CN101466098B - 网络信任度评估方法、装置和通信系统 - Google Patents
网络信任度评估方法、装置和通信系统 Download PDFInfo
- Publication number
- CN101466098B CN101466098B CN200910001951XA CN200910001951A CN101466098B CN 101466098 B CN101466098 B CN 101466098B CN 200910001951X A CN200910001951X A CN 200910001951XA CN 200910001951 A CN200910001951 A CN 200910001951A CN 101466098 B CN101466098 B CN 101466098B
- Authority
- CN
- China
- Prior art keywords
- degree
- belief
- trust
- network entity
- measured
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明实施例公开了一种网络信任度评估的方法,包括:接收接入用户发起的对待测网络实体的信任请求;提取关于待测网络实体的信任信息,该信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳,根据所述相关信任信息计算待测网络实体的信任度。本发明实施例还公开了一种实现上述网络信任度评估的装置和通信系统。该发明所涉及的技术方案可以全面、有效地对待测网络的信任度进行评估,并很好地应对恶意网络进行的策略性攻击和恶意推荐用户进行地诋毁或协同欺骗。
Description
技术领域
本发明涉及网络安全管理领域,更具体地说,涉及一种网络信任度评估的方法、装置和通信系统。
背景技术
异构网络由多种采用不同接入技术的网络融合而成,致力于在一个通用的开放式的网络平台上,为用户提供一个便捷的网络连接,以最大限度地满足用户的业务需求。开放式网络架构在融合各自网络优点的同时也带来了新的安全隐患,为异构网络的安全增加了许多不确定性,如:恶意网络实体会伪装加入异构网络,损害用户利益;不诚实的网络实体也可能不执行许诺的服务质量,从而影响用户的工作效率。因此,如何明确异构网络以及用户的信任关系,有效控制移动用户对网络实体的访问,已成为一个亟待解决的重要问题。
通常,信任关系的建立通过以下三种方式:
一种是交互的一方说明另一方相信其是可信的,但这种方式存在自吹或者有意掩盖自己不可信的事实;另外一种是交互的一方通过一个对等的第三方实体提供的信息来确定另一方的可信度,但这种策略需要对第三方所提供信息的可信度进行考虑,同时还要解决系统中可能存在的勾结和诽谤;最后,是引入信任度评估机制,对网络实体的行为进行评判。
信任度主要用来衡量信任关系的强弱,目前信任度的计算方法主要有以下几种:
一种是基于直接经验的信任度计算方法。在该方法中,信任度的计算仅基于网络实体的直接交互经验。
一种是基于推荐的信任度计算方法。该方法在判定一个网络实体是否可信时,通过与其相邻的网络实体对该网络实体进行信任推荐,根据推荐结果对该网络实体进行信任度评判。
还有一种是基于全局的信任度计算方法。该方法利用所有与待测网络实体交互过的主体的历史评价信息计算信任度。
在上述三种方法中,第一种方法因一个网络实体可能经常要与陌生的网络实体进行交互,而它们之间没有直接交互的经验,因此无法计算它们之间的信任度;而第二种方法存在未考虑推荐网络实体的可信度的问题,这样获取的网络实体的可信度就具有局部性和片面性;第三种方法较前两种方法更加准确可靠,但是同样存在不足之处:首先,恶意网络实体可以通过策略性地改变行为方式对系统中的主体进行攻击,恶意网络实体首先通过良好的交互行为来建立较高的信任值,然后利用建立的信任值,突然改变行为进行攻击,其次,恶意网络主体可以通过提交较低的服务评价蓄意降低善意网络实体的可信度,或者与恶意网络实体相互勾结,通过提交较高的服务评价夸大恶意网络实体的可信度。
发明内容
有鉴于此,本发明实施例提供一种网络信任度评估的方法、装置和通信系统,以解决现有技术中无法全面、有效地获得待测网络的信任度的问题。
本发明实施例是这样实现的:
一种网络信任度评估的方法;
接收接入用户发起的对待测网络实体的信任请求;
提取关于待测网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;
将所述待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度;
将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;
将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
所述历史直接信任度为接入用户与待测网络实体之间的直接历史交互情况信息,具体为接入用户在每次接受完待测网络实体的服务后,对待测网络实体服务质量的评价结果。
所述推荐信任度为其它用户与待测网络实体之间的历史交互情况信息,具体为其它用户在每次接受完待测网络实体的服务后,对待测网络实体服务质量的评价结果。
