ACTA Scientiarum Naturalium Universitatis Pekinensis
基于灰色关联分析的推荐信任评估方法
赵斌1,2,3,† 何泾沙1 张伊璇1 翟鹏1,2
1. 北京工业大学软件学院, 北京 100124; 2. 济宁学院计算机科学系, 曲阜 273155; 3. 数字出版技术国家重点实验室(筹), 北京 100871; † E-mail: jnzhaobin@163.com
摘要 为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论, 提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明, 推荐实体的推荐权重计算得到的结果与实际情况相符, 该方法能够保证推荐信任评估决策的有效性和客观性。关键词 开放式网络; 访问控制; 信任评估; 灰色关联分析; 推荐实体中图分类号 TP393
评估决策问题。
1 相关研究
信任量化与评估是授权决策的前提。大规模分布式环境下的信任管理(trust manager, TM)由 Blaze等[3]首次提出, 用以解决分布式环境下的信任问题,并在此基础上发展出相应的信任管理系统Policymaker 和 Keynote[4]。随后, 信任被引入开放式网络中, 针对开放式网络中信任管理的研究相继开展, 但涉及信任综合评估问题中推荐信任评估问题的研究较少。
Li 等[5]结合 RBAC 和信任管理系统, 提出一个基于角色的信任管理框架, 并设计一个基于证据的访问控制系统。Phoomvuthisarn[6]提出一个基于信
[7]任–角色的访问控制模型, 并加以实现。Tang 等提出一个分布式环境中系统上下文依赖的动态信任模型, 并详细分析在其构建的可互操作的分布式环境中基于角色的信任权限映射过程。Zhang等[8]提出并设计基于信任的访问控制机制, 该机制能够积极主动地应对恶意实体的访问行为。为了解决物联网感知层节点信任评估能耗问题和信任的主、客观性, 刘宴兵等[9]将事件周期性检测与触发检测相结合, 提出节点行为检测的低能耗信任评估模型, 实现快速规避恶意节点并降低了信任计算过程中的能耗问题。面向复杂网络环境中网络交易的安全问题, 张仕斌等[10]通过对信任、信任因素及信任机制的研究, 提出基于云模型的信任评估方法, 实现信任的定性与定量的转换, 防止恶意节点的信用炒作和欺诈行为。Dimmock 等[11]在阐明信任管理和分布式访问控制的关系基础上, 提出基于信任风险分析的访问控制策略。Sarrouh[12]提出一个基于抽象状态机(ASM)的形式框架来整合基于信任的访问控制机制, 实现保护用户隐私的高动态性和连动性。为适应开放系统和网络的需求, 依赖于 functionfree逻辑编程规范的思想, Trivellato 等[13]给出一个信任管理系统的分布式目标评价算法, 对用户间信任关系进行评价。面向网络主客体信任和隐私, Smari 等[14]提出一种基于访问主客体属性的可扩展的访问控制模型, 灵活地实现跨组织的上下文协作的访问控制。在访问控制系统中, Li 等[15]提出一个多层次的信任管理委托模型, 该模型通过设计的信任评估方法来描述被委托者的信任历史和预测信任
[16]的未来变化趋势。李小勇等 提出一种符合人类
心理认知习惯的动态信任预测模型, 克服传统的主观确定权重的判断方法解决传统预测模型动态适应能力不足的问题。面向开放式网络环境, 采用模糊聚类技术与信息熵理论相结合, Ma 等[17]提出基于情景信任的动态访问控制模型, 并设计对情景信任的各属性因素权重的分配算法, 实现对开放式网络
[18]环境下情景信任的客观量化。刘利钊等 根据实体的交互经验、时间等因素, 采用 Hausdorff 距离构、门限值、自我信任偏差等函数, 构造推荐信任权重更新算法。苏锦钿等[19]结合主观逻辑, 对网络中推荐实体之间的依赖关系进行形式化描述, 提出信任推荐机制。针对网络交互过程中, 恶意实体推荐问题, 周国强等[20]提出将全局推荐信任度作为推荐实体的可信权重, 消除恶意推荐对实体综合信任
[21]计算的影响。颜晶晶 通过建立实体信息推荐模型, 根据推荐实体的信息, 给出实体节点的推荐信任度, 提出信任评估方法。
文献[5–7]从角色本身研究信任的量化与评估机制, 文献[8–11]考虑到恶意节点对信任评估的影响, 文献[12–15]从多方位、多层次、跨组织对信任关系进行评价。文献[16–17]重点解决信任预测中各属性权重问题, 但没有涉及推荐信任的具体评估方法。文献[18–21]尽管在推荐实体间信任的推荐机制方面有一定的研究, 但是对推荐实体的推荐权重评估研究仍然不足。在开放式网络环境的访问控制信任量化和评估中, 有的推荐实体的推荐权重过大, 有的推荐实体的推荐权重过小。推荐实体域中所有的推荐实体的推荐权重应该差距不大才符合实际, 因此权重过大和权重过小都会造成推荐的不真实性, 给推荐结果带来异常。为了解决权重过大推荐实体给评估结果造成的影响, 本文借鉴灰色关联分析理论, 提出基于灰色关联分析的推荐信任评估方法, 分析推荐实体个体与推荐群体评估决策的相似度, 调整推荐实体的推荐权重, 不至于过大和过小, 保证评估决策的有效性和客观性。
2 实体推荐域
为了解决基于信任的访问控制中推荐信任评估问题, 针对开放式网络环境中网络实体间的一次交互过程, 将网络实体划分为 3 个实体域, 如图 1 所示。第 1 个实体域由交互的访问客体(资源的拥有者)构成, 称为客体域, 包含 l 个实体, l N (图
1 中的 X 区, 本文只考虑 l=1 时的情况)。第 2 个实体域由与客体域成功交互授权的可信实体构成, 称为实体推荐域, 包含 m 个实体, Sstmin≤m≤sstmax (Sstmin 和 Sstmax 是系统设置的阈值)(如图中 Y区)。第 3 个实体域由开放式网络环境中客体域和推荐域以外的所有可能与客体发生交互的网络实体构成, 称为主体域, 包含 n 个实体 n∈n(如图中 Z区)。X, Y, Z区互不相交。
在网络交互过程中, 客体根据交互信息形成的实体推荐域, 能够为访问主体综合信任评估与量化提供客观、准确的推荐信任评估。
3基于灰色关联分析的信任评估方法3.1关联度分析方法
关联度分析方法是基于灰色系统理论提出的一种新的分析方法[22],势的相似或相异程度来评估各因素之间关联的紧密根据系统内各因素间的发展态程度。关联度分析方法是利用不多的已知显信息和隐信息, 挖掘系统内各因素之间动态的关联特征与程度, 建立因素之间的数学模型。定义 1 关联系数。选取参考数列
为比较序列 xi 对参考数列 x0 在 k 时刻的关联系数,表示比较数列与参考数列在 k 时刻关联程度。[0,1]为分辨系数, 越大, 分辨率越大, 越小,分辨率越小。minsmint |x0(t)xs(t)| 和 maxsmaxt |x0(t) xs(t)|分别为二级最小差和二级最大差。
定义 2 关联度。
表示比较数列 xi对参考数列 x0的关联度。关联度将关联系数求和取平均, 把过于分散的信息集中处理, 便于数据比较。
3.2 基于灰色关联分析的信任评估方法
借鉴灰色关联分析理论, 将推荐实体域群体评估决策作为参考序列, 推荐实体的个体评估决策作为比较序列, 通过计算各个比较序列的灰色关联度,分析推荐实体个体和推荐群体评估决策的相似度,以灰色关联度作为专家权重的调整值, 根据权重阈值的精度要求, 直至计算出稳定、客观的评估决策结果。
假设在实体交互过程中, 推荐实体域为 RE= (e1, e1, …, em), 属性指标集为 A=(a1, a1, …, an), 信任推荐矩阵为 AT。通过基于信息熵的隶属度评价权重确定方法[23], 得到推荐实体的推荐权重 ri(i=1, 2, …, m)和属性指标权重 wj (j=1, 2, …, n)。算法步骤如下。步骤 1建立个体和群体的评估量化模型。步骤 2确定参考序列和比较序列。步骤 3计算关联系数和灰色关联度。步骤 4根据权重阈值, 调整个体推荐权重。步骤 5根据权重阈值的精度要求, 判断推荐权重是否趋于一致, 否则转到步骤 4, 最后得出评估决策结果。
1) 建立评估量化模型。实体 ei 对访问主体关于属性指标 aj评定得到 tij (主体属性评定后信任值)后, 可以得到实体 ei 对该主体的推荐信任评估量化结果:
推荐实体域群体对该主体的推荐信任评估量化结果为
2) 确定参考序列和比较序列, 计算关联系数和
灰色关联度。将推荐实体域群体推荐信任评估结果
视做参考序列 x0, 推荐实体个体的推荐信任评估量
结果视为比较序列 xi, 由式(5)和(6)可得
3) 计算关联系数和灰色关联度。计算参考序
列和比较序列的关联系数0-i 为
作为分辨系数, 其值越大, 分辨精确度越高。minimink|x0(k) xi(k)|和 maximaxk |x0(k)xi(k)| 分别表示二级最小差和二级最大差。为根据式(4), 参考序列和比较序列的灰色关联度0-i
4) 调整推荐实体个体的推荐权重, 得出评估决策结果。为了防止权重过大或过小推荐实体给评估结果造成的影响, 调整推荐实体个体的推荐权重为r , 则1
根据式(6)和新的推荐实体个体的推荐权重r, l得出新的推荐实体域群体推荐信任评估结果(参考序列) x , 设D( x , x ) 为 x0 与 x 之间误差(距离), 0 0 0 0则
设定权重阈值精度为, 若D ( x 0 , x 0 ) , 则误差满足精度要求, 评估结果趋于一致, 推荐实体个体的推荐权重值调整结束, 将x 作为最终的评价决0策结果; 否则转到步骤 4。
4 算例与仿真
算例与仿真实验环境: 联想(Lenovo) H3050 (CPU: 双核 i3-4160, 3.6 GHZ; 内存: DDR 4G; 硬盘: 500G, 7200 转; 操作系统: Win7), 仿真软件为Matlab 7.8.0 (R2009a)。
4.1 算例分析
为了验证本文所提出方法的有效性, 假设由推荐实体域得到信任推荐矩阵为 AT。
由推荐矩阵可知, 推荐实体个数为 9, 属性数为 7, 设置分辨系数和权重阈值, 如表 1 所示。
通过基于信息熵的隶属度评价权重确定方法[22],得到推荐实体的推荐权重和属性权重为
执行基于灰色关联分析的信任评估算法, 经过两次迭代调整后, 评估结果趋于稳定, 推荐实体个体评估结果如图 2 所示。
算法迭代次数、第 n次迭代时的关联度、推荐实体推荐权重和最终评估结果如表 2 所示。从表 2可以得出, 本文算法执行后, 推荐实体的推荐权重发生变化。这是因为推荐实体域中推荐实体是特征
相似并且情况相当、差距不大的可信实体。由图 2可见, 编号为 1, 8, 9 的推荐实体的评估结果过高,而编号为 3 的推荐实体的评估结果过低, 其余编号的推荐实体的评估结果居中, 从表 2 中第 1 次迭代数据可知, 编号为 1, 3, 8, 9的推荐实体的推荐权重差距过高, 即在评估中作用较大。因此, 在第 2 次迭代中, 对编号为 1 和 3 的推荐权重进行适当降低,其余推荐实体的推荐权重适当调整, 保证其他的推荐权重尽可能缩小差距, 得出稳定的评估结果, 使结果更加符合客观实际。
4.2 仿真结果
定义 3 交互满意率指每个周期内所有网络实体节点交互的满意数与总交互数的比值, 用 SP(%)表示。
为了验证所提方法的客观性, 实验参数设置如下: 网络实体节点数量为 1000, 访问实体的推荐域中实体个数为[0, 50], 网络拓扑随机。实验分两种情况进行: 1) 网络实体节点中无恶意节点; 2) 网络实体节点中有一定比例的恶意节点。
4.2.1 网络实体节点中无恶意节点情况
选择一实体节点作为访问主体, 对仿真网络中任一客体节点连续提出访问请求 100 次, 综合信任量化结果如图 3 所示。
从图 3 可以看出, 在综合信任评估过程中, 没有采用推荐信任评估机制的情况下, 客体节点对主体节点的综合信任评估只能依靠自身的直接交互经验。因此, 交互初期, 客体对主体信任评估值较小,随着交互次数增加, 主体的信任评估值逐渐增加。
在采用推荐信任评估机制的情况下, 客体在初期交互过程中虽然缺少对主体的直接交互经验, 但客体可以将推荐信任评估机制提供的推荐信任作为信任评估的参考, 具有较高的信任评估值, 保证了信任评估决策的客观性。
4.2.2 网络实体节点中有一定比例的恶意节点
本文推荐信任评估机制(Myrtust)与 Eigentrust机制预置实体节点相同, 每个周期内每个实体节点都发出一次交互服务请求。网络初始化时, 实体间由于没有网络交互信息, 为了仿真的真实性和客观性, 实验 2的数据结果分析从第 51 个周期开始。
实验中, 网络实体节点数目保持不变, 仿真实验参数设置恶意节点比率在 0, 10%和 30%的情况下进行仿真实验, 结果如图 4 所示。
图 4(a)中, 如果所有的网络实体节点都是诚实的, 那么 Myrtust 下的交互满意率高于 Eigentrust,二者曲线变化是平滑的。图 4(b)中, 如果网络实体节点中有 10%的恶意节点存在, 那么对 Myrtust
下的交互满意率没有太大的影响, 但是 Eigentrust下的交互满意率有所下降, 同时曲线变化较大。图4(c)中, 如果网络实体节点中有 30%的恶意节点存在, 那么 Myrtust 和 Eigentrust 下的交互满意率均降低, 同时曲线变得不在平滑。从图 4 中各曲线的变化情况可见, Myrtust 下的交互满意率明显高于Eigentrust。随着恶意节点百分比的增加, 访问失败的次数增加, 在两种机制下的交互满意率明显降低的同时, 由于恶意节点在推荐信任的评估过程中, Myrtust 下可能被其他实体的推荐屏蔽, 因此在恶意节点百分比较小时, 对 Myrtust 下的交互满意率有较小的影响, 表明 Myrtust 能够有效地弱化恶意节点推荐对实体信任评估的影响。 5 结束语针对开放式网络环境基于信任的访问控制中实体推荐信任评估问题, 本文提出基于灰色关联分析的推荐信任评估方法。算例分析和仿真实验表明,推荐实体的推荐权重计算所得结果与实际情况相符, 该推荐信任评估方法能够保证推荐信任评估决策的有效性和客观性。不同的网络环境具有不同的特性, 选择适合某网络特性的信任量化与评估方法是基于信任的访问控制研究的关键问题。如何保障网络实体推荐信任的可靠性和安全性, 是信任推荐的重要问题。研究和设计信任量化与评估过程中的奖惩机制, 约束实体的恶意行为, 求得更加客观、准确的属性指标权重和科学、合理的信任评估结果, 是下一步研究的方向。
参考文献
[1] Zhao B, He J, Huang N, et al. Designs and simulations of multi-factor in trust evaluation. International Journal of Database Theory and Application, 2015, 8(1): 235–244 [2] 赵斌, 何泾沙, 黄娜, 等. 基于平衡权重的动态综合信任度量方法. 北京邮电大学学报, 2015, 38(2): 113–117 [3] Blaze M, Feigenbaum J, Lacy J. Decentralized trust management // IEEE Symposium on Security and Privacy. Oakland, CA, 1996: 164–173 [4] Blaze M, Feigenbaum J, Keromytis A D. Keynote: trust management for public-key infrastructures // Security Protocols. Berlin, 1998: 59–63 [5] Li N, Mitchell J C, Winsborough W H. Design of a
role-based trust-management framework // Proc IEEE Symposium on Security & Privacy. Berkeley, 2002: 114–130 [6] Phoomvuthisarn S. Trust and role based access control for secure interoperation (“Tracsi”) // International Symposium on Communications and Information Technologies (ISCIT’07). Sydney, 2007: 1458–1463 [7] Tang Z, Li R, Lu Z, et al. A Request-driven role mapping framework for secure interoperation in multi-domain environments // Computer Systems Science and Engineering. Liaoning, 2007: 83–90 [8] Zhang Y, He J, Zhao B, et al. Towards more proactive access control in computer systems and networks. Computers & Security, 2015, 49: 132– 146 [9] 刘宴兵, 龚雪红, 冯艳芬. 基于物联网节点行为检测的信任评估方法. 通信学报, 2014, 35(5): 8– 15 [10] 张仕斌, 许春香. 基于云模型的信任评估方法研究. 计算机学报, 2013, 36(2): 422–431 [11] Dimmock N, Belokosztolszki A, Eyers D, et al. Using trust and risk in role-based access control policies // Proceedings of the Ninth ACM Symposium on Access Control Models and Technologies. New York, 2004: 156–162 [12] Sarrouh N. Formal modeling of trust-based access control in dynamic coalitions. 2013 IEEE 37th International Computer Software and Applications Conference Workshops, IEEE Computer Society, 2013, 1990(18): 224–229 [13] Trivellato D, Zannone N, Etalle S. GEM: a distributed goal evaluation algorithm for trust management. Theory & Practice of Logic Programming, 2012, 14(5): 293–337 [14] Smari W W, Clemente P, Lalande J F. An extended attribute based access control model with trust and privacy: application to a collaborative crisis management system. Future Generation Computer Systems, 2014, 31(1): 147–168 [15] Li M, Sun X, Wang H, et al. Multi-level delegations with trust management in access control systems. Journal of Intelligent Information Systems, 2012, 39(3): 611–626 [16] 李小勇, 桂小林. 动态信任预测的认知模型. 软件学报, 2010, 21(1): 163–176 [17] Ma S, He J, Shuai X. An access control method based on scenario trust. International Journal of Computational Intelligence Systems, 2012, 5(5): 942–952 [18] 刘利钊, 魏鹏, 王颖, 等. 对基于可信计算的网格行为信任模型的量化评估方法研究. 武汉大学学报: 信息科学版, 2010, 35(5): 587–590 [19] 苏锦钿, 郭荷清, 高英. 基于信任网的推荐机制.华南理工大学学报, 2008, 36(4): 98–103 [20] 周国强, 曾庆凯. 一种角色分离的信任评估模型.软件学报, 2012, 23(12): 3187–3197 [21] 颜晶晶. 基于信任评估的信息形式化推荐方法.计算机工程, 2012, 38(7): 42–45 [22] Luo X, Yang Y, Ge Z, et al. Fuzzy grey relational analysis of design factors influencing on maintainability indices. Journal of Process Mechanical Engineering, 2015, 229(1): 78–84 [23] Dyer R F, Forman E H. Group decision support with the Analytic Hierarchy Process. Decision Support Systems, 1992, 8(2): 99–124