基于行为监控和数据挖掘的动态信任模型
一种支持行为的可用于信息服务的动态信任监控模型

( 重新计算 、 度测) 是动态信任决策 的核心工作。 针对 现 有文献 中对 支持 实体 行为 的动态 信任 监 控研究的不足, 本文提出了同时支持实体 的行为属 性、 服务 的重 要性 等 级 、 作 业 的 时差 间隔 、 恶 劣 行 为
的频 次 4个 因素 的新 的动态信 任监 控模 型 。
第 1期
张
琳等 : 一种 支持行为 的可用于信息服务 的动态信任监控模 型
( 1 )部 分模 型并 没有 达 到实 时 的动 态效 果 ¨ ,
其 自身的性质将有着不 同程度的破坏性 , 应该给于
不 同力 度 的惩罚 。 设 有 m种 常见 的行 为 类 型 f , z : , …, Z , 其惩 罚 权 重值 分别 为 , 0 2 , …, ( 见表 1 ) , 其 中每一 种行 为类型 z ( 1 ≤ ≤m) 称 为一个 行 为属性 因子 。
k k
≤O l ≤1 , O t =1 , 0≤ ≤1 , ∑ =1 。
作 业 的 时差 间 隔 因子 : 在 实体 的一 次完 整 的合
法 交互作 业 中 , 交 互 时 间的 长短 是 有 意 义 的。 在 同
等级的服务下 , 长时间的合法交互表现出的诚实 度 比短时间的诚实度更高 , 所以给予 的奖励也应该
整 。在 每次 的服务 交互 完成 之后 或者在 作业 过程 中 根 据观察 到 的证 据上 下 文 , 自动 触 发 信任 值 的更 新
若服务等级 d , d , …, d 依次升高 , 则O l , O l ,
…
,
O l 依次升高 , 卢 , : , …, 也依次升高, 且满足 0
实体 的行为属性 因子 : 对于实体的恶劣行为所
基于交互感知的动态自适应的信任评估模型

基于交互感知的动态自适应的信任评估模型李峰;申利民;司亚利;牛景春【摘要】构建了一种基于交互感知的动态自适应信任评估模型,将历史交互窗口和可信推荐数引入到了总体信任评估中,克服了传统模型对交互证据感知能力不足的问题。
提出了基于满意度迭代的直接信任积累方法,并采用实体稳定度实现了激励和惩罚2种迭代策略,有效抑制了恶意伪装实体的作弊行为。
给出了一种基于直接和间接相结合的综合推荐信任聚合方法,通过引入实体熟悉度和评分相似度解决了传统模型推荐准确度低和不可靠的问题。
实验结果表明,与已有模型相比,该模型有效地提高了信任评估的准确性,并具有更强的抵御串谋实体协同作弊的能力。
%10.3969/j.issn.1000-436X.2012.10.008【期刊名称】《通信学报》【年(卷),期】2012(000)010【总页数】11页(P60-70)【关键词】网络计算;信任;信任评估;交互感知;交互满意度【作者】李峰;申利民;司亚利;牛景春【作者单位】燕山大学信息科学与工程学院,河北秦皇岛 066004; 东北大学秦皇岛分校计算机与通信工程学院,河北秦皇岛 066004;燕山大学信息科学与工程学院,河北秦皇岛 066004; 河北省计算机虚拟技术与系统集成重点实验室,河北秦皇岛 066004;燕山大学信息科学与工程学院,河北秦皇岛 066004;燕山大学信息科学与工程学院,河北秦皇岛 066004【正文语种】中文【中图分类】TP3931 引言新型互联网计算模式使得软件系统凸显出服务化、协同化和泛在化的趋势,表现为由多个自治域构成的大规模动态分布的协作模式,实体具有强自治性可以跨域访问多个自治域中的实体[1]。
在这种开放、动态和不确定的大规模环境下,首先需要突破的问题就是如何在来源于不同自治域、可能陌生的实体之间促成协作活动,并且保证协作的安全性和高效性,以及如何解决实体行为不可信导致的系统可用性降低和安全风险增长问题[2]。
基于贝叶斯网络的动态信任模型研究

