当前位置:文档之家› 关于信任模型的介绍及讨论

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论
关于信任模型的介绍及讨论

关于信任模型的介绍及讨论

刘升平

19901044

shpliu@https://www.doczj.com/doc/1d8750234.html,

摘要

鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。

关键词信任,信任模型,BAN-Logic, BBK-Scheme,

一,引言

在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。

二.信任的定义

假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的.

据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。

三,理性信任模型

BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92].

四.感性信任模型

1.背景:

目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。

为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。

另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

零代表完全不信任,一代表完全信任。这样,实体可以设置信任的阈值来确定是否值得信任。

2.模型定义:

假设分布式系统包含一些可通过连接互相通讯的实体,每个实体有唯一的标识,有能够用来认证的私有信息,并且能够生成,读写任意连接上的任意信息。实体还有计算能力,如信息的加密和解密。具有认证其他实体能力的实体称为认证服务器(Authentication Server).

为了描述对实体的信任程度,定义成功/失败经历次数(Numbers of Positive/Negative Experience),这个值在每次与所信任的实体的事务处理完后加一或减一。另外,信任类(Trust Class)是指某一特定的任务,例如,密钥生成,时钟同步。在 BBK-Scheme 中,信任值的估计都是针对某一特殊信任类的。

3.直接信任和推荐信任:

我们把信任分成直接信任(Direct Trust)和推荐信任(Recommendation Trust)两类,直接信任是指一个实体相信另一实体完成某一任务(信任类)的能力,两实体之间可能有推荐路径,也可能没有。推荐信任是指一个实体相信另一实体推荐别的实体的能力,推荐信任值越大,实体对另一实体推荐的实体信任程度越高。

直接信任可表示为:

DTrust x seq (P,Q )= V d

P直接信任Q当且仅当P对与信任类x知道的全是成功经历,seq 是P到Q的推荐路径上节点的集合,没有推荐路径时,seq是空集。V 是对Q当被信任时表现好坏的估计,可用下式计算:

V d(P)=1-a p 0

其中,p是成功经历次数(Numbers of Positive Experiences),a 是考虑信任程度的阈值,它开始时为整个系统选定。a越大,要达到高的信任度,需要多次成功经历。假设a=0.8,信任值最少时0.9,则p至少是9.

推荐信任可表示为:

RTrust x seq (P,Q)=V r with path Sp and target St

P推荐信任Q 当且仅当P对于信任类x相信Q推荐其他实体的能力,St是Q可以推荐的实体的集合。Sp是Q到它推荐的实体的推荐路径集合。

给出成功经历次数p和失败经历次数n,推荐信任值可有下式计算:

V r(p,n)=1-a p-n如果 p>n;否则 Vr(p,n)=0

4.信任关系推导

假如A推荐信任B,即A信任B 的推荐能力,B推荐c,那A 对B的直接信任值和推荐信任值分别是多少呢?有以下规则:

规则一:

RTrust x seq1 (P,Q)= V r with path Sp and target St

∩ DTrust x seq2(Q,R)=V d

∩ R∈St

∩ x∈seq2 => x∈Sp∩┓x∈{P}∪seq1

=> DTrust(P,R)x seq3= V r* V d

其中,seq3=seq1∪{Q}∪seq2 ,V r* V d=1-(1- V d)Vr

要使存在推导,R必须可由Q推荐,即R∈St,同时,如果x在Q到R的推荐路径上,由Sp定义知,x属于Sp,且x不能是P或属于seq1,否则有循环推荐现象,这是

BBK-Scheme力图避免的。

规则二:

RTrust x seq1 (P,Q)=V1 with path S p1 and target S t1

∩RTrust x seq2 (P,Q)=V2 with path S p2 and target S t2

∩x∈seq2∪{R}=>x∈S p1┓x∈{P}∪seq1

=> Ptrust(P,R) x seq3= V r·V d with path S p1∩S p2 with target S t1∩S t2

其中,seq3= seq1∪{Q}∪seq2

如果存在A到C 的多条推荐路径,取平均值是一种可行的办法。

五.应用:

