信任技术

2024-06-21

信任技术(精选十篇)

信任技术 篇1

与社交网络类似, 物联网的终端数据传输需要建立在信任的基础上。 而这种信任并非是相互信任, 即在节点X信任Y的情况下, Y可能不会信任X。 与此同时, 物联网的信任并非是绝对的, 其需要在特定环境中, 并且在上下文相互关联的情况下才可能实现。 此外, 物联网的信任是会发生变化的, 各节点信任度将会随着节点交互情况变化和时间推移发生变化。 所以, 可以将物联网的信任关系定义为Ty(x,t,e)。 其中, x,y分别代表物联网两个终端节点, e为上下文环境, t为时钟, 而Ty指的就是t时间内y在e中对x的信任度。

在研究物联网安全问题时, 可以利用基于信任的分簇算法。 在建立分簇模型时, 需要使簇首节点被大多数节点信任, 拥有较高的信任度。 在物联网内部未分簇的情况下, 各节点将向网内进行Hello消息的广播。 此时, 可以将节点X状态设定为未确定, 然后通过比较各节点信任度值进行簇首判断。 针对信任度最高的节点, 则可以设置其未确定为本身ID值, 然后利用Hello进行消息的广播(如图1所示)。 利用该算法, 可以使节点只关心自身及邻近节点的信任度, 所以能够避免网络因簇头节点更换出现不稳定状态[1]。 同时, 使用该算法能够对恶意节点攻击进行迅速反应, 并且能够通过几轮Hello消息的确认避免恶意节点成为簇头。 而由于节点信任度会受到节点间交互信息的影响, 所以能够避免旧节点累积过高信任度, 因此能够使网络安全得到增加。

2物联网路由的安全威胁

(1) 在物联网的网络节点遭受人为或非人为破坏后, 节点信息将会泄漏。 此时, 利用物理干扰或电波干扰就能够使频段阻塞, 甚至导致信息受到恶意追踪。 具体来讲, 就是恶意节点可以利用无线设备进行通信信号的捕获, 并且通过发射无线干扰信号或随机脉冲进行频段的独占, 继而使频段无法进行新节点的接受。 在这种情况下, 如果存在正常节点需要接入频段, 就会等待较长时间。 而在频段变为空闲状态之前, 就会由大量节点进入随机指数回退阶段。

(2) 在无线传输的过程中, 物联网链路层需要利用相应的传输协议为邻近节点数据传输提供保护。 但就目前来看, 物联网使用的无线传输协议存在着漏洞, 以至于物联网容易受到攻击。 在随机指数回退阶段, 节点需使用竞争方式进行无线频段的使用。 在这一阶段, 如果节点发生碰撞, 其将会进入到随机回退状态, 然后需要重新发送请求。 为独占信道, 恶意节点会减少自身回退时间, 从而阻碍其他节点建立请求, 继而使路由链路因节点拒绝服务供给被阻塞[2]。 此外, 如果攻击者在目的节点进行干扰信号的发送, 也将导致物理层能力被超出, 继而导致路由数据的准确转发受到影响。

(3) 在无线传输过程中, 路由与可能因目的节点相互竞争出现节点碰撞问题。 而如果物联网中拥有高级节点, 并且由该节点负责进行周围节点报文转发。 在节点数量不断增加的情况下, 该节点将接收到大量报文传输请求, 继而导致路由因重传次数增加而出现网络阻塞。 此外, 在物联网应用层, 恶意节点可以建立大量无用连接和发送不正确格式信息实现节点攻击, 继而使终端的带宽被耗光。

3基于信任的物联网安全路由技术

3.1跨层攻击检测机制

为避免物联网路由遭受拒绝服务攻击, 还要利用单路径或多路径实现低层节点通信信息的转发, 从而实现对邻近节点通信的侦听。 利用该特点, 则能够对节点间路由转发造成的碰撞进行监控和检测, 然后通过将信息反馈到网络层实现恶意节点的隔离。

3.2路由节点的信任度

使用基于信任的分簇算法确保路由安全时, 需要进行路由节点信任度的计算。 此时, 需要利用周期性交换的Hello消息进行邻近节点信任度表的建立, 并且建立第二跳节点信任度数据库, 然后利用信任机制进行簇头的推举。 在Hello消息中, 将包含限定时间内的与该节点交互过的邻居节点信任值。 而在节点相互交互后, 则会形成信任度数据库[5]。 此时, 可以利用时钟对信任关系进行判断, 并且将过期的条目删除。 在建立簇结构时, 需要利用邻居节点数目进行节点度数的表示。 如果节点平均度数为d, 则数据库的算法复杂度为O (d)。 相较于原有消息, 将有小的开销增加。 使用簇头信任度算法计算节点信任度, 则能够得到该点与其他节点信任度Repui。 为确保检测跨层信息的过程中能够对恶意节点进行检测, 需要对节点与相邻节点的交互结果进行信任度评价[6]。 如果检测到恶意节点, 则需要将节点直接交互信任度修改为Repui+1, 大小为 α*Repui, α 在[0,1] 范围内。 在监测时间t内, 如果节点交互过程中未发生攻击警告, 则信任度为Repui+β, β 在[0, 1] 范围内。 需要注意的是, 节点信任度最大值应为1, 初始值需设定为0.5。 同时, 需要确保节点惩罚比奖励大。 而 α 不能取过大值, 以免无法识别恶意节点[7]。 此外, 也不能将 α 取值过小, 以免节点信任度出现过大变化, 继而导致网络结构不稳。

3.3安全路由协议设计

为确保路由传输路径安全, 还要引入跨层安全技术确保路由安全性。 而该技术为多路径路由技术, 当源节点S需要向目的节点D发送报文时, 如果两个节点间不存在有效路由, 网络则会广播一个路由请求报文。 针对节点对邻居节点的路由请求, 节点则会在协议要求下进行请求储存。 而通过对一段时间内的路由请求次数进行规定, 则能确保节点能够正常完成路由请求的处理。 在回复报文中, 节点则会进行路径节点表和前一跳节点信任度的增加。 而由于恶意节点无法获知下一跳节点对自身的信任度, 所以无法进行路由选路操控, 因此能够确保路由安全。

4结语

确保路由安全才能够避免物联网出现拒绝服务或拥塞的问题, 从而确保数据在物联网的可靠传输。 而使用基于信任的物联网安全路由技术, 则能够实现对网络各层恶意攻击的检测, 并且能够避免恶意节点获得邻近节点信任, 因此能够确保路由安全。

摘要:随着物联网的发展,有关物联网路由安全的问题也引起了人们的注意。为确保物联网数据传输的安全性,基于信任的安全路由技术在物联网中得到了应用。基于这种认识,在分析物联网的信任机制和路由安全威胁的基础上,对该技术展开了分析,从而为关注这一话题的人们提供参考。

关键词:信任机制,物联网,安全路由技术

参考文献

[1]杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,04:0-29.

[2]郎为民.物联网安全技术的相关研究与发展[J].信息网络安全,2011,03:53-56.

[3]吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.

[4]崔振山,马春光,李迎涛.物联网感知层的安全威胁与安全技术[J].保密科学技术,2012,11:61-65.

[5]张智威,孙子文.基于蚁群算法的无线传感器网络节点可信安全路由[J].传感技术学报,2016,02:256-263.

[6]夏有华,林晖,许力,等.基于Core-Selecting机制的物联网安全路由协议[J].计算机系统应用,2016,04:128-134.

信任——读《信任》有感作文 篇2

星期天,我读了《信任》这篇文章后,不禁心潮起伏,感慨万千。是谁让一个向善的犯人对世界产生了失望?是警察对犯人与生俱来的歧视,但更多的是不信任。然而,又是谁让这位因万念俱灰而越狱的犯人翻然悔悟?是一位姑娘对他的信任。

信任,这两个千斤重的字在我们生活中是多么的重要。人与人相处需要信任,商人与商人之间需要互相信任,更别说同学与朋友之间了。如果人们彼此间失去了信任,给自己的心灵上了一把沉重的铁锁,那么,那个欣欣向荣、蒸蒸日上的社会将不复存在,取而代之的会是一个死气沉的世界。那时候,世间的一切都将变得陌生。

读了《信任》这篇文章,我不禁想起了这样一件事:一位衣衫褴褛的学生模样的人跪在路边,脚下是一张乞讨求学的纸,一个铁罐头里,零零落落地放着几枚一角的硬币。一个个行人走过,一辆辆汽车驶过,未曾有人向这边望一眼,有的干脆视而不见,更别说施舍了,他们的做法可以理解,自从报上登了几起类似的诈骗事件之后,人们便不再可怜这些人。可是,你们想过吗?如果别人说的是真的,那当你从那些人跟前走过,你又于心何忍。说到底缺的还是两个字--信任。

信任,是架设在人心的桥梁,是沟通人心的纽带,是震荡感情之波的琴弦。由许多例子可以看出,信任的力量是何等的巨大,它可以在任何人心中掀起喧然大波,促使他悬崖勒马。

我们不应带着有色眼镜看人,人人多一份信任,就少一分隔阂,这样,难道不好吗?无锡市南长区华晶小学张幸瑜

顺应技术创新的信任代理 篇3

关于什么是信息代理,如果你光读书,不读序,你一定不能从书中以下这个定义获得精确信息:“信任代理是以下这个问题的答案:‘我现在是做什么的?’这一职业涉及大量可付诸行动的信息,并以调查各种策略和各项研究为辅助,并为我们操作网页时的思维过程提供了一种解释”。这话在我看来,说了等于没说。

让我来把关于信息代理的一大堆素描,转化为一句话:信息代理就是网络资本家,它的反义词是工业资本家。

网络资本家与工业资本家最核心的一点不同,在于使用的家伙什,俗称资本的那个东西,不同。

网络资本家使用的资本,是社会资本(即网络资本,所以叫网络资本家),工业资本家使用的资本,是专用资本。

之所以叫信任代理,因为社会资本是南关系和信任构成的,信任是关系的资本化。所以像资本那样经营信任这种社会资举的人,就叫信任代理,实际是网络资本家,即经营网络资本的家,或基于网络的资本家。我倡导知本家概念,信任代理也像知本家中的一种。

我们现在上网,当的只不过是网民。信任代理相对网民而言,是经营者。代理是利用资本来增值的,是经营网络的人。

此代理与彼代理有何不同?

工业资本家也是一种代理人,只不过他代理的不是信任,而是不信任,不信任俗称契约。契约就是你也不信任我,我也不信任你,不靠信任而能合作的制度设计。

往深一想,信任不信任的背后是什么呢?是资本的性质不同。社会资本必然通向信任的制度设计,专用资本必然通向不信任的制度设计。社会资本具有共同消费性,越分享越多,越不独占越多;专用资本不具有共、同消费性,通过占有获得,因此越分享越少,越独占越多。信任是社会资本,越与朋友分享,信任这种社会资本越丰富;越孤家寡人,不与他人分享信任,社会资本就越少。

可见,不能分享的事物,就一定不能用信任来维持。连带着,我们也明白了信任代理的适用条件。就是它不能针对不具共同消费性的对象。只有当具有共同消费性的对象成为生产资料时,信任代理的一切才能成立。这种分享对象,就是书中列举的各种事物:网络、朋友关系、圈子、社区、沟通等等。如书中所说:“聚集这一行动本身就意味着他们想要交换东西

故事、兴趣和笑声,结果,大家都变得更加富有。”

代理人的转型

信任代理也是代理。但是如何代理有门道。

代理人就是中间人。信任代理与工业社会的中间人,具有质的不同。代理人转型,就是质变的过程,表现在两个重要方面,分别对应互联网的两大基本点——有机互联和节点个性。理解了这一点,才能理解信任代理与传统社会中的代理有什么本质区别。信任代理在以下两个方面,具有去中间化的中间人的特征。

(一)代理人转型的第一个方向是互联,价值重心从自我中心,转向重在主体间性的联接。

这是从互联网有机互联(inter)这个特征决定的。联接,是信任代理的核心特征。“信任代理们有一种自然倾向,希望成为所在团队中的联络人。在工作场所中,他们的职务往往是联络外部团队、外界同事及更多的人。”从这个意义上理解,“网络沟通力。与人交际的技巧是必不可少的。”信任代理所赖以为生的关系、信任,是技术联接在社会关系上的映射。联接改变了人性状态,从主体性转向主体间性,也就是去自我中心化。这是与工业社会中间人不同的。

1、信任代理强调“融入目标社区”。与传统代理有两个重大不同:一是重心在社区,而不在自我。传统代理理念的基础,是原子论。人性基础是主体性,强调自我;社区却是网络化的,人性基础是主体间性,强调接受与被接受。所以书中说:“为了在新的工作岗位上被他人接受,你必须表现得已经被接受了。”二是重心在融入,而不在分立。传统代理关系是分立关系,例如委托一代理关系讲的是权力分立,相互制衡,以恶制恶,以牙还牙。信任代理讲究的是融合,不与大家融为一片,就不可能找到自己的位置。所以书中说:“最好的餐厅服务员与最好的演员、房地产行业人员一样,会不断练习,以求成功融入目标社区。”

2、信任代理讲究零距离之美。传统代理造成人的疏离,中间人的作用是迂回延长与最终用户的距离,距离产生美。信任代理则从与最终用户的零距离接近中产生美,中间人必须亲近最终用户,缩短产消之间的距离。

(二)代理人转型的第二个方向是个性化,从降低社会化成本,转向差异化增值。

这是由互联网节点的分布式特征决定的。传统的中间人居于网络的中央,用集中模式进行大规模生产,而转型后的中间人,则转向个性化增值。

1、发明自己的游戏

传统中间人的作用,不是“发明自己的游戏”,而是玩别人的游戏。中间人最典型的本领,就是降低社会化的成本。而信任代理的作用,不光是降低社会交往成本,更重要是创造差异化的价值。中间人的转型表现为从利用专业化降低同质化生产成本,转向面向个性化创造异质性价值。

2、依靠人力亲自去做

工业时代的代理与信任代理,都强调公共关系。但相比之下,工业时代的代理只强调公共关系,其正式文化排斥私人关系,认为私人关系中的情感成份、个性化成分是不足取的。换句话说,否定小圈子的合理性,对熟人社会基本持否定的态度。

但信任代理正好相反,十分注重小圈子的建设。而且针对不同的人、不同的任务目标,需要建立不同的小圈子。信任代理扮演的作用,是所谓“网络联系枢纽”。书中指出:“在各种角色中,联络他人并建立强有力的小型网络都是非常有利的。”这里把圈子,称为“小型网络”,这与工业时代的价值取向是不同的,小的是好的。

互联网也可译为国际网。互联网实际是网际网络,就是小圈子与小圈子联接为一个大圈子。信任代理把一张网,细织为一个个具体的小网。

信任技术 篇4

HTVIC主体间的合作是多主体参与、长期发生的重复行为[2],这种合作关系是以相互的信任和承诺为基础的,信任的建立是一个漫长、复杂和不断进化的过程[3],研究集群主体间信任关系的建立及维护,对主体间长期合作关系集群信任机制的形成都有着重要的理论和现实意义。博弈论的基本原理表明,在博弈过程中,理性的博弈参与人都是出于自身利益最大化的目的,通过一系列的博弈过程得到各自的决策,这一思想对研究HTVIC主体间信任关系的形成具有重要的借鉴意义,但集群内成员同时也存在着千丝万缕的联系,使其行为不仅受到理性的影响,还要受到集群内其他成员的监督和约束。信任在HTVIC中不仅表现为一种对合作方不确定性行为的善意推测,也表现为成员间对于合作的一种承诺。

1 国内外相关研究评述

对信任的研究由来已久,早在20世纪初,德国社会学家齐美尔就在其经典著作《货币哲学》和《社会学》中就对以货币为主的信用经济社会中信任的重要意义进行了阐述。齐美尔指出信任是“社会中最重要的总和力量之一”[4]。学家阿罗认为信任能够节省了解他人的信息成本,是“社会系统的润滑剂”[5]。福山社会信任的提高有助于合作、组织创新及社会整体繁荣[6]。格兰诺维特认为:信任关系是决定交易成本的因素之一,缺少了起码的信任,任何经济行为都不可能发生[7]。

在对合作主体间信任关系的博弈分析方面,蔡翔等通过构建两部门信任行为的进化博弈模型,分析了不同策略组合下各博弈方的信任条件和影响信任水平的因素[8]。臧旭恒等通过建立不完全信息动态博弈模型,说明了信任关系具有正的外部性,且得到了“信任者人数越多,信任者所享受到的利益越大”的结论[9]。李壮阔运用复制动态机制分析了供应链节点企业的学习与调整过程,并据此绘制了供应链节点企业信任行为进化博弈复制动态相图[10]。吴义爽通过实证研究发现:网络联保模式可以借助无限连带责任和网络信息披露机制,将不同域内的博弈关联起来,从而有效治理非对称信息下中小企业融资中的机会主义行为,提高信贷双方的信任[11]。李东升从网络组织的视角出发,利用重复博弈模型分析了信任治理机制在高技术集群企业间合作中的作用机理[12]。

信任作为一种重要的社会资本形式,对合作产生着不可替代的促进作用。由于信任更多地体现为一种心理预期或是彼此间的承诺,其主观特性更多的体现出一种不完全理性的状态。在进行信任的博弈分析时,传统的基于完全理性的博弈理论就不再适用了。因此,在对信任的博弈分析的方法选择上,基于不完全理性的进化博弈方法得到了普遍认可。本文也将在此基础上,选择进化博弈理论和方法,对HTVIC主体间的信任博弈过程进行分析,并试图找出影响信任建立的因素。

2 一次博弈的囚徒困境

假定高技术虚拟产业集群中的2个主体A和B,它们在合作时的策略空间为{信任(T),不信任(N)},即双方在相互合作时可以选择信任或不信任的策略。A,B都是理性的,并且倾向于选择使其收益最大化的策略。在现实的交易过程中,由于双方所拥有的信息往往是不对称的,拥有信息优势的一方就有可能采取机会主义行为,从而获得额外的收益,而处于信息劣势的一方则可能因此而遭受损失,至少是增加监督对方的交易成本。

设A选择信任B的概率为pAB,A不信任B的概率为1-pAB;B选择信任A的概率为pBA,B选择不信任A的概率为1-pBA。w1,w2分别是A,B合作时的收益。c1是当A信任B、而B不信任A时,A由于处于信息劣势而可能遭受的损失,也就是B由于处于信息优势而可能获得的额外收益;c2是当B信任A、而A不信任B时,B由于处于信息劣势而可能遭受的损失,也就是A由于处于信息优势而可能获得的额外收益。基于上述变量假设,可以得到二者的博弈收益矩阵,如表1所示。

当双方都选择信任对方时,c1=0,c2=0,A,B的收益为(w1,w2);当A信任B、而B不信任A时二者的收益为(w1-c1,w2+c1);当A不信任B、而B信任A时二者的收益为(w1+c2,w2-c2);当二者都选择不信任对方时的收益为(w1-c1,w2-c2)。从收益矩阵中可以看出,无论对方采取何种策略,“不信任”始终都是占优策略,说明A、B进行一次博弈时的Nash均衡解是(不信任,不信任)。对于A、B间博弈次数为i(i≥2)的有限次重复博弈,在最后一次博弈时,博弈双方明确知道到了最后一期,其欺骗和违约行为都是不可能被报复的,于是出于自身利益的考虑每个博弈者都会选择不信任策略。同理,逆推到前一期,博弈双方也将采取不信任的策略,依此可逆推至第一期,A、B出于自身利益考虑还是会选择不信任策略。考虑以上2种情况,可以归纳出(不信任,不信任)是博弈双方有限次重复博弈的Nash均衡解。

从表1中可以看出,这种处于囚徒困境的不合作策略对A、B来说,都没有实现收益最大化的目标。出现这种情况主要是因为限于有限次合作的预期,博弈双方更倾向于选择短期利益,而忽略了长期合作及建立信任关系可能带来的更大的利益。而在实际中,高技术虚拟产业集群中具有较紧密的产业关联性的主体更倾向于不断重复地进行交易和互动,这就使得博弈双方的合作更趋近于一个不断重复的无限次博弈过程。有限次博弈已不能很好地说明其博弈行为,为此下面的研究将进一步对集群主体间的无限次重复博弈的信任策略进行分析。

3 基于进化博弈的集群信任分析

Nash对纳什均衡的“群体行为解释”是包含较完整的进化博弈思想的最早理论成果。生态学家Maynard S和Price结合生物进化论与经典博弈理论,在研究生态进化现象的基础上提出了进化博弈理论的基本均衡概念——进化稳定策略(evolutionarilystable strategy,ESS),标志着进化博弈理论的诞生。进化博弈作为一门新兴的博弈理论,以有限理性的参与人群体为研究对象,利用动态分析方法把影响参与人行为的各种因素纳入到模型之中,并以系统论的观点来考察群体行为的演化趋势。

进化博弈采用生物进化的“复制动态”机制来模拟博弈方的学习和策略调整过程,“复制动态”机制实质上是描述某一特定策略被采用的比例或频率的动态微分方程。由于该动态微分方程与生物进化中描述的特性个体频数变化其自然选择过程的“复制动态”过程相一致,因此称为“复制动态方程”。“复制动态方程”通常被表示为

式中:x(t)为博弈方在t阶段采用策略s的比例;GS为该博弈方采用策略s的期望收益;为该博弈方采用其策略空间中所有策略的平均收益;为该博弈方采用策略的比例随时间的变化率。

高技术虚拟产业集群各主体处于复杂的社会网络中,在进行决策时,不可能考虑到所有的因素,也不可能了解所有的信息,因此决策主体只是有限理性人。此外,集群主体间存在着策略复制和学习过程,即当某一主体采取某一策略取得较好收益时,其它主体有复制该主体策略的倾向。以上特征与进化博弈的基本假设相一致,因此本节拟采用进化博弈的“复制动态方程”对主体间信任策略的发展趋势及稳定性进行分析。

由于A、B收益情况的对称性,下面仅以A为例进行进化博弈分析。根据表1的博弈收益矩阵可以得到A采取信任策略的期望收益为

A采取不信任策略的期望收益为

A的平均收益为

则pAB的复制动态方程为

1)当pBAc2=0时,EwA(N)=EwA(T),即A无论采取何种信任策略,对其收益都不会产生任何影响。对这种情况的研究没有意义,因此不作考虑。

2)当pBAc2≠0时,解得pAB=0或pAB=1。

pAB=0表示A对B完全不信任。当高技术虚拟产业集群中的主体间处于完全不信任状态时,集群内信息交流会严重受阻、合作的机会成本升高,导致合作双方的交易成本升高、收益减少,使集群的运作处于一种低效状态。在这种状态下,集群主体的合作关系将很难维持。当pAB=1时,集群主体间完全信任,信息完全对称,将不存在机会成本,使合作双方的交易成本降低、收益增加,实现双赢。

以上分析从博弈参与人有限理性的角度,说明了在高技术虚拟产业集群主体合作时,完全信任和完全不信任是信任策略进化的2个稳定解。但完全不信任策略将导致集群主体间合作效率低下,使主体间的合作处于一种不稳定的状态,因而在实际中不是可行的策略。从理论上讲,完全信任才是合作长期稳定发展的有效策略,然而,这只是一种理想状态,在现实中很难实现。但集群主体可以通过提高互信程度和信息的透明度,使主体间逐渐趋近于完全信任的理想状态,以实现降低交易成本、提高自身收益的目的。这样不仅能够为集群主体间形成长期合作关系营造良好的信任氛围,还能促进高技术虚拟产业集群的健康持续发展。

4 集群主体信任关系的维护

高技术虚拟产业集群主体间的信任关系是需要经过长期的、重复合作才能够形成的,但是由于地域上分散性,集群主体的相互交流、合作、交易等活动都主要依托虚拟的网络[13],使得这种信任关系很容易被打破。因此,如何维护高技术虚拟产业集群主体间的信任关系,对促进其长期合作关系的建立、营造集群整体信任氛围,都有着重要的现实意义。

高技术虚拟产业集群可以看作是围绕在相关产业周围的多主体所构成的基于网络的一种集聚形式。集群主体及其所形成的合作网络具有信息共享、相对稳定等特性,但同时集群内主体众多、关系复杂,任何一方的不信任行为都可能导致合作双方的信息不对称,最终导致道德风险的出现。集群主体在应对道德风险时除了“个人实施”[14](即实施道德风险行为的主体将遭到受害者的报复)外,还更多的表现为“社会实施”(即实施道德风险行为的主体将受到群体内其它成员的报复或制裁)。

为方便说明集群内的“个人实施”和“社会实施”,现假定一个高技术虚拟产业集群有A、B、C、D 4个主体。其中,A和B是直接合作关系,C是A的潜在合作者,C和B是潜在竞争关系,D是B的潜在合作者。如果在A、B的合作过程中,B采取不信任策略,并利用A对它的信任获取额外利益,对于B的这种道德风险行为的惩罚一般表现为以下2个方面。

1)A对B采取的“个人实施”。A作为个体,可以根据交易契约规定的违约条款警告甚至中止与B的合作,转而选择其他合作伙伴。这种惩罚的力度有限,对B很难形成一种有效的制约,因此在集群中“个人实施”并不是最有效的。

2)集群内其他主体对B采取的“社会实施”。由于集群内信息沟通更加迅速、便捷,B的道德风险行为将很快被集群内其他主体获知。作为B的潜在合作者D来讲,很可能会因此而降低对B的评价,减少于B合作的次数、甚至不与之合作。作为B的竞争对手,C将可能利用B的道德风险行为在未来与B的竞争中,争取有利地位。

通过以上分析可以看出,在高技术虚拟产业集群中,如果某一主体采取不信任策略并对合作方产生损害时,集群其他主体对它的惩罚和制裁将是多方面的,使得其长期利益受到的损失远大于采取不信任策略所获得的短期额外收益。从自身利益的角度出发,当事前可以预知采取不信任策略将可能使自己遭受巨大损失时,集群主体在合作时就将会理性的选择信任策略。

5 结语

通过对HTVIC主体合作的信任策略进行进化博弈分析,从“个人实施”和“社会实施”两个角度说明了集群对主体可能采取不信任策略、并利用对方的信任获利时的可能的遭到的惩罚,最终说明高技术虚拟产业集群主体作为一个关系复杂且重复、长期合作的群体,趋于完全信任的合作是促使集群主体双赢甚至多赢的一个重要条件,也是建立长期合作关系的一个重要保障。

以“信任”为话题的作文:信任 篇5

以“信任”为话题的作文:信任

忽然,坐在同一排的林溢抬起头来对我说:“灵铮姐姐,能不能把你的《意林》借我看看?”说着,他从书包里掏出我的那本《意林》。

林溢,一个胖乎乎的男孩,长着一双小眼睛,是我们班典型的差生。

记得有一次,班主任陈老师让我一日之内尽量写出林溢的优点。我整整观察一天,观察结果如下:作业,语文、数学、英语,三项作业他没交一项;上课,他不是滔滔不绝地发表他的论坛,就是趴在桌上沉沉入睡。至于体育,由于他体型的原因只能勉强混过关。在他身上似乎找不到任何一个闪光点。

“灵铮姐姐,能不能把你的《意林》借给我?”林溢又轻声问了一遍。

怎么办?该借给他吗?万一我的书借给他就像他的作业一样石沉大海了怎么办?万一我这干净整洁的书借给他就像他的语文书一样变得皱巴巴的怎么办?我的内心翻江倒海般地翻腾,但望着林溢那双真诚的眼睛,我选择相信他。

我微微一笑,答道:“没问题。”林溢脸上露出从未有过的纯洁的笑容,轻轻地对我说了一声“谢谢!”我愣愣地望着他,简直不敢相信这么有礼貌的话语能从林溢嘴里说出来。

下课了,林溢静静地坐在座位上,双手捧着那本《意林》,那样认真,那样投入地看着。我望着他,第一次见他这么安静地坐在座位上看书,第一次见他对待一件事这么认真。以往,每次下课,他可总是第一个冲出及教室„„看着看着,我甚至忘了—他,林溢,是同学心中品德差,学习差的双差生,是所有同学最排斥的一个同学。我甚至觉得他其实非常可爱。

下午第一节下课,林溢把书还给我,并又对我说了一声“谢谢”。我望着他,非常非常轻地说了声“不用谢。”

其实,林溢同学何尝没有优点呢?在运动会时,有的同学没穿班服,而被称为第一后勤小组(其实就是不参加走队列,在大本营为我们拿东西)中的一员的林溢,却毫不犹豫地与那个没穿班服的同学换班服。还有,自从老师实行班风评比,一向不交作业的林溢,竟破天荒地交了作业。

其实,林溢在不断地进步,只不过他进步得比较缓慢。

更信任谁,或更不信任谁? 篇6

近日,爱德曼公关公司发布年度信任度(Trust Barometer)调查报告,这是爱德曼连续第6年发布的最新信任度调查结果。根据调查结果显示,全球意见领袖对于现有机构(企业、政府和媒体等)和权威人士(首席执行官和国家领导人等)的信任,正在被一张由“同事”、“朋友和家人”、“同类人”以及医生和学者等独立专家构成的个人信任网络所取代。这项调查的对象包括8个重要区域市场的1500名意见领袖。

中国人对政府信任度最高

·在过去的12个月中,互联网作为可信信息/新闻的首选媒体来源,其受欢迎程度大幅提升。在中国从14%升至27%;在美国从12%升至19%;在欧洲从9%升至13%。目前在中国,网络已经成为仅次于电视和报纸的首选媒体来源。

·在中国,64%的受访者表示,与广告相比,他们更相信从文章或报纸上读到的信息,虽然这一比例仍然稍低于美国和欧洲的受访者,但与2004年相比增长了10%。这一点或许表明了受众的头脑正在变得更加成熟而冷静,或媒体可信度在增加,但也可能两种因素都有。

·那些被看作与特定公司没有任何既得利益关系的专家是最受人信赖的发言人——他们的信任度分别是:医生和健康问题专家(大于56%)、学者(大于49%)、同类人(大于49%)以及“非政府组织的代表”(大于47%)。

·在中国,每10名意见领袖中有4人以上相信首席执行官或首席财务官是可靠的信息来源。但在美国、欧洲和日本,每10名意见领袖中只有不到3人认为首席执行官或首席财务官是可靠的信息来源。

·对于公共组织机构(企业、政府和媒体)的信任真空逐渐被非政府组织所填充,对非政府组织的信任在美国呈现上升趋势,从2001年的36%增加到2005年的55%。非政府组织已经成为除中国以外的其他各个区域市场上最受信任的组织机构。但在中国,对于公共组织机构的信任度仍然较高(超过63%),意见领袖认为政府比企业要负责任得多,这也许是由于政府在创造就业和吸引外资方面扮演了主要角色。

爱德曼公司总裁兼首席执行官理查德·爱德曼(Richard Edelman)表示:“信任真空和信息民主化迫使企业从基本面上重新审视他们各自沟通的方法。你不可能通过做广告来收买人们的信任。首席执行官需要通过非常个性化的方式来应对利害关系问题,通过地方媒体、互联网直接对话、授权员工并同时利用可信的第三方作为企业的发言人。”

“在一个社会关系错综复杂的国家,信任对于商务和社会交往都十分重要。中国处处充满着巨大的变化,而此项研究表明,这种变化已经开始影响到了人们如何获取信息和相信什么样的信息。” 爱德曼公司中国执行总裁马文涛(Martin Alintuck)则认为,“很明显,互联网作为一种可信信息来源的兴起,以及相对于广告内容,人们对新闻媒体传递信息信任度的增加,对那些寻求在深度信任基础之上与业内相关人士建立关系的公司来说,这意味着一种巨大的挑战。”

为何出现“信任打折”现象

在中国、巴西和日本经营的美国公司不存在“信任打折”的现象。亚洲和欧洲公司在美国也不存在信任打折现象;主要的非美国公司在各大区域市场上的信任程度差不多。但是,爱德曼信任度调查连续第二年发现,欧洲和加拿大的意见领袖对总部设在美国的公司之信任度要低得很多,例如可口可乐公司(在美国为69%,在欧洲为45%,在加拿大为46%);麦当劳(在美国为58%,在欧洲为25%和在加拿大为35%);宝洁公司P&G(在美国为74%,在欧洲为44%和在加拿大为49%)以及花旗集团(在美国为56%,在欧洲为25%和在加拿大为30%)。

研究表明,美国公司在欧洲和加拿大遭遇“信任打折”的原因往往与意见领袖对美国文化、价值观和政府的理解有关。32%的欧洲人表示他们购买美国产品的“可能性较低”,并归咎于美国文化。在加拿大、欧洲和巴西,有超过40%的意见领袖表示他们购买美国产品的“可能性较低”,并归咎于布什政府。

在所有8个区域市场中,受信任程度最高的是技术类和电子类公司(如微软、三星、索尼和IBM等),各个区域的调查结果都表明,对这些公司的信任程度与它们各自祖籍国之间没有什么关系。

理查德·爱德曼表示:“美国公司尤其应该注意在欧洲和加拿大树立可信度,面对当地市场,应该尽可能的本土化,并且要和本地的业内相关人士不断地进行对话。”

跨国公司应重视当地信息传播

总体来说,爱德曼信任度调查发现意见领袖在观点上的一些明显不同,中国、美国和巴西的意见领袖比欧洲、加拿大和日本的意见领袖更相信公共组织机构——也就是企业、政府、非政府组织和媒体。各地区信任程度以及受访者选择可信信息的来源的驱动因素有很大的不同,其中包括:

·企业慈善事业,在美国和巴西,这是企业行为赢得意见领袖信任的最重要因素,它在中国排倒数第二,在欧洲排最末。在中国,“企业高层管理人员能见度高”排在第一位;在欧洲和加拿大,“倾听业内相关人士的声音”排在首位;在日本,“地方媒体的正面报道”排在第一。

·电视继续成为意见领袖首选的可信信息和新闻来源,其次是报纸,但法国和日本例外,排列顺序相反。

·每个区域市场的意见领袖都把重要的本地和全国媒体作为最可信的信息来源,这对“媒体逐步全球化”的常规认识是一种挑战。

·在四个区域市场中,关于企业的最可信的信息来源是“商务类杂志上的文章”,紧随其后的是“新闻周刊”和“朋友和家人”,而在中国和欧洲,广播被排在了前两位中。

·在欧洲,认为律师可信的意见领袖人数是美国的两倍以上。在大多数区域市场,最不守信任的发言人是“艺人和运动员”(低于22%),但巴西除外。“协会代表”在中国、巴西和德国受信任的程度超过了其他区域市场。

理查德·爱德曼说:“美国、巴西和中国相对于欧洲、加拿大和日本的意见差别很大。我们认为,企业只有授权本地机构依据地方市场的敏感性来传递明晰的全球信息,才可以建立起自己的全球声望。”

信任技术 篇7

产业技术创新联盟是指由企业、大学、科研机构或其他组织机构,以企业的发展需求和各方的共同利益为基础,以提升产业技术创新联盟能力为目标,以具有法律约束力的契约为保障,形成的联合开发、优势互补、利益共享、风险共担的技术创新合作组织[1]。

“信任”,起源于心理学的研究。随着经济的发展,信任在企业合作中的作用越来越明显,信任的经济价值日益受到广泛重视。Cullen等学者(2000)指出,信任就是相信合作伙伴愿意而且能够完成他们的义务和做出的承诺,同时合作伙伴对联盟和其他的行为都出于好的意愿[2]。弗朗西斯·福山(Francis Fukuyama,2001)认为,“信任是从一个规矩、诚实、合作的行为组成的社会群体中产生出的一种期待”[3]。吴其伦和卢丽鹃(2004)提出项目团队协调——合作关系模型,研究了模型中信任关系在项目团队建立、发展和协调过程中的作用和方法[4]。李煜华、陈文霞、胡瑶瑛(2010)运用系统动力学,通过模型假设,针对联盟稳定性影响因素进行仿真实验,分析结果表明,在联盟发展初期及发展中期,信任机制与联盟稳定性具有同向促进作用,成正比关系[5]。高杲、徐飞(2009)对战略联盟的高失败率进行了研究,其中,着重从内部视角分析了联盟的信任机制,认为正是由于信任机制的缺乏才导致了联盟的高失败率[6]。李煜华、柳朝、胡瑶瑛(2011)认为,联盟中企业之间建立信任关系是一种社会性现象,同时更是一种经济现象,信任机制是产业技术创新联盟形成与发展的重要动力[7]。

目前,信任在产业技术创新联盟中是一种非正式的契约形式。完善的信任机制能保证联盟的稳定性,同时降低联盟合作中的成本。然而在现实的联盟中,存在大量联而不盟的现象。因此,本文利用博弈论这一分析工具,分析企业和高校在合作中的心理状态,进一步阐述产业技术创新联盟内部信任机制的形成机理,在此基础上,从法律、信用评价机构、政府介入等角度提出相关对策。

1创新联盟信任机制建立的影响因素

影响产业技术创新联盟信任机制建立的因素众多,归纳起来,主要可以分为3类:利益分配、法律监管和社会评价(见图1)。

1.1利益分配公平度

利益最大化永远是联盟成员追求的最终目的,利益分配的公平度牵动着联盟成员的每一个神经。在利益分配公平的联盟中,即使联盟收益一般,但是能依据不同的贡献,做出公平的利益分配,制定完善的利益分配制度,提高成员彼此的信任程度,继而产生高涨的情绪来维护联盟的稳定发展。

1.2法律的监管力度

法律作为一种强制性的社会规范,如果一个联盟伙伴背盟,但是却没有得到应有的惩治,那么整个联盟中的机会主义行为就会泛滥,理性的成员不会再采取信任的策略,因而有效的联盟合作也就不会存在。一旦联盟成员背盟,采取的法律手段必须给其带来致命的打击,力度和信度的结合才能巩固联盟的良好信任关系。

1.3社会评价

一般来说,我国目前的产业技术创新联盟的组建大都由政府牵头,但政府并不能做到面面俱到,可能也会出现奖惩不公的情况,继而欺诈企业就会采取投机策略,加大了失信的风险,不利于联盟信任关系的成熟。此时,社会评价机构的出现可以大大缓解这种混乱的局面。当然,社会评价机构也要接受成员的监督,做到公平公正。

以上是联盟信任机制内外部的影响因素,并不全面但很重要,针对这些影响因素,采取相应的措施,不断使这些因素向积极的方向发展,以求得联盟合作更加稳定。

2创新联盟内校企间信任机制形成的博弈分析

根据亚当·斯密的“经济人”假设,任何经济组织都是自私的,所有的行为都自然趋向于自身利益最大。因此,希望与他人合作,最佳方法就是让对方知道合作可以获得更大利益。任何理性的人,多数决策是在信息不完全情况下的决策。因此,任何有限理性人判断是非的能力总是受到局限,通常需要借助权威或权威部门帮助确定最佳决策或选择可行方案。

企业和高校组建产业技术创新联盟,追求的是通过合作进行研究开发、提供服务或产品获得更大利益。现代经济中,合作过程中的相互信任极为重要。然而,各自的利益诉求不同,组织追求的目标不完全一致,不同背景的人群一起工作,信息交流不充分等等,都可能导致合作不顺、联而不盟。

政府部门是公共权力部门,在推进产业技术创新联盟过程中没有自己的经济利益,可以从更客观的角度协调高校与企业在合作中遇到的问题,是在联盟发展过程中的极为重要的协调力和推进力。

2.1有限次信任博弈

从博弈论的角度来看,产业技术创新联盟中的企业和高校,都是追求自身价值最大化的,通常情况下,只考虑自身的最优策略,不会成全其他联盟伙伴甚至整个联盟的利益,是个人理性大于集体理性的具体博弈。个人理性的结果可能是有效率的,也可能是无效率的。

2.1.1 基本假设

由于博弈的对称性,企业和高校的策略空间是(信任,不信任)。双方在合作过程中,彼此对外部环境处于完全信息的状态。在一次合作的博弈中,当企业采取信任策略时,高校有两种策略可以选择:信任和不信任。

2.1.2 博弈过程

表1中,RL代表企业和高校分别选择信任和不信任时的收益,(R1,L1)代表企业和高校都选择信任时所获得的收益,(R2,L2)代表企业选择信任、高校选择不信任时所获得的收益,(R3,L3)代表企业选择不信任、高校选择信任时所获得的收益,(R4,L4)代表企业和高校都选择不信任时所获得的收益。

进而我们举例进行博弈分析,假定表1中设置的收益(见表2)。

2.1.3 结 论

在此次一次性的博弈中,我们可以很清楚地看出,产业技术创新联盟中企业和高校之间的博弈是典型的“囚徒难题”,(不信任,不信任)是纳什均衡解,但其结果是帕累托低效的,企业和高校的收益都是0,整个联盟的收益达到最小。

在产业技术创新联盟中,如果企业和高校之间进行的博弈是有限的博弈次数,那么根据有限次重复博弈定理:如果阶段博弈只有一个纳什均衡(唯一性),重复本身并不改变博弈的均衡结果,则有限次重复博弈也只有一个子博弈精炼纳什均衡,它只是一次性博弈均衡的重复。如果企业和高校在合作开始时,准确知道博弈的次数,而且次数是有限的,那么(不信任,不信任)仍是校企双方的最终纳什均衡策略组合。因为,在最后一次的双方合作中,采取不信任才是最优策略,依次往前推,一直到最开始,采取不信任的策略还是最优的。

由以上分析可以看出,一次性合作信任博弈和有限确定次数合作信任博弈条件下,由于没有过往经验性或规范性积累的足够信任,双方都只是从自身的利益最大化出发,投机取巧是其采取的唯一手段,不信任会成为校企双方最优的策略选择,合作随时会终止。信任的缺失导致联盟效率低下,严重制约了联盟的深入发展,为了改变这种相互猜疑的局面,联盟中的企业和高校要改变低效的均衡状态,双方应进行长期合作,以求走出个人理性的束缚。

2.2无限次重复博弈

在无限次重复博弈中,由于机会主义得到报复的概率很大,为了长远利益考虑,产业技术创新联盟内的校企双方会自觉减少欺骗对方的行为,为校企双方长期信任合作提供了可能,客观上有利于整个联盟信任机制的建立。

2.2.1 基本假定

在无限次重复博弈中,博弈方在依次进行的无限次博弈中,校企双方可以采用冷酷战略。首先,联盟中校企双方都采用信任策略;其次,其中一方选择信任直到另外一方选择了不信任,然后永远选择不信任。在这里需要说明的是:无限次重复博弈没有最后阶段,不能用逆向归纳法来求解。贴现因子是表示参与人的耐心程度,取值在[0,1],越大说明参与人的耐心越好,若是等于0,则说明参与人完全没有耐心,设定δ为贴现因子。

2.2.2 博弈模型

按照以上假定,从而对联盟内部的无限次博弈进行分析,构建以下3个模型。

假定校企双方在博弈中始终选择信任策略。L1是校企在这一阶段的收益,任何一方在一次博弈中的收益为K1,因此我们可以得到:L1=K1+K1δ+K1δ2+K1δ3+…+K1δn=K1/(1-δ)。

假定企业在第一次博弈中选择信任,而高校选择不信任。L2是企业在这一阶段的收益,L3是高校在此阶段的收益。此时企业的收益为K2,高校为K3。此时,双方采用的是“一报还一报”的策略,在随后的博弈中都会选择不信任来相互报复,那么双方此后的收益只能为零,甚至出现亏损,我们假定此处双方得不到收益,即为零。那么L2=K2+0×δ+…+0×δn,L3=K3+0×δ+…+0×δn

由于博弈的对称性,校企一方选择信任,另一方选择不信任意义相同。

假定校企双方在博弈中始终选择不信任策略。L4是校企双方在这一阶段的收益,任何一方在一次博弈中的收益为K4,因此L4=K4+K4δ+K4δ2…+K4δn=K4/(1-δ)。

2.2.3 博弈分析

基于以上的3个模型,结合表2,对校企联盟进行实际分析。

设置0<t<1为贴现因子(假定双方的贴现因子相同),博弈从第一回合开始,n表示博弈重复发生的次数,联盟成员在一次博弈中都选择信任时的收益为10。

企业一开始选择信任,高校选择信任,那么企业的收益就是:R1=10+10t+10t2…+10tn=10/(1-t)。

企业一开始选择信任,高校选择信任,而如果在过程中,一旦高校发现企业出现不信任的行为,便立刻“以牙还牙”,采取对双方合作不利的措施,这时的博弈结果变为(不信任,信任),那么企业虽然博弈中获得收益,尤其在采取不信任策略中获得20单位的收益,但是在下一次博弈开始,高校会采取不信任的策略进行报复,而且会持续下去,因此企业将不能再得到任何的收益。在无限次的博弈后,企业的收益为R2=20+0×(1+t+t2+…+tn)=20。

结果分析1:假设R1>R2,即10/(1-t)>20,那么我们可以得到t>1/2,也就是企业和高校双方都具有一定的耐心,博弈次数足够多,合作次数足够大,双方就会更加注重长远的利益,而不会为了短期的收益走机会主义路线。以上分析的是企业采取的策略,而根据博弈对称性的特点,高校在无限次重复博弈中的均衡结果也是信任。

结果分析2:以企业为例,在t=1时,企业选择不信任也不是最佳的,因为在无限次的重复博弈中,“以牙还牙”的机会很多,企业不会轻易采取偏离出发策略的选择,因为高校一旦被骗,那么即使作为联盟内的这个高校本身没有机会进行报复,由于联盟中有那么多同质的高校,这个高校也可以借助兄弟高校来对企业进行报复。双方就会相互报复,这样做的长期结果就是,理性的企业认识到,这样对双方都没好处,相互信任才是最佳策略。因此,只要博弈时间足够长,双方有一定的耐心,校企双方都有很大的机会去选择相信对方,使整个产业技术创新联盟长期处于发展效率比较高的阶段。

在市场经济条件下,自发形成的联盟信任机制,虽然无限次博弈为联盟内部校企间长时间信任合作提供了可能,但是,由于校企双方信息的不对称,或者双方优势偏向的不对称,无限次博弈也并不是无懈可击。由于中国市场经济制度并不完善,经济带有盲目性、自发性等弱点,无政府约束下的产业技术创新联盟可能难以得到规范、长远的发展,此时政府的介入就显得必不可少。

3政府介入下创新联盟内信任机制形成的博弈分析

联盟处于不稳定的状态,多半是由于信任危机造成的,而造成信任危机的多半原因是成员间信息的严重不对称,由此可见,强化信息的交流,构建合理的沟通渠道,是非常必要的。政府对产业技术创新联盟的引导、监督、推进,可以减少信息不对称造成的机会主义倾向,有利联盟健康发展。

3.1博弈过程

政府作为产业技术创新联盟的主导者,实施的措施对于联盟内部的成员具有至关重要的作用。政府采取奖励和惩罚双管齐下的方法来规范联盟内成员的行为,假如企业选择信任的概率是θ,高校选择信任的概率是ρ,校企双方如果同时选择信任的收益均为M1;假如企业选择信任而高校选择不信任,那么企业的损失为C,高校的收益为M2,当然,此时M2>M1,政府对采取信任的企业进行奖励的金额为Q,采取不信任策略的高校进行惩罚的金额为S,那么我们可以得到政府监管下的产业技术创新联盟内部伙伴之间的博弈模型(见表3)。