河南大学硕士学位论文基于贝叶斯网络的动态信任模型研究姓名:谢苑申请学位级别:硕士专业:计算机应用技术指导教师:申石磊;何欣20100501第1V页河南大学研究生硕士学位论文makeandanalyzeindetail.Solutionshavebeenputforwardto.Surveyresultsandaprioriknowledgeorsubjectiveprobabilityarecombined,Andprovedit’Seffectiveandreasonableintheory.ThemodelachievesthedesigngoalsExpected.(3)SimulatinginMATLAB6.0,thenewdynamictrustmodelhasbeenvalidated.Itisobjectiveandfair,andhascomprehensiveandeffectiveparameters.Especiallyeliminatesunfairfactorsfornewusers,furtherproofthemodelrationalityandeffectiveness.rules;dynamictrustmodel;Keywords:trustmanagement;BayesianNetworks;Bayesnumericalsimulation淘宝网购物/第24页河南大学研究生硕士学位论文的假设称为极大似然假设hML(maximumlikelihood,ML),hML的计算公式如下:‰5arg,。
HmaxP(D[h)(3.4)为了使上述讨论与机器学习问题联系起来,将数据D称作某目标函数的训练样例,将H称为候选目标函数空间。
第34页河南大学研究生硕士学位论文每次交易结束后,交易双方对对方做出评价,当T=I时,假设商品质量属性被认定为“较好",则“较好’’的P值加1。
基于信誉和风险评估的动态信任模型研究

a o g rd o e i d n m i a d nc ran.Co rh n iey o sd rn te nc rany n d ik f tu t e re v lain we m n g i n d s s y a c n u eti mp e e sv l c n i e g h u etit a rs o rs d g e e au t , i o p o o e n v l y a i tu t r p s a o e d n m c r s mo l a e o rpuain n d ik v lain. T mo l nr d c s h m e h ns s icu ig de b s d n e tto a rs e au t o he de ito u e te c a im , n ldn
p n sme t i k n u d t g he r s e r e f r c mme d r,t e a ae he o lxt o rs eain .T e i lt n ui h n ,r a d p ai t t t ge o e o s n u d n es o v l t u t c mp e i y f t t r l o s h s u t muai o
摘 要 :网格环境 中的信任 问题是 网格 计算发展 过程 中必须解 决的一 个重要 问题。 网格 节点间的行为信任具有动 态性
和不确定性 。文章综合考虑 了 任度评估 的动 态性和风 险性 , 出一种新 的基 于信誉和风 险评估的动 态信 任模 型 。该 信 提
模 型 引入 惩罚机 制 、 风险机制和推荐 节点信任度 更新机制 , 以评估信任 关 系的复 杂性 。仿真结果表 明 , 该模 型在有效抑 制恶意节点上较 已有模 型有一定的改进 。
一种基于行为评估的信任模型

一种基于行为评估的信任模型[摘要]网格是通过网络向用户提供可随时按需利用计算资源和信息资源的环境。
由于这一环境的动态性和不确定性。
给区域间网格实体的合作带来一系列安全问题,其中最难以确定的,是网格实体间的信任关系。
当前的安全机制,已经可以解决信任关系中的身份信任,但实体间的行为信任,却是这些安全机制所不能处理的。
文章把行为信任划分为直接信任和推荐信任,提出了一种基于行为评估的信任模型,采用数学形式化的方法,得到实体的信任度和声誉度,共同衡量网格环境中实体之间的信任关系,以更科学、有效地解决网格环境中的行为信任问题。
[关键词]网格;行为评估;信任;信任度;信任模型[作者简介]农毅,男(1973-),广西宁明人,桂林电子科技大学管理系讲师,硕士,研究方向:计算机网络,计算机控制;古天龙,男,桂林电子科技大学管理系教授,博士生导师,研究方向:嵌入式系统,形式化技术等,广西桂林,541004.[中图分类号]TP393.08[文献标识码]A[文章编号]1007-7723(2006)11-0108-03一、引言网格就是能够提供对高端计算能力的独立、一致、普遍且廉价的访问的硬件和软件体系结构[1]。
随着网格计算系统的发展,网格环境中的动态性和不确定性,使得信任问题已经成为安全保障的一个重要因素。
当网格实体间进行紧密的合作时,为了能够可靠地共享资源,我们需要确定他们之间的信任关系。
信任可以划分为实体身份的信任和实体行为的信任[2]。
传统的安全机制有加密技术、访问控制等等,它们被用来提供授权和认证,解决了身份信任的问题。
但它们并不能处理行为信任,不能保证提供你所需要的服务(例如不能保证按你所需要的方式进行授权)[3]。
本文提出了一种基于行为评估的信任模型,采用数学的方法把实体间的行为量化,从而科学地评估实体之间的信任关系,帮助网格实体进行信任抉择,从而能够有效地解决网格环境中存在的安全问题。
二、网格中的信任问题(一)行为信任的分类关于声誉和信任的研究已经很多[4][5][6],它们是相关联的两个概念,都可以用来评价某个实体的信任度。
动态信任模型研究的开题报告

动态信任模型研究的开题报告一、选题的背景和意义在现代社会中,人们交互和合作的机会越来越多,交易的方式也越来越多样化。
然而,这些交互和合作是基于信任的。
在信息网络中,由于信息的不对称性和不确定性,信任的建立变得越来越重要,但又面临越来越大的挑战。
网络中的不安全因素包括黑客入侵、病毒攻击、恶意软件等,这些都已经成为网络中的重要威胁。
因此,一种新的模型被提出来来解决这个问题。
该模型基于网络上参与者和信息的实时交互,动态调整信任值,在网络信息安全体系中充当重要的角色。
现存的基于静态规则的安全体系无法解决此类问题,并且家庭和小型网络也需要一种好的动态信任模型来加强安全性。
因此,动态信任模型的研究具有重要的理论和实践意义。
二、研究内容和方法本研究旨在提出一种基于社交网络的动态信任模型,该模型可以在社交网络中自动、快速、准确地评估用户的信任等级,并为参与者之间的交互提供准确的信任值。
本研究采用数据挖掘、深度学习和预测模型等方法,在大型社交网络实验室中建立模型,并针对模型的优化和实现过程进行进一步探索和实验。
具体研究内容包括:1.通过研究和分析现有的信任模型和预测模型,选择和设计适合于社交网络的动态信任模型。
2.研究和应用数据挖掘和深度学习技术,收集并分析社交网络中的大量用户数据,确定有效的特征和参数。
3.建立预测模型,根据用户的历史数据对用户的行为进行预测并计算其信任指数。
4.基于实验室的社交网络环境,优化预测模型,实现准确、自动、实时的信任评估和调整。
三、预期的研究成果和意义1.提出一种基于社交网络的动态信任模型,该模型可以在社交网络中自动、快速、准确地评估用户的信任等级,并为参与者之间的交互提供准确的信任值。
2.设计和实现一个动态信任模型实验平台,以提供一个基于实验证据的方法来评估模型的性能。
3.提供针对社交网络参与者信任评估和调整策略的有效建议,以应对日益增长的网络安全威胁。
四、研究计划本研究将分三个阶段进行:第一阶段(2个月):1.收集和分析现有的信任模型和预测模型,选择和设计适合于社交网络的动态信任模型。
《基于属性加密的隐私保护与用户行为信任研究》范文
《基于属性加密的隐私保护与用户行为信任研究》篇一一、引言在互联网高度发达的今天,数据安全与隐私保护已成为公众关注的焦点。
随着大数据和人工智能技术的快速发展,数据加密技术也在不断更新迭代。
其中,基于属性的加密技术(Attribute-Based Encryption,ABE)以其灵活的访问控制策略和强大的隐私保护能力,在数据安全领域得到了广泛的应用。
本文旨在研究基于属性加密的隐私保护技术以及用户行为信任模型,以提高数据安全和用户隐私保护水平。
二、属性加密的基本原理及技术概述属性加密是一种基于身份的加密技术,它将用户的身份信息或属性作为加密密钥的一部分。
在ABE中,密文与用户的属性集相关联,只有当用户的属性集满足一定的访问控制策略时,才能解密和访问数据。
ABE的主要优势在于其灵活的访问控制策略和强大的隐私保护能力。
三、基于属性加密的隐私保护研究(一)研究现状随着大数据的广泛应用,数据隐私泄露问题日益严重。
基于属性加密的隐私保护技术为解决这一问题提供了新的思路。
目前,国内外学者在ABE算法、访问控制策略、密钥管理等方面进行了大量研究,取得了一定的成果。
(二)研究方法本研究采用理论分析、数学建模和仿真实验等方法,对基于属性加密的隐私保护技术进行研究。
首先,通过理论分析ABE算法的原理和特点;其次,建立数学模型,分析ABE在隐私保护中的应用;最后,通过仿真实验验证ABE在提高数据安全和隐私保护方面的有效性。
(三)实际应用基于属性加密的隐私保护技术已在多个领域得到应用,如云存储、物联网、电子医疗等。
在这些领域中,ABE技术能够有效地保护用户的隐私信息,提高数据的安全性。
四、用户行为信任模型研究(一)研究现状随着互联网的发展,用户行为信任问题日益突出。
为了解决这一问题,学者们提出了多种用户行为信任模型。
然而,这些模型往往忽略了用户行为的动态性和复杂性。
因此,本研究旨在构建一个更加全面、动态的用户行为信任模型。
可信网络中基于信誉和风险评估的动态信任模型
Absr c : I .i Sh r o d a t he atc s u d byma iiusno s Co sd rng te un e ti t n ik,t spa t a t n TN ti a d t e lwih t ta k is e lc o de . nie i h c ra ny a d rs hi — p rp o s d a n v ld na c tus d lb s d o e tto n ik e auai n,i c u i g me h nim so n s m e ,rs e r po e o e y mi r tmo e a e n rpu ain a d rs v l to n l d n c a s fpu ih nt ik
网 络 安 全研 究领 域 近 年来 研 究 的新 热 点 是 增 加 行 为 可 信 的可 信 网 络 , 可 信 的网 络 应 该 是 网络 系 统 的行 为 及 其 结 果 是 而 可 以预 期 的 , 够 做 到 行 为 状 态 可 监 测 , 为 结 果 可 评 估 , 常 能 行 异
n d s a d a o ti r v d ta e a k ag rt m o s a c h pi 1r c mme i o t . Th i a in r s lss w h d o e n d p mp o e r c b c lo ih t e r ht e o tma e o ndngr u e e smulto e u t ho te mo — e u p ro mst e c re ttus o l n t e i h bto o ma iiusn de . lo t ef r h u r n r tm desi h n i iin t lco o s
基于节点行为的物联网动态综合信任评估方法
基于节点行为的物联网动态综合信任评估方法目录一、内容概括 (2)1.1 背景与意义 (2)1.2 国内外研究现状 (3)1.3 研究内容与方法 (4)二、物联网动态综合信任评估方法概述 (5)2.1 物联网动态综合信任评估概念 (6)2.2 评估方法的基本原则 (8)2.3 评估方法的主要步骤 (9)三、基于节点行为的物联网信任评估指标体系构建 (10)3.1 节点行为分析 (12)3.2 信任评估指标选取 (13)3.3 指标权重确定 (15)四、物联网动态综合信任评估算法设计 (16)4.1 数据采集与预处理 (17)4.2 信任值计算方法 (19)4.3 动态更新策略 (20)五、实验与分析 (21)5.1 实验环境与参数设置 (23)5.2 实验结果与分析 (24)5.3 方法对比与讨论 (25)六、总结与展望 (26)6.1 研究成果总结 (27)6.2 研究不足与改进 (28)6.3 未来研究方向展望 (30)一、内容概括本文档旨在介绍一种基于节点行为的物联网动态综合信任评估方法。
该方法通过收集和分析物联网设备在网络中的行为数据,结合机器学习和数据分析技术,对设备的可信度进行评估。
该方法首先构建了一个包含多个特征的设备行为模型,然后利用实时数据对这些特征进行更新和优化。
根据设备在网络中的信誉得分和其他相关信息,为设备分配一个综合信任等级。
1.1 背景与意义随着物联网技术的快速发展和广泛应用,物联网节点间的信任关系变得越来越重要。
在物联网环境下,众多智能设备通过网络进行交互,形成复杂的网络结构。
这种环境下,如何确保节点间的安全通信和数据真实性成为关键挑战。
基于节点行为的物联网动态综合信任评估方法应运而生,成为解决这一问题的有效手段。
物联网技术的普及使得各种智能设备互联互通,形成一个庞大的网络体系。
在这个过程中,节点间的信任关系直接影响到数据传输的安全性和整个系统的稳定性。
由于物联网环境的动态性和不确定性,传统的静态信任评估模型已无法满足需求。
P2P网络中基于动态推荐的信任模型
V L3 o 6
・
计
算
机
工
程
21 0 0年 1月
Ja uar 2 1 n y 00
No l
C o put rEngi e i m e ne rng
安 全技 术 ・
文章 编号:1 o_48 00 1 1 —o 文献标识 A o _32( l) —07 3 0 2 0 4 码:
对节点未来的可 能行 为作 出判断 , 以此建立相应的信任关系 ,
这种方式称为直接信任 。() 2通过 目标节点与其他节点进行交
互 所 积 累 的 信 誉 值 判 断 目标 节 点未 来 可 能 的行 为 特 征 ,以 此
络中建立有效 的信任管理机 制 ,对 P P网络的健康 发展 十分 2
类方法 ,结合交互 的上下文动态地选择推荐节点 ,在推荐 因子的计算上融入聚类分析 结果 ,提高 了推荐 的可靠性 。分析和模拟实验表明 ,
该模型能有效提高推荐 的准确性 ,增强 P P网络 的可用性。 2 关幢诃 :P P网络 ;动态推荐 ;信任模型 ;模糊聚类 2
Tr tM o l s d o us de Ba e n Dyna i e o m e da i n i P e w o k m cR c m n to n P2 N t r
ma a e nt d l a e n d n m i e omme dai n i r p s d. s d o u z l t ra g rt ms a d t e i t r c i ec n e t r c mme ai n n g me mo e s d o y a c r c b n t sp o o e Ba e n f z y cuse l o i o h n h n e a tv o t x , e o nd to n d sa e s l c e y a c l . c r i g t e u t fc u t r n l ss r c mme d to a t r r o u e n h e ibi t f e o o e r ee t d d n mi a l Ac o d n r s l o l se a y i, e o y o s a n a i n f c o sa ec mp t d a d t er l l y o c mme a in a i r nd to i n a e . se h nc d Anayssa i l t n e p rme t h w h tt e me o a mpr v h c u a y o c mme d to f c i e y a d sr n t e e l i nd smu a i x e i n ss o t a t d c n i o h h o e t e a c r c fr o e n a i n e e t l n t e g n t v h h a i b l y o 2 e wo k va l ii fP P n t r . a t
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Dynamic trust model based on behavior monitoring and data mining
TAN Xing唱bina , LI Gangb , LI Jia
( a.School of Computer, b.School of Arts, Chongqing University, Chongqing 400044, China)
是 logistic 回归模型。 将 π换为 ln[π/(1 -π)]称为 Logit 变
换,记为 Logit(π)。 Logit 变换使得在[0,1]范围取值的 π变换