如果用户想找到一个值得信任的服务器,如密钥分发中心(KDC),即对于信任类x,找一个直接信任值至少为v的实体。我们可根据上述模型实现。考虑如下信任推导关系集:R Trust x seq1 (A,B)=V1 with path S p1 and target S t1

RTrust x seq2 (B,C)=V2 with path S p2 and target S t2

DTrust x seq (C,D)=V3

为计算方便,引入函数*的反函数☉,定义如下:

V2☉V1 =1-(1- V2)1/v1

对V1 >0,有如下关系:

(V1 *V2)☉V1= V2

实体a考虑要b 推荐一个信任值至少为v的实体,故向b发送消息:

A→B:{A,B,T, S p1 , S t1 ,V☉V1,x}

并用b的公钥加密后,再用A 的私钥加密,以保证消息发送的安全性,其中t是时间戳,V☉V1是b 对所推荐实体的至少的直接信任值。因b没有直接信任的实体,故要请求c 推荐,他对c 发送如下消息:

B→C:{B,C,T’, S p1∩S p2 , S t1∩S t2 ,(v☉V1)☉V2,x}

同样,用C的公钥加密后,再用B 的私钥加密。C 比较V3和(v☉V1)☉V2的值,如果大于,则推荐D给B,如果D不在B 的不信任集中,则B通知A 已找到D。如果小于,则继续用同样办法搜索,直到找到为止。

如果用户收到一个实体签名的消息,假设推荐路径已经给出,则用户可根据路径上的节点计算出实体的直接信任值,来判断消息的可信任程度。

六.BBK-Scheme 的分析

1.长期效果

对于直接信任,因只要有一次失败的次数,则不被信任。经过一段时间后,信任值只会增加,这意味着几乎绝对的信任或完全的不信任。这一点可被恶意的实体利用,它可以先合作一段时间,以积聚较大的信任值,然后做致命性的破坏。对于推荐信任,考虑了失败经历次数,即使经过一段长的时间,信任值仍可能不高。

2.推荐信任

从计算新的直接信任值可以看出,如果V d 趋向1,则V r* V d趋向1,而不管V r值是多少。例如,A信任C 的值是1,B对A的推荐信任值是0.1,即B认为A的推荐

信任能力是很差的,但如果A向B 推荐C,则B对C的直接信任值也是1。这有些不合常理,如果系统完全依靠这种安全机制,对C的恶意操作是难以幸免的。

七.参考文献:

[BAN89] Michael Burrows,Martin Abadi, Rioger Needham. A logic of authentication.

Technical report. DEC systems Research Center, Feburary 1989. Research

Report 39.

[EC92] EC. Information Technology Security Evaluation Criteria(ITSEC). The European Commission,1992.

[BBK94] T.Beth,M.Borcherding,and B.Klein. Valuation of trust in open networks. In ESORICS94, Brighton,UK,November 1994.

[Jos97] Audun Josang . Prospectives for Modeling Trust in Information Security.

Information Security and Privacy. Lecture Notes in Computer Science 1270.Springer

Press,1997.

[Bor95] Birgit Borcherding, Covered Trust Values in Distributed Systems. Communication and Multimedia Security. Chapman & Hall Press, 1995.

[Yah93] Trust Relationships in Secure Systems----A Distributed Authentication Perspective,in Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy.

