王鵬,楊華民,邱寧佳,李松江,楊迪
(長春理工大學 計算機科學技術學院,長春 130022)
基于用戶間影響力度量的網絡信任模型研究
王鵬,楊華民,邱寧佳,李松江,楊迪
(長春理工大學 計算機科學技術學院,長春 130022)
為了解決完全依靠公鑰證書體系為動態變化的網絡環境提供信任支撐存在較大局限性的問題,需要在信任領域引入新技術。由于網絡信任計算中的信任問題和社交網絡中的用戶影響力問題具有一定的相關性且屬性認證、隱私交互等都是需要解決的問題,因此將用戶影響力引入網絡信任領域具有一定的可行性。基于上述理論,本文提出了一種基于用戶間影響力的網絡信任計算模型。首先,論述了模型的相關基礎理論和模型構架;然后,研究其工作過程,分析設計信任算法;最后,將模型的各項性能與幾種經典模型進行對比和測試并通過對模型參數對比的理論分析驗證了模型的可行性、安全性和高效性等。
影響力度量;信任模型;信任等級分類;模型驗證
近年來,社交網絡普遍流行發展起來,隨之而來的網絡安全問題也受到了人們的重視。信任作為推薦系統的一個重要組成部分,隨著它在商業中的廣泛應用而受到學者們的廣泛關注。Zhan等人提出一個能實現信任問題仿真的信任計算系統,通過仿真模擬信任社交網絡上的個人直接連接,通過整合的信任值計算最終返回代表實際信任的信任評分[1]。Kim等人提供了一個信任推理模型,比較和評估可用的信任路徑和聚合方法的長度會影響預測的準確性,然后提出最佳的策略,以最大限度地提高預測精度[2]。Li等人提出了一個針對大規模對等計算的創新信任模型,結合多個因素反映信任復雜性,通過WMA-OWA組合算法對多個因素的加權與動態分配,結果表明模型具有較好的信任評估分析能力[3]。Lumbreras等人引入馬爾可夫信任,從推特用戶相互聯系之間的信任值來推斷信任關系,實現簡單、有效地研究信任標準和推薦系統的應用[4]。Huang等人解決了鏈路預測問題,通過整合社交網絡,提出了節點分支分解方法(JMF),探討了用戶組之間的相似關系圖和個體圖形結構,可以利用多個社交網絡的共享結構和模式,以提高預測任務[5]。孟憲佳等人在進行信任評估時同時綜合了用戶的態度、經驗和行為三者來完成,最后經過實驗驗證了該模型對復雜網絡的各種變化具有較高的適應能力[6]。劉慧婷等人提出了信任模型作為一個富有挑戰性的統計關系學習(SRL),提供了獲取相關方面關于信任模型的一個直觀的框架,而其得出的信任值很容易的適應不同強度的信任關系[7]。陳書全等人建立一種面向數字版權管理的多媒體社交網絡信任模型MSNTM,能夠實時動態地更新用戶間的信任值,準確度量信任關系,并識別分享虛擬社區中的惡意用戶[8]。Victor等人介紹了一種不信任增強的推薦算法,其源于Golbeck的基于信任的加權平均算法,通過在Epinions網站上的一組評論的實驗,證明了算法的優越性[9]。郭暢等人針對采用并行化的方式改進用戶信任數據的分類算法,改進后的算法在集群環境下執行的效率得到很大提升,能夠高效處理實驗數據[10-12]。
在不同的學術領域中關于信任的定義各不相同,但都認為信任是用戶間互相影響的依據。關于信任的研究Sang等人對信任的理解是:在某些情形下信任使人感覺到安全,一個用戶會因為信任對另一個用戶非常依賴[13]。J.Golbeck等人對信任的理解:當用戶對某件事做決定時,該用戶會依據一個他比較信任的用戶做出決定,他認為這個決定是正面的且有意義[14]。本文給出了族群的相關概念,提出了基于用戶影響力的網絡信任模型,并對模型進行了形式化的描述,并設計了一種信任算法實現模型的各種功能。該模型克服了原有信任模型的用戶信息不明確、可擴展性差、屬性認定過程復雜等缺陷。根據信任算法設計了用戶影響力的網絡信任模型的仿真對比實驗,對本文提出模型、技術與傳統的信任模型、認定及訪問控制技術進行了綜合對比。仿真實驗結果表明本文信任模型是網絡信任領域的一種高效的信任模型。
模型工作過程:影響力檢測代理將先檢測申請交互的用戶隊列里面的第一個用戶影響力密碼,如果其影響力密碼隸屬于此族群,則審查其訪問控制權限,如果該用戶提出的交互請求在其權限范圍之內,則須滿足用戶請求,否則拒絕;如果該用戶的影響力密碼不隸屬于此族群,需要查看用戶是否為臨時用戶,是否提出訪問申請,如果是則審核其影響力信息,并對其設定影響力權重,為用戶分配新節點,沒有則拒絕交互請求。成功通過審核的用戶將被放在社交網絡用戶族群中,并認定其為可信任用戶,將會使用它們提供的影響力權重度量通過審核的其他社交網絡用戶影響力,如圖1所示。

