北京大学学报(自然科学版)  2017 , 53 (2): 314-320 https://doi.org/10.13209/j.0479-8023.2016.112

Orginal Article

基于灰色关联分析的推荐信任评估方法

赵斌123, 何泾沙1, 张伊璇1, 翟鹏12

1. 北京工业大学软件学院, 北京 100124
2. 济宁学院计算机科学系, 曲阜 273155
3. 数字出版技术国家重点实验室(筹), 北京 100871;

The Method of Recommended Trust Evaluation Based on Grey Correlation Analysis

Bin ZHAO123, Jingsha HE1, Yixuan ZHANG1, Peng ZHAI12

1. School of Software Engineering, Beijing University of Technology, Beijing 100124
2. Department of Computer Science, Jining University, Qufu 273155
3. State Key Laboratory of Digital Publishing Technology, Peking University Founder Group Co. Ltd, Beijing 100871

中图分类号:  TP393

Corresponding authors:  † E-mail: jnzhaobin@163.com

收稿日期: 2015-10-4

修回日期:  2016-07-20

网络出版日期:  2016-12-27

版权声明:  2017 《北京大学学报(自然科学版)》编辑部 《北京大学学报(自然科学版)》编辑部 所有

基金资助:  国家自然科学基金(61272500)、863 计划(2015AA011103)、北京自然科学基金(4142008)、山东省自然科学基金(ZR2013FQ024)和北大方正集团有限公司数字出版技术国家重点实验室开放课题资助

展开

摘要

为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论, 提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度, 评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明, 推荐实体的推荐权重计算得到的结果与实际情况相符, 该方法能够保证推荐信任评估决策的有效性和客观性。

关键词: 开放式网络 ; 访问控制 ; 信任评估 ; 灰色关联分析 ; 推荐实体

Abstract

In order to solve the problem of objectively evaluating recommendation trust using the weight of third party’s recommendation in the development of a solution for access control in open networks, a method of recommended trust evaluation based on the gray correlation analysis is proposed, which uses grey correclaton analysis theory between the entities of the development trend of the different degree to evaluate recommended weight in open network. Examples and simulation experiments show that results derived from the computation of the weight of the recommending entity is consistent with the actual results, which helps to verify that the proposed method can ensure the effectiveness and objectiveness of the evaluation decision on recommendation trust.

Keywords: open network ; access control ; trust evaluation ; grey relational analysis ; recommended entity

0

PDF (620KB) 元数据 多维度评价 相关文章 收藏文章

本文引用格式 导出 EndNote Ris Bibtex

赵斌, 何泾沙, 张伊璇, 翟鹏. 基于灰色关联分析的推荐信任评估方法[J]. 北京大学学报(自然科学版), 2017, 53(2): 314-320 https://doi.org/10.13209/j.0479-8023.2016.112

Bin ZHAO, Jingsha HE, Yixuan ZHANG, Peng ZHAI. The Method of Recommended Trust Evaluation Based on Grey Correlation Analysis[J]. Acta Scientiarum Naturalium Universitatis Pekinensis, 2017, 53(2): 314-320 https://doi.org/10.13209/j.0479-8023.2016.112

访问控制是保障信息安全的重要手段之一, 基于信任的访问控制问题是面向开放式网络访问控制研究的热点。信任关系是最复杂的人类社会关系之一, 是一种抽象的、很难准确度量的心理认知。信任关系具有很强的主观性、不确定性、模糊性和隐私性。访问控制中交互实体间信任的综合评估由直接信任和间接的推荐信任决定[1]。在信任的综合评估过程中, 实体首次交互时, 由于彼此信息了解不足, 直接经验较少, 倾向于通过第三方实体的推荐信任信息, 因此推荐信任占有较高的比重。但是, 随着交互次数的增加, 实体间更愿意相信自己直接的交互经验, 此时推荐信任的比重降低[2]。因此, 如何合理利用第三方推荐实体的推荐权重, 得出推荐信任的评估结果, 是访问控制中信任综合评估的一个关键问题。本文针对开放式网络中基于信任的访问控制的推荐信任评估问题, 借助关联度分析方法, 提出基于灰色关联分析的推荐信任评估方法, 解决基于信任的访问控制中推荐实体域的推荐信任评估决策问题。