到( -∞, +∞),当 π趋向于 0 时,logit ( π) 趋向于 -∞,当 π
趋向于 1 时,logit(π)趋向于 +∞。
c1 ,c2 ,…,ck 共 k 个信任等级; 设 Pi 度量 Pj 的信任程度时有 m
项测量指标 I1 ,I2 ,…,Im ,其测量值分别表示为 ξ1 ,ξ2 ,…,ξm ,其
中每一个元素 Ii 称为一个行为属性。 则有
Γ( Pi ,Pj ) =f( ξ1 ,ξ2 ,…,ξm ) ∈{ c1 ,c2 ,…,ck }
性选择器与信任计算模块协商自己感兴趣的行为属性,以便信
任计算模块在实时计算实体信任度时减少数据维度从而提高
信任计算速度和精度。 这在行为监控模块通过软件传感器监
控的行为属性数据较多时是很有用的。
通过上面的讨论可知,行为属性选择器可以有三种工作方
式:a) 不需要行为属性选择器,这在行为监控模块监控的行为
本文在已有成果基础上,研究服务器对客户端的信任值, 因为客户端主、客观条件的差异,不可能以同一个标准来评价 服务器。 例如,A 想要观看流畅的视频,而 B 却希望视频更加 清晰,所以采取有监督的学习方式,为不同的客户端挖掘出不 同的模式。 再者通过实体的行为数据来计算实体的信任,实体 的行为数据与实体的信任之间绝不会只是简单的线性关系,但 要实现实体信任计算的快速响应、动态自适应等要求,又要求 实体信任计算模型的计算复杂度不能过高。 为了平衡上述矛 盾,本文以 logistic 回归来建模服务器对客户端的信任值。 Lo唱 gistic 回归主要用于探讨多个自变量对分类因变量的回归过 程,是目前用途最广泛的多元统计分析方法之一[9] ,主要应用 于因素分析、预测预报等方面,其利用对数变换方法实现了以 线性的计算复杂度解决非线性的分类问题。
收稿日期: 2011唱02唱25; 修回日期: 2011唱04唱12 基金项目: 中央高校基本科研业务费资助项目( CDJZR11180004) 作者简介: 谭兴斌(1981唱) ,男,重庆人,硕士研究生,主要研究方向为软件体系结构、可信计算(20081402126@cqu.edu.cn) ;李刚(1980唱) ,男,
通过身份信任,可以确定该实体是人们要与之交互的合法 的目标实体,但无法判断它会按人们的期望采取行动,也无法 预测它未来的行为。 因此在身份信任研究的基础上,需要构建 有效的行为信任评估机制来评估实体之间的行为信任,以进一 步预测实体未来的行为。 要研究行为信任特别是大规模分布 式环境下的行为信任,动态性是其根本的特性。
2 Logis tic 回归模型
如果令二项分类变量 Y =1 的概率为 π,则有 Y =0 的概率
为(1 -π),有
ln
1
π =logit -π
( π)
=β0
+β1 X1
+…
+βm Xm
(2)
其中:m 表示影响信任值的行为属性的个数,向量 β表示需要
通过学习获得的权值。 这种 π与自变量之间的回归关系式就
第 28 卷第 10 期 2011 年 10 月
计算机应用研究 Application Research of Computers
Vol畅28 No畅10 Oct畅2011
基于行为监控和数据挖掘的动态信任模型 倡
谭兴斌a , 李 刚b , 李 季a
( 重庆大学 a.计算机学院; b.艺术学院, 重庆 400044)
属性较少时( 如本文实验) ,可以采用;b) 在请求服务时就与信
任计算模块协商;c) 当信任计算与预测模块计算信任值时,在
数据的预处理阶段通过对行为数据的预处理来减少在计算信
任值时的数据维度。
定义 1 设 P1 ,P2 ,…表示分布式系统中发生交互行为的
网络实体;Γ( Pi ,Pj ) 表示实体 Pi 与 Pj 之间的信任评价,它有
(1)
其中: f 是采用的非线性模型函数表示。
当 Pi 向 Pj 请求某种服务时,首先要根据 Pj 的信任级别决
定 Pi 所需要采取的策略。 例如,当浏览器访问某一资源服务
器时,会根据值 Γ( Pi ,Pj ) 对服务器采取不同的安全机制和对 所获得的资源采用不同的利用机制。 这样既有利于降低系统
可能存在的风险,又有利于系统效率。
山东德州人,讲师,硕士,主要研究方向为数字媒体艺术与动画;李季(1973唱) ,男,重庆人,讲师,硕导,博士,主要研究方向为网格计算、可信计算.
