信任管理模型

2024-08-22

信任管理模型(精选七篇)

信任管理模型 篇1

传统的安全机制集中在验证对象的某些特征的吻合, 但是在目前分布式网络的应用环境下, 这样的安全机制并不能解决所有问题。原因在于, 传统安全机制只能通过其“身份标识”来确定节点的真假, 而不能通过对其行为变化的分析确定节点是善意还是恶意, 因此不能及时地识别恶意实体。信任管理模型的引入, 可以弥补这些传统安全机制的不足, 同时, 信任管理模型自身也已经可以作为一种独立的安全机制而存在。在安全领域, 传统的安全机制被称为“硬安全”, 而信任管理模型则被称为“软安全”。目前信任管理模型的应用集中在电子商务、文件共享系统、P2P网络、MANET (移动自组网) 等应用环境中。

2 信任管理模型的相关概念

2.1 信任的定义

信任是人类社会的一种自然属性, 通常作为一种直觉上的概念加以理解[1]。虽然“信任”这一概念已经长期存在于人类日常生活中, 但是计算机科学研究领域对信任的研究才刚刚兴起。由于研究的出发点不同, 导致信任在学术界也有不同定义, 大多集中抽象反映了信任的几个重要特性。

(1) 信任反映的是一个实体对其他实体未来行为的主观期望;

(2) 信任与周围环境密切相关;

(3) 信任具有随时间衰减的特性。

信任基于特定环境而存在, 信任要根据具体内容来推导。譬如, 你信任一个商人, 内容是:他会诚实交易;你若信任一个医生, 内容是:可以医治病痛。在一定环境中, 存在着多个影响信任的因素, 这些因素可被称为信任属性。譬如, 交易过程中的交易金额、交易对象的诚实度、交易时间的长短, 都是影响信任的因素。

2.2 信任关系

信任关系按其获得方式, 分为直接信任和推荐信任。

(1) 直接信任

直接信任是指通过实体之间的直接交互信息得到的信任关系。直接信任建立在源实体对目标实体经验的基础上, 随着双方事务的不断深入, 源实体对目标实体的信任关系更加明晰。

(2) 推荐信任

推荐信任是指通过其他中间推荐实体间接获得的对目标实体的信任关系[2]。推荐信任建立在中间推荐实体的推荐信息基础上, 根据源实体对这些推荐实体信任程度的不同, 会对推荐信任有不同程度的取舍。

在推荐信任中, 根据推荐路径的长度不同, 又可以分为直接推荐信任 (推荐路径长度等于1) 和间接推荐信任 (推荐路径长度大于1) 。由于在间接推荐信任的计算复杂度和有效性上仍然存在疑问, 如何采纳间接推荐信任是目前信任管理模型研究的热点问题 (目前的可信计算中一般只采用直接推荐信任) 。

当实体A对实体B进行信任评估时, 则A与B之间可能存在三类信任关系, 如图1所示。

1) 直接信任关系, A具有对B能够完成某项协作活动的信任;

2) 直接推荐信任关系, A具有对B提供的关于目标实体C的推荐的信任;

3) 间接推荐信任关系, A具有对C经过其他节点B等的信任路径所传递的信任。

(3) 综合信任

综合信任指的是源实体根据直接事务得到对目标实体的直接信任关系, 以及根据推荐得到目标实体的推荐信任关系。两种信任关系的合成, 即得到了对目标实体的综合信任评价。

2.3 信任管理模型

随着分布式应用的发展, 许多研究人员都认识到了信任机制的安全保障作用, 利用信任来保证分布的实体间的可靠交互, 并引入信任管理模型, 该技术以人际信任关系的观点来处理开放分布式环境的问题, 为实体提供决策保障。

3 信任管理模型的工作过程

在开放网络环境中, 一个实际的信任管理模型一般由信任信息收集、信任信息综合处理和行为评价与决策三部分组成, 如图2所示。这个过程中存在3种角色:评估主体、推荐者、评估客体。评估主体是信任评估的发起者;评估客体是被评估的对象;推荐者是向评估主体提供关于评估客体的相关信息的节点。评估过程中, 评估主体A将综合利用自己的直接经验和从推荐者C处获得的间接经验, 来评估客体B的信任值。

(1) 信任信息收集

信息收集步骤主要完成参与网络事务实体的身份识别并收集信任信息。A只拥有自己对B的直接信任经验 (如果他们没有先前交互记录, 则使用系统给出的默认信任值) , 由于A认为自己个人的经验是有限的, 要获得对B的正确评价需要向其他更多人获得对B的了解。A将在网络中广播一条查询信息, 信息内容为:“你与B有过交易吗?他在你们的交互中表现如何, 请反馈给我。”那些推荐者C接到该信息后, 如果自己跟B有过交互将会给A发回反馈。最终, 节点A拥有了自己的直接信任资料和推荐者C推荐的间接信任资料。

(2) 信任信息综合处理

信任管理模型的信任计算引擎[3] (Trust Computer Engine TCE) 将对信任信息收集过程中收集的信任原始信息进行综合处理, 最后给出备选实体的信任信息计算结果, 这一过程又称为可信计算。原始信息即信任信息收集阶段所获得的直接和间接信任资料。可信计算是信任模型系统的核心, 它直接决定了该信任管理模型的正确有效性, 其考虑的重点问题是:如何处理收集到的间接经验, 以及如何综合直接经验和间接经验得到一个最终的评价信任值。最终的评价信任值将为决策提供依据, 一般来说, 用户会选择信任值最大的服务提供者。但是考虑到负载均衡问题, 系统可能会将信任值作为选择概率 (信任值大小一般在0和1之间) , 这样, 信任值越高的节点提供服务的机会越大, 低信任值的节点也有被选择为服务者的可能。

(3) 行为评价与决策

在信任信息综合处理阶段以后, 节点将进入事务之中;事务完成后, 对该次事务的结果是否符合双方的预期, 双方将进行评价。正面或则负面的评价将起到激励或惩罚的作用, 从而可以抑制网络中的不良或恶意行为。

评价可以是单维, 也可以是多维的。“单维评价”只对整个交易的整个过程给出评价;而在“多维评价”中, 用户对交互的满意程度被分为多个方面 (如买卖过程中:对方的态度, 发货的速度, 物品的质量等) , 用户对每个方面都给出一个评价。评价结果的表述方式可以只表示为满意、不满意, 也可以细化为-1、0、1, 分别表示差评、一般、好评。目前行为评价方面所面临的主要困难, 是行为评价能否自动化、智能化, 减少用户的参与 (现在很多用户嫌麻烦, 而不愿在事务结束后提交对事务的行为评价) 。

4 信任管理模型的应用[4]

目前, 在电子商务网络和文件共享式P2P网络等方面, 已经有一些采用信任管理模型技术与具体应用场景结合的信任管理模型系统。

4.1 电子商务领域的应用

在电子商务领域, 目前已存在许多商用的信任管理模型系统, 并取得了相当大的成功, 其中最具代表性的是eBay。在使用信任模型系统后, e Bay取得了显著的效益。到1999年第三季度, eBay已有六百万注册用户, 每个月有15亿浏览页, 完成了六千万项拍卖。

eBay的信任管理模型系统叫“Feedback Forum”, 是一个基于反馈的集中式声誉系统, 交易双方在交易结束后根据交易结果给对方一个评分。每笔交易完成后, 买方和卖方可以根据对对方的满意程度相互打分。评分由数值 (如{1, 0, -1}) 和一段文字描述组成。在对数值部分进行简单的累加后, 给出一定周期内 (一周、一月、六个月) 的总的评估值。

4.2 文件共享系统的应用

Kazaa是一个文件共享系统, 登录Kazaa的用户可以和其它用户共享文件。用户通过搜索可以知道哪个用户共享了他所需要的文件, 然后可以从共享这些文件的用户那里下载文件。Kazaa的信任管理模型系统对用户节点给出了两种评估值来实现信任模型的目的。这两个值分别是“诚信值” (Integrity Rating) 和“参与程度” (Participation level) 。

(1) Kazaa信任管理模型系统的诚信值

在Kazaa系统中, 诚信值是用户节点peer对自己所共享文件给出的评价分值, 其分值的高低是由文件的一些技术参数决定的。系统希望加入的每个用户能够为他们所共享的文件打出分值, 并且删除不应该被共享的文件 (例如, 被病毒感染的文件或损坏的文件) , 这样, 其它用户就能较容易地找到并下载高质量的文件。

(2) Kazaa信任模型系统的参与度值

在Kazaa的信任管理模型系统中, 根据节点所共享文件的质量和数量的不同, 每个节点有一个参与度值。一个节点的参与度是一个自然数, 它反映出这个节点在Kazaa系统中下载和上传的行为。参与度的取值范围被划分为六个区间, 每个区间代表一定的参与度级别, 一个节点共享的给过诚信度分值的文件的数量越多, 这个节点在从别的节点下载文件时就会享有越多的带宽。一个节点的参与度采用节点上传数据的数量 (单位MB) 和从别的节点上下载数据的数量的比值来表示。

4.3 P2P网络中的服务选择

P2P网络是一个协作系统, 其中的节点可以自主地选择交互对象来交换服务或资源。交互对象的选择一定程度上决定了交互的质量, 如在P2P文件共享网络中, 若文件提供节点仅有较小的上载带宽, 从该处下载文件将消耗较长的时间甚至可能会中断;若从恶意节点处下载了含有恶意内容的文件, 则可能会危害本地计算机的安全。信任管理模型系统可以在使用服务之前, 评估和分析目标节点的服务性能, 并建立对目标节点所提供服务的信任。节点在服务查询结束时, 根据查询反馈获得多个候选节点, 从中选择可信的节点作为交互对象, 可以有效提高节点所接受的服务质量, 并抑制恶意节点的活动以及恶意内容的传播。

4.4 Ad Hoc网络中的路由选择

在Ad Hoc网络中, 每一个节点都充当了转发流量的路由器, 然而, 网络中可能有自私的节点为节省自己的能量而不按协议规定的操作进行消息转发, 恶意节点可能利用消息转发的机会实施安全攻击以破坏网络运行。在路由协议中, 集成信任模型技术可以通过信任机制减少自私的或恶意的节点的消息转发机会, 并将其排除于消息路由路径之外。信任管理模型系统通过监控邻居节点, 评估对其的直接信任值, 并向网络中其他节点询问其声望, 从而建立对其总的信任值, 并用于路由选择决策, 保证了消息从源节点到目的节点的可靠路由。因此, 在路由协议中集成信任管理模型技术可以减少对不良节点的依赖, 改善网络吞吐量, 减少消息的丢失, 增强网络的健壮性。

5 结束语

结合社会科学已有的理论知识, 在现有网络技术的基础上建立信任管理模型, 是网络安全的一个重要研究方向。如今, 信任管理模型在P2P网络、电子商务等方面的研究开展得如火如荼, 如果能增进沟通、取长补短, 那么对于推动信任管理模型的更深入研究将大有裨益。

参考文献

[1]M.Blaze, J.Feigenbaum, J.Lacy.Decentralized trust manage ment[A].In:Proc.of the1996IEEE Symp.On Security and Privacy[C], Washington IEEE Computer SocietyPress, 1996, 164-173

[2]田春岐, 邹仕洪, 王文东, 程时端.一种基于推荐证据的有效抗攻击P2P网络信任模型[J].计算机学报, 2008, 31 (2) :270-281

[3]窦文, 王怀民, 贾焰, 邹鹏.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].Journal of Software, 2004, 15 (4) :571-583

信任管理模型 篇2

越来越多的人喜欢从网上购物,但网络购物存在着比现实购物更大的风险。网上欺骗行为正愈演愈烈,据统计,2007年全球利用网上支付方式进行欺诈所涉及的金额高达36亿美元。在网上交易中,交易双方由于某种原因可能进行欺骗。如,商家不提供规定的服务或产品的质量没有宣传的那样好;反之,客户也有可能不守诚信。因此,交易的实体信誉极其重要。现实中的信任产生一般是基于某些线索,有时是客观的,有时纯粹凭直觉。电子交易带来了更多的交易机会和更低的成本,因此参与在线交易社团将面临信任这一重要问题。

1 传统的信任模型

传统的信任管理模型是以概率统计作为基础,把各个用户对某个在线交易社团的评分取平均值就得到该社团的信誉度。这种方法不公正且无法避免恶意评价和虚假评价,从而误导消费者。例如,类似于产品质量的关键属性只能用1~10等离散量表示。事实上,用户对商家的评价结果往往没有严格遵循典型的分布。信任值往往也没有严格遵循典型的分布。因此,用简单规模的累积方法不足以描述计算信任所需的可信性完整的分布情况,从而结果可信度不高。国内外研究较多的信任评价模型有推荐库和协同过滤系统。推荐库虽然提供了大量推荐信息,但是让用户在成千上万个评级中自行判断和下结论,不但花费大量的时间,而且容易带有用户的主观意识,影响评价的客观性。推荐库中的短语虽比数字评级可靠,但不适合软件自动处理。协同过滤系统采用了累积计算的方法,该方法假设每个用户的评级权重相等,因此难以准确反映被评商家的实际情况。如此必然影响到信任评价结果的客观性和可信性。

信任可以分为客观信任和主观信任。主观信任放弃了实体间的固定关系,认为是一种经验的体现。对信任进行量化或者分等级,成为近来研究热点。在不同的主观信任模型中,信任程度的划分和计算也不同。

1.1 基于模糊集合理论主观信任管理模型

该模型采用了概念树来描述信任的类型。在概念树中,根结点表示特定的信任类型,中间结点表示构成该信任类型的子因素,叶子结点表示构成特定信任类型的最基本的因素———属性。当所讨论的信任类型的概念树的高度为1,即该类信任直接由基本属性聚合而成时,评价该类信任的过程就是一个简单模糊综合评判的过程。在对信任的综合评判中,有两个基本要素:因素集和评价集。因素集包含的是构成信任类型的所有属性,即概念树的所有叶子结点;评价集描述的是对特定商家的属性所作的不同等级的评价,评价的等级与信任集合的等级相对应。从属性到评价的模糊关系表示对各个因素作各种评价的可能性。

从概念树的叶子结点到根结点反复进行综合评判,最终可以评判出商家的信任向量。

1.2 协同过滤系统

协同过滤处理技术包含在推荐库中的原始评级以帮助用户只注意一些对他们有用的评级子集。其思想是:为了从某用户自己的主观角度准确预测其他用户的信誉,使用用户过去提交的评级作为基础搜索对用户可能最有用的其他用户及其评级。

大多数协同过滤相同不只是简单地计算不同用户的相似系数或回归系数,还进一步计算用户的累积评级。而大多数累积计算方法将每个用户的评级权重视为相等,这在很多情况下并不公平。

在网上交易中,买卖双方很容易在网上突然消失或重新出现,双方对彼此知之甚少。由于了解的信息少,导致双方的信任具有不确定性。交易能否成功,取决于双方在多大程度上信任对方。另外有的商家或客户会存在虚假或恶意评价,这些都导致信任的不确定性。经典数学所研究的是确定性信息,要实现对各种不确定性信息的抽象描述,只有采用不确定的理论。对于信任这种信息少、数据不确定的问题,采用灰色系统理论能够将信任量化,使得信任具有可比性。

2 灰色系统理论

2.1 灰色理论的基本概念

灰概念是指“数据少”与“信息不确定”两种概念的整合,也就是“灰性”,即“少数据不确定性”。可以说灰色系统即是少数据不确定性的系统。

信息少,难以将事物运行机制阐述清楚,难以对运行机制有明确的认知,从而导致运行机制的灰性;信息少、数据不完整,对事物的结构不可能有全方位的认知,从而导致结构的灰性;信息少、数据不足,难以建立完整的函数空间,从而导致模型在性质、功效方面的不确定性,即模糊灰性。

灰数、灰元、灰关系往往是灰色现象的特征,是灰色系统的标志。

灰数是指信息不完全的数。如物体高在1米75以上,重量在70公斤以上,这些可以用灰数描述为:茚(175)、茚(70)。

灰元是指信息不完全的元素。商品房价格是灰元,其价格并不表示它的实际价值。当供大于求时,价格高于价值;反之,则价格下降。此外,如股票、古董等均为灰元。总之,经过某种命定后,即具有某种特殊价值、特殊功能的元素、物品均为灰元。

灰量是指信息不完全的变量,灰量的一个特定值是一个灰类。用户对产品质量的信任水平就是一个灰元,若x为灰量,则x可以是“好”、“较好”、“一般”、“差”等,其中“好”、“较好”等都是灰类。

2.2 灰数的白化与白化权函数

所谓灰数的白化,就是将不确定值的灰数,按照白化权函数取一个确定的值。或者说,对属于某一个区间的灰数,按照某种“偏好”的程度,在该区间取白化值。如果一个数的取数机会均等,则称该灰数为纯灰数;如果机会不均等,即取数时有“偏爱”,则称该灰数为相对灰数。在灰色系统理论中,称x为灰数茚(x)的白化值,由于任何一个茚(x)都由x组成,因此x在茚(x)中的权最大。而茚(x)中其他的值,权不一定相等。如果用函数f(x)表示茚(x)中不同x的权,则称f(x)为茚(x)的白化权函数。

2.3 灰关联因子空间

灰色系统由于数据少、信息不完全与不确定,因此,难以了解系统的边界,难以判断系统与环境的相互影响,难以确定因子间的数量关系,难以分清系统的主要因子与次要因子。灰关联分析的目的就是对信息不完全与“少数据不确定”的系统作因子间的量化与序化。灰关联分析的实质是整体比较,是有参考系的有测度的比较。

距离空间中的“距离”是比较的测度,但这种比较只限于两点之间,即“两两比较”;点集拓扑是整体比较,是领域的比较,没有测度。所以,距离空间与点拓补空间结合,构成有参考系的、有测度的整体比较,这就是灰关联分析空间,简称灰关联空间。

因子集的形成与构成是灰关联分析的前提,而因子状态间的“接近”、“比较”、“辨识”、“评估”是灰关联分析的基础。若将灰关联因子集中的因子作为空间的点,将同一因子在不同指标、不同意义、不同目标、不同方位下的分量作为点的分坐标,并定义距离作为点的接近测度,作为“区别”、“评估”不同点的依据,则可构成距离空间,这样可依托距离空间定义灰关联空间。

在建立基于灰色理论的信任管理系统中,通过用户输入对商品关键属性的评分后,运用白化权函数得到一个分值,再用灰关联分析对得分进行矫正偏差得到一个比较公正的数据。

3 结束语

本文介绍了几种信任模型并指出了不能满足当今网络信任的需求,从而提出以灰色理论为基础的信任模型。另外,此系统对虚假或恶意评价不能很好地避免,值得进一步研究。

摘要:随着互联网的发展,网络购物深受人们的喜爱,可是网上欺诈越来越多,信任问题日益成为一个引人注目的话题,因此,信任评估成为网络安全研究的焦点。传统的信任模型有缺点,影响了信任评价结果的客观性和可信性,本文提出以灰色理论为基础的信任模型。

关键词:信任,传统信任模型,灰色理论

参考文献

[1]谢季坚.模糊数学方法及其应用(第二版)[M].武汉:华中科技大学出版社,2000,7.