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论 刘升平 19901044 shpliu@https://www.doczj.com/doc/1d8750234.html, 摘要 鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。 关键词信任,信任模型,BAN-Logic, BBK-Scheme, 一,引言 在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。 二.信任的定义 假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的. 据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。 三,理性信任模型 BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92]. 四.感性信任模型 1.背景: 目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。 为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。 另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

基于“淘宝网”信任评价模型的研究

基于“淘宝网”信任评价模型的研究 杨欣 北京交通大学交通运输学院交通信息管理工程系,北京(100044) E-mail:qwzhxyangxin@https://www.doczj.com/doc/1d8750234.html, 摘要:随着经济与网络技术的迅猛发展,C2C模式的电子商务也迎来了发展的春天,但是缺乏消费者信任给目前电子商务发展所带来的障碍是不容我们忽视的。如何建立起消费者对网站的信任并将其不断维持下去成为当今C2C网站在市场竞争中取得优势的关键。本文通过对比分析国内外对于电子商务信任领域的相关研究,提出了有关C2C电子商务网站信任的综合模型,重点针对淘宝网进行分析验证,并通过研究,对淘宝网目前信任模型建立过程所出现的问题提出了相关建议。 关键词:淘宝;信任模型;评价 中图分类号:F062.5-43 1.引 言 随着因特网的飞速发展和广泛应用,电子商务也迎来了发展的新浪潮,其中C2C交易的发展尤为迅猛,其市场竞争也日趋激烈。在电子商务迅猛发展的过程当中,也涌现出了不少的问题。 众所周知,从看货付款的“直接交换”过渡到以信用工具和信用体系为中介的“间接交换”是电子商务交换模式的一个重要特点,而这种间接交换的普遍性依赖于消费者与网站之间的信任关系。因而,电子商务网站的成功就在于使人们传统的交易习惯和行为规范发生转变,形成一种在制度支持下的普遍信任。显然,提高交易双方的信任程度,也就成为了提升交易成功次数的重要因素。 中国互联网络信息中心(CNNIC)2008年7月发布的统计报告称,截止到2008年6月,中国参与网络购物的总人数为6329万,约占网民总数的25%,远小于韩国的57.3%和美国的66% [1]。因此,网上电子商务仍有巨大的发展空间。而且研究也表明,缺乏信任是消费者不在网上购买商品最主要的原因之一[2]。 在这样的背景之下,对于国内C2C网站进行信誉、信任的相关研究分析是十分必要的。淘宝网是由阿里巴巴于2003年4月建立一个C2C交易平台,目前已成为国内C2C的第一网站。2008年9月,北京正望咨询有限公司发布的《2008中国网上购物调查报告》[3]调研结果显示,2007年度八个城市额网上购物消费者中,有70.4%的用户曾在淘宝上有过购物经历,足以证明淘宝在市场用户占有率方面的绝对优势。所以本文选取了“淘宝网”作为研究对象,通过建立适用于评价C2C网站的信任模型,重点针对淘宝目前所建立的信任体系进行评价研究,以期对国内其他C2C网站的信任的建立有所借鉴价值。 2.国内外研究综述 2.1国内研究综述 国内学者对电子商务中的信任问题所进行的研究,主要分为两个方向:对于电子商务网上交易的消费者信任影响因素的研究与电子商务信任模型的构建的研究。 对于网上消费者信任的影响因素方面,朱红涛[4]做了相关的分析研究,将电子商务活动中影响网络信任的因素分为两类:提示性因素和经验性因素,并在此基础上探讨了电子商务企业创建网络信任的具体策略。宋光兴等人[5]对电子商务中的信任分为两类,一类是技术信

管理人员8大素质模型

管理人员素质模型 管理人员的个人素质主要反映在以下八大方面: 沟通能力、创新能力、开拓能力、控制能力、协调能力、决策能力、组织能力、领导能力 1 沟通能力 编号有效行为特征无效行为特征 1-1 仔细聆听别人的意见,让别人把话说出来;忽略他人的意见,打断别人,滔滔不绝 1-2 正确传播各种信息;传播信息有困难; 1-3 能说服别人,并能获得理解;不能说服并造成对方反感; 1-4 为他人也为谈话留出时间;偶尔交谈且浅尝辄止; 1-5 恰当且及时沟通;阻断重要信息; 1-6 能够被整个队伍及环境所接受;扮演局外人的角色; 1-7 待人以友好恰当的方式;表现出灵活性;不易接近,不热情; 1-8 欣赏他人的有效劳动;不愿承认他人的劳动; 2创新能力 编号有效行为特征无效行为特征 2-1 以队伍绩效激励他人强烈表现自己的利益 2-2 支持自主性;只注意依赖和提出问题; 2-3 激励处于困境中的项目成员;在关键时刻退出; 2-4 提出解决方案;等待他人建议; 坚持熟悉方法,且对新事物犹豫不决; 2-5 关注新闻,富于创新性,且喜欢决定新的建 议,采纳首创精神; 缺乏民主作风,表现迟缓,无耐性,勿忙放弃;2-6 有协商的态度,有坚持到底的潜力、精力和 毅力; 2-7 创造激情,鼓励他人的积极热情;多批评,无能力激励; 2-8 坚持有效的合作,寻求不同意见的协调;阻碍、拖延,冻结建设性合作,回避不同分歧 间的协调; 编号有效行为特征无效行为特征 3-1 态度开放、积极、乐观向上;悲观,对别人紧闭双眼; 3-2 自信,激发良好愿望;表达出不信任; 3-3 积极主动接触他人;等待他人主动,行为保守; 3-4 与涉及的团体经常保持联系;避免与相关团体接触; 3-5 为队伍中的积极的环境作出贡献;给他人和队伍中制造压力; 使别人感到他的反感,只知道自我概念, 3-6 接受其他成员且具忍耐力,容纳、促进队伍 中的其他观点,且促进接受的观点; 3-7 接受和尊敬少数派;将自已定位于现存的位置; 3-8 使他人成功;阻碍他人成功; 编号有效行为特征无效行为特征

服务计算下的信任评估模型(计算机应用研究)

-------------------------------- 收稿日期:2011-11-1;修返日期: 基金项目:山东省自然科学基金项目(ZR2011FM019); 作者简介:张永胜(1962-),男,山东潍坊人,教授,研究方向Web 服务安全、软件工程环境;吴明峰(1985-),男,山东枣服务计算环境下的信任评估模型 张永胜 吴明峰 李园园 (1. 山东师范大学 信息科学与工程学院,济南 250014;2.山东省分布式计算机软件新技术重点实验室, 济南 250014) 摘 要:信任管理是服务计算环境下的一个重要研究领域,而信任模型的信任度评估是该领域需要解决的关键技术之一。本文分析了传统信任评估模型,以及介绍了信任概念和信任计算方法学,根据第三方代理的信誉推荐和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM )。SOC-TrustSM 在传统信任评估模型的基础上,引入了第一手、第二手、第三手的信誉看法及团体信誉看法。实验结果表明:SOC-TrustSM 能够较准确地获得出服务计算环境下获信代理的可信度,同时可以有效地抵御代理的恶意推荐行为。 关键词:服务计算;Web 服务;信誉;团体信誉;可信度 中图法分类号: TP393 文献标识码: A Trust Evaluation Model In Service Computing ZHANG Y ong-sheng WU Ming-feng LI Y uan-yuan (1.School of Information Science and Engineering,Shandong Normal University ,Jinan 250014,China ;2.Shandong Provincial Key Laboratory for Novel Distributed Computer Software Technology, Jinan 250014,China) Abstract: The trust management is one of the important research areas in the environment of service computing,and its trust evaluation model is one of the key technology needed to solve. On the basis of the analysis of the traditional trust evaluation model , s advantages and disadvantages ,trust concept and trust calculation methods ,according to the third party agent reputation and group recommended opinions ,we propose a new trust evaluation security model in the environment of service computing (SOC-TrustS M ). On the basis of traditional trust evaluation model ,SOC-TrustS M introduces the thought of first or second or third-hand view and group credit view. The experimental results show that SOC-TrustS M can effectively evaluate the agency credibility of both sides in the environment of service computing,and resist malicious recommendation behavior of agency effectively. Key words: service computing;web services;credit;group credit;trust level 0引言 服务计算(Service Computing ,SC )是利用服务作为基本组件来开发应用系统。其中,Web 服务是SC 的核心支撑技术。Web 服务是一种新型的分布式计算模型,凭借其动态性、松散耦合、语言与平台无关等特性而成为企业异构平台应用集成的最佳选择。随着Web 服务应用规模的不断扩大,涉及的Web 服务提供者、Web 服务请求者的数 目也在不断增加。系统并不能保证每一个实体都是可信的,因此有必要通过信任评估技术来度量 Web 服务的可信度,从而有效的降低恶意代理带来的威胁。本文分析了传统信任评估模型,在此基础上提出了一种新的服务计算信任评估安全模型。该模型引入了信任关系强度、第三方代理的信任推荐、第三方代理的信誉推荐、和团体信誉等概念。实验表明: SOC-TrustSM 能有效提高信任度度量的准确性和可靠性。

计算机安全信任模型

一、信任模型 1.信任模型的基本概念 (1)信任 实体A认定实体B将严格地按A所期望的那样行动,则A信任B(ITU-T推荐标准X.509的定义)。 称A是信任者,B是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。 (2)信任域 人所处的环境会影响对其他人的信任。例如在一个公司里,很可能你对公司同事比对外部人员会有更高的信任水平。如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。所以信任域就是公共控制下或服从一组公共策略的系统集。(策略可以明确地规定,也可以由操作过程指定)。 识别信任域及其边界对构建PKI很重要。使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。 (3)信任锚 在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。这个可信的实体称为信任锚(trust anchor)。 (4)信任关系 证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。信任关系可以是双向的或单向的。多数情况下是双向的。信任关系只在一个方向上延续,会出现一些特殊情形。例如,从绝密信任域转到开放信任域时,恰当的做法是信任应该在绝密域内的认证中心范围里。 2.PKI信任模型介绍 一个PKI内所有的实体即形成一个独立的信任域。PKI内CA与CA、CA与用户实体之间组成的结构组成PKI体系,称为PKI的信任模型。选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI 所要做的较早和基本的决策之一。 信任模型主要阐述了以下几个问题: (1)一个PKI用户能够信任的证书是怎样被确定的

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型 摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易 在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08 文献标志码:A Abstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Node

recommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluation of EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed. 英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation 0 引言 信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也

神经网络的信任模型及评估

2011.11 50 基于神经网络的信任模型及评估研究 陈琼 谭敏生 赵慧 高斌 赵治国 南华大学计算机科学与技术学院 湖南 421001 摘要:目前,可信网络是一个新兴的研究方向,其已然成为热点研究,但随着互联网的发展,可信网络无法完全解决其发展过程中的一系列问题,它对于信任关系准确度量与预测的需求还不能满足,因此还需要加大对于动态信任关系量化以及信任模型的研究。本文对目前信任模型的最新研究进展及现状进行了介绍,并提出一种基于Hopfield 神经网络的信任模型以及网络可信度的评估方法。 关键词:可信网络;神经网络;信任模型;信任度 0 引言 随着互联网的发展,网络攻击以及破坏行为日渐增多, 并且攻击更加多样化,隐蔽性更高,传播速度更快,网络的 脆弱性显而易见,网络也因此面临着更为严峻的安全挑战, 如何保障系统自身的安全并且提高网络的服务质量成为目 前网络发展的一个严峻问题。我们需要由以往附加的、被动 的防御转换为积极的、主动的,可以监测并且预知的防御, 由此催生了网络可信的研究。而由于可信网络发展的前沿 性,对其依然没有一个完整的定义,并且有很多关键性问题 待解决。并且随着各种大规模的分布式应用系统的出现,网 络系统的安全评估缺乏定量的评估模型,因此,信任关系、 信任模型以及信任管理逐渐成为信息安全领域中的研究热点。 许多学者对动态信任关系以及信任模型进行了研究,使用不 同的数学方法和工作,建立了信任关系度量与预测模型。但信任 关系的不确定性依然是信任评估以及信任预测的最大障碍。 由于独立的网络节点会与不同的节点进行数据交换、资 源索取等交易,并且节点在交易过程中可能会受到恶意攻 击,那么,如何用最少的网络资源验证其信任度成为一个关 键问题。并且,随着网络中高可信度的节点个数的增加或者 减少,整个网络的信任度也会有相应的变化。 本文对于可信网络以及可信模型的发展现状进行了介 绍,提出了对于信任模型的一些思考,以及一种基于神经网 络的网络可信度评估方法。 1 可信网络 虽然可信系统的概念被提出已经有一段历史,但是目前,业界对于可信网络仍然没有对很多相关的理论以及技术性问题形成共识。 目前,可信网络方面的学者对于可信网络有以下几种不同理解: (1) 认为可信网络是基于认证的可信; (2) 认为可信网络是基于现有安全技术的整合; (3) 认为所谓可信网络,是指网络内容的可信; (4) 认为可信网络是网络本身的可信; (5) 认为可信是网络中,所提供的服务的可信。 林闯等提出了可信网络的基本描述,认为一个可信的网络应该是网络系统的行为及其结果是可以预期的,能够做到行为状态可监测,行为结果可评估,异常行为可控制的,并且提出可信网络主要从服务提供者的可信、网络信息传输者的可信、终端用户的可信等方面进行研究。而可信计算工作组(Trusted Computing Group ,TCG)把可信定义为:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。 美国工程院院士David Patterson 教授指出:“过去的研究以追求高效行为为目标,而今天计算机系统需要建立高可信的网络服务,可信性必须成为可以衡量和验证的性能”。而在网络领域中,正式提出以建立“高可信网络”为目标的计划则来自中国,旨在以高可信网络满足“高可信”质量水准的应用服务需要。

P2P环境下基于声誉的信任管理模型

P2P环境下基于声誉的信任管理模型 摘要:在分析以往面向节点与面向资源的信任管理模型的优点与不足的基础上,提出一个新的基于声誉的信任管理模型。该模型首先根据价值量对节点所拥有的资源进行分类,在此基础上进而综合考虑资源与节点的声誉问题。模型通过节点以往交互行为的评价信息来对将要发生的行为进行预测与判断。此外,讨论了关于声誉值初始化的问题,使得模型更加具有实际意义。 关键词:p2p网络;信任管理;声誉;资源;分类 a reputation-based trust management model in p2p network zhang chunbin, qin xiaohua, guo yucui, li teng (school of science, beijing university of posts and telemunications, beijing 100876, china) abstract:based on the analysis of past resources-oriented and nodes-oriented trust management models, a new reputation-based trust management model in p2p network is proposed. the resources are classified according to their value, and the reputation of the resources and nodes is considered prehensively. the model forecasts the ing deal using the feedback of past interactions. meanwhile, the problem of initialization is considered, and it makes the model more practical. key words:p2p network;trust management;reputation;resource;classification 0 引言

组织信任的整合模型

AN INTEGRATIVE MODEL OF ORGANIZATIONAL TRUST 组织信任的整合模型 不同学科的学者已对信任的原因、本质和影响进行过研究。本文讨论了之前信任的研究方法,包括信任者的特征、被信任者和风险的作用。文 章呈现了信任的定义和其前因后果的模型,模型整合了多学科的研究并区 分了信任和其他相似的概念。本文还呈现了几个基于该模型的研究命题。 信任这一主题不断激发对组织研究的的兴趣。Gambetta (1988)指出“学者倾向于顺带地提到[信任],暗示它作为一个基本要素或润滑剂,是社会交往的一个不可回避的方面,结果继续处理少数棘手的问题”。信任的重要性在诸如沟通(Giffin, 1967),领导(Atwater, 1988),目标管理(Scott, D., 1980),谈判(Bazerman, 1994),博弈论(Milgrom & Roberts, 1992),绩效考核(Cummings, 1983),劳资关系(Taylor, 1989),和实施自我管理的工作团队(Lawler, 1992)已经被提出。 虽然学者们对信任问题表现出极大的兴趣,但其在组织研究中仍然存在问题,包括:信任定义存在问题;缺少风险与信任关系的清楚阐述;信任和其前因和后果之间的混淆;缺乏信任指涉特性导致的分析层次的混乱;未能同时考虑信任方和被信任方双方。本文的目的是通过提出一方对另一方的信任模型来阐释并解决这些问题。通过这一模型,我们提出信任者将承担还是不承担特定的风险是受信任的水平和感知风险的水平所共同决定的。 信任的需求 共同工作往往涉及相互依存,因此人们必须以各种方式依赖他人来完成他们个人和组织的目标。一些阐述最小化工作关系中内在风险的机制的理论已出现。这些理论都是旨在规范,执行,和/或鼓励服从,以避免信任破裂的后果。 为了避免利己的行为以及潜在的诉讼,许多企业使用控制机制和合同,他们改变他们的决策过程,内部流程,奖励制度和结构(Jensen &Meckling, 1976; Meyer, 1983; Sitkin & Bies, 1994; Williamson,1975)。条款性的补救措施被描述为用客观取代信任,无力的(Sitkin & Roth, 1993),这可能会带来组织合法性,但往往是无效的(Argyris, 1994; Donaldson & Davis, 1991; Granovetter,1985; Sitkin & Roth, 1993)。 美国劳动力组成和职场组织的目前趋势都表明,信任的重要程度在未来几年内会持续增加。劳动力组成的一个重要趋势是多样性的增加。Jamieson and O'Mara (1991)预计到2000年,少数民族在劳动力中所占比例将从80年代末的17%上升到25%。Jackson and Alvarez (1992)指出劳动力多样性的增长必然要求人们与背景迥异的人接触并相互打交道。多元化的职工队伍不太可能依靠的人与人之间的相似性和共同的背景和经验,来促进相互间的吸引力,增强协同工作的意愿(Berscheid & Walster, 1978; Newcomb, 1956)。在此背景下,互信的发展提供了一种使员工能更有效地协同工作的机制。 有关工作组织的另一个变化趋势也引起了对信任研究兴趣的高涨。Lawler (1992)提出职场向更具参与性的管理方式和应用工作小组的方向继续变化。最近的一项调查表明,27%的美国公司正在组织中的某些部分推行自主工作团队(Wellins, Byham, & Wilson, 1991)。自主团队的出现和对被授权职工的信赖大大增加了信任这一概念的重要性,与此同时控制机制减少或消除,互动增加(Golembiewski & McConkie, 1975; Larson & LaFasto, 1989)。 上面提到的趋势表明,组织信任模型的发展不仅适时而且实用。在自主团队,因为直接观察员工变得不切实际,必须用信任代替监督。此外,清楚地认识信任和其原因,通过贯穿信任的方式而不是依靠人与人之间的相似性,可以增强人际间的凝聚力和合作。尽管信