第 10 期
谭兴斌,等:基于行为监控和数据挖掘的动态信任模型
· 37 65 ·
1 动态信任问题的形式化描述
图 1 为本文基于行为数据监控的信任计算模型。 当某服务 请求者请求某网络服务时,首先要经过认证 /授权,认证/授权模 块会调用信任计算模块来对实体的信任度进行计算。 在计算过 程中,信任计算模块使用行为数据库中的信息,这些信息是通过 行为监控模块对网络实体(服务请求者和服务提供者) 和网络 计算环境中的资源进行实时监控而收集到的。 认证/授权模块 得到实体的信任分类之后,按照分类使用相应的服务。
度是不必要的,但是实际上,如果类分布均匀,那么成对分类法
的处理速度至少和其他处理多类的方法一样快[9] 。
3 动态信任度计算方法
3畅1 行为数据的获取与预处理
有关目前可用于获取行为数据的方法文献[8,10] 已有比
目前的代表性工作采用了不同数学方法和工具建立了多 种动态信任关系模型[2] 。 文献[3,4] 使用模糊逻辑的推理理 论建立信任关系模型;文献[5] 提出了一种基于半环代数理论
的信任模型,将信任问题定义为一个有向图 G(V,E) 的路径问 题,在信任链的建立过程中能够较准确地区分诚实的实体和恶 意的实体;文献[6,7] 将风险因素引入信任模型,通过风险来 评估实体间的信任关系;RTM 模型[8] 在服务器的角度以同一 个标准来评价所有客户端,采用无监督学习的方式,以线性关 系来建模客服端对服务器的信任值。 现有模型大多没有充分 利用信任发生时的上下文信息,引入了过多的先验知识和主观 假设,使得信任值的计算不够客观。
0 引言
目前,对于信任的分类,包括分类依据、分类方法等还缺乏 科学、系统的研究。 根据信任的范围可把信任划分为两类:实 体的身份信任和实体的行为信任[1] 。
身份信任:确定实体身份并决定实体的授权。 这方面的技 术有加密、数据隐藏、数字签名、授权协议及访问控制等,这种 信任已经比较成熟。
行为信任:范围更广,它关注的是更现实、更广泛意义上的 可信赖性问题,它表示的是对实体特定行为的信任,也就是判 断实体的可靠性、诚信和性能相关的能力。
Abstract: Trust relationships between entities occur in a certain context.It is difficult to use a static function to describe the complicated and variable relationship between the trust value and the multiple behavioral attributes.According to the historical behavioral data and target trust value gained by monitoring software sensors, the logistic regression analysis and pair classifica唱 tion method were applied to automatically perform data mining and knowledge discovery on relational schema between behavior唱 al attributes and trust value, prior knowledge and subjective assumptions were not included, therefore, effectively solved issues on dynamic and objectivity of trust value calculation.Experimental results show that, compared with the existing model, the new model can improve the MAPE( mean absolute percentage error) and the computational efficiency and classify the trust level between entities effectively. Key words: dynamic trust; logistic regression analysis; behavior monitoring; data mining
在访问的过程中,环境监控模块持续对服务请求者、服务
提供者和网络计算环境进行监控,当监控的行为数据有较明显
的变化时,将相应信息存入行为数据库并触发信任计算模块对
行为数据库的信息进行再分析,预测可能出现的意外情况,实
时地通知认证 /授权模块,认证 /授权模块及时通知服务请求者