[2]徐锋,吕建.Web安全中的信任管理研究与进展[J].软件学报,2002,(06).

[3]苏成.电子商务中的声誉评估与信任管理[J].计算机安全,2005,(07).

[4]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,(14).

跨信任域授权模型 篇3

作为重要的信息安全保障基础设施,采用公钥基础设施PKI实现身份鉴别,结合授权管理基础设施PMI[1,2]进行授权统一管理,已经在电子政务与电子商务应用中实现。但是,随着信息化应用的深入,产生了越来越多的跨信任域之间的互操作要求,在跨信任域访问过程中,应用系统无法判断其他域用户在本域应用中对应的属性信息,无法针对跨域用户身份进行合理授权。因此,Bridge CA[3]以桥CA来实现跨域的信任体系,Shibboleth[4]通过Web中间件实现分布式的Web资源访问控制,D.Chadwick等将Shibboleth与PMI相结合进行分布式授权[6]。但是这些方法要求所有主体共享同一个基础网络平台,不能解决逻辑隔离的信任域之间的信任与授权,并且耦合过多,不利于工程实现,也不利于系统未来的升级改造。

本文提出基于身份映射、信任边界授权、信任域内部授权结合的跨信任域授权模型CTRA(Cross Trust Regions Authorization Framework),有效地解决了跨信任域信任与授权的问题,并且在该模型的基础上设计了可信边界安全网关TBSG,在实际应用中取得良好的效果。

1 跨信任域授权模型

1.1 ISO10181访问控制框架与PMI授权模型

在ISO/IEC 10181-3标准[5]中,定义了访问控制系统设计的一些基本功能组件(access control functions),并且定义了组件间的通信(如图1所示)。访问控制的组件包括:发起者主体(Initiator)、访问控制执行单元AEF(Access Control Enforcement Function)、访问控制决策单元ADF(Access Control Decision Functions)、目的客户(Target)。

在PMI的访问控制模型[2](如图2所示)中,AEF通过PKI认证发起者主体的身份,ADF从LDAP中取得访问控制策略与角色的属性证书,将决策返回AEF执行访问控制。

1.2 跨信任域授权模型CTRA

跨信任域授权模型CTRA如图2所示,实现了对信任域A中的发起者主体访问信任域B中的目标客体的授权访问控制。过程如下:

(1) 发起者主体Initiator向AEF提交签名的访问请求;

(2) AEF通过信任域A的PKI鉴别请求者身份,并验证请求合法性;

(3) AEF向ADF提交访问决策请求,访问决策请求符合信任域A的PMI接口标准;

(4) ADF从信任域A中提取策略与角色属性证书;

(5) ADF从信任域B中提取策略(包括角色映身策略)与角色属性证书;

(6) 边界授权:ADF中Local ADF 单元验证Initiator有没有访问目标客体的权限;

(7) 角色映射:ADF中的Role Map单元返回信任域A中角色所对应的信任域B中的角色;

(8) ADF用信任域B中的角色身份重新提交给信任域B中PMI的AEF单元(AEF-B);

(9) AEF-B通过信任域B的PKI鉴别请求者身份,并验证请求合法性;

(10) AEF-B向信任域B中的ADF(ADF-B)提交访问决策请求,访问决策请求符合信任域B的PMI接口标准;

(11) ADF-B从信任域B中提取策略与角色属性证书;

(12) ADF-B中验证信任域B的对应角色有没有访问目标客体的权限;

(13) ADF-B将访问决策返回AEF-B;

(14) AEF-B向目标客体执行访问。

2 跨信任域授权模型的实现

2.1 可信边界安全网关

我们设计了可信边界安全网关TBSG(Trust Boundary Security Gateway)来实现跨信任域授权模型。TBSG主要功能包括:

(1) 跨域用户身份信息认证:基于PKI的认证,验证发起者主体的用户证书信息的有效性以及获取用户的源域信息;

(2) 跨域用户授权:根据发起者主体用户证书的认证结果和用户源域判断该用户在访问目标域中的访问权限;

(3) 跨域用户证书映射:根据跨域用户权限的判断结果,将来自访问发起源域用户证书映射到访问目标域的对应权限的身份证书;

(4) 实施访问:通过使用访问目标域中的对应身份权限,利用目标域PMI机制向目标域中的客体发起再授权请求与实施访问;

(5) 安全审计:所有的访问请求将被审计。

2.2 目标客体安全域内的再授权

一个完整的跨域访问授权受到TBSG访问控制策略以及目标域内授权服务器两个因素制约,TBSG的访问控制策略与目标域授权服务器的安全策略可能会有不同,即TBSG允许访问的资源在目标域中的授权服务器中可能是被禁止访问的,而TBSG禁止访问的资源在目标域中的授权服务器中则有可能是允许访问的。本着最小授权的原则,只有两者均被授权,访问才能最终实施。

2.3 级联授权

若需要进行级联性访问授权模式扩展,可以直接在每个信任域边界进行身份信息映射以及授权控制。如图3所示。

信任域A的用户将在访问信任域N过程中受到信任域B、信任域C,直到信任域N边界认证网关以及N域的授权服务器进行授权与访问控制。

2.4 与其它认证与授权系统的比较

TBSG连接了多个不同的信任域,实现跨域的信任与授权,与文献[4,5]中Shibboleth及其PMI扩展的分布式信任与授权体系相比,有以下优点:

(1) 认证过程不需要重定向。Shibboleth在接受主体请求时,资源站点要将访问请求重定向到用户的信任域主站点进行身份的认证。CTRA 模型的实现,直接采用源信任域的PKI系统,不需要主站点,也不需要重定向的认证过程;

(2) 可以实现两个逻辑隔离的信任域的授权访问。CTRA模型连接的两个信任域可以是逻辑隔离的,除了TBSG网关以外,这两个信任域之间可以没有对方任何信息,从而保证了信任域的独立性与安全性;

(3) 采用TBSG实现CTRA模型,充分利用两个信任域现有的信任与授权体系,不需要原有的系统做任何改造;

(4) 可以实现级联的认证与授权。CTRA模型可以在多个信任域之间级联,形成跨多个域的授权访问控制机制。

3 在电子政务中的应用

《国家信息化领导小组关于我国电子政务建设的指导意见》中明确了电子政务网络的体系架构:电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。因此,在电子政务系统中,存在纵向与横向划分的多个逻辑隔离的信任域,在这样的体系结构中的电子政务信息共享是一个难点[7]。

采用TBSG连接两个不同机关的电子政务系统,利用电子政务系统的PKI与PMI基础设施,可以方便地实现从一个机关对另一个机关的资源的授权访问。该方案已经在某些电子政务的领域得到了实施,大大地提高电子政务信息共享与业务协同。

4 结束语

在复杂的大系统的信息网络环境中,解决不同等级的安全域之间的信任与授权问题,建立跨不同安全域的信息交换与共享的可信计算平台是一个重要课题。本文提出的跨信任域授权模型CTRA及其实际应用的研究为国家基础网络与重要信息系统之间的数据交换与信息共享提供安全保障。

摘要:分析ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。

关键词:公钥基础设施,权限管理基础设施,信任域,认证,授权

参考文献

[1]ISO9594-8/ITU-TRec.X.509.The Directory:Public-key and attrib-ute certificate frameworks,2001.

[2]Chadwick D,Otenko S,Welch V.Using SAML to link the GLOBUS toolkit to the PERMIS authorization infrastructure.Proceedings of Eighth Annual IFIP TC-6TC-11Conference on Communications and Multimedia Security,Windermere,UK,15-18September2004.

[3]FBCA.US Government PKI Cross-Certification Criteria and Methodology.http://www.cio.gov/fbca/documents/crosscert-method-criteria.pdf.

[4]Cantor S.Shibboleth Architecture Protocols and Profiles,Working Draft02,22Sept.2004.http://shibboleth.internet2.edu/.

[5]ITU-T Rec X.812(1995),ISO/IEC10181-3:1996,Security Frame-works for Open Systems:Access Control Framework.

[6]Chadwick D,OtenkoS,Xu W.AddingDistributed TrustManagementtoShib-boleth,4thAnnual PKI R&D Workshop-Proceeding,NIST,August2005.

