服务计算下的信任评估模型(计算机应用研究)

合集下载

基于隶属度理论的云服务行为信任评估模型研究

基于隶属度理论的云服务行为信任评估模型研究
b a s e d o n me mb e r s h i p t h e o r y
X I E L i - j u n ,Z H U Z h i — q i a n g ,S U N L e i ,P A N N i n g
( P L 4 I n f o r ma t i o n E n g i n e e r i n g U n i v e r s i t y,Z h e n g z h o u 4 5 0 0 0 4,C h i n a )
第3 0卷 第 4期 2 0 1 3年 4 月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f C o mp u t e r s
Vo 1 . 3 0 No . 4 Ap r .2 0 1 3
基 于 隶 属 度 理 论 的 云 服 务 行 为 信 任 评 估 模 型 研 究
谢立军 ,朱智强 ,孙

磊 ,潘

( 解放 军信 息工程 大 学 ,郑 州 4 5 0 0 0 4 )
要 :针对 云 用户难 以在 大量性 能特 征不 同的云服务 提供 者 中找 到 满足 自己性 能偏 好 和 特 定信 任 等级 的云
服务 的 问题 , 建 立 了一个合 理 的、 科 学 的云服 务行 为信任 评估 系统。设 计 了云服务 行 为信任 评 估 系统框 架, 基 于 隶属 度理 论 建立 了云服 务行 为信任 评估 模型 , 利 用 综合信 任 云 重心 评价 法来 计算 云服 务行 为 信任 度 , 经过 实验
Ab s t r a c t : Ai mi n g a t t h e p r o b l e m o f c l o u d u s e r s i f n d i n g t h e a p p r o p r i a t e c l o u d s e r v i c e s wh i c h s a t i s f y t h e i r p e r f o r ma n c e p r e f e r . e n c e s a n d s p e c i a l t u r s t l e v e l s a mo n g a l a r g e n u mb e r o f c l o u d s e r v i c e p r o v i d e r s , t h i s p a p e r p r o p o s e d a b e h a v i o r t r u s t e v a l u a t i o n s y s t e m o f c l o u d s e vi r c e s . F i r s t ,i t d e s i g n e d t h e t r u s t e v a l u a t i o n s y s t e m f r a me wo r k o f c l o u d s e r v i c e s .a n d e s t a b l i s h e d a t us r t e v a l u a t i o n mo d e l o f c l o u d s e r v i c e s b a s e d o n me mb e r s h i p t h e o r y .Ne x t .i t c a l c u l a t e d t h e t us r t l e v e l o f c l o u d s e vi r c e s wi t h t h e

