信任传递模型研究综述

2013-08-08 05:39:22胡祥培尹进
关键词:信任度信任主体

胡祥培,尹进

(大连理工大学系统工程研究所,辽宁大连 116023)

一、引言

信任是人们决策的重要影响因素[1],借鉴他人的经验能够有效降低主体与陌生目标交互带来的高感知风险和不确定性,快速建立起对陌生主体的感知信任。以他人的交互经验为依据来建立自己的感知信任,就形成了信任在主体间传递的过程。

信任传递(trust transitivity)是指主体A 借鉴主体B 对主体C的感知信任,形成A 与C 之间间接的信任关系,描述的是信任在多个主体之间传递的过程[2]。Christianson[3]对信任传递的概念进行了剖析和界定,对信任传递关系进行了推演,认为通过信任传递关系A 最终相信的是C 推荐的事物X,从而形成了从信任的发起者A 到目标事物X 之间的信任链。

信任传递模型是对不同情境下主体间信任传递过程的抽象,通过提取特定情境中主体间的信任传递机制来构建信任度计算方法,来计算随着时间的推演经过信任传递后各主体的信任度。信任传递模型的相关研究起源于20世纪90年代,最初用于解决网络安全问题,近几年来则用于构建电子商务推荐系统,解决移动商务、物联网等情境中主体信任感知的计算问题,应用领域非常广泛。近年来,信任传递中主体的主观性、信任关系的社会性和信任网络复杂性得到了越来越多学者的关注,如何合理地抽象信任传递过程,准确地计算主体信任度是信任传递模型研究的核心问题。国内学者有时也将信任转移(trust transfer)译为信任传递[4],研究主体对特定目标的信任在不同情境下的转化问题。本文针对信任传递模型研究现状进行综述,首先对信任传递的起源及定义进行阐述,然后对信任传递模型的研究进展进行分析,最后提出信任传递模型未来的研究方向。

二、信任传递研究的起源及其定义

信任传递相关研究最早出现在网络安全研究领域,用于解决分布式网络中节点身份认证和识别问题[5]。该领域的代表性成果为:Blaze 于1996年构建了第一代信任管理系统PolicyMaker,应用信任传递的思想设计了基于逻辑的信任关系推导方法[6];Beth 则明确地将信任分为直接信任和推荐信任,根据交互成功与不成功的次数计算推荐信任度,并给出了多路径上综合信任度的计算方法[7],虽然综合信任度计算方法比较简单,也存在无法抵御恶意节点的不足,但之后的信任管理研究多沿用其研究思路,Beth的研究成果为信任传递研究奠定了基础。这个阶段的信任传递研究将个体对应于一个ID,通过一个已知的可信节点来判断某个未知节点是否可信,研究的是客观的PKI认证问题,较少涉及人的主观因素。

随着网络技术的发展,对等网络(P2P 网络)开始出现,并逐渐占据了统治地位。P2P 网络中没有中央控制实体记录所有节点的交互信息,节点无法获得网络的全局信息,如何判断未知节点是否可信成为P2P 研究领域中的焦点问题。P2P 网络中信任传递的研究集中在网络恶意节点识别方面,Aberer等[8]较早开始对P2P 中信任传递问题进行研究,于2001年提出了P2P 环境下基于声誉的信任管理模型EigenRep。信任传递在P2P 网络研究领域取得了比较丰富的研究成果,在理论和方法上有一定的扩展,但信任传递仍然仅是用于解决网络安全问题的一种研究思路,信任传递理论体系尚未形成。

进入21世纪电子商务蓬勃发展,人们对交互对方的了解开始涉及到感性认识和主观认知,传统的信任传递研究方法由于不能深入刻画人的主观特性,无法直接应用于电子商务研究领域。一些学者开始考虑应用感知信任的主观性因素,构建信任传递相关方法和理论,其中代表性学者是Jøsang。他认为在开放网络中,交互的双方是人而不是机器,必须要考虑人的主观性和不确定性[9]。基于以上观点,他在信任管理的研究基础上进行了拓展,将信任传递过程定义为信任在人与人之间传递的过程,将信任传递归结为多路径的信任度计算问题,并在此基础上提出了信任传递主观逻辑分析方法。Jøsang的一系列研究成果具有重要的学术价值:首先,他提出在信任传递研究中应考虑人主观特征的理念,使信任传递研究不再从属于网络安全领域,能够应用于解决电子商务、移动商务乃至现实社会网络中的实际问题;其次,他对信任传递的含义进行了明确的定义,确立了信任传递问题的基本形式——从发起者到目标节点之间存在多条信任路径,通过计算两点间信任度来判断目标节点是否可信。他的研究推动了信任传递研究的发展。

综上,信任传递研究起源于网络安全领域,在P2P 网络安全领域[10-11]得到了较好的发展,目前广泛应用无线传感器网络安全[12-14]、电子商务[15-17]、移动商务[18]以及供应链[19]等研究领域,研究视角越来越注重主体感知的主观性。目前,信任传递研究已经具备了一定的理论基础,形成了初步的理论体系。

三、信任传递模型的研究进展

国内外学者针对不同领域的信任传递问题构建了一系列模型,根据构建模型的方法可以将信任传递模型分为数学模型和社会网络模型,两种信任传递模型在研究思路、验证方法和应用领域等方面都存在明显的差异。

信任传递数学模型是将主体对目标事物的信任度、主体之间的信任关系强度等因素及因素之间的关系抽象为数学模型。首先对一条信任链上的信任度进行计算,再对主体之间多条信任链上的推荐信任进行复合计算,将所有推荐信任汇总为综合信任,作为主体通过信任传递获得的信任感知。如何构建多路径复合计算方法,准确计算主体的信任度是这类模型研究的核心问题,模型的有效性以及信任度计算方法的准确性通过算例[19-20]或通过仿真实验[21]来验证。信任传递数学模型多用于P2P 等网络安全研究领域。

信任传递网络模型将参与信任传递的主体和主体间信任传递关系抽象为节点和边,用图论算法求解网络中任意两个节点间信任度最高的路径,并以这条路径上的信任度作为主体最终获得的信任传递值,多用于研究大规模网络中的信任传递问题。如何构建路径搜索启发式算法来快速求得信任度最高的信任链,是该模型研究的核心问题,模型的有效性和算法的优越性通过仿真实验来证明。信任传递网络模型多用于电子商务推荐系统、在线社会网络等研究领域。

通过这种分类方式,可以帮助信任传递研究的学者根据问题情境便捷地选择适合的模型和相应的建模方法。本文分别对信任传递数学模型和网络模型进行评述。

(一)信任传递数学模型

信任传递数学模型的主体包括两部分,分别是单信任链上信任度的计算和多信任链上综合信任度的复合计算,其中综合信任度的复合计算是模型的核心部分,最简单的信任传递数学模型可以形式化表示为[22]:

根据主体信任度的计算方法,可将信任传递数学模型进一步划分为基于概率统计方法和基于模糊理论的信任传递数学模型两类。

1.基于概率论的信任传递数学模型

基于概率论的信任传递数学模型,将信任传递的主体对其他主体的信任感知以概率的形式描述,用概率值表示主体与其他主体交互时获得期望结果的可能性。吴鹏和吴国新等[23]针对P2P 系统中策略性欺骗和不诚实推荐两种恶意行为,应用概率论构建了P2P 系统信任评价模型,用于抑制恶意节点的攻击行为。Yan Lindsay Sun 等[24]针对ad hoc 网络安全问题,构建了基于概率论的信任传递模型,用来抵御恶意节点,提高ad hoc 网络整体的安全性。构建这类信任传递模型有两种常用的方法,分别是D-S 证据理论和主观逻辑方法。

(1)D-S 证据理论

D-S 证据理论[25]是由Dempster在Bayesian 理论基础上提出,并由Shafer于1976年进一步扩展完成的一种不确定性推理方法。证据理论中的证据合成公式可用于整合多个信息源提供的证据,适用于多条信任链上综合信任度的计算。

田博和覃正[20]应用D-S 证据理论提出一种B2C 电子商务中的推荐信任评价模型,帮助新消费者根据熟悉的成熟消费者的推荐,建立对商品的感知信任。成坚和冯仁剑等[21]以无线传感器网络为研究背景,构建了基于D-S 理论的信任传递模型,设计了直接信任度更新机制,用证据距离度量法修正间接信任的权值,并用Dempster组合规则计算被评估节点的综合信任值。

D-S 证据理论能够较好地表达感知的不确定性,但其中的Dempster组合规则对证据独立性的要求比较苛刻[26],当证据间冲突较大时不能进行有效的意见融合[27],适用于主体间推荐信任差异不大的信任传递问题。

(2)主观逻辑方法

Jøsang针对D-S 证据理论的不足对证据空间和融合规则进行了改进,在D-S 证据理论的基础上提出了主观逻辑方法(Trust Network Analysis with Subjective Logic,TNA-SL)[28]。主观逻辑方法对证据理论的改进包括以下两点:一是将意见空间扩展为三维,加入“不确定性”维度,并用“意见三角形”(opinion triangle)[9]来直观地表达人的主观信任感知;二是引入合意算子(consensus operator)[28-30],以便处理两个有分歧甚至完全相反的意见。

Jøsang针对开放网络(open networks)的安全问题进行研究,考虑到人对事物认知的局限性和信任传递过程中信息的损失,在主体信任感知的表示中引入了不确定性维度,对传统的网络安全领域中仅有相信或不相信两个维度的二元概率模型进行了改进,并应用主观逻辑方法构建了信任传递模型[9]。王进和孙怀江[31]在Jøsang 信任传递模型的基础上引入了乐观因子来刻画主体的个性,同时考虑到现实社会中多主体交互的特性,提出了少数服从多数的信任聚合规则,从而改进了Jøsang的信任传递模型。谢福鼎等[32]针对传感器网络安全领域的信任更新失真问题,应用主观逻辑方法构建了信任更新机制,使用意见空间后验概率推理的不确定性及其支持度,来保证网络中节点信任度更新的有效性。

主观逻辑方法对主体信任感知的抽象更符合现实,且能够避免证据理论无法处理分歧较大的意见所造成的信息损失,与D-S 证据理论相比具有更广阔的适用空间,更适用于构建信任传递模型。

2.基于模糊理论的信任传递数学模型

一些学者认为用精确的数学(概率)模型不能很好地描述信任的主观性和模糊性[33],从而应用Zadeh 提出的模糊理论构建信任传递模型。

Li和Kao[34]针对同侪生产(peer production)中主体质量和诚实性评估问题,应用模糊逻辑和模糊推理等方法构建了信任传递模型,并在此基础上设计了基于信任的同侪生产服务推荐系统(TREPPS),辅助用户进行服务选择多准则决策,降低用户信息查找的复杂性以提高搜索效率。饶屾和王勇[35]针对P2P 网络中的选择性欺骗、周期性欺骗行为和不活跃节点现象,应用模糊评价方法构建了DFCTrust模型。Bharadwaj等[36]应用模糊数学方法构建了信任传递模型,采用信任和信誉两种标准对推荐信息进行过滤,在模型中引入了节点间互惠机制和个体经验,并建立满意和不满意两个模糊子集表述节点间对相互评分的满意程度。唐文等[33]应用模糊集合理论构造了主观信任管理模型,将主体信任的主观概念用概念树表达,用分段函数表示主体对信任的某一标度具体属性的评价,并用梯形函数表示其隶属度,在此基础上用模糊评判方法计算主体的信任向量,并用Einstein 算子作为模糊算子设计信任关系的形式化推导规则来计算综合信任度。王良民等[37]针对基站通过信任传递方式判断数据源节点可信度的问题,提出了一种基于信任—信心值的二元组模糊信任评估模型,能够检测WSNs(Wireless Sensor Networks,无线传感器网络)中路由、数据分组丢弃及数据篡改等三种类型的内部攻击,针对智能攻击方式设计了模糊信心值的攻击容忍机制,能够限制恶意节点篡改数据的幅度,最后通过仿真实验证明了模型的有效性。

基于模糊理论的信任传递数学模型,能够体现主体信任感知的模糊性,与概率模型相比对主体信任感知的抽象更为合理,更能反映人的主观性特点,因此在电子商务、移动商务、现实社会网络等情境下有较大的应用空间。而基于概率统计方法的信任传递数学模型,对主体信任度的表示比较直观且便于计算,适用于研究主体复杂度较低的信任传递问题,较适合应用于网络安全研究领域。

