CN107342975A - 不可信云环境下基于域划分的信任计算方法 - Google Patents

不可信云环境下基于域划分的信任计算方法 Download PDF

Info

Publication number
CN107342975A
CN107342975A CN201611189087.7A CN201611189087A CN107342975A CN 107342975 A CN107342975 A CN 107342975A CN 201611189087 A CN201611189087 A CN 201611189087A CN 107342975 A CN107342975 A CN 107342975A
Authority
CN
China
Prior art keywords
mrow
trust
domain
node
msub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611189087.7A
Other languages
English (en)
Other versions
CN107342975B (zh
Inventor
张佩云
孔洋
王雪雷
舒升
周孟初
张捷
薛峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Normal University
Original Assignee
Anhui Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Normal University filed Critical Anhui Normal University
Priority to CN201611189087.7A priority Critical patent/CN107342975B/zh
Publication of CN107342975A publication Critical patent/CN107342975A/zh
Application granted granted Critical
Publication of CN107342975B publication Critical patent/CN107342975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开不可信云环境下基于域划分的信任计算方法,包括:步骤一,将多个节点划分至以下域中:domain 1、domain 2...domain n;将多个域之间连接有Bridge‑TCA;步骤二,Ⅰ,在所需计算信任的两个节点处于同一个域中的情况下,通过下述公式计算域内信任:在节点j为非新节点的情况下,执行下述公式(1),(1);在节点j为新节点的情况下,执行下述公式(2),Dij=T0,(2);Ⅱ,在所需计算的信任的两个节点处于不同域的情况下,通过下述公式计算全局信任:Gij=γDij+(1‑γ)Vj,(3)。本方法具有较好的性能、较快的收敛速度和较少的计算耗费。

