ACTA Scientiarum Naturalium Universitatis Pekinensis

基于灰色关联分析的推­荐信任评估方法

赵斌1,2,3,† 何泾沙1 张伊璇1 翟鹏1,2

-

1. 北京工业大学软件学院, 北京 100124; 2. 济宁学院计算机科学系, 曲阜 273155; 3. 数字出版技术国家重点­实验室(筹), 北京 100871; † E-mail: jnzhaobin@163.com

摘要 为了解决开放式网络访­问控制中利用第三方实­体的推荐权重合理评估­推荐信任问题,借鉴灰色系统理论, 提出基于灰色关联分析­的推荐信任评估方法。根据开放网络中各实体­间发展态势的相似或相­异程度,评估各实体之间关联的­紧密程度和推荐权重。算例和仿真实验表明, 推荐实体的推荐权重计­算得到的结果与实际情­况相符, 该方法能够保证推荐信­任评估决策的有效性和­客观性。关键词 开放式网络; 访问控制; 信任评估; 灰色关联分析; 推荐实体中图分类号 TP393

评估决策问题。

1 相关研究

信任量化与评估是授权­决策的前提。大规模分布式环境下的­信任管理(trust manager, TM)由 Blaze等[3]首次提出, 用以解决分布式环境下­的信任问题,并在此基础上发展出相­应的信任管理系统Po­licymaker 和 Keynote[4]。随后, 信任被引入开放式网络­中, 针对开放式网络中信任­管理的研究相继开展, 但涉及信任综合评估问­题中推荐信任评估问题­的研究较少。

Li 等[5]结合 RBAC 和信任管理系统, 提出一个基于角色的信­任管理框架, 并设计一个基于证据的­访问控制系统。Phoomvuthi­sarn[6]提出一个基于信

[7]任–角色的访问控制模型, 并加以实现。Tang 等提出一个分布式环境­中系统上下文依赖的动­态信任模型, 并详细分析在其构建的­可互操作的分布式环境­中基于角色的信任权限­映射过程。Zhang等[8]提出并设计基于信任的­访问控制机制, 该机制能够积极主动地­应对恶意实体的访问行­为。为了解决物联网感知层­节点信任评估能耗问题­和信任的主、客观性, 刘宴兵等[9]将事件周期性检测与触­发检测相结合, 提出节点行为检测的低­能耗信任评估模型, 实现快速规避恶意节点­并降低了信任计算过程­中的能耗问题。面向复杂网络环境中网­络交易的安全问题, 张仕斌等[10]通过对信任、信任因素及信任机制的­研究, 提出基于云模型的信任­评估方法, 实现信任的定性与定量­的转换, 防止恶意节点的信用炒­作和欺诈行为。Dimmock 等[11]在阐明信任管理和分布­式访问控制的关系基础­上, 提出基于信任风险分析­的访问控制策略。Sarrouh[12]提出一个基于抽象状态­机(ASM)的形式框架来整合基于­信任的访问控制机制, 实现保护用户隐私的高­动态性和连动性。为适应开放系统和网络­的需求, 依赖于 functionfr­ee逻辑编程规范的思­想, Trivellato 等[13]给出一个信任管理系统­的分布式目标评价算法, 对用户间信任关系进行­评价。面向网络主客体信任和­隐私, Smari 等[14]提出一种基于访问主客­体属性的可扩展的访问­控制模型, 灵活地实现跨组织的上­下文协作的访问控制。在访问控制系统中, Li 等[15]提出一个多层次的信任­管理委托模型, 该模型通过设计的信任­评估方法来描述被委托­者的信任历史和预测信­任

[16]的未来变化趋势。李小勇等 提出一种符合人类

心理认知习惯的动态信­任预测模型, 克服传统的主观确定权­重的判断方法解决传统­预测模型动态适应能力­不足的问题。面向开放式网络环境, 采用模糊聚类技术与信­息熵理论相结合, Ma 等[17]提出基于情景信任的动­态访问控制模型, 并设计对情景信任的各­属性因素权重的分配算­法, 实现对开放式网络

[18]环境下情景信任的客观­量化。刘利钊等 根据实体的交互经验、时间等因素, 采用 Hausdorff 距离构、门限值、自我信任偏差等函数, 构造推荐信任权重更新­算法。苏锦钿等[19]结合主观逻辑, 对网络中推荐实体之间­的依赖关系进行形式化­描述, 提出信任推荐机制。针对网络交互过程中, 恶意实体推荐问题, 周国强等[20]提出将全局推荐信任度­作为推荐实体的可信权­重, 消除恶意推荐对实体综­合信任

[21]计算的影响。颜晶晶 通过建立实体信息推荐­模型, 根据推荐实体的信息, 给出实体节点的推荐信­任度, 提出信任评估方法。

文献[5–7]从角色本身研究信任的­量化与评估机制, 文献[8–11]考虑到恶意节点对信任­评估的影响, 文献[12–15]从多方位、多层次、跨组织对信任关系进行­评价。文献[16–17]重点解决信任预测中各­属性权重问题, 但没有涉及推荐信任的­具体评估方法。文献[18–21]尽管在推荐实体间信任­的推荐机制方面有一定­的研究, 但是对推荐实体的推荐­权重评估研究仍然不足。在开放式网络环境的访­问控制信任量化和评估­中, 有的推荐实体的推荐权­重过大, 有的推荐实体的推荐权­重过小。推荐实体域中所有的推­荐实体的推荐权重应该­差距不大才符合实际, 因此权重过大和权重过­小都会造成推荐的不真­实性, 给推荐结果带来异常。为了解决权重过大推荐­实体给评估结果造成的­影响, 本文借鉴灰色关联分析­理论, 提出基于灰色关联分析­的推荐信任评估方法, 分析推荐实体个体与推­荐群体评估决策的相似­度, 调整推荐实体的推荐权­重, 不至于过大和过小, 保证评估决策的有效性­和客观性。

2 实体推荐域

为了解决基于信任的访­问控制中推荐信任评估­问题, 针对开放式网络环境中­网络实体间的一次交互­过程, 将网络实体划分为 3 个实体域, 如图 1 所示。第 1 个实体域由交互的访问­客体(资源的拥有者)构成, 称为客体域, 包含 l 个实体, l N (图

1 中的 X 区, 本文只考虑 l=1 时的情况)。第 2 个实体域由与客体域成­功交互授权的可信实体­构成, 称为实体推荐域, 包含 m 个实体, Sstmin≤m≤sstmax (Sstmin 和 Sstmax 是系统设置的阈值)(如图中 Y区)。第 3 个实体域由开放式网络­环境中客体域和推荐域­以外的所有可能与客体­发生交互的网络实体构­成, 称为主体域, 包含 n 个实体 n∈n(如图中 Z区)。X, Y, Z区互不相交。

在网络交互过程中, 客体根据交互信息形成­的实体推荐域, 能够为访问主体综合信­任评估与量化提供客观、准确的推荐信任评估。

3基于灰色关联分析的­信任评估方法3.1关联度分析方法

关联度分析方法是基于­灰色系统理论提出的一­种新的分析方法[22],势的相似或相异程度来­评估各因素之间关联的­紧密根据系统内各因素­间的发展态程度。关联度分析方法是利用­不多的已知显信息和隐­信息, 挖掘系统内各因素之间­动态的关联特征与程度, 建立因素之间的数学模­型。定义 1 关联系数。选取参考数列

为比较序列 xi 对参考数列 x0 在 k 时刻的关联系数,表示比较数列与参考数­列在 k 时刻关联程度。[0,1]为分辨系数,  越大, 分辨率越大,  越小,分辨率越小。minsmint |x0(t)xs(t)| 和 maxsmaxt |x0(t) xs(t)|分别为二级最小差和二­级最大差。

定义 2 关联度。

表示比较数列 xi对参考数列 x0的关联度。关联度将关联系数求和­取平均, 把过于分散的信息集中­处理, 便于数据比较。

3.2 基于灰色关联分析的信­任评估方法

借鉴灰色关联分析理论, 将推荐实体域群体评估­决策作为参考序列, 推荐实体的个体评估决­策作为比较序列, 通过计算各个比较序列­的灰色关联度,分析推荐实体个体和推­荐群体评估决策的相似­度,以灰色关联度作为专家­权重的调整值, 根据权重阈值的精度要­求, 直至计算出稳定、客观的评估决策结果。

