張 蕾,黃文芝
(武漢工程大學計算機科學與工程學院,湖北 武漢 430074)
隨著互聯網的普及和寬帶技術的發展,以點對點網絡為核心的軟件產品正在為越來越多的網民所接受和喜愛.點對點網絡產品在短短幾年時間,用戶的注冊量不斷增長,已成為許多網民不能離棄的上網伙伴.一旦點對點網絡應用發展到一個引人關注的程度,信任和安全問題就出現了.在用戶間互相了解的小型應用中,信任和安全很少會成為問題.可是,有用的點對點網絡應用很少會保持這么小的規模.人們圍繞點對點網絡的信任問題提出了許多有價值的信任模型.例如,EigenTrust[1]模型和基于EigenTrust改進的SWRTrust[2]模型都是基于信任的全局信任模型,它們能夠在一定程度上解決惡意節點的協同作弊問題,但它們只考慮了信任的隨機性,都沒有綜合考慮信任的模糊性[3].
云模型是在傳統模糊集理論和概率統計的基礎上建立起來的一種定性定量不確定性轉換模型,它主要反映客觀世界中事物或人類知識中概念的兩種不確定性:模糊性(邊界的亦此亦彼性)和隨機性(發生的概率),并把二者完全集成在一起,構成定性和定量相互間的映射[4].
首先提出一種基于域的信任模型,再運用云理論把定性的信任度映射為定量的表達,即映射為可細微變化的不同云滴,最后進行相關的仿真試驗并給出分析結果.
首先,在信任模型中引入域的概念.之所以引入域,是借鑒了人們在日常生活中的信任習慣:人們總是會相信他自己生活圈中的朋友,而對于圈外人士,人們就會比較小心謹慎些.下面介紹域的構架.
評定官對等點LP(Leader Peer)是在域中具有足夠帶寬、處理能力以及有較高的信任度的對等點,它來負責域中共享資源的目錄管理.在LP上存放著兩份列表,一份是它管轄范圍內的對等點,另一份是其他LP的地址信息.很重要的一點,就是要對LP上的信息進行備份存儲管理,以保證可信的管理.
若A知道B的IP地址和端口號時,將要求它所屬的LP返回B的可信度t;若A知道B’的IP地址和端口號時,則A所屬的LP根據B’的IP和端口號,向網絡中其他LP轉發對B’的信任度t’的查詢,直到找到B’所屬的LP,由它返回B’的信任度t[5].
在此,用t表示可信度.與可信度相關的有幾個參數:s表示信任度(Success rate),f表示忠誠度(Faithfulness).
信任的度量不僅要靠別人的推薦,也需要親自和請求資源的結點交易后獲得的直接信任值來共同決定.直接信任值指的是兩個實體間根據過去相互間發生的直接交往行為而得出的信任等級關系.所謂某個實體的推薦值指的是其他實體通過觀察其過去行為并根據其表現而得出的綜合期望值[6].在進行信任決策時,當兩個實體間過去沒有直接的信任交往接觸時,往往可借助對方的推薦值(也稱間接信任)來抉擇.
推薦這一決策是追加信息的場合.假定信息源的推薦者群為xk.他對實體j的推薦值rkj∈[0,1]是已知的,其中0表示不推薦,1表示絕對可信.則推薦者對實體j的推薦值計算如下:
(1)
其中,tik表示實體i對推薦者xk的信任度,tik∈[0,1],0表示不信任,1表示絕對信任. 表示實體i根據推薦者xk給的推薦值間接求出的對j的信任度.
這里所討論的忠誠度是基于點對點網絡中的一種不道德現象:有些用戶怕影響硬盤壽命而“只下載不上傳”.這是一種自私自利的體現.對于上傳文件越多的對等點,設置它的忠誠度越高[6].
f= 上傳次數/ (上傳次數+下載次數)
(2)
考慮到不同的參數對信任度的影響程度不同,需要對參數進行區分對待.本文按照影響程度不同給各個參數設定相應的權值wi,根據用戶的要求不同靈活調整權值的分配.
x=w1*s+w2*f
(3)
式(3)中w1+w2=1.
設U是一個用精確數值表示的定量論域,X∈U,T是U空間上的定性概念,若元素x(x∈X)對T的隸屬的確定度CT(x)∈[0,1]是一有穩定傾向的隨機數,則概念T從論域U到區間[0,1]的映射在數域空間的分布,稱為云(Cloud)[7].
云的數字特征反映了定性概念的定量特性,用期望Ex(Expected value)、熵En(Entropy)和超熵He(Hyper entropy)三個數值來表征[8].云的數字特征C(Ex,En,He)是描述云模型、產生虛擬云、實現云計算、完成云變換的數值基礎[9].
期望Ex:反映相應的模糊概念的信息中心值.
熵En:反映相應的模糊概念的亦此亦彼的度量,也反映云滴的離散程度.
超熵He:衡量偏離正態分布的程度,即云的分散性,反映了熵En的穩定性[10].
對點對點網絡中任意一對等點pi,把迄今為止的對pi的全部可信度記為X={xi︱xi∈[0,1],i=1,2,…,N}[11].樣本集X的Ex為
(4)
(5)
(6)
因為用戶對可信度的要求會有不同,而不同要求下各參數對可信度的影響程度也不一樣,所以本文考慮了動態權重,根據用戶需求動態調整權重的分布.實驗中考慮到的三種權重如表1所示.