Description

不可信云环境下基于域划分的信任计算方法
技术领域
本发明涉及云计算信任值的领域,具体地,涉及不可信云环境下基于域划分的信任计算方法。
背景技术
云计算已经成为新兴信息产业,经历了十多年的发展历程。随着云计算技术的成熟,云计算给用户和服务的提供者带来便利和简单化操作,越来越多的企业通过服务外包实现成本的大幅度降低。但是由于云服务的高度动态和分布性,信任问题仍然被认为是平滑使用云应用的重要挑战。传统的SLA(Service-Level Agreement)方法对复杂的云信任管理而言是不够的,因为用户难以识别可信的云服务提供者,由于云计算中不可靠服务,导致对用户隐私数据的泄漏屡见不止。云计算环境下提供安全可靠的云服务成为当前研究的重点。
1994年,Marsh将社会学中的信任引入了计算机领域,完善了计算机领域的安全机制。Abdul-Rahman等人提出直接信任和间接信任,并通过模型计算出信任值,实现了信任在实体间的传递。Shao提出一个信任模型来描述间接信任。Kamvar等人提出了EngineTrust,通过计算本地信任和网络中相关节点的交易信息,得出全局信任度,但模型没有区分直接信任与间接信任。Xiong等人提出了PeerTrust算法,利用计算节点反馈信任值,对恶意行为具有较强的抵抗能力,但计算收敛较慢。Santos将信任引入了云计算平台,提高了云计算的安全性和可靠性。Beth等人提出了经验的概念来表示和度量实体间的信任关系,采用概率统计方法得出了信任的传递计算方法。Yan等人提出了一种信任传递模型,但系统的开销很大。Park等人基于安全协议设计出了一种较为安全性信任计算模型。Xing将信任引入到调度中,以提供调度的可靠性和成功率。Noor提出来基于声誉的信任框架。信任在很多领域都可以提高服务质量,而信任计算所带来的开销是其需要考虑的重要问题。信任计算依赖于用户对服务的直接评价以及其他用户对服务的间接评价,信任带有一定的主观性。信任随着服务商提供服务的质量改变而改变,具有一定的动态性。此外,信任存在欺骗性,云环境下存在不可靠服务提供商通过非法手段获取较高信誉,信誉具有较高的不可靠性。
上述信任模型可以归纳分为两类:依赖可靠第三方的信任模型与不依赖可靠第三方的信任模型。基于PKI的信任模型是前一个模型的代表,这类模型中存在一个或一组可靠节点颁发信任证书,存储信任值,并实时更新,该信任模型给系统带来了较大的资源开销,同时存在着单点失效与过度依赖中心节点的问题。第二类代表模型有基于社会学信任研究的信任网络模型,信任的计算和管理比较复杂。
发明内容
本发明的目的是提供一种不可信云环境下基于域划分的信任计算方法,该不可信云环境下基于域划分的信任计算方法克服了现有技术中的信任计算工作量大,资源消耗较多的问题,通过本申请的方法具有较好的性能、较快的收敛速度和较少的计算耗费。
为了实现上述目的,本发明提供了一种不可信云环境下基于域划分的信任计算方法,该信任计算方法包括:
步骤一,预设多个由可靠第三方TCA(Trust Certificate Authority)提供的基础环境;在所述基础环境中,将多个节点划分至以下域中:domain 1、domain 2...domain n,以用于在一个域内实现信任的存储与管理;将多个域之间连接有Bridge-TCA,以实现多个域之间的通讯并用于全局信任的存储与管理;
步骤二,
Ⅰ,在所需计算的信任的两个节点处于同一个域中的情况下,通过下述公式计算域内信任:
在节点j为非新节点的情况下,执行下述公式(1),
在节点j为新节点的情况下,执行下述公式(2),
Dij=T0, (2);
Ⅱ,在所需计算的信任的两个节点处于不同域的情况下,通过下述公式计算全局信任:
Gij=γDij+(1-γ)Vj, (3);
其中,i、j是节点,Tij为i、j两个节点间的基于直接评价的直接信任,为平均直接信任值;Uj为基于域滑动窗口计算的节点j的域内即时信任,Dij为域内信任,T0为缺省的域内信任;α为直接信任权重因子,ω为即时信任权重因子,γ为域内信任权重因子;γ∈(0,1)是域内信任的权重,Vj是基于全局滑动窗口计算的节点j的全局即时信任。
优选地,在步骤二中,所述平均直接信任值通过以下公式进行计算:
其中,所述N为节点的数量。
优选地,在步骤二中,所述域内即时信任Uj通过以下公式进行计算:
βi=1-(m-i)λ, (5);
λ=1/(m+1), (6);
其中,βi为第i个时间片的权重因子;λ为第i个时间片的影响因子;m为滑动窗口的大小。
优选地,在步骤一中,所述域的划分方法为:
基于相互的交易数来对多个节点进行划分,将具有相似的交易数的节点划分至同一个域中。
优选地,在计算信任时,忽略域内低交易值的节点,以降低拥有少量交易值的节点的坏的评价。
优选地,在计算信任时,忽略恶意节点的直接信任评价。