综上,信任传递数学模型主要应用概率论、模糊数学等方法构建信任传递模型,其特点为:(1)灵活性强,能够根据不同情境采用相应的主体信任感知表示方式,如相信与不相信的二元离散表达方式,相信、不确定和不相信的三元离散表示方式,以及连续的表示方式;(2)能够较为精确地计算某个特定主体的信任度,适用于观察微观个体的信任感知变化情况。但是,由于信任传递数学模型对信任传递过程和参与主体的抽象程度较高,难以体现主体间复杂的交互行为,以及多个主体之间信任感知的相互影响情况,这类模型难以反映某一群体宏观层面上信任感知的变化。当主体数量规模较大,主体间信任关系比较复杂时,使用信任传递数学模型计算主体的信任度需要耗费大量的时间,因此信任传递数学模型比较适用于解决主体规模较小,主体间交互机制相对简单的信任传递问题。

(二)信任传递社会网络模型

信任关系是一种典型的社会关系,信任传递过程是信任通过主体间的社会关系在多个主体间的传递过程,将信任传递与社会网络相结合构建信任传递社会网络模型,是信任传递模型研究的发展趋势。信任传递社会网络模型的基本形式是将参与信任传递的主体和主体间信任关系抽象为网络中的节点和边,由于主体间的信任关系往往是不对称的[38],信任传递社会网络模型多表现为有向加权图。模型通过仿真实验来观察宏观层面上主体信任度的变化、主体间关系的转化以及信任传递网络的特性和演化等情况。

Yuan 和Guan[17]构建了信任传递社会网络模型,通过对trustlet.org 数据库中Epinions、Kaitiaki和Advogato等五个信任网络的数据进行网络结构分析,他们证明了信任网络是一个小世界网络,并进一步验证了信任传递最大步长应与信任网络的平均路径长度接近,从而解决了信任推荐系统预测准确性与协同过滤达到相同准确性时,其计算复杂性较高的问题,其研究结果为信任传递网络模型的研究奠定了理论基础,具有一定的理论意义。

Liu 和Wang[39-40]等学者对面向服务的大规模社会网络中可信服务提供商选择问题进行研究。他们提出QoT(Quality of Trust)概念,用来衡量信任链的可信水平,并用效用函数构建了信任度计算模型。为了实现在大规模复杂社会网络中快速搜索,他们在H_MCOP 算法的基础上提出了启发式算法H_OSTP(Heuristic Algorithm for Optimal Social Trust Path Selection),该算法先用后向搜索判断是否存在可行路径,如果存在则继续用前向搜索算法寻找最优解或近似最优解。最后通过在线社会网络Enron email corpus的真实数据证明了搜索算法的有效性和准确性。其研究成果的特点是考虑了社会亲密度和主体角色对信任感知的影响,体现了信任的主观性特点,且能够反映特定领域内权威意见的重要作用。

Kim 和Song[41]认为信任能够缓解在线社会网络信任传播中的信息过载问题,并能够降低人与人交互的不确定性和风险。他们在Golbeck 提出的Tidal Trust算法基础之上提出了最小—最大复合和加权复合相结合的信任度计算方法,并通过实验分析验证了该方法的有效性。

Walter和Battiston[42]构建了信任传递社会网络模型应用于推荐系统的研究,模型中主体通过与其他主体之间的信任关系传递关于某事物的信任信息,他们认为信任的发起者对多个推荐结果进行选择时,不一定按照信任度高低决策,因而引入了“探索行为”(exploratory behavior)机制来控制主体选择最高信任度目标的概率。文章还探讨了网络密度、主体间异质性等因素对推荐系统信任传递的影响,并指出动态网络中的信任传递问题将是进一步的研究工作。

Oliver Richters 等[43]认为大规模网络中存在多条路径,如果只取其中最大的推断信任值,不能充分利用全局信息,而计算所有路径上的信任度不适用于大规模网络,他们选取目标节点所有入度权重最高的路径,用Dijkstra提出的最短路径方法计算推断信任,并用反向搜索方法来降低计算的时间和复杂性。

淘宝是世界上最大的电子商务网站,与Ebay 和Amazon 等知名电子商务网站相比,其特有的即时通讯工具(旺旺)让淘宝具有更强的社会网络特征。Guo等[44]将淘宝网抽象为多重网络(Multiple Networks),网络中的节点表示所有用户,包括买家和卖家,网络中的边包括三种类型,分别是有向的交易关系、旺旺上的信息交互关系和无向的朋友关系。通过对淘宝交易数据进行统计分析,考察网络中有向三元组的形成和闭合规律,发现共同邻居类型为卖家时形成三元组的概率更高,而当邻居节点类型为买家时,三元组闭合的概率更高,更容易形成信任传递关系。

Li和Chen[16]将信任传递应用于台湾Wretch 博客推荐系统的研究,构建了基于信任的博客网络模型。模型将主体和博文抽象为两类节点构建了双层网络,主体与主体之间的好友关系、主体与博文之间的从属和评论关系以及博文之间的相似关系和引用关系分别抽象为不同的边。作者将信任传递、社会关系和语义相似性相结合设计了动态博客推荐机制,应用BP神经网络模型计算博客的推荐值(FRS),最后用算例验证了推荐机制的有效性。

信任传递网络模型与数学模型相比具有以下优点:(1)更为直观,能够通过有向加权图的形式清晰地表现出主体间信任传递关系的走向;(2)模型抽象过程信息损失较少,同时能够比较真实地反映现实网络在结构上的特点;(3)能够应用于宏观网络层面信任传递问题的研究,可以反映网络结构对主体的影响,多主体之间复杂的交互行为,可用于观察随时间推移,网络中节点间信任关系和信任度的演化情况。因此,信任传递网络模型适用于研究主体数量较多,主体间信任关系比较复杂的信任传递问题,在电子商务、在线社会网络以及现实社会网络等研究领域有广阔的应用前景。

四、研究展望

尽管国内外学者对信任传递问题进行了大量的研究,但应用信任传递模型解决实际问题仍存在许多局限性。根据近年来信任传递模型相关研究的动态和发展趋势,笔者预计信任传递模型的进一步研究将会集中在以下几方面:

1.信任传递模型主体行为规律分析。通过上文对信任传递模型的分析可以看出,如何更好地刻画主体的主观性,提高信任度计算的准确性一直是信任传递模型研究的难点问题,也是信任传递模型不断改进的动力。随着信任传递模型的应用领域从计算机网络安全[10,22]扩展到电子商务和移动商务领域,信任传递主体从缺乏个性的计算机网络节点转变成个性化极强的人,对信任传递主体主观性的刻画是否准确以及信任传递模型能否反映主体的行为特点,受到越来越多学者的重视。如果信任传递模型不能体现主体参与信任传递过程的特点,对主体信任度的计算将失去准确性,使模型失去应用价值。因此,在构建信任传递模型时,可以先对特定情境下主体的心理和行为特点进行分析。未来信任传递模型的研究,可以引入心理学和行为科学的相关研究结论,结合实证方法抽取主体的特性,来构建能够准确反映主体行为特性的信任传递模型。

2.主体之间信任传递关系的度量方法研究。在计算机网络和无线传感器网络中,主体之间的关系是物与物之间的联系。然而在电子商务、移动商务特别是现实社会中,主体间的信任传递关系建立在人际关系基础上,表现形式更为复杂,如电子商务中主体间存在交易关系、好友关系、关注关系以及具有相同兴趣爱好处于同一个社区的邻居关系等等。人与人之间的信任关系是构成信任传递模型的重要的基本要素之一,对信任关系度量的准确性直接影响模型的有效性。然而,由于信任关系的模糊性较强,不同主体对信任关系强度标准的理解存在差异,直接进行问卷调查容易造成不同主体给出的分值之间不能比较的情况,往往难以得到可靠的调查结果,而且交互主体间的信任关系常常受到所在群体和外部网络结构的影响,因此如何准确度量主体之间的信任传递关系是信任传递模型研究的难点问题。未来的研究可以将特定情境下主体间的信任关系进一步细分为确定性较高的几个组成部分,如交往频率、交往时间等,以提高信任强度调查结果的可靠性,并通过统计分析方法对群体特征和网络结构特性与信任关系之间的相关关系进行分析,从不同侧面度量主体之间的信任传递关系。

3.现实社会中特殊群体的信任传递模型及其应用研究。信任传递模型在计算机网络安全和无线传感器网络安全领域已取得一系列令人瞩目的成果,但在电子商务、移动商务和现实社会中的应用则相对比较局限。已有的信任传递研究结论——如信任度随着信任链的增长而递减,以及信任传递模型大多建立在主体间已知的信任关系之上,根据信任关系的强度直接计算发起者最后得到的信任度,忽略了作为主体的人对信息的处理和加工过程,导致信任传递模型很难应用于解决现实社会中的问题。信任传递模型在现实社会中有较大的应用空间,特别是针对某些内部联系比较紧密的特殊群体进行研究,如农民、学生和少数民族群体等,对于企业推销商品、树立品牌形象、推广服务以及政府提高社会信任等具有重要的现实意义。如何合理地抽象信任传递模型,使模型能够反映现实社会中特殊群体信任的心理特点是未来的重要研究方向之一。信任传递模型能够观察主体之间的信任传递过程、预测主体信任度的变化,如何将信任传递模型应用于解决企业特定的实际问题,是信任传递模型应用研究的重要研究方向。

[1]Jennifer Golbeck,James Hendler.Inferring Binary Trust Relationships in Web-based Social Networks[J].ACM Transactions on Internet Technology,2006,6(4):497-529.

[2]Audun Jøsang,Ross Hayward,Simon Pope.Trust Network Analysis with Subjective Logic[C].Proceedings of the 29th Australasian Computer Science Conference,Australia:Australian Computer Society,Inc.,2006:85-94.

[3]Bruce Christianson,William Harbison.Why isn't Trust Transitive?[J].Security Protocols,1997(1189/1997):171-176.

[4]杨庆.消费者对网络商店的信任及信任传递的研究[D].上海:复旦大学,2005.

[5]Audun Jøsang.The Right Type of Trust for Distributed Systems[C].Proceedings of the 1996 workshop on New security paradigms,ACM,1996,119-131.

[6]Matt Blaze,Joan Feigenbaum,Jack Lacy.Decentralized Trust Management[C].Security and Privacy,IEEE,1996,164-173.

[7]Thomas Beth,Malte Borcherding,Birgit Klein.Valuation of Trust in Open Networks[C].Proceedings of the Third European Symposium on Research in Computer Security,Springer,1994:3-18.

[8]Karl Aberer,Zoran Despotovic.Managing trust in a peer-2-peer information system[C].Proceedings of the tenth international conference on Information and knowledge management,ACM,New York.2001:310-317.

[9]Audun Jøsang An Algebra for Assessing Trust in Certification Chains[C].Proceedings of the Network and Distributed Systems Security Symposium (NDSS ’99).Citeseer,1999.

[10]单明辉,贡佳炜,倪宏.一种基于评价偏离度的信任传递方法[J].计算机工程与应用,2008(24):1-3.

[11]李健利,高勇,霍光磊.基于声誉的P2P 信任系统[J].计算机应用,2011,31(1):147-150.

[12]Gómez Mármol,F,G Martínez Pérez.Providing Trust in Wireless Sensor Networks Using a Bio-inspired Technique [J].Telecommunication Systems,2011,46(2):163.

[13]Marmol FG,GM Perez.TRMSim- WSN,Trust and Reputation Models Simulator for Wireless Sensor Networks.in Communications[C],Communications,2009.ICC'09.IEEE International Conference,2009:1-5.

[14]荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2008(7):1716-1730.

[15]叶枫,吴善滨.基于评价者过滤的个性化信任模型[J].管理工程学报,2012(3):80-87.

[16]Yung-Ming Li,Ching-Wen Chen.A Synthetical Approach for Blog Recommendation:Combining Trust,Social Relation,and Semantic Analysis[J].Expert Systems with Applications,2009,36(3,Part 2):6536-6547.

[17]Weiwei Yuan,Donghai Guan,Young-Koo Lee Improved Trust-aware Recommender System Using Small-worldness of Trust Networks [J].Knowledge-Based Systems,2010,23(3):232-238.

[18]胡润波,杨德礼,祁瑞华.移动商务中基于综合评价的推荐信任评估模型[J].运筹与管理,2010(3):85-93.

[19]鄢章华,滕春贤,刘蕾.供应链信任传递机制及其均衡研究[J].管理科学,2010(6):64-71.

[20]田博,覃正.B2C 电子商务中基于D-S 证据融合理论的推荐信任评价模型[J].管理科学,2008(5):98-104.

[21]成坚,冯仁剑,许小丰.基于D-S 证据理论的无线传感器网络信任评估模型[J].传感技术学报,2009,22(12):1802-1807.

[22]Sepandar D.Kamvar,Mario T.Schlosser,Hector Garcia-Molina.The Eigentrust Algorithm for Reputation Man-agement in P2P Networks[C].Proceedings of the 12th international conference on World Wide Web,2003:640-651.

[23]吴鹏,吴国新,方群.一种基于概率统计方法的P2P 系统信任评价模型[J].计算机研究与发展,2008,45(3):408-416.

[24]Yan Lindsay Sun,Wei Yu,Zhu Han.Information Theoretic Framework of Trust Modeling and Evaluation for ad hoc Networks[J].Selected Areas in Communications,IEEE Journal on.2006,24(2):305-317.

[25]Glenn Shafer.A Mathematical Theory of Evidence[M].Princeton:Princeton university press.1976(76).

[26]Frans Voorbraak.On the Justification of Dempster's Rule of Combination [J].Artificial Intelligence,1991,48(2):171-197.

[27]梁昌勇,陈增明,黄永青,等.Dempster-Shafer 合成法则悖论的一种消除方法[J].系统工程理论与实践,2005,25(3):7-12,85.

[28]Audun Jøsang.The Consensus Operator for Combining Beliefs[J].Artificial Intelligence.2002,141(1-2):157-170.

[29]Audun Jøsang.A Logic for Uncertain Probabilities[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems(IJUFKS),2001,9(3):279-311.

[30]Audun Jøsang,Touhid Bhuiyan.Optimal Trust Network Analysis with Subjective Logic[C].E Proceedings of the 29th Australasian Computer Science Conference,Australia:Australian Computer Society Inc.,2006(48):85-94.

[31]王进,孙怀江.基于Jøsang 信任模型的信任传递与聚合研究[J].控制与决策,2009,24(12):1885-1889.

[32]谢福鼎,周晨光,张永,等.应用主观逻辑的无线传感器网络信任更新算法[J].计算机科学,2011(9):50-54.

[33]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):1401-1408.

[34]Yung-Ming Li,Chien-Pang Kao.TREPPS:A Trust-based Recommender System for Peer Production Services[J].Expert Systems with Applications,2009.36(2,Part 2):3263-3277.

[35]饶屾,王勇.基于P2P 网络的动态模糊综合信任模型[J].计算机应用,2011.31(1):139-142.

[36]Kamal K Bharadwaj,Mohammad Yahya H Al-Shamri.Fuzzy Computational Models for Trust and Reputation Systems[J].Electronic Commerce Research and Applications,2009.8(1):37-47.

[37]王良民,郭渊博,詹永照.容忍入侵的无线传感器网络模糊信任评估模型[J].通信学报,2010,31(12):37-44,54.

[38]Jøsang A,Keser C,Dimitrakos T.Can We Manage Trust?[J].Trust Management,2005(3):13-29.

[39]Guanfeng Liu,Yan Wang,Mehmet A Orgun.A Heuristic Algorithm for Trust-Oriented Service Provider Selection in Complex Social Networks[C].Services Computing(SCC),2010IEEE International Conference,2010:130-137.

[40]Guanfeng Liu,Yan Wang,Mehmet Orgun.A.Trust Transitivity in Complex Social Networks[C].25AAAI Conference on Artificial Intelligence,AAAI,2011(11):1222-1229.

[41]Kim YA,HS Song.Strategies for predicting local trust based on trust propagation in social networks[J].Knowledge-Based Systems,2011,24(8):1360-1371.

[42]Frank Edward Walter,Stefano Battiston,Frank Schweitzer.A Model of a Trust-based Recommendation System on a Social Network[J].Autonomous Agents and Multi-Agent Systems,2008,16(1):57-74.

[43]Oliver Richters,Tiago P Peixoto.Trust Transitivity in Social Networks[J].PloS one,2010,6(4):e18384.

[44]Stephen Guo,Mengqiu Wang,Jure Leskovec.The Role of Social Networks in Online Shopping:Information Passing,Price of Trust,and Consumer Choice[C].Proceedings of the 12th ACM conference on Electronic commerce,ACM,2011:157-166.

猜你喜欢
信任度信任主体
论自然人破产法的适用主体
南大法学(2021年3期)2021-08-13 09:22:32
表示信任
全球民调:中国民众对政府信任度最高
环球时报(2018-01-23)2018-01-23 05:25:53
嘤嘤嘤,人与人的信任在哪里……
桃之夭夭B(2017年2期)2017-02-24 17:32:43
从生到死有多远
关于遗产保护主体的思考
基于信任度评估的移动自组织网络路由协议
计算机工程(2015年4期)2015-07-05 08:27:45
论多元主体的生成
信任
2014,如何获得信任
IT经理世界(2014年5期)2014-03-19 08:34:52