基于用户行为的加权信任计算方法

时间:2022-10-03 02:24:55

基于用户行为的加权信任计算方法

收稿日期:2010-12-28;修回日期:2011-01-31。基金项目:广西教育厅基金资助项目(201010LX156);广西研究生教育创新计划项目(2010105950810M18);桂林电子科技大学博士启动基金资助项目(UF10020Y)。

作者简介:刘绮虹(1986-),女,广西北海人,硕士研究生,主要研究方向:信息安全; 武小年(1972-), 男, 湖北监利人,副教授, 主要研究方向:信息安全、分布式计算; 杨丽(1986-),女,广西南宁人,硕士研究生,主要研究方向:信息安全。

文章编号:1001-9081(2011)07-1887-04doi:10.3724/SP.J.1087.2011.01887

(桂林电子科技大学 信息与通信学院,广西 桂林 541004)

()

摘 要:在信任计算中,推荐信任具有极强的主观性,存在欺骗、诋毁等攻击行为,这些将掩盖被推荐用户行为的真实性,威胁系统安全。针对该问题,提出一种基于用户行为的加权信任计算方法,使用时间衰减标识反馈信息的时间属性,通过直接信任和推荐信任加权计算用户信任度;同时采用反馈可信度评估第三方推荐信任的真实性。仿真实验表明该方法具有较好的动态适应性,能够有效平衡恶意推荐,准确反映用户的行为变化,并计算用户行为的可信性,为系统安全决策提供可靠支持。

关键词:直接信任; 推荐信任; 时间衰减; 反馈可信度

中图分类号:TP393.08文献标志码:A

Weighted trust computation method based on behaviors of users

LIU Qi-hong, WU Xiao-nian, YANG Li

(School of Information and Communication, Guilin University of Electronic Technology, Guilin Guangxi 541004,China)

Abstract: In trust computation, recommendation trust has very strong subjectivity and some aggressive behaviors like deception and slander. Those factors will conceal the authenticity of the behaviors of recommended users and threaten the system security. To address the problem, this paper proposed a weighted trust computation method based on users' behaviors. The time attribute of feedback information was identified by using time attenuation. And the trustworthiness of users was computed based on direct trust and recommendation trust with different weights. Also, this paper introduced feedback credibility to evaluate the authenticity of recommendation trust. The simulation experiments show that this method has better adaptability to the dynamics of trust. It can effectively reduce the impact of malicious recommended trust, and compute accurately the trust of users according to users' behaviors, which provides reliable information to correctly make security decision for the system.

Key words: direct trust;recommendation trust;time attenuation;feedback credibility

0 引言

分布式系统,如云计算[1]、网格计算[2]、P2P等,最大限度地提高了资源的共享程度,并能够通过分布协作支持大规模的分布计算,具有极大的应用前景。但在这些分布式系统中,用户跨域访问及行为的不确定性,使得基于传统软件系统形态的安全技术和手段不能满足其安全需求。而信任机制[3]为解决分布式环境中的安全问题提供了新思路,其能够在没有第三方权威影响的情况下建立不同用户和用户、用户与资源间的信任,并有助于指导系统安全决策,从而为分布式系统提供有效的安全保障。

信任是指在特定的环境下,对某一个体能够独立、安全且可靠地完成任务的坚定信念。目前的信任模型研究[4-7]包括局部推荐、全局可信和身份信任等方面,且主要针对服务方的服务质量进行评价,为用户选择优质服务提供依据,而往往忽略了用户行为的潜在威胁。用户是计算机系统中维持系统正常运行的基本元素,也是系统攻击事件的发起者。因此,加强对用户行为的信任评估,有利于规范用户行为,保障系统安全。

本文提出一种基于用户行为的加权信任计算方法,以网格平台为背景,使用时间帧和衰减函数标识推荐的时间属性,通过对用户的直接信任和推荐信任综合加权计算用户信任度,并采用反馈控制机制动态调整计算用户信任和惩罚恶意推荐服务方。该方法能够客观地计算用户的信任,为后续的系统决策提供可靠的数据支持。

1 相关定义

本文的信任计算主要通过直接信任和推荐信任进行综合加权计算;通过时间衰减标识推荐信任的时间属性;通过反馈可信度识别推荐服务方的推荐真实性,并惩罚恶意推荐和修正被推荐的用户信任。相关概念定义如下。

定义1 实体。指系统中请求服务或提供服务的个体(如用户和服务方)及代表个体的进程。

定义2 时间帧。为系统进行信任采信的时间,以系统初始化时为信任采信原点,以t表示时间帧,t∈N,N为正整数。

定义3 信任度。是对一个实体身份和行为的可信度评估,与这个实体的可靠性、诚信和性能有关,信任度随实体的行为而动态变化。实体n的信任度记为UTtn。

定义4 直接信任。是指某一实体i对与之直接交互的另一个实体n的交互结果进行评价而得到的可信程度,记为DT tin。

定义5 推荐信任。是指某一实体j通过推荐信任关系获得的关于另一实体i对实体n的信任度,记为etin。

3 仿真实验及结果分析

本文基于omnet++4.0仿真软件,采用C++语言对上述用户加权信任计算方法进行了仿真测试。仿真测试采用图1所示的拓扑结构建立了一个仿真测试环境,通过跟踪观察系统中不同用户的用户信任,服务方反馈可信度的变化趋势来检测本方法的有效性;为验证本方法的抗攻击性,将采用本方法与不采用本方法的系统成功交互率进行了比较分析。仿真测试环境中的仿真参数如表1所示。

图1 系统平台的拓扑结构

表1 仿真环境中的仿真参数

3.1 信任计算方法的有效性

仿真实验中存在合法用户、恶意用户、诚实服务方、恶意服务方。合法用户合法使用资源和进行合法操作;恶意用户则滥用资源和违法操作,破坏系统安全。诚实服务方根据交易情况对用户给予诚实的评价;恶意服务方则提供不诚实推荐,即贬低某些用户的推荐信任,诋毁其良好的交互行为,或提高某些恶意用户的推荐信任,意图掩盖其攻击行为并骗取服务。

在实验中,首先对诚实服务方和恶意服务方在推荐信任中的反馈可信度变化进行测试。以恶意用户与合法用户比例为1∶1,恶意服务方与诚实服务方则分别以1∶1和1∶2比例的测试结果如图2所示。

从图2可以看出,恶意服务方提供不诚实的反馈,其反馈可信度逐步下降,诚实服务方一直提供诚实的反馈,反馈可信度逐步上升;反馈可信度的变化符合慢增快减的变化要求,下降快,上升慢。但从图2(a)和(b)的对比可以看出,随着恶意服务方的减少,恶意推荐降低,反馈可信度相应回升;反之反馈可信度下降。实验结果表明了式(3)计算的反馈可信度能够准确、稳定地反映服务方提供反馈的情况,从而降低虚假推荐对用户信任度的影响,并对恶意服务方进行惩罚。

其次,对式(6)计算的用户信任度进行测试。设恶意用户与合法用户的比例为1∶2,以恶意服务方与诚实服务方1∶1和1∶2比例分别测试用户信任度的变化,结果如图3所示。

图2 反馈可信度的测试结果

图3 用户信任度的测试结果

首先,从图3可以看出,合法用户的用户信任值随着其良好行为不断上升,而恶意用户因为其破坏行为导致其用户信任值不断下降,下降到一定的程度后导致用户信任值过低,从而无法获得服务因而不再更新用户信任值;用户信任度的变化符合慢增快减的变化要求,下降快,上升慢。其次,从图3对比可以看出,由于用户可信度主要由用户自身行为的好坏决定,反馈可信度权重较小,因此尽管诚实服务方增加,用户信任度变化不明显,符合用户信任计算的权重影响。上述实验结果表明,式(6)所计算的用户信任度的变化趋势与用户行为一致,其能够有效识别用户的恶意行为,并抑制恶意用户的破坏行为。

3.2 系统的抗攻击性

最后,实验测试了系统采用式(6)的用户信任度计算方法和不采用该信任计算在系统决策时对系统的影响。采用用户信任度计算后,只有当用户信任度满足相应的条件,系统才提供服务,否则将拒绝提供服务。但若不考虑用户信任度,系统接受所有用户访问请求,但在服务过程中,用户的恶意行为可能会导致服务的失败。因此,采用用户访问的成功交互率来衡量不同用户访问对系统的攻击性。成功交互率指的是在仿真时间内,用户与服务方进行成功交互的次数与用户申请服务次数的比例。成功交互率能够在一定程度上反映系统的抗攻击能力。实验分别以恶意用户与合法用户1∶1,恶意服务方与诚实服务方1∶1的比例;恶意用户与合法用户1∶2,恶意服务方与诚实服务方1∶2的比例进行了测试,测试结果分别如图4所示。

从图4中可以看出,初始时,系统采用信任计算和不采用信任计算的成功交互率都相差不大,但一段时间后,在采用信任计算的系统中,随着信任计算的深入,系统逐步识别出恶意用户和恶意服务方,并在系统决策中加强对恶意用户的服务控制,因而,系统的成功交互率随着时间的递增不断提高。而没有采用信任计算的系统因无法识别恶意用户,使得其成功交互率基本保持在恶意用户与合法用户访问的比率上。采用信任计算的系统的成功交互率都要高于不采用信任计算的系统。而图4的对比也说明,恶意用户和恶意服务方越少,系统的成功交互率越高,这进一步表明系统通过采用本文的信任计算方法能够有效识别恶意用户并抵御其攻击行为,确保较高的成功交互率,从而保障系统安全。

4 结语

本文提出了一种基于用户行为的加权信任计算方法,通过直接信任和推荐信任进行综合加权计算;以时间帧和时间衰减函数标识推荐信任的时间属性;通过反馈可信度识别推荐服务方的推荐真实性,并惩罚恶意推荐和修正被推荐的用户信任。仿真实验结果表明该方法能够有效识别推荐信任中的虚假推荐和恶意用户,能够在一定程度上抑制合伙欺骗攻击行为,为系统正确决策提供依据。

图4 成功交互率的测试结果

参考文献:

[1] WIKIPEDIA. Cloud computing [EB/OL]. [2010-08-10]. /wiki/Cloud _computing.

[2] FOSTER I, KESSELMAN C. The grid: Blueprint for a new computing infrastructure [M]. 2nd ed. New York: Morgan Kaufmann, 2004.

[3] 张润莲,武小年,周胜源,等. 一种基于实体行为风险评估的信任模型[J]. 计算机学报, 2009, 32(4): 689-698.

[4] 田春岐,邹仕洪,王文东,等. 面向P2P网络应用的基于声誉的Trust管理模型[J]. 通信学报, 2008, 29(4): 64-71.

[5] 张宇,陈华钧,姜晓红,等. 电子商务系统信任管理研究综述[J]. 电子学报, 2008, 36(10): 2011-2020.

[6] YU YIYU, TANG JUNHUA, HAO LIMING, et al. A grid trust model based on MADM theory[C]// 2008 IEEE Global Telecommunications Conference.New York:IEEE, 2008:2133-2137.

[7] OLSEN R A. Trust as risk and the foundation of investment value[J]. Journal of Socio-Economics, 2008, 37(6): 2189-2200.

上一篇:基于混合高斯模型的新型目标检测系统 下一篇:基于IEEE802.16e协议的无短环的LDPC缩短码设计