通过上述的实施方式,本发明的采用TCA来增加信任计算的权威性。对每个不同的域,均有一个domain TCA来管理、计算和更新域内信任。通过Bridge-TCA,所有的domainTCA之间可以互相通讯。通过TCA存储信任值,以降低信任计算的复杂性和计算的耗费,同时TCA可以增加节点信任的可信性。由于很多交易局限于域内进行,通过域划分,将交易密切的节点划分到同一个域中,并基于域来计算域内信任,以减少信任计算的工作量。由于节点的平均直接信任属于社会信任,该信任可以减少信任的误差并增加信任计算的客观评价。本文模型还考虑到即时信任,可以提高信任计算的时效性。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是说明本发明的一种不可信云环境下基于域划分的信任计算模型模块结构图;
图2是说明本发明的一种不可信云环境下基于域划分的滑动窗口结构图;
图3是说明本发明的检测出恶意节点的效率效果图;
图4是说明本发明的恶意节点误检效率效果图;
图5是说明本发明的信任节点随交易次数的收敛速度效率效果图;
图6是说明本发明的恶意节点随交易次数的收敛速度效率效果图;以及
图7是说明本发明的信任计算时间效率效果图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明提供一种不可信云环境下基于域划分的信任计算方法,该信任计算方法包括:
步骤一,预设多个由可靠第三方TCA(Trust Certificate Authority)提供的基础环境;在所述基础环境中,将多个节点划分至以下域中:domain 1、domain 2...domain n,以用于在一个域内实现信任的存储与管理;将多个域之间连接有Bridge-TCA,以实现多个域之间的通讯并用于全局信任的存储与管理;
步骤二,
Ⅰ,在所需计算的信任的两个节点处于同一个域中的情况下,通过下述公式计算域内信任:
在节点j为非新节点的情况下,执行下述公式(1),
在节点j为新节点的情况下,执行下述公式(2),
Dij=T0, (2);
Ⅱ,在所需计算的信任的两个节点处于不同域的情况下,通过下述公式计算全局信任:
Gij=γDij+(1-γ)Vj, (3);
其中,i、j是节点,Tij为i、j两个节点间的基于直接评价的直接信任,为平均直接信任值;Uj为基于域滑动窗口计算的节点j的域内即时信任,Dij为域内信任,T0为缺省的域内信任;α为直接信任权重因子,ω为即时信任权重因子,γ为域内信任权重因子;γ∈(0,1)是域内信任的权重,Vj是基于全局滑动窗口计算的节点j的全局即时信任。
通过上述的方式,如图1所示,基于节点间的交易信息,节点被划分为domain 1~domain n。节点1~节点M属于domain 1,节点1'~节点M'属于domain n。在公共云环境中,存在一些域划分策略,例如,基于cluster、地理位置或交易数划分域等。本文采用基于交易数来划分域,具有相似的交易数的节点被划分到同一个域中。详细的域划分过程见实验部分。图1中存在两类TCA,一类是domain TCA:TCA1~TCAn,用于在一个域内实现信任的存储与管理(包括更新和计算);另一类是Bridge-TCA,连接不同域的TCA(如TCA1~TCAn),实现全局信任的存储与管理(包括更新和计算)。图1中的线段表示节点之间的连通和数据的传递。
域内信任
基于交易信息,对同一个域中的节点,域内信任很好地表示出域内两个节点间的信任关系。假定节点i和节点j来自同一个域,该域中有N个节点,节点i希望获取节点j的域内信任。结合域内即时信任Uj,节点i获取的节点j的域信任Dij,计算公式如下:
该模型允许新的节点被加入一个特定的域。为解决新节点的冷启动问题,我们设置新节点的Dij为初始值T0。如果一个新的节点想要获得节点j的域信任,可以基于式(1、2)计算得到。
2)全局信任
基于域内信任和跨域的交易信息,可以计算得到节点的全局信任。为了降低不可信公有云的信任计算复杂度,当节点交易信任属于相同的域时,我们通常用域内信任代替全局信任。但是,当节点i和节点j来自不同的域时,我们基于节点的域内信任和全局滑动窗口计算节点i对获取的节点j的全局即时信任Gij,计算公式如下:
Gij=γDij+(1-γ)Vj (3)
γ∈(0,1)是域内信任的权重,Vj是基于全局滑动窗口计算的节点j的全局即时信任。
图1中,按节点属于同一个域或不同的域,信任计算被分为域内信任和全局信任。域内信任反映了同一个域中两个节点之间的信任程度。全局信任反映了来自不同域中两个节点之间的信任程度。
假定节点i和节点j来自domain 1,domain 1有N1个节点。节点k来自domain 2,domain 2有N2个节点。与信任计算相关的数据结构如下。
Node[i]=<Ti,Time1>:存储节点i在Time1时的平均直接信任。
D_Window[i]=<Tji,Time2>:存储节点i在Time2时的域滑动窗口信息。
Domain[i]=<Dji,Time3>:存储节点i在Time3时的域内信任。
Dom_TCA1={<Node[i],D_Window[i],Domain[i]>|i∈[1,N1-1]∪<Node[j],D_Window[j],Domain[j]>:domain TCA1的数据结构。