云服务中的可信计算模型研究

云服务中的可信计算模型研究

云服务中的可信计算模型研究云计算是近年来比较火热的技术,企业、政府等机构都在大力发展云计算的技术,以提高效率、降低成本。

同时,由于云计算的特性是把数据存储在云端进行运算和存储,数据的安全性和隐私保护显得格外重要。

因此,可信计算模型的研究是当前云服务领域的热门话题之一。

一、可信计算模型的概念及特点可信计算模型是指在保护数据隐私性的同时,确保计算结果的正确性和保密性的一种计算模型。

它的特点是具有可验证性、可审计性、可追溯性、安全性等。

在云计算的背景下,可信计算模型克服了用户无法控制云端数据、不受信赖的云服务提供商等问题,为保护数据安全提供了新的思路和技术手段。

二、可信计算模型的实现技术1.加密技术对于云计算来说,加密技术是一项基础性的技术。

在数据传输过程中,使用加密算法对数据进行加密处理,使得黑客无法轻易破解数据内容,从而增强了数据的安全性。

同时,在数据存储时,也可以使用加密技术加密存储,确保敏感数据的安全。

2.可信执行环境可信执行环境是指建立在硬件和软件的基础之上,能够确保执行的程序完整性和安全性的一种环境。

它能够在操作系统和硬件底层提供安全的执行环境,确保程序执行的完整性,能够防止攻击者恶意篡改程序代码。

3.数据完整性验证数据完整性验证是指通过算法验证云端数据的完整性,确保数据被篡改或损坏时,能够及时发现并采取相应的措施。

在数据传输过程中,数据完整性验证可以有效防止攻击者在传输过程中对数据进行恶意修改或篡改,从而保证了数据的安全。

三、可信计算模型的技术难点与挑战1.数据完整性保护在云计算中,由于数据存储在云端,因此数据间存在着很大的隔离性,攻击者可以通过篡改数据来影响云端计算的结果。

要解决这一问题,需要采用可信计算模型对数据进行加密和验证等多种技术来完成数据的保护。

2.用户隐私保护云计算环境中存在着大量的个人数据,要保护用户的信息隐私,就需要设计可信的隐私保护机制。

针对这一挑战,相关研究机构提出了多种技术,如可搜索加密技术、同态加密技术等,来解决隐私泄露和隐私攻击的问题。

信息安全评估模型及应用研究

信息安全评估模型及应用研究

信息安全评估模型及应用研究随着信息技术的迅猛发展,信息安全问题越来越引起人们的关注。

信息安全评估模型是评估和衡量信息系统和网络安全性的重要工具,对于企业和组织来说,建立一个有效的信息安全评估模型能够帮助他们发现和解决潜在的安全问题,保障信息的安全和稳定。

在信息安全评估模型的研究中,大多数学者都倾向于采用多维度的评估方法,即将信息安全问题从不同的角度进行评估和分析。

常用的信息安全评估模型包括:层次分析法(AHP)、模糊综合评判方法和信息安全管理体系(ISMS)等。

层次分析法(AHP)是一种定性和定量相结合的评估方法,该方法主要是通过构建判断矩阵、计算特征值和特征向量,最后得到各指标的权重。

在信息安全评估中,AHP方法可以用来确定各安全属性的重要性及优先级,从而为信息安全问题提供合理的解决方案。

模糊综合评判方法是一种将模糊数学理论应用于信息安全评估的方法。

该方法通过建立模糊数学模型,将模糊信息转化为可计算的数值,从而进行评估和决策。

相对于传统的二值逻辑,模糊综合评判方法可以更好地处理不确定性的问题,在信息安全评估中有广泛的应用。

信息安全管理体系(ISMS)是一个综合的管理体系,通过制定、实施、执行和监控一系列的信息安全策略和措施,保护信息系统和网络的安全。

ISMS模型包括了信息资产评估、风险评估、管理控制等内容,通过对这些内容的评估,可以识别和解决潜在的安全问题。

除了以上几种常见的信息安全评估模型外,还有一些其他的研究方法及模型,如基于统计分析的模型、基于图论的模型等。

这些模型在不同的场景和问题中都有其独特的优势和适用性。

信息安全评估模型的应用可以应用于各个领域,如企业信息系统、政府机构、金融机构等。

在企业中,信息安全评估模型可以帮助企业建立一个安全的信息系统和网络,降低信息泄露和安全风险。

在政府机构中,信息安全评估模型可以帮助政府制定相关的政策和标准,确保国家的信息安全。

在金融机构中,信息安全评估模型可以帮助金融机构建立安全的金融业务平台,防止金融欺诈和恶意攻击。

【计算机应用研究】_信任模型_期刊发文热词逐年推荐_20140723

【计算机应用研究】_信任模型_期刊发文热词逐年推荐_20140723

推荐指数 3 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
科研热词 信任模型 访问控制 无线传感器网络 对等网 信任 随机密钥预分配 陌生人信誉 软件人 身份管理 身份标志域 自适应 经验模型 经验因子 稀疏网络 社会网络 电子商务 灰色评价权 灰色系统 普适计算 授权模型 开放分布式系统 对等网络 密钥管理 妥协性 多路增强 多智能体系统 可扩展访问控制标记语言 可信移动平台 可信和信誉 反馈可信度 协商控制 协同模型 区间值模糊推理 分布式拒绝服务攻击 兴趣群组 关注分离 入侵防御系统 入侵检测系统 信任评估 信任度 信任关系 代理 人工智能 web服务 gnutella协议 beta分布
推荐指数 5 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
2008年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

基于信任度的云计算数据安全模型研究

基于信任度的云计算数据安全模型研究

基于信任度的云计算数据安全模型研究近年来,随着云计算技术的快速发展,云计算已经成为企业信息化建设的重要手段。

然而,云计算在数据安全方面依然存在着许多问题,特别是在数据传输、存储和处理等方面,需要采取合理的措施来保障云计算的数据安全。

而基于信任度的云计算数据安全模型,则可能成为解决这些问题的有效途径。

首先,我们需要明确信任度在云计算中的作用。

在云计算中,用户将大量的数据交给云服务提供商,而云服务提供商则需要保证数据的安全性,否则用户将难以信任云服务提供商并交付数据。

因此,在云计算中,信任度是非常重要的一个因素。

若用户对云服务提供商的信任度越高,则其将更愿意将数据交给云服务提供商存储和处理。

因此,建立一套基于信任度的云计算数据安全模型,对于提高云计算的数据安全性具有重要意义。

其次,我们需要思考如何建立基于信任度的云计算数据安全模型。

基于信任度的云计算数据安全模型将用户、云服务提供商以及云计算环境视作三个主要的因素。

其中,用户需要根据云服务提供商的历史记录、云服务提供商的安全管理措施以及云服务提供商所提供的服务等因素,来评估云服务提供商的信任度。

而云服务提供商则需要对自身的安全管理、服务质量等方面加以优化,以提高用户的信任度。

最后,云计算环境则需要对用户和云服务提供商进行监管,以确保数据传输、存储和处理等方面不出现任何安全问题。

基于信任度的云计算数据安全模型的实现需要借助一系列的技术手段。

其中包括:1.数据加密技术。

数据加密技术可以使得云计算中传输和存储的数据内容无法被任何第三方窃取或篡改,从而保证数据的机密性和完整性。

2.安全认证技术。

安全认证技术可以对用户和云服务提供商的身份进行验证,从而保证数据的安全性不被篡改或窃取。

3.数据备份和恢复技术。

在云计算中,数据备份和恢复技术可以防止由于不可避免的因素(如计算机系统故障或人为破坏)导致数据丢失,从而使得数据的安全性得到保障。

4.第三方监管技术。

第三方监管技术可以对云计算环境进行监控,防止数据被恶意窃取或篡改,并加强对云服务提供商的管理,从而提高用户的信任度。

服务计算环境下的信任评估模型

服务计算环境下的信任评估模型
评价 。
因素考虑较少 , 未涉及信任 值 随时间变 化 的问题 , 以模 型 的 所 适应能力需要 改进 I) b 只使用代 理 的直 接信任 值进 行计算 , 并 没有考虑代理 的信誉 。
S n等人 提出了一种基于熵理论 的信任评估 模型 , u 它能 够实现代理之 间信任 值 的动 态更 新 , 具有 良好 的动态 适应 能
信誉 看法和 团体信誉 看 法 , 出 了一种 新的服 务计 算信任 评估安 全模 型( O —r t 。S CTut 提 S CTu S s M) O - s M在 传 统信 r S 任评 估模 型的基础 上 , 引入 了第一手 、 第二 手 、 第三 手的推 荐信 誉 看 法及 团体 信誉 看 法 , 能够较 准确地 获 得 服务 计算 环境 下获信代 理 的信 任值 , 以有 效地抵御 代理 间的恶意推 荐行 为。 可
获得符合 自己需要的高质量 的 We b服务 , 致使 we 务使用 b服 风险增加 , 而制约 了基于 S A架 构的服 务计算 的发展 。通 从 O 过构建有效的信任 评估 机制来 完善服务 计算 环境下 的访 问控 制已经成 为迫切需要解决 的问题 。本文 分析 了传统信 任评估 模型 , 在此基础上提 出了一种新 的服务计算信任评估安全模型
许多信任评估模型 , Bt 信任评估模 型… 、cio 如 e h Shl信任评估 l
模 型 、q ag J sn 信任 评估模 型 等 。这 些模 型都 给出 了信任 b
收稿 日期 :2 1— 10 0 1 1 -5;修回 日期 :2 1 —2 2 0 1 1-5
基金项 目:山东省 自然科 学基金资助项 目( R 0 1M0 9 Z 21F 1)
模型 。在该模型 中引入 了 自信任 、 信任 的历 史查 询 、 间衰减 时

一种基于本体的Web服务信任度计算模型

一种基于本体的Web服务信任度计算模型

( 1 . I n s t i t u t e o f C o m ma n d I n f o r m a t i o n S y s t e m,P L A U n i v e r s i t y f o S c i e n c e&T e c h n o l o g y , № n g 2 1 0 0 0 7, C h i n a; 2 . P 厶 4 C e r t a i n R e s e r v e d D i v i —
关键 词 :We b服 务 ;信任模 型 ; 本体 ;上 下文
中图分类 号 :T I Y 3 9 3
文献标 志码 :A
文章 编号 :1 0 0 1 - 3 6 9 5 ( 2 0 1 ) 0 7 — 2 0 7 7 — 0 5
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 — 3 6 9 5 . 2 0 1 3 . 0 7 . 0 4 0
s i o n,Y a n t a i S h a do n n g 2 6 4 0 0 1 ,C h i n a )
Ab s t r a c t :T h e t r u s t d e g r e e g o t t e n b y t h e t r a d i t i o n a l t us r t mo d e l s i s u s u a l l y a s i n g l e v a l u e a n d l a c k s c o n t e x t i n f o r ma t i o n, wh i c h ma k e s i t s i mp l i c a t i o n b e a mb i g u o u s .B e s i d e s ,t h e s e mo d e l s a r e g e n e r a l l y r e s t ic r t e d i n c e r t a i n d o ma i n .As a r e s u l t ,t r u s t c o n- r p u t a t i o n c a n’ t b e f u l i f l l e d d u e t o t h e a b s e n c e o f c o mmo n k n o w l e d g e b e t w e e n d o ma i n s .T o s o l v e t h e s e p r o b l e ms ,t h i s p a p e r p r o p o s e d a t us r t c o mp u t a t i o n mo d e l b a s e d o n c o n t e x t o n t o l o g y f o r We b s e r v i c e .On t o l o g y t e c h n o l o y g f a c i l i t a t e d t h e e x p r e s s i o n a n d i fe n r e n c e f o r c o n t e x t i n f o r ma t i o n a n d p r o v i d e d t h e s h a r e d k n o wl e d g e b a s e or f d i f f e r e n t d o ma i n s .I n t h e p r o p o s e d mo d e l , t h e c o n t e x t i n f o r ma t i o n c o n c e r n e d b y u s e r w a s t a k e n a s t h e d e c i s i v e f a c t o r s t o c o mp u t e t h e i n d i r e c t t us r t d e g r e e .On t h e b a s i s o f s e ma n t i c ma t c h i n g or f c o n t e x t c o n c e p t s ,t us r t c o mp u t a t i o n c r o s s d o ma i n s wa s i f n a l l y r e a l i z e d .E x p e ime r n t a l r e s u h s v li a d a t e s t h e f e a s i b i l i t y a n d e f f e c t i v i t y o f t h e mo d e 1 . Ke y wo r d s :We b s e vi r c e;t us r t mo d e l ;o n t o l o y ;c g o n t e x t

云安全信任评估模型及风险评估方法研究

云安全信任评估模型及风险评估方法研究

云安全信任评估模型及风险评估方法研究摘要:云计算环境拥有高度规模化、开放的分布式结构等特点,比传统的信息系统涉及到更多安全问题,因此信任的作用显得更加重要,与此同时云计算安全也对信任机制提出了更高的要求。

很多学者针对不同的云安全问题,研究建立一些相关的信任和风险的评估模型和方法,取得了一定的研究成果,但是仍存在:缺乏可靠的信任度量机制、未考虑方法可操作性等问题,尚有很大的研究空间。

风险评估是云安全研究内容中不可或缺的重要部分,也是引起众多学者关注的热点问题。

在现有的研究中很多或单从风险属性来定性评价,或不断的改进某种算法,很少有从属性出发结合云计算结构的特点对云安全进行全面的分析评估。

因此,本文以用户对云安全信任度和风险评估为研究对象,重点研究普适、精确的云安全信任评估模型和风险评估方法。

关键字:云计算;云安全;信任评估模型;风险评估1、云安全的信任评估模型1.1 云安全信任评估指标体系的设计原则如果对云安全进行评估,那么一项十分重要且复杂的工作就是对云安全信任评估模型指标体系进行建立,其中一个方面,要结合云计算的环境特征进行指标的建立,这样建立的指标才能够更加客观真实的反映出评价结果;另一个方面,由于云计算环境的复杂性,在建立指标体系时不应一味的追求评价指标越多越好,评价指标过多不一定就能够反映出云服务的真实安全因素,有可能在建立的过程中逐渐偏离原有的初衷,所以为了能够更加高效可行的建立云服务安全评估指标体系,应该遵循以下几个设计原则:(1) 科学性及系统性对云服务领域的相关理论和技术进行了深入研究之后才能进行指标体系的建立,这样才能全面的考虑影响云安全的相关问题。

进行云安全信任评估的目的就是为了增强信任评估的合理性和可操作性,有效的度量信任程度。

因此只有坚持科学性,对所选的指标进行分析、整理,才能使得理论与实际情况相吻合。

(2) 层次性和独立性根据属性的不同,通过分层、归类和分解等方法进行指标体系的建立才是最准确的方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

--------------------------------收稿日期:2011-11-1;修返日期: 基金项目:山东省自然科学基金项目(ZR2011FM019);作者简介:张永胜(1962-),男,山东潍坊人,教授,研究方向Web 服务安全、软件工程环境;吴明峰(1985-),男,山东枣服务计算环境下的信任评估模型张永胜 吴明峰 李园园(1. 山东师范大学 信息科学与工程学院,济南 250014;2.山东省分布式计算机软件新技术重点实验室,济南 250014)摘 要:信任管理是服务计算环境下的一个重要研究领域,而信任模型的信任度评估是该领域需要解决的关键技术之一。

本文分析了传统信任评估模型,以及介绍了信任概念和信任计算方法学,根据第三方代理的信誉推荐和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM )。

SOC-TrustSM 在传统信任评估模型的基础上,引入了第一手、第二手、第三手的信誉看法及团体信誉看法。

实验结果表明:SOC-TrustSM 能够较准确地获得出服务计算环境下获信代理的可信度,同时可以有效地抵御代理的恶意推荐行为。

关键词:服务计算;Web 服务;信誉;团体信誉;可信度 中图法分类号: TP393 文献标识码: ATrust Evaluation Model In Service ComputingZHANG Y ong-shengWU Ming-fengLI Y uan-yuan(1.School of Information Science and Engineering,Shandong Normal University ,Jinan 250014,China ;2.Shandong Provincial Key Laboratory for Novel Distributed Computer Software Technology, Jinan 250014,China)Abstract: The trust management is one of the important research areas in the environment of service computing,and its trust evaluation model is one of the key technology needed to solve. On the basis of the analysis of the traditional trust evaluation model ,s advantages and disadvantages ,trust concept and trust calculation methods ,according to the third party agent reputation and group recommended opinions ,we propose a new trust evaluation security model in the environment of service computing (SOC-TrustS M ). On the basis of traditional trust evaluation model ,SOC-TrustS M introduces the thought of first or second or third-hand view and group credit view. The experimental results show that SOC-TrustS M can effectively evaluate the agency credibility of both sides in the environment of service computing,and resist malicious recommendation behavior of agency effectively.Key words: service computing;web services;credit;group credit;trust level0引言服务计算(Service Computing ,SC )是利用服务作为基本组件来开发应用系统。

其中,Web 服务是SC 的核心支撑技术。

Web 服务是一种新型的分布式计算模型,凭借其动态性、松散耦合、语言与平台无关等特性而成为企业异构平台应用集成的最佳选择。

随着Web 服务应用规模的不断扩大,涉及的Web 服务提供者、Web 服务请求者的数目也在不断增加。

系统并不能保证每一个实体都是可信的,因此有必要通过信任评估技术来度量Web 服务的可信度,从而有效的降低恶意代理带来的威胁。

本文分析了传统信任评估模型,在此基础上提出了一种新的服务计算信任评估安全模型。

该模型引入了信任关系强度、第三方代理的信任推荐、第三方代理的信誉推荐、和团体信誉等概念。

实验表明: SOC-TrustSM 能有效提高信任度度量的准确性和可靠性。

1信任评估模型研究现状在大规模的分布式计算环境下,为了准确地反映代理间的信任关系,学术界和工业界针对不同的研究和应用领域,提出了许多信任评估模型。

例如Beth信任评估模型[1]、Schillo信任评估模型[2]、JΦsang信任评估模型[3]等。

这些模型都给出了信任的表述、信任度量的方法和综合信任计算公式,但却无法满足代理间信任关系的动态性和不确定性的要求。

当有多个推荐信任时,综合信任度的计算只是通过简单的均值来获取,此方法很难反映代理间真实的信任关系。

文献[4]提出了一种在网格环境下基于向量的信任评估模型。

该模型引入了自信任、信任的历史查询、时间衰减因子等来适应信任的不确定性和动态性。

从而对Web服务中的恶意代理有较强的抵御能力[5]。

不足之处:(1)该模型没有考虑实体的信誉,在计算推荐信任值时只相信邻居节点,所以不能够准确反映信任关系的真实情况;(2)该模型假定已经建立信任关系的实体不会提供虚假的推荐信息,因此,不能解决实体之间的欺骗行为。

文献[6]提出了一种在开放的网络环境下的云信任模型。

该模型使用推荐信任度进行综合信任计算,因此能够得到一个比较合理的信任度。

不足之处:(1)没有讨论实体未建立信任关系时信任度的初始化问题;(2)没有区分对推荐信任是基于第一手的推荐还是第二手的推荐,模型还比较简单。

文献[7]提出了一种在Web服务环境下基于模糊理论的信任评估模型。

模型分三步进行:信任的定义、信任实体使用基于模糊逻辑的信任模型进行信任的评估、调整代理的信任度。

使用模糊推理系统进行信任评估,能适应Web服务环境的动态性。

同时在实体交互后及时进行信任度的调整,对恶意实体也有较好的抵御能力。

不足之处:(1) 在计算综合信任度时对时间因素考虑较少,未涉及信任度随着时间的变化的问题,所以模型的适应能力需要改进;(2)该模型只使用直接信任进行计算,并没有考虑代理的信誉。

2 SOC-TrustSM2.1服务计算信任模型服务计算建立在面向服务的体系架构(SOA)这种新型的分布式计算技术基础上。

SOA由3种角色和3种行为构成。

3种角色分别是服务提供者、服务请求者、服务注册中心;3个行为分别为发布、查找和绑定。

在此基础上通过增加可信的第三方代理来扩展SOA模型。

扩展的SOA模型如图1所示。

图1 扩展的SOA模型2.2信任评估模型的相关概念参考现有的信任评估模型,给出与信任模型相关的信任关系的定义[8]。

定义1 (求信代理) 在给定的背景和时段下,对另一个代理的有忠诚或信念的一个代理。

定义2 (获信代理) 在给定背景和时段下,被另一个代理寄托忠诚或信念的一个代理。

定义3 (信任) 在给定的背景和时段下,直接信任、第三方代理的推荐看法、第三方代理的信誉看法及团体看法的综合值。

用四元组表示:SOC-TrustSM(dT,iT,C,G),其中dT表示直接信任度;iT表示间接信任度;C分表示为基于第一手、第二手、第三手的信誉推荐的信誉值。

G表示信誉的团体看法。

定义4 (直接信任) 求信代理A对获信代理B 的直接信任度是指从A和B的历史交互记录中查找出A对B可信度的评价。

定义5 (推荐信任) 求信代理A和获信代理B 没有历史交互经记录,可以通过第三方代理C的介绍而建立的一种信任关系。

定义 6 (信任关系) 在推荐信任关系中存在求信代理对第三方代理的信任以及第三方代理对获信代理的推荐信任。

定义7 (信誉) 所有来自第三方推荐代理的关于获信代理的可信度的聚合。

根据第三方信誉推荐者是直接推荐、间接推荐还是二次间接推荐,对应地可分为第一手、第二手和第三手信誉看法(为减少信任计算的复杂度,本文规定:信誉看法考虑到第三手的看法,超过第三手的看法则当做第三手看法来计算)。

第一手信誉看法即第三方推荐代理的直接信誉看法;第二手信誉看法即第三方推荐代理的间接信誉看法;第三手信誉看法即第三方推荐代理的二次间接信誉看法。

定义 8 (团体信誉看法) 在服务计算环境中由信任度高的第三方代理组成一个专家团,通过亲自的体验来对其它代理或者服务作出评价。

2.3信任度的计算 (1)直接信任值根据求信代理和获信代理的历史交互经验(历史交互记录表),直接信任度的计算公式()''(x ,y ,n ,b )m dd T可以定义为:()''''()'' (x ,y ,n ,b )=s (x ,y ,n ,b )*w *=1(1)(x ,y ,n ,b )==0m i i i d m d f dT dT δθδ⎧⎪⎨⎪⎩其中,si(x,y,n ´,b ´)表示在时段n ´,背景b ´交互代理之间的信任值; w i为背景相似度的影响变量,[]w 01i∈,若当前背景和上一次交互的背景越相似,其值越靠近1,反之越接近0;δ表示代理双方是否发生过历史交互即是否有历史交互记录表;if 表示获信代理最后一次交往的时间所确定的看法的重要程度的时间影响因子。

if 的定义如下:()i ()(2)T p T n Nf n e--=式中T p 为最近一次交往的时间或时段,T n 为现在交往时间。

N 为时间衰减因子,N 越小,衰减的速率越大。

(2)推荐信任值推荐信任值的计算,需要从三方面来考虑:(1)求信代理对第三方代理的信任强度;(2)第三方推荐代理对获信代理信任强度;(3)相关的背景和时间。

假如求信代理x 有y 个第三方信任代理{y1,y2,…,yn},则x 的推荐信任值()''(x ,y ,n ,b )m diT定义如下:()()()1s (x ,y ,n ,b )* (x ,y ,n ,b )s (y ,y ,n ,b )* (y ,y ,n ,b )(x ,iy ,in ,b )=(3)nm m ddm dndTdTiT=+∑y i表示第i 个第三方推荐代理,n 表示第三方推荐者代理的数目。

相关文档
最新文档