999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于交互感知的動態自適應的信任評估模型

2012-11-06 11:40:24李峰申利民司亞利牛景春
通信學報 2012年10期
關鍵詞:服務模型

李峰,申利民,司亞利,牛景春

(1. 燕山大學 信息科學與工程學院,河北 秦皇島 066004;

2. 東北大學 秦皇島分校 計算機與通信工程學院,河北 秦皇島 066004;

3. 河北省計算機虛擬技術與系統集成重點實驗室,河北 秦皇島 066004)

1 引言

新型互聯網計算模式使得軟件系統凸顯出服務化、協同化和泛在化的趨勢,表現為由多個自治域構成的大規模動態分布的協作模式,實體具有強自治性可以跨域訪問多個自治域中的實體[1]。在這種開放、動態和不確定的大規模環境下,首先需要突破的問題就是如何在來源于不同自治域、可能陌生的實體之間促成協作活動,并且保證協作的安全性和高效性,以及如何解決實體行為不可信導致的系統可用性降低和安全風險增長問題[2]。而系統無安全控制中心的特性,導致難以采用傳統的基于PKI(public key infrastructure)和CA(certificate authority)的靜態信任機制對多個自治域進行集中授權和直接信任關系定義,為此,動態信任管理成為了新一代互聯網技術研究的熱點問題。動態信任管理是一種增加了行為可信的網絡安全新技術,強化對網絡實體行為狀態的動態收集、評估和推理,為實施跨域協作和可信互聯網計算系統的設計提供策略基礎[3]。研究適用于新型網絡計算環境的信任關系建模和評估方法,則是動態信任管理理論必須解決的核心問題。

目前,大多數信任建模和評估方法都借鑒人際社會中的信任關系形成和傳播方法建立的,其建模方法主要基于主觀邏輯、模糊數學理論、概率統計和證據理論[4]。實踐表明,這些模型極大增強了互聯網應用系統的安全性和可協作性,尤其對于網絡中惡意實體和行為不可信實體的活動具有明顯的抑制作用,但模型在交互感知、動態適應性和頑健性方面仍有待深入研究,主要呈現的問題如下:

1) 在信任關系建模和評估時對交互過程中證據變化因素考慮不全,致使模型動態感知證據變化的能力不足,評估策略無法根據信任證據的變化動態自適應地調整,從而影響了評估結果的合理性和科學性。

2) 大部模型分采用簡單的評估策略,只針對實體提供服務的成功與否進行評價,缺乏對服務質量的多維度評估機制,致使n次收斂后所有成功提供服務的實體信任度一致,導致實體信任度計算的準確性降低。

3) 現有模型只能對簡單的攻擊和欺騙行為進行識別和防護,而對間諜攻擊、共謀團體攻擊和策略性攻擊等復雜隱蔽的作弊行為缺乏有效的識別和防護機制,導致模型的安全性和頑健性較差。

針對上述不足,本文提出了一種適用于新型網絡計算環境的動態自適應的信任評估模型,旨在提高模型的交互感知能力和對惡意實體的抑制能力。模型將實體的歷史交互窗口、可信推薦數、實體穩定度和推薦實體熟悉度等反映信任可靠的因素,應用到了總體信任度、直接信任度和綜合推薦信任度的評估中,增強交互感知和隨著證據變化動態自適應的調整評估策略的能力,提高實體信任度評估的準確性和合理性。

2 相關工作

以信任關系的評估方式為依據,現有模型可以劃分為全局信任模型和局部信任模型。全局信任模型采用信譽的方式來評估網絡實體的信任度,典型代表是文獻[5]提出的EigenRep信譽模型、文獻[6]提出的基于相似度加權推薦的SWRTrust全局信任模型、文獻[7]提出的PETrust懲罰激勵機制以及文獻[8]提出的具有激勵效果的分布式 P2P信任管理模型IMTM,其特征表現為網絡中的每個實體都具有唯一的全局信任值,即實體在網絡中的信譽值,通過指定的信任管理節點收集其鄰居節點的反饋信息迭代計算得出。優點是綜合了整個網絡對實體的信任評價,評價信息比較全面可靠,對一些通過互相吹捧來騙取信任值的惡意實體具有明顯的抑制作用。缺點是信任的主觀性和動態性體現不足,不能區分直接信任和推薦信任,沒有考慮時間因素和環境因素對信任變化的影響,此外模型的安全性和頑健性較差,不能識別和抵御間諜和策略性攻擊行為。

局部信任模型采用共享局部評價信息的方式來評估網絡實體的信任度,特征表現為網絡中的每個實體對其鄰居節點的歷史評價信息作為直接信任度保存在本地,對其鄰居實體的總體信任度計算,通過在網絡中查詢其他實體的推薦信任度,然后與自己的直接信任度融合得出。代表模型為文獻[9]提出的面向普適計算的FTM模型,它采用多級推薦協議和路徑衰減方法來計算推薦信任,但在評估實體總體信任度時,采用加權平均法使得評估策略缺少靈活性,而且沒有考慮信任隨時間動態衰減的影響以及協同作弊的問題。文獻[10]提出了上下文感知的CAT模型,該模型將信任規則和上下文概念引入到了直接信任評估中,提高了直接信任計算的準確度,在推薦信任方面通過推薦精確度過濾不可靠和惡意推薦,保證了推薦的可靠性和準確性,但仍存在信任關系不能隨時間因素和環境因素動態變化的問題。文獻[11]提出了一種基于聲譽的多維度信任算法,給出了具體的直接信任和推薦信任計算方法,但在模型的安全性和頑健性方面考慮較少。文獻[12]提出了一種基于多影響因素的信任傳播算法,通過將節點的交互能力和誠實能力引入到推薦信任的評估中,有效增強了推薦信任計算的合理性。文獻[13]將認知行為應用到了信任關系的建模過程中,構建了自適應的基于歷史證據窗口的總體信任決策方法,通過 DTT信任樹實現全局反饋信息的搜索與聚合,降低了網絡帶寬開銷,提高了模型的可擴展性。

在安全性和頑健性研究方面,文獻[14]依據惡意節點采用的攻擊策略和攻擊的目的,總結出已存在的惡意攻擊行為的類別,對每類攻擊行為所表現出的特征進行了分析,并給出了簡單的應對方法。文獻[15]提出了一種防止欺騙行為的信任度計算方法,通過引入時間衰減因子明顯抑制了智能偽裝的作弊行為,通過反饋管理機制有效阻止了間諜行為和惡意反饋行為。文獻[16]針對共謀節點具有相似和一致的行為,提出了基于行為相似度的共謀團體識別模型,通過分析節點之間的行為相似度來識別共謀團體。

3 信任評估模型及其存儲機制

3.1 模型的總體框架

定義 1 設 e1, e2,… ,en表示組成新型網絡應用系統的N個自治實體或進程,稱集合 E = {e1,e2,…,en}為系統實體域。設服務請求域為SR?E,服務提供域為SP?E,使得?ei∈SR,?ej∈SP,滿足操作操作τ為實體在 cw條件下的協作活動)表示實體協作的上下文條件。

定義2 設實體信任度評價有8個等級Ma、dH、dM、dL、n、bL、bM、bH,分別表示為惡意、非常不信任、不信任、稍微不信任、不確定、稍微信任、信任和非常信任,稱 L = {M a,dH, dM,dL, n,bL,bM, bH}為信任等級空間。為了量化計算,用-1表示惡意等級,其他等級區間定義為[0,1],如圖1所示。

實體ei對ej的總體信任度由直接信任度和推薦信任度綜合得出,如何合理分配兩者的權重是關系總體信任度計算準確性的關鍵。權重分配應該與2種因素有關:1) 實體之間的交互次數,交互次數越多說明直接信任證據越充分,直接信任度的權重應該越大;2) 網絡中可信推薦實體的個數,推薦實體越多說明網絡中的其他實體對ej越熟悉,推薦信任度的權重應越大。因此,總體信任度定義如下。

定義3 設 T (ei, ej, cw,t)表示實體 ei對實體 ej在時間戳t時刻和上下文 cw條件下的總體信任度,令

式(1)中 hij( cw)為實體 ei與實體 ej在上下文 cw條件下的歷史交互次數,稱 hij( cw)為實體 ei與 ej的歷史交互窗口為推薦實體的個數。在上下文 cw條件下既沒有交互記錄又不存在推薦實體時,即,應考慮在其他上下文條件下對實體 ej的直接信任度 TD( ei, ej,t)。在綜合計算總體信任度時,若說明直接證據不如推薦證據充分,推薦信任度權重較大;若說明直接證據比較充分,直接信任度權重較大些。該方法充分考慮了權重分配的影響因素,使得權重分配更加合理和科學,并且權重隨著交互過程中證據的不斷積累能夠動態自適應的調整。