Dom_TCA2={<Node[k],D_Window[k],Domain[k]>|k∈[1,N2]:domain TCA2的数据结构。
Global[k]=<Gik,Time4>:存储节点k在Time4时的全局信任。
G_Window[k]=<Tjk,Time5>:存储节点k在Time5时的全局滑动窗口信息。
Bri_TCA={<Global[k],G_Window[k]>|k∈[1,N2]}:Bridge-TCA的数据结构。
基于上述信任模型和数据结构,计算全局信任的过程如算法1所示。
在算法1中,δi表示节点i在一段时间内的信任值仍然是有效的。一旦该信任期过去,节点i的信任值需要重新计算并进行更新。一些关键节点的信任期被设置得较短。算法1采用了一些策略,如下。
A)当计算信任时,我们忽略域内低交易值的节点,以降低拥有少量交易值的节点的坏的评价。
B)我们忽略恶意节点的直接信任评价:对节点l而言,如果平均直接信任则节点l对节点i的直接信任Tli可以被接受,否则,Tli不被接受并且被忽略。此处,TR是指NORMAL TRUST的最低值,ε是指允许的误差。
C)当节点l需要与节点i交易时,但节点l缺少对i的信任值,因此,节点l需要其他节点提供对节点i的平均直接信任。节点l可以直接请求获得来自同一个域或不同域的节点i的全局信任。
D)我们可以按照用户需求的信任期来计算某个节点的全局信任,这也意味着该特定的节点的全局信任可随着请求者设置的对该节点的信任期的变化而变化。
在本发明的一种具体实施方式中,如果有N个节点与节点j有直接交易关系,则从这N个节点对节点j的平均直接信任,记作在步骤二中,所述平均直接信任值通过以下公式进行计算:
其中,所述N为节点的数量。
式(4)中,当N趋于无穷时,极限收敛于一个实数值,由于是N个节点对节点j的直接评价,因此,是一种社会信任,当N个节点对节点j的直接信任都可靠时,则具有较高的可靠性。平均直接信任随时间的变化而变化,并且通常是多个其他节点对节点j的评价。
在该种实施方式中,由于最近一段时间内某节点信任的重要性远大于其历史信任,因此通常考虑节点的最近一段时间内的交易评价,而忽略或不看重早期的历史交易评价。由于信任计算依赖于节点的历史交易并且该交易信息随着时间的变化而变化。考虑到云的复杂性和分布性,我们使用滑动窗口来存储和更新基于节点之间交易的直接信任。
如图2所示,每一个滑动窗口记录了节点间最近的m次交易,从左到右每一个时间片用来记录最近交易的评价,滑窗的序号越大,表示交易发生的时间越近。一般情况下最新的交易评价对信任的影响度要高于旧的交易评价,因此针对时间片的不同,给时间片赋予不同的权重因子。第i个时间片的权重因子βi如下:
βi=1-(m-i)λ, (5);
λ=1/(m+1), (6);
滑动窗口被分成域滑动窗口和全局滑动窗口。域内滑动窗口记录了域内的最近m次交易,用于计算域内的即时信任。域滑动窗口存储在domain TCA中,全局滑动窗口记录跨域交易的交易结果,用于计算某节点的全局即时信任。全局滑动窗口存储在Bridge-TCA中。
通过滑动窗口计算的即时信任分成域内滑动窗口信任值和全局滑动窗口信任值。我们通过域滑动窗口获得了节点j的域即时信任,记作Uj。令滑动窗口的大小为m。
其中,βi为第i个时间片的权重因子;λ为第i个时间片的影响因子;m为滑动窗口的大小。
节点j的全局即时信任被记作Vj,计算公式等同式(7)。滑动窗口的大小依赖于服务的信任需要。滑动窗口越大,计算的信任的精确度越高,同时计算的耗费也越大。因此,滑动窗口大小的设置应业务的需要或特定的操作环境的不同而不同。
在该种实施方式中,在步骤一中,所述域的划分方法为:
基于相互的交易数来对多个节点进行划分,将具有相似的交易数的节点划分至同一个域中。
在该种实施方式中,
在计算信任时,忽略域内低交易值的节点,以降低拥有少量交易值的节点的坏的评价。
在该种实施方式中,在计算信任时,忽略恶意节点的直接信任评价。
本发明不可信公有云环境下基于域划分的信任计算模型。该模型采用TCA来增加信任计算的权威性。对每个不同的域,均有一个domain TCA来管理、计算和更新域内信任。通过Bridge-TCA,所有的domain TCA之间可以互相通讯。通过TCA存储信任值,以降低信任计算的复杂性和计算的耗费,同时TCA可以增加节点信任的可信性。由于很多交易局限于域内进行,通过域划分,将交易密切的节点划分到同一个域中,并基于域来计算域内信任,以减少信任计算的工作量。由于节点的平均直接信任属于社会信任,该信任可以减少信任的误差并增加信任计算的客观评价。本文模型还考虑到即时信任,可以提高信任计算的时效性。实验结果表明,与EngineTrust、BFM比较,本文所提出的模型具有较好的性能、较快的收敛速度和较少的计算耗费。其中,EngineTrust是P2P网络中信任激励机制,公开于2003《欧洲并行处理会议》;BFM是基于模糊数学的云实体间的信任评估算法,公开于2015《国际模糊系统杂志》。
附:
EngineTrust,S.D.Kamvar,M.T.Schlosser,and H.Garcia-Molina,“Incentivesfor combatting freeriding on P2P networks,”in Euro-Par 2003ParallelProcessing,Proceedings,Berlin:Springer-Verlag,pp.1273-1279,Aug.2003;
BFM,A.Mohsenzadeh,H.Motameni,and M.J.Er,“A new trust evaluationalgorithm between cloud entities based on fuzzy mathematics,”InternationalJournal of Fuzzy Systems,Vol.18,No.4,pp.659-672,Dec.2015。
为了准确评价云计算环境下服务节点的信任值,采用5个信任度:非常信任、高度信任、普通信任、低度信任和不可信,信任的相关属性具体如表1所示。
表1信任的相关属性
其中,实验中相关参数的设置,具体如表2所示。
表2实验中相关参数的设置
实验1:检测出恶意攻击的效率
为了比较信任模型需检测出恶意攻击的效率,实验在云环境下设置了交易次数为1000次、2500次、5000次以及6000次四个级别比较上述三种信任模型检测出恶意节点的比例。云环境下由于只掺入10%的恶意节点,因此恶意节点为20个(信任值属于不可信任级别),因此图3中纵坐标的最大值为0.1。
从图3可知,在云仿真环境下,随着交易次数升高,本文方法比EngineTrust和BFM有更好的收敛速度。实验结果表明当交易次数达到4500次时,本文提出的模型可以检测出所有的恶意节点。EngineTrust和BFM需要更多的交易次数才能够检测出所有的恶意节点。随着交易次数的增加,统计节点的信任值发现,本文方法在检测恶意节点的效率上有明显的优势显。图3中纵坐标收敛到0.1的原因是:恶意节点的数目设置为10%,0.1表示这10%的恶意节点均被检测出。
实验2:恶意节点误检率
恶意攻击误检率是指在有限的交易次数内,将非恶意节点误检为可信节点,将可信节点误检为恶意节点。误检是指将普通信任等级及以上的节点检验成普通信任等级以下的节点,以及将普通信任等级以下的节点检验成普通信任等级以上的节点。恶意节点误检率如图4所示。
从图4可知,三种方法在交易次数较少时,都具有较高的误检率,但随着交易次数升高,次数到达1500次时,本文方法比EngineTrust和BFM有更低的误检率,并且可以高效地检测出恶意节点。
实验3:信任度随交易次数的收敛速度
本实验选取信若干任节点(信任值为0.85左右),通过一定数量的交易,统计实时信任值,得到如图5所示的结果。
实验结果表明,当交易次数到达2000次左右,本文方法可以检验出非常信任的节点,EngineTrust和BFM需要4500次左右。因此本文方法在获得非常信任节点上具有较快的收敛速度。
设置实验初始信任值为0.5,在选取若干恶意节点(信任值为0.2左右)后,采用图5所示的交易次数后,统计出实时的信任值,得到的结果如图6所示。
图6中,本文方法在交易次数到达2500次左右时,可以检验出所有的恶意节点,而EngineTrust和BFM均需要4500次左右。因此本文算法在计算检验恶意节点上具有较快的收敛速度。从图5、图6可知,随着交易次数升高,本文方法比EngineTrust和BFM有更快的收敛速度。
实验4:信任计算时间
本实验选取信若干节点通过一定数量的交易,统计信任计算时间,得到如图7所示的结果。
实验结果表明,当交易次数较少时,三种方法的信任计算时间比较相近,但是当交易次数超过2000时,本文方法的信任计算时间比EngineTrust和BFM要少,可见计算速度要快。
仿真实验基于PeerSim仿真平台和MATLAB 2010,在仿真云环境下布置1000个节点,其中掺入若干个恶意节点。实验将200个节点分为4个域,每个域有50个节点。本文通过交易次数来划分域,域内50个节点之间的初始交易的次数范围是[2,100],与域外节点的初始交易次数的取值范围为[0,1]。每个节点只属于一个域,域内任意两个节点间交易次数不少于两次,每个节点与域外其他节点交易次数不多于两次。为模拟由于路由故障而导致数据的传输失效,普通节点间互相发送数据时,节点数据转发率在[0.9,1.0]内随机取值。恶意节点的交易成功率设置为[0,0.2]内的随机数,模拟云环境下的恶意攻击,并且设置10%的任务为低信任任务。6000次模拟的交易时间为约1h。实验初始,将所有节点的信任值置为0.5。对比实验为EngineTrust与BFM的信任模型,从检测出恶意攻击的效率、恶意攻击误检率、信任度随交易次数的收敛速度、时间四个方面进行比较。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (6)