信任管理模型 篇4

基于信任域的移动ad hoc网络信任模型的设计思想是:利用移动ad hoc网络的分级结构,将网络划分为若干自治簇,将网络中的节点之间的信任关系分为簇内的信任关系和簇间的信任关系,对于这两种不同的信任关系分别设置不同的策略,此类信任模型通常采用以下策略来实现:

1)簇内信任关系:任意节点维护两张表:直接信任表和推荐信任表。

假设A、B两节点在同一个簇内,如果A节点需要和B节点发生交易,则需要观察B节点的信任值。

2)簇间信任关系:簇间关系的计算比较复杂,为了计算的方便,为每个簇设置信任代理,根据簇的分级结构,将簇头设置为信任代理,称为簇代理,它维护两张表:簇间信任关系表和本簇节点权值表。簇间信任关系表:存储与本簇发生过直接交易的簇的整体信任值。若簇A中的节点A1需要与簇B中的节点B1发生交易,需要得到B1的信任值。

2 模型的基本设计思想

通过对现有基于信任域的信任模型进行分析,针对其存在的缺陷,本文提出以下改进方法:

1)分层的思想。在信任关系上引入分层的思想符合人类社的现实情况,相关研究表明分层思想的引入还能降低信任问题的复杂度[1,2,3]。由于各个簇都有各自不同的安全策略,簇内的信任管理相对容易,但是,各个簇之间由于安全策略不同,很难建立一种通用的安全策略。针对这个特点,本文提出在分层的基础上建立基于信任簇的信任管理模型,在不同的簇之间建立安全信任关系。将采取相同或者相似管理策略的节点归类到同一个簇中,根据管理策略重新对簇进行划分,建立能够有效沟通的簇与簇的信任关系,从而有效的节省网络资源,提高网络使用效率。

模型分为上下两层,上层负责建立簇之间的推荐信任关系,并根据需要进行修改,移动ad hoc网络中的各个节点在发生交易之前根据簇间推荐信任关系和簇内各节点的信任值确定交易是否发生;下层负责对簇内的节点进行行为的监控和评估,对每一个节点赋予信任值,并把该值向其他的簇进行声明。

簇内信任关系的管理是采用集中的方式进行,目的是对簇中的节点信任值进行管理和维护。在每个簇内将簇头设置为管理者,称为簇代理,它为簇内的节点维护一张节点信任表,表中包含每个节点的信任值。当簇内增加一个新节点时,新节点通过簇代理获取一个初始的信任值,然后根据节点在网络中的表现进行相应的调整。

本论文用fA-Ai表示簇A给出的节点Ai的信任值。如果一个节点在与其它节点发生交易的行为中失败的几率很高,它将获得较低的信任值,同时它与其他节点的协作将受到限制。同理,如果一个簇的簇代理错误的或者不能较为准确的提供簇内节点的信任值,这个簇在整个移动ad hoc网络中将获得较低的推荐系数。

在簇间信任关系的管理中,各个簇之间需要建立推荐信任关系。移动ad hoc网络中的各个簇,如果需要与其它簇发生交易,必须要有初始的推荐信任值。例如:簇A的节点需要与簇B的节点发生交易,簇A可以选择曾经与它发生过交易的一个或多个簇作为“推荐人”,相应的簇A也必须为其他的簇提供信任推荐服务。初始的推荐信任值通常并不能真正反映簇之间的推荐信任关系,一般是根据簇与其“推荐人”的熟悉程度,由各个簇自行设定,取值范围为[0,1],这个初始值表示簇A在多大程度上信任簇B的推荐信息[4,5]。该信任值可以根据簇A、B中节点的实际交易情况进行调整,最终可以获得能准确反映簇之间信任关系的信任值。

2)移动ad hoc网络环境中各个簇内节点之间具备自主交易的能力。例如,同一个簇内的节点A1,若A1需要获得某资源,它可以查找A1上直接信任表,得到簇内曾经与A1发生过直接交易的节点列表,并选择信任值高的节点,根据节点的ID号与节点发生交易。这个过程不需要依赖簇代理,可以在簇内部的两节点之间自主进行,从而减少簇代理的工作量,提高网络的吞吐率和工作效率。

3)簇代理作为管理者维护各个节点的信任值。由于各节点退出信任域后,节点上维护的信任表立即消失,因此,为了降低节点退出后,信任值消失,对系统的整体信任造成的巨大影响,降低节点的负担,降低网络的阻塞,在本模型中,各个节点的信任值不仅仅由自身来维护而且是簇代理中也同时对节点的信任值进行维护,因此,节点的加入和退出并不影响整个策的信任情况。

4)由于移动ad hoc网络动态性强,节点的移动对簇的影响较大,随着时间的推移,簇的成员将发生改变,同时将对簇的整体信任值以及簇内节点的信任值带来较大的影响,因此,有必要寻找合适的衰减函数,考虑时间因素对信任值的影响。

5)节点之间发生交易后,交易的结果对信任值也是有影响的,通常交易成功次数多的节点信任值高,反之则低,因此需要考虑节点交易情况(成功或失败)对信任值的影响。

3 模型中的数据结构

1)簇内节点保存节点信任关系表,该表中存储了本簇节点之间的交往信息与本簇节点与其他簇节点的交往信息,存储在节点的数据库中,如表1所示。

具体取值如表2所示。

注:rstv:recently successful trust value,即最近成功的交易信任值的英文缩写。

其中x:两节点交易成功次数;y:两节点交易失败次数;x+y:两节点交易的总次数;t:两节点最后一次成功交易的时间;rstv(Ai-Bi):两节点最后一次成功交易产生的信任值。

2)簇代理节点保存节点信任关系表,该表中存储了本簇内所有节点的信任值和本簇对于其它簇的推荐信任值,存储在簇代理的数据库中,如表3所示。

具体取值如表4所示。

注:rtv:recommend trust value是推荐信任值的英文缩写

其中,fA-Ai表示簇A对簇内节点的Ai信任值;rtv(A-B)表示簇A对邻居簇B的推荐信任值。

3)节点之间交易的对象对应有相应的资源,例如:办公文件、程序、视频文件等,因此,簇内还需要保存各节点能提供的资源类型。在节点请求资源时,簇代理可根据簇内各个节点拥有的资源类型来选择合适的节点进行交易。此外,备注信息用来保存节点的基本情况信息。

4 簇代理的安全性保障措施

在模型中,每个簇的簇头即为簇代理,因此,簇代理的安全性显得十分重要。簇代理不仅存储整个簇的节点信任值,还存储了曾经发生过交易的其它簇的推荐信任值,因此,一旦若簇被黑客攻击,信任关系表被恶意更改、销毁,那么整个簇就会瘫痪,而且将对其它簇的安全构成严重威胁。

为保证簇代理的安全性,本文提出两点措施对簇代理的安全性进行维护。

1)在各簇内选择合适的节点对簇代理所存储的节点信任关系表创建副本,称为副本节点。该副本可作为簇代理丢失数据或被恶意更改后的备份。该副本节点必须在簇内有较高的信誉,信誉不仅仅体现在信任值的大小,还与该副本节点成功交易的次数和比例有关,因此,本文提出使用公式1对簇内的节点进行信誉评估。

x、y:表示节点交易成功与失败的次数;rstvi:表示最后一次成功交易的信任值;m:表示与该节点发生过直接交易的节点数量。

通过计算,即可以得到信誉较高的节点,并进行副本的创建。

2)设定更新时间。由于移动ad hoc网络动态性较强,因此,需要设置更新时间,实时的对簇代理以及节点上的信任关系表进行更新和维护。副本节点也同样根据该时间对副本进行更新。

3)簇代理的更换。当簇代理出现异常情况无法正常工作时,例如:能量耗尽、受到攻击等,必须更换簇代理,新的簇代理可以从存储副本的节点上获得所需的簇内以及簇间的信任关系表,然后分别向簇内节点以及邻居的簇代理发送广播信息,告知自己的身份。

5 信任值的计算方法

5.1 簇内信任关系

簇内信任关系是指簇内节点之间的交易。

在新的信任模型中,采用的计算方法是:若A、B两节点均为簇内节点,A节点若需要与B节点发生交易关系,首先需要得到B节点对A节点的信任值(也就是A节点能多大程度的信任B节点)。A节点将首先查看A节点上的信任关系表,若两节点曾经发生过交易,则存在直接信息关系,从而得到B节点对A节点的信任值;若两节点未曾发生过交易,则将寻找与两节点发生过交易的其它节点作为推荐者,并选择信任值高的推荐者通过计算获得推荐信任值;若两节点既无直接关系也不存在间接关系,则认为它们之间的信任程度为0(即B节点对A节点的信任值为0),两节点不存在信任关系,无法进行交易。

5.2 簇间信任关系

簇间信任关系是指簇间节点之间的发生交易行为。两个簇之间的信任值的计算不同上一节中所描述的簇内信任值的计算方法,而是根据直接信任关系和其他簇的评估综合计算得出。

每个自治簇有一个簇代理,它负责维护两张表,分别是:

1)域间信任关系表:包括与该簇发生过直接交易的簇信息;

2)权值表:包括了该簇内所有节点的权值信息。

由于每个簇包含了多个节点,因此,簇间的节点之间的交易也会对簇间信任关系产生一定影响。

在移动ad hoc网络环境中,每个自治簇中都包含多个节点,簇内的节点根据其行为的合法性对该簇信任值的影响是不同的。交易合法并有较高信任值的节点的行为可以增加该簇的信任值,否则将降低该簇的信任值。因此,模型中引入了权值表,该表给簇内的每个节点赋一个权值,表示不同的节点对该簇信任值的影响因子。例如:新加入的节点将获得一个较低的的权值,在该节点与其它节点发生交易的过程中如果存在不诚信的行为,其权值将将会降低并对该簇的信任值产生负面影响。相反的,如果节点长期存在并行为合法,它对簇的信任值的贡献就更多,这类节点的权值就较高。