圖1 信任等級

3.2 基于滿意度迭代的直接信任度計算方法

定義4 設?ei∈E有p項度量指標綜合評估其協作實體的交互滿意度,其集合表示為 I = {I1,I2,…,Ip},則稱f:I→L為滿意度等級度測函數。

定義5 設η (ei, ej, cw,t )表示實體 ei對實體 ej在時間戳t時刻和上下文 cw條件下的交互滿意度,令

式(2)中如果任意一項指標Iu∈I,其評估結果是惡意等級,則該次交互滿意度為-1。否則,依據多指標決策理論對各項指標評價結果與該指標的權重因子乘積求和,綜合計算在時間戳t時刻實體交互的滿意度值。 w (Iu)是度量指標Iu∈I的權重因子,表示度量指標的重要程度,且滿足:

式(3)中 t,to分別表示為當前時間戳和最后一次信任建立或更新的時間戳,其單位可以根據實體交互的頻繁度定義。函數 β ( hij(cw))∈ [ 0,1],稱為實體ej對于實體 ei在網絡環境中的穩定度,穩定度反映了實體持續提供服務的能力和穩定運行的程度,與該實體交互的次數越多說明實體的穩定度越高,因此函數β(x)應具有如下2個性質。

性質1 β (x1) < β(xx),當1≤x1<x2。

依據上述2個性質,函數β(x)構造如下:

其中,調節因子δ≥2的任意常數,用于控制穩定度β( hij( cw))趨于1的速度,δ的取值越大,β ( hij( cw))趨于1的速度越慢。通過性質1和性質2可知,β(x)是單調遞增函數,當 x =1時,其值最小為1/2,當x→∞時,其值最大趨于 1,所以取值范圍為1/2≤β(x)<1, 則0<1 - β (x )≤ 1 /2, 得 出β(hij( cw) )≥ 1 - (hij( cw))。

式(3)采用了 2種不同的直接信任迭代更新策略,當交互滿意度時,歷史交互滿意度在迭代過程中占較大比重,歷史交互窗口hij( cw)越大,直接信任積累的難度越高,說明了實體只有長期穩定地提供真實服務才能獲得高信任值,從而激勵實體長期提供真實服務;當交互滿意度 η (ei, ej, cw,t ) < 0 .5時,交互滿意度在迭代過程中的權重較大,增加了信任值下降的速度,說明了實體如果提供不真實服務將導致信任值的急劇下降,對該實體進行嚴厲的懲罰。因此,該方法能夠有效遏制偽裝惡意實體或策略性惡意實體的攻擊。

隨著時間的推移歷史信任度對于當前信任評估的參考價值越來越弱,函數ζ ( t ,to, cw)∈ ( 0,1)作為時間衰減因子,如式(5)所示,其中實體的穩定度決定衰減的速度,實體的穩定度越高信任值衰減速度慢,反之衰減速度越快,時間衰減因子充分體現了信任隨時間變化而衰減的特性,而且與實體的穩定度具有相關性。

3.3 綜合推薦信任度的聚合方法

定義 7 設實體 ej的推薦實體集合為 R = {r1,滿足關系式x + y = z并且,則實體ei從集合R中獲取的有關實體 ej的綜合推薦信任度定義為,令

其中,hix( cw)表示實體 ei與實體 rdx∈Rd的歷史交互窗口。

Rd(ei, ej, cw,t)采用每個實體的歷史交互窗口占總的歷史交互窗口的比重為權重影響因子,說明越熟悉的實體推薦可信度越高,計算公式為

Rid(ei, ej, cw,t)采用路徑衰減因子作為權重,因為不同的間接推薦實體被搜索所經過的路徑長度不同,不能采用簡單的加權求和,而路徑衰減因子較好地解決了實體的路徑問題,在網絡中搜集到實體的路徑越長,則實體的路徑衰減因子越小,說明該實體的推薦可信度越低,計算公式為

式(9)中 L (lridy)為實體 ridl∈Rid的路徑衰減因子, lridy為實體 ridl的路徑長度,其計算采用式(10)的衰減函數,參數λ是模型自適應設定的最長路徑搜索長度,參數ψ ∈ [ 0,1]是推薦信任路徑衰減快慢的調節因子,用于控制 L (x)趨于0的速度,參數ψ的值越大 L (x)趨于0的速度越快。

在實際網絡中進行推薦實體搜索時,路徑長度λ越大搜索到的推薦實體數量越多,但搜索速度越慢、網絡帶寬占用率也越高,導致模型運算效率下降。所以,λ的取值應該與直接信任證據的多少成反比,即在直接信任證據較少時,無法依靠直接信任證據確定實體的可信程度,此時推薦路徑的長度稍大些;而在直接信任證據比較充分時,采用直接信任證據基本可以確定實體的可信程度,此時推薦路徑的長度應較小,從而可以提高模型的運算效率。基于這一原則,利用式(11)自適應地設定λ的大小。

式中,p為實體 ei的鄰居實體的數量,n為網絡的規模數,H為系統設定的參與路徑選擇最大歷史交互窗口。當 hij( cw) = 0 時,說明實體 ei對實體 ej在上下文 cw條件下沒有直接信任證據,此時需要最大的查詢深度,以盡可能地查找到所有推薦實體,因為在推薦實體搜索時以樹型結構遞歸地向其鄰居實體發送查詢請求,所以查找的最大深度為當 hij( cw)≥H時,說明實體之間的直接信任證據比較充分,此時設定查找深度為 1,即只查找直接推薦實體。當0 < hij( cw)< H 時,λ的取值隨著歷史交互窗口 hij( cw)的增大逐漸減小,滿足了推薦搜索路徑隨直接交互經驗多少動態自適應調整的特性。

3.4 信任數據的分布存儲機制

為了提高模型的存儲和查詢效率,確保信任信息不會因為個別實體的失效或退出而受到損失,本文在充分考慮了網絡消息代價和負載平衡的基礎上,設計了具有信息冗余能力的分布式樹型存儲機制(DST, distributed storage tree),在該方案中,網絡中的每個實體采用4層的樹型結構存儲和維護其鄰居實體的信任信息,包括每一個上下文條件下的直接信任度以及發生的時間戳和交互記錄等數據,其結構如圖2所示。其中,根節點 ei是存儲信任信息的實體,子節點 ei1, ei2, ei3,… ,eip是與實體ei有過直接交互的實體,稱為 ei的鄰居實體。任意節點eij,1≤ j ≤ p 最多有m個子節點 c1,c2,… ,cm,為實體交互的上下文條件,每個上下文節點有3個葉子節點:DT為直接信任度、ot為最近交互的時間戳、h為交互記錄數。

圖2 信任信息的樹型存儲結構

DST機制采用網絡實體存儲其鄰居實體信任信息的方法,當需要計算某實體信任度時,首先在本地數據庫中查找該實體的直接信任度,然后在信任網絡中搜索其他實體對該實體的推薦信任度。該存儲機制由于對某實體信任度的評估都分散存儲在網絡中的不同實體中,所以即使有實體退出網絡仍然可以查找該實體的推薦信任度,所以該機制具有較強的信息冗余能力,增強了模型的穩定性和頑健性。在網絡帶寬開銷方面,由于在計算某個實體總體信任度時,從本地獲取該實體的直接信任度,相對于已有模型從網絡中其他實體獲取直接信任度的方法,DST機制大大減小了網絡的帶寬開銷。在安全性方面,對于虛假和惡意推薦信息可以通過實體評分相似度來剔除,而本地存儲的信任信息很難被惡意篡改,從而保證了信任信息的安全性。

3.5 信任評估的相關算法及分析

在操作τ執行前首先度測 ej在上下文 cw條件下的總體信任度,依據信任度決定是否與其協作,下面給出模型求解實體總體信任度的算法。

算法1 總體信任度求解算法

OverallTrustDegree( ) //實體 ei計算實體 ej在上下文 cw條件下的總體信任度

begin

//首先計算實體 ej在上下文 cw條件下的直接信任度

實體 ei從其維護的信任樹中查找 ej是否存在;

if(沒有查找到實體 ej) //實體 ei與 ej以前沒有過交互記錄

TD( ei, ej,t)=φ; } //實體ei對ej的信任記錄為空

else

從子樹 ej中查找 cw是否存在;

If (存在 cw)

則獲取 TD、 to和h的值利用式(3)和式(5)計算TD( ei, ej, cw,t)的值;

else

hij( cw) = 0 ; //實體 ei與 ej在上下文 cw下的歷史交互窗口為0

查找其他子節點 cx,獲取 TD、to和h的值利用式(3)和式(5)計算 TD( ei, ej, cx,t);

end if

end if

//查找實體 ej的推薦實體

for(所有 eix∈NeighborSet(ei)并且 eix≠ej) //集合 N eighborSet(ei)表示實體 ei的所有鄰居實體,即樹中 ei的所有孩子節點的集合

if(節點 eix存在孩子節點 cw) //說明實體 eix在上下文 cw下與實體 ej有過交互記錄

Rd= Rd+eix; //形成直接推薦實體集

QueryIREntity(eix,ej,cw); //根據算法2查找間接推薦實體集 Rid

end if

end for

//計算推薦信任度

基于 Rd利用式(8)計算 ej的直接推薦信任度Rd(ei, ej, cw,t);

基于 Rid利用式(9)和式(10)計算 ej的間接推薦信任度 Rid(ei, ej, cw,t);

利用式(6)計算 ej的綜合推薦信任度 R (ei, ej,cw,t);

//計算總體信任度

利用式(1)計算實體 ei對實體 ej的在上下文 cw條件下的總體信任度 T (ei, ej, ci,t);

return T (ei, ej, ci,t)的值;

end

算法2 間接推薦實體遞歸搜索算法

QueryIREntity(ey,ej,cw) //搜索與實體 ej交互過的實體

begin

input:ey查詢實體;ej目標實體;

cw查詢的上下文條件;

λ?利用式(11)計算

if(path(ey)>λ-1)

return 結束; // path (ey)表示搜索到實體 ey的路徑長度

end if

for(所有 ek∈NeighborSet(ey)并且 ek≠ej) //依次搜索 ey的所有鄰居實體

if(實體 ek未搜索) // 對沒有遍歷過的實體進行搜索

對實體 ek進行搜索標記;

實體 ek在其信任樹中對孩子節點進行遍歷,查找節點 ej是否存在;

if(存在 ej節點)

Rid= Rid+ek;

path(ek); // 記錄搜索到實體 ek的路徑長度

end if

QueryIREntity(ek,ej,cw);

end if

end for

return Rid; //返回查找到的實體 ej的間接推薦實體集

end

4 仿真實驗及性能分析

采用芝加哥大學的 Repast(recursive porous agent simulation toolkit)軟件包搭建實現了一個服務共享的網絡模擬環境,對本文模型及相關算法進行分析,為了體現本文模型的優勢,在搭建的環境中又對文獻[9]提出的 FTM 模型和文獻[10]提出的CAT模型進行了模擬。

4.1 實體類型的定義

在網絡中有2類實體:正常實體和惡意實體。正常實體總能提供真實服務,并為對方提供公正的服務評價。惡意實體總提供不真實服務,并為正常實體提供虛假服務評價,依據惡意實體行為將其分為以下4種類型。

1) IM(individual malicious)類,是最簡單的一類惡意實體,只提供不真實服務和虛假評價。

2) CM(camouflage malicious)類,此類惡意實體按某種策略提供真實服務,而當信任度高于可信門限值時就會提供不真實服務。

3) MC(malicious collectives)類,是一類共謀的協同作弊實體,對正常實體提供不公正服務評價,對同伙卻極力夸大使其具有很高的信任度。

4) MS(malicious spy)類,是一類間諜實體向外提供真實服務,但作為推薦者時專門提供不誠實推薦,夸大惡意實體詆毀正常實體。

為了充分體現本文模型在抵御“狡猾”惡意實體方面的優勢,在模擬實驗中只對CM類、MC類和MS類3種典型的惡意實體進行仿真來評估模型的性能。

4.2 實驗環境設置及性能指標

實驗環境設置為:實體規模為 2 000,總服務種類為10 000,其中,真實服務種類為8 000,每個實體提供10種服務,同時請求10種服務(即請求上下文)。正常實體提供和請求的服務在創建時從真實服務集合中隨機分配,其中提供和請求的服務種類不同;不真實服務種類為 2 000,包括虛假服務和惡意服務,每個惡意實體在創建時從2 000種不真實服務中隨機分配提供的服務,而其謊稱提供的服務從8 000個可信服務種類中隨機分配;模擬交互次數為 1 200,即仿真模型每次運行的最大時間片值,模擬環境的參數設置見表1。

表1 仿真實驗參數說明

信任模型的主要目的是為跨域協作的實體建立信任關系,檢測和抵御各種惡意網絡實體的攻擊,為動態演化的實體提供可靠、安全的協作環境。因此,從頑健性和準確性方面來評估模型的性能。

頑健性是指模型抵御各類惡意實體的能力,一個健壯的模型應該具有準確識別惡意實體以及遏制惡意欺騙行為的能力。評估一個模型頑健性的性能指標是惡意實體的服務成功率(MSR),惡意實體的服務成功率越高說明模型的頑健性越差,反之惡意實體的服務成功率越低模型的頑健性越強。

定義 8 惡意實體的服務成功率定義為某時刻被選擇作為服務提供者的惡意實體個數占響應服務請求者的惡意實體個數的比率,假設在時間片 t有 R (t)個響應服務請求的惡意實體,其中有 S (t)個惡意實體被選擇為提供服務,則MSR為

其中,如果有多個惡意實體響應了同一個服務請求,則把所有惡意實體看作一個惡意響應實體。因為這是多個惡意實體攻擊同一實體,如果有一個惡意實體成功,則本次惡意實體攻擊成功。

準確性是指網絡中實體信任值度量的準確程度,本文采用實體的服務請求成功率(SR)作為衡量信任模型準確性的重要性能指標,實體的服務請求成功率越高說明實體信任度越準確,反之準確度越低。

定義 9 實體的服務請求成功率定義為網絡中所有實體成功使用服務的次數占所有實體服務請求總數的比率,設任意實體ei∈E請求的服務數為Ni,成功使用的服務數為 Si,仿真結束后統計每個實體的 Ni和 Si,則整個網絡的實體服務請求成功率為

4.3 仿真結果及其討論

實驗1 遏制CM類惡意實體仿真及其討論

圖3(a)~圖3(c)是不同規模CM類惡意實體環境下的MSR比較,實驗設定CM類實體提供真實服務和虛假服務的比例以4:6,CM類惡意實體分別為10%、30%和50%。從圖3(a)~圖3(c)的實驗結果中可以看出,在網絡運行初期,3種模型的惡意服務攻擊成功率呈現較大的變化,這是因為網絡運行初期CM類實體需要提供好的服務來積累信任值,當積累到一定程度后開始提供惡意服務,所以在網絡運行初期惡意服務攻擊的成功率呈上趨勢。隨著CM類實體提供惡意服務的增多逐漸進入了模型的懲罰期,惡意服務攻擊的成功率逐步下降,隨著網絡的不斷運行惡意服務攻擊的成功率逐漸趨于穩定。圖3(a)~圖3(c)表明,本文模型在抑制CM類惡意實體方面,明顯優于其他2種模型,惡意服務攻擊的成功率下降速度遠遠大于另外2種模型,說明本文模型對直接信任度積累的激勵和懲罰機制以及對惡意實體的嚴厲懲罰措施在抑制CM類實體方面效果更加明顯。

圖3 在不同規模的CM類實體惡意環境下MSR和SR的變化規律

圖3 (d)是考察在不同規模的CM類惡意實體環境下的SR變化情況,從圖給出的比較結果可以看出,當CM類惡意實體的比例較低時,3種模型都具有很高的服務請求成功率,這是因為CM類實體以不同比例提供正常服務的緣故。而隨著CM類惡意實體比例的逐步增加,其他2種模型的服務請求成功率下降趨勢較快,而本文模型仍能保持很高的服務請求成功率,特別當CM類實體達到80%時,服務請求成功率仍能保持在90%左右,說明本文模型的上下文機制和直接信任度的評估策略起到了主要作用。

實驗2 抵御MC類惡意實體仿真及其討論

圖4(a)~圖4(c)給出了MSR隨不同規模MC類實體的變化規律,從實驗結果中可以看出,在網絡運行初期,3種模型的惡意服務請求成功率都比較高,這是由于在網絡初期實體還沒有信任度而采用隨機選擇的緣故。而隨著網絡的運行,惡意服務請求的成功率逐步下降,這是由于惡意實體進入了模型的懲罰和過濾階段。圖4(a)~圖4(c)表明,本文模型在遏制串謀團體方面較其他2種模型具有明顯的效果,惡意服務請求成功率下降趨勢非常明顯,這說明本文模型利用評分相似度過濾了大量的惡意推薦實體,而且在推薦信任度計算方面具有較好的效果。

圖4(d)是考察SR隨不同規模MC類實體的變化情況,由對比結果可以看出,當MC類實體比率較少時,3種模型的服務執行成功率都較高,在90%以上。而隨著MC類實體比率的增加,本文模型較其他2種模型具有較高的服務成功率,這說明本文模型的總體信任度和綜合推薦信任度的計算方法在抵御協同作弊和虛假推薦方面具有較好的效果。

實驗3 抵御MS類惡意實體仿真及其討論

圖4(a)和圖4(b)給出了惡意實體為50%,間諜實體占惡意實體的比例分別為 10%和 20%時的實驗結果。從實驗結果中可以看出,在運行初始階段,間諜實體為10%時3種模型的惡意服務攻擊成功率要高于間諜實體為20%時惡意服務攻擊成功率,這是因為間諜實體在網絡運行初期需要大量的交易來積累信任度以及對其他實體進行虛假評分。而隨著網絡的運行,間諜實體為20%時惡意服務攻擊成功率開始高于間諜實體為10%時惡意服務攻擊成功率,這是因為間諜實體虛假推薦的緣故。但在總體上隨著網絡的運行,惡意服務攻擊的成功率逐步下降,這是由于模型對間諜實體的抑制起到了作用。圖4(a)和圖4(b)說明,本文模型在抑制間諜實體方面較其他2種模型有較大優勢,惡意服務執行成功率下降趨勢較快,而且能在400個時間片時將惡意服務成功率控制在 2%左右,而其他2種模型在該環境下對惡意服務的抑制不是很理想,這說明了本文模型的綜合推薦信任計算方法能夠有效抑制間諜實體的虛假推薦,并且充分利用了間諜實體提供的正常服務。

圖4 在不同規模的MC類實體惡意環境下MSR和SR的變化規律

圖5 MSR隨不同規模惡意實體和間諜實體的變化規律

5 結束語

本文將實體歷史交互窗口和可信推薦數等證據因素引入到了總體信任評估方法中,使得評估策略能夠隨著證據變化動態自適應地調整,有效地增強了交互證據的感知能力和評估的科學合理性。給出了一種基于滿意度迭代計算的直接信任積累方法,在該方法中通過引入實體穩定度實現了激勵和懲罰2種不同的迭代策略,有效地促進了實體長期穩定地提供真實服務,并且采用懲罰機制抑制了策略性偽裝實體的作弊行為,大大提高了信任評估的準確性。在基于直接和間接相結合的綜合推薦信任聚合方法中,通過采用實體熟悉度、路徑衰減因子和評分相似度,提高了推薦信任的準確性和可靠性,過濾了惡意和虛假推薦實體。

[1] WANG J, SUN H J. A new evidential trust model for open communities[J]. Computer Standards and Interfaces, 2009, 31(5): 994-1001.

[2] BONNAIRE X, ROSAS E. WTR: A reputation metric for distributed hash tables based on a risk and credibility factor[J]. Journal of Computer Science and Technology, 2009, 24(5): 844-854.

[3] 李小勇, 桂小林. 大規模分布式環境下動態信任模型研究[J]. 軟件學報,2007, 18(6):1510-1521.LI X Y, GUI X L. Research on dynamic trust model for large scale distributed environment[J]. Journal of Software, 2007, 18(6): 1510-1521.

[4] JSANG A, ISMAI R, BOYD C. A survey of trust and reputation systems for online service provision[J]. Decision Support Systems, 2007,43(2): 618-644.

[5] KAMVAR S, SCHLOSSER M. EigenRep: reputation management in P2P networks[A]. Proceedings of the 12th International World Wide Web Conference[C]. 2003, 123-134.

[6] 李景濤,荊一楠,肖曉春.基于相似度加權推薦的 P2P環境下的信任模型[J].軟件學報,2007, 18(1):157-167.LI J T, JING Y N, XIAO X C. A trust model based on similarity-weighted recommendation for P2P environments[J]. Journal of Software, 2007, 18(1):157-167.

[7] 桂春梅,蹇強,王懷民.虛擬計算環境中基于重復博弈的懲罰激勵機制[J].軟件學報,2010, 21(12):3042-3055.GUI C M, JIAN Q, WANG H M. Repeated game theory based penalty-incentive mechanism in internet-based virtual computing environment[J]. Journal of Software, 2010, 21(12):3042-3055.

[8] 胡建理,周斌,吳泉源.P2P網絡中具有激勵機制的信任管理研究[J].通信學報, 2011, 32(5):22-32.HU J L, ZHOU B, WU Q Y. Research on incentive mechanism integrated trust management for P2P networks[J]. Journal on Communications, 2011, 32(5):22-32.

[9] HAQUE M, AHAMED S. Design, analysis, and deployment of omnipresent formal trust model (FTM) with trust bootstrapping for pervasive environments[J]. Journal of Systems and Software. 2009, 83(2): 253-270.

[10] Mohammad G U, Mohammad Z, Sheikh I A. CAT: a context aware trust model for open and dynamic systems[A]. Proceedings of the 23rd Annual ACM Symposium on Applied Computing, SAC'08[C]. Fortaleza, Ceara, Brazil, 2008, 2024-2029.