1.一种不可信云环境下基于域划分的信任计算方法,其特征在于,该信任计算方法包括:
步骤一,预设多个由可靠第三方TCA(Trust Certificate Authority)提供的基础环境;在所述基础环境中,将多个节点划分至以下域中:domain 1、domain 2...domain n,以用于在一个域内实现信任的存储与管理;将多个域之间连接有Bridge-TCA,以实现多个域之间的通讯并用于全局信任的存储与管理;
步骤二,
Ⅰ,在所需计算的信任的两个节点处于同一个域中的情况下,通过下述公式计算域内信任:
在节点j为非新节点的情况下,执行下述公式(1),
<mrow> <msub> <mi>D</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>&amp;omega;</mi> <mo>)</mo> </mrow> <mo>&amp;lsqb;</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>&amp;alpha;</mi> <mo>)</mo> </mrow> <mfrac> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mi>k</mi> </msub> <mo>&amp;times;</mo> <msub> <mi>T</mi> <mrow> <mi>k</mi> <mi>j</mi> </mrow> </msub> </mrow> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mi>k</mi> </msub> </mrow> </mfrac> <mo>+</mo> <msub> <mi>&amp;alpha;T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>&amp;rsqb;</mo> <mo>+</mo> <msub> <mi>&amp;omega;U</mi> <mi>j</mi> </msub> <mo>,</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
在节点j为新节点的情况下,执行下述公式(2),
Dij=T0, (2);
Ⅱ,在所需计算信任的两个节点处于不同域的情况下,通过下述公式计算全局信任:
Gij=γDij+(1-γ)Vj, (3);
其中,i、j是节点,Tij为i、j两个节点间的基于直接评价的直接信任,为平均直接信任值;Uj为基于域滑动窗口计算的节点j的域内即时信任,Dij为域内信任,T0为缺省的域内信任;α为直接信任权重因子,ω为即时信任权重因子,γ为域内信任权重因子;γ∈(0,1)是域内信任的权重,Vj是基于全局滑动窗口计算的节点j的全局即时信任。
2.根据权利要求1所述的不可信云环境下基于域划分的信任计算方法,其特征在于,在步骤二中,所述平均直接信任值通过以下公式进行计算:
<mrow> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mi>j</mi> </msub> <mo>=</mo> <munder> <mi>lim</mi> <mrow> <mi>N</mi> <mo>&amp;RightArrow;</mo> <mi>&amp;infin;</mi> </mrow> </munder> <mfrac> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <msub> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </mrow> <mi>N</mi> </mfrac> <mo>,</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
其中,所述N为节点的数量。
3.根据权利要求1所述的不可信云环境下基于域划分的信任计算方法,其特征在于,在步骤二中,所述域内即时信任Uj通过以下公式进行计算:
βi=1-(m-i)λ, (5);
λ=1/(m+1), (6);
<mrow> <msub> <mi>U</mi> <mi>j</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>m</mi> </msubsup> <msub> <mi>&amp;beta;</mi> <mi>i</mi> </msub> <mo>&amp;times;</mo> <msub> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </mrow> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>m</mi> </msubsup> <msub> <mi>&amp;beta;</mi> <mi>i</mi> </msub> </mrow> </mfrac> <mo>,</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>7</mn> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
其中,βi为第i个时间片的权重因子;λ为第i个时间片的影响因子;m为滑动窗口的大小。
4.根据权利要求1所述的不可信云环境下基于域划分的信任计算方法,其特征在于,在步骤一中,所述域的划分方法为:基于相互的交易数来对多个节点进行划分,将具有相似的交易数的节点划分至同一个域中。
5.根据权利要求1所述的不可信云环境下基于域划分的信任计算方法,其特征在于,在计算信任时,忽略域内低交易值的节点,以降低拥有少量交易值的节点的坏的评价。
6.根据权利要求1所述的不可信云环境下基于域划分的信任计算方法,其特征在于,在计算信任时,忽略恶意节点的直接信任评价。
CN201611189087.7A 2016-12-21 2016-12-21 不可信云环境下基于域划分的信任计算方法 Active CN107342975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611189087.7A CN107342975B (zh) 2016-12-21 2016-12-21 不可信云环境下基于域划分的信任计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611189087.7A CN107342975B (zh) 2016-12-21 2016-12-21 不可信云环境下基于域划分的信任计算方法