所述当前直接信任度为接入用户的归属网络与待测网络实体之间的信任关联程度,具体为接入用户的归属网络与待测网络实体之间的信任关联路径长度。
所述推荐主体可信度为推荐主体服务评价诚信度,具体为推荐主体累计推荐成功的次数与累计推荐次数的比值。
所述信任时间戳为对待测网络实体服务评价的时间权值。
其中,还包括应对恶意网络实体进行策略性攻击采取的措施,所述措施包括以下步骤:
接收到接入用户提交对待测网络实体的服务评价;
计算待测网络实体的可信度,所述待测网络实体的可信度由接入用户所归属网络的其它用户提交的对待测网络实体的服务评价计算得到;
判断待测网络实体的可信度是否大于设定阈值,如果大于设定阈值,则维持待测网络实体的当前直接信任度不变;否则,减小待测网络实体的当前直接信任度。
还包括应对恶意推荐用户进行诋毁或协同欺骗行为采取的措施,所述措施包括以下步骤:
判断推荐主体的可信度是否大于设定阈值;如果大于设定阈值,则部分接受推荐主体推荐的信任信息;否则,不接受推荐主体推荐的信任信息。
一种网络信任度评估的装置,包括:
存储模块,用于存储网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;
信任度合成模块,用于当接入用户为合法用户时,将所述待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度;以及,
将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;以及,
将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
其中,进一步包括:
证书生成模块,用于生成网络内用户身份标识或网络身份标识;
实体识别模块,用于解析接入用户的信任请求,从所述证书生成模块得到请求用户的身份标识或待测网络的身份标识,并判断所述接入用户是否为合法用户,并将判断结果提供给信任度合成模块。
一种通信系统,包括可信第三方、接入用户及待测网络,所述可信第三方用于:接收所述接入用户发起的对待测网络实体的信任请求,提取关于待测网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;并将所述待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度;以及,将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
对现有技术相比,本发明实施例提供的技术方案具有以下优点和特点:本发明在异构网络中设置一个可信第三方(TTP),所述TTP通过接收接入用户对待测网络实体的信任请求,提取待测网络的相关信任信息,并由此信息计算待测网络的信任度。相比较与现有技术,本发明综合考虑了待测网络多面的信任信息,如直接历史信任度、推荐信任度等,而且通过引入推荐主体信任度、时间戳等相关信任信息,更加合理地调配直接信任度和推荐信任度在综合信任度中所起到的作用,从而可以更加全面、有效地评估待测网络的信任度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明具体实施例中的网络结构示意图;
图2为本发明具体实施例中的网络信任度评估流程图;
图3为本发明具体实施例中的应对恶意网络实体进行策略性攻击流程图;
图4为本发明具体实施例中的TTP结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面,以异构无线网络为例,对网络信任度评估的方法以及本发明系统的使用进行详细说明。
异构无线网络是一个能够将现有的和未来将要出现的各种无线接入系统有机融合在一起的开放式多层次网络,可为移动用户提供无所不在的个性化信息服务,同时也面临着恶意网络会伪装加入异构无线环境从事破坏活动,并且不诚实的网络也可能不执行许诺的服务质量,由此,对网络内的网络实体进行信任度评估就尤为重要。
图1为本发明具体实施例的网络结构示意图。如图1所示,该异构无线网络由一个通用移动通信系统(UMTS)网络和三个无线局域网(WLAN)网络组成,并且通过认证、鉴权和计费服务器(AAA Server)完成认证功能,其中,可信第三方(TTP)为一个独立的服务器,负责维护用户服务反馈、评估本域内网络实体的信任度,维护本安全域内的网络与其它网络之间的信任关联信息表,并为域内的网络和用户颁发唯一的身份标识证书。该标识除用于证明网络或用户的合法性外,主要还用于在TTP中关联其相关的信任记录。
如图1所示,接入用户u归属于WLAN_C网络,现该用户要进行相关数据业务,并且检测到可用网络为WLAN_A网络和UMTS网络,这样,用户u就需要获取这两个网络的信任度,为此,需要同TTP之间进行相关信息交互,操作流程如图2所示:
步骤S201:接收接入用户u发起的信任请求。
该请求包括WLAN_A网络和UMTS网络的身份标识以及接入用户u自身的身份标识。
步骤S202:判断接入用户u是否合法,如果合法,则进入步骤S203;否则,进入步骤S205。
步骤S203:根据信任请求中携带的网络标识提取与之相关的信任信息,
在上述新任信息中,包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度和信任时间戳。
步骤S204:根据步骤S203中提取的信任信息,对待测网络实体进行信任度的计算。
步骤S205:拒绝用户u的请求。
下面,以计算WLAN_A网络的信任度为例,对如何获取网络实体的信任度进行详细说明。
在步骤S204中,要想获取网络实体的信任度,需要首先获得该网络实体的历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度和信任时间戳等相关信任信息。
就以上所涉及的相关信息,做具体介绍:
历史直接信任度为接入用户u与WLAN_A网络之间的直接历史交互,表现为接入用户u在每次接受完WLAN_A网络的服务后,对其服务质量的评价结果。采用直接信任隶属向量表示。
推荐信任度来源于过去曾与WLAN_A网络交互的其它用户,例如接入用户U1,U2,…,Un等,对其服务质量的评价结果,采用推荐信任隶属向量表示。
隶属向量是由网络服务质量对各个模糊子集的隶属度构成的。借鉴模糊集合理论,可以根据实际情况设置信任等级模糊子集,在本实施例中,设置五个信任等级模糊子集,分别为“非常低”子集、“低”子集、“中等”子集、“高”子集和“非常高”子集。计算隶属度的常用模糊分布有三角形分布、梯形分布和正态分布等,在具体计算过程中,可以单独使用其中的一种分布形态,也可以综合使用多种分布形态,依实际情况而定。
当前直接信任度定义为接入用户的归属网络与待测网络之间信任关联程度的大小,并且利用当前直接信任度对历史直接信任度进行加权,可有效降低恶意网络策略性攻击带来的影响。在本实施例中,可以定义为WLAN_A与WLAN_C之间的信任关联程度。因为对于接入用户u而言,认为其归属网络WLAN_C网络是完全诚实可信的,因此接入用户u与WLAN_A之间的当前直接信任度可以认为是其归属网络与WLAN_A之间的信任关联程度,并且可以由它们之间的信任关联路径长度(TAH)加以表示,用来说明待测网络当前行为的可信度。如图1所示,WLAN_A网络和WLAN_C网络分别与中间网络WLAN_B存在信任相关路径为1的直接信任关系,则WLAN_A网络与WLAN_C网络之间存在信任相关路径为2的间接信任关系。
设表示WLAN_A网络的当前直接信任度,Hn表示WLAN_A网络与WLAN_C网络之间的信任关联路径长度。由于增加中间网络的数量会使不可靠性和不确定性大大增加,因此随着Hn的增加,将逐渐降低,即近距离的网络比远距离的网络具有更强的可信度,由此,可以确定Hn与之间存在一个增大,另一个就要相应减小的关系,在本实施例中,设定Hn与之间的关系为:
该公式只是Hn与之间关系的较佳表现形式,但并不是唯一表现形式。在公式(1)中,由于代表待测网络实体的当前直接信任度,且其是作为历史直接信任度的一个权值,可以将其值设置在0至1之间,如果值为0,代表其完全不可信,如果值为1,代表其是完全可信的;ψ为常数,ψ的取值应满足的条件;另外,Hmax是允许的最大路径长度,要视不同的网络而定,当Hn>Hmax时,可以认为WLAN_A与网络WLAN_C之间不存在信任关联。
推荐主体可信度用来反映推荐主体服务评价的诚信度,因为在异构网络中,存在某些恶意用户,它可能会通过提交不诚实的服务评价来蓄意降低善意网络的信任度或夸大恶意网络的信任度,为防止这种情况的发生,引入了推荐主体可信度。推荐主体可信度可由推荐主体累计推荐成功的次数和累计推荐失败的次数来表示。设代表推荐主体Ui的可信度,和分别表示推荐主体Ui累计推荐成功的次数和推荐失败的次数,则有 取值越小说明推荐主体越不可信。以概率接受该推荐主体的推荐信任度,有效抑制了恶意用户的破坏活动。
信任时间戳的用处是使得距离当前时间越近的服务评价越具有参考性,因为对于接入用户u而言,其更关心的是最近一段时间内WLAN_A网络的服务质量,即近期的服务评价应该重于历史的服务评价。设置τi为时间戳,可令τt=1/ΔTt,其中,设ΔTt为t时刻用户评价的时效值,ΔTt=Tnow-t+C,C为防止t为当前时间时令τt失去意义所增加的一个常数,通常情况下,C可为一个大于0的常数,在本实施例中,将ΔTt进行如下表示:ΔTt=Tnow-t+1。这样,距离当前时间越近的服务评价,将在计算网络实体的信任度中获得越大的权重。
在获得了待测网络实体的历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度和信任时间戳等相关信任信息后,可对待测网络实体的综合网络信任度进行计算。
设Ou WLAN_A←u表示当前时刻接入用户u对WLAN_A网络的直接信任隶属向量,DTu(t) WLAN_A←u表示t时刻接入用户u对WLAN_A网络的直接信任隶属向量,表示t时刻其他用户Ui对WLAN_A网络的推荐信任隶属向量,则可表示为:
其中,可表示为WLAN_A网络的综合直接信任度, 可表示为WLAN_A网络的综合推荐信任度;m和k分别表示直接信任隶属向量和推荐信任隶属向量的个数,表示WLAN_A网络的当前直接信任度;α和β为权重值,分别表示直接信任隶属向量和推荐信任隶属向量在信任隶属向量Ou WLAN_A←u中所占的比重,并需要满足α+β=1,α和β的值可以根据接入用户和异构网络的实际情况进行设定,例如,可设α=1,β=0,表示这时接入用户u只相信自身的交互历史;还可设α=0,β=1,表示这时接入用户u完全依靠推荐用户U1,…,Un的意见来决定取舍。一般情况下,α>β,即历史直接信任度的权重大于推荐信任度的权重,也就是说接入用户更相信自身的评判结果。