表1 不同的權重取值Table 1 Different values of weight
基于云理論的對等點可信度量化算法描述如下:
Step 1 初始化.輸人pi整個生存期所有的可信度相關參數[11].
Step 2 根據不同的權重,分別計算xi.
Step 3 根據公式(4)、(5)、(6)計算Ex,En,He.
Step 4 繪制出云,找出隨機度和模糊度最小的參數所對應的權重.
本文所用實驗平臺為VC和MATLAB 7.0.
信任度是用戶最在乎的因素,因此本文重點對信任度進行研究.被評價對等點的信任度產生辦法為:分別以0.3,0.4,0.5,0.6,0.7,0.75,0.8,0.9為基數,疊加分布為x~N(0,0.022)的高斯噪聲序列,產生1 000個數據,作為其迄今為止生命期內得到的信任度.各基數下的數據分布如表2所列.忠誠度采用0~1的隨機數產生器產生[12].

表2 各基數下數據分布表Table 2 Data distribution list in different cardinal number
根據所獲得的信任云數字特征生成的正向信任云分別如圖1和圖2所示,它們的云滴數分別為500和1 000.可以看出,兩個正向信任云與樣本集X的信任云具有相似的整體分布特征.且隨著云滴數的增加,信任云的整體特征更為明顯.這成為采用對等點正向信任云指導其信任量化的依據[13].

圖1 權重1下500個對等點信任云Fig.1 Trust cloud of 500 peers in weight 1

圖2 權重1下1 000個對等點Fig.2 Trust cloud of 1 000 peers in weight 1
圖2、圖3、圖4分別為表1三種不同權重下得到的結果可以看出,圖2、圖3、圖4中的云的期望相差不大,但是圖3中云的熵和超熵都最小,圖2中云的熵和超熵其次,圖4中云的熵和超熵最大,因此圖4建模出來的信任度的隨機度和模糊度最大.由此說明權重2的情況下建模效果最好,被選擇作為可信度權重,權重1居其次,權重3最差.綜上可知,在不同的情況下給各參數加以不同的權重得出的結果是不一樣的,為了滿足用戶不同的需求,在云模型原有基礎上加入動態分配權重功能,為用戶需求找到合適的權重分配,才能建模出更貼近實際的信任情境.
本模型有很強的抗攻擊性.這是因為惡意對等點很難改變按照被評價對等點整個生命期內的可信度樣本集X獲得的其云數字特征值.依照此數字特征值的可信度計算,偏離云期望的可信度將獲得趨低傾向的確定度值,進而獲得很小的權值.因而,即使攻擊數量很多,模型也表現出極強的抗攻擊性.因此,本文的可信度計算模型在抗攻擊性方面表現出明顯的優越性.

圖3 權重2下1 000個對等點Fig.3 Trust cloud of 1 000 peers in weight 2

圖4 權重3下1 000個對等點信任云Fig.4 Trust cloud of 1 000 peers in weight 3
點對點網絡技術已經廣泛應用于網絡交易中,分布式網絡使用戶處于孤立地位.以上提出的基于域的信任模型,從而使得用戶在網絡中建立了自己的“朋友域”,方便了用戶之間的直接交易.用戶需要其他“非朋友域”用戶的資源,需要對其他用戶有個信任評價.在本文中,為了評價不確定的信任度,采用了云理論.它能夠在廣度和深度上科學地描述對等點在其生命期內的信任情況,實現信任度這定性概念的合理量化,揭示了對等點信任聚合過程中的模糊性和隨機性規律,且具有較強的抗攻擊能力.因此,該研究是符合用戶需要及點對點網絡發展需要的.如何更合理及更準確地采樣影響系統的性能參數,以使得計算結果更科學可信,是下一步研究的方向.
參考文獻:
[1] Kamver S D, Schlosser M T, Garcia-Molina H. The Eigentrust Algorithm for Reputation Management in P2P Networks[C]//Proc. of the 12th Int’1 World Wide Web Conference.Hungary:Budapest, ACM Press, 2003: 640-651.
[2] 李景濤, 荊一楠, 肖曉春, 等.基于相似度加權推薦的P2P環境下的信任模型[J]. 軟件學報, 2007, 18(1): 157-167.
[3] 李小勇, 桂小林. 可信網絡中基于多維決策屬性的信任量化模型[J]. 計算機學報, 2009, 32(3): 405-416.
[4] 宋遠駿, 楊孝宗, 李德毅, 等.考慮環境因素的計算機可靠性云模型評價[J]. 計算機研究與發展, 2001, 38(5): 631-636.
[5] 司聿宣,蘇遠興,楊正芳. 分布式環境實時語音通訊系統的設計與實現[J]. 武漢工程大學學報, 2012, 34(5): 60-63.
[6] 王守信, 張莉, 李鶴松. 一種基于云模型的主觀信任評價方法[J]. 軟件學報, 2010, 2l(6): 1341-1352.
[7] Wu D, Mendel J M. A comparative study of ranking methods, similarity measures and uncertainty measures for interval type-2 fuzzy sets[J]. Information Sciences, 2009, 179(8): 1169-1192.
[8] Li Deyi, Liu Chang Yu, Gan Wenyan. A new cognitive model: Cloud model [J]. International Journal of Intelligent Systems, 2009, 24(4): 357-375.
[9] Li Tao. An immunity based network security risk estimation [J]. Science in China Series F: Information Sciences, 2005, 48(5): 557-578.
[10] Wang Shouxin, Zhang Li, Li Hesong. Evaluation approach of subjective trust based on cloud model[J].Journal of Software, 2010, 21(6): 1341-1352.
[11] Li Deyi, Du Yi. Artificial intelligence with uncert-ainty [M].Beijing: National Defense Industry Press, 2005: 178-186.
[12] 雷建云,余涵,蔣天發,等. 自動信任協商中的敏感信息保護方案[J]. 武漢理工大學學報, 2012,34(3):137-140.
[13] 田春岐, 鄒仕洪, 王文東, 等. 一種基于推薦證據的有效抗攻擊P2P網絡信任模型[J]. 計算機學報, 2008, 31(2): 270-281.