基于主观逻辑的PKI信任评估模型

两层物资配送中心车辆调度问题研究 耿 雪1,2,段会川1,2 (1. 山东师范大学信息科学与工程学院,济南 250014;2. 山东省分布式计算机软件新技术重点实验室,济南 250014) 摘 要:在分析物流配送物资问题的基础上,提出一种基于两层物流配送中心的物资配送方法。供应方在配送物资时需经过两层配送中心到达需求方,否则将予以惩罚。在建立供应方、两层物流配送中心及需求方四层物流网络模型的基础上,采用Dijkstra 算法求出从各供应点到各需求点的最短运输距离并将其转化在供需平衡表中,采用表上作业法和节约里程法相结合的算法求解四层物流网络模型。结合算例计算验证,该算法在保证运输总费用最少的同时可有效地减少配送过程中车辆调度的次数。 关键词:表上作业法;物资配送;物流网络模型;Dijkstra 算法;节约里程算法;最小元素法 Research on Vehicle Schedule Problem of Two-layer Mterial Distribution Center GENG Xue 1,2, DUAN Hui-chuan 1,2 (1. School of Information Science and Engineering, Shandong Normal University, Jinan 250014, China; 2. Shandong Provincial Key Laboratory for Distributed Computer Software Novel Technology, Jinan 250014, China) 【Abstract 】By analyzing the problem of logistics, this paper proposes a way of dispatching material on the basis of two-layer distribution center. When dispatching the materials, the side of supplier has to pass through two layers of distribution center to reach the side of demander, otherwise it will be punished. On the basis of establishing the model of four-layer logistics network, which includes the sides of supplier and demander, also two layers of distribution center, this paper uses the Dijkstra algorithm to obtain the shortest transport distance between the point of supplier point and the point of demander, and conversion into the balance chart of supply and demand, then it makes use of algorithm which combines the Tabular method and save-mileage method to solve the model of four-layer logistics network. Experimental results show that the algorithm can guarantee the least total cost of transportation. At the same time, it can effectively reduce the number of vehicle schedule in the process of delivery. 【Key words 】Tabular method; material distribution; logistics network model; Dijkstra algorithm; saving mileage algorithm; minimum element method DOI: 10.3969/j.issn.1000-3428.2012.05.088 计 算 机 工 程 Computer Engineering 第38卷 第5期 V ol.38 No.5 2012年3月 March 2012 ·开发研究与设计技术· 文章编号:1000—3428(2012)05—0285—03文献标识码:A 中图分类号:TB114.1 1 概述 在物资配送过程中,面对强大的竞争压力,作为企业第 三利润源的物流业在社会生产过程中的地位越来越重要。随着物流配送物资过程的复杂性,出现了多层物流配送中心的运输物流网络问题,车辆路径优化(Vehicle Routing Problem, VRP)是基于复杂物流网络运输问题研究的关键之处[1]。国外学者对其进行的研究起步较早,常用启发式算法进行求解,如节约启发式、遗传算法等,国内学者对其进行的研究起步较晚,以C-W 为基础的启发式算法对VRP 进行了求解;也运用遗传算法就VRP 问题进行求解等。 运输问题[2]是线性规划的一类特殊问题,它可以解决物资的合理配送。因此,可以尝试将问题转化在近似供需平衡表中,运用表上作业法进行求解。运输问题存在着产销平衡、供大于求和供不应求的情况。对于产销不平衡的情况,可以通过增加虚拟产地(虚拟销地)转化为产销平衡的问题进行求解。本文基于产销平衡的运输问题,结合改进的表上作业法和节约里程算法,研究基于四层物流网络中如何将物资进行最优化调度。 2 物资配送模型的建立 2.1 物资配送模型 由于城市规模都比较大,物流配送车辆又受到交通拥挤的影响,如果每个供应点都只通过一级配送中心供应物资,不仅造成很多较远的需求点难以及时得到物资,同时又造成了配送中心的紧张局势,导致整个服务水平降低,因此出现了多层物流配送中心。车辆运输物资的过程如图1所示[3]。 图1 物资配送模型 根据本文研究的内容,可将物资配送模型转换为四层物流网络模型,如图2所示。 图2 四层物流网络模型 作者简介:耿 雪(1987-),女,硕士研究生,主研方向:优化调度,物流管理;段会川,教授 收稿日期:2011-08-24 E-mail :gengxuesdnu@https://www.doczj.com/doc/1d8750234.html,

相关主题
文本预览
相关文档 最新文档