最后,当计算出Ou WLAN_A←u的结果之后,按照解模糊化方法,常用的有最大隶属度法,中位数法,加权平均法等,此处可采用其中的一种方法对Ou WLAN_A←u的结果进行解模糊化,最终得到WLAN_A网络的信任度。
对于UMTS网络的信任度,可采用同样的方式进行计算,这里将不再赘述。
在异构网络中,还可能存在恶意网络实体进行策略性攻击,所谓恶意网络实体的策略性攻击是指:待测网络实体首先通过良好的服务获得较高的信任度,然后改变行为进行攻击活动,而此时对于接入用户而言,其前期积累的对待测网络实体的评价均是正面的,因此,历史直接信任度将影响信任度的计算。
下面,就如何应对恶意网络实体战略性攻击进行详细阐述。仍然以图1所示的网络结构示意图为例,设WLAN_C网络与其它网络之间的信任关联表如表1所示。
表1
步骤S301:用户u与WLAN_A网络交互。
步骤S302:用户u提交对WLAN_A的服务评价。
步骤S303:计算WLAN_A网络的可信度。
在该步骤中,根据最近一段时间内归属于WLAN_C网络的其它用户提交的对WLAN_A网络的服务评价,计算得到WLAN_A网络的可信度,这里所指的最近一段时间可以视网络的具体情况而定,如网络单位时间内的信息交互量等。
步骤S304:判断WLAN_A网络的信任度是否大于设定阈值,如果大于设定阈值,则进入步骤S305;如果小于设定阈值,则进入步骤S306。
步骤S305:维持WLAN_A网络与WLAN_C网络之间的关联信息不变,即待测网络的当前直接信任度不变。
步骤S306:删除WLAN_A网络与WLAN_C网络之间的直接关联信息,即待测网络的当前直接信任度减小。如表2所示。
表2
由于两个网络实体之间的直接当前信任度由两个网络实体之间的最小信任关联路径长度(TAH)决定,这样,WLAN_A网络对WLAN_C网络的当前直接信任度将有所降低,对历史直接信任度进行加权后,降低了WLAN_A网络的信任度,从而减小了用户接入该网络的机率,降低了用户可能面临的风险。
同时,在异构网络中还存在恶意推荐用户进行诋毁或协同欺骗的可能,因此在进行信任度的计算时,如果推荐主体Ui的可信度小于设定阈值时,则不采纳该推荐主体提供的推荐信任度;如果推荐主体Ui的可信度大于等于设定阈值,则可以以一定概率接受Ui提供的推荐信任信息,例如,可以以Ui的推荐信任度为概率接收其所提供的推荐信任信息,假设共有20个用户Ui对WLAN_A网络的信任推荐,且 按80%比例接受,去掉两个最高推荐信任度和两个最低推荐信任度,利用中间的16个推荐信任度进行WLAN_A网络信任度的计算。这只是对推荐信任度进行计算的一种方式,但并不是唯一方式,该措施总的原则就是随着的逐渐减小,筛选掉的推荐信任度也逐渐增多,所以它对被攻击网络的破坏很难发挥作用。
以上是对在异构网络中如何计算待测网络实体的信任度以及如何应对恶意网络实体的策略性攻击的一个详细说明。针对上述网络信任度评估的方法,本发明实施例同时还提供了一种用于对网络信任度进行评估的装置。
如图4所示,为本发明具体实施例提供的一种用于对网络信任度进行评估的TTP的结构示意图。
所述TTP包括:证书生成模块401、实体识别模块402、存储模块403、信任度合成模块404。
其中:
证书生成模块401,用于生成唯一的用户身份标识或网络身份标识,该标识用于证明用户或网络的合法性。
实体识别模块402,用于解析接入用户的信任请求,从所述证书生成模块得到请求用户的身份标识或待测网络的身份标识,并判断所述接入用户是否为合法用户,并将判断结果提供给信任度合成模块。
存储模块403,用于存储计算网络实体信任度时所需的信任信息,包括历史直接信任度、推荐信任度、但前直接信任度、推荐主体可信度和信任时间戳。该存储模块可采用先进先出(FIFO)的存储方式来工作。
信任度合成模块404,用于当接入用户为合法用户时,将所述待测网络实体的信任时间戳和当前直接信任度作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度;
将所述待测网络实体的信任时间戳和推荐主体可信度作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;
将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
下面通过一个具体例子对TTP的工作过程进行说明。
证书生成模块401为网络内的每个用户或网络生成唯一的身份标识,并将其存储在实体识别模块402中,用于证明用户或网络的合法性。
以图1所示网络结构为例,接入用户u归属于WLAN_C网络,现因业务需要,要获得WLAN_A网络的信任度。接入用户u需要向PPT发起对WLAN_A网络的信任请求,该请求中包括WLAN_A网络和用户u自身的身份标识。
TTP接收到该请求后,其中的实体识别模块402根据预存于其中的网络内用户和网络身份标识判断用户u是否合法,如果合法,则可以执行用户u所要求的后续操作,如果不合法,则直接拒绝用户u的请求。