假定此时企业采取信任策略的概率θ已定,那么高校选择不信任的期望收益为:L1=(M2-S)θ-S(1-θ)=M2θ-S

高校选择信任的期望收益为:L2=(M1+Q)θ+(Q-C)(1-θ)=Q+(M1+C)θ-C

L1<L2时,明显可以看出,高校选择信任的期望收益比选择不信任时的期望收益高,此时高校会选择信任。当L1>L2时,高校选择不信任的期望收益会更高,那么不信任就会成为高校的最优选择。当L1=L2,得到θ=(Q+S-C)/(M2-M1-C),此时:如果θ≥1,那么高校选择不信任的收益会大于正常的收益,高校会选择不信任的策略;如果θ≤0,那么高校选择不信任的收益会小于正常的收益,高校会选择信任的策略;如果0<θ<1,那么此时有混合策略纳什均衡解,如果高校选择信任的概率大于(Q+S)/(M2-M1),那么企业的选择是信任,如果高校选择信任的概率小于(Q+S)/(M2-M1),那么企业的选择是不信任。同样,由于博弈对称性,此博弈对于高校一样适用。

通过以上博弈分析可以看出,企业和高校选择信任的概率与政府的奖惩程度具有很大的联系,政府的奖惩力度越大,成员间不信任的成本越高,那么联盟内成员守信的可能性越大,校企双方认为对方采取信任的概率越大,这样其本身就会有更大的概率去选择信任策略,从而整个联盟内的校企双方就会采取彼此信任的策略,无形中,联盟内的信任机制就会形成。

3.2博弈结论

由以上政府介入的分析可以看出:首先,信任机制中引入政府的奖惩措施,改变了校企双方单独合作时的利益均衡点,使得背信弃义的行为要付出代价,这就增加了成员采取不信任策略时的成本,迫使成员采取信任策略的概率增大,有利于整个联盟的稳定发展;其次,政府在监管秩序的同时,对联盟内有良好信誉的成员给予足够的激励,就会促使成员更加有可能选择信任的策略,稳定联盟发展。

3.3政府介入对策

基于以上博弈分析可知,政府的介入会明显的改变产业技术创新联盟内部校企双方的博弈均衡,影响博弈双方的策略选择,改善产业技术创新联盟内部的信任状况,对于联盟成员具有非常显著的约束力。因此,政府在促进产业技术创新联盟发展方面可做好以下工作。

一是加强监督和协调。在校企合作过程中,政府应当扮演监督者的角色,充分发挥监督者的作用,对校企双方的行为进行约束,严厉制裁机会主义行为,为双方的合作提供更加牢固的基石,为联盟建立信任机制奠定坚实基础。

二是积极发展社会信用评级机构。为了充分发挥第三方评价作用,政府应当逐步转换职能,通过大力发展信用评级机构,提高评价机构的社会信誉度,对联盟内成员的信誉进行评价,有意识地帮助联盟成员培养声誉观念,推进产业技术创新联盟内部信任机制的建立和完善。

三是制定和完善法律法规体系。政府应当推动产业技术创新联盟的相关立法,努力建设以法律为基础的信任保障体系,保护联盟各方的合理权益,加大对于机会主义的打击力度,确保博弈双方有足够的信心去信任对方。

参考文献

[1]科学技术部,财政部,教育部,等.关于推动产业技术创新战略联盟构建的指导意见[N].科技日报,20090706(9).

[2]Cullen John B,Johnson Jean L,Sakano Tomoaki.Success throughcommitment and trust:the soft side of strategic alliance manage-ment[J].Journal of World Business,2000,35(3):223-240.

[3]弗朗西斯.福山.信任:社会美德与创造经济繁荣[M].海口:海南出版社,2001:73-76.

[4]吴其伦,卢丽鹃.项目团队的协调管理[J].科技进步与对策,2004(12):98-100.

[5]李煜华,陈文霞,胡瑶瑛.基于系统动力学的复杂产品系统技术创新联盟稳定性影响因素分析[J].科技与管理,2010(11):25-27.

[6]高杲,徐飞.战略联盟高失败率的研究现状与展望[J].现代管理科学,2009(12):5-9.

信任技术 篇8

Peer to Peer(P2P)网络规模大,节点多,缺乏对节点行为的监督管理。这样,节点之间通信时就存在欺骗行为,文献[1][2]指出,P2P文件共享环境下主要遇到的欺骗方式有:提供非可信文件、智能伪装、串谋和Sybil,共中Sybil指的是不断更换自己的身份ID,提供恶意文件。文献[3]指出解决这些问题是建立良好的信任机制,在大规模P2P网络环境中安全访问性依赖于信任模型。

文献[4]指出目前P2P网络中的信任系统是基于反馈信息的,大致可以分为全局信任模型和局部信任模型,全局信任模型是根据节点反馈数目和信任传递链上的信任值来完成目标,效率较低。现在关于P2P网络的信任模型大多是基于共享信息的局部信任模型,但这种共享信息的局部信任模型也不适合于普通节点之间无管理信息交互的部分分布式的P2P网络。文献[5]针对这些问题,可以通过节点之间共享彼此历史信息,通过细粒度的时间值来完成节点间的协同工作。

2 混沌数字指纹技术

2.1 混沌理论

混沌是在确定性系统中出现在类似随机过程,这种随机性对于输入值极端敏感性,因而特别适用于保密通信领域。混沌加密算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值,混沌序列经过数次迭代后才开始取用。

Logisitic映射是一个简单的混沌系统,定义如下:

Xn+1=1-μxn2(μ∈(0,2),x∈[-1,1]

在满映射即μ=2时,轨迹点的概率密度是:

对于一般的混沌映射xn+1=f(xn),概率密度Ρ(x)为:

设f(X)是从[-1,1]到[-1,1]的偶对称映射,且它的概率密度也是偶对称的,则密钥流由轨迹{xn}量化,变形得:

Sgn(x)为符号函数,N为序列{kn}周期

2.2 数字指纹

数字指纹是将不同的标识嵌入到同一个电子数据中,数字指纹代表与用户或与该次过程有关的信息。当发行商发现有被非法分发的授权信息时,可以根据其中所嵌的指纹信息追踪出非法用户。一部分是用于向数据中嵌入指纹并对带指纹数据进行分发的数据分发子系统,另一部分是实现对非法分发者进行跟踪并审判的跟踪子系统。因此数字指纹系统可以分为算法和协议两部分。根据这些要求,提出如下的数字指纹系统模型,用数学可描述为:

Fp=(S1,S2,⋯,Sn)=Hash(f)

其中Fp为长度为n对f串求进行哈希的指纹Sn,每个S对应于一个指纹的标注位置。第i个用户的指纹表示为:

FPi=(Si1,Si2,⋯,Sil)

2.3 P2P网络时间

P2P网络时间协议定义了时间服务的体系结构和P2P网络环境里的时间信息。P2P网络时间继承了因特网的时间协议。

对于P2P中多个节点之间发送消息时,则计算偏移和廷迟。在P2P中,可以以时钟向量形成时间戳,进程在发送给对方的消息上捎带时间戳向量,更新时间钟的规则如下:

VC1:初始,Vi[j]=0,对于I,j=1,2,…,n。

VC2:在pi给事件时间戳之前,设置vi[i]:=vi[i]+1。

VC3:pi在它发送的每个消息中包括值t=vi。

VC4:当pi接收到消息中的时间戳t时,设置

利用时间戳进行混沌运算,形成一个数字序列,构建数字指纹。但是网络时间会有偏差和延迟,会影响数字指纹的精确度。数学描述为:

3 P2P网络环境的信任模型

3.1 信任与认证

“认证”属于传统网络安全机制中的概念。一般指一个主体对另一个主体进行识别(Identify)以证明其身份的过程,认证是出示身份证书等凭证保证的行为。信任只有弱传递关系,即信任是可以转移的,但却是一个衰减的过程。信任相对于认证来说不确定性、模糊性、主观性。信任与认证的差别,特别是不确定性的差别,使原来对认证的研究方法与成果不再适用于开放性的P2P网络中。因此如果在P2P网络环境中建立节点间的安全通信、资源共享,可以结合信任与认证来完成。

3.2 基于认证技术的信任模型

此类模型的传统方式依赖于可信第三方,文献[7]将认证的过程简化,直接利用数字签名的原理,通过有限域中的多项式方程来构造秘密共享的(k,n)门限,不需要第三方便可实现密钥的管理和分发。通过征集部分成员的局部密钥,可利用Lagrange阀值恢复共享的秘密。文献[8]将颁发证书的权限分散到具有较高可信度的节点,这些节点以自身“名誉”作担保,通过签发X.509证书的方式推荐某节点加入自己所在的组,从而使新节点得到本组内的完全可信度,并具有一定的继承性,从而缩短了模型稳定的时间,使模型具有很好的健壮性。

3.3 基于时间关系的信任模型

这种模型对时间因素的处理非常灵活,对网络信息瞬息万变的现象有更强的适应性。如文献[12]中解释:在时间帧n内,节点i对j的信任评价R nij可以通过直接信任和间接信任获得。近期信任计算公式为:

其中Q ijn-1为时间帧n-1以前的信任值,Q nij为时间帧n后的信任值,Q(0≤Q≤1)为信任学习因子,Q越大,先前的经验就越容易被遗忘,当Q=1时,节点i对j的信任值不受历史记录的影响;信任值可以简单的以线性公式来计算,如:

最终的信任评估结果可根据实际的策略权衡近期信任和长期信任的比重。

4 P2P网络环境基于混沌数字指纹的信任方案

4.1 信任方案所涉及的环境参数

4.2 P2P网络环境信任方案描述

在大规模的P2P网络环境中,节点在请求资源的时候如何传递证书以证明自己具备对资源的访问权限是解决问题的突破口。

(1)当li要请求访问某个资源时,就要在网上搜索到某个资源,比如是wang,哪么li就向wang发出请求,但是wang可能认为是非法请求。

(2)当远程P2P上某节点(比如是wang)被搜索到有某个资源时,li就以网络时间向wang发一个请求消息,wang如果响应li的请求也要发一个网络时间响应消息。这个网络消息主要审计作用和认证作用。

(3)如果li连续地对wang进行访问,其发出访问的时间序列为(t0,t1,t2,…,tn)。在每一个时间构建一个信任值(mt0,mt1,…mtn),并构建一个混沌序列sgn(t0,t1,…,tn)。

(4)li先把sgn(t0,t1,…,tn)发给wang,然后这个序列经哈希运算Hash(sgn(t0,t1,…tn))成数字指纹f后,再把f发往超级节点。

(5)wang从超级节点取混沌序列进行哈希运算与所得到哈希值是否相等。

(6)同样li也要对wang进行信任验证,

(7)假如li在访问wang中,有zhang对wang进行入侵,哪么就可以检测出来。

(8)zhang在访问时也会发出一个时间序列,但是其哈希值和超级节点不符,就可以认定是入侵者。

5 仿真实验及性能分析

为了验证所提出的算法和模型,验证和分析模型,对基于混沌数字纹的P2P网络信任环境进行了仿真模拟。在实验中,采用Windows XP作为操作系统平台,采用JXTA来实现一个带有混沌的P2P系统。其中采用JXTA的Security包来实现加密等功能,使得CI颁发的LC证书被有效地签名。在本实验中,没有采用JXTA的标准通讯机制,而是自己开发了节点间利用java的networking包通过socket进行通讯的方案。其目的是开发基于XML的通信协议,实现节点间互操作。通过实现这样一个基于XML的通讯子系统,所有的互操作的节点间的消息都通过XML格式进行传输和交换,相对于JXTA的通讯机制,这样一种子系统应该更容易被理解和操纵。

图1和图2是对网络性能评估的实验结果,实验中基于传统的x 509证书的P2P间的信任管理机制和基于混沌数字指纹(Cd01)改进后提供证书的性能比较。构建的P2P实验网络是由5个路由器,1000个对等节点和3个超级节点组成,该图中x轴指的是网络中的节点个数,图1Y轴为节点从资源访问时信息攻击的成攻率,图2 Y轴为从外部入侵P2P网络节点的成功率。

从图1中看出,在相同的对等节点数时,通过利用混沌指纹技术构建的P2P网络比传统X 509的P2P网络环境的资源访问效率要高,但是当节点到一定数量时,两种P2P网络环境性能都差不多。从图2看出,通过利用混沌指纹技术构建的P2P网络环境能有效的抵抗外部入侵,实验表明,通过利用混沌指纹技术构建的P2P网络环境的入侵成功率比X 509网络环境低。利用混沌指纹技术构建的P2P网络信任模型可以提高网络访问效率,通过利用混沌指纹技术构建的P2P网络环境可提高抗黑客攻击。

6 结束语

本文提出了适用于P2P网络环境的基于混沌产生数字指纹的信任机制,在该信任模型中,以通信时间形成一个数字串做为混沌输入构建认证值,对于节点之间访问时,可以相互之间通过信任认证来完成安全通信,可以很好地解决不信任的非法入侵者,能够有效抑制欺骗模式的间谍行为和智能伪装节点,通过试验的模拟验证了该方法的有效性。

参考文献

[1]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.[1]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.

[2]Azzedin F,Maheswaran M.Evolving and managing Imst inssdcomputing systems[c]∥Proceedings of CanadianConferenceon Electrical and Computer Engineering.Winnipeg:IEEE,2002:1424-1429.[2]Azzedin F,Maheswaran M.Evolving and managing Imst inssdcomputing systems[c]∥Proceedings of CanadianConferenceon Electrical and Computer Engineering.Winnipeg:IEEE,2002:1424-1429.

[3]Teacy W T L,Patel J,Jennings N R,et a1.TRAVOS:trust andreputation in the context of inaccurate informa—tionsources[J].Autonomous Agents and Multi—AgentSystems,2006,12(2):183-198.[3]Teacy W T L,Patel J,Jennings N R,et a1.TRAVOS:trust andreputation in the context of inaccurate informa—tionsources[J].Autonomous Agents and Multi—AgentSystems,2006,12(2):183-198.

[4]刘业,杨鹏.基于重复博弈的P2P网络信用管理机制的研究[J].计算机研究与发展,2006,43(4):586-593.[4]刘业,杨鹏.基于重复博弈的P2P网络信用管理机制的研究[J].计算机研究与发展,2006,43(4):586-593.

[5]A ltm an J.PK I security for JX TA overlay networks,TR-I2-03-06[R].Palo A lto:Sun M icrosystem,2003.[5]A ltm an J.PK I security for JX TA overlay networks,TR-I2-03-06[R].Palo A lto:Sun M icrosystem,2003.

[6]窦文,王怀民,贾焰,等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报,2004,15(4):571-583.[6]窦文,王怀民,贾焰,等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报,2004,15(4):571-583.

[7]Sepandar D K,M ario T S,Hector G2M.The eigentrustalgorithm forreputation management in P2P networks[C].P roc of the TwelfthInternationalWorldW ideWeb Conference.Budapest,Hungary:ACMPress,2003:640-651.[7]Sepandar D K,M ario T S,Hector G2M.The eigentrustalgorithm forreputation management in P2P networks[C].P roc of the TwelfthInternationalWorldW ideWeb Conference.Budapest,Hungary:ACMPress,2003:640-651.

[8]张春瑞,江帆,徐恪.面向对等网络应用的信任与名誉模型[J].清华大学学报(自然科学版),2005,45(10):1436-1440.[8]张春瑞,江帆,徐恪.面向对等网络应用的信任与名誉模型[J].清华大学学报(自然科学版),2005,45(10):1436-1440.

可信赢得、信任给与和信任博弈 篇9

关键词:信任,可信赢得,信任给与,信任博弈

信任是经济活动中的重要因素,更是经济社会发展所必需的一种和谐力量。经济学家阿罗认为信任能够节省了解他人的信息成本,是社会系统的润滑剂,影响着经济变化的性质:“一个成功的经济体制的特征之一,就是委托人和代理人之间的相互信任和信赖关系足以强烈到这样的地步,以至于即使进行欺骗是‘理性的经济行为’,代理人也不会施行欺骗。许多作者指出,缺乏这种信任是经济落后的原因之一。”[1](p118)一般来说,信任问题适用的语境非常广泛,有时被视为个人品格、感情、信念、意动等方面的特性,或者是通过行为、态度、选择等方式表达出来的对他人的期望、了解或约束、要求等。社会科学领域反映在不同层次互动关系上的信任类型大约有三种:第一种是基于计算的信任,它由可信得到的奖励和背信遭到的惩罚来维护,属于商业或利益关系中常见的类型,是根据合同、契约等中介形式形成的短暂联系;第二种是基于了解的信任,在行为人之间的持续互动过程中,行为人彼此增进了解,超越中介形式而信任对方品性,形成较为长久、稳定的关系;第三种是基于认同的信任,这种信任伴随对他人的了解而发展,并且与对方趋向共同的价值标准、原则或目标,比如在以信任、慷慨和意识形态为基础并且具有“优质控制”和“产品鉴别”优势的非营利企业,主动加入其中的管理者和雇员往往观念共享,他们把自己的工作看作一定价值的体现,不需要外在监督,愿意接受低水平工资,追求共同的价值目标。这三种信任类型在内涵上体现出由“经济性”向“道德性”的演化。斯密认为,市场秩序是个人自发行动的合力产生的一种集体理性秩序,“经济人”利己性的物质利益目标客观上需要按照“道德人”利他性的行为方式才能实现,经济行为者需要表现出“双面性”:“经济人”的一面为市场提供了源源不断的动力,“道德人”的一面自发限制利己欲求,维护市场秩序。斯密把人性中这两种向来被视为冲突的力量,转化为一种内在的和谐,使其似一只看不见的手,引导市场参与者在相互作用过程中自我矫正,在自愿互利的基础上,实现个人与公共利益相一致的经济社会和谐。本文试将“经济人”市场求利行为与“道德人”理性选择的矛盾互动,渗透在双向互动的信任关系中,通过被信任者的可信、信任者的相信和彼此信任关系的博弈,说明经济活动中的“道德人”品质对于实现“经济人”理性目标的不可或缺性,探讨信任问题及其深层意旨。

一、可信赢得

在互动信任关系中,“经济人”作为被信任方如何表明自己可信从而赢得对方的信任,是解释信任传递的常见问题。经济学家尼尔斯从交易成本经济学角度探究这个问题,提出遵循“道德人”准则行动是“经济人”赢得信任的重要途径。尼尔斯认为日常实践中存在三种信任形式:“情境信任”作为交易成功的一个约定条件,是“交易者认为他人将出于自身利益考虑而合作”,适用于静态稳定情况,常用“经济人”的机会主义倾向来解释;“品质信任”指个体品性上的高可信度,是“基于交易者对他/她的内在可信度的感觉”,它作为衡量经济行为者“经济人”诚信水平的重要尺度,是交易关系更可靠的基础。与这两种有意识选择的信任行为相对应,第三种是在人际交往中无意识形成的习俗性信任形式,三者在日常实践中相互补充。相比较而言,尼尔斯认为前两种有意识选择的信任形式更有分析价值,不过纯粹机会主义的“情境信任”可靠性非常低,因为在交易成本经济学中,机会主义被视为利己人性固有的,信任只是约束“经济人”机会主义的一个补充因素,而这种约束力在诱惑力极大的“金色机会”面前非常脆弱,难以真正奏效。在经济交往过程中,“如果人们觉得,交易者做出可信的交易行为只是出于策略上的考虑,而交易者的本质并不值得信赖,人们对此人的信任将非常有限。‘非工具性’的可信赖行为更有说服力。”所以,尼尔斯把品质信任纳入交易成本经济学中加以重点分析,从“经济人”机会主义的发生概率角度探析具体经济行为者之间的信任关系,用交易的特定情境来解释可信度的差异。

尼尔斯指出人天生具有“道德人”的可靠性和“经济人”的机会主义两种倾向,两种倾向在人际互动中受环境影响而有抑有扬,何者占优取决于外在环境的变化,在陌生人之间,机会主义的利益目的往往是行为重点,在亲友和熟人之间,牟利的任意性会得到一定程度的自觉约束,呈现出高信任水平。尼尔斯专门设计了一个“人性内核分裂模型”,以混合体关系为重心,讨论信任在交易关系和混合治理结构中的作用。尼尔斯指出,信任的产生机制要通过互动过程来理解,“信任的决定因素导致主观信任(即对方是否值得信赖的感觉),而后者反过来又将导致行为信任(即在没有足够保障的情况下,与对方交易的意愿)。”尼尔斯特别强调了可信品质在模型中的重要性,这里的品质指“特定个人的人性基本要素(尤指机会主义和可信度)的平衡与关联方式。”[2](p146-153)尼尔斯认为存在提高主观信任度的两种机制,一是他人可信度增加,二是他人可信度信息增加,即通过交往增进相互了解。可以看出,尼尔斯非常关注个体的可信度,把缔结信任的重点确定为促使“经济人”基于利益依赖的理性考虑而自觉遵循“道德人”行动原则,个体通过克服其“经济人”机会主义,向互动对方表明自身行为值得信赖,使信任关系得以持续下去。

品质信任需要互动双方通过自身的道德表现才能得到保证,“经济人”可信赢得的品质基础来自社会资本的内化,社会学家卢曼从社会存在角度进一步说明了“经济人”可信赢得的内在要求。卢曼认为人们证明其可信赖性的一个主要判断依据,是他们的自我表现方式,个人显示信任的能力是其赢得信任的必要资本,“就人际信任而言,在社会中的信任基础依照自我表现的前景与条件以及包含于其中的策略性的问题与危险而得到调整。这种机制把结构化了的社会条件转变为信任的资源”。[3](p81)只有“经济人”相信自己能够对自我表现进行反省,认识到信任需要通过这种能力获得的时候,信任才能赢得。信任的表达、赢得信任、接受和互换信任等,在长期的社会关系中都作为机会与制约而存在,内化为社会资本的信任能够使人们避免承担复杂性重负,而滥用信任的人则会遭到复杂性困扰的惩罚。将信任关系转为社会控制的组成部分,就为更大范围的行为获取了更多的机会,参与社会生活成为赢得信任的必要途径。这样,以信任责任表现出来的道德品质就会强有力地巩固社会秩序,可信赢得也成为“经济人”成功进行经济和社会交往的必然要求。经济领域诸如此类的论题很多,“管理德性”研究首席执行官、企业家和部门经理等主管人员的可信性对公司发展的价值;“营销信任”理念关注确立批发、零售、广告等各个营销领域竞争优势的必要条件——赢得信任,比如“协商销售”是有助于加强顾客关系的一种营销形式,推销员在推销产品的时候,基于长期利益的考虑,给出一个令顾客满意的报价,从而赢得对方的信任,不仅使该顾客再计划购买同类商品时优先选择自己,还会在该顾客周围人群中形成营销口碑优势。

二、信任给与

日益复杂化的社会秩序需要协作,协作需要信任,信任关系必须不断突破地缘限制,获得扩展,为克服人际行为中的不确定性提供保证。尤其是在现代高度分化的社会系统和宽广的世界视域中,信任已经成为正常和理性生活方式的基本前提。使信任关系成为可能的初始原因一直是信任研究的一个焦点问题,人们习惯上用经验积累的试错方式建立信任,由最初的不得不盲信到先迷后悟地提高相信度到以经验反省的方式证明其可信性,与这种经验习得方式同时存在的还有两种解释方式,即本能给予和自觉给予。

卢曼立足个体的生成特征,说明了信任给予首先属于一种本能需要。卢曼把信任内化为人的个体特征,用它表达人际需求对个体的存在意义,以信任系统作为把握信任的专门机制,通过系统的建立过程使行动者自主进行行为选择,把道德品质和理性策略整合为信任系统的内在整体功能,使信任系统与其他平行发展的社会机制处于互动,同时把互动信息内部化,简化生存面临的复杂性。卢曼认为信任是人们简化生活世界复杂性的内在需要,在复杂世界中缺乏对他人的信任感会使人产生心理疾病,受到模糊的恐惧折磨。信任系统就是克服这一问题的一种自我保护机制,它以内在自我调节为主,用内部信息代替外部信息构成“意志”的经验基础,将外部问题转移至内部进行消化处理,“系统有选择性地解释世界,透支它所拥有的信息,将世界的极度复杂性简化到它能够有意义地定位自己的程度,因此获得它经验和行动可能的结构”,进而“用内在的确定性代替外在的确定性,因而提升它对外部关系中不确定性的耐受性”,化约外部不确定性产生的压力,吸收不确定性、简化复杂性。[3](p42)其可靠性在于信任的缺失会影响自信,改变内在性情,因而会遭到内在抵制。同时,信任系统内在的信息处理功能为维护信任提供了支持力,它“把每个人都带到一种弥散的共识之中”,使人们将自己的现在和未来连接起来,加强了人们对不确定性的承受力,使信任成为个体自身的必需,保证了信任的实施。

随着世界复杂性的增加,人们对信任的需要也会越来越迫切。信任关系能够“把出现的条件转变成持存的条件”,其产生的剩余业绩导出规范,并且通过透支规范创造形成一种约束。但是信任关系何以出现?本能给予排除了行动双方自觉参与的意义。着眼于助益他人进行的信任回馈是“道德人”的自觉要求,也是信任关系的最终意义所在。卢曼强调信任关系中“道德人”选择的重要性,因为它涉及信任能否产生、能否成为规范。卢曼认为,信任在得到规范保证之前是一种风险赌博行为,信任行为的发出只能来自一种类似英雄式和神圣的道德动因,“要求别人的信任是不可能的,人们只能提供和接受信任。正是由于这个原因,信任要求不可能引发信任的关系。信任关系的开始只能通过投资,通过预先履行义务来实现”,“只有他自己最初的信任给他这种可能性,当作规范提出建议:他的信任不要被辜负,因此可能把对方吸引到自己这一边。”[3](p57-58)

信任关系确立后,通过个人的理性认知和自主选择,内化为其宽容待人的适应方式,或者向他人表明自己可信的交往润滑剂,信任的得与失会显示出影响个人行动空间的效果,这样,“道德人”给与信任就是“使信任充分地具体化,为人知悉,它作为另一种力量的来源,不会损害信任,却会强化信任,也许会使这种关系定型下来”,使施信者在一个大多数人既讲立信又讲施信的复杂社会应付自如。[4](p475)伦理学家帕菲特用包含必要付出的利他原则进一步支持了卢曼的观点,“那些值得信赖的人们即使在知道将对他们更糟的时候也遵守他们的诺言。我们能够假定,除非我们相信遵守这样的诺言是合理的,否则我们就不会具有以这种方式行动的意向。而且我们可以假定,除非我们被人们认识到具有这个信念,否则其他人不会相信我们会遵守这些诺言。”[5](p30)此即原则认同的内在约束和效力。所以,“道德人”不仅作为“经济人”可信赢得的监督者在场,“道德人”自觉给予信任从而缔结信任关系的作用更为关键。在《对策中的制胜之道》一书中,艾克斯罗德关于合作缘起的研究,契合这一论点。艾克斯罗德发现,在参加“囚徒困境”计算机竞赛的200次对局中,名列前8名的都是先行信任的善良性规则,善良规则将得分相对高和相对低的程序明显区别开,并且证明同为善良规则相遇会有更好的表现。这种不首先背叛并且主动采取合作的善良规则,就是一种“道德人”的自觉信任给予,它对于创造和谐关系具有特殊的价值。

三、结果反馈策动的信任博弈

“经济人”的信任赢得和“道德人”的信任给予是对信任关系成立条件的静态描述,现实中信任关系的动态生成受多种因素影响,比如对风险的态度、文化氛围、交往的时效等。已往的信任研究集中于人们彼此熟悉或重复交往情况下的信任选择,随着社会专业化分工和网络媒介的发展,与陌生人的一次性交往越来越多,人们面临着陌生人社会的信任风险。信任类似风险投资,成为陌生人社会日常风险决策的重要组成部分。从风险投资角度分析陌生人之间一次性博弈中的信任决策,需要附带用以平衡背信成本的风险金。风险产生的潜在损失对“道德人”的信任给予有着重要影响,假如“经济人”背信,“道德人”就要承担避免背叛风险的附加信任成本,这种心理成本会严重削弱信任关系的持续性,该风险成本的效力在动态过程中更具实质意义。尼尔斯强调形成信任关系的重要条件是重复、相互加强的互动过程的延续性;交易各方的沟通水平和投入程度所形成的互动过程的强度;互动过程的风险性等。

这些认识揭示了行为者之间的相互作用是理解信任问题的关键,我们应该立足信任博弈剖析其更深层的原因。基于计算的信任博弈以“经济人”为主要分析对象,其人际关系内彼此都面目模糊,无特定的个性要求,是就利益交换而现象态地看待信任关系,与机会主义密切相关。在方法论个人主义看来,机会主义是一种必然导致囚徒困境的人类行动准则,威廉姆森则直接地指出,宣扬理性选择的机会主义实质上是损人利己,是利用他人的有限理性,欺诈性地实现自身利益最大化。这种机会主义至上的“经济人是一个‘没有性格的人’,一个没有个性和个人行为倾向的人——由于这个原因也永远不可‘信任’经济人,在褒义和贬义上都是如此。”[6](p165)在机会主义者眼中,信任只具有工具价值,每个人都优先选择他人信任自己,认定给与信任必遭背叛。所以在信任博弈中,利己博弈双方基于计算的信任根本无法维持,必须寻求超越利己惯性的力量,重视更为灵活的自我执行的诺言信守。如前所述,信任给与的“道德人”利他选择为信任博弈提供了发动力量,着眼于助益他人而进行的信任回馈是“道德人”给予信任的自觉要求,也是信任关系的最终意义所在,“信任的意义在于,我们理解到他人会按我们自身的价值观和利益来安排他们的行动,从而乐意分享一个共有的世界。”动态的信任“规定着我们的关系和我们与世界的关系——我们在‘协调’世界。”[4](p64)

无论是信任给与还是可信赢得,人际互动中着眼于结果反馈的制约性是信任博弈的必要机制。“信任每个人与不信任任何人一样都是邪恶的”这句塞内卡名言说明,“信任包含强制因素在内。它隐含在‘信任我’这句表述中。其含意是,不信任我,你将放弃一个机会,这机会将由以信任为基础的我们的相互联系来提供。”[4(p229)]卢曼也强调信任要根据确定事实产生的结果,人们“在某种限度之内,与特定的、理性的期待成比例付出信任。当他把信任赋予某人某物时,他必须约束与控制的正是他自己。只是动机结构的固有部分,它使信任成为可能,它通过值得信任的符号,使信任的目标更可能达到而产生。”为此,用以维护信任关系继续的制裁,是信任不可或缺的要素,而且是信任者维护信任关系的一种责任,“如果信任者不假思索地放弃了提供制裁的权利,他可能因而丧失有利于自己的罪责归咎的可能性,并发现自己成了谴责的对象。”[3](p39-49)人们能够意识到付出信任的风险性,然后根据自身信任行为受到尊重或背叛来判断其信任他人的选择正确与否。因此,结果反馈策动的信任博弈强调维护和发展信任关系的相互制约性,以互动互惠作为直接成果和动态表达。

结果反馈策动的信任博弈与宠儿定理的功用同出一辙:在宠儿定理中,给定家长的利他主义程度和最后通谍权以及家庭成员之间合作的机会边界,贝克尔指出利他家长能够诱导利己子女实施利他行为,在满足利他者“主观效用”(以利他目标为追求)的同时,也增进了客观物质效用,改善了所有成员的物质条件。从客观物质效用角度看,假设家庭由利他父母与利己子女组成,利他父母充当了家长的角色,他们主动付出,发挥了家庭福利的缘起作用,并且给予子女能够承担家庭责任的先行信任;同时利他的父母也是战略者,具有限制和引导家庭成员为家庭总体目标贡献的关键约束,比如“最后通牒权”,诸如此类的策略会使子女出于自身利益的考虑而积极做出反应,通过提高家庭总体福利的自觉行动赢得父母的信任,使家庭成为实现长期、总体效益的成功试验田。从父母的利他“主观效用”来看,利他或利己家长对于孩子将来的个性塑造都是建立在利他预期基础上的,但偏好基点不同,培养孩子利他主义的视界也不同,利己家长把自己置于中心,希望影响孩子形成将来自愿照顾父母的利他偏好。利他家长则着眼于孩子自身的成长,将利他主义看作孩子全面发展和自我完善的精神培育过程。由此展现出两种不同的人生发展层次。

穆勒曾经指出,“建立相互信任的关系对人类的好处,表现在人类生活的各个方面,经济方面的好处也许是最微不足道的,但即使如此,也是无限大的。”[7](p132)在由“道德人”和“经济人”构成的信任关系中,“道德人”的利他因素发挥了“经济人”利己不及的作用,用自己与他人的效用总量促动利他行为,提供了避免和改造囚徒困境的可能,成为信任发生的前提,而其注重以奖惩结果推动信任关系的利他选择在人际策略互动中发挥关键作用,通过把彼此的信任传递下去而实现双方交往的功利性程序理性目标;同时,“道德人”的利他高尚人性动力,又能够以行动改变偏好的方式,敞开个人的全面发展路径,使信任关系蕴涵的深层伦理实践理性追求进一步得到呈示。

参考文献

[1]肯尼斯·阿罗.信息经济学[M].何宝玉,等译.北京:北京经济学院出版社,1989.

[2]克罗奈维根.交易成本经济学及其超越[M].朱舟,等译.上海:上海财经大学出版社,2002.

[3]尼古拉斯.卢曼.信任[M].瞿铁鹏,等译.上海:上海人民出版社,2005.

[4]尹继左,乔治·恩德勒.信任与生意:障碍与桥梁[M].上海:上海社会科学出版社,2003.

[5]德里克·帕菲特.理与人[M].王新生,译.上海:上海译文出版社,2005.

[6]米歇尔·鲍曼.道德的市场[M].肖君,等译.北京:中国社会科学出版社,2003.

信任技术 篇10

基于信任域的移动ad hoc网络信任模型的设计思想是:利用移动ad hoc网络的分级结构,将网络划分为若干自治簇,将网络中的节点之间的信任关系分为簇内的信任关系和簇间的信任关系,对于这两种不同的信任关系分别设置不同的策略,此类信任模型通常采用以下策略来实现:

1)簇内信任关系:任意节点维护两张表:直接信任表和推荐信任表。

假设A、B两节点在同一个簇内,如果A节点需要和B节点发生交易,则需要观察B节点的信任值。

2)簇间信任关系:簇间关系的计算比较复杂,为了计算的方便,为每个簇设置信任代理,根据簇的分级结构,将簇头设置为信任代理,称为簇代理,它维护两张表:簇间信任关系表和本簇节点权值表。簇间信任关系表:存储与本簇发生过直接交易的簇的整体信任值。若簇A中的节点A1需要与簇B中的节点B1发生交易,需要得到B1的信任值。

2 模型的基本设计思想

通过对现有基于信任域的信任模型进行分析,针对其存在的缺陷,本文提出以下改进方法:

1)分层的思想。在信任关系上引入分层的思想符合人类社的现实情况,相关研究表明分层思想的引入还能降低信任问题的复杂度[1,2,3]。由于各个簇都有各自不同的安全策略,簇内的信任管理相对容易,但是,各个簇之间由于安全策略不同,很难建立一种通用的安全策略。针对这个特点,本文提出在分层的基础上建立基于信任簇的信任管理模型,在不同的簇之间建立安全信任关系。将采取相同或者相似管理策略的节点归类到同一个簇中,根据管理策略重新对簇进行划分,建立能够有效沟通的簇与簇的信任关系,从而有效的节省网络资源,提高网络使用效率。

模型分为上下两层,上层负责建立簇之间的推荐信任关系,并根据需要进行修改,移动ad hoc网络中的各个节点在发生交易之前根据簇间推荐信任关系和簇内各节点的信任值确定交易是否发生;下层负责对簇内的节点进行行为的监控和评估,对每一个节点赋予信任值,并把该值向其他的簇进行声明。

簇内信任关系的管理是采用集中的方式进行,目的是对簇中的节点信任值进行管理和维护。在每个簇内将簇头设置为管理者,称为簇代理,它为簇内的节点维护一张节点信任表,表中包含每个节点的信任值。当簇内增加一个新节点时,新节点通过簇代理获取一个初始的信任值,然后根据节点在网络中的表现进行相应的调整。

本论文用fA-Ai表示簇A给出的节点Ai的信任值。如果一个节点在与其它节点发生交易的行为中失败的几率很高,它将获得较低的信任值,同时它与其他节点的协作将受到限制。同理,如果一个簇的簇代理错误的或者不能较为准确的提供簇内节点的信任值,这个簇在整个移动ad hoc网络中将获得较低的推荐系数。

在簇间信任关系的管理中,各个簇之间需要建立推荐信任关系。移动ad hoc网络中的各个簇,如果需要与其它簇发生交易,必须要有初始的推荐信任值。例如:簇A的节点需要与簇B的节点发生交易,簇A可以选择曾经与它发生过交易的一个或多个簇作为“推荐人”,相应的簇A也必须为其他的簇提供信任推荐服务。初始的推荐信任值通常并不能真正反映簇之间的推荐信任关系,一般是根据簇与其“推荐人”的熟悉程度,由各个簇自行设定,取值范围为[0,1],这个初始值表示簇A在多大程度上信任簇B的推荐信息[4,5]。该信任值可以根据簇A、B中节点的实际交易情况进行调整,最终可以获得能准确反映簇之间信任关系的信任值。

2)移动ad hoc网络环境中各个簇内节点之间具备自主交易的能力。例如,同一个簇内的节点A1,若A1需要获得某资源,它可以查找A1上直接信任表,得到簇内曾经与A1发生过直接交易的节点列表,并选择信任值高的节点,根据节点的ID号与节点发生交易。这个过程不需要依赖簇代理,可以在簇内部的两节点之间自主进行,从而减少簇代理的工作量,提高网络的吞吐率和工作效率。

3)簇代理作为管理者维护各个节点的信任值。由于各节点退出信任域后,节点上维护的信任表立即消失,因此,为了降低节点退出后,信任值消失,对系统的整体信任造成的巨大影响,降低节点的负担,降低网络的阻塞,在本模型中,各个节点的信任值不仅仅由自身来维护而且是簇代理中也同时对节点的信任值进行维护,因此,节点的加入和退出并不影响整个策的信任情况。

4)由于移动ad hoc网络动态性强,节点的移动对簇的影响较大,随着时间的推移,簇的成员将发生改变,同时将对簇的整体信任值以及簇内节点的信任值带来较大的影响,因此,有必要寻找合适的衰减函数,考虑时间因素对信任值的影响。

5)节点之间发生交易后,交易的结果对信任值也是有影响的,通常交易成功次数多的节点信任值高,反之则低,因此需要考虑节点交易情况(成功或失败)对信任值的影响。

3 模型中的数据结构

1)簇内节点保存节点信任关系表,该表中存储了本簇节点之间的交往信息与本簇节点与其他簇节点的交往信息,存储在节点的数据库中,如表1所示。

具体取值如表2所示。

注:rstv:recently successful trust value,即最近成功的交易信任值的英文缩写。

其中x:两节点交易成功次数;y:两节点交易失败次数;x+y:两节点交易的总次数;t:两节点最后一次成功交易的时间;rstv(Ai-Bi):两节点最后一次成功交易产生的信任值。

2)簇代理节点保存节点信任关系表,该表中存储了本簇内所有节点的信任值和本簇对于其它簇的推荐信任值,存储在簇代理的数据库中,如表3所示。

具体取值如表4所示。

注:rtv:recommend trust value是推荐信任值的英文缩写

其中,fA-Ai表示簇A对簇内节点的Ai信任值;rtv(A-B)表示簇A对邻居簇B的推荐信任值。

3)节点之间交易的对象对应有相应的资源,例如:办公文件、程序、视频文件等,因此,簇内还需要保存各节点能提供的资源类型。在节点请求资源时,簇代理可根据簇内各个节点拥有的资源类型来选择合适的节点进行交易。此外,备注信息用来保存节点的基本情况信息。

4 簇代理的安全性保障措施

在模型中,每个簇的簇头即为簇代理,因此,簇代理的安全性显得十分重要。簇代理不仅存储整个簇的节点信任值,还存储了曾经发生过交易的其它簇的推荐信任值,因此,一旦若簇被黑客攻击,信任关系表被恶意更改、销毁,那么整个簇就会瘫痪,而且将对其它簇的安全构成严重威胁。

为保证簇代理的安全性,本文提出两点措施对簇代理的安全性进行维护。

1)在各簇内选择合适的节点对簇代理所存储的节点信任关系表创建副本,称为副本节点。该副本可作为簇代理丢失数据或被恶意更改后的备份。该副本节点必须在簇内有较高的信誉,信誉不仅仅体现在信任值的大小,还与该副本节点成功交易的次数和比例有关,因此,本文提出使用公式1对簇内的节点进行信誉评估。

x、y:表示节点交易成功与失败的次数;rstvi:表示最后一次成功交易的信任值;m:表示与该节点发生过直接交易的节点数量。

通过计算,即可以得到信誉较高的节点,并进行副本的创建。

2)设定更新时间。由于移动ad hoc网络动态性较强,因此,需要设置更新时间,实时的对簇代理以及节点上的信任关系表进行更新和维护。副本节点也同样根据该时间对副本进行更新。

3)簇代理的更换。当簇代理出现异常情况无法正常工作时,例如:能量耗尽、受到攻击等,必须更换簇代理,新的簇代理可以从存储副本的节点上获得所需的簇内以及簇间的信任关系表,然后分别向簇内节点以及邻居的簇代理发送广播信息,告知自己的身份。

5 信任值的计算方法

5.1 簇内信任关系

簇内信任关系是指簇内节点之间的交易。

在新的信任模型中,采用的计算方法是:若A、B两节点均为簇内节点,A节点若需要与B节点发生交易关系,首先需要得到B节点对A节点的信任值(也就是A节点能多大程度的信任B节点)。A节点将首先查看A节点上的信任关系表,若两节点曾经发生过交易,则存在直接信息关系,从而得到B节点对A节点的信任值;若两节点未曾发生过交易,则将寻找与两节点发生过交易的其它节点作为推荐者,并选择信任值高的推荐者通过计算获得推荐信任值;若两节点既无直接关系也不存在间接关系,则认为它们之间的信任程度为0(即B节点对A节点的信任值为0),两节点不存在信任关系,无法进行交易。

5.2 簇间信任关系

簇间信任关系是指簇间节点之间的发生交易行为。两个簇之间的信任值的计算不同上一节中所描述的簇内信任值的计算方法,而是根据直接信任关系和其他簇的评估综合计算得出。

每个自治簇有一个簇代理,它负责维护两张表,分别是:

1)域间信任关系表:包括与该簇发生过直接交易的簇信息;

2)权值表:包括了该簇内所有节点的权值信息。

由于每个簇包含了多个节点,因此,簇间的节点之间的交易也会对簇间信任关系产生一定影响。

在移动ad hoc网络环境中,每个自治簇中都包含多个节点,簇内的节点根据其行为的合法性对该簇信任值的影响是不同的。交易合法并有较高信任值的节点的行为可以增加该簇的信任值,否则将降低该簇的信任值。因此,模型中引入了权值表,该表给簇内的每个节点赋一个权值,表示不同的节点对该簇信任值的影响因子。例如:新加入的节点将获得一个较低的的权值,在该节点与其它节点发生交易的过程中如果存在不诚信的行为,其权值将将会降低并对该簇的信任值产生负面影响。相反的,如果节点长期存在并行为合法,它对簇的信任值的贡献就更多,这类节点的权值就较高。

5.3 信任值的修正

在信任模型中,信任值计算的精确性是模型能正常发挥功能的关键因素,因此,应该充分考虑影响信任值的各个因素,并加以修正,通过上一章的分析可知,对影响信任值变化的因素主要包括:时间的衰减等因素,本模型将定义时间衰减函数,考虑时间的衰减对信任值的影响

时间衰减函数:由于移动ad hoc网络的动态变化具有瞬时性的特点,因此,必须考虑时间因素对信任值的影响,节点之间两次交易之间间隔的时间越长,那么上次成功交易后节点获得的信任值将会有较大的减少,仍然使用之前的信任值显然是不合理的。模型中设时间衰减函数为T(t),它的表达式为公式2:

公式中,At为节点之间两次交易的时间差,显然两次交易之间相隔的时间越长,T(t)的值越小。

5.4 信任的初始化

对于新加入簇的节点,簇代理对其赋初始的信任值,这个值必须满足两个原则:

1)不能太低。如果初始值过低,那么该节点很难与簇内的其它节点发生交易,将造成资源的浪费。

2)不能过高。如果该节点是恶意用户,那么过高的信任值将会对簇内的节点造成安全威胁。

模型中提出,初始值的赋予应根据该节点加入簇时为其提供推荐的节点的信任值来决定。

6 信任值的改变

6.1 节点信任值的改变

由于直接信任值可以反映节点之间信任的变化,如果节点之间成功进行交易,则直接信任值增加,反之,则直接信任值减少,因此,节点之间的信任值的变化可以用直接信任值来更新。

6.2 簇间信任值的改变

簇间的信任值的变化是与簇内节点之间的交易情况相关的,如果簇之间的节点交易成功,则参与推荐的簇间信任值也增加,反之,则减少。可以根据节点Ai与节点Bj交易成功的次数来计算簇间信任值的变更情况。

其中O表示变化系数,取值范围是(0,1),S表示变化前的信任值,x,y分别表示节点交易成功和失败的次数,公式O(m)=e-1/m是根据Beth模型[6],O(m)随着m的增大而增大,且其取值范围是(0,1)。显然,在变化系数恒定的情况下,成功次数x越高,信任值将迅速变大,反之,则迅速变小。一旦某个节点的总体信任值降至某一较低水平以下时,就将被当做恶意节点从簇中除名。

7 节点的加入和退出

在移动ad hoc网络环境中,节点可以动态加入或离开某个簇。当节点P加入簇A中时,簇代理为防止恶意节点的非法加入,将根据该节点的“推荐人”的信任值来赋予该节点的初始信任值。此后,将根据该节点在簇中的交易表现不断更新P的信任值。

若P节点被攻击成为恶意节点,其信任值将随着其交易情况的恶化降低,当信任值下降到零或者零以下时,该节点将被认为是恶意节点,簇代理将会把该节点从簇中删除,同时修改簇代理上的信任关系表。

参考文献

[1]王珊,高迎,程涛远,等.服务网格环境下基于行为的双层信任模型研究[J].计算机应用,2005,25(9).

[2]马德芳.基于信任的网格动态访问控制研究[D].武汉:华中师范大学,2007.

[3]杨艺,代春燕,青虹宏.基于主观信任和推荐的信任模型[J].重庆工商大学学报,2006,23(2).

[4]王东安,徐浩,南凯,等.基于推荐的网格计算的信任模型[J].计算机应用研究,2006.

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【信任技术】相关文章:

信任作文评语-信任04-24

关于信任的作文1000字:犬的信任06-02

信任05-27

信任范文05-15

信任万岁06-26

情感信任06-11

社区信任06-27

信任≠8元钱05-24

信任新教案05-26

马云信任范文05-17

上一篇:区间数理论下一篇:投运前培训