圖1 基于用戶影響力度量的信任模型
按照基于用戶影響力度量的信任模型理論,本文認為一個網絡信任模型系統可以用以下結構來描述(G,E,TR,OP)。其中,G代表網絡用戶的影響力,E代表各種網絡族群,TR代表網絡族群用戶之間的信任關系,OP代表網絡族群用戶之間的各種交互活動。此模型形式化表述結構如圖2所示,相關定義如下:
(1)網絡族群成員影響力G
用來標識用戶身份信息,模型中Ge表示一個用戶的影響力。為清楚地表示各族群用戶和各影響力,以及各個用戶影響力之間的關系,先對形式化表述的符號進行介紹。“||”表示兩個用戶節點的鏈接。“→”表示用戶,影響力認定與組群歸屬符。“.”表示用戶之間及用戶與影響力認定之間的歸屬符。

圖2 信任模型形式化描述結構
定義1 用戶影響力:設C,P∈F,F表示網絡族群,C,P是用戶,且P是管理用戶,Ge_M表示用戶標識,Ge_cert表示影響力認證,Ge_F為族群影響力,C的族群認定如下:

定義2 主成分認定:體現用戶個體間特殊性的屬性標識。設Ge_Ab表示主成分認定,用戶C的主成分可以表示為:C.Ge_cert→Ge_Ab,管理用戶P使用ECC算法生成影響力鍵值對:

Kpublic作為主成分認定,用于區分同一個子網絡族群中的不同用戶。Kprivate作為C的遺傳信息,進行屬性標定等工作。
定義3 用戶標識:表示一個族群用戶的全部身份信息。用Ge_M表示:

定義4 權限認定:是用戶主要屬性鑒別的具體體現方式,所有族群用戶的權限設定構成了整個族群的主成分鑒別方案。模型中,此標識由以下三個域組成:安全等級域SS(Secur_Scale)、權限域P(Power)和行為域A(Action)。在此處用Ge_Ac表示權限認定:

其中,LSS,LP,LA分別表示安全等級列表,權限列表和行為列表,每一個列表表示一個應用的域。
定義5 影響力認定:在社交網絡中,族群用戶可通過影響力認定證明用戶身份,進行權值設定和訪問控制等操作。
(2)社交網絡用戶間的信任關系TR(Trust)
借鑒社交網絡群體中基于影響力度量的用戶關系建立族群中各用戶之間的信任關系。其相關定義如下:
定義6 信任:模型中,按照族群影響力去定的用戶關系是某個用戶對各個事務(身份鑒定和訪問控制)進行管理時和與其他用戶交互(訪問)時的一種依據
定義7 傳遞信任:如圖3所示,設G是E、F的管理用戶,則它們之間的信任關系表示如下:


圖3 信任的關系視圖
(3)社交網絡族群用戶交互OP(Operation)
用戶交互由影響力鑒別、影響力設定、屬性標定和新用戶生成等組成。
定義8 影響力鑒別:對某用戶的影響力信息進行檢驗來確認此用戶的某些屬性和狀態。
定義9 影響力設定:族群用戶生成過程中,普通用戶和臨時用戶審核通過后,管理用戶為其設定影響力權重和編碼設定,為該用戶生成其節點的過程。
定義10 屬性標定:基于用戶影響力的網絡信任模型為確保身份信息識別,授權管理和訪問控制等過程中用戶影響力信息的真實性、完整性等,要求對用戶影響力信息進行屬性標定。
定義11 新用戶生成:表示用戶在成為網絡族群的成員時申請、填寫信息、審核、影響力設定、分配節點,最終成為族群用戶的過程。
本文提出一種認定策略,將影響力鑒別和屬性標定融合,實現滿足條件的用戶實體按照某種權限同其他用戶進行交互。在信任模型中,影響力設定表示管理用戶用自己擁有的族群信息對用戶進行影響力設定,目的是為了:
(1)不可否認,設定生效后,用戶不能再對身份信息進行否認;
(2)防止偽造,任意第三方不能生成有效的影響力信息;
(3)身份證實,可以直接確定出相對應用戶的真實身份。
影響力認定提供了身份信息認證功能,可以通過提取用戶的影響力認定來判定用戶的族群和驗證用戶的身份信息,其實現原理可以用族群用戶的族群影響力和主成分因素的圖譜結構描述,如圖4所示,最頂層的影響力g1表示初始網絡中的主成分影響因素,g2表示的是g1的一個相鄰節點的影響力,“a”是其主成分影響因素,g3同理;g5中的“ga”表示的是g2的一個相鄰節點的影響力,“f”是其主成分影響因素,g4和g6同理;g7中的“gaf”表示的是g5的一個相鄰節點的影響力,“n”是其主成分影響因素。
可以看出,檢驗一個族群用戶的身份主要從身份合法性方面進行,即驗證其族群影響力,將此用戶的族群影響力與管理用戶的影響力對照,如果相同,認為是此族群用戶,檢驗自身合法性通過對其影響力鑒別的驗證來實現。可以設計影響力鑒別過程如下:

圖4 族群影響力和主成分因素的圖譜結構
(1)獲取用戶所要訪問的社交網絡族群用戶的成員影響力;
(2)從用戶的影響力認定上提取其族群影響力信息;
(3)調用匹配算法將用戶的族群影響力與所要訪問的網絡族群管理用戶的影響力進行匹配,如果兩者一致則認為用戶為此族群用戶,并開始驗證其身份信息;否則拒絕其請求;
(4)用H函數計算影響力鑒別中除加密、匿名化算法之外的所有信息的摘要值h1;
(5)提取屬性標定值,得到摘要值h2;
(6)如果h1=h2認為鑒定正確,身份鑒別成功。
可知,網絡族群用戶身份合法的充要條件是用戶的族群身份以及自身身份均合法。
主要功能算法按照模型的功能分為族群用戶影響力鑒定算法和用戶訪問控制和授權算法。
本模型中,身份信息認證主要是通過影響力鑒別來實現,過程分為兩個階段,第一階段為族群合法性鑒定,通過對被檢測的用戶影響力與其要訪問的網絡族群用戶的影響力進行匹配,確定用戶身份;第二階段為自身合法性鑒定,驗證其影響力認定上的標識。其影響力鑒別流程如圖5所示,算法流程如下:
Algorithm1 影響力鑒別算法(Influence Identify,簡稱II)
輸入:被檢測的影響力信息;
輸出:鑒別結果,成功返回1,失敗返回0;
step1:capture(Visitor'influence Certificate)//獲取影響力認定值;
step2:capture(P'influence) //獲取網絡族群的管理用戶影響力;

step4:h1=H(M) //使用H函數計算影響力認定的所有信息摘要值;
step5:h2=influence's sign //提取屬性標定,得到摘要值h2;
step6:if(h1=h2) accpet else reject
step7:算法結束。

圖5 影響力鑒定的算法流程圖
模型實現中,訪問控制和授權功能通過讀取族群用戶影響力的權限來實現,算法流程如圖6所示。

圖6 權限與訪問控制算法流程
本節對模型進行數據實驗處理,開發工具是Linux下的Python語言,操作系統采用Linux14.04進行編程實現各種算法,并把實現的算法作為任務加入到社交網絡信任模型工作調度中去,對社交網絡信任模型的可行性和性能問題進行測試。通過不同的參數配置,可以更加真實的分析實驗結果,為進一步的數據分析研究提供改進的基礎。實驗軟硬件配置如表1所示。

表1 模型實驗環境
本節將基于影響力度量的信任模型和原有的信任模型進行實驗對比,針對集中網絡信任模型分別設計了影響力認定和訪問控制算法,并將這些算法作為計算任務進行調度執行,在一臺機器上模擬創建N臺主機節點的網絡環境,其中若干臺作為用戶節點,其他的作為服務器節點,對信任模型的影響力認定和訪問控制性能進行對比測試。為測試影響力和訪問控制的性能,將會讓其分階段向用戶提供服務,先提供影響力認定服務,再是訪問控制服務。
網絡用戶對影響力認定服務器發出請求,服務器上的身份信息認定系統通過檢測用戶的身份表示判定用戶合法性,通過單位時間檢驗數量證明其效率。實驗產生規模為100008個節點的虛擬網絡,其中70000臺作為網絡用戶主機,30000臺作為資源提供服務器,8臺作為影響力認定服務器,在70000個網絡用戶中有40000個用戶具有合法的用戶身份信息,其余的不具有合法的信息,但可以發出認定請求信息。本實驗使用基于定性貝葉斯網絡模型(簡稱QBN),定性概率網絡模型(QPN),定性必然性網絡模型(QCN)與本算法分別進行對比,將上述4種算法作為4個任務分別分配在8臺認定服務器上,用2臺服務器運算模擬一個實際的影響力認定系統,對身份信息認定效率進行測試,比較各個認定系統在單位時間內檢測的身份數量,其檢測的身份認定信息越多說明其認定效率越高,記錄下隨時間增加(24個周期內,本實驗設定6個周期為一秒),4種模型分別檢測認定請求數,并按照數據繪制出實驗曲線。
實驗結果如圖7所示,依次是本文算法與QBN模型、QPN模型和QCN模型的影響力認定效率對比情況。圖7a、圖7b和7c中可以看出,隨時間增長,本文提出的模型所完成的影響力認定信息次數明顯要多于QBN模型,本算法模型在24個周期內完成64876次影響力認定請求,系統的認定請求曲線上升趨勢較快;QBN模型在24個周期內完成了50682次影響力認定請求,QPN模型在24個周期內處理了57982次影響力認定請求,QCN模型在24個周期內只處理了45682次影響力認定請求,此三種模型系統的認定請求曲線上升趨勢緩慢。

圖7 認定請求曲線對比情況
從實驗結果可以看出,本算法模型的影響力認定速度較快,耗時較少,其主要原因是使用影響力標識簡化了影響力認定檢測的復雜程度,通過檢測用戶的族群影響力和影響力標識來判斷用戶的合法性,從根本上減少了身份信息檢驗上的開銷,減少了驗證的次數,降低了影響力認定檢驗的時間,提高了模型影響力認定的檢測效率。
通過本文算法模型與I3A模型,CBGA模型和ITIS模型的訪問控制工作效率對比驗證其在訪問控制應用中的有效性和可行性。實驗產生規模為100008個節點的虛擬網絡,其中70000臺作為網絡用戶主機,30000臺作為資源提供服務器,8臺作為訪問控制服務器,在70000個網絡用戶中有40000個用戶具有合法的用戶身份信息,具有對資源進行訪問的權限,設定40000個用戶中有20000個用戶具有對組員進行訪問的權限,對資源進行訪問的具體權限為“寫”,余下的用戶只有“讀”資源的權限。其余的不具有合法的身份信息以及具有合法身份信息沒有足夠訪問權限的用戶可以發出對資源的訪問請求。

圖8 控制效率曲線對比情況
模型的訪問控制系統必須快速判定發出資源請求的用戶是否具有合法的身份信息和是否具有訪問資源的權限。將四種模型設計的訪問控制算法按順序安裝在8臺訪問控制服務器上,處理70000個網絡用戶不斷發出的資源請求信息,信息中包含用戶的身份信息和權限信息,單位時間內處理的資源請求信息的次數越多,說明系統進行訪問控制的效率越高。記錄隨時間增加4種方法處理的資源請求數據并繪制實驗曲線如圖8所示。
可以看出,隨時間增長,本文提出的模型處理資源訪問請求次數明顯更多,本算法模型在24個周期內完成35697個資源訪問請求信息,系統的認定請求曲線上升趨勢較快;I3A模型在24個周期內完成了26539個資源訪問請求信息,CBGA模型在24個周期內處理了23687個資源訪問請求信息,ITIS模型在24個周期內只處理了21068個資源訪問請求信息,此三種模型系統的認定請求曲線上升趨勢緩慢。從實驗中可以看出本算法模型的訪問控制的工作效率更高單位時間完成的資源訪問請求數更多,其主要原因是使用身份標識和訪問控制集成的方式簡化了訪問影響力認定檢測的復雜程度,減少了訪問控制開銷,提高了模型的訪問控制效率。
本文主要從模型的可行性、安全性和效率三方面對模型的身份信息認證和訪問控制功能進行分析。
社交網絡用戶通過驗證影響力信息進行用戶的身份識別,每個網絡族群用戶的影響力認定都是唯一標識的,因此管理用戶通過解讀影響力認定上的編碼即可鑒別族群成員信息,保證了信息真實可靠。因此,基于影響力度量的社交網絡影響力認定技術理論上是可行的。網絡用戶在模型中定義為用戶節點,網絡對外提供的具體服務定義為普通用戶節點,且具有唯一的影響力認定信息。而且,模型的權限認定包含禁止訪問和訪問權限等信息,可控制網絡用戶的訪問,因此,基于影響力的網絡訪問控制技術在理論上是可行的。
影響力認定和權限管理的安全性是模型安全的基礎,能夠進行強認定,在防止網絡入侵以及影響力認定安全等方面具有較好的性能,確保網絡實體身份真實唯一性,在理論上是安全的。管理用戶負責族群用戶的影響力設定、鑒別、授權管理和訪問控制問題,即使局部子網絡遭到攻擊也不會影響整個系統的使用,增強了網絡的安全性,提高了系統的魯棒性。
族群管理用戶與子網絡中的管理用戶作為影響力認定和權限設定者,任務下分負擔較小,不存在瓶頸問題;在身份信息認定過程中驗證影響力標識次數較少,定位速度快,存儲和管理方便;分布式實施方式決定其通信量較低。
通過上述模型的相關理論以及可行性、安全性和效率分析結果可知,影響力認定的唯一性保證了鑒別族群用戶身份信息的可能性,權限設定過程中的信任傳遞機制符合網絡用戶訪問權限的應用實際。由訪問控制策略可知,根據訪問權限列表即可進行訪問控制,在生成用戶后,管理用戶可依據一定的安全策略設定用戶角色,然后基于角色進行授權,進而提高模型靈活性和效率。為了網絡的安全,必須進行身份信息認定等一些安全行為,這是身份鑒定的基礎,主體身份信息得到認定且身份合法,才能進行訪問控制,基于影響力度量的社交網絡信任模型充分發揮了身份信息認定和訪問控制的作用,大幅度提升了網絡系統整體的安全性。
[1]Zhan J,Fang X.A novel trust computing system for social networks[C].IEEE Third International Conference Software Engineering,2011:1284-1289.
[2]Kim Y A,Song H S.Strategies for predicting local trust based on trust propagation in social networks[J].Knowledge-Based Systems,2011,24(8):1360-1371.
[3]Li X,Zhou F,Yang X.A multi-dimensional trust evaluation model for large-scale P2P computing[J].Journal of Parallelamp;Distributed Computing,2011,71(6):837-847.
[4]Lumbreras A,GavaldaR.Applying trust metrics based on user interactions to recommendation in so-cial networks[C].IEEE Computer Society,2012:1159-1164.
[5]Huang J,Nie F,Huang H,et al. Trust prediction via aggregating heterogeneous social networks[C].Proceedings of the 21st ACM international conference on Information and knowledge management,2012:1774-1778.
[6]孟憲佳,馬建峰,盧笛,等.在社交網絡中綜合的信任評估模型[J].通信學報,2014,35(12):136-143.
[7]劉慧婷,熊瑞瑞,趙鵬.基于信任關系重建和社交網絡傳遞的推薦算法[J].計算機工程,2016,42(1):174-179.
[8]陳書全,張志勇,楊麗君,等.一種面向DRM的多媒體社交網絡信任模型[J].計算機工程,2012,38(24):119-122.
[9]Victor P,Verbiest N,Cornelis C,et al.Enhancing the trust-based recommendation process with explicit distrust[J].Acm Transactions on the Web,2013,7(2):50-67.
[10]邱寧佳,郭暢,楊華民.基于MapReduce編程模型的改進KNN分類算法研究[J].長春理工大學學報:自然科學版,2017,40(1):110-114.
[11]王鵬,王睿婕.K-均值聚類算法的MapReduce模型實現[J].長春理工大學學報:自然科學版,2015,38(3):120-124.
[12]肖洋,李平,王鵬,等.基于最小方差的自適應K-均值初始化方法[J].長春理工大學學報:自然科學版,2015,38(5):140-144.
[13]Sang A,Ismail R,Boyd C.A survey of trust and reputation systems for online service provision[J].Decision Support Systems,2007,43(2):618-644.
[14]Golbeck J A.Computing and applying trust in web-based social networks[C].University of Maryland,2005.
Research on Network Trust Model Based on Measurement of User’s Influence
WANG Peng,YANG Huamin,QIU Ningjia,LI Songjiang,YANG Di
(School of Computer Science and Technology,Changchun University of Science and Technology,Changchun 130022)
It is necessary to introduce new technology in the trust field due to the limitationin relying on the public key certificate system to provide the trust support for the dynamically changing network environment.Because the trust problem in the network trust calculation has some relevance to the user influence in the social network and the attribute authentication and the privacy interaction are the problems thatneeded to be solved.Therefore,it is feasible to introduce the user influence into the network trust domain.Based on the above theory,a network trust computing model based on the influence of users is proposed.Firstly,the basic theory and model structure of the model are discussed.Then,the working process and design trust algorithm are analyzed.Finally,the performance of the model is compared with several classical models by experimental analyses and the feasibility,safety and efficiency of the model are verified by the theoretical analysis of the model parameters.
influence measure;trust model;trust level classification;model validation
TP391
A
1672-9870(2017)05-0092-07
2017-07-31
吉林省科技發展計劃重點科技攻關項目(20150204036GX)
王鵬(1973-),男,博士,副教授,E-mail:whping2000@126.com