设经过实体识别模块402的识别后,用户u为合法用户,由于用户u需要获取WLAN_A网络的信任度,所以需要触发信任度合成模块404进行对WLAN_A网络信任度的计算,所述信任度合成模块404从存储模块403调取关于WLAN_A网络的相关信任信息,所述相关信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度和信任时间戳。
信任度合成模块404将所获得的关于WLAN_A网络的相关信任信息进行采集之后进行如下计算,比如:将WLAN_A的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于WLAN_A的综合直接信任度;将所述WLAN_A的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于WLAN_A的综合推荐信任度;最终将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到WLAN_A的综合信任度。
由以上实施例可以得出:本发明在异构网络中设置一个TTP,该装置通过接收接入用户对待测网络实体的信任请求,提取待测网络的相关信任信息,并由此信息计算待测网络的信任度。相比较与现有技术,本发明综合考虑了待测网络多面的信任信息,如直接历史信任度、推荐信任度等,而且通过引入推荐主体信任度、时间戳等相关信任信息,更加合理地调配直接信任度和推荐信任度在综合信任度中所起到的作用,从而可以更加全面、有效地评估待测网络的信任度。
同时,本发明所涉及的技术方案还可对恶意网络实体进行的策略性攻击和恶意推荐用户进行诋毁或协同欺骗进行有效应对。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种网络信任度评估的方法,其特征在于,
接收接入用户发起的对待测网络实体的信任请求;
提取关于待测网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;
将所述待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度,其中,所述当前直接信任度为所述接入用户的归属网络与所述待测网络实体之间的信任关联程度,且所述当前直接信任度随着所述接入用户的归属网络与所述待测网络实体之间信任关联路径长度的增加而减小,所述当前直接信任度随着所接入用户的归属网络与所述待测网络实体之间信任关联路径长度的减少而增大;
将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;
将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
2.如权利要求1所述的方法,其特征在于,所述历史直接信任度为接入用户与待测网络实体之间的直接历史交互情况信息,具体为接入用户在每次接受完待测网络实体的服务后,对待测网络实体服务质量的评价结果。
3.如权利要求1所述的方法,其特征在于,所述推荐信任度为其它用户与待测网络实体之间的历史交互情况信息,具体为其它用户在每次接受完待测网络实体的服务后,对待测网络实体服务质量的评价结果。
4.如权利要求1所述的方法,其特征在于,所述推荐主体可信度为推荐主体服务评价诚信度,具体为推荐主体累计推荐成功的次数与累计推荐次数的比值。
5.如权利要求1所述的方法,其特征在于,所述信任时间戳为对待测网络实体服务评价的时间权值。
6.如权利要求1所述的方法,其特征在于,还包括应对恶意网络实体进行策略性攻击采取的措施,所述措施包括以下步骤:
接收到接入用户提交对待测网络实体的服务评价;
计算待测网络实体的可信度,所述待测网络实体的可信度由接入用户所归属网络的其它用户提交的对待测网络实体的服务评价计算得到;
判断待测网络实体的可信度是否大于设定阈值,如果大于设定阈值,则维持待测网络实体的当前直接信任度不变;否则,减小待测网络实体的当前直接信任度。
7.如权利要求1所述的方法,其特征在于,还包括应对恶意推荐用户进行诋毁或协同欺骗行为采取的措施,所述措施包括以下步骤:
判断推荐主体的可信度是否大于设定阈值;如果大于设定阈值,则部分接受推荐主体推荐的信任信息;否则,不接受推荐主体推荐的信任信息。
8.一种网络信任度评估的装置,其特征在于,包括:
存储模块,用于存储网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;
信任度合成模块,用于当接入用户为合法用户时,将待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度,其中,所述当前直接信任度为所述接入用户的归属网络与所述待测网络实体之间的信任关联程度,且所述当前直接信任度随着所述接入用户的归属网络与所述待测网络实体之间信任关联路径长度的增加而减小,所述当前直接信任度随着所接入用户的归属网络与所述待测网络实体之间信任关联路径长度的减少而增大;以及,
将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;以及,
