CN101404591B - 一种自适应的动态信任权重评估方法 - Google Patents
一种自适应的动态信任权重评估方法 Download PDFInfo
- Publication number
- CN101404591B CN101404591B CN2008102322714A CN200810232271A CN101404591B CN 101404591 B CN101404591 B CN 101404591B CN 2008102322714 A CN2008102322714 A CN 2008102322714A CN 200810232271 A CN200810232271 A CN 200810232271A CN 101404591 B CN101404591 B CN 101404591B
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- feedback
- total
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于大规模分布式网络应用中的信任管理领域,具体涉及一种自适应的动态信任权重评估方法,特别适合于网格、普适计算、P2P(对等计算)计算、Ad hoc(移动自组织网络)和电子商务等以Internet(互联网)为基础平台的各种大规模开放分布式应用。本发明在已有的基于历史函数的直接信任评估方法和基于路径函数的反馈信任聚合技术的基础上,提出使用自信因子和反馈因子两个参数自动地建立和动态地调节直接信任与反馈信任融合计算的权重,克服了过去常用的主观确定权重的缺陷,从而具有更好的科学性和更高的实际应用价值。
Description
技术领域
本发明属于大规模分布式网络应用中的信任管理领域,具体涉及一种自适应的动态信任权重评估方法。
背景技术
随着以互联网为基础平台的、各种复杂开放的分布式应用环境(如网格、P2P、电子商务、电子政务、Ad hoc和普适计算等)的深入研究,系统表现为由多个软件服务组成的动态协作模型。在这种动态的和不确定的环境中,为用户提供可靠、安全的可信执行环境和信息共享服务,面临着严峻的挑战:首先,应用环境具有异构性、动态性、分布性和多管理域等特征;其次,用户、应用程序、计算资源和计算环境等节点的管理方式不再是集中和封闭的,而是开放、动态和分布式的;另外,在开放系统中,节点的行为难以度量和预测,节点身份的判定没有中心化的管理权威可以依赖。这些新特征和新问题的出现,使许多基于传统软件形态的安全技术和手段,尤其是安全授权机制,如访问控制表、公钥证书体系和PKI(Pubic KeyInfrastructure)中的静态信任机制等,不再适用于开放网络环境下系统的安全问题。鉴于此,学者们提出了针对复杂开放网络环境的“动态信任管理”技术,为确保分布式网络的可靠运行、资源的安全共享和可信利用提供了新的思路,并成为了一个亟待解决的热点问题。
传统的信任管理技术中总体信任度的融合计算方法大多是基于直接信任与反馈信任加权平均计算反馈信任信息的:
T=W1×D+W2×I
其中W1+W2=1,T是总体信任度,D是直接信任度,I是反馈信任度,W1和W2分别为直接信任与反馈信任的权重,D和I可以通过多种数学方法计算得到,但W1和W2究竟如何分配,目前的文献介绍中,大多使用两种方法:(1)专家意见法;(2)平均权值法。这些方法都是一些主观方法,不能反映其科学性与合理性,而且缺少自适应性,一旦权值W1和W2通过主观的方式确定,将在实际应用中很难由网络系统动态地去调整它。
发明内容
针对以上问题,本发明提出一种自适应的动态信任权重评估方法,它通过使用自信因子和反馈因子两个参数自动建立和动态调节直接信任与反馈信任的权重W1和W2,可以用来克服传统的确定权重的主观判断方法,并且使信任管理系统具有较好的自适应性。
为了达到上述目的,本发明采用的技术方案如下:一种自适应的动态信任权重评估方法,在网络中任取节点Pi、节点Pj,节点Pi评估节点Pj的总体信任度Γ(Pi,Pj),包括下列步骤:
步骤一:计算Pi对Pj的直接信任度ΓD(Pi,Pj);
步骤二:计算节点Pi对节点Pj的反馈信任度ΓI(Pi,Pj);
步骤三:计算节点Pi对节点Pj的自信因子R(Pi,Pj),公式如下:
其中:h为节点Pi与Pj在最近的交互个数;β是节点Pi设定的第一调节常数,用来控制R(Pi,Pj)趋向于1的速度;ΣhFail(Pi,Pj)表示在最近的h个交互中失败的次数;
步骤四:计算节点Pi对节点Pj的反馈因子A(Pi,Pj),公式如下:
其中:L为反馈者个数,ntotal为节点Pi监测到的所有与Pj有交互行为的节点的个数,Φ(L)和Φ(ntotal)对应的函数通式为Φ(x)=1-1/(x+δ),x为自变量,δ为节点Pi设定的第二调节常数,用于控制Φ(x)趋于1的速度;
步骤五:分别计算直接信任的权重W1与反馈信任的权重W2
步骤六:节点Pi评估节点Pj的总体信任度Γ(Pi,Pj),计算公式如下:
Γ(Pi,Pj)=W1×ΓD(Pi,Pj)+W2×ΓI(Pi,Pj)
根据节点Pi对节点Pj的总体信任度Γ(Pi,Pj)的评估结果,节点Pi为节点Pj选择性提供设定类别的服务质量。
本发明的进一步改进在于:
所述第一调节常数β的取值满足0≤β≤h。
所述第二调节常数δ的取值满足满足δ∈[0,1]。
本发明中:h为节点Pi与Pj在最近的交互个数,其中最近是指当前时刻向前推移的一个时间段,该时间段的长短由用户或者节点Pi中的信任评估系统设定。
由于本发明在计算直接信任权重W1时利用了自信因子,在计算反馈信任的权重W2时利用了反馈因子,客观的刻画和反映了网络交互中的实际情况,而且还可以通过对调节常数δ、β以及影响h个数的最近时间段的调整,适应不同的网络环境。因此,本发明可以通用于大规模分布式网络中的节点总体信任度评估。
发明人在基于JAVA语言实现的“复杂系统建模平台”中进行了模拟实验,根据常用交互的成功率(SSP)来说明使用该方法的信任评估系统的准确性,在一个动态变化的开放系统中,高的SSP说明信任系统具有高的信任决策的准确性和好的动态适应性。发明人首先观察了在一个动态性变化较小的网络环境下使用本发明方法的SSP,从实验结果发现,在一个相对稳定的环境中,本方法和传统的总体信任评估方法具有相似性能的SSP。其次观察了在一个动态性变化较大的网络环境下该方法的SSP,从实验结果发现,在一个高度动态变化且繁忙的环境中,随着系统交互业务量的增加,本方法比传统的总体信任评估方法的SSP平均可提高8%左右。
附图说明
参照图1,说明在一个动态性变化较小的网络环境下本发明方法(拟合曲线1)与传统总体信任度的评估方法(拟合曲线2)的SSP比较图,参照图中纵轴表示交互的成功率SSP,横轴表示进行实验进行的次数。
参照图2,说明在一个动态性变化较大的网络环境下本发明方法(拟合曲线1)与传统总体信任度的评估方法(拟合曲线2)的SSP比较图,参照图中纵轴表示交互的成功率SSP,横轴表示进行实验进行的次数。
具体实施方式
下面结合附图说明和具体实施方式对本发明做进一步详细说明。
本发明所述的一种自适应的动态信任权重评估方法,先在分布式网络中任取节点Pi、节点Pj,节点Pi需要评估节点Pj的总体信任度Γ(Pi,Pj),具体包括下列步骤:
步骤一:计算Pi对Pj的直接信任度ΓD(Pi,Pj)
采用传统的基于历史函数的直接信任度计算方法。设节点Pi与Pj在最近的h个交互中产生的信任满意度评价为集合 其中 h<H,H为节点Pi中的信任评估系统设定的最大历史记录个数(因为信任关系是一种随时间变化而动态衰减的量,也就是隔的时间越久,以前的信任值对现在信任预测的贡献越小,所以通过设定H,可以将一些较早的数据记录剔除掉),Eij中的元素按照交互的时间顺序排列,表示离现在较久的一次交互,表示离现在最近的一次交互。则Pi对Pj的直接信任值为:
公式中γ(k)∈[0,1]是衰减加权因子,用来对发生在不同时刻的直接信任信息进行合理的加权,根据人们的日常行为习惯,对于新发生的交互行为应该给予更多的权重,这也反映了信任关系随时间的变化而衰减的属性。现在,本发明定义衰减因子为:
其中,h为节点Pi的本地数据库中记录的节点Pi与Pj在历史上交互的总次数,也即前文中节点Pi与Pj最近的h个交互,其中最近是指当前时刻向前推移的一个时间段,该时间段的长短由用户或者节点Pi中的信任评估系统设定。H为节点Pi中的信任评估系统设定的有效的最大历史记录个数,其一般的取值范围为10-20。
步骤二:计算节点Pi对节点Pj的反馈信任度ΓI(Pi,Pj)
采用已有的基于路径函数的反馈信任度计算方法。设在某个交互过程中节点Pi需要评估节点Pj的反馈信任度,反馈者的集合为{W1,W2,…WL},其中任意反馈者记为节点Wk,k=1、2…L,L为反馈者的个数,反馈信任度聚合函数定义为:
反馈信任度不能采取简单的加权平均的办法,不同的反馈者所在的层级LEVEL不同,有些反馈者是节点Pi的邻居(LEVEL=1),而有些不是(LEVEL>1)。公式(3)中用(Wk)对每一个反馈信息进行加权。根据每一个反馈者所在的LEVEL,给出(Wk)的定义如下:
其中ΓD(Pm,Pn)表示从Pi到Pk的信任路径上节点Pm对它的后继节点Pn的直接信任度,LEVEL为节点Wk距离节点Pi的层数。
步骤三:计算节点Pi对节点Pj的自信因子R(Pi,Pj)
本发明依据节点之间的交互历史数据计算自信因子。自信因子体现了系统对交互失败的敏感性,在近期的若干个交互中,失败的交互越多,意味者服务请求者可能是一个恶意的节点或者是一个不可信的节点。
节点Pi对节点Pj的自信因子R(Pi,Pj)定义如下:
公式中β是节点Pi中的信任评估系统设定的第一调节常数,为正整数,满足0<β<h,用来控制R(Pi,Pj)趋向于1的速度。ΣhFail(Pi,Pj)表示在最近的h个交互中失败的次数。自信因子R(Pi,Pj)体现了系统对对交互失败的敏感性,在最近的h个交互中,失败的交互越多,意味者服务请求者可能是一个恶意的节点,通过公式(5)迅速将该节点的自信因子R(Pi,Pj)的值减小。
步骤四:计算节点Pi对节点Pj的反馈因子A(Pi,Pj)
本方法依据推荐者数目计算反馈因子。反馈因子反映了节点在网络中的活跃程度与稳定程度,反馈者个数越多,表示与待评估节点有成功交互纪录的其它节点(反馈者)个数越多,也说明待评估节点具有较高的反馈可信度。
节点Pi对节点Pj反馈因子的计算公式定义如下:
其中,Φ(x)=1-1/(x+δ)为Φ(L)和Φ(ntotal)对应的函数通式,x为自变量,L为反馈者个数,ntotal为节点Pi的信任评估系统监测到的所有与Pj有交互行为的节点的个数,Φ(x)中的常数δ为节点Pi设定的第二调节常数,是一个大于0的任意常数,用于控制Φ(x)趋于1的速度,δ值越大,Φ(x)趋于1的速度越快,通过Φ(x)的定义和公式(5)可以看出:反馈因子A(Pi,Pj)由两个变量L和ntotal共同决定,与节点交互的其它节点个数越多,A(Pi,Pj)值越大,同时反馈者个数越多,A(Pi,Pj)的值也越大,而变量L和ntotal的数量确实反映了节点在网络中的活跃程度,例如,L=55,ntotal=15,δ=0.2,那么A(Pi,Pj)=0.87。一般情况下δ的取值范围为区间[0,1]。
步骤五:分别计算直接信任的权重W1与反馈信任的权重W2
将自信因子和反馈因子进行加权平均计算,分别作为W1和W2的值。
步骤六:节点Pi评估节点Pj的总体信任度Γ(Pi,Pj)
使用传统方法进行总体信任度的融合计算。总体信任度Γ(Pi,Pj)的计算公式如下:
Γ(Pi,Pj)=W1×ΓD(Pi,Pj)+W2×ΓI(Pi,Pj) (8)
根据节点Pi对节点Pj的总体信任度Γ(Pi,Pj)的评估结果,节点Pi为节点Pj选择性提供设定类别的服务质量。
为了评测本发明的性能,发明人通过一个实际的P2P网络进行了测试,实验中FR可以分为4种类型:①H类节点,总能提供真实的反馈;②M类节点,对其他节点总给出相反评价;③E类节点,根据扩大因子对其他节点给出扩大的反馈度;④C类节点,对集团内节点评价为1,对其它节点评价为0。实验中反馈节点的类型分别为设置为H=80%,M=10%,E=5%,C=5%,这样的取值也基本符合一个实际网络的特点,因为在一个实际网络中大部分节点都是诚实的节点(H=80%),只有少部分的节点是恶意节点(M+E+C=20%)。
从图1的比较结果可以看出,在一个相对稳定的环境中,本发明方法(拟合曲线1)与传统总体信任度的评估方法(拟合曲线2,传统方法中总体信任度的评估方法参见背景技术部分的介绍)都有较好的SSP,平均达到94%以上。其次观察了一个高度动态变化且繁忙的网络环境下本专利方法的性能,从图2的结果可以看出,随着系统交互业务量的增加,本发明方法比传统方法的服务成功率平均可提高5%左右。主要原因是本发明的模型是通过自信因子和反馈因子两个参数自动建立和动态调节直接信任与反馈信任的权重,从而使信任模型具有更好的动态自适应能力。
对于某开放网络中中的一个FTP服务站点,为了保证网络系统的安全性,该FTP站点引入了信任评估机制,对所有的服务请求者节点进行信任度的评估,根据信任度的评估结果,对不同信任度的节点提供不同类别的服务质量。假设节点P0可以提供三个等级的服务质量,服务类别的等级用集合S表示,节点P0的S可以定义为:S={s1,s2,s3},其中s1表示拒绝服务,s2表示只读,s3表示既可以读也可以写。则我们可以定义如下的服务决策函数Ψ(Γ(P0,Pj)):
设节点P0通过本发明方法得到对某实体节点Pj的总体信任度为Γ(P0,Pj)=0.19,则根据决策函数Ψ,决策过程为Ψ(Γ(P0,Pj))=Ψ(0.19)=s1,说明节点Pj的信任级别较低,节点P0将拒绝为节点Pj提供服务服务。若Γ(P0,Pj)=0.40,则Ψ(Γ(P0,Pj))=Ψ(0.40)=s2,表示节点Pj可以读节点P0的资源,若Γ(Pi,Pj)=0.90,则Ψ(Γ(P0,Pj))=Ψ(0.90)=s3,表示表示节点Pj即可以读节点P0的资源,也可以将数据保存(上载)到节点P0的存储器上。
Claims (1)
1.一种自适应的动态信任权重评估方法,在网络中任取节点Pi、节点Pj,节点Pi需要评估节点Pj的总体信任度Γ(Pi,Pj),包括下列步骤:
步骤一:计算Pi对Pj的直接信任度ΓD(Pi,Pj);
步骤二:计算节点Pi对节点Pj的反馈信任度ΓI(Pi,Pj);
步骤三:计算节点Pi对节点Pj的自信因子R(Pi,Pj),公式如下:
其中:h为节点Pi与Pj在最近的交互个数;β是节点Pi设定的第一调节常数,用来控制R(Pi,Pj)趋向于1的速度;∑hFail(Pi,Pj)表示在最近的h个交互中失败的次数;其中,第一调节常数β的取值满足0≤β≤h;
步骤四:计算节点Pi对节点Pj的反馈因子A(Pi,Pj),公式如下:
其中:L为反馈者个数,ntotal为节点Pi监测到的所有与Pj有交互行为的节点的个数,Φ(L)和Φ(ntotal)对应的函数通式为Φ(x)=1-1/(x+δ),X为自变量,δ为节点Pi设定的第二调节常数,用于控制Φ(x)趋于1的速度;其中,第二调节常数δ的取值满足δ∈[0,1];
步骤五:分别计算直接信任的权重W1与反馈信任的权重W2:
步骤六:节点Pi评估节点Pj的总体信任度Γ(Pi,Pj),计算公式如下:
Γ(Pi,Pj)=W1×ΓD(Pi,Pj)+W2×Γ1(Pi,Pj)
根据节点Pi对节点Pj的总体信任度Γ(Pi,Pj)的评估结果,节点Pi为节点Pj选择性提供设定类别的服务质量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102322714A CN101404591B (zh) | 2008-11-14 | 2008-11-14 | 一种自适应的动态信任权重评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102322714A CN101404591B (zh) | 2008-11-14 | 2008-11-14 | 一种自适应的动态信任权重评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101404591A CN101404591A (zh) | 2009-04-08 |
CN101404591B true CN101404591B (zh) | 2010-11-10 |
Family
ID=40538469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102322714A Expired - Fee Related CN101404591B (zh) | 2008-11-14 | 2008-11-14 | 一种自适应的动态信任权重评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101404591B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714976B (zh) * | 2009-10-15 | 2012-10-31 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
CN102014135A (zh) * | 2010-12-03 | 2011-04-13 | 北京航空航天大学 | 一种用于抵御p2p网络中自私行为的多层信任方法 |
CN102244587B (zh) * | 2011-07-15 | 2013-07-31 | 杭州信雅达数码科技有限公司 | 网络中节点信任评估方法 |
CN103347011B (zh) * | 2013-06-21 | 2016-12-28 | 北京工业大学 | 基于信任机制的Ad hoc网络安全路由方法 |
CN105447036B (zh) * | 2014-08-29 | 2019-08-16 | 华为技术有限公司 | 一种基于观点挖掘的社交媒体信息可信度评估方法及装置 |
CN107026700B (zh) * | 2017-02-20 | 2020-06-19 | 国家计算机网络与信息安全管理中心 | 基于数据包转发的信任模型构建的方法及装置 |
CN108460258A (zh) * | 2018-01-31 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种用户信任综合评估方法 |
CN109195162B (zh) * | 2018-10-12 | 2020-05-08 | 暨南大学 | 一种车联网中聚合两种信任评估的消息可靠性评估方法 |
-
2008
- 2008-11-14 CN CN2008102322714A patent/CN101404591B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101404591A (zh) | 2009-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101404591B (zh) | 一种自适应的动态信任权重评估方法 | |
Kang et al. | Reliable federated learning for mobile networks | |
Wang et al. | CATrust: Context-aware trust management for service-oriented ad hoc networks | |
Guo et al. | TFL-DT: A trust evaluation scheme for federated learning in digital twin for mobile networks | |
Peeta et al. | A hybrid model for driver route choice incorporating en-route attributes and real-time information effects | |
CN104038928A (zh) | 一种无线Mesh网络节点的信任值计算方法 | |
Sharma et al. | A framework to manage trust in internet of things | |
CN107888422A (zh) | 社区网络可信节点层间交互的分析方法 | |
US20090327181A1 (en) | Behavior based method and system for filtering out unfair ratings for trust models | |
CN111294812A (zh) | 一种资源扩容规划的方法及系统 | |
Prajam et al. | Applying machine learning approaches for network traffic forecasting | |
CN101404592A (zh) | 一种基于历史证据窗口的总体信任度决策方法 | |
CN114301935A (zh) | 一种基于声誉的物联网边云协同联邦学习节点选择方法 | |
Chuprov et al. | Reputation and trust models with data quality metrics for improving autonomous vehicles traffic security and safety | |
CN115086089A (zh) | 一种用于网络安全评估预测的方法及系统 | |
Sun et al. | A novel membership cloud model‐based trust evaluation model for vehicular ad hoc network of T‐CPS | |
Deno et al. | Probabilistic trust management in pervasive computing | |
Scheffel et al. | Increasing sensor reliability through confidence attribution | |
ASHTARI et al. | A novel user profile-based fuzzy approach for evaluating trust in semantic web | |
Hyman et al. | JSEM: a framework for identifying and evaluating indicators | |
Teixeira et al. | Metamodel-based metaheuristics in optimal responsive adaptation and recovery of traffic networks | |
Martinez et al. | From measures to conclusions using analytic hierarchy process in dependability benchmarking | |
Abidi et al. | Self-adaptive trust management model for social IoT services | |
CN104579850A (zh) | 移动互联网环境下Web服务的服务质量QoS预测方法 | |
Zhao et al. | SDN-based cross-domain cooperative method for trusted nodes recommendation in Mobile crowd sensing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101110 Termination date: 20141114 |
|
EXPY | Termination of patent right or utility model |