Publications (2)

Publication Number Publication Date
CN107342975A true CN107342975A (zh) 2017-11-10
CN107342975B CN107342975B (zh) 2020-03-24

Family

ID=60222830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611189087.7A Active CN107342975B (zh) 2016-12-21 2016-12-21 不可信云环境下基于域划分的信任计算方法

Country Status (1)

Country Link
CN (1) CN107342975B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151051A (zh) * 2018-09-12 2019-01-04 南昌航空大学 一种云计算环境下数据安全增强方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257386A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于信任模型的动态访问控制方法
CN101378318A (zh) * 2008-10-08 2009-03-04 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101588362A (zh) * 2009-07-03 2009-11-25 华中师范大学 开放网络的信任体系结构及其建立方法
CN103746957A (zh) * 2013-10-10 2014-04-23 安徽师范大学 一种基于隐私保护的信任评估系统及其构建方法
CN104539731A (zh) * 2015-01-16 2015-04-22 安徽师范大学 一种基于社会网络节点寻优的可信服务扩散方法及装置
CN104935590A (zh) * 2015-06-10 2015-09-23 南京航空航天大学 一种基于角色和用户信任值的hdfs访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257386A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于信任模型的动态访问控制方法
CN101378318A (zh) * 2008-10-08 2009-03-04 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101588362A (zh) * 2009-07-03 2009-11-25 华中师范大学 开放网络的信任体系结构及其建立方法
CN103746957A (zh) * 2013-10-10 2014-04-23 安徽师范大学 一种基于隐私保护的信任评估系统及其构建方法
CN104539731A (zh) * 2015-01-16 2015-04-22 安徽师范大学 一种基于社会网络节点寻优的可信服务扩散方法及装置
CN104935590A (zh) * 2015-06-10 2015-09-23 南京航空航天大学 一种基于角色和用户信任值的hdfs访问控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151051A (zh) * 2018-09-12 2019-01-04 南昌航空大学 一种云计算环境下数据安全增强方法
CN109151051B (zh) * 2018-09-12 2020-12-08 南昌航空大学 一种云计算环境下数据安全增强方法

Also Published As

Publication number Publication date
CN107342975B (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN106934611B (zh) 一种数据处理的方法及装置
CN109615524B (zh) 洗钱犯罪团伙的识别方法、装置、计算机设备及存储介质
Cullen et al. Distributed ledger technology for IoT: Parasite chain attacks
da Rocha et al. Identifying bank frauds using CRISP-DM and decision trees
Hayes et al. Multiplex network analysis for complex governance systems using surveys and online behavior
Bidgoly et al. Trust modeling and verification using colored petri nets
Bidgoly et al. Modeling and quantitative verification of trust systems against malicious attackers
CN114580009B (zh) 基于联邦学习的区块链数据管理方法、系统及存储介质
CN109447791A (zh) 一种基于区块链的资金交易方法及装置
CN109104419A (zh) 一种区块链账号的生成方法及系统
CN110705045A (zh) 一种利用网络拓扑特性构建加权网络的链路预测方法
Petri et al. Trust modelling and analysis in peer-to-peer clouds
US20220129871A1 (en) System for mapping user trust relationships
Ma et al. The local triangle structure centrality method to rank nodes in networks
Zhang et al. A hybrid trust evaluation framework for E-commerce in online social network: a factor enrichment perspective
Shamsaei Indicator-based policy compliance of business processes
CN108881421A (zh) 基于区块链的云服务数据审计方法
CN107342975A (zh) 不可信云环境下基于域划分的信任计算方法
Su et al. A jury-based trust management mechanism in distributed cognitive radio networks
Sun et al. Quality-of-protection (QoP): a quantitative methodology to grade security services
Noor et al. Detecting occasional reputation attacks on cloud services
CN109905388A (zh) 一种基于区块链的域名信用的处理方法及系统
Sun et al. Research on privacy concerns of social network users
Lee Blockchain and Cryptocurrency Distributed Testing Methods
CN104717244B (zh) 一种基于分布式计算的多维度信誉管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant