CN107070954B - 基于匿名的信任评价方法 - Google Patents
基于匿名的信任评价方法 Download PDFInfo
- Publication number
- CN107070954B CN107070954B CN201710437262.8A CN201710437262A CN107070954B CN 107070954 B CN107070954 B CN 107070954B CN 201710437262 A CN201710437262 A CN 201710437262A CN 107070954 B CN107070954 B CN 107070954B
- Authority
- CN
- China
- Prior art keywords
- cloud
- service provider
- trust
- data buffer
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 64
- 230000009471 action Effects 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 14
- 230000008901 benefit Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 6
- 230000002349 favourable effect Effects 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 2
- 230000006399 behavior Effects 0.000 abstract description 27
- 238000004364 calculation method Methods 0.000 abstract description 15
- 238000013210 evaluation model Methods 0.000 abstract description 6
- 238000004458 analytical method Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 8
- 238000002474 experimental method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明揭示了一种基于匿名的信任评价方法,匿名连接池内的云用户数据缓冲区和云服务商数据缓冲区通过连接管理器建立匿名连接,每个云用户数据缓冲区均与相应云用户连接,每个云服务商数据缓冲区均与相应云服务商连接,每个所述云用户数据缓冲区和云服务商数据缓冲区均设有存储所连接云用户和云服务商信任评价值的信任存储表;本发明是一种基于匿名评价的信任计算模型并进行博弈分析、云服务商的串谋欺骗行为进行惩罚等,实现了可靠的匿名评价模型,解决了传统的信任计算由于串谋、恶意攻击带来的信任评价不可靠的问题。
Description
技术领域
本发明涉及基于计算机网络的信任评估方法,尤其涉及一种公有云环境下一种基于匿名的信任评价及博弈方法。
背景技术
1994年,Marsh引入了社会学中的信任机制,实现了计算机领域的“软安全”。Abdul-Rahman等人引入了直接信任和推荐信任,并通过模型计算出信任值,实现了信任在实体间的传递。Kamvar等人提出了EigenTrust,通过对本地信任和网络中相关节点的交易信息进行计算,得出全局信任度但该模型没有区分直接信任与间接信任,迭代计算需要较高的资源开销。XiongLi等人提出了PeerTrust算法,该算法利用了反馈计算节点的信任值,该模型可以很好地抵抗恶意行为攻击,但计算收敛较慢。Santos等人将信任引入了云计算平台,提高了云计算的安全性和可靠性。Beth等人通过经验和概念来表示度量实体间的信任关系,使用概率统计方法对信任进行建模。Yan等人通过一种系统,实现了信任传递模型,但系统需要较大的开销。Park等人基于安全协议设计出了一种安全信任计算模型。Yang等人将信任与调度相结合以提高云调度的可靠性和成功率。信任在很多领域都可以提高服务质量,但信任计算所带来的开销难以忽略。
上述信任模型可以简单分为两类:即依赖可靠第三方的信任模型与不依赖可靠第三方的信任模型。基于PKI的信任模型是前者的代表,这类模型存在一个或一组可靠节点可以颁发信任证书,存储信任值,并实时更新信任数据,该模型面临的问题是存在较大的资源开销。后者的代表有基于社会信任网络的模型,该模型基于社会学有关信任的研究成果,将信任分为局部信任模型和全局信任模型,该模型存在的问题是计算复杂度比较高。
近年来,在各种分布式应用的动态信任管理方面,学者们做出了大量的研究工作。他们通过利用多种数学方法和数学工具对信任关系进行建模。如Tang模型、Chen模型、Tian模型、Hassan模型、Han模型等。上述这些模型处理信任计算中的不可靠评价数据采取的都是后置策略,而后置策略的计算开销比较大。此外已有模型难以解决云用户和云服务商之间的串谋欺骗问题。
发明内容
本发明所要解决的技术问题是实现一种采用匿名评价模型实现信任的可靠评价,解决传统的信任计算由于串谋、恶意攻击带来的信任评价不可靠问题。
为了实现上述目的,本发明采用的技术方案为:基于匿名的信任评价方法:
匿名连接池内的云用户数据缓冲区和云服务商数据缓冲区通过连接管理器建立匿名连接,每个云用户数据缓冲区均与相应云用户连接,每个云服务商数据缓冲区均与相应云服务商连接,每个所述云用户数据缓冲区和云服务商数据缓冲区均设有存储所连接云用户和云服务商信任评价值的信任存储表;
匿名评价方法:
步骤1、用户节点N1将服务请求数据Data1和需要完成服务的服务商信任等级grad1提交至与该用户连接的云用户数据缓冲区U1;
步骤2、连接管理器读取云用户数据缓冲区U1中的grad1,寻找出合适的云服务商,并找出该云服务商的云服务商数据缓冲区Dn;
步骤3、连接管理器建立云用户数据缓冲区U1和云服务商数据缓冲区Dn的连接,并通知服务商Dn提供云服务;
步骤4、服务商Dn在服务结束后,用户节点N1将此次服务评价提交到云服务商数据缓冲区Dn的信任存储表中;
步骤5、交易结束后,连接管理器释放云用户数据缓冲区U1和云服务商数据缓冲区Dn的连接。
所述步骤3的服务过程:服务商Dn接收到服务通知,服务商Dn完成服务并将结果数据返回到云服务商数据缓冲区Dn中,连接管理器通知用户节点N1取回结果数据,用户节点N1取回结果数据后服务商Dn服务结束。
所述步骤5交易结束后,公开云用户数据缓冲区U1和云服务商数据缓冲区Dn的服务评价信息,从而使得评价信息公开化,既方便公众了解评价用户的评价真实性,也能够了解到被评价服务商的评价分数建立过程。
在用户节点总数为n的云环境中设置了m个检测节点,检测节点伪装成无差别的用户节点,用于检测云服务商在返回服务数据中是否附带上自己的身份信息,若为否则对云服务商进行正常信任评价,若为是则对云服务商进行信誉处罚。
所述信誉处罚为降低该云服务商信任值。
处罚降低的云服务商信任值为(Pi+Pei)×2;
云服务商总共进行了i次服务,则第i次提供的服务的收益信任值记为Pi,云服务商在第i次交易中提供劣质服务且该服务商采取作弊行为,并获得好评时,获得的额外收益为Pei。
本发明是一种基于匿名评价的信任计算模型并进行博弈分析、云服务商的串谋欺骗行为进行惩罚等,实现了可靠的匿名评价模型,解决了传统的信任计算由于串谋、恶意攻击带来的信任评价不可靠的问题。
附图说明
下面对本发明说明书中每幅附图表达的内容作简要说明:
图1为匿名评价模型示意图;
图2为信任评价流程图;
图3为合谋检测过程流程图;
图4为云服务商博弈收益的扩展式描述示意图;
图5为云服务商博弈收益的概率扩展式描述示意图;
图6为初始值为0.5的服务商信任变化示意图
图7为初始值为0.7的服务商信任变化示意图
图8为云服务商采取串谋行为信任值变化示意图
图9为智能伪装云服务商采取串谋行为信任值变化示意图。
具体实施方式
相关定义:
匿名评价:指云用户对云服务评价时,并不知道云服务商的具体身份;同时云服务商对云用户做出的评价进行评价反馈时,也不知道云用户的具体身份。
恶意评价:当云服务商提供优质的云服务时,云用户给出差评,则该评价称为恶意评价。
恶意评价会造成云服务商的信任值偏离真实信任值过大,对云服务商产生不良影响,同时会向其他用户提供虚假的信任参考。
云环境中信任值的真实性受到一些欺骗行为的影响,云环境下信任评价经常出现以下问题:
1)串谋:云用户与云服务商串谋,通过“吹捧”方式,增加云服务商的信任值,伪造高信任值。
2)恶意攻击:云中某个恶意用户对云服务的恶意评价,降低云服务商的信任值。
3)智能伪装:恶意节点按照一定的概率对云服务商进行非真实评价。
4)间谍行为:某些云服务商在获得较高的信任值后,对用户的服务数据进行窃取等非法操作。
如图1所示,匿名评价模型由云用户、云用户数据缓冲区、云用户信任存储表、云服务商、云服务商数据缓冲区和连接管理器组成。
匿名连接池:由云用户数据缓冲区、云用户信任存储表、云服务商、云服务商数据缓冲区和连接管理器组成。通过连接管理器建立云用户缓冲池和云服务商缓冲池间的连接,该连接对于用户和云服务商是透明的,且实现云用户与云服务商之间的匿名连接。匿名连接池属于可靠的第三方云信任管理平台。
信任存储表:二维表由被评价的云服务商对象和评价数据组成,用于存储云服务商信任评价值。
连接管理器:创建、释放用户缓冲池与云服务商缓冲池间的连接,连接对于云用户和云服务商是不可见的。
用户数据缓冲池和服务商数据缓冲池:用于缓存云用户的任务数据和云服务商返回的结果数据。
如图2所示,匿名评价流程(以云用户N1分析)如下:
步骤1、某一个云用户计为用户节点N1,该用户节点N1将服务请求数据Data1和需要完成服务的服务商信任等级grad1提交至数据缓冲区U1;
步骤2、连接管理器读取U1中的grad1,寻找出合适的服务商,该服务商的云服务商数据缓冲区为Dn;若在所有的云服务商中未寻找出合适的云服务商,则结束,并将结束结果和原因反馈至用户节点N1;
步骤3、连接管理器建立U1和Dn的连接,并通知云服务商提供云服务;
步骤4、云服务商在服务结束后,将结果数据返回到数据缓冲区Dn中,并通知连接管理器,连接管理器通知用户节点N1取回计算结果数据,用户将此次服务评价提交到云用户数据缓冲区U1和云服务商数据缓冲区Dn的信任存储表中,这样的匿名评价模型实现信任的可靠评价,解决传统的信任计算由于串谋、恶意攻击带来的信任评价不可靠问题;
步骤5、交易结束后,连接管理器释放U1与Dn的连接。
该模型可实现抗恶意攻击、抗智能伪装攻击以及抗串谋攻击的信任评价,原理分析如下:
1)抗恶意攻击分析
假设某个恶意节点对云服务商N1进行了恶意评价攻击。恶意节点申请了n次云服务,并对n次云服务做出了恶意评价,则每次被恶意评价的主体是N1的概率是1/n,当恶意攻击次数增大时,其数学期望为:
由式(1)可知,当云服务商节点N1信任等级相同时,他们拥有相同的期望E,因为同信任等级节点互相平摊了攻击,从而提高了抗恶意攻击的能力。
2)抗智能伪装攻击
假设某个恶意节点对云服务商N2进行了智能伪装攻击,假设恶意节点申请了m次云服务,并以概率a对云服务做出了恶意评价。当恶意攻击次数增大时,其数学期望为:
由式(2)可知,与N2信任等级相同的节点拥有相同期望,因此智能伪装攻击被m次云服务平均分摊,从而提高了抗智能伪装攻击的能力。
3)抗间谍行为攻击
某些云服务商在获得较高的信任值后,获取用户隐私数据的读取和修改权限,对用户的服务数据进行窃取等非法操作。由于每次连接对云用户都是透明的,所以窃取用户数据时,无法得知数据来源。
4)串谋攻击
提出一种匿名评价模型,该模型可以抵抗一种新型的串谋攻击:当服务商在返回服务结果数据时附带上自己的身份信息并且做出某种利益承诺。该模型采用一种基于优势策略博弈方法,用不完全动态博弈来模拟云服务商和用户之间作弊过程,从而对云服务商和用户的合谋行为进行分析。
串谋攻击通过串谋检测与博弈过程实现,如图3所示。
假设将云服务商分为两种类型:采取作弊行为的服务商和不采取作弊行为的服务商。前者在返回服务数据时,会在数据中夹杂服务商身份信息并作出利益承诺,后者是正常提供服务的服务商。
本方法在用户节点总数为n的云环境中设置了m个检测节点,检测节点伪装成无差别的用户节点,用于检测云服务商在返回服务数据中是否附带上自己的身份信息,服务商的任意一次作弊行为被检测发现的概率为:a=m/n。
在博弈模型中,有如下概念:
(1)参与者:云用户i和云服务商j。其中i存在两个类型,μi=0:表示正常用户;μi=1:表示同谋用户。j是作弊行为的发起者。
模型中涉及的相关符号含义如下:
Un:云用户在不采取作弊行为时所获得的收益。
Ue:云用户采取作弊行为时获得的额外收益。
Pn:云服务商在不采取作弊行为时所获得的收益(收益表示信任值的提高,下同)。
Pe:云服务商采取作弊行为时获得的额外收益。
Pc:云服务商采取作弊行为时承诺云用户的利益,即采取作弊行为的成本。
Eu:检测出用户做出合谋欺骗的行为时,对用户做出的处罚。
Ep:检测出云服务商采取作弊行为时,对云服务商做出的处罚。
α:任意一次作弊行为被模型检测发现的概率。
β:服务商以β发起与云用户的合谋欺骗行为。
γ:同谋用户的先验概率;正常云用户的先验概率为1-γ。
(2)行为集
服务商的行为被定义为Ai,Ai的取值来自集合{a1,a2},其中,a1表示正常行为,a2表示作弊行为。用户的行为被定义为Bi,Bi的取值来自集合{b1,b2},其中,b1表示正常评价,b2表示合谋评价。注意:正常云用户只进行正常评价。
(3)策略:本模型是建立在准分离策略下的博弈。服务商以概率β发送自身身份信息和利益承诺,以1-β概率发送正常服务数据。
图4是博弈策略的扩展式描述,叶子节点为对应策略的效用;
如图4所示,N表示开始的空节点状态,服务商可以采取两种行为中的一种,即a1和a2中的一种。
(1)当服务商采取a1时,串谋不会发生,云服务商对于此次服务获得的信誉奖励值记为Pn。
(2)当服务商采取a2且云用户为同谋用户时,存在如下两种情况:
当用户采取串谋行为给出不客观评价时,云服务商获得的收益为Pn+Pe-αEp-Pc。
当用户不采取串谋行为时,云服务商获得的收益为Pn-αEp。
(3)当服务商采取a2且云用户为正常用户时,云服务商获得的收益为Pn-αEp。
根据云服务商和云用户之间的行为可知,有以下几种概率发生:
(1)假设服务商行为与用户行为相互独立,合谋欺骗成功的概率P1为:
(2)服务商采取作弊行为a2,同谋用户没有配合,合谋欺骗失败的概率P2为:
P2=P(Ai=a2,μi=0,Bi=b1)=β·(1-γ) (4)
(3)服务商采取作弊行为a2,用户为正常用户时,合谋欺骗失败的概率P3为:
(4)服务商采取正常行为a1,用户为正常用户时,用户给出好评的概率P4为:
P4=P(Ai=a1,μi=0,Bi=b1)=1-P1-P2-P3=1-β (6)
如图5所示云服务商博弈收益的概率扩展式描述;
不可信服务商采取作弊行为时的收益期望为Ecp:
可信服务商不采取作弊行为时的收益期望为Eup:
Eup=Pn (8)
上述式(6)与(7)中,当Pn,P1,P2,P3,α,Pe,Pc给定时,通过设置Ep值能够使Eup>Ecp成立,使得服务商不采取作弊策略为优势策略。
仿真实验是基于JDK1.7和MyEclipse 6.0环境。实验参数设置具体如下表所示:
表格中如果一个云服务商总共进行了i次服务,则第i次提供的服务的收益信任值记为Pi。截止到第i-1次交易结束后,云服务商的信誉值记为Ti-1。
(1)云服务商在第i次交易中提供优质服务且该服务商不采取作弊行为时,所获得的收益Pi的计算公式如下:
云服务商信任值Ti为:
Ti=Ti-1+Pi (11)
(2)云服务商在第i次交易中提供劣质服务且该服务商不采取作弊行为时,云服务商信任值Ti为:
Ti=Ti-1-Pi (12)
(3)云服务商在第i次交易中提供劣质服务且该服务商采取作弊行为,并获得好评时,获得的额外收益Pei的计算公式如下:
云服务商信任值Ti为:
Ti=Ti-1+Pei (14)
(4)如果一个云服务商第i次提供的是劣质服务,并通过串谋行为获得好的服务评价。被检测节点发现其服务数据中夹带自身信息和利益承诺时,第三方平台对该云服务商进行处罚,则云服务商信任值Ti变为:
Ti=Ti-1–(Pi+Pei)×2 (15)
实验涉及的相关数据结构描述如下:
1)信任存储表:二维数组D={ID,value},分别为评价的服务商ID和对云服务商本次服务的评价。
2)用户数据缓冲池和服务商数据缓冲池:为两个一维数组,用于存储云用户和云服务商数据。
用户将服务请求数据传入云用户数据缓冲池,连接管理器建立云用户缓冲池与云服务商缓冲池连接后,云用户缓冲池数据传入云服务商数据缓冲池。云服务商完成服务计算后,云服务商返回服务数据至云服务商数据缓冲池内。
在仿真云环境下布置10个服务商节点和100个用户节点,其中掺入50个检测节点。其中,每个用户节点提出1000次服务请求数,恶意节点提出的服务请求次数与用户节点一致。恶意节点针对某一个云服务商,对于该服务商所有服务的评价均为恶意的。实验对初始信任值为0.5、0.7的服务商的信任值进行统计并求出平均值,与正常环境下服务商信任进行对比得到结果如图5所示。
图6表明,对于初始值为0.5,模型表现出较好的抗恶意攻击,对于恶意攻击,众多服务商平摊了攻击,使得信任值降低的比较少,当服务商的数量较多时,效果更加明显。
图7表明,对于初始值为0.7,模型表现出较好的抗恶意攻击,对于恶意攻击,众多服务商平摊了攻击,使得信任值降低的比较少。当服务商的数量较多时,效果更加明显。
在仿真云环境下布置10个服务商节点和100个用户节点,其中掺入5个检测节点。其中,每个用户节点提出1000次服务请求数,检测节点提出的服务请求次数与用户节点一致。实验对初始信任值为0.5的服务商、不同作弊概率的收益进行统计,得到的结果如图8所示。
实验结果表明,对于云服务商来说,采取串谋欺骗获取信任值提高的行为是劣势策略:因为在没有获得收益的同时,反而降低了信任值。
在仿真云环境下布置10个服务商节点和100个用户节点,其中掺入5个检测节点。其中,每个用户节点提出1000次服务请求数,检测节点提出的服务请求次数、服务请求形式、内容与用户节点一致。实验对初始信任值为0.5的可信服务商与智能伪装的服务商(初始前200次为正常交易,之后800次以50%概率实施串谋获取较高的服务评价)进行分析,得到的结果如图9所示。
实验结果表明,在云环境下,当智能伪装的服务商节点采取串谋行为时,该模型可以较好地抵御该智能伪装攻击。
云环境下,存在很多同类型的云服务提供商。各个服务提供商希望提高自己的声誉,通常通过承诺云用户利益实现“刷信誉”。本方法在云服务商与云端用户之间建立一个可靠的第三方云服务商管理平台,通过对云服务商的匿名评价,降低。如果云服务商继续采取作弊行为,该管理平台根据云服务商的不可信行为采取不同程度的博弈惩罚措施,例如,服务商的服务被暂停一段时间、提出警告、降低云服务商信誉值等。通过动态博弈方法可实现云服务商作弊行为收益为0或者负值,从而从源头根除云服务商的作弊行为。
上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。
Claims (6)
1.基于匿名的信任评价方法,其特征在于:
匿名连接池内的云用户数据缓冲区和云服务商数据缓冲区通过连接管理器建立匿名连接,每个云用户数据缓冲区均与相应云用户连接,每个云服务商数据缓冲区均与相应云服务商连接,每个所述云用户数据缓冲区和云服务商数据缓冲区均设有存储所连接云服务商信任评价值的信任存储表;
匿名评价方法:
步骤1、用户节点N1将服务请求数据Data1和需要完成服务的服务商信任等级grad1提交至与该用户连接的云用户数据缓冲区U1;
步骤2、连接管理器读取云用户数据缓冲区U1中的grad1,寻找出合适的云服务商,并找出该云服务商的云服务商数据缓冲区Dn;
步骤3、连接管理器建立云用户数据缓冲区U1和云服务商数据缓冲区Dn的连接,并通知服务商Dn提供云服务;
步骤4、服务商Dn在服务结束后,用户节点N1将此次服务评价提交到云服务商数据缓冲区Dn的信任存储表中;
步骤5、交易结束后,连接管理器释放云用户数据缓冲区U1和云服务商数据缓冲区Dn的连接。
2.根据权利要求1所述的基于匿名的信任评价方法,其特征在于:所述步骤3的服务过程:服务商Dn接收到服务通知,服务商Dn完成服务并将结果数据返回到云服务商数据缓冲区Dn中,连接管理器通知用户节点N1取回结果数据,用户节点N1取回结果数据后服务商Dn服务结束。
3.根据权利要求2所述的基于匿名的信任评价方法,其特征在于:所述步骤5交易结束后,公开云用户数据缓冲区U1和云服务商数据缓冲区Dn的服务评价信息。
4.根据权利要求1、2或3所述的基于匿名的信任评价方法,其特征在于:在用户节点总数为n的云环境中设置了m个检测节点,检测节点伪装成无差别的用户节点,用于检测云服务商在返回服务数据中是否附带上自己的身份信息,若为否则对云服务商进行正常信任评价,若为是则对云服务商进行信誉处罚。
5.根据权利要求4所述的基于匿名的信任评价方法,其特征在于:所述信誉处罚为降低该云服务商信任值。
6.根据权利要求5所述的基于匿名的信任评价方法,其特征在于:处罚降低的云服务商信任值为(Pi+Pei)×2;
云服务商总共进行了i次服务,则第i次提供的服务的收益信任值记为Pi,云服务商在第i次交易中提供劣质服务且该服务商采取作弊行为,并获得好评时,获得的额外收益为Pei。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710437262.8A CN107070954B (zh) | 2017-06-12 | 2017-06-12 | 基于匿名的信任评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710437262.8A CN107070954B (zh) | 2017-06-12 | 2017-06-12 | 基于匿名的信任评价方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107070954A CN107070954A (zh) | 2017-08-18 |
CN107070954B true CN107070954B (zh) | 2020-06-19 |
Family
ID=59593897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710437262.8A Active CN107070954B (zh) | 2017-06-12 | 2017-06-12 | 基于匿名的信任评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107070954B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019153238A1 (en) * | 2018-02-09 | 2019-08-15 | Nokia Technologies Oy | Method and apparatus for dynamic-collusive false attack detection in online voting systems |
CN108768883B (zh) * | 2018-05-18 | 2022-04-22 | 新华三信息安全技术有限公司 | 一种网络流量识别方法及装置 |
CN109861997B (zh) * | 2019-01-20 | 2021-06-04 | 北京工业大学 | 一种动态博弈访问控制奖惩激励约束方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320628B2 (en) * | 2013-06-19 | 2019-06-11 | Citrix Systems, Inc. | Confidence scoring of device reputation based on characteristic network behavior |
CN104092564B (zh) * | 2014-06-23 | 2017-06-20 | 北京航空航天大学 | 一种云存储服务信用评价方法 |
CN104168563B (zh) * | 2014-08-15 | 2017-06-27 | 西安电子科技大学 | 一种基于本地信誉存储的k‑匿名激励方法 |
CN105718805A (zh) * | 2016-01-25 | 2016-06-29 | 福建北卡科技有限公司 | 基于评价可信度的云计算信任管理方法 |
-
2017
- 2017-06-12 CN CN201710437262.8A patent/CN107070954B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107070954A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11830004B2 (en) | Blockchain transaction safety | |
Lyu et al. | Towards fair and privacy-preserving federated deep models | |
US11568415B2 (en) | Decentralized safeguard against fraud | |
Li et al. | Rational protocols and attacks in blockchain system | |
JP2023018005A (ja) | 一般的な計算のためのブロックチェーン | |
Babaioff et al. | On bitcoin and red balloons | |
Lyu et al. | How to democratise and protect AI: Fair and differentially private decentralised deep learning | |
CN109636599A (zh) | 基于群签名的许可区块链隐私保护和监管方法 | |
US11940958B2 (en) | Artificial intelligence software marketplace | |
Bou Abdo et al. | Permissionless proof‐of‐reputation‐X: A hybrid reputation‐based consensus algorithm for permissionless blockchains | |
CN112101404B (zh) | 基于生成对抗网络的图像分类方法、系统及电子设备 | |
CN107070954B (zh) | 基于匿名的信任评价方法 | |
CN113574556A (zh) | 追踪区块链上的标记资金的流动 | |
CN108769230A (zh) | 交易数据存储方法、装置、服务器及存储介质 | |
Wang et al. | Privacy protection federated learning system based on blockchain and edge computing in mobile crowdsourcing | |
CN114386043A (zh) | 一种面向群智感知的去中心隐私保持信誉评估方法 | |
CN115795518B (zh) | 一种基于区块链的联邦学习隐私保护方法 | |
CN113595738A (zh) | 基于区块链的协作式位置隐私保护方法 | |
Platt et al. | Sybil attacks on identity-augmented Proof-of-Stake | |
CN116405187A (zh) | 基于区块链的分布式节点入侵态势感知方法 | |
Ning et al. | Keeping time-release secrets through smart contracts | |
Yan et al. | Blockchain abnormal behavior awareness methods: a survey | |
WO2022079431A1 (en) | Block reward management in blockchain | |
Zhang et al. | Peak: Privacy-enhanced incentive mechanism for distributed k-anonymity in LBS | |
Clark et al. | Research perspectives and challenges for bitcoin and cryptocurrencies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |