可信网络信任模型研究

2016-06-06 07:50杨国毓孙其博李静林
无线电通信技术 2016年3期
关键词:信任度

杨国毓,孙其博,李静林,周 傲

(北京邮电大学 网络与交换技术国家重点实验室,北京 100876)



可信网络信任模型研究

杨国毓,孙其博,李静林,周傲

(北京邮电大学 网络与交换技术国家重点实验室,北京 100876)

摘要:针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。

关键词:可信网络;信任模型;信任度;信任评估

0引言

随着可信计算技术的日益成熟,可信网络的研究逐步开展起来。人们已经意识到,面对各种安全风险与威胁,仅有终端计算环境的可信是不够的,还应把可信的概念扩展到网络,使得整个网络成为一个可信的计算环境[1,2]。我国学者林闯[3]等对可信网络的概念进行了研究,指出可信网络应该具有安全性、可生存性和可控性三个属性,并提出了可信网络研究的关键问题为:网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性以及网络的可控性。

针对可信网络的信任模型进行了详细研究,详细分析和比较了6种现有的可信网络信任模型,阐述了每个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤,并依据该方法依次对各个模型进行分析,说明了各个模型的优缺点,为信任模型的完善和发展提供了意见。

1可信网络信任模型

可信网络信任模型主要解决2个问题:直接交互节点的信任度计算,非直接交互节点的信任度计算。在研究这两个问题时,将涉及到信任度的定义及表示方法、信任度的传播方式以及信任度的综合评估等问题。各个信任模型对这些问题都有自己的解决方法,需要结合具体的网络结构、使用情景来选择。

1.1Beth信任模型

Beth第一次提出了信任度的概念[4]。在此之前,对某个节点的信任的表示只有2种情况:可信或者不可信。Beth模型采用“经验”来度量信任度。在Beth模型中,定义了两种经验:积极经验和消极经验,当一个节点完成了另一个节点委托给自己的任务时,积极经验加一,否则消极经验加一。

Beth模型将信任度分为2种:直接信任度和推荐信任度。若节点A与节点B之间全部都是积极经验,则A和B之间的信任度为直接信任度。若A与B之间存在消极经验,则A和B之间的信任度为推荐信任度。

对于直接交互节点,直接信任度的计算公式为:

推荐信任度的计算公式为:

式中,p为节点A与节点B推荐的节点C之间的积极经验数量,n为消极经验数量。α是0~1之间一个值,表示节点C完成一次任务的可能性。

对于非直接交互节点,节点之间没有直接交互经验,只能通过其他节点的推荐来获取信任度,称这种提供推荐的节点为推荐节点。如图1所示,节点A与节点C和节点D都是非直接交互节点,只能通过推荐节点B来获取它们的信任度。

图1 非直接交互节点之间的信任关系

假设节点A对节点B的推荐信任度为V1,节点B对节点C的直接信任度为V2,节点B对节点D的推荐信任度为V3,则节点A对节点C的直接信任度为:

V1·V2=1-(1-V2)V1。

节点A对节点D的推荐信任度为V1·V3。

若计算A对C的直接信任度时有多条推荐路径,则令Pi(i=1…m)为每条推荐路径的最后一个节点,Vi,j(i=1…m,j=1…ni)为每条路径的信任值,Vi,j≠0,其中ni表示以Pi为最后一个节点的推荐路径的数量。则A对C的直接信任度为:

1.2基于模糊集合理论的信任模型

唐文等人提出了一种基于模糊集合理论的信任模型[5],用多个模糊子集合Tj(j=1,2,…,M)定义具有不同信任度的节点集合,并用自然语言对Tj命名。

在实际环境中,节点对于某个Tj集合的隶属关系不能简单地用“真”或“假”来描述,往往无法明确地判断某个节点究竟是属于哪一个信任集合Tj的,即各信任集合之间并不是非此即彼的排他关系。因此,用节点对各Tj的隶属度所构成的向量来描述节点的信任度。x0对xi的信任可以用信任向量V={v0,v1,…,vM}来表示,其中vj表示xi对Tj的隶属度。

在已知以上4个因素的情况下,对某个节点的评价结果为:

对于非直接交互节点,该模型采用Beth模型的方法,只是对向量之间的⊙和⊕运算进行了重新定义,参见文献[5]。

若节点之间存在多条推荐路径,设节点xi与xj之间存在m条推荐路径,则xi对xj的信任度为:

ω1'v1⊕ω2'v2⊕…⊕ωm'vm,

在信任度的合成过程中,各推荐路径的相对重要性一般来说是不同的。适当地定义合成权重的大小,可以反映出各信任关系的相对重要性。

1.3基于权重的信任模型

Guha等人提出了基于权重的信任模型[6]。这里的权重是指,在信任的传播过程中可能会通过不同的传播方式和路径得到不同的信任值,对各种方式赋予不同的权重有利于对它们进行综合得到最后的信任值。

模型主要定义了4种不同的信任传播方式,如表1所示。

表1 信任传播方式

令α=(α1,α2,α3,α4)为4种传播方式的权重,则结合后的矩阵为:

CB,α=α1B+α2BTB+α3BT+α4BBT。

在不同的网络环境中,不信任矩阵对于整个网络信任度的影响是不同的,因此需要提出不同的算法来区分不信任矩阵在整个网络信任度评估过程中的参与度。模型中定义了3种不同算法。

完全忽略不信任矩阵的影响力,只采用信任矩阵进行整个网络的信任评估,则:

B=T,P(k)〗=CkB,α。

不信任矩阵只传播一步,信任矩阵持续传播,则:

不信任矩阵和信任矩阵一起传播,则:B=T-D,P(k)=CkB,α。

1.4基于半环理论的信任模型

1.5基于信息论的信任模型

Sun等人提出了基于信息熵的信任模型[8]。该模型认为,信任是一种不确定性度量,可以用熵来表示。信任关系的定义为:{subject:agent,action}。评估节点为subject,被评估节点为agent,它们之间的行为为action。

T{subject:agent,action}表示一个信任关系的信任度。P{subject:agent,action}表示agent节点会完成subject节点的任务的概率,则:

由以上定义可知,要想计算直接交互节点的信任度,需要知道agent节点会完成subject节点的任务的概率。文献[8]中假设节点过去的N次行为与将来的N+1次行为是独立的,并且服从伯努利分布,通过贝叶斯方法可以得到该概率值。

对于非直接交互节点的信任度,设TBC=T{B:C,action},T{A:B,making recommendation}=RAB,则TABC=T{A:C,action}为:

TABC=RABTBC。

1.6基于证据理论的信任模型

该模型将信任度分为2种:局部信任度和全局信任度。若2个节点之间的信任度是通过直接交互行为得到的,则该信任度为局部信任度,若2个节点之间的信任度是通过其他节点的推荐得到的,则该信任度为全局信任度。

若节点Ai要评估节点Aj的信任度,假设Ai拥有来自Aj的最近的H个回复Sj={sj1,sj2,…,sjH},sjk(1≤k≤H)表示节点Aj的服务质量(QoS)。若没有收到Aj的回复则sjk=0。对于任意一个节点Ai,定义2个服务质量的阈值ωi和Ωi,0≤ωi≤Ωi≤1,当节点的服务质量小于ωi时被认为是不可信的,当节点的服务质量大于Ωi时被认为是可信的。定义函数f(xk)来表示节点Aj提供服务质量为xk的服务的概率,则节点Aj的基本概率分布为:

若2个节点之间没有直接交互记录,则需要通过其他节点来得到信任值。证据理论定义了⊕运算。若Ar评估Ag的可信度经过了推荐节点{ω1,…,ωL},设τAi和πAi表示节点Ai的局部信任度和全局信任度。则Ar对Ag的全局信任度为:

πAr=τω1⊕…⊕τωL。

2各模型对比

对各个模型的信任度的定义方式、分类方法、直接交互节点和非直接交互节点的信任度计算方式进行了对比,结果如表2所示。Beth模型首先提出了信任度的概念,对信任度进行了分类,使用概率方法进行信任度的计算,最早提出一个完整的信任模型。

表2 各种信任模型的比较

基于模糊理论的信任模型提出了单个节点的多因素加权评估,并未对因素评判矩阵和各因素权重分配向量的初始化方法进行说明,需要根据不同的网络环境自行定义;对于多条推荐路径的情况提出了合成权重的概念,但是并没有具体说明合成权重如何定义和取值。

在基于权重的信任模型中,对信任度的传播方式进行了详细的说明,提出了新的信任传播方式,并且将不信任度引入了信任模型,但是对于信任矩阵和不信任矩阵的初始化方法并没有说明。

基于半环理论的信任模型主要解决了非直接交互节点的信任度计算问题,没有对直接交互节点的信任度计算方法进行说明。

基于信息论的信任模型较为完整地定义了整个信任评估过程的各个方面,是一个较为成熟的模型。

基于证据理论的信任模型中,将信任度分为局部信任度和全局信任度,区分了不同关系的节点之间的信任度计算,但是对于节点提供服务质量的概率函数没有进行说明。

3结束语

通过对各个信任模型的对比分析,可以看到,每个信任模型都存在自身的局限性,以及不完善的地方,需要根据不同的网络环境选择合适的信任模型。目前针对各种不同网络的信任模型研究也层出不穷[10],部分学者也提出了一些很有创造性的方法[11]。可信网络的发展离不开信任模型,因此,希望通过本文能使读者对基本的信任模型有一定的了解,掌握信任模型的研究方法,在此基础上进行改进,提出更好的可应用于可信网络的信任模型。

参考文献

[1]沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学信息科学 (中文版),2010,40(2):139-166.

[2]冯登国,秦宇,汪丹,等.可信计算技术研究[J].计算机研究与发展,2015,48(8):1332-1349.

[3]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.

[4]Beth T,Borcherding M,Klein B.Valuation of Trust in Open Networks[M].Berlin :Springer Berlin Heidelberg,1994.

[5]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):4101-1408.

[6]Guha R,Kumar R,Raghavan P,et al.Propagation ofTrust and Distrust[C]∥Proceedings of the 13th International Conference on World Wide Web.ACM,2004:403-412.

[7]Theodorakopoulos G,Baras J S.Trust Evaluation in Ad-hoc Networks[C]∥Proceedings of the 3rd ACM Workshop on Wireless Security.ACM,2004:1-10.

[8]Sun Y,Yu W,Han Z,et al.Trust Modeling and Evaluation in Ad hoc Networks[C]∥Global Telecommunications Conference,GLOBECOM'05.IEEE,2005,3:1862-1867.

[9]Yu B,Singh M P.An Evidential Model of Distributed Reputation Management[C]∥Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems:part 1.ACM,2002:294-301.

[10]吴旭.基于增强稳定组模型的移动 P2P 网络信任评估方法[J].计算机学报,2014,37(10):2118-2127.

[11]Jiang J,Han G,Wang F,et al.An Efficient Distributed Trust Model for Wireless Sensor Networks[J].Parallel and Distributed Systems,IEEE Transactions on,2015,26(5):1228-1237.

Research on Trust Model in Trusted Networks

YANG Guo-yu,SUN Qi-bo,LI Jing-lin,ZHOU Ao

(State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China)

Abstract:Building an appropriate trust model for a network is an essential part in the research about trusted networks.The paper introduces the concept and properties of trusted networks,then focuses on the trust model.It analyzes six typical trust models in aspects of trust definition,clarification,calculation and propagation.With a comparison of these models,some important factors are found in building a trust model,which could help improve the performance of present trust models.It is also concluded that different models have different properties,andthe suitable model should be selected by considering the characteristics of the network.

Key words:trusted networks; trust model; trust value; trust evaluation

中图分类号:TP309

文献标志码:A

文章编号:1003-3114(2016)03-29-4

作者简介:杨国毓(1992—),女,硕士研究生,计算机科学与技术专业,主要研究方向:可信网络。孙其博(1975—),男,博士,副教授,主要研究方向:网络智能化、下一代网络安全。

收稿日期:2016-01-19

doi:10.3969/j.issn.1003-3114.2016.03.08

引用格式:杨国毓,孙其博,李静林,等.可信网络信任模型研究[J].无线电通信技术,2016,42(3):29-31,45.

猜你喜欢
信任度
美国人对警察信任度 创30年新低
美国人对科学家信任度上升
台湾人最相信家人、医生和老师
全球政府信任度调查:中国蝉联第一,美国降幅最大
全球民调:中国民众对政府信任度最高
美国在德信任值暴跌,都是特朗普的错?
基于信任度变化趋势的云服务选择模型
汽车养护品行业运行环境分析及提高客户信任度的途径
2014,如何获得信任
媒体信任度影响因素分析