5.3 信任值的修正

在信任模型中,信任值计算的精确性是模型能正常发挥功能的关键因素,因此,应该充分考虑影响信任值的各个因素,并加以修正,通过上一章的分析可知,对影响信任值变化的因素主要包括:时间的衰减等因素,本模型将定义时间衰减函数,考虑时间的衰减对信任值的影响

时间衰减函数:由于移动ad hoc网络的动态变化具有瞬时性的特点,因此,必须考虑时间因素对信任值的影响,节点之间两次交易之间间隔的时间越长,那么上次成功交易后节点获得的信任值将会有较大的减少,仍然使用之前的信任值显然是不合理的。模型中设时间衰减函数为T(t),它的表达式为公式2:

公式中,At为节点之间两次交易的时间差,显然两次交易之间相隔的时间越长,T(t)的值越小。

5.4 信任的初始化

对于新加入簇的节点,簇代理对其赋初始的信任值,这个值必须满足两个原则:

1)不能太低。如果初始值过低,那么该节点很难与簇内的其它节点发生交易,将造成资源的浪费。

2)不能过高。如果该节点是恶意用户,那么过高的信任值将会对簇内的节点造成安全威胁。

模型中提出,初始值的赋予应根据该节点加入簇时为其提供推荐的节点的信任值来决定。

6 信任值的改变

6.1 节点信任值的改变

由于直接信任值可以反映节点之间信任的变化,如果节点之间成功进行交易,则直接信任值增加,反之,则直接信任值减少,因此,节点之间的信任值的变化可以用直接信任值来更新。

6.2 簇间信任值的改变

簇间的信任值的变化是与簇内节点之间的交易情况相关的,如果簇之间的节点交易成功,则参与推荐的簇间信任值也增加,反之,则减少。可以根据节点Ai与节点Bj交易成功的次数来计算簇间信任值的变更情况。

其中O表示变化系数,取值范围是(0,1),S表示变化前的信任值,x,y分别表示节点交易成功和失败的次数,公式O(m)=e-1/m是根据Beth模型[6],O(m)随着m的增大而增大,且其取值范围是(0,1)。显然,在变化系数恒定的情况下,成功次数x越高,信任值将迅速变大,反之,则迅速变小。一旦某个节点的总体信任值降至某一较低水平以下时,就将被当做恶意节点从簇中除名。

7 节点的加入和退出

在移动ad hoc网络环境中,节点可以动态加入或离开某个簇。当节点P加入簇A中时,簇代理为防止恶意节点的非法加入,将根据该节点的“推荐人”的信任值来赋予该节点的初始信任值。此后,将根据该节点在簇中的交易表现不断更新P的信任值。

若P节点被攻击成为恶意节点,其信任值将随着其交易情况的恶化降低,当信任值下降到零或者零以下时,该节点将被认为是恶意节点,簇代理将会把该节点从簇中删除,同时修改簇代理上的信任关系表。

参考文献

[1]王珊,高迎,程涛远,等.服务网格环境下基于行为的双层信任模型研究[J].计算机应用,2005,25(9).

[2]马德芳.基于信任的网格动态访问控制研究[D].武汉:华中师范大学,2007.

[3]杨艺,代春燕,青虹宏.基于主观信任和推荐的信任模型[J].重庆工商大学学报,2006,23(2).

[4]王东安,徐浩,南凯,等.基于推荐的网格计算的信任模型[J].计算机应用研究,2006.

信任管理模型 篇5

社会网络是由一些个人或组织以及它们之间的联系所构成的集合,这种关系可能是同事、朋友、亲属等各种关系[1]。社会网络对于虚拟网络最大的意义在于成员间的信息交流。如何在虚拟网络中发现潜在的社区结构,近年来的研究取得了长足的进步。文献[2]提出的G-N算法是具有代表性的优秀算法之一。该算法是一种基于去边的方法,认为社区之间较少的边的链接是社区间的通信瓶颈,因此这些边具有很高的通信量,找到这些边并去掉它们,将得到网络最自然的分解。文献[3]提出的算法则是基于贪婪的社区发现算法。该算法的优势在于将整个网络储存在一个邻接矩阵之中,通过合并相对应的行列来对社区进行合并。

在移动多Agent系统中,利用不同的方法建立了许多种信任关系模型。现阶段应用最广泛的是基于声誉机制的信任模型。在这个机制下,Agent通过相互的交互评价可以得到直接信誉值,通过其他Agent的推荐来获得推荐声誉值。最后综合考虑其他因素得到综合信誉值。以综合信任值来判断Agent之间的信任程度。比较典型的模型为文献[4,5]等。文献[6]介绍一种利用证据理论(D-S theory)进行建模,而具体的信任评估则利用概率加权平均的方法。这种模型最大的不足在于简单地采用了算术平均来获得推荐信誉值,没考虑到信任的动态性。文献[7]则利用Bayesian网络提出了一种基于概率的信任模型,该方法的优点在于Bayesian理论天然的动态性,也有良好的适应性;不足则在于运算过于复杂,特别是网络规模比较大时可扩展性较低。

在基于信誉机制的信任模型中,由于移动多Agent系统相对巨大,两个Agent之间通常难以发生直接交易,因此常常需要依靠其他Agent的评价来判断相互之间的信任度。因此,推荐信息的准确和可靠不仅关系到推荐信誉值的计算,很大程度上也关系到综合信誉值计算的准确与否。现有信任机制中虽然普遍使用了信任度来评价其他Agent的推荐信息,但是并不考虑从何处获得推荐信息,因此难以避免恶意Agent的干扰。如同在现实生活中人与人的相处一样,遵循两条原则可以使得获得的推荐信息更为准确和可靠:(1) 朋友总是比陌生人值得信赖;(2) 如果有众多的推荐可以参考,信任来自我们最信任的人发出的推荐。由此,为了得到正确、可靠的信息推荐,本文将使用社会网络和声誉信任机制结合的方法,利用社会网络的发掘,来得到包含代理Agent的一组社会网络。这组Agent里的成员将会获得高度的信任度,它们给出的推荐信任值会得到充分的信任。这将获得几个方面的好处:首先,提高推荐信息来源的可靠性;其次,提高推荐信息的准确度;第三,减少来自恶意Agent的欺骗和干扰的风险。

1 模型概述

从本文提出的模型流程图(如图1)可以看出,该模型与一般基于声誉信任机制的其他模型在计算直接声誉值没有太多不同。最大区别在于在计算推荐信誉值之前通过社会网络的发掘,获得了与代理Agent有潜在社会关系的一组Agent。当这组Agent中能够提供对目标Agent的推荐信息时,使用这些信息来计算推荐声誉值。如未能提供推荐信息,则使用式(5)计算推荐信誉值。下面将详细介绍模型每一步的具体步骤。

1.1 社会网络的挖掘

对社会网络的发掘方面本文使用CNM算法。具体流程参考文献[3]。CNM是基于凝聚的贪婪的社区发现算法,该算法相对于G-N算法最大的优势在于时间复杂度为O(n×log2n),比G-N算法至少低一个数量级,适合规模较大的潜在社会网络的挖掘。一些实践也表明该算法在大规模的网络中可以更为有效地进行社区的发现。挖掘的结果可以图形化地表示为一组一组的网络簇,如图2所示。

通过该算法的计算,可以从整个移动Agent系统中得到一组与代理Agent存在潜在社会关系的Agent。对每一个网络簇内的潜在社会关系网络,把它建模为一个图G=(V,E)来表示。其中V为节点的集合,在这个图中代表Agent节点,E为边的集合,代表Agent之间的连接。图3为这个网络的图形化表示。

1.2 信誉值的计算

在基于声誉信任机制的多Agent系统中,Agent a对于Agent b的信任度评价主要基于两个方面,一方面如果A有过和B的直接交易,根据双方交易的评价可以得出A对B的直接信誉值;另一方面, A向网络中其他与B有过交易的Agent请求相关信息,得到关于B的推荐信誉值;最后聚合直接信誉值和推荐信任值得出综合信誉值。

(1) 直接信誉值的计算

直接信誉值Dab代表了Agent a对Agent b直接的信任程度。一般来说,计算直接信誉值Dab最重要的因素是由Agent a与Agent b之间n次直接交易之后的评价Ui得出,还应综合考虑交易时刻、交易金额等综合因素。

Dabk=Fabk-1×Dabk-1+tabk×Μabk×UabkFabk(1)

Fabk=∑j=1ktuvj×Mabj (2)

其中Dabk表示在时间段k后Agent a关于Agent b的直接信誉。△tabk表示时间段k中两头两次交易的时间差。Mabk表示时间段k内所有交易的金额总和。Uabk表示在时间段k内所有交易评价的平均值。

若Agent之间没有过直接交易记录,由文献[4,5],直接信誉值取值为0.5。

(2) 推荐信誉值的计算

推荐信誉值的计算需要解决两个主要的问题:(1) 如何确定推荐者的信任程度;(2) 如何聚集所获得的推荐信息。在本文的模型中,Agent将首先使用它所处的社会关系网络内的节点提供的推荐信息,并为提供者划分权重来聚合这些信息。

在所获得的潜在的社会关系网络中,通常来说,离目标越近的节点,社会关系越紧密。因此,在此模型中,距离代理Agent越近的节点的推荐信息越能够受到信任,他们的信任度也越高。具体的权重划分如表1所示。

与代理Agent的距离:即节点距离代理Agent的最短边数。

由于六度空间理论,即通过6个人就能认识世界上任何一个其他人。因此,一般只需考虑距离4以内的推荐即可。

例如,在图3中,与A距离为1信任度为0.95的节点为[B,D],与A距离为2信任度为0.90的节点为[C,E,F]。与A距离为3信任度为0.85的节点为[G]。

使用如下算法聚合社会网络内各节点的推荐信息:设有社会关系网络内有g个节点,有1个社会关系距离1的针对Agent b的推荐信息为X1={Db11,Db21,…,Dbl1},n个社会关系距离为2的推荐信息X2={Db12,Db22,…,Dbn2},m个社会关系距离为3的推荐信息X3={Db13,Db23,…,Dbm3},o个社会关系距离为4的推荐信息X4={Db14,Db24,…,Dbo4},TD表示信任度,推荐信誉值为Rab

Rab=4=1lΤD×Db11/lh+4=1nΤD×Db12/nh+4=1mΤD×Db13/mh+4=1oΤD×Db14/oh(3)

h=4-β (4)

参数βl,n,m,o中同时为0的个数。

然而还有另外一种情况:处于社会网络内的Agent并没有提供推荐信息,那么推荐信息将全部来自社会关系网外的Agent。在这种情况下,对推荐信息的计算回归到了一般的信任算法中推荐信任值的计算。可以采用文献[5]中推荐信誉值的计算方法。

(3) 聚合直接信任值与推荐信任值

在不考虑其他因素的情况下,综合信誉值构成由直接信誉值和推荐信誉值组成,它代表的是代理Agent对目标Agent的信任程度,是Agent判断是否与对方交易的首要标准。本文中综合信誉值的计算公式为:

Tab(a,b,i)=αDab(a,b,x)+(1-α)Rab (5)

参数α与Agent a、Agent b之间的直接交互次数、交易量相关。在聚合直接信誉值和推荐信誉值时考虑两个Agent发生过的直接交互的频率,如果Agent a与Agent b之间的直接交易频繁,那么Agent a应该更倾向于相信直接信誉值,反之,两个Agent之间的交易次数很少,那么Agent a将会选择倾向于信任推荐誉值。由下述公式进行参数α的计算:

α{e-1nab×kn10.2n=0(6)

其中nab表示Agent a与Agent b之间直接互相交易的次数。k为常数,与两个Agent之间的交易量相关。例如Agent a与Agent b之间有过5次直接交易记录,取k=1,直接信誉值Dab=0.62,获得的推荐信誉值Rab=0.77,则:

α=e-1g×1=0.81

Tab=0.81×0.62+(1-0.81)×0.77=0.645

2 实验与有效性验证

2.1 实验设计

本节将通过实验来验证本文提出模型的有效性。实验在Windows 7操作系统下借助ART Testbed完成的。ART测试床[8]是多Agent系统的仿真器,可以设计游戏规则并可以在竞争模式下用于评价各种算法,得出相对客观结果。如图4所示。

实验将模拟300个Agent,这300个Agent中的30个将分布于一个社会关系网内,而其他算法将忽略此社会关系网。实验将模拟买家Buyer和卖家Sellers进行交易,并且存在一定量的恶意代理。恶意代理将总是提供错误的推荐,他们将夸大或者诋毁目标Agent,诚实代理则提供正确的推荐。

实验将对比本文提出的基于社会网络的信任模型与AgentRep[4]、PeerTrust[5]模型的预测准确度,即成功交易次数与总交易次数的比值。实验床初始参数设置见表2。

2.2 实验结果与分析

表3和图5为实验结果。

AgentRep与PeerTrust算法在初始时相差不大,但在恶意节点增多时差距被迅速拉开。这是由于在考虑计算直接信任值时,PeerTrust只考虑了交易的次数,并没有考虑时间的因素,而是按同等比重计算。另一方面,PeerTrust没有给出惩罚机制,导致恶意Agent信任度计算不准确,造成交易的失败。

本文算法在计算直接信任值时和AgentRep算法一致,但是在计算推荐信誉值时,首先考虑的是与它在同一个社会关系网内的节点提供的信息。这些节点不会提供虚假和错误的信息,只有在这些节点无法提供推荐信息时,才继续采用AgentRep推荐信誉值的算法步骤。因此,在恶意节点比例增大时,它更能避免错误信息的干扰,提高预测准确度。

3 结 语

本文提供了一种移动多Agent系统信任机制的新思路。以前虽然也把移动多Agent系统看成与类似人类社会相关的一个系统[9]。但是这些视角只是简单地把移动多Agent系统看成一个整体,不关心推荐信息的来源,也不关心Agent之间是否存在某些联系。在本文中,把社会网络与移动多Agent系统的结合再往前推进一步,通过社会网络的挖掘,得到一组潜在现实中社会关系的Agent。如同真正的人类社会一样,这组Agent彼此互相信任,由这组Agent提供的推荐信息,更应该得到信赖。在这种划分下,对最后推荐信誉值的影响是非常正面的。

摘要:基于信任机制的移动多Agent系统中,代理Agent一般通过直接信誉值和推荐信誉值来判断对于另一个Agent的信任程度。由于系统相对巨大,直接信誉值通常难以获得,判断的正确性很大程度上依赖于推荐信誉值的准确性和可靠性。通过对整个多Agent系统进行社会网络的挖掘,用以得到与代理Agent存在潜在社会关系的一组Agent。对这组Agent提供的推荐信息充分信任,并优先使用这些Agent提供的信息进行推荐信誉值的计算。最后通过双方直接交易的多寡判断综合信任值中直接信誉值与推荐信誉值的权重。通过实验验证了该模型的有效性。

关键词:社会网络,多Agent系统,信任模型

参考文献

[1] Scott J.Social network Analysis: A Handbook[M].2nd ed.London:Sage,2000.

[2] Girvan M,Newman M E J.Community structure in social and biological networks[J].PNAS,2002,99(12):7821-7826.

[3] Clauset A,Newman M E J.Finding community structure in very large networks[J].Physical Review E,2004,70:066111.

[4]Gan Zaobing,Li Yijie,Xiao Gouqinget,et al.A Novel Reputation Com-puting Model for Mobile Agent-Based E-Commerce Systems[C]//Pro-ceedings of the2nd International Conference on Information Security and Assurance,Busan,South Korea,Apr.24-26,2008.IEEE Computer Society Press,2008:253-260.

[5]Li Xiong,Ling Liu.PeerTrust:Supporting Reputation Based Trust in P2P Communities[J].IEEE Transactions on Data and Knowledge En-gineering,Special Issue on P2P Based Data Management,2004,16(7):843-857.

[6]Almenarez F,Matin A,Diaz D,et al.Developing a model for trust man-agement in pervasive devices[C]//Proc.of the3rd IEEE Int’1Work-shop on Pervasive Computing and Communication Security,Privacy and Trust.Washington:IEEE Computer Society,Press,2006:267-272.

[7] Clauset A,Newman M E J.Finding community structure in very large networks[J].Physical Review E,2004,70:066111.

[8]Fullam K,Klos T,Muller G,et al.A specification of the Agent Reputa-tion and Trust(ART)Testbed[C]//Experimentation and Competition for Trust in Agent Societies.Proceedings of the Fourth International Joint Conference on Autonomous Agents and Multiagent Systems(AA-MAS-2005),2005:512-518.

信任管理模型 篇6

随着互联网和现代技术的发展,人们如何从海量的数据中提取到个人想要的数据,已经被越来越多的人所关注。而推荐系统是用户能够有效应对快速增长的信息过载的非常重要的手段。在过去的二十年间,有大量的研究集中在如何有效的为用户推荐商品。这些研究包含了各种各样的研究方法和切入方向[1]。其中包括基于内容的推荐算法,基于社交网络和组的推荐算法,协同过滤算法等[2]。这些推荐算法,很多也在商务上得到了有效的验证和应用。例如,亚马逊利用用户的历史数据为用户提供有效的商品推荐;Net Flix作为美国知名的电影租赁网站,工程师们利用其相似用户的偏好为目标用户提供推荐。这些应用都是协同过滤算法在电子商务中的有效应用。

一个基本的推荐系统可以根据三种不同的策略设计:基于内容的推荐算法,协同过滤算法,融合这两个算法。自Netflix大赛以来,产生了很多很优秀的协同过滤算法,主要集中在两类:基于邻域的推荐算法和隐语义模型[4,5]。基于邻域的推荐算法通过刻画用户和项目之间的相似度构建用户或者项目的邻居模型,通过最近邻产生推荐;而隐语义模型,如SVD等,通过将高维向量空间模型映射到低维的潜在语义空间模型中,从而挖掘用户和项目之间的潜在关系。Net Flix大赛后,Bell和Koren对协同过滤算法进行了广泛且深入的研究。他们认为隐语义模型可以有效的构建用户或者项目的全局性结构,但是在具有紧密联系的项目集中,却不能有效的挖掘出项目之间的强关联关系。因此提出将项目的可用的元数据加入到邻域模型算法中,可以更加有效的构建用户项目之间的领域模型[4]。

但是无论是哪种方法,都存在冷启动、数据稀疏性等问题。因此,如何把不同推荐算法的优势融合入一个统一的模型,是推荐系统的热点和难点[3]。近年来大部分的有关隐语义模型和隐式反馈的研究中,很少有考虑到用户或者项目的元数据,更别说社交网络等对用户的行为具有重要的影响的因素,这些都可以有效影响推荐系统的效率和结果。随着国内国外社交网络和用户社区的飞速发展,如何利用社交网络中用户之间的兴趣相似性和信任可靠性来进行推荐,已经被越来越多的人所关注。

因此,本文在g SVD++的基础上进行扩展,提出一种融合算法,该算法通过用户或者项目的特征隐语义空间和有效的项目的元数据来得到用户的隐语义反馈,最终将用户好友关系改进隐语义模型,得到最终的推荐算法。

2 模型构建

在模型的构建过程中,首先要考虑考虑用户和项目的相对偏差。这是由于用户或者项目本身自带的属性会对项目获得评分产生影响。因此,采用基准估算用户克服这些差异性[8,9];其次,由于项目评分数据稀疏性,如何利用用户的隐式反馈信息来获取更多的用户行为,从而产生更有效的推荐,也是推荐系统研究的重点;然后,在社交网络中,好友之间的兴趣往往是相似的,共享的,并且用户之间具有信任关系,而如何利用社交网络中用户之间兴趣信任的关系,产生更好的推荐结果,也是本文考虑的重点。最后,利用隐式反馈,社交网络和隐语义模型,得到本文最终的推荐算法。

2.1 基准估算

在现实社会,用户的对项目的评分往往具有很多与项目无关的因素。用户有一些属性和项目无关,项目也有一些属性和用户无关。因此,后来在Net Flix大赛,Paterek提出一种将偏置项加入到SVD中的Bias-SVD算法,并将这些偏置项称之为基准估算[15]。

对于一个项目评分rui的基准估算用bui表示,其公式如下所示:

其中,μ 表示综合平均数,bu表示用户偏移量,代表用户评分习惯中与物品无关的因素;bi表示项目的偏移量,代表物品在接受评分时与用户无关的因素。

2.2 模型基础

对于每一个用户u来说,他的一个用户特征向量用pu表示,其中;同样的,对于项目i的每一个项目特征向量用qi表示,其中,,则预测公式如下表示:

加入隐式反馈信息进行扩展,使用一个额外的语义变量y,yi用来隐式反馈的计算,其中,。同时,使用N(u)表示用户u所发生过隐式行为的项目的集合。

其中,pu通过给定的显式信息学习得到,同时通过隐式反馈信息yi进行补充。同样的,参数可以通过最小化损失函数获得。

进一步加入了元数据进行扩展,形成了g SVD++模型。采用G(i)表示项目i的一些可用的描述,例如电影的种类,演员等因素。采用元数据因子向量xg用来表示每个可能的描述因子,其中,则

2.3 融合用户好友关系的改进模型

采用F(u)表示用户u的所有好友集合。Suv表示用户u和用户v的亲密程度,pv表示其好友对隐类的偏好矩阵。利用好友间的亲密程度,将其好友v对隐类的偏好加入到好友u当中,对用户u的隐类倾向进行扩展,得到模型计算公式如下所示:

当用户没有直接好友时,模型等价于g SVD++模型。

公式(9)的所有参数同样的可以通过最小化损失函数获得。最小化损失函数如公式(10)所示。现在,模型不仅仅考虑了用户和项目隐式反馈信息,同时考虑了社交网络中用户之间的亲密程度。本文在Manzato的基础上,加入了社交网络的亲密程度的信息,并利用随机梯度下降算法,来得到该模型参数。

3 实验结果及分析

本文采用知名数据集movielens数据集进行验证,实验对比数据来源于两个模型。第一个是Koren提出的SVD++模型;第二个是Manzato提出的g SVD++模型。同时采用MAE和RMSE来进行方法验证。该算法在计算过程中所用的常量定义如表1所示,实验结果如图1所示。

实验结果呈现了在不同的影响因子的个数下的不同结果。其中,当因子个数大于等于2 时,可以明显看出本文提出的方法优于其他三个方法。当因子个数达到100 时,SVD++,g SVD++和Fg SVD++方法的RMSE达到最优。其中,SVD++算法分别为0.90561;g SVD++的RMSE为0.90222. 而本文提出的方法的RMSE达到了0.89973。

在本文的提出的算法中,由于在估算过程中,还要构建目标用户的虚拟社交网络以及在构建的社交网络中好友对隐类的倾向矩阵,所以时间复杂度略有增加。与此同时,由于本文提出的方法加入了社交网络中好友的信息,利用了好友的历史评分数据,因此在推荐结果的覆盖率上也大大增加,增加了用户的活跃度。

4 结束语

对等网络中的一种信任模型 篇7

P2P (Peer to Peer) 网络是一种开放、匿名的网络, 节点之间以松散自由的方式联系, 所有节点都是对等的, 每个节点既是服务的提供者, 也是服务的接受者。P2P 系统具有负载均衡、资源丰富等优点, 目前已获得广泛应用。在P2P网络中, 用户可以随意终止服务, 并且可能存在欺诈行为, 服务质量无法得到保证。因此, 在P2P网络中引入有效的信任机制对于提高网络整体性能至关重要。

1相关工作

好的信任模型是保证网络提供高质量服务的关键。目前, 已经有不少基于P2P的信任模型, 大致可分为以下几类[1,2]:

(1) 基于PKI[3]的信任模型 这类系统中, 存在少数被称为Leader Peer 的节点, Leader Peer 负责监督整个网络运营状况, 定期向网络发出通告通知不可信任节点。这些Leader Peer 的合法性通过CA 颁发证书加以保证。但是目前的CA认证技术并不完善[4], 从而影响了系统的可靠性;同时由于引入了CA和Leader Peer, 这类系统往往具有中心依赖性, 容易引起单点失效和性能瓶颈问题。如edonkey中采用的就是这种方法[5]。

(2) 基于局部推荐的信任模型[6,7] 这类系统中, 节点访问局部范围内的其它节点获取其它节点对目标节点的推荐, 最终得到目标节点的信任度。如F. Cornelli对Gnutella的改进建议[2]中采用的就是这种方法。

(3) 数据签名 该方法基于数据的可信度进行访问, 被用于文件的转发存储中。用户下载完数据后, 如果认可数据的真实性就对数据进行签名认证, 因此可以认为获得签名越多的数据就是被越多用户确认的数据, 也相应地拥有较高的可信度。这种方法只适合数据文件共享的应用环境。如Kazaa采用的就是这种方法。

(4) 全局可信度模型[8] 该模型是一种分布式信任模型, 在已有的全局可信度信任模型中, 节点大多是通过和邻居节点间相互满意度的迭代来获取全局可信度的。这种模型的计算开销较大, 而且可能导致Zadeh 悖论问题[9]。如Stanford的eigenRep[8] 采用的就是这种方法。

结合以上模型的优点和不足, 提出了一种新的基于P2P的信任模型, 该模型结合自己的交易历史、熟悉节点的推荐及陌生节点的推荐三部分来综合评价目标节点的信任度。它具有如下优点: (1) 没有采用迭代方法来计算信任度, 计算简单, 工程可行性好; (2) 充分考虑了时间因素对信任度的影响, 引入了时间衰减因子, 在计算信任度时更加合理; (3) 无论是交易频繁还是交易稀少的网络, 只要适当地调整参数, 都会有很好的适应性, 增强了系统的灵活性。

2信任模型

2.1基本概念及模型说明

· 满意度 设TDij表示在最近时间段t内节点i对节点j的满意度, t一般包含N个评价周期EP。引入时间段t 是为了使满意度更能反映节点j近期的行为, 该满意度刻画了节点i和节点j在最近t时间段内交易的情况。

· 信任度 设Pij表示节点i对节点j的信任度, 其大小由公式 (1) 来计算, 在节点i与节点j交易前, 节点i首先需要知道其对节点j的信任度Pij, 根据Pij的大小来决定是否与节点j进行某次交易。

Pij = αTDij + βRt + γRu (1)

一般情况下, α+β+γ=1, α>β>γ, 如α=0.6, β=0.3, γ=0.1。其中, TDij为其自身对目标节点的满意度, Rt为其熟悉节点对目标节点的推荐度, Ru为陌生节点对目标节点的推荐度。在不同的交易环境中, 我们可以适当调整αβγ的大小。在交易频繁的网络中, 节点自身的交易历史比较多, 用户一般更倾向于相信自己的交易历史, 所以可以适当增大α值, 当α=1时, 用户完全凭借自己的交易历史来决定是否进行当前的交易, 不再参考其它节点的推荐;在交易稀少的环境中, 节点自身的交易历史非常有限, 甚至其熟悉节点的交易历史也很有限, 此时, 仅仅凭借节点自身的交易历史和其熟悉节点的推荐很难得到准确的信任度信息, 需要更多参考那些陌生节点的推荐情况, 这时可以适当增大βγ的值。ΤDij=n=1ΝΙnfon (i, j) *σnn=1Νσn (2)

Rt=k|φk|ΤDik*ΤDkj|φk| (3)

Ru=l|φl|ΤDlj|φl| (4)

其中:Infon (i, j) 为在第n个评价周期内, 节点i对节点j的信任评价值, n值越大, 表示距离计算时刻越久远。σ为时间衰减因子。φkφl为节点集, 其中φk为节点i熟悉的且保留有关节点j的交易评价的节点集, φl为节点i不了解的但保留有关节点j的交易评价的节点集。|φk|和|φl|为节点集中节点的数量。为了控制计算的复杂度, 需要设定一个上限值来控制节点集中节点的数量, 如设定|φk|≤m, |φl|≤nmn值选择要合适, 太大会增加计算复杂度和网络负担, 太小难以准确反映出信任度。

在该模型中, 我们进行如下设定:

(1) 评价时间距离计算信任值的时刻越远, 交易评价对信任值的影响越小, 这种现象称为时间衰减效应, 其强度可以用时间衰减因子σ表示。σ值越大, 时间衰减效应越小。当σ=1时, 时间衰减效应为0, 即计算信任度时不考虑交易评价时间的远近的影响。通常, σ取0.8~1之间。

(2) 选取一个合适的时间段作为整个交易历史时间跨度中的一个评价周期EP, 可以把整个交易历史划分为若干个EP, 如图1所示。假定在同一个EP内的所有交易评价, 其时间衰减效应相同。

(3) 考察整个交易历史, 选取某一时刻为基准时间, 把它作为第一个评价周期EP的开始时间。通常选定距离当前最近的NEP参与信任度的计算。若整个交易历史的时间跨度不足N×EP, 则对其前向扩展至N×EP, 并设扩展EP内的满意度为0;若整个交易历史的时间跨度超出N×EP, 则把基准时间右移最少个EP, 使得当前计算时刻正好处于第一个EP内, 而整个交易历史的时间跨度为N×EP, 同时删除时间范围外的评价信息。N值选取要合适, N值过大, 保存相关信息时会占用较多的空间;N值过小, 会影响计算的准确度。通常N取值范围为[10]。

(4) 在一个EP内, 如果某节点对同一节点j作出多次评价, 则只有最后一次评价有效。即在一个EP内, 一个节点对同一用户只能作出一次有效评价。

2.2信任度的计算

在P2P系统中, 每个节点都与系统中的其它节点相连接, 系统中所有节点及其连接形成一个覆盖在物理网络上的虚拟网络, 该虚拟网络为覆盖网, 在覆盖网中任意两个节点可以通信, 消息通过网络中的边进行传播, 节点之间地位平等。

当节点i提交一个查询的时候, 收到查询的节点首先检查自身是否有满足查询的结果, 如果有, 则直接返回查询命中的消息;如果没有, 则按照某种策略沿覆盖网的边向邻居节点转发, 当邻居节点收到查询后, 进行同样的处理, 以此类推。

当节点收到查询结果时, 如果是节点j有满足查询的结果, 在确定是否与节点j交易之前, 节点i需要知道节点j的信任度。若一个查询收到多个响应结果 , 则选择信任度大的节点进行交易。

节点i计算对节点j的信任度时, 节点i首先查询自身维护的信任度表, 若表中有关于节点j的记录, 且计算时间和当前时间处在同一个EP内, 则直接根据表中记录的信任值来决定是否进行此次交易, 不再重新计算对节点j的信任度;否则, 节点i根据其自身以及其熟悉的|φk|个节点和其不了解的|φl|个节点来计算其对节点j的当前信任度。交易完成后, 记录交易评价结果及评价时间等相关数据。各个节点分别维护自身的交易评价表, 并进行相应的更新操作。

算法的主要部分伪码如下:

If (Pi 节点信任度表存在Pj 的信任度, 并且计算时间和当前时刻处于同一个时间周期内)

begin

从节点信任度表读取对Pb 的信任度值;

If (信任度超过可信信任度阈值)

执行一些操作;

Else结束算法;

End

Else begin

向网上发出查询Pb 的信任值的请求

从响应中取m个熟悉节点, 计算公式 (3) , 求得Rt;

从响应中取n个陌生节点, 计算公式 (4) , 求得Ru;

根据求得的Rt和Ru值, 结合自身对节点j的满意度TDij, 计算公式 (1) , 求得i 对j 的信任度Pij;

保存信任度值;

If (信任度Pij超过可信任度阈值)

执行一些操作;

Else结束算法;

End

2.3信任模型分析

(1) 该模型中, 在计算信任度时, 综合考虑了三部分信息:自身交易历史、熟悉节点的推荐、陌生节点的推荐。在不同的交易环境中, 通过αβγ对这个三部分赋予不同的权值, 获得了一个相对精确的信任度信息, 有效地提高了交易质量。目前已有的信任模型大多仅根据自身的交易历史及熟悉节点的推荐来计算信任度值, 这在交易频繁的网络中确实是可行的, 但对于交易稀少的网络, 节点自身及其熟悉节点的交易历史十分有限, 仅凭这两个方面无法对节点作出准确的信任度评价, 甚至不能作出任何评价, 从而无法有效地指导交易。而该模型在交易稀少的环境中可以查询大量的陌生节点的信任推荐, 同时赋予一个较高的权值, 这样仍能得到一个相对准确的信任值。

(2) 对于恶意诋毁和故意炒作问题, 它们是指恶意节点在某一时间段内通过提交大量差评或好评而进行的攻击行为。由于在该模型中, 一个节点在一个EP中对同一节点的评价只有最后一次有效, 因此明显削弱了同一用户在短时间内作出的多次差评或好评对服务节点可信度的影响。

(3) 在该模型中, 充分考虑了时间因素对信任度的影响。通常认为, 时间久远的交易评价对信任值的意义不如近期交易评价大。时间衰减因子的引入, 使得对信任度的计算比以往模型更合理。

3实验结果

在单机环境下, 我们构造了多个仿真试验来检测模型。实验规模包括1000个节点, 应用场景是文件共享服务, 文件总数为10000个, 节点的分布符合幂规律[10], 文件的分布满足Zipf定律。节点包括可靠节点和欺骗节点, 可靠节点为其它节点提供诚实可信的文件下载服务, 欺骗节点提供虚假文件下载服务。设每个节点平均完成100次交易, 每次交易目标为从其不曾拥有的文件中随机选择一个并试图进行下载。交易的成功使得该用户拥有该文件, 失败的交易不会增加该用户拥有的文件。在这里, 仍然假定文件共享网络是理想的, 即任意用户可以找到任意文件及其声称为该文件拥有者的所有节点[8]。

实验中对比了不同规模 (0-50%) 的欺骗节点对引入了该信任模型的P2P系统和没有引入信任模型的P2P系统的影响, 结果如图2所示。

从图中可以看出, 随着欺骗节点比例的增加, 引入该信任模型的下载成功率仍然能维持在一个较高水平, 即使欺骗节点达到50%, 其下载成功率仍然达60%以上, 而没有引入信任模型的P2P系统其下载成功率仅20%多。由此可见, 该信任模型有效地提高了系统的下载成功率。

4结论

本文提出的信任模型, 结合自己的交易历史、熟悉节点的推荐及陌生节点的推荐三部分来综合评价目标节点的信任度, 计算信任度时没有采用迭代的方法, 计算简单, 工程可行性好, 不会引起迭代收敛性问题, 同时引入了时间衰减因子, 充分考虑了时间因素对信任度的影响, 在计算信任度时更加合理, 能有效地指导交易。仿真实验证明该模型是有效的。

摘要:在诸如文件共享等无中心的Peer-to-peer环境中, 资源共享是用户自愿的行为。在这类系统中, 由于用户不为自身的行为担负责任, 因而节点间的信任关系往往很难通过传统的信任机制建立。现有模型在计算信任度时往往采用迭代方法, 计算复杂, 同时缺乏对时间因素的考虑。针对上述问题, 提出了一种新的基于P2P的信任模型, 它结合自己的交易历史、熟悉节点的推荐及陌生节点的推荐三部分来综合评价目标节点的信任度, 同时考虑了时间因素对信任度的影响。分析及实验结果表明, 该模型能准确地评估节点的信任度, 提高系统的可用性。

关键词:对等网络,满意,信任

参考文献

[1]窦文, 王怀民, 贾焰, 等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报, 2004, 15 (4) :571-583.

[2]Cornelli F, Damiani E, Sabrina.S De Capitani di Vimercati, etc.Choosing reputable servents in a p2p network.Proceedings of the11th International World Wide Web Conference[C].USA:ACM Press, May2002:376-386.

[3]Altman J.PKI security for JXTA overlay networks, TR-I2-03-06[R].Palo Alto:Sun Microsystem, 2003.

[4]孙鹏, 黄鑫, 庄雷.认证技术在P2P网络中的应用研究[J].计算机应用与软件, 2005, 22 (6) :115-118.

[5]Albrecht K, Ruedi AR.Clippee:Alarge-scale client/peer system, TR-410[R].Swiss Federal Institute of Technology, 2003.

[6]Abdul-Rahman A, Hailes S.A distributed trust model.Proceedings of the1997New Security Paradigms Workshop[C].Cumbria, UK:ACM Press, 1998:48-60.

[7]Blaze M, Feigenbaum J, Ioannidis J, et al.The role of trust management in distributed system s security.Secure Internet Programming:Issues in Distributed and Mobile Object Systems[C].volume1603of Lecture Notes in Computer Science, July1999:183-210.

[8]Kamvar SD, Schlosser MT.EigenRep:reputation management in p2p networks.Proceedings of the12th Int’l World Wide Web Conf[C].USA:ACMPress, 2003:123-134.

[9]林作铨, 牟克典, 韩庆.基于未知扰动的冲突证据合成方法[J].软件学报, 2004, 15 (8) :1150-1156.

上一篇:数字多波束形成下一篇:农村资金外流