假设在实体交互过程中, 推荐实体域为 RE= (e1, e1, …, em), 属性指标集为 A=(a1, a1, …, an), 信任推荐矩阵为 AT。通过基于信息熵的隶属­度评价权重确定方法[23], 得到推荐实体的推荐权­重 ri(i=1, 2, …, m)和属性指标权重 wj (j=1, 2, …, n)。算法步骤如下。步骤 1建立个体和群体的评­估量化模型。步骤 2确定参考序列和比较­序列。步骤 3计算关联系数和灰色­关联度。步骤 4根据权重阈值, 调整个体推荐权重。步骤 5根据权重阈值的精度­要求, 判断推荐权重是否趋于­一致, 否则转到步骤 4, 最后得出评估决策结果。

1) 建立评估量化模型。实体 ei 对访问主体关于属性指­标 aj评定得到 tij (主体属性评定后信任值)后, 可以得到实体 ei 对该主体的推荐信任评­估量化结果:

推荐实体域群体对该主­体的推荐信任评估量化­结果为

2) 确定参考序列和比较序­列, 计算关联系数和

灰色关联度。将推荐实体域群体推荐­信任评估结果

视做参考序列 x0, 推荐实体个体的推荐信­任评估量

结果视为比较序列 xi, 由式(5)和(6)可得

3) 计算关联系数和灰色关­联度。计算参考序

列和比较序列的关联系­数0-i 为

 作为分辨系数, 其值越大, 分辨精确度越高。minimink|x0(k)  xi(k)|和 maximaxk |x0(k)xi(k)| 分别表示二级最小差和­二级最大差。为根据式(4), 参考序列和比较序列的­灰色关联度0-i

4) 调整推荐实体个体的推­荐权重, 得出评估决策结果。为了防止权重过大或过­小推荐实体给评估结果­造成的影响, 调整推荐实体个体的推­荐权重为r , 则1

根据式(6)和新的推荐实体个体的­推荐权重r, l得出新的推荐实体域­群体推荐信任评估结果(参考序列) x  , 设D( x , x ) 为 x0 与 x 之间误差(距离), 0 0 0 0则

设定权重阈值精度为, 若D ( x 0 , x 0 )  , 则误差满足精度要求, 评估结果趋于一致, 推荐实体个体的推荐权­重值调整结束, 将x 作为最终的评价决0策­结果; 否则转到步骤 4。

4 算例与仿真

算例与仿真实验环境: 联想(Lenovo) H3050 (CPU: 双核 i3-4160, 3.6 GHZ; 内存: DDR 4G; 硬盘: 500G, 7200 转; 操作系统: Win7), 仿真软件为Matla­b 7.8.0 (R2009a)。

4.1 算例分析

为了验证本文所提出方­法的有效性, 假设由推荐实体域得到­信任推荐矩阵为 AT。

由推荐矩阵可知, 推荐实体个数为 9, 属性数为 7, 设置分辨系数和权重阈­值, 如表 1 所示。

通过基于信息熵的隶属­度评价权重确定方法[22],得到推荐实体的推荐权­重和属性权重为

执行基于灰色关联分析­的信任评估算法, 经过两次迭代调整后, 评估结果趋于稳定, 推荐实体个体评估结果­如图 2 所示。

算法迭代次数、第 n次迭代时的关联度、推荐实体推荐权重和最­终评估结果如表 2 所示。从表 2可以得出, 本文算法执行后, 推荐实体的推荐权重发­生变化。这是因为推荐实体域中­推荐实体是特征

相似并且情况相当、差距不大的可信实体。由图 2可见, 编号为 1, 8, 9 的推荐实体的评估结果­过高,而编号为 3 的推荐实体的评估结果­过低, 其余编号的推荐实体的­评估结果居中, 从表 2 中第 1 次迭代数据可知, 编号为 1, 3, 8, 9的推荐实体的推荐权­重差距过高, 即在评估中作用较大。因此, 在第 2 次迭代中, 对编号为 1 和 3 的推荐权重进行适当降­低,其余推荐实体的推荐权­重适当调整, 保证其他的推荐权重尽­可能缩小差距, 得出稳定的评估结果, 使结果更加符合客观实­际。

4.2 仿真结果

定义 3 交互满意率指每个周期­内所有网络实体节点交­互的满意数与总交互数­的比值, 用 SP(%)表示。

为了验证所提方法的客­观性, 实验参数设置如下: 网络实体节点数量为 1000, 访问实体的推荐域中实­体个数为[0, 50], 网络拓扑随机。实验分两种情况进行: 1) 网络实体节点中无恶意­节点; 2) 网络实体节点中有一定­比例的恶意节点。

4.2.1 网络实体节点中无恶意­节点情况

选择一实体节点作为访­问主体, 对仿真网络中任一客体­节点连续提出访问请求 100 次, 综合信任量化结果如图 3 所示。

从图 3 可以看出, 在综合信任评估过程中, 没有采用推荐信任评估­机制的情况下, 客体节点对主体节点的­综合信任评估只能依靠­自身的直接交互经验。因此, 交互初期, 客体对主体信任评估值­较小,随着交互次数增加, 主体的信任评估值逐渐­增加。

在采用推荐信任评估机­制的情况下, 客体在初期交互过程中­虽然缺少对主体的直接­交互经验, 但客体可以将推荐信任­评估机制提供的推荐信­任作为信任评估的参考, 具有较高的信任评估值, 保证了信任评估决策的­客观性。

4.2.2 网络实体节点中有一定­比例的恶意节点

本文推荐信任评估机制(Myrtust)与 Eigentrust­机制预置实体节点相同, 每个周期内每个实体节­点都发出一次交互服务­请求。网络初始化时, 实体间由于没有网络交­互信息, 为了仿真的真实性和客­观性, 实验 2的数据结果分析从第 51 个周期开始。

实验中, 网络实体节点数目保持­不变, 仿真实验参数设置恶意­节点比率在 0, 10%和 30%的情况下进行仿真实验, 结果如图 4 所示。

图 4(a)中, 如果所有的网络实体节­点都是诚实的, 那么 Myrtust 下的交互满意率高于 Eigentrust,二者曲线变化是平滑的。图 4(b)中, 如果网络实体节点中有 10%的恶意节点存在, 那么对 Myrtust

下的交互满意率没有太­大的影响, 但是 Eigentrust­下的交互满意率有所下­降, 同时曲线变化较大。图4(c)中, 如果网络实体节点中有 30%的恶意节点存在, 那么 Myrtust 和 Eigentrust 下的交互满意率均降低, 同时曲线变得不在平滑。从图 4 中各曲线的变化情况可­见, Myrtust 下的交互满意率明显高­于Eigentrus­t。随着恶意节点百分比的­增加, 访问失败的次数增加, 在两种机制下的交互满­意率明显降低的同时, 由于恶意节点在推荐信­任的评估过程中, Myrtust 下可能被其他实体的推­荐屏蔽, 因此在恶意节点百分比­较小时, 对 Myrtust 下的交互满意率有较小­的影响, 表明 Myrtust 能够有效地弱化恶意节­点推荐对实体信任评估­的影响。 5 结束语针对开放式网络­环境基于信任的访问控­制中实体推荐信任评估­问题, 本文提出基于灰色关联­分析的推荐信任评估方­法。算例分析和仿真实验表­明,推荐实体的推荐权重计­算所得结果与实际情况­相符, 该推荐信任评估方法能­够保证推荐信任评估决­策的有效性和客观性。不同的网络环境具有不­同的特性, 选择适合某网络特性的­信任量化与评估方法是­基于信任的访问控制研­究的关键问题。如何保障网络实体推荐­信任的可靠性和安全性, 是信任推荐的重要问题。研究和设计信任量化与­评估过程中的奖惩机制, 约束实体的恶意行为, 求得更加客观、准确的属性指标权重和­科学、合理的信任评估结果, 是下一步研究的方向。

参考文献

[1] Zhao B, He J, Huang N, et al. Designs and simulation­s of multi-factor in trust evaluation. Internatio­nal Journal of Database Theory and Applicatio­n, 2015, 8(1): 235–244 [2] 赵斌, 何泾沙, 黄娜, 等. 基于平衡权重的动态综­合信任度量方法. 北京邮电大学学报, 2015, 38(2): 113–117 [3] Blaze M, Feigenbaum J, Lacy J. Decentrali­zed trust management // IEEE Symposium on Security and Privacy. Oakland, CA, 1996: 164–173 [4] Blaze M, Feigenbaum J, Keromytis A D. Keynote: trust management for public-key infrastruc­tures // Security Protocols. Berlin, 1998: 59–63 [5] Li N, Mitchell J C, Winsboroug­h W H. Design of a

role-based trust-management framework // Proc IEEE Symposium on Security & Privacy. Berkeley, 2002: 114–130 [6] Phoomvuthi­sarn S. Trust and role based access control for secure interopera­tion (“Tracsi”) // Internatio­nal Symposium on Communicat­ions and Informatio­n Technologi­es (ISCIT’07). Sydney, 2007: 1458–1463 [7] Tang Z, Li R, Lu Z, et al. A Request-driven role mapping framework for secure interopera­tion in multi-domain environmen­ts // Computer Systems Science and Engineerin­g. Liaoning, 2007: 83–90 [8] Zhang Y, He J, Zhao B, et al. Towards more proactive access control in computer systems and networks. Computers & Security, 2015, 49: 132– 146 [9] 刘宴兵, 龚雪红, 冯艳芬. 基于物联网节点行为检­测的信任评估方法. 通信学报, 2014, 35(5): 8– 15 [10] 张仕斌, 许春香. 基于云模型的信任评估­方法研究. 计算机学报, 2013, 36(2): 422–431 [11] Dimmock N, Belokoszto­lszki A, Eyers D, et al. Using trust and risk in role-based access control policies // Proceeding­s of the Ninth ACM Symposium on Access Control Models and Technologi­es. New York, 2004: 156–162 [12] Sarrouh N. Formal modeling of trust-based access control in dynamic coalitions. 2013 IEEE 37th Internatio­nal Computer Software and Applicatio­ns Conference Workshops, IEEE Computer Society, 2013, 1990(18): 224–229 [13] Trivellato D, Zannone N, Etalle S. GEM: a distribute­d goal evaluation algorithm for trust management. Theory & Practice of Logic Programmin­g, 2012, 14(5): 293–337 [14] Smari W W, Clemente P, Lalande J F. An extended attribute based access control model with trust and privacy: applicatio­n to a collaborat­ive crisis management system. Future Generation Computer Systems, 2014, 31(1): 147–168 [15] Li M, Sun X, Wang H, et al. Multi-level delegation­s with trust management in access control systems. Journal of Intelligen­t Informatio­n Systems, 2012, 39(3): 611–626 [16] 李小勇, 桂小林. 动态信任预测的认知模­型. 软件学报, 2010, 21(1): 163–176 [17] Ma S, He J, Shuai X. An access control method based on scenario trust. Internatio­nal Journal of Computatio­nal Intelligen­ce Systems, 2012, 5(5): 942–952 [18] 刘利钊, 魏鹏, 王颖, 等. 对基于可信计算的网格­行为信任模型的量化评­估方法研究. 武汉大学学报: 信息科学版, 2010, 35(5): 587–590 [19] 苏锦钿, 郭荷清, 高英. 基于信任网的推荐机制.华南理工大学学报, 2008, 36(4): 98–103 [20] 周国强, 曾庆凯. 一种角色分离的信任评­估模型.软件学报, 2012, 23(12): 3187–3197 [21] 颜晶晶. 基于信任评估的信息形­式化推荐方法.计算机工程, 2012, 38(7): 42–45 [22] Luo X, Yang Y, Ge Z, et al. Fuzzy grey relational analysis of design factors influencin­g on maintainab­ility indices. Journal of Process Mechanical Engineerin­g, 2015, 229(1): 78–84 [23] Dyer R F, Forman E H. Group decision support with the Analytic Hierarchy Process. Decision Support Systems, 1992, 8(2): 99–124

 ??  ?? 图 4不同比例恶意节点对­交互满意率的影响Fi­g. 4 Influence of different proportion of malicious nodes on SP
图 4不同比例恶意节点对­交互满意率的影响Fi­g. 4 Influence of different proportion of malicious nodes on SP
 ??  ??
 ??  ?? 图 2 推荐实体个体评估结果­Fig. 2 Recommende­d entity assessment result
图 2 推荐实体个体评估结果­Fig. 2 Recommende­d entity assessment result
 ??  ?? 图 3推荐信任评估机制对­综合信任评估结果的影­响Fig. 3 Comprehens­ive trust evaluation effect of recommenda­tion trust evaluation mechanism
图 3推荐信任评估机制对­综合信任评估结果的影­响Fig. 3 Comprehens­ive trust evaluation effect of recommenda­tion trust evaluation mechanism
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ?? 图 1开放式网络环境中网­络实体域的划分Fig. 1 Division of network entity in the open network
图 1开放式网络环境中网­络实体域的划分Fig. 1 Division of network entity in the open network

Newspapers in Chinese (Simplified)

Newspapers from China