[11] 甘早斌,丁倩,李開.基于聲譽的多維度信任計算算法[J].軟件學報,2011,22(10): 2401-2411.GAN Z B, DING Q, LI K, Reputation-based multi-dimensional trust algorithm[J]. Journal of Software, 2011, 22(10):2401-2411

[12] 張琳,王汝傳,王海艷.基于多影響因素的網格信任傳播算法[J].通信學報, 2011, 32(7):161-168 ZHANG L, WANG R C, WANG H Y. Trust transitivity algorithm based on multiple influencing factors for grid environment[J]. Journal on Communications, 2011, 32(7):161-168.

[13] 李小勇,桂小林.動態信任預測的認知模型[J].軟件學報,2010, 21(1):163-176.LI X Y, GUI X L. Cognitive model of dynamic trust forecasting[J].Journal of Software, 2010, 21(1):163-176.

[14] FéLIX G M, GREGORIO M P. Security threats scenarios in trust and reputation models for distributed systems[J]. Computers and Security,2009, 28(7): 545-556.

[15] 鮑宇,曾國蓀,曾連蓀.P2P網絡中防止欺騙行為的一種信任度計算方法[J]. 通信學報,2008, 29(10):215-222.BAO Y, ZENG G S, ZENG L S. Reputation computation based on new metric in P2P network[J]. Journal on Communications, 2008,29(10): 215-222.

[16] 苗光勝,馮登國,蘇璞睿.P2P信任模型中基于行為相似度的共謀團體識別模型[J].通信學報,2009, 30(8):9-20.MIAO G S, FENG D G, SU P R. Colluding clique detector based on activity similarity in P2P trust model[J]. Journal on Communications,2009, 30(8):9-20.

猜你喜歡
服務模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
服務在身邊 健康每一天
今日農業(2019年14期)2019-09-18 01:21:54
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年15期)2019-01-03 12:11:33
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
3D打印中的模型分割與打包
主站蜘蛛池模板: 国产亚洲视频中文字幕视频| 亚洲综合二区| 五月激情婷婷综合| 国产福利在线免费观看| 曰韩人妻一区二区三区| 亚洲婷婷丁香| 色AV色 综合网站| 国产第一色| 日本精品视频| 国产鲁鲁视频在线观看| 亚洲Av综合日韩精品久久久| 亚洲视频二| 国产www网站| 日本精品影院| 亚洲aaa视频| 538国产在线| 在线欧美国产| 久久精品一卡日本电影| 亚洲天堂区| 另类欧美日韩| 日本一区二区三区精品AⅤ| 91精品最新国内在线播放| 欧美三级不卡在线观看视频| 色婷婷成人| 小说区 亚洲 自拍 另类| 午夜久久影院| 亚洲第一福利视频导航| 午夜国产不卡在线观看视频| 亚洲精品第五页| 国产精品爽爽va在线无码观看 | 亚洲天堂视频在线播放| 毛片在线播放a| 久久免费视频播放| 欧美劲爆第一页| 国产午夜精品一区二区三区软件| 免费观看男人免费桶女人视频| 女人18毛片久久| 亚洲欧洲美色一区二区三区| 欧洲一区二区三区无码| 国产欧美精品午夜在线播放| 国产高清在线观看91精品| 欧美日韩国产一级| 91免费观看视频| 中文字幕免费在线视频| 欧美日韩国产成人高清视频| 97国产精品视频人人做人人爱| 国产视频一二三区| 欧美日韩激情在线| 91区国产福利在线观看午夜| 国产亚洲视频在线观看| 久久国产精品波多野结衣| 2018日日摸夜夜添狠狠躁| 国产全黄a一级毛片| 国产国拍精品视频免费看| 欧美国产综合色视频| 真实国产乱子伦视频| 亚洲三级成人| 久久精品国产一区二区小说| 国产免费精彩视频| 国产不卡在线看| 亚洲午夜18| 熟女视频91| 国产亚洲成AⅤ人片在线观看| a色毛片免费视频| 六月婷婷激情综合| 伊人久久婷婷五月综合97色| 67194成是人免费无码| 国产高潮视频在线观看| 在线观看无码a∨| 第一区免费在线观看| 国产青榴视频| 日本道综合一本久久久88| 亚洲成人精品久久| 亚洲天堂免费在线视频| 久久久久亚洲精品无码网站| 精品国产污污免费网站| 国产成人精品一区二区三区| 欧美视频在线不卡| 色妞永久免费视频| 成人中文字幕在线| 亚洲va在线∨a天堂va欧美va| 欧美自慰一级看片免费|