了人类社会信息化、数字化的基础,成为人们工作、学习和生活的必备环境。随着对网格计算、普适计算、P2P计算、ADHOC等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型,系统形态正从相对静态的形式向动态协作的服务模式转变,即从面向封闭的熟识的用户群体向开放的公共可访问模式转变。在这种动态、不确定的环境里,公钥基础设施中基于证书机构的静态信任机制早已不能适应这种需求,由此产生了动态信任管理的问题。新技术的发展极大提高了网络的应用范围和活力,同时也带来了新的管理和安全等问题。基于INTEMET进行的各类活动以及相关应用对于信任机制提出了更高的要求。建立电子世界中的信任机制的安全性已经成为安全体系的重要组成部分,是提高网络安全性是保证网络不断发展的关键。如何在开放的网络环境中建立起有效地安全保障机制,如何有效地建立和管理个体间的信任网络,是保障和激励交互、使网络应用有序发展的关键。由于在当前开放网络中存在大量的不确定因素,网络安全就成为亟待解决的首要问题之一。建立信任管理机制是解决这个问题的有效方法。目前,基于推荐的信任机制模型已经成功应用于电子商务。在国内外电子商务网站的在线交易系统中,这种信任机制模型对用户行为已有非常重要的影响,而且将占有越来越重要的地位。电子商务的安全与信用问题密不可分,信用机制应该建立在安全的电子商务系统的基础上,而安全的电子商务系统也大大增强了该系统的信用度。总而言之,电子商务的基础是安全体系,电子商务发展的关键是信用机制,没有安全的电子商务是没有信用可言的。安全问题一直成为制约电子商务发展的关键问题。电子商务帮助买卖双方以第16页河南大学研究生硕士学位论文合理的价格、极快的速度寻找到合作伙伴,采购到物美价廉的产品,极大地改变了传统的商务模式,显著提高了效率,但INTEMET的开放性和共享性给我们带来便利的同时也导致网络安全受到严重影响。INTEMET给毫不相干的陌生人直接交互创造了巨大的机会,使之前从未有过交易历史的双方成为合作伙伴。由于交易双方都缺少对对方背景,直接经历等的了解,往往会引起相互猜疑和不信任,从而直接影响电子商务市场的正常发展。电子商务发展遇到的最重要的问题就是交易双方之间缺乏足够信任,信用问题成为制约电子商务发展的不容忽视的障碍。232信任管理研究中存在的问题目前信任研究已经发展成为信息安全研究的一个新的重要领域,但可信的发展仍存在一些不容忽视的问题1理论滞后于技术目前,国内外在可信计算领域的理论研究都相对滞后,可信计算的理论研究落后于技术开发。至今,还没有公认的可信计算理论模型。可信计算的基础是可信测量,但是,目前缺少软件的动态可信性的度量方法与理论。信任链技术是可信计算的一项关键技术,然而信任链的理论亟待进一步完善。可信计算中的信任传递理论也亟待进一步研究,只有这样,才能把可信计算信任链这一关键技术建立在坚实的理论基础上。目前,可信计算的技术实践已经取得长足发展,因此应当在可信计算的实践中继续丰富和发展可信计算的理论。2部分关键技术亟待解决现有信任模型的描述能力还存在不足,对信任关系量化的形式和标准等问题还没有一致的认识,缺乏对信任关系动态性、主观性和多属性建模的支持,影响了信任评估的准确性和动态适应能力。现有的信任模型存在安全性差、动态适应性差、实现代价大和缺乏有效的模型评估手段等问题,在实际应用中也存在着很多限制和不足。例如,难以与应用集成、大规模网络不适用、信任路径发现困难、对欺骗行为处理能力不足等。河南大学研究生硕士学位论文第17页3配套的可信软件系统缺乏虽然TCG定义了有关可信硬件平台和可信网络连接的技术规范,但目前还没有针对可信操作系统、可信数据库、可信应用软件的技术规范,连网的主要目的是实现数据交换和资源共享。只有硬件平台的可信技术规范,却没有关于操作系统、数据库、网络和应用的可信的技术规范,整个系统还是不安全的。4可信决策的支持尚待加强传统的信任管理系统根据信任评估情况,依据安全策略制定安全决策,由于缺乏对信任、风险、访问控制策略等诸多因素的综合考虑,影响了可信决策的效果。对于P2P、传感器网络、普适计算、移动自组网等网络环境的应用,传统的信任模型往往很难满足特殊环境限制和应用需求,而针对性的研究都属于探索阶段,许多问题亟待解决。由于信用评估的重要性和问题本身的复杂性,已经提出许多建议性的方法和技术,如判别分析28】、回归分析例、数学规划湖、决策树【3L】、最邻近方法【321和神经网络【33】等。