将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
9.如权利要求8所述的装置,其特征在于,进一步包括:
证书生成模块,用于生成网络内用户身份标识或网络身份标识;
实体识别模块,用于解析接入用户的信任请求,从所述证书生成模块得到请求用户的身份标识或待测网络的身份标识,并判断所述接入用户是否为合法用户,并将判断结果提供给信任度合成模块。
10.一种通信系统,包括可信第三方、接入用户及待测网络,其特征在于,所述可信第三方用于:接收所述接入用户发起的对待测网络实体的信任请求,提取关于待测网络实体的信任信息,所述信任信息包括:历史直接信任度、推荐信任度、当前直接信任度、推荐主体可信度、信任时间戳;并将所述待测网络实体的信任时间戳和当前直接信任度的乘积作为所述历史直接信任度的系数,构成关于待测网络实体的综合直接信任度,其中,所述当前直接信任度为所述接入用户的归属网络与所述待测网络实体之间的信任关联程度,且所述当前直接信任度随着所述接入用户的归属网络与所述待测网络实体之间信任关联路径长度的增加而减小,所述当前直接信任度随着所接入用户的归属网络与所述待测网络实体之间信任关联路径长度的减少而增大;以及,将所述待测网络实体的信任时间戳和推荐主体可信度的乘积作为所述推荐信任度的系数,构成关于待测网络实体的综合推荐信任度;将所述综合直接信任度和所述综合推荐信任度进行加权计算,得到待测网络实体的综合信任度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910001951XA CN101466098B (zh) | 2009-01-21 | 2009-01-21 | 网络信任度评估方法、装置和通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910001951XA CN101466098B (zh) | 2009-01-21 | 2009-01-21 | 网络信任度评估方法、装置和通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101466098A CN101466098A (zh) | 2009-06-24 |
CN101466098B true CN101466098B (zh) | 2010-12-29 |
Family
ID=40806399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910001951XA Expired - Fee Related CN101466098B (zh) | 2009-01-21 | 2009-01-21 | 网络信任度评估方法、装置和通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101466098B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101968799B (zh) * | 2010-09-21 | 2012-02-08 | 百度在线网络技术(北京)有限公司 | 一种基于搜索引擎的用户交互方法及系统 |
CN102571983B (zh) * | 2012-02-23 | 2015-06-03 | 浙江工商大学 | 一种对等网络存储数据信任模型建立方法 |
CN103150399A (zh) * | 2013-03-26 | 2013-06-12 | 常州德诗蓝电子科技有限公司 | 一种社交网络中基于信任的信息推荐方法 |
CN104935446B (zh) * | 2014-03-17 | 2019-03-05 | 华为技术有限公司 | 基于可信度挖掘的网络质量评估方法及装置 |
CN105447036B (zh) * | 2014-08-29 | 2019-08-16 | 华为技术有限公司 | 一种基于观点挖掘的社交媒体信息可信度评估方法及装置 |
CN105376223B (zh) * | 2015-11-02 | 2018-10-12 | 北京锐安科技有限公司 | 网络身份关系的可靠度计算方法 |
CN108112016B (zh) * | 2016-11-24 | 2020-11-17 | 腾讯科技(深圳)有限公司 | 无线局域网安全评估方法及装置 |
CN106998264B (zh) * | 2017-02-21 | 2019-11-26 | 中国科学院信息工程研究所 | 一种基于动态信任模型的ip定位数据库可信度评估方法 |
CN109426985A (zh) * | 2017-09-04 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 信息处理方法、装置、计算机设备和存储介质 |
CN108710685A (zh) * | 2018-05-21 | 2018-10-26 | 中国联合网络通信集团有限公司 | 目标对象可信度的确定方法及装置 |
CN108882205B (zh) * | 2018-06-19 | 2020-03-20 | 北京邮电大学 | 一种基于d2d通信的信任度确定方法、装置及设备 |
CN109246155A (zh) * | 2018-12-07 | 2019-01-18 | 重庆邮电大学 | 一种基于信任管理的无线传感器网络防御信任攻击的方法 |
CN110061918B (zh) * | 2019-04-18 | 2021-01-22 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN111010395B (zh) * | 2019-12-17 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 基于信用的信息标识生成方法及装置 |
-
2009
- 2009-01-21 CN CN200910001951XA patent/CN101466098B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101466098A (zh) | 2009-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101466098B (zh) | 网络信任度评估方法、装置和通信系统 | |
CN107220130B (zh) | 一种在区块链的节点处实现的信息共识方法、装置及系统 | |
CN109639837B (zh) | 基于信任机制的区块链DPoS共识方法 | |
Seebauer et al. | Trust and the communication of flood risks: comparing the roles of local governments, volunteers in emergency services, and neighbours | |
Cavusoglu et al. | Decision-theoretic and game-theoretic approaches to IT security investment | |
CN104038502B (zh) | 一种验证方法及系统 | |
CN104038346B (zh) | 一种验证方法及系统 | |
CN101594232B (zh) | 动态口令的认证方法、系统及相应认证设备 | |
CN102231745A (zh) | 一种网络应用的安全系统及方法 | |
CN102484640A (zh) | 数据处理系统中的威胁检测 | |
CN109753269B (zh) | 区块链的随机数生成方法、装置、设备和存储介质 | |
CN102299918A (zh) | 一种网络交易安全系统及方法 | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
Friege | Increasing homeowners’ insulation activity in Germany: An empirically grounded agent-based model analysis | |
EP3542299A1 (en) | Systems and methods for securing access to resources | |
CN109344583B (zh) | 阈值确定及核身方法、装置、电子设备及存储介质 | |
Moslemi et al. | Design of robust profitable false data injection attacks in multi‐settlement electricity markets | |
CN116405187B (zh) | 基于区块链的分布式节点入侵态势感知方法 | |
CN107465642A (zh) | 一种判断账号异常登录的方法及装置 | |
Zhang et al. | Profit-oriented false data injection on electricity market: Reviews, analyses, and insights | |
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
Zhang et al. | Market-level defense against FDIA and a new LMP-disguising attack strategy in real-time market operations | |
Wu et al. | A game theory approach for assessment of risk and deployment of police patrols in response to criminal activity in San Francisco | |
CN105187140B (zh) | 认知无线网络中的分布式可信频谱协作感知方法 | |
CN109905388A (zh) | 一种基于区块链的域名信用的处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101229 Termination date: 20180121 |