1 相关研究

信任量化与评估是授权决策的前提。大规模分布式环境下的信任管理(trust manager, TM)由Blaze等[3]首次提出, 用以解决分布式环境下的信任问题, 并在此基础上发展出相应的信任管理系统PolicyMaker和KeyNote[4]。随后, 信任被引入开放式网络中, 针对开放式网络中信任管理的研究相继开展, 但涉及信任综合评估问题中推荐信任评估问题的研究较少。

Li 等[5]结合RBAC和信任管理系统, 提出一个基于角色的信任管理框架, 并设计一个基于证据的访问控制系统。Phoomvuthisarn[6]提出一个基于信任-角色的访问控制模型, 并加以实现。Tang 等[7]提出一个分布式环境中系统上下文依赖的动态信任模型, 并详细分析在其构建的可互操作的分布式环境中基于角色的信任权限映射过程。Zhang等[8]提出并设计基于信任的访问控制机制, 该机制能够积极主动地应对恶意实体的访问行为。为了解决物联网感知层节点信任评估能耗问题和信任的主、客观性, 刘宴兵等[9]将事件周期性检测与触发检测相结合, 提出节点行为检测的低能耗信任评估模型, 实现快速规避恶意节点并降低了信任计算过程中的能耗问题。面向复杂网络环境中网络交易的安全问题, 张仕斌等[10]通过对信任、信任因素及信任机制的研究, 提出基于云模型的信任评估方法, 实现信任的定性与定量的转换, 防止恶意节点的信用炒作和欺诈行为。Dimmock 等[11]在阐明信任管理和分布式访问控制的关系基础上, 提出基于信任风险分析的访问控制策略。Sarrouh[12]提出一个基于抽象状态机(ASM)的形式框架来整合基于信任的访问控制机制, 实现保护用户隐私的高动态性和连动性。为适应开放系统和网络的需求, 依赖于function-free逻辑编程规范的思想, Trivellato等[13]给出一个信任管理系统的分布式目标评价算法, 对用户间信任关系进行评价。面向网络主客体信任和隐私, Smari等[14]提出一种基于访问主客体属性的可扩展的访问控制模型, 灵活地实现跨组织的上下文协作的访问控制。在访问控制系统中, Li等[15]提出一个多层次的信任管理委托模型, 该模型通过设计的信任评估方法来描述被委托者的信任历史和预测信任的未来变化趋势。李小勇等[16]提出一种符合人类心理认知习惯的动态信任预测模型, 克服传统的主观确定权重的判断方法解决传统预测模型动态适应能力不足的问题。面向开放式网络环境, 采用模糊聚类技术与信息熵理论相结合, Ma等[17]提出基于情景信任的动态访问控制模型, 并设计对情景信任的各属性因素权重的分配算法, 实现对开放式网络环境下情景信任的客观量化。刘利钊等[18]根据实体的交互经验、时间等因素, 采用 Hausdorff 距离构、门限值、自我信任偏差等函数, 构造推荐信任权重更新算法。苏锦钿等[19]结合主观逻辑, 对网络中推荐实体之间的依赖关系进行形式化描述, 提出信任推荐机制。针对网络交互过程中, 恶意实体推荐问题, 周国强等[20]提出将全局推荐信任度作为推荐实体的可信权重, 消除恶意推荐对实体综合信任计算的影响。颜晶晶[21]通过建立实体信息推荐模型, 根据推荐实体的信息, 给出实体节点的推荐信任度, 提出信任评估方法。

文献[5-7]从角色本身研究信任的量化与评估机制, 文献[8-11]考虑到恶意节点对信任评估的影响, 文献[12-15]从多方位、多层次、跨组织对信任关系进行评价。文献[16-17]重点解决信任预测中各属性权重问题, 但没有涉及推荐信任的具体评估方法。文献[18-21]尽管在推荐实体间信任的推荐机制方面有一定的研究, 但是对推荐实体的推荐权重评估研究仍然不足。

在开放式网络环境的访问控制信任量化和评估中, 有的推荐实体的推荐权重过大, 有的推荐实体的推荐权重过小。推荐实体域中所有的推荐实体的推荐权重应该差距不大才符合实际, 因此权重过大和权重过小都会造成推荐的不真实性, 给推荐结果带来异常。为了解决权重过大推荐实体给评估结果造成的影响, 本文借鉴灰色关联分析理论, 提出基于灰色关联分析的推荐信任评估方法, 分析推荐实体个体与推荐群体评估决策的相似度, 调整推荐实体的推荐权重, 不至于过大和过小, 保证评估决策的有效性和客观性。

