没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com上在线ScienceDirect电气系统与信息技术学报5(2018)608审查云计算和信任评估:最新机制的系统性文献Matin Chiregi,Nima JafariNavimipour伊朗大不里士伊斯兰阿扎德大学大不里士分校计算机工程系接收日期:2015年7月9日;接收日期:2017年6月16日;接受日期:2017年9月21日2017年10月12日在线提供摘要云计算是一种能够方便地访问网络请求共享可配置计算资源组的模型。在这种环境下,信任度不足以让客户识别值得信赖的云服务提供商。因此,在这个系统中,一个重要的挑战是评估的可信度,使用户能够选择值得信赖的云基础设施中的资源然而,在云环境下,尽管信任机制和方法的研究意义重大,但对云提供商之间的信任评估方法的背景进行全面、系统的研究和探讨却并不多见。因此,在本文中,我们分析了目前为止在云环境中使用的信任评估机制并从完整性、安全性、可靠性、可信性、安全性、动态性、保密性、可扩展性等方面对它们进行了分析和比较,并对未来的研究提出了建议。此外,本文还对截至2017年3月底的云环境中的信任评估机制进行了系统的文献综述(SLR)我们确定了224篇文章,通过我们的文章选择过程减少到28篇主要文章通过呈现最新的信息和挑战问题,该调查将直接支持学者,研究人员和专业人员了解云环境中信任评估机制的变化。© 2017 电 子 研 究 所 ( ERI ) 。 Elsevier B. V. 制 作 和 托 管 这 是 CC BY-NC-ND 许 可 证 下 的 开 放 获 取 文 章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:信任;云计算;云服务;云提供商;系统文献综述内容1.导言. 6092.系统性文献综述6102.1.文章选择过程6102.2.文章分类6113.审查云环境中的所选信任评估机制611*通讯作者。联系电话:+989144021694;传真:+984134203292。电子邮件地址:jafari@iaut.ac.ir(N. Jafari Navimipour)。电子研究所(ERI)负责同行评审https://doi.org/10.1016/j.jesit.2017.09.0012314-7172/© 2017电子研究所(ERI)。Elsevier B. V.制作和托管这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)6086094.结果和比较6175.未决问题6196.结论619参考文献6201. 介绍云计算正在迅速成为互联网计算中的重要服务(Manvi和KrishnaShyam,2014; Azad和Navimipour,2017)。 它相对来说是信息技术中的一个新词,于2006年由亚马逊的EC2首次商业化(Abbadi和Martin,2011)。近年来,基于云的计算服务越来越受欢迎(Wang和Wei,2015; Mohammadi和Navimipour,2017),这为包括业务支持在内的各种计算活动带来了巨大优势(Chang等人,2016;Corrales,2016)。它为人们提供了共享属于不同组织或网站的分布式资源和服务的方法(Shen和Tong,2010; Vakili和Navimipour,2017)。它是一种通用的计算范例,它已经彻底改变了计算机子结构和服务的交付方式(Sabi等人,2016年; Sheikholeslami和Navimipour,2017年)。 云计算在分布式计算环境中提供了前所未有的计算能力和灵活性(Chen等人,2015; Fouladi和Navimipour,2017; Hazratzadeh和Jafari Navimipour,2017)。 这是一种交付计算资源以运行网站和web应用程序的新方式(Chong等人,2014; Keshanchi等人, 2017年)。实际上,云计算已经用于网络邮件、博客、存储和网络托管服务(Kim等人, 2010年),并以基础设施,平台和软件的形式提供不同的服务,以满足消费者的需求(承包商和Patel,2017年; Chiregi和Navimipour,2016年a;Keshanchi和Navimipour,2016年)。 它基本上是现有技术的组合,这些技术成功地在构建和保持分布式计算系统,多处理器,虚拟化技术,基于网络的分散数据存储和网络方面实现了示例性转变(Behl,2011; Chiregi和Navimipour,2016 b)。从本质上讲,云计算是一种外包形式,组织通常外包软件,平台,应用程序,数据,业务,基础设施和平台服务(Carroll,2015;Du等人,2017),并且其广泛用于按需数据存储的方法(Mahboob等人,2016; Tian等人, 2010年)的报告。 云计算是一种出色的计算方法,它支持服务请求,其中互联网可以为客户端开发资源(Xieet al.,2015年)。这也是一种方法,其中用户可以在网络环境中拥有计算资源池的可用性以及他们自己的计算能力(Mell和Grance,2009; Navimipour等人,2014; Kim和Park,2013; Armbrust等人,2010; Zhang等人,2010; Dikaiakos等人, 2009年)。 它通过互联网从远程数据中心向用户提供可扩展的、动态的、共享的和灵活的资源(Habib等人,2012; Jafari Navimipour等人,2015a;Navimipour andMilani,2015)。此外,云计算建立在分布式计算、虚拟化、网格计算的基础之上(Mehmi等人,2017),服务导向等(Zissis和Lekkas,2012)。云基础设施支持四种类型的服务交付模型,例如软件即服务(SaaS)(Gani等人,2014;Espadas等人,2013)、平台即服务(PaaS)(Anselmi等人,2014)、基础设施即服务(IaaS)(Manuel,2013;Gajbhiye和Shrivastva,2014)和专家即服务(EaaS)(JafariNavimipour等人,2015a,b;Navimipour和Zareie,2015)。另一方面,云计算中的信任问题和挑战也从不同的角度得到了广泛的讨论。(Huang和Nicol,2013)。它可以有两种类型,对效率的信任和对信仰的信任(Shanmugam和Tamilselvan,2017)。不存在用于云计算环境的特殊信任评估模型(Guo等人, 2011年)。信任是云计算中服务选择和推荐的重要指标(Mao等人,2017年;马修和医学博士,2017年),它仍然是一个新兴的话题(Alhanahnah等人,2017年)。它解释了服务选择的信任概念的重要性,并分析了目前建立信任的趋势(Habib等人, 2012年)。信任是云计算不可分割的一部分,对于云计算的采用和发展是必要的(Muchahari和Sinha,2012)。虽然信任在不同领域进行了研究,但研究人员对其定义并没有达成全球一致(Filali和Yagoubi,2015),通常认为它可以通过协助决策过程来影响安全(Moyano等人,2013年)。信任关系存在于至少两个部分之间,即个人和另一方(Walterbusch等人,2013年)。对云的信任越来越多地抓住了大多数利益相关者的目标,特别是在社区云中,由于其对外部用户高度开放的环境(Wenjuan et al., 2012年)。 信任被定义为一方假设另一方执行给定动作的主观概率,并且它是一个实体在相对安全概念的状态下渴望依赖某事或某人的程度(Jøsanget al.,2007年)。 信任通常被定义为“对某事或某人的信心水平”(Ko et al.,2011年; Duckett,610M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)6082005年)。 它也可以通过信任的价值来衡量,信任的价值取决于上下文和实体的历史表现,这不是一个固定的价值(Yang等人,2010),并且它可以被认为是用户对服务提供商的信任或信心(Rathi等人,2017年)。信任评估节点的标识及其可靠性,这取决于节点的性能和信用记录(Lu和Shao,2012)。此外,它还涉及到云计算的节点安全通信、安全存储、资源分发等许多方面(Dinget al.,2015年)。在云计算中建立信任肯定需要通过加密实现数据完整性、身份和数据隐私(KhanandMalluhi,2010)。信任技术为提高系统安全性提供了一种很好的方法(Wu等人, 2013年)。云环境中的信任问题可以分为四个子类别,包括:(a) 如何根据云环境的特点给出信任的定义和评估,(b)由于云环境中的信任关系是临时的和动态的,如何对云环境中至关重要的恶意推荐信息进行管理,(c)如何根据信任度来考虑和给出不同的服务安全级别(d)如何处理信任度随交互时间和上下文的变化,控制、适应和真实反映信任链接随时间和空间的动态变化。然而,尽管云计算中信任机制的重要性,但就我们所知,对云计算中信任评估机制的背景进行全面、系统的回顾和研究因此,本文的贡献是研究云计算中的信任机制,并描述了解决挑战的类型。这项调查包含了调查的主题,以及获得的结果最后,我们提出了未来研究的解决方案简要地说,本文的主要部分如下:• 提供云环境下的信任概览机制• 提供所选文章的摘要;• 调查云环境中的一些初始挑战• 概述未来研究可以恢复云环境中信任的关键部分本文的其余部分组织如下。第2节阐明了云环境中的信任。部分3讨论了云环境下的信任评估机制。第4节介绍了结果和比较。第5节列出了一些未决问题。最后,第6节给出了结论。2. 系统性文献综述系统性文献综述(SLR)是一种收集和批判性分析多项研究或文章的文献综述(Afroz和Navimipour,2017;Aznoli和Navimipour,2016)。这是一种非常精确的方法,用于综合与感兴趣的主题相关的当前研究,它必须非常准确,例如根据明确定义的程序进行,并且研究过程必须以其他研究人员可以理解的方式报告(Kitchenham,2004;Charband和Navimipour,2016;Milani和Navimipour,2016)。之前的研究人员已经讨论过,使用文献综述的方法可以确保系统故障被限制,机会效应被减少,数据分析的合法性被增强(Navimipour和Charband,2016; Soltani和Navimipour,2016)。所有这些优势都导致了更值得信赖的结果,这些结果构成了得出结论的基础和基础(Soltani和Navimipour,2016;Becheikh等人,2006;Reim等人,2015年)。在本节中,SLR被应用于做云计算中的信任评估技术的广泛分析然后,我们定义了检索过程,包括文章的选择过程和分类。2.1. 文章选择过程文章的选择策略包含以下三个主要阶段:在第一阶段,基于关键词的自动搜索,已经使用了一些电子数据库,如ScienceDirect、Google scholar、Springerlink和IEEExplore,如表1所示。使用关键词(信任云计算、信任云环境和信任云服务)在这些数据库中查找相关文章在第二阶段,根据标题选择文章。这一阶段首先要确定某些实际的筛选标准。共获得224个结果删除了工作文章、报告、勘误表、编辑注释和评注最后,考虑了28篇供分析的文章论文是根据题目挑选的,M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608611表1SLR中使用的电子数据库在线数据库URLScienceDirecthttp://www.sciencedirect.com/Springerlinkhttp://link.springer.com/IEEExplorehttp://IEEExplore.IEEE.org/表2每个类别中的纸张选择漏斗阶段信任机制文章第1阶段224第二阶段期刊会议书籍69 155Stage3条目分类20052 5 124 93出版商包括Elsevier、Springer、Emerald、IEEE、Taylor、Wiley等。事实上,涉及云计算中的信任主题的出版物可能并不总是发表在高排名的期刊上,因为它仍然是一个新兴的主题。在第三阶段,我们分别研究了摘要和文章标题的全文,以检查相关性。根据文章内容、发表年限和期刊排名,对每篇文章进行纳入或排除。根据文章关系、期刊排名和发表年份,这一耗时费力的过程排除了195篇不符合纳入标准的因此,在第3节中选择了28篇文章进行进一步检查。在本调查中,表2概述了用于识别产品的过程。Google Scholar搜索引擎已被用于通过自动搜索查找主要研究。通过检索,识别出28篇被认为与分析相关的文章。通过三个步骤进行初步检索得到的文章已得到完善。在这个阶段,我们自动搜索关键词,然后从期刊和会议文章中找到224篇文章。第三部分根据论文发表的时间,对其中的28篇文章进行了编号分析,并对其他部分的文章进行了引用。此外,表2已在每个类别中的每个步骤之后,根据文章的数量显示选择漏斗2.2. 文章分类在本节中,解释了云环境中信任文件的分布和分类表3显示了云环境中的信任文章,其中包括28篇原创文章(Elsevier、IEEE(Transaction)、Springer、Emerald、Taylor和Wiley)。此外,我们避免会议,程序,国会,杂志,过滤器杂志,和其他publishers在这个表中。文章(224篇)与出版年份的分布见图1。2013年和2014年发表的文章数量最多。此外,图2说明了在每个调查类别中随时间推移的文章分布,包括Elsevier,Springer,Emerald,IEEE,Taylor,Wiley等。最后,图3示出了不同出版商的文章的分布。3. 云计算环境中的信任评估机制综述Abbadi和Alawneh(2012)提供了一个评估云系统信任的框架。他们首先意识到在云中建立信任的相关问题,然后提出了一个可以帮助识别挑战的基本模式。他们还建议将管理用户应用程序数据的权力所提供的模式需要更多的扩展,云系是一个复杂的课题。他们讨论了如何将该框架扩展到他们之前在安全虚拟基础设施管理方面的工作最后,他们提出,在云中建立信任612M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608表3按期刊名称分布的文章。出版商年作者日记帐名称Elsevier2012阿巴迪和阿拉维奈(2012)计算机电机工程2012Dykstra和Sherman(2012)数字调查2012Wang等人(2012年)专家系统及其应用2014FanandPerros(2014)基于知识的系统2016Tang等人(2017年)未来一代计算机系统2016Chiregi和Navimipour(2016年b)人类行为2017Singh和Sidhu(2017)未来一代计算机系统Springer2013Manuel(2013)运筹学2013金与朴(2013)集群计算2014Perez等(2014年)超级计算杂志20152015Jaiganesh等人(2015年)05TheDog(2015)工程系统中的人工智能和进化算法无线网络2015帕坦和穆罕默德(2015)无线个人通信2015Jabbar等人(2015年)超级计算杂志2016Selvaraj和Sundararajan(2017)国际模糊系统2016Sidhu和Singh(2016)网格计算2016Wang等人(2016年)集群计算2016Chahal和Singh(2016)国际模糊系统2017Siadat等人(2017年)超级计算杂志IEEE2013Barsoum和Hasan(2013年a)并行与分布式系统,IEEE汇刊2017ChenandWang(2017)IEEE Access翡翠2015Adjei等人(2015年)信息2015Huo等人(2015年)基贝内特斯泰勒2012Mei等人(2012年)国际计算智能系统2014Lin等人(2014年)国际计算智能系统2016Lynn等人(2016年)计算机信息系统Wiley2014Habib等人(2014年)安全和通信网络2017Rahi等人(2017年)国际通信系统Fig. 1.按出版年份分列的文章分布情况。需要使用值得信赖的方法和工具来支持基础设施,以帮助云提供商自动扩展管理、维护和保护系统;开发方法来帮助云用户,并通过不断评估其运行状态来建立对基础设施相关操作的信任。该框架具有较好的安全性、完整性、动态性和可扩展性,但其可信性、可靠性、安全性和保密性较低M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608613图二.由出版商分发文章。图三.基于不同发布者的云环境文章信任度百分比饼图。Dykstra和Sherman(2012)指出,当今最广泛使用的取证工具在技术上此外,他们还揭示和探索了在云计算中获得云结构即服务(IaaS)的取证证明所产生的机械和信任问题,并评估了应对这些挑战的一些策略他们推荐合法获得IaaS云计算是管理平面。这个选项建议最有吸引力的平衡控制和速度与信任.他们鼓励云提供商以这种方式创建用户可以访问的合法数据,并开始执行。虽然EnCase和FTK成功地返回了证据,但他们不建议将它们用于云中的远程取证,因为需要太多的信任值IaaS使用EC2的结果也很特殊,它们表明结果不适用于其他云环境和云模型,在这些云环境和云模型中,合法的软件不能像在EC2中那样安装和运行该机制提高了安全性、完整性、可靠性和机密性,但其可靠性、动态性、安全性和可扩展性较低。另外,Wang et al. (2012)已经研究了用于云计算的模型动态信任级别调度(DLS)。他们受到贝叶斯认知模型的启发,并提到了社会学的信任关系模型。他们首先提出了一种新的基于贝叶斯方法的认知信任模型,然后通过混合现有的DLS算法,提出了一种信任动态级别调度算法。理论分析和仿真结果表明,Cloud-DLS算法能够很好地满足云计算工作负载的可信需求,并以安全的方式保证作业的性能但其可靠性、完整性和安全保密性较低Mei等人(2012)提出了一种可信字节码虚拟机模块(TBVMM)作为云计算中的动态远程证明方法。TBVMM使用贝叶斯网络和卡尔曼滤波器来解决信任关系的动态性。它用于填补基础设施和软件堆栈之间的信任裂缝该方法具有用户参与的信任管理、虚拟内存保护和614M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608动态远程认证该方法具有较好的安全性、完整性和动态性,但存在可靠性、可扩展性、安全性和保密性不高的问题。Barsoum和Hasan(2013 b)提出了一种基于云的存储方案,该方案允许数据所有者从云服务提供商(CSP)提供的设施中获益,并允许它们之间的间接互惠信任。它允许所有者将敏感数据外包给CSP,并对外包数据进行完整的块级动态操作,例如块校正,插入,删除和添加。此外,它还确保授权用户可以获得外包数据的最新版本此外,它还可以实现CSP和所有者之间的间接互惠信任最后,它允许所有者授予或取消对外包数据的访问。数据所有者通过加入三种加密方法来实施外包数据的访问控制:广播加密,延迟取消和密钥轮换。该方法提供了适当的安全性、可靠性、完整性、机密性和动态性。但它的可靠性、安全性和可扩展性较Manuel(2013)提出了一种基于服务质量(QoS)的云计算信任模型。他展示了如何根据凭据特征评估信任值,包括可访问性,可靠性,周转效率和数据完整性。他已经证明了QoS信任模型比传统的FIFO模型(称为非信任模型)执行得更好。该方法提高了系统的安全性、完整性、可靠性、安全性和可扩展性,但其可靠性、动态性和保密性较差。Kim和Park(2013)提出了移动云环境中可靠数据混合、管理和应用程序的信任管理方法他们试图提供可信的信息来分析移动环境中用户之间的交互对于这项工作,它已经取得了一维的信任,并通过分析所提供的移动设备的电话呼叫信息来量化它此外,他们通过混合移动客户端信息在移动云上创建了信任基础最后,增强了对数据生产、管理和整体应用程序的信任该机制具有较好的安全性、可靠性、动态性和可扩展性,但其可靠性、完整性、安全性和保密性较低。Habib等人(2014)提出了一个云市场的可信管理系统,通过共识评估倡议问卷(CAIQ)作为可信信息源。他们提出了他们提出的信任管理系统的第一个实现,使用由云安全联盟发起的共识评估倡议问卷作为信任信息的资源他们提出的方法有助于从云提供商完成的共识评估计划问卷中提取信任信息。最后,使用实际数据集对实现的系统和相关方法进行了测试该机制具有较好的安全性和可靠性,但安全性较低。Linet al.(2014)提出了云环境中基于行为的信任模型。实体之间的信任关系是动态的、未知的和困难的。蚁群算法是一种行为信任模型,提出了信息素和转移可能性的概念然后重点介绍了动态信任计算的研究概况以及其他一些问题。并在此背景下给出了一种精确的信任行为计算算法流程最后,将该模型应用于云计算平台,模拟行为信任关系的创建仿真实验证实了信任度随时间变量和交互频率的变化而变化。与其他模型相结合,该模型可以提供更好的可信服务,并有效地抵御恶意节点的攻击,在云计算环境中。它具有良好的灵活性、准确性和鲁棒性。结果表明,该方法具有较好的灵活性、准确性和鲁棒性,具有一定的安全性和动态性,但存在完整性、保密性和可靠性不高的问题Perez等(2014)提出了云计算中信任关系的分类。在对隐私问题的描述中,考虑了预期风险、信任关系、易操作性等大量的信任关系已经被建模和识别,让实体控制他们与云计算中的其他实体共享的信息该模型的建立具有理想的执行效果。此外,还规划了一个信任管理架构它允许使用者信任关系描述来实现和控制他们之间这种信任管理体系结构已通过使用语义Web技术应用的一个例子进行了验证此外,还定义了云计算中的各种常见场景,为每种情况提供了最合适的信任关系。该机制提供了较好的安全性,但其可靠性,完整性,保密性和安全性低。Fan和Perros(2014)指出了基于一组分布式信任服务提供商(TSP)的多云环境中的信任管理问题。TSP在云上被划分,它们从不同的来源以不同的格式唤起原始的信任证明。该证明是关于云服务的遵守的信息M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608615云服务提供商(CSP)对所提供的服务的服务水平协议(SLA)以及云服务用户(CSU)发送的反馈利用这些信息,他们计算了CSP的客观信任和主观信任。TSP通过信任日志网络在它们之间互连,该信任日志网络允许TSP从其他TSP获得关于CSP的信任信息。研究表明,他们提出的框架在多云环境中区分可信和不可信的CSP方面是有效的,并且相对恒定它提供了适当的安全性、可靠性和动态性,但它存在低可靠性、低完整性、低机密性和低安全性。Rajendran和Swamynathan(2015)提出了一个用于评估云服务中信任动态的组合模型。云服务和信任价值基于合规性和声誉进行评估。基于服务日志的合规性反映了动态信任。信誉已经从合作用户反馈计算反馈评级是每个用户对所诉求服务的看法。满足用户需求的暴露服务根据其信任值进行排名,并向用户建议top-k云服务。该方法组织良好,并显着改善了云应用程序中的服务选择过程。它提供了适当的安全性、可靠性和动态性,但它存在低可靠性、低保密性和低安全性。此外,Pathan和Mohammed(2015)提出了一种使用ICT启用的全球监管机构建立客户对云计算信任的方法。其基本思想在于,应该有一个通用的标准化机构,该机构将授权可信的云提供商,从而获得客户的信任。这一思路的创新之处主要在于本文提出的具体操作细节。主要目标是从政策制定主体和解决技术问题的角度来考察模型的各种特征。为了让普通读者和专家能够轻松地访问他们的工作,他们介绍了云的背景,并通过现实生活中的挑战和主题来检查概念模型该机制具有较好的安全性、完整性、机密性、可扩展性和可靠性,但安全性较低。Jaiganesh等人(2015)提出了一种名为Fuzzy ART的模糊逻辑方法,其中周期性地扫描资源的消耗。他们已经表明,虚拟机的分类是根据其行为在云环境中准备的跟踪出使用其他资源的客户端,得到四组虚拟客户端这使它能够以最低的影响学习新的输入,其现有的知识和精度。所提供的方法的好处是无监督学习。此外,它提供了适当的安全性,但它遭受了低可扩展性,低机密性和低安全性。Adjeiet al.(2015)根据采访加纳金融机构经理的经验证据解释了这是一篇描述性论文,基于文献综述和实验数据,探讨云服务收购的原因采用会议和关注小组讨论相结合的方式收集数据2013年1月至7月,对加纳阿克拉五家主要商业银行的信息技术和电子银行业务经理调查共访问了10名受访者,每家选定的银行有两名一个有目的的抽样技术被用于选择的线人。这种方法让合格的线人的选择,以确保广泛性和意见的多样性它提供了适当的安全性,但它的可扩展性低,保密性低,安全性低。Huo等人(2015)提出了一种基于云服务一致性强度的模糊信任评估。本文的主要目的是定义一个云服务评估模型来处理模糊信息,并提出一种新的基于可靠性强度的模糊评估方法来从模糊信息中检验量化值。该方法较好地解决了模糊评价信息的分析与综合问题通过对云存储服务的信任评估实例验证了该方法能够更充分地表达评估者的意见它提供了适当的安全性,可靠性和动态性,但它遭受低可靠性,低可扩展性,低机密性和低安全性。Jabbar等人(2015)提出了一种教育机构云服务层的信任模型。输入数据可以从控制机构、云服务提供商的性能以及来自客户的反馈中收集。此外,所提供的模型足够灵活,可以根据云服务用户(例如教育机构)的所述参数的优先级进行修改并将建议模型与现有的通用模型进行了对比分析,以说明建议模型在应用领域中的重要性和需求该机制具有较好的安全性、可靠性和动态性,但完整性、可靠性、保密性和可扩展性较低。Tanget al.(2017)提出了一种基于信任的云服务选择框架,并通过加入客观信任评估和主观信任评估,提出了一种集成的信任评估方法。客观的信任评估是基于QoS监测,而主观的信任评估是基于用户的反馈分数。616M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608使用合成数据集进行的实验显示,他们提供的技术明显优于其他信任和声誉的方法。实验是用Matlab开发的。它提供了适当的可靠性,但它遭受低完整性,低可靠性,低可扩展性,低机密性和低安全性。在Chiregi和Navimipour(2016 b)中,我们提出了一种通过意见领袖的建议信任价值评估使用五个因素:可访问性,可靠性,数据完整性,身份和能力。此外,他们提供了一种方法,意见领袖和恶意实体识别通过三个拓扑度量,包括输入度,输出度和声誉措施。该方法在各种情况下进行评估,通过消除恶意实体的影响和意见领袖的建议来用Matlab程序进行了计算它提供了适当的安全性,完整性和安全性,但它的机密性和可扩展性低此外,Selvaraj和Sundararajan(2017)提出了一种基于模糊的云服务信任评估方案提出了一种基于证据的动态信任模型,用于定义云环境下服务的动态可信度。它采用模糊逻辑来发展信任,以处理的不确定性,并使用有序的加权平均算子来收集的信任值,从而使实时性能。该方案使用QoS参数作为验证来评估云服务的信任通过仿真验证了模型的有效性和效率它提供了适当的安全性、可靠性和动态性,但存在完整性、可靠性、保密性和安全性低的问题。Lynnet al.(2016)提出了云信任标签的开发,这是一种Delphi方法。他们建议的标签包括81个数据组件和云服务提供商,例如,物理位置和法律管辖权,云服务本身,例如,数据位置,安全性,备份和认证,以及历史服务面摘要,例如,数据和支持响应时间。这种标签的潜在优势,以鼓励信任价值观和信任行为在云计算环境中进行了探讨。该机制具有较好的可靠性、安全性、可信性和动态性,但完整性、可扩展性、保密性和安全性较低。此外,Sidhu和Singh(2016)提出了一种基于TOPSIS技术的增强型信任评估框架,用于定义云服务提供商的可信度。首先对一致性值进行评估,然后利用一种方法对一致性值进行处理,通过与理想解的相似度来确定信任偏好顺序,从而获得对服务提供者的信任。此外,基于案例研究的方法已被证实的可用性和适用性的框架提供。我们使用实际的云数据进行了调查。仿真结果表明,该框架可以应用于实际的云环境中,通过对服务的实时监控来定义服务提供者的信任值它提供了适当的可扩展性,可靠性和动态性,但它的机密性和安全性低。此外,Wang等人(2016)提出了一种云信任能力模型,用于减少内部巨魔服务的威胁。它被用来管理客户服务之间的信任关系,评估未知的巨魔服务的威胁,并减少与租赁云服务和限制巨魔客户服务造成的资源流失相关的风险实验结果表明,该模型能够有效地限制恶意服务的规模,并有效地降低内部攻击的威胁。该机制具有较好的可靠性和安全性,但安全性、可扩展性、保密性和可靠性较低。Chahal和Singh(2016)根据模糊规则提出了一种专家系统,用于评估云服务提供商的可信度根据其可靠性,安全性,性能和可用性对五个CSP进行了评估,并将从审查中准备的数据作为评估公众审查和直接信任的数据集审计员信任度是使用Nasuni产生的数据进行评估的,Nasuni是一家云存储公司,它根据CSP的性能、可扩展性和准确性来评估CSP。最后结合直接信任、公众评议和审计信任对最终信任进行评估。利用MATLAB软件中的模糊逻辑工具箱进行了仿真,仿真结果显示了CSP的信任度排序此外,他们在所有评价中使用了1至5的评分标准。它提供了适当的安全性,可靠性和可扩展性,但它具有低可靠性,低机密性和低安全性和低动态性。Singh和Sidhu(2017)提出了解决问题的方法,以确定云环境中云服务提供商的信任。由于信任是一个主观的概念,提出了一个基于合规性的多维信任评估系统,允许CC从不同的角度来定义CSP的信任。该框架使用户能够从CC的角度、云审计师的角度、云代理的角度和对等方的角度评估CSP的信任度测试结果表明,基于遵从性的多维信任评估系统M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)608617在区分可信和不可信CSP方面是有效和稳定的由于缺乏标准化的数据集,基于合规性的多维信任评估系统的验证已经完成的该方法具有良好的可扩展性和可靠性,但安全性和保密性较低。此外,Charband和Navimipour(2016)提出了一种新的方法,用于使用反馈评估组件和贝叶斯博弈模型识别云信任管理系统他们提出了两种新的方法来识别假反馈,反馈评估组件和贝叶斯博弈模型。反馈评估组件用于检查接收到的反馈并识别其可能的假身份。实验结果表明,反馈评估组件能够正确识别和纠正虚假反馈。贝叶斯博弈模型发现巨魔用户,并防止他们的反馈。仿真结果与分析结果吻合较好从巨魔用户收到的反馈被认为是假反馈。其机制提高了安全性和可靠性,但其可靠性和可扩展性较低。此外,Navimipour和Charband(2016)提出了一个基于云的车辆社交网络信任评估框架。提出了一种基于车载云系统的高层信任管理模型及其配置方案他们提出了一种分层的信任管理方法,该方法受益于物理资源的有效利用,并在基于三层云计算架构的VSN场景中找到其配置。在此基础上,通过一种新的形式化组合方法对所提出的信任管理方案进行了有效性建模,性能评估过程代数具有较好的组合性和简约性,可以有效地对具有分层结构和多方面行为的系统进行表示评估过程代数也支持许多数值分析,通过直接评估其潜在的不间断时间马尔可夫链或求解一组逼近的常微分方程。根据检查结果,他们检查了该计划的几个关键性能特性和相关的数量问题。检测也揭示了一个有效的调查方法来评估的信任模型的性能这一机制具有适当的安全性和可伸缩性,但其可靠性和机密性较低最后,Tang et al. (2017)提出了一种新方法,用于识别信任对采用基于云的服务的调节作用。本研究的目的是在半导体产业的云服务此外,这些信任因素的调节功效与技术,组织和环境的成功因素已被提出。在文献综述的基础上,对隐变量模型进行了扩展,并利用结构方程研究了隐变量之间的关系该方法具有一定的安全性,但存在可靠性和动态性不高的问题。4. 结果和比较在上一节中,我们已经调查了云环境中最重要的信任评估机制我们描述了从2012年到2017年3月最重要的信任评估机制简要介绍了云计算中现有的各种信任评估机制及其优缺点。例如,Abbadi和Alawneh(2012)提出的机制提供了适当的安全性、完整性、动态性和可扩展性,但它具有低安全性、低可靠性、低机密性和低可靠性。此外,Chiregi和Navimipour(2016 b)提出的机制提供了适当的安全性,完整性和安全性,但它的机密性和可扩展性较在我们的审查中,我们发现信任是云环境中的重要关键一般来说,审查的信任技术的最重要的优点是高安全性,可靠性,完整性,可靠性,动态性,安全性,可扩展性和机密性。然而,它们也有一些弱点,其中最重要的弱点是:安全性、可靠性、完整性、可靠性、动态性、安全性、可伸缩性和机密性低此外,我们还比较和评估了影响信任值的因素,以找出在任何组中哪个因素更重要此外,我们确定了最重要的和最不重要的因素,在云计算的信任评估的影响表4概述了云计算中讨论的信任机制及其主要特征的总结根据截至2017年3月的信任评估机制的执行SLR此外,在著名期刊上发表的文章数量最多。IEEE(68%)、Springer(9%)和Elsevier(8%)(在224篇文章中)分别在期刊和会议上发表的文章最多。表4概述了云环境中讨论的信任评估机制及其主要特征,这些特征在安全性、可靠性、完整性、可靠性、动态性方面被评分为x和x2安全性、可扩展性和机密性。主要分类作者姓名安全性可靠性完整性可靠性动态性安全性可扩展性可用性保密性Mei等人(2012年)巴苏姆和哈桑(2013年b)曼努埃(2013年)金和朴(2013年)X√XxHabib等人(2014年)√√X√√X√√Jiang Lin等人(2014年)√XX√√√√√xPerez等人(2014年)√XX√√X√√电影FanandPerros(2014)√XX√√X√√电影RajendranandSwamynathan(2015)√X√√√X√√电影PathanandMohammed(2015)√√√√√X√√Jaiganesh等人(2015)√XX√√XXXAdjei等人(2015年)√X√√XXX√xHuo等人(2015年)√X√√√XX√xJabbar等人(2015年)√XX√√√X√xTang等人(2017)√XX√√XX√xChiregi和Navimipour(2016年b)√√√√√√X√电影SelvarajandSundararajan(2017)√XX√√XX√xLynn等人(2016)√√X√√XX√电影SidhuandSingh(2016)√√√√√X√√xWang等人(2016)√X√√√XX√Chahal&Singh(2016)√X√√XX√√03 TheDark(2005)618M. Chiregi,N.Jafari Navimipour/电气系统和信息技术杂志5(2018)60804.信任阿巴迪和阿拉维奈(2012)√√X03TheDog(2012)XX√Wang等人04The Fantasy(2012)√XX02TheDog(2016)X√XXx x
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)