CN105718805A - 基于评价可信度的云计算信任管理方法 - Google Patents
基于评价可信度的云计算信任管理方法 Download PDFInfo
- Publication number
- CN105718805A CN105718805A CN201610048237.6A CN201610048237A CN105718805A CN 105718805 A CN105718805 A CN 105718805A CN 201610048237 A CN201610048237 A CN 201610048237A CN 105718805 A CN105718805 A CN 105718805A
- Authority
- CN
- China
- Prior art keywords
- service
- feedback
- user
- time
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于评价可信度的云计算信任管理方法。首先,通过交易满意度、评价满意度、评价可信度的计算,剔除恶意用户获得信任反馈,而后,结合信誉度计算、合谋反馈侦测及女巫攻击侦测,获得服务的准确信任结果。本发明可以有效侦测合谋攻击中的误导性反馈,以及女巫攻击,并通过建立的可信度公式,使得用户可以更有效的选择真正值得信任的云服务商。
Description
技术领域
本发明涉及一种基于评价可信度的云计算信任管理方法。
背景技术
云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算作为一种新资源使用方式,改变了传统服务的模式,改变了传统的IT方式,却未改变传统的安全形势。云服务由于其高度动态,分布式,以及非透明性等特点,使得云环境中的信任管理成为一个具有挑战性的问题。
国内外学者在此方面的研究已经取得了丰硕成果:张琳等人[1]在模糊集合理论的基础上提出了一种用于网络环境的信任评估模型,并且引入中间推荐节点的交互经验,体现了主观因素的重要意义。田立勤等人[2]参考了社会信任的特性以及计算机信任评估的要求,提出一种基于行为证据的双滑动窗口的行为信任量化评估机制。田俊峰等人[3]提出了一种基于多部图的云用户行为认定模型,来解决云服务中用户行为可信性问题。王汝传等人[4]提出了一种基于评价可信度的动态信任评估模型,该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商能力动态变化对模型存在的潜在破坏问题。周茜等人[5]采用AHP模糊理论架构给出了云环境下对用户安全防御的模型,但采用3标度法,分析问题主观性过强且不够准确。吕艳霞等人[6]在传统FAHP方法的基础上建立了云计算中基于信任的防御模型来解决用户信任问题,采用基于三角模糊数的模糊网络分析法使用模糊数来反映专家评判的模糊性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。Brosso等人[7]提出一种建立在用户行为分析上的连续认证系统,提取了用户的行为证据,并且把用户分为不同的信任等级,通过神经模糊逻辑不停更新用户行为的数据库,保持用户行为的可靠性以及准确性。王守信等人[8]基于信任云理论,提出了一种主观信任模型,使用信任变化云来刻画信任度的变化状况,对主观信任评价的研究起到了推动性作用。
本申请概述了云计算信任管理的设计理念:在云环境中基于信誉的信任管理框架。在该框架中,TMS(信任管理服务TrustManagementService)跨越若干分布式节点以分散方式管理反馈,而信任是作为一种服务被传递。该框架能够将可靠的反馈从恶意反馈中区分出来。简言之,其特点有:
(1)可靠的模型:在信任管理服务中,反馈的可靠性是关键性问题。因此,我们提出几项针对串通反馈检测的评价指标,包括反馈密度以及间歇性串通反馈。这些指标能够区分出来自恶意用户的误导性反馈,还能侦测到偶尔发生的串通性攻击(一些意图操控信任评价结果的攻击者通过在一段时间内发送大量信任反馈给特定的云服务商来达到目的)。
(2)可用的模型:高可用性对信任管理服务是非常重要的。因此,我们提出通过展开若干分布点来管理用户提供的反馈。负载平衡技术用来分担工作量,从而维持一个所需的可用性级别。TMS节点数量是通过操作功率度量来确定的。
发明内容
本发明的目的在于提供一种基于评价可信度的云计算信任管理方法,该方法可以有效侦测合谋攻击中的误导性反馈,以及女巫攻击,并通过建立的可信度公式,使得用户可以更有效的选择真正值得信任的云服务商。
为实现上述目的,本发明的技术方案是:一种基于评价可信度的云计算信任管理方法,由于来自用户的恶意评价会影响云服务的信誉度,为此需进行反馈可信度的计算,以剔除恶意用户评价,即剔除不可信的信任反馈,具体计算过程如下:
设表示用户实体ci在tk时刻接收的服务实体sj提供的服务属性度量指标的集合,tk表示第k次交易的时间,并且
代表用户实体ci在tk时刻接收到的服务实体sj提供的第t个度量指标Mrt的服务质量,并且
S1:计算交易满意度:
用户实体ci根据服务实体sj提供给自己的服务能力与sj自己宣称的服务能力进行比较,根据差值计算满意度;用ρ(ci,sj,tk)表示用户实体ci对服务实体sj在tk时刻提供的服务的满意度,计算方式如下:
是单服务属性度量指标的满意度,计算方法如下:
式中,表示服务实体sj在tk时刻宣称的第t个服务属性Mrt的质量,且当时,表明服务实体sj满足了用户实体ci的需求,此时交易满意度为1;当时,表明服务实体sj提供的服务能力与用户实体ci的需求存在偏差,偏差越大,的值就越小,其中0<γ<1;
为保证计算具有时效性,引入时间窗概念win;当计算可信度时只采用win内的记录;时间窗机制是每单位时间段,时间窗win向前移动一个单位的长度;
根据时间窗win内用户实体ci对服务实体sj的每次交易满意度,求出服务实体sj的直接交易信任度:
其中,当前时刻tr,用户实体ci在时间窗win内已交易的次数为为交易次数函数,表示在时间窗win内交易次数越多服务越可信;u(k)为时间衰减函数,令0<τ<1;
S2:计算评价满意度:
根据服务实体sj的信誉度与用户实体ci对sj的评价产生的直接交易信任度的差值计算评价满意度;用表示服务实体sj对用户实体ci给出的评价满意度;
设服务实体sj距离当前时刻tr最近一次更新的信誉度为则
式中,θ为阈值;当时,由于该用户的直接交易信任度较为接近该服务的信誉度,表明用户评价相对真实,差值越小真实度越高;当时,表示用户评价并不真实;其中,0<β<1;
S3:计算评价可信度:
根据时间窗win内的多次评价满意度,用户实体ci对服务实体sj的反馈可信度由以下公式得出:
时间窗win内与用户实体ci进行交易的服务实体集为:P={s1,……,sn},用户实体ci的最终评价可信度为:
其中,|P|表示集合P中服务实体的数量;
S4:计算信誉度:
根据所有用户对服务的交易信任度能够得出此服务实体的信誉度,将之前求得的用户评价可信度作为相应的权重;
在时间窗win内与服务实体sj进行交易的用户实体集合为C1={c1,…,cn},则服务实体sj的信誉度由以下公式可得:
其中,|C1|表示用户实体的数量,λ∈(0,1),用来表示在时间窗win内与服务实体sj进行交易的用户数量越多,则服务实体sj可信度越高。
在本发明一实施例中,为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行合谋反馈侦测的过程,具体如下:
(2.1)建立云服务s的反馈密度公式如下:
其中,M(s)表示针对云服务s的反馈堆,即针对云服务s提交信任反馈的用户总数;V(s)代表针对云服务s的信任反馈;|V(s)|代表针对云服务s提交的信任反馈量;T(s)代表合谋反馈量因素,ev(s)代表合谋反馈量阈值,|Vc(c,s)|代表用户c针对云服务s的提交的信任反馈数量;
(2.2)当一时间段内针对云服务s的信任反馈总量变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于合谋数量阈值时,认为发生了间或性合谋反馈,其中|V(s)|′-|V(s)|为时间段|t0,t|内针对云服务s的变化的信任反馈数量。
在本发明一实施例中,为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行女巫攻击侦测的过程,具体如下:
(3.1)用户身份登记
在信任身份登记中,身份记录L由m个用户的主要身份Cp={p1,p2,…pm}和n个证书属性Ca{a1,a2,…an}组成,即用Cp×Ca矩阵表示身份记录L,覆盖了所有在TMS中登记的用户;
(3.2)当一时间段内针对云服务s的提交反馈的用户建立身份总数变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于身份数量阈值时,认为发生了间或性女巫攻击,其中|L(s)|′-|L(s)|为时间段|t0,t|内针对云服务s的变化的用户身份数量。
相较于现有技术,本发明具有以下有益效果:本发明方法可以有效侦测合谋攻击中的误导性反馈,以及女巫攻击,并通过建立的可信度公式,使得用户可以更有效的选择真正值得信任的云服务商。
附图说明
图1为本发明云计算信任管理框架图。
图2为本发明采用的时间窗机制示意图。
图3为本发明采用的Waves攻击行为模型图。
图4为本发明采用的Peaks攻击行为模型图。
图5为本发明在面对合谋攻击时的健壮性实验A图。
图6为本发明在面对合谋攻击时的健壮性实验B图。
图7为本发明在面对合谋攻击时的健壮性实验A’图。
图8为本发明在面对合谋攻击时的健壮性实验B’图。
图9为本发明在面对女巫攻击时的健壮性实验D图。
图10为本发明面对女巫攻击时的健壮性实验E图。
图11为本发明面对女巫攻击时的健壮性实验D’图。
图12为本发明面对女巫攻击时的健壮性实验E’图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
本发明的一种基于评价可信度的云计算信任管理方法,由于来自用户的恶意评价会影响云服务的信誉度,为此需进行反馈可信度的计算,以剔除恶意用户评价,即剔除不可信的信任反馈,具体计算过程如下:
设表示用户实体ci在tk时刻接收的服务实体sj提供的服务属性度量指标的集合,tk表示第k次交易的时间,并且
代表用户实体ci在tk时刻接收到的服务实体sj提供的第t个度量指标Mrt的服务质量,并且
S1:计算交易满意度:
用户实体ci根据服务实体sj提供给自己的服务能力与sj自己宣称的服务能力进行比较,根据差值计算满意度;用ρ(ci,sj,tk)表示用户实体ci对服务实体sj在tk时刻提供的服务的满意度,计算方式如下:
是单服务属性度量指标的满意度,计算方法如下:
式中,表示服务实体sj在tk时刻宣称的第t个服务属性Mrt的质量,且当时,表明服务实体sj满足了用户实体ci的需求,此时交易满意度为1;当时,表明服务实体sj提供的服务能力与用户实体ci的需求存在偏差,偏差越大,的值就越小,其中0<γ<1;
为保证计算具有时效性,引入时间窗概念win;当计算可信度时只采用win内的记录;时间窗机制是每单位时间段,时间窗win向前移动一个单位的长度;
根据时间窗win内用户实体ci对服务实体sj的每次交易满意度,求出服务实体sj的直接交易信任度:
其中,当前时刻tr,用户实体ci在时间窗win内已交易的次数为为交易次数函数,表示在时间窗win内交易次数越多服务越可信;u(k)为时间衰减函数,令0<τ<1;
S2:计算评价满意度:
根据服务实体sj的信誉度与用户实体ci对sj的评价产生的直接交易信任度的差值计算评价满意度;用表示服务实体sj对用户实体ci给出的评价满意度;
设服务实体sj距离当前时刻tr最近一次更新的信誉度为则
式中,θ为阈值;当时,由于该用户的直接交易信任度较为接近该服务的信誉度,表明用户评价相对真实,差值越小真实度越高;当时,表示用户评价并不真实;其中,0<β<1;
S3:计算评价可信度:
根据时间窗win内的多次评价满意度,用户实体ci对服务实体sj的反馈可信度由以下公式得出:
时间窗win内与用户实体ci进行交易的服务实体集为:P={s1,……,sn},用户实体ci的最终评价可信度为:
其中,|P|表示集合P中服务实体的数量;
S4:计算信誉度:
根据所有用户对服务的交易信任度能够得出此服务实体的信誉度,将之前求得的用户评价可信度作为相应的权重;
在时间窗win内与服务实体sj进行交易的用户实体集合为C1={c1,…,cn},则服务实体sj的信誉度由以下公式可得:
其中,|C1|表示用户实体的数量,λ∈(0,1),用来表示在时间窗win内与服务实体sj进行交易的用户数量越多,则服务实体sj可信度越高。
为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行合谋反馈侦测的过程,具体如下:
(2.1)建立云服务s的反馈密度公式如下:
其中,M(s)表示针对云服务s的反馈堆,即针对云服务s提交信任反馈的用户总数;V(s)代表针对云服务s的信任反馈;|V(s)|代表针对云服务s提交的信任反馈量;T(s)代表合谋反馈量因素,ev(s)代表合谋反馈量阈值,|Vc(c,s)|代表用户c针对云服务s的提交的信任反馈数量;
(2.2)当一时间段内针对云服务s的信任反馈总量变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于合谋数量阈值时,认为发生了间或性合谋反馈,其中|V(s)|′-|V(s)|为时间段|t0,t|内针对云服务s的变化的信任反馈数量。
为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行女巫攻击侦测的过程,具体如下:
(3.1)用户身份登记
在信任身份登记中,身份记录L由m个用户的主要身份Cp={p1,p2,…pm}和n个证书属性Ca{a1,a2,…an}组成,即用Cp×Ca矩阵表示身份记录L,覆盖了所有在TMS中登记的用户;
(3.2)当一时间段内针对云服务s的提交反馈的用户建立身份总数变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于身份数量阈值时,认为发生了间或性女巫攻击,其中|L(s)|′-|L(s)|为时间段|t0,t|内针对云服务s的变化的用户身份数量。
本发明的基于评价可信度的云计算信任管理方法的具体建立过程如下。
1云计算信任管理框架
云计算信任管理框架建立在面向服务框架(ServiceOrientedArchitecture,SOA)之上,SOA将信任度作为一种服务进行传递。云计算中的资源作为服务被暴露在云端[9],使得在某种意义上SOA和Web服务成为最重要的技术之一。信任管理服务使得用户可以提交反馈或是查询信任结果。图1显示云计算信任管理框架分为三层,分别是云服务提供层、信任管理服务层以及云服务消费者层。
1)云服务提供层。此层由不同的能够提供若干云服务的云服务商组成。这些云服务可以通过门户网站获得。此层上的互动可以认为是云服务商与用户和TMS的云服务互动以及云服务商为其服务做的广告。
2)信任管理服务层。此层由分布在不同地域中的云环境里的若干TMS分布节点组成。这些TMS节点提供接口,使得用户可以提交反馈以及查询信任结果。此层的互动包括:(1)与云服务商的云服务互动;(2)使得用户能够通过网络接触到新的云服务信任度的云服务发现。(3)评价可信度计算使得TMS能够证实特定消费者的反馈的可信度。
3)云服务消费者层。此层由使用云服务的用户组成。此层的互动包括:(1)使得用户能够通过网络发现新的云服务。(2)使得用户能够针对特定服务提交反馈。(3)使得用户能够通过登记证件来建立身份档案的注册登记。
2管理服务
2.1身份管理服务
如文献[10]所强调的,信任度与身份认证有着很强的关联性,我们提出使用身份管理服务(IdentityManagementService,IdM)来帮助TMS度量用户反馈的可信度。然而,处理IdM信息可能会触犯用户的隐私。一个保护隐私的方法是使用密码加密技术,可是目前并没有处理加密数据的有效方法[11]。另一种方法是使用匿名技术去处理IdM信息,这样就不会侵犯到用户的隐私。显然,在高度匿名化与高效用之间存在权衡。高度匿名化意味着更好的隐私,而高效用则会导致隐私得不到保护。
2.2信任管理服务
在TMS的典型交互中,用户可以针对特定云服务的可信度提交反馈,也可以获取该服务的信任评价。当用户第一次使用TMS时,他们需要在IdM的信任身份登记处(TrustIdentityRegistry)登记自己的证书以建立身份档案。信任身份登记处存有身份记录,由数组I=(C,Ca,Ti)代表每个用户的身份。其中,C是用户名称;Ca代表身份的属性,如密码、IP地址等;Ti代表用户在TMS的登记时间。
通过用户的反馈,云服务的信任行为实际上是一个历史记录的调用集合,由数组H=(C,S,F,Tf)表示。其中,C是用户名称,S代表云服务。F是一系列信任反馈,包括安全性、响应时间、可用性等。F里的每一项信任反馈由范围在[0,1]的数值表示,0、0.5、1分别代表消极、中立、积极。Tf表示信任反馈提交的时间戳。每当C要求S的信任评价时,TMS会计算信任结果Tr(s),计算公式如下:
式中,V(s)代表所有针对云服务s的信任反馈;|V(s)|代表信任反馈的总数;F(c,s)是指来自用户C的信任反馈,当C值不同时,F(c,s)也发生改变;Ct(s,t0,t)为在一段时间内信任结果改变的速率,它使得TMS可以为遭受恶意行为影响的云服务调整信任结果。
3可信性模型
我们提出的可信性模型的设计目的有:1)合谋反馈侦测。包括计算反馈密度以及侦测间歇性合谋反馈。2)女巫攻击侦测。包括用户身份登记以及侦测间歇性女巫攻击。3)计算用户给出的反馈可信度。
3.1合谋反馈侦测
3.1.1反馈密度
恶意用户可能会发送虚假反馈来操控云服务的信任结果。一些研究者认为高可信反馈数量能够帮助用户抵御此类恶意操控[12]。然而,可信反馈数量并不能完全决定信任反馈的可靠度。例如,假设有两个不同的云服务Sx和Sy,它们的可信反馈数量都很高,Sx在150个反馈中有79%的积极反馈,Sy在150个反馈中有87%的积极反馈。那么用户通常选择可信反馈数量较高的云服务Sy。但是Sy可能是合谋攻击导致的结果,这就意味着我们应该选择Sx。
为了解决这个问题,我们引入反馈密度的概念来帮助确定信任反馈的可靠度。我们将给特定云服务提交信任反馈的用户总数称为反馈堆,提交的信任反馈总数称为反馈量。反馈量受到合谋反馈量的影响,而合谋反馈量是由合谋数量阈值控制的。例如,如果合谋数量阈值为15,那么反馈量超过15,用户就会被怀疑是否参与了合谋反馈。
云服务s的反馈密度D(s)由公式(2)得出:
式中,M(s)表示针对云服务s的反馈堆。|V(s)|代表针对云服务s的反馈量。T(s)代表合谋反馈量因素,该值可以减少来自同一用户的过多反馈带来的干扰,由公式(3)给出,其中ev(s)代表合谋反馈量阈值,|Vc(c,s)|表示用户c针对云服务s提交的反馈数量。
例如,上文提过的两个云服务Sx和Sy,Sx在150个反馈中有79%的积极反馈,Sy在150个反馈中有87%的积极反馈。假定针对Sx的反馈堆高于Sy(如M(x)=20,M(y)=5)。针对两个云服务的反馈量分别是|Vc(c,x)|=60和|Vc(c,y)|=130。我们进一步假定合谋数量阈值ev=10。根据公式(2)可得,D(x)=0.0952,D(y)=0.0173,Sx的反馈密度大于Sy,也就意味着,针对Sx的反馈的可靠性高。
3.1.2间歇性合谋反馈
针对云服务的合谋攻击偶尔发生[13],我们将时间视为侦测间歇性合谋攻击和周期性合谋攻击中的一个重要因素。假设针对云服务s的反馈量|V(s)|发生在时间段|t0,t|内。反馈行为中的突然变化通常意味着发生间歇性合谋反馈,当时间段|t0,t|内反馈量|V(s)|变化超过一定程度时,即当大于合谋数量阈值时,我们认为发生了间歇性合谋反馈。
3.2女巫攻击侦测
3.2.1用户身份登记
由于用户必须在信任身份登记处登记,我们可以比较用户证书的属性与身份记录L,其目的主要是保护云服务免受恶意用户使用多重身份来操控信任结果。在信任身份登记处中,身份记录L由m个用户的主要身份(如用户名)Cp={p1,p2,…pm}和n个证书属性(密码、IP地址等)Ca{a1,a2,…an}组成,即用Cp×Ca矩阵表示身份记录L,覆盖了所有在TMS中登记的用户。
3.2.2间歇性女巫攻击
所谓间歇性女巫攻击是指恶意用户可能会通过创建多重账户并在短时间内发送误导反馈来操控信任结果。为了克服间歇性女巫攻击,在时间段|t0,t|内对提交反馈的用户建立身份总数|L(s)|。建立身份总数的突然变化意味着可能发生了间歇性女巫攻击。我们测出在所有身份行为中建立身份总数突然改变的比例,当大于阈值时,我们认为此段时间内发生了间歇性女巫攻击。
3.3评价可信度计算模块
来自用户的恶意评价同样会影响云服务的信誉度,使其不被新用户认可。所以计算用户的评价可信度是十分必要的,并以此识别出恶意用户,保护信任管理模型。
设为用户实体ci在tk时刻接收的服务实体sj提供的服务属性度量指标的集合,tk表示第k次交易的时间,则
式中,表示用户实体ci在tk时刻接收到的服务实体sj提供的服务属性的第t个度量指标Mrt的服务质量,且
3.3.1交易满意度
所谓交易满意度是指用户实体ci将服务实体sj提供给自己的服务能力与sj自己宣称的服务能力进行比较,根据差值计算得到的满意度。用ρ(ci,sj,tk)表示用户实体ci对服务实体sj在tk时刻提供的服务的交易满意度,计算方式如公式(5)所示:
式中,是单服务属性度量指标的交易满意度,计算方法如公式(6)所示:
式中,表示服务实体sj在tk时刻宣称的第t个服务属性Mrt的质量,且当表明服务实体sj满足了用户实体ci的需求,此时交易满意度为1。当时,表明服务实体sj提供的服务能力与用户实体ci的需求存在偏差,偏差越大,的值就越小。
另外,为了保证计算具有时效性,引入时间窗概念win[14]。当计算可信度时只采用win内的记录。时间窗机制是每单位时间段,时间窗win向前移动一个单位的长度,如图2所示。
根据时间窗win内用户实体ci对服务实体sj的每次交易满意度,求出服务实体sj的直接交易信任度,如公式(7)所示:
式中,当前时刻tr,用户实体ci在时间窗win内已交易的次数为为交易次数函数,表示在时间窗win内交易次数越多服务越可信。u(k)为时间衰减函数,令0<τ<1。
3.3.2评价满意度
所谓评价满意度是指服务实体对用户实体给出的评价的满意度。根据服务实体sj的信誉度与用户实体ci对服务实体sj的评价产生的直接交易信任度的差值计算评价满意度。服务实体的信誉度由用户的评价可信度作为评价依据,会在下文中介绍。用表示服务实体sj对用户实体ci给出的评价满意度。
设服务实体sj距离当前时刻tr最近一次更新的信誉度为则
式中,θ为阈值。当时,由于该用户的直接交易信任度较为接近该服务的信誉度,表明用户评价相对真实,差值越小真实度越高。当时,表示用户评价并不真实。其中,0<β<1。
3.3.3评价可信度
根据时间窗win内的多次评价满意度,用户实体ci对服务实体sj的反馈可信度由以下公式得出:
时间窗win内与用户实体ci进行交易的服务实体集为:P={s1,……,sn},用户实体ci的最终评价可信度为:
其中,|P|表示集合P中服务实体的数量。
3.3.4信誉度计算
根据所有用户对该服务的交易信任度能够得出此服务实体的信誉度,将之前求得的用户评价可信度作为相应的权重。
在时间窗win内与服务实体sj进行交易的用户实体集合为C1={c1,…,cn},则服务实体sj的信誉度由以下公式可得。
其中,|C1|表示用户实体的数量,λ∈(0,1),用来表示在时间窗win内与服务实体sj进行交易的用户数量越多,则服务实体sj可信度越高。
4仿真实验与实验评价
在这一节中,我们进行验证本模型的实施以及给出实验结果。我们的实验可以验证可信性模型的有效性以及抵御恶意节点攻击的能力,并以文献[16]提出的CCIDTM模型作为参考。
4.1实验环境
信任管理服务的实施是该框架的一个部分,而该框架提供了一个针对云服务的基于评价可信度的信任管理平台。此平台提供了用户可以提交反馈和要求云服务的信任评价的环境。信任管理服务(TMS)由两部分组成:信任数据供应(TrustDataProvisioning)和信任评估函数(TrustAssessmentFunction)。
信任数据供应负责收集云服务和信任信息。我们使用云服务爬虫(CloudServicesCrawler)模块使得平台能够自动发现网络上的云服务。另外信任反馈收集(TrustFeedbackCollector)模块直接从用户处收集反馈并且储存在信任反馈数据库中。用户第一次使用该平台时必须在身份管理服务(IdentityManagementService)中登记证书。身份信息收集(IdentityInfoCollector)模块负责收集建立身份的总数。
信任评估函数负责处理处理来自用户的信任评估需求,并且能根据用户的评价可信度来区别出恶意用户。并且,我们使用了信任评估(TrustAssessor)来比较云服务的可信度和计算所有提交的反馈的平均值。每个云服务的信任结果都出存在信任结果中。
4.2可信度模型实验
我们利用云服务上的真实信任评价来测试可信度模型。特别的,我们使用爬虫对若干网站以及用户提交反馈的网站进行收集。我们设法收集了580个用户针对30个真实的云服务提交的876个反馈,并首先根据用户的评价可信度区别出恶意用户,使用剩下的用户实体进行实验。
每一组实验都对应不同的攻击行为模型,分别是:Waves(图3)和Peaks(图4),它们表示不同的攻击模型结构,形状如图所示。如下图所示(图3中横坐标为Tf,纵坐标为|V(s)|;图4中横坐标为Ti,纵坐标为|L(s)|):
攻击行为模型代表在一个特定时间实例中恶意反馈的总数。例如,图3中当Tf=40,|V(s)|=60条恶意反馈。行为模型也可以表示当遇到女巫攻击时攻击者在一个时间段内建立的身份总数。例如,图4中当Ti=20,|L(s)|=10个恶意身份。
在合谋攻击中,我们模仿了恶意反馈来增加云服务的信任结果,而在女巫攻击中,我们模仿了恶意反馈来降低云服务的信任结果。为了评估可信度模型在应对恶意行为时的健壮性,我们使用了两个实验条件:Ⅰ.使用传统CCIDTM模型测量可信度模型的健壮性。Ⅱ.使用两个度量来测试模型的表现,分别是precision(TMS在侦测攻击时表现如何),recall(被侦测到的攻击有多少是真的)。我们组织了8次实验,其中4次用来评估可信度模型在面对合谋攻击时的健壮性,其余4次则用来验证面对女巫攻击时的健壮性。如下表1所示:
表1实验模型参数表
4.2.1面对合谋攻击的健壮性
针对合谋攻击,我们模仿了恶意用户,通过提交在范围[0.7,1.0]内的反馈来增加云服务的信任结果。图5至图8描述了评价模型在面对合谋攻击时的健壮性的四个实验:4.2小节中表1所示的A,B,A’,B’。在图5至图8中,A,B(红线代表传统模型,蓝线代表可信度模型)表示实验设置为Ⅰ的信任结果,A’,B’描述了实验设置为Ⅱ的结果
我们注意到当信任度使用传统模型计算时,时间实例越接近100,信任结果越高。此现象发生的原因是恶意用户为了增加云服务的信任结果而提交了误导性反馈。另一方面,信任结果显示当使用可信度模型计算时几乎没有发生改变。这证实了可信度模型对于合谋攻击是敏感的并且能够侦测到恶意行为。我们还发现使用两个行为模型的时候recall的分数都比较高,这意味着大多数被侦测到的攻击都是真实的,也证实了我们的可信度模型能够成功的侦测合谋攻击。
4.2.2面对女巫攻击的健壮性
为了女巫攻击的实验,我们模拟了恶意用户通过建立多重身份和提交恶意反馈来讲的云服务的信任结果。图9至图12描述了评价模型在应对女巫攻击的健壮性的4个实验的分析结果。其中D,E(蓝线代表传统模型,红线代表可信度模型)显示了实验设置为Ⅰ时的信任结果,D’,E’描述了实验设置为Ⅱ时的信任结果。
从图中我们可以发现,使用传统模型获得的信任结果在时间实例接近100时减少。这是因为恶意用户通过提交误导性反馈来降低云服务的信任结果。另一方面,使用可信度模型获得的信任结果要比使用传统模型获得的要高。从图中可以看出,采用Waves模型时recall分值最高,而采用Peaks模型时precision分值较高,也证明我们的模型可以很好的侦测女巫攻击。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
参考文献:
[1]张琳,王汝传,张永平.一种基于模糊集合的可用于网格环境的信任评估模型[J].电子学报,2008,36(5):862-868.
[2]田立勤,林闯.基于双滑动窗口的用户行为信任评估机制[J].清华大学学报:自然科学版,2010,50(5):763-767.
[3]田俊峰,曹迅.基于多部图的云用户行为认定模型[J].计算机研究与发展,2014,51(10):2308-2317.
[4]王汝传,张琳,饶凯莉.云计算环境下基于评价可信度的动态信任评估模型[J].通信学报,2013
[5]周茜,于炯.云计算下基于信任的防御系统模型[J].计算机应用,2011,31(06):1531-1535.
[6]吕艳霞,田立勤,孙珊珊.云计算环境下基于FANP的用户行为的可信评估与控制分析[J].计算机科学,2013,4(1):
[7]BROSSOI,NEVEA,BRESSANG,etal.Acontinuousauthenticationsystembasedonuserbehavioranalysis[C]//Procof2010IntConfonAvailability,ReliabilityandSecurity.Piscataway,NJ:IEEE,2010:380-385.
[8]王守信,张莉,李鹤松.一种基于云模型的主观信任评价方法[J].计算机学报,2010,21(6):1341-1352.
[9]T.Dillon,C.Wu,andE.Chang,“CloudComputing:IssuesandChallenges,”inProc.ofAINA’10,2010.
[10]O.DavidandC.Jaquet,“TrustandIdentificationintheLightofVirtualPersons,”pp.1-103,Jun2009,accessed10/3/2011,Availableat:http://www.fidis.net/resources/deliverables/identify-of-identify/.
[11]S.PearsonandA.Benameur,“Privacy,SecurityandTrustIssuesArisingFromCloudComputing,”inProc.CloudCom’10,2010.
[12]L.XiongandL.Liu,“Peertrust:SupportingReputation-basedTrustforPeer-to-PeerElectronicCommunities,”IEEETransactionsonKnowledgeandDataEngineering,vol.16,no.7,pp.843-857,2004.
[13]K.Ren,C.Wang,andQ.Wang,“SecurityChallengesforthePublicCloud,”IEEEInternetComputing,vol.16,no.1,pp.69-73,2012.
[14]石志国,刘冀伟,王志良.基于时间窗反馈机制的动态P2P信任模型[J].通信学报,2010,31(2):120-129.
[15]A.Birolini,ReliabilityEngineering:TKeoryandPractice.Springer,2010.
[16]谢晓兰,刘亮,赵鹏.面向云计算基于双层激励和欺骗检测的信任模型[J].电子与信息学报,2012,34(4):812-817.。
Claims (3)
1.一种基于评价可信度的云计算信任管理方法,其特征在于:由于来自用户的恶意评价会影响云服务的信誉度,为此需进行反馈可信度的计算,以剔除恶意用户评价,即剔除不可信的信任反馈,具体计算过程如下:
设表示用户实体ci在tk时刻接收的服务实体sj提供的服务属性度量指标的集合,tk表示第k次交易的时间,并且
代表用户实体ci在tk时刻接收到的服务实体sj提供的第t个度量指标Mrt的服务质量,并且
S1:计算交易满意度:
用户实体ci根据服务实体sj提供给自己的服务能力与sj自己宣称的服务能力进行比较,根据差值计算满意度;用ρ(ci,sj,tk)表示用户实体ci对服务实体sj在tk时刻提供的服务的满意度,计算方式如下:
是单服务属性度量指标的满意度,计算方法如下:
式中,表示服务实体sj在tk时刻宣称的第t个服务属性Mrt的质量,且当时,表明服务实体sj满足了用户实体ci的需求,此时交易满意度为1;当时,表明服务实体sj提供的服务能力与用户实体ci的需求存在偏差,偏差越大,的值就越小,其中0<γ<1;
为保证计算具有时效性,引入时间窗概念win;当计算可信度时只采用win内的记录;时间窗机制是每单位时间段,时间窗win向前移动一个单位的长度;
根据时间窗win内用户实体ci对服务实体sj的每次交易满意度,求出服务实体sj的直接交易信任度:
其中,当前时刻tr,用户实体ci在时间窗win内已交易的次数为为交易次数函数,表示在时间窗win内交易次数越多服务越可信;u(k)为时间衰减函数,令
S2:计算评价满意度:
根据服务实体sj的信誉度与用户实体ci对sj的评价产生的直接交易信任度的差值计算评价满意度;用表示服务实体sj对用户实体ci给出的评价满意度;
设服务实体sj距离当前时刻tr最近一次更新的信誉度为则
式中,θ为阈值;当时,由于该用户的直接交易信任度较为接近该服务的信誉度,表明用户评价相对真实,差值越小真实度越高;当时,表示用户评价并不真实;其中,0<β<1;
S3:计算评价可信度:
根据时间窗win内的多次评价满意度,用户实体ci对服务实体sj的反馈可信度由以下公式得出:
时间窗win内与用户实体ci进行交易的服务实体集为:P={s1,……,sn},用户实体ci的最终评价可信度为:
其中,|P|表示集合P中服务实体的数量;
S4:计算信誉度:
根据所有用户对服务的交易信任度能够得出此服务实体的信誉度,将之前求得的用户评价可信度作为相应的权重;
在时间窗win内与服务实体sj进行交易的用户实体集合为C1={c1,…,cn},则服务实体sj的信誉度由以下公式可得:
其中,|C1|表示用户实体的数量,λ∈(0,1),用来表示在时间窗win内与服务实体sj进行交易的用户数量越多,则服务实体sj可信度越高。
2.根据权利要求1所述的基于评价可信度的云计算信任管理方法,其特征在于:为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行合谋反馈侦测的过程,具体如下:
(2.1)建立云服务s的反馈密度公式如下:
其中,M(s)表示针对云服务s的反馈堆,即针对云服务s提交信任反馈的用户总数;V(s)代表针对云服务s的信任反馈;|V(s)|代表针对云服务s提交的信任反馈量;T(s)代表合谋反馈量因素,ev(s)代表合谋反馈量阈值,|Vc(c,s)|代表用户c针对云服务s的提交的信任反馈数量;
(2.2)当一时间段内针对云服务s的信任反馈总量变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于合谋数量阈值时,认为发生了间或性合谋反馈,其中|V(s)|'-|V(s)|为时间段|t0,t|内针对云服务s的变化的信任反馈数量。
3.根据权利要求1或2所述的基于评价可信度的云计算信任管理方法,其特征在于:为增加对信任结果可信度的准确性,所述方法还包括对经评价可信度剔除恶意用户后得出的信任反馈进行女巫攻击侦测的过程,具体如下:
(3.1)用户身份登记
在信任身份登记中,身份记录L由m个用户的主要身份Cp={p1,p2,…pm}和n个证书属性Ca{a1,a2,…an}组成,即用Cp×Ca矩阵表示身份记录L,覆盖了所有在TMS中登记的用户;
(3.2)当一时间段内针对云服务s的提交反馈的用户建立身份总数变化超过一定程度时,则认为出现了间或性合谋反馈,即当大于身份数量阈值时,认为发生了间或性女巫攻击,其中|L(s)|'-|L(s)|为时间段|t0,t|内针对云服务s的变化的用户身份数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610048237.6A CN105718805A (zh) | 2016-01-25 | 2016-01-25 | 基于评价可信度的云计算信任管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610048237.6A CN105718805A (zh) | 2016-01-25 | 2016-01-25 | 基于评价可信度的云计算信任管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105718805A true CN105718805A (zh) | 2016-06-29 |
Family
ID=56154814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610048237.6A Pending CN105718805A (zh) | 2016-01-25 | 2016-01-25 | 基于评价可信度的云计算信任管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105718805A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559265A (zh) * | 2016-11-21 | 2017-04-05 | 中国电子科技网络信息安全有限公司 | 一种云服务商能力综合考评系统及考评方法 |
CN106817401A (zh) * | 2016-11-18 | 2017-06-09 | 武汉科技大学 | 一种云环境中的资源配置方法 |
CN107070954A (zh) * | 2017-06-12 | 2017-08-18 | 安徽师范大学 | 基于匿名的信任评价方法 |
TWI606349B (zh) * | 2016-12-21 | 2017-11-21 | 財團法人工業技術研究院 | 線上雲端服務處理系統與線上評測方法及其電腦程式產品 |
CN108710685A (zh) * | 2018-05-21 | 2018-10-26 | 中国联合网络通信集团有限公司 | 目标对象可信度的确定方法及装置 |
CN108960862A (zh) * | 2018-06-29 | 2018-12-07 | 福州大学 | 虚假制造云服务识别方法 |
CN108989095A (zh) * | 2018-06-28 | 2018-12-11 | 安徽大学 | 可抵抗恶意评价的公有云可信度评估方法及其评估系统 |
CN109460894A (zh) * | 2018-09-26 | 2019-03-12 | 深圳竹云科技有限公司 | 一种基于服务感知的身份可信度评价模型 |
CN110691000A (zh) * | 2019-10-15 | 2020-01-14 | 山东理工大学 | 基于FAHP与规划图融合的Web服务组合方法 |
CN112532581A (zh) * | 2020-10-26 | 2021-03-19 | 南京辰阔网络科技有限公司 | 一种基于共识参与度和交易活跃度的改进pbft共识方法 |
US11445462B2 (en) * | 2019-04-09 | 2022-09-13 | Samsung Electronics Co., Ltd. | Method and apparatus for performing communication in wireless communication system |
CN117764427A (zh) * | 2023-10-20 | 2024-03-26 | 国网智能科技股份有限公司 | 电力人工智能模型成效反馈评价方法及系统 |
-
2016
- 2016-01-25 CN CN201610048237.6A patent/CN105718805A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106817401A (zh) * | 2016-11-18 | 2017-06-09 | 武汉科技大学 | 一种云环境中的资源配置方法 |
CN106559265A (zh) * | 2016-11-21 | 2017-04-05 | 中国电子科技网络信息安全有限公司 | 一种云服务商能力综合考评系统及考评方法 |
TWI606349B (zh) * | 2016-12-21 | 2017-11-21 | 財團法人工業技術研究院 | 線上雲端服務處理系統與線上評測方法及其電腦程式產品 |
US10791038B2 (en) | 2016-12-21 | 2020-09-29 | Industrial Technology Research Institute | Online cloud-based service processing system, online evaluation method and computer program product thereof |
CN107070954A (zh) * | 2017-06-12 | 2017-08-18 | 安徽师范大学 | 基于匿名的信任评价方法 |
CN108710685A (zh) * | 2018-05-21 | 2018-10-26 | 中国联合网络通信集团有限公司 | 目标对象可信度的确定方法及装置 |
CN108989095A (zh) * | 2018-06-28 | 2018-12-11 | 安徽大学 | 可抵抗恶意评价的公有云可信度评估方法及其评估系统 |
CN108989095B (zh) * | 2018-06-28 | 2021-03-23 | 安徽大学 | 可抵抗恶意评价的公有云可信度评估方法及其评估系统 |
CN108960862B (zh) * | 2018-06-29 | 2022-06-07 | 福州大学 | 虚假制造云服务识别方法 |
CN108960862A (zh) * | 2018-06-29 | 2018-12-07 | 福州大学 | 虚假制造云服务识别方法 |
CN109460894A (zh) * | 2018-09-26 | 2019-03-12 | 深圳竹云科技有限公司 | 一种基于服务感知的身份可信度评价模型 |
US11445462B2 (en) * | 2019-04-09 | 2022-09-13 | Samsung Electronics Co., Ltd. | Method and apparatus for performing communication in wireless communication system |
CN110691000A (zh) * | 2019-10-15 | 2020-01-14 | 山东理工大学 | 基于FAHP与规划图融合的Web服务组合方法 |
CN110691000B (zh) * | 2019-10-15 | 2021-12-21 | 山东理工大学 | 基于FAHP与规划图融合的Web服务组合方法 |
CN112532581A (zh) * | 2020-10-26 | 2021-03-19 | 南京辰阔网络科技有限公司 | 一种基于共识参与度和交易活跃度的改进pbft共识方法 |
CN117764427A (zh) * | 2023-10-20 | 2024-03-26 | 国网智能科技股份有限公司 | 电力人工智能模型成效反馈评价方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105718805A (zh) | 基于评价可信度的云计算信任管理方法 | |
Noor et al. | Reputation attacks detection for effective trust assessment among cloud services | |
US9471920B2 (en) | Transaction assessment and/or authentication | |
CN110519246B (zh) | 基于信任区块链节点的信任度计算方法 | |
Cheng et al. | Aggregating CVSS base scores for semantics-rich network security metrics | |
Mondal et al. | Defending against large-scale crawls in online social networks | |
Dai et al. | Exploring risk flow attack graph for security risk assessment | |
CN108494787A (zh) | 一种基于资产关联图的网络风险评估方法 | |
Zalewski et al. | Threat modeling for security assessment in cyberphysical systems | |
Hameed et al. | A formally verified blockchain-based decentralised authentication scheme for the internet of things | |
CN105262719B (zh) | 一种Web环境下用户行为的信任评估方法 | |
Derr et al. | Relevance measurements in online signed social networks | |
Zhou et al. | An efficient victim prediction for Sybil detection in online social network | |
Jecmen et al. | Tradeoffs in preventing manipulation in paper bidding for reviewer assignment | |
Gong et al. | Analyzing the error rates of bitcoin clustering heuristics | |
Bidgoly | Robustness verification of soft security systems | |
Nebbione et al. | A Methodological Framework for AI-Assisted Security Assessments of Active Directory Environments | |
Chong et al. | A multilevel trust management framework for service oriented environment | |
CN106131004A (zh) | 一种用于云计算安全强度评估的方法 | |
Guesmi et al. | FFED: a novel strategy based on fast entropy to detect attacks against trust computing in cloud | |
Zhou et al. | Black-box attacks against signed graph analysis via balance poisoning | |
Vadi et al. | Enhanced Elman spike neural network fostered blockchain framework espoused intrusion detection for securing Internet of Things network | |
Younis et al. | Towards the Impact of Security Vunnerabilities in Software Design: A Complex Network-Based Approach | |
He et al. | A network security risk assessment framework based on game theory | |
Tripathi et al. | Estimating risk levels for vulnerability categories using CVSS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Chen Mingzhi Inventor after: Liao Ziyuan Inventor after: Zhan Yunqing Inventor before: Chen Mingzhi Inventor before: Liao Ziyuan |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160629 |