2 实体推荐域

为了解决基于信任的访问控制中推荐信任评估问题, 针对开放式网络环境中网络实体间的一次交互过程, 将网络实体划分为 3 个实体域, 如图 1 所示。第 1 个实体域由交互的访问客体(资源的拥有者)构成, 称为客体域, 包含 l 个实体, $l\in N$(图1 中的X区, 本文只考虑 l=1 时的情况)。第2个实体域由与客体域成功交互授权的可信实体构成, 称为实体推荐域, 包含 m 个实体, SSTminm≤SSTmax (SSTmin 和 SSTmax 是系统设置的阈值)(如图中 Y区)。第3个实体域由开放式网络环境中客体域和推荐域以外的所有可能与客体发生交互的网络实体构成, 称为主体域, 包含 n 个实体 nN(如图中 Z区)。X, Y, Z区互不相交。

图1   开放式网络环境中网络实体域的划分

Fig. 1   Division of network entity in the open network

在网络交互过程中, 客体根据交互信息形成的实体推荐域, 能够为访问主体综合信任评估与量化提供客观、准确的推荐信任评估。

3 基于灰色关联分析的信任评估方法

3.1 关联度分析方法

关联度分析方法是基于灰色系统理论提出的一种新的分析方法[22], 根据系统内各因素间的发展态势的相似或相异程度来评估各因素之间关联的紧密程度。关联度分析方法是利用不多的已知显信息和隐信息, 挖掘系统内各因素之间动态的关联特征与程度, 建立因素之间的数学模型。

定义1 关联系数。

选取参考数列

${{x}_{0}}=\{{{x}_{0}}(k)\text{ }\!\!|\!\!\text{ }k=1,\ 2,\ ...,\ n\}=({{x}_{0}}(1),\ {{x}_{0}}(2),\ ...,\ {{x}_{0}}(n)),$ (1)

其中, k表示时刻。

假设有m个比较数列

${{x}_{i}}=\{{{x}_{i}}(k)\text{ }\!\!|\!\!\text{ }k=1,\ 2,\ ...,\ n\}=({{x}_{i}}(1),\ {{x}_{i}}(2),\ ...,\ {{x}_{i}}(n))$,

i=1, 2, …, m。 (2)

则称

${{\xi }_{i}}(k)=\frac{\underset{s}{\mathop{\min }}\,\underset{t}{\mathop{\min }}\,\left| {{x}_{0}}(t)-{{x}_{s}}(t) \right|+\rho \underset{s}{\mathop{\max }}\,\underset{t}{\mathop{\max }}\,\left| {{x}_{0}}(t)-{{x}_{s}}(t) \right|}{\left| {{x}_{0}}(k)-{{x}_{s}}(k) \right|+\rho \underset{s}{\mathop{\text{max}}}\,\underset{t}{\mathop{\max }}\,\left| {{x}_{0}}(t)-{{x}_{s}}(t) \right|}$

(3)

为比较序列 xi 对参考数列 x0k 时刻的关联系数, 表示比较数列与参考数列在 k 时刻关联程度。$\rho \in [0,1]$为分辨系数, ρ 越大, 分辨率越大, ρ 越小, 分辨率越小。minsmint |x0(t)-xs(t)|和 maxsmaxt |x0(t) -xs(t)|分别为二级最小差和二级最大差。

定义2 关联度。

${{\gamma }_{i}}=\frac{1}{n}\sum\nolimits_{k=1}^{n}{{{\xi }_{i}}(k)}$ (4)

表示比较数列 xi 对参考数列 x0 的关联度。关联度将关联系数求和取平均, 把过于分散的信息集中处理, 便于数据比较。

3.2 基于灰色关联分析的信任评估方法

借鉴灰色关联分析理论, 将推荐实体域群体评估决策作为参考序列, 推荐实体的个体评估决策作为比较序列, 通过计算各个比较序列的灰色关联度, 分析推荐实体个体和推荐群体评估决策的相似度, 以灰色关联度作为专家权重的调整值, 根据权重阈值的精度要求, 直至计算出稳定、客观的评估决策结果。

假设在实体交互过程中, 推荐实体域为 RE= (e1, e1, …, em), 属性指标集为A=(a1, a1, …, an), 信任推荐矩阵为 AT。通过基于信息熵的隶属度评价权重确定方法[23], 得到推荐实体的推荐权重 ri(i=1, 2, …, m)和属性指标权重wj (j=1, 2, …, n)。

算法步骤如下。

步骤 1 建立个体和群体的评估量化模型。

步骤 2 确定参考序列和比较序列。

步骤 3 计算关联系数和灰色关联度。

步骤 4 根据权重阈值, 调整个体推荐权重。

步骤 5 根据权重阈值的精度要求, 判断推荐权重是否趋于一致, 否则转到步骤 4, 最后得出评估决策结果。

1) 建立评估量化模型。实体 ei 对访问主体关于属性指标 aj 评定得到 tij (主体属性评定后信任值)后, 可以得到实体 ei 对该主体的推荐信任评估量化结果:

${{q}_{i}}(i)=\sum\nolimits_{j=1}^{m}{({{t}_{ij}})}\ {{\omega }_{j}}$。 (5)

推荐实体域群体对该主体的推荐信任评估量化结 果为

${{d}_{0}}(i)=\sum\nolimits_{k=1}^{m}{{{q}_{i}}}(i){{\omega }_{j}}$。 (6)

2) 确定参考序列和比较序列, 计算关联系数和灰色关联度。将推荐实体域群体推荐信任评估结果视做参考序列 x0, 推荐实体个体的推荐信任评估量结果视为比较序列xi, 由式(5)和(6)可得

${{x}_{0}}=({{d}_{q}}(1),\ {{d}_{q}}(2),\ \cdots ,\ {{d}_{q}}(n)),\ $

${{x}_{i}}=({{q}_{i}}(1),\ {{q}_{i}}(2),\ \cdots ,\ {{q}_{i}}(n)),\ \ \ \ i=1,\ 2,\ ...,\ m$。

3) 计算关联系数和灰色关联度。计算参考序列和比较序列的关联系数ξ0-i

${{\text{ }\!\!\xi\!\!\text{ }}_{0\text{-}i}}(k)=\frac{\underset{i}{\mathop{\min }}\,\underset{k}{\mathop{\min }}\,\left| {{x}_{0}}(k)-{{x}_{i}}(k) \right|+\underset{i}{\mathop{\rho \max }}\,\underset{k}{\mathop{\max }}\,\left| {{x}_{0}}(k)-{{x}_{i}}(k) \right|}{\left| {{x}_{0}}(k)-{{x}_{i}}(k) \right|+\underset{i}{\mathop{\rho \max }}\,\underset{k}{\mathop{\max }}\,\left| {{x}_{0}}(k)-{{x}_{i}}(k) \right|}$, (7)

ρ 作为分辨系数, 其值越大, 分辨精确度越高。minimink|x0(k) - xi(k)|和maximaxk |x0(k)-xi(k)| 分别表示二级最小差和二级最大差。

根据式(4), 参考序列和比较序列的灰色关联度γ0-i

${{\gamma }_{0-i}}=\frac{1}{n}\sum\nolimits_{k=1}^{n}{{{\xi }_{0\text{-}i}}}(k)$。 (8)

4) 调整推荐实体个体的推荐权重, 得出评估决策结果。为了防止权重过大或过小推荐实体给评估结果造成的影响, 调整推荐实体个体的推荐权重为${{{r}'}_{1}}$, 则

${{{r}'}_{i}}=\frac{{{r}_{i}}\cdot {{\gamma }_{0\text{-}i}}}{\sum\nolimits_{i=1}^{n}{{{r}_{i}}\cdot }{{\gamma }_{0\text{-}i}}}$。 (9)

根据式(6)和新的推荐实体个体的推荐权重${{{r}'}_{l}}$, 得出新的推荐实体域群体推荐信任评估结果(参考序列)${{{x}'}_{0}}$, 设$D({{x}_{0}},\ \ {{{x}'}_{0}})$为 x0 与${{{x}'}_{0}}$之间误差(距离), 则

$D({{x}_{0}},\ {{{x}'}_{0}})=\sqrt{\sum\nolimits_{k=1}^{n}{({{x}_{0}}(k),}\ \ {{{{x}'}}_{0}}(k){{)}^{2}}}$。 (10)

设定权重阈值精度为τ, 若$D({{x}_{0}},\ {{{x}'}_{0}})\le \tau $, 则误差满足精度要求, 评估结果趋于一致, 推荐实体个体的推荐权重值调整结束, 将${{{x}'}_{0}}$作为最终的评价决策结果; 否则转到步骤4。

4 算例与仿真

算例与仿真实验环境: 联想(Lenovo) H3050 (CPU: 双核 i3-4160, 3.6 GHZ; 内存: DDR 4G; 硬盘: 500G, 7200转; 操作系统: Win7), 仿真软件为Matlab 7.8.0 (R2009a)。

4.1 算例分析

为了验证本文所提出方法的有效性, 假设由推荐实体域得到信任推荐矩阵为AT。

$\mathbf{AT}=\left[ \begin{matrix} \begin{matrix} 7 & 6 & 6 \\ 6 & 6 & 6 \\ 7 & 6 & 4 \\\end{matrix}\begin{matrix} \ \ 4 & 4 & 6 \\ \ \ 4 & 4 & 3 \\ \ \ 4 & 3 & 1 \\\end{matrix}\begin{matrix} \ \ 6 \\ \ \ 6 \\ \ \ 6 \\\end{matrix} \\ \begin{matrix} 7 & 6 & 5 \\ 6 & 5 & 5 \\ 5 & 5 & 5 \\\end{matrix}\begin{matrix} \ \ 4 & 4 & 2 \\ \ \ 4 & 7 & 1 \\ \ \ 6 & 4 & 3 \\\end{matrix}\begin{matrix} \ \ 7 \\ \ \ 7 \\ \ \ 7 \\\end{matrix} \\ \begin{matrix} 7 & 5 & 5 \\ 7 & 7 & 6 \\ 7 & 7 & 6 \\\end{matrix}\begin{matrix} \ \ 7 & 3 & 4 \\ \ \ 4 & 4 & 4 \\ \ \ 4 & 4 & 4 \\\end{matrix}\begin{matrix} \ \ 6 \\ \ \ 6 \\ \ \ 6 \\\end{matrix} \\\end{matrix} \right]$。

由推荐矩阵可知, 推荐实体个数为 9, 属性数为7, 设置分辨系数和权重阈值, 如表1所示。

表1   算例参数设置

Table 1   Parameter settings

参数取值
推荐实体个数9
属性数7
分辨系数0.02
权重阈值0.001

新窗口打开

通过基于信息熵的隶属度评价权重确定方法[22], 得到推荐实体的推荐权重和属性权重为

W=[0.1614 0.1546 0.1490 0.1366 0.1304 0.1063 0.1617],

R=[0.1200 0.1130 0.0971 0.1073 0.1015 0.1134 0.1141 0.1168 0.1168]。

执行基于灰色关联分析的信任评估算法, 经过两次迭代调整后, 评估结果趋于稳定, 推荐实体个体评估结果如图2所示。

图2   推荐实体个体评估结果

Fig. 2   Recommended entity assessment result

算法迭代次数、第 n 次迭代时的关联度、推荐实体推荐权重和最终评估结果如表 2 所示。从表 2可以得出, 本文算法执行后, 推荐实体的推荐权重发生变化。这是因为推荐实体域中推荐实体是特征相似并且情况相当、差距不大的可信实体。由图 2可见, 编号为 1, 8, 9 的推荐实体的评估结果过高, 而编号为 3 的推荐实体的评估结果过低, 其余编号的推荐实体的评估结果居中, 从表 2 中第 1 次迭代数据可知, 编号为 1, 3, 8, 9 的推荐实体的推荐权重差距过高, 即在评估中作用较大。因此, 在第 2 次迭代中, 对编号为 1 和 3 的推荐权重进行适当降低, 其余推荐实体的推荐权重适当调整, 保证其他的推荐权重尽可能缩小差距, 得出稳定的评估结果, 使结果更加符合客观实际。

表2   关联度和推荐实体推荐权重、最终评估结果

Table 2   Relational degree, weight of recommended entity and final assessment result

迭代次数类别推荐实体关联度和推荐权重评估结果
123456789
1关联度0.07440.12670.04560.16920.14670.11400.15320.08510.08515.2922
推荐权重0.08040.12900.03990.16360.13410.11650.15750.08950.0895
2关联度0.07460.12640.04570.16860.14620.11380.15390.08540.08545.2930
推荐权重0.04830.13140.01470.22220.15800.10680.19530.06160.0616

新窗口打开

4.2 仿真结果

定义 3 交互满意率指每个周期内所有网络实体节点交互的满意数与总交互数的比值, 用 SP(%) 表示。

为了验证所提方法的客观性, 实验参数设置如下: 网络实体节点数量为 1000, 访问实体的推荐域中实体个数为[0, 50], 网络拓扑随机。实验分两种情况进行: 1) 网络实体节点中无恶意节点; 2) 网络实体节点中有一定比例的恶意节点。

4.2.1 网络实体节点中无恶意节点情况

选择一实体节点作为访问主体, 对仿真网络中任一客体节点连续提出访问请求 100 次, 综合信任量化结果如图3所示。

图3   推荐信任评估机制对综合信任评估结果的影响

Fig. 3   Comprehensive trust evaluation effect of recom-mendation trust evaluation mechanism

图 3 可以看出, 在综合信任评估过程中, 没有采用推荐信任评估机制的情况下, 客体节点对主体节点的综合信任评估只能依靠自身的直接交互经验。因此, 交互初期, 客体对主体信任评估值较小, 随着交互次数增加, 主体的信任评估值逐渐增加。

在采用推荐信任评估机制的情况下, 客体在初期交互过程中虽然缺少对主体的直接交互经验, 但客体可以将推荐信任评估机制提供的推荐信任作为信任评估的参考, 具有较高的信任评估值, 保证了信任评估决策的客观性。

4.2.2 网络实体节点中有一定比例的恶意节点

本文推荐信任评估机制(MyRTust)与 EigenTrust机制预置实体节点相同, 每个周期内每个实体节点都发出一次交互服务请求。网络初始化时, 实体间由于没有网络交互信息, 为了仿真的真实性和客观性, 实验 2 的数据结果分析从第51个周期开始。

实验中, 网络实体节点数目保持不变, 仿真实验参数设置恶意节点比率在 0, 10%和 30%的情况下进行仿真实验, 结果如图4所示。

图4   不同比例恶意节点对交互满意率的影响

Fig. 4   Influence of different proportion of malicious nodes on SP

图 4(a)中, 如果所有的网络实体节点都是诚实的, 那么MyRTust下的交互满意率高于EigenTrust, 二者曲线变化是平滑的。图 4(b)中, 如果网络实体节点中有 10%的恶意节点存在, 那么对 MyRTust下的交互满意率没有太大的影响, 但是 EigenTrust下的交互满意率有所下降, 同时曲线变化较大。图4(c)中, 如果网络实体节点中有 30%的恶意节点存在, 那么MyRTust和EigenTrust 下的交互满意率均降低, 同时曲线变得不在平滑。从图 4 中各曲线的变化情况可见, MyRTust 下的交互满意率明显高于EigenTrust。随着恶意节点百分比的增加, 访问 失败的次数增加, 在两种机制下的交互满意率明显降低的同时, 由于恶意节点在推荐信任的评估过程中, MyRTust 下可能被其他实体的推荐屏蔽, 因此在恶意节点百分比较小时, 对 MyRTust 下的交互满意率有较小的影响, 表明 MyRTust 能够有效地弱化恶意节点推荐对实体信任评估的影响。

5 结束语

针对开放式网络环境基于信任的访问控制中实体推荐信任评估问题, 本文提出基于灰色关联分析的推荐信任评估方法。算例分析和仿真实验表明, 推荐实体的推荐权重计算所得结果与实际情况相符, 该推荐信任评估方法能够保证推荐信任评估决策的有效性和客观性。不同的网络环境具有不同的特性, 选择适合某网络特性的信任量化与评估方法是基于信任的访问控制研究的关键问题。如何保障网络实体推荐信任的可靠性和安全性, 是信任推荐的重要问题。研究和设计信任量化与评估过程中的奖惩机制, 约束实体的恶意行为, 求得更加客观、准确的属性指标权重和科学、合理的信任评估结果, 是下一步研究的方向。

The authors have declared that no competing interests exist.


参考文献

[1] Zhao B, He J, Huang N, et al.

Designs and simulations of multi-factor in trust evaluation.

International Journal of Database Theory and Application, 2015, 8(1): 235-244

[本文引用: 2]     

[2] 赵斌, 何泾沙, 黄娜, .