这些信任模型在文献【3438】中从多个侧面展开了讨论,但仍存在一些不足。针对目前信任模型和信任管理技术研究中的不足,本文重点对动态信任关系相关内容展开研究,并提出一种新型的动态信任管理模型。第18页河南大学研究生硕士学位论文第3章贝叶斯网络本章阐述贝叶斯网络及其相关概念,为后续研究奠定理论基础。本章内容包括贝叶斯网络的提出和发展、贝叶斯网络的特点、贝叶斯网络的构建和应用,以及贝叶斯法则的相关论述。31贝叶斯网络概述现实生活中存在大量不确定性信息,绝大部分智能行为也都包含不确定性信息,因此,对不确定信息进行表达和推理更是显得尤为重要。如何表达已有知识以及如何应用已有知识进行分析处理或推理,以得到新的知识涉及到多种理论和技术,如何处理这些不确定信息成为人工智能、机器学习、数据挖掘等领域研究的重点和热点。311贝叶斯网络的概念贝叶斯网络【冽BAYESIANNETWORKS又叫贝叶斯信念网,它表示组变量的联合概率分布,通过一组条件概率来指定一组条件独立性假设,是描述随机变量之间依赖关系的图形模式。贝叶斯网络将图论和统计学方面的知识相结合,贝叶斯网络理论将先验知识与样本信息相结合、依赖关系与概率表示相结合,提供了一种表示变量之间因果关系的方法。贝叶斯网络以概率论和图论为基础,结点表示了随机变量,结点间的有向边表示了变量之间的因果关系,网络中依附在父、子结点对上的条件概率表示变量间影响的程度。贝叶斯网络具有形象直观的知识表示形式和接近人类思维特征的推理机制,它是表示和处理不确定知识的理想模型,能够有效地进行分类、聚类,还可以进行联合预测、证据传递、趋势分析及因果分析等,具有形象直观的知识表示形式和接近人类思维特征的推理机制,已在工业与医疗诊断、软件智能化、金融风险分析、宏观经济决策、生物信息分析及INTEMET信息处理等方面得到广泛的应用。贝叶斯网络是利用统计学的方法来河南大学研究生硕士学位论文第19页代表不同要素之间概率关系的关系网络,其理论基础是贝叶斯规则。贝叶斯网络分类器作为一种概率型分类器,继承了贝叶斯网络的优点,并具有良好的分类精度和语义表达能力,受到越来越多研究者的关注【401。概率推T里PROBABILISTICINFERENCE和最大验后概率解释MAPEXPLANATION是贝叶斯网络推理的两个基本任务。312贝叶斯网络的提出贝叶斯14L】REVERENDTHOMASBAYES17021761学派奠基性的工作是贝叶斯的论文“关于几率性问题求解的评论“。著名的数学家拉普拉斯LAPLACE,PS发展了贝叶斯的方法和理论,用贝叶斯的方法导出了重要的“相继律”。意大利的菲纳特BDEFINETTI及其英国的杰弗莱JEFFREYS,H都对贝叶斯学派的理论做出重要的贡献。瓦尔德WALD,A,提出了贝叶斯理论占重要地位的统计的决策理论。信息论的发展促进了贝叶斯学派的发展。1958年英国统计杂志BIOMETRIKA全文重新刊登了贝叶斯的论文,20世纪50年代,经验贝叶斯方法和经典方法相结合的方法以罗宾斯ROBBINS,H为代表提出,这一方法的优点明显,逐渐成为人们研究的方向。八十年代后,人工智能的发展,为贝叶斯理论的发展和应用提供了更为广阔的空间,尤其是机器学习、数据挖掘等兴起,更加为贝叶斯理论提供了用武之地。贝叶斯网络作为不确定性建模的一种有效模型,以其丰富的语义结构、独特的双向推理能力和坚实的概率统计基础,在人工智能、机器学习、专家系统、模式识别、数据挖掘和软件测试等领域中受到广泛的关注并成为研究热点。313贝叶斯网络的发展贝叶斯网络是贝叶斯方法与图形理论的有机结合142。PEARL在1986年首次在专家系统中引进了贝叶斯网这种不确定知识模型并在1988年明确指出影响图中没有决策节点和结果节点就是贝叶斯网,这或许是概率推理中最普及的模型。ANDREASSEN在1989年使用贝叶斯网建造了专家系统MUNINMUSCLEANDNERVEINFERENCENETWORK。SHAFER在1990年指出贝叶斯网目前已经成为公认的表示概率第20页河南大学研究生硕士学位论文知识的系统。由于贝叶斯网的方法理论上的严格性和一致性,以及局部计算机制的有效性和知识表达的直观性和图形化,已经被广大学者认可,并且成为人工智能领域的研究热点。1995年,国际权威期刊COMMUNICATIONSOFTHEACM发表了贝叶斯网研究专辑,ARTIFICALINTELLIGE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论