基于平衡权重的动态综合信任度量方法

. 北京邮电大学学报, 2015, 38(2): 113-117

[本文引用: 1]     

[3] Blaze M, Feigenbaum J, Lacy J.

Decentralized trust management

// IEEE Symposium on Security and Privacy. Oakland, CA, 1996: 164-173

[本文引用: 1]     

[4] Blaze M, Feigenbaum J, Keromytis A D.

KeyNote: trust management for public-key infrastructures

// Security Protocols. Berlin, 1998: 59-63

[本文引用: 1]     

[5] Li N, Mitchell J C, Winsborough W H.

Design of a role-based trust-management framework

// Proc IEEE Symposium on Security & Privacy. Berkeley, 2002: 114-130

[本文引用: 2]     

[6] Phoomvuthisarn S.

Trust and role based access control for secure interoperation (“TracSI”)

// International Symposium on Communications and Information Technologies (ISCIT’07). Sydney, 2007: 1458-1463

[本文引用: 1]     

[7] Tang Z, Li R, Lu Z, et al.

A Request-driven role mapping framework for secure interoperation in multi-domain environments

// Computer Systems Science and Engineering. Liaoning, 2007: 83-90

[本文引用: 2]     

[8] Zhang Y, He J, Zhao B, et al.

Towards more pro-active access control in computer systems and networks.

Computers & Security, 2015, 49: 132-146

[本文引用: 2]     

[9] 刘宴兵, 龚雪红, 冯艳芬.

基于物联网节点行为检测的信任评估方法

. 通信学报, 2014, 35(5): 8-15

[本文引用: 1]     

[10] 张仕斌, 许春香.

基于云模型的信任评估方法研究

. 计算机学报, 2013, 36(2): 422-431

[本文引用: 1]     

[11] Dimmock N, Belokosztolszki A, Eyers D, et al.

Using trust and risk in role-based access control policies

// Proceedings of the Ninth ACM Sympo-sium on Access Control Models and Technologies. New York, 2004: 156-162

[本文引用: 2]     

[12] Sarrouh N.

Formal modeling of trust-based access control in dynamic coalitions.

2013 IEEE 37th International Computer Software and Applications Conference Workshops, IEEE Computer Society, 2013, 1990(18): 224-229

[本文引用: 2]     

[13] Trivellato D, Zannone N, Etalle S.

GEM: a distributed goal evaluation algorithm for trust management

. Theory & Practice of Logic Progra-mming, 2012, 14(5): 293-337

[本文引用: 1]     

[14] Smari W W, Clemente P, Lalande J F.

An extended attribute based access control model with trust and privacy: application to a collaborative crisis manage-ment system.

Future Generation Computer Systems, 2014, 31(1): 147-168

[本文引用: 1]     

[15] Li M, Sun X, Wang H, et al.

Multi-level delega-tions with trust management in access control systems.

Journal of Intelligent Information Systems, 2012, 39(3): 611-626

[本文引用: 2]     

[16] 李小勇, 桂小林.

动态信任预测的认知模型

. 软件学报, 2010, 21(1): 163-176

[本文引用: 2]     

[17] Ma S, He J, Shuai X.

An access control method based on scenario trust.

International Journal of Computational Intelligence Systems, 2012, 5(5): 942-952

[本文引用: 2]     

[18] 刘利钊, 魏鹏, 王颖, .

对基于可信计算的网格行为信任模型的量化评估方法研究

. 武汉大学学报: 信息科学版, 2010, 35(5): 587-590

[本文引用: 2]     

[19] 苏锦钿, 郭荷清, 高英.

基于信任网的推荐机制

. 华南理工大学学报, 2008, 36(4): 98-103

[本文引用: 1]     

[20] 周国强, 曾庆凯.

一种角色分离的信任评估模型

. 软件学报, 2012, 23(12): 3187-3197

[本文引用: 1]     

[21] 颜晶晶.

基于信任评估的信息形式化推荐方法

. 计算机工程, 2012, 38(7): 42-45

[本文引用: 2]     

[22] Luo X, Yang Y, Ge Z, et al.

Fuzzy grey relational analysis of design factors influencing on maintaina-bility indices.

Journal of Process Mechanical Engineering, 2015, 229(1): 78-84

[本文引用: 2]     

[23] Dyer R F, Forman E H.

Group decision support with the Analytic Hierarchy Process

. Decision Support Sys-tems, 1992, 8(2): 99-124

[本文引用: 1]     

/