没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子笔记179(2007)59-73www.elsevier.com/locate/entcs一个可扩展的基于证据的信任管理穆罕默德·瓦西姆·哈桑a,1岁,理查德·麦克拉齐a,2岁,Ian Willersb,3西英格兰英国布里斯托尔b欧洲核子研究组织公共卫生司CH-1211 Geneva 23,Switzerland摘要集中管理的传统安全系统限制了当前开放网络(如网格)中大量实体之间的协作活动。这就需要新的方法来处理大型分布式系统的安全性,并需要新的研究,特别是在有关通过协作提供安全性的领域。本文提出了一个大规模的,自我管理的信任管理框架(信任管理框架)的设计,有效地利用分散在潜在的全球网络中的明显不可见的证据。 该网络的设计规定了一个分层架构,用于在网络的数据层捕获证据,将其转换为信息层中形成的声誉,并利用这些声誉来确定网络知识层中实体的可信度。 从本质上讲,拟议工作的主要重点是以可扩展的方式自动获取分散的证据以及制定,演变和传播声誉,以便做出更好的安全决策。保留字:信任管理,可扩展性,网格,自管理,信誉演化1介绍“Grid” by definition promises to create effective “Virtual Organizations” (VOs)based 在VO的形成过程中,一组具有相似兴趣的参与者进行互动,以抓住任何即将到来的互利机会从动态选择的1电子邮件:waseem. cern.ch2电子邮件:richard. cern.ch3 电子邮件:ian. cern.ch1571-0661 © 2007 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2006.08.03160M.W. Hassan等人理论计算机科学电子笔记179(2007)59参与者中可能只有少数人相互认识,其他人可能不认识,但为了合作,他们应该相互“信任”。在这种情况下,一个重要的问题是:如何判断这些参与者的从社会科学中我们知道,然后,这些收集的经验被用来判断其他人在一个全新的情况下会如何表现。然而,在评估我们对一个我们没有直接个人经验的人的信任时,我们经常询问其他人对这个人的经验。其他人对一个人的集体看法被称为个人我们主张,这一原则应适用于以类似的方式在动态VO的计算实体之间的协作。信任相关的信息是重要的,在作出可靠的在线动态决策的VO。 例如,在VO信任信息的形成期间,必不可少。一般来说,“信任管理是一种允许在参与实体之 间 建 立 相 互 信 任 的 机 制 ”[ 1 ] 。 一 个 实 用 的 信 任 管 理 框 架(TrustManagementFramework,简称CRM)应该能够以可扩展的方式处理信任建立过程中所需的所有措施。 从[1],它主张“一个强大的信任模型是毫无价值的,如果它不能以可扩展的方式实现”。这意味着“信任管理”和“可扩展性”的问题从文献中可以明显看出,已经尝试对信任和声誉进行建模,使得每个模型都代表它们所应用的领域的需求(参见[7]对此类模型的一般评论在我们的例子中,对于动态VO中的信任管理,需求总结如下:(i) 为动态VO设计的信任管理器必须是可伸缩的,以便管理存在于因特网上并且可以容易地成为VO的一部分的实体的信任相关信息。在这方面,最重要的要求之一是在全球范围内唯一标识实体(解决方案见第3.1节)。(ii) 信誉系统应该是透明的;这意味着信誉信息的可用性应该是即时的。该系统的使用者应免除搜索发布者和从发布者收集证据以发现目标实体的声誉的负担。信誉信息在期望位置的及时可用性是该系统的关键。(iii) 实体声誉的演变是一种实时现象。为了使这一过程自动化,需要有自我管理机制,以满足自动和定期收集证据并将其转化为声誉的需要。(iv) 在分布式系统中M.W. Hassan等人理论计算机科学电子笔记179(2007)5961即,每个节点应当决定其自己的策略,并且信任决定应当应据此作出。这是因为信任的态度在个体之间是不同的,所以在信任系统中应该有动态定义策略的规定根据上述已识别要求,设计的细节按以下顺序排列。在下一节中,一些相关的工作,在直接的研究领域将突出显示。第3节说明了可扩展环境中的信任管理的概念。第4节将侧重于工作组的运作,第5节提供评价和结果。最后一部分是对全文研究工作的总结。2相关研究Abdur Rahman等人在[10]中提出了一个基于信任和声誉的社会方面的信任模型。在我们的工作中,我们建立在他们的一些基本思想,但他们的模型有一些局限性。例如,他们制作推荐链来获得推荐,由于该推荐链Kwei-Jay Lin等人[8]的工作与本文中提出的工作类似。他们使用代理网络,但他们的方法可能会导致网络拥塞,如果在本地找不到信誉,则通过代理-代理协议随机搜索代理网络,这可能是一项耗时的活动,特别是当可扩展性问题是一个重要的在本文中提出的方法中,信誉服务器合作在一个OCIDINE设置收集证据,从不同的领域和更新信誉值,从而导致在附近的信誉的实体的信誉是需要确定的可用性。Aberer和Despotovic [1]提出了一种基于P-Grid数据结构的可扩展对等(P2P)证据定位器。 在他们的方法中,他们只考虑投诉作为行为数据,只假设一个上下文,而我们的方法更灵活,因为我们考虑了积极的属性和任何数量的上下文。在信任管理中,正如许多研究人员所强调的那样,“上下文”的作用应当指出,上述方法都没有侧重于“全球身份”的概念,而当可伸缩性是主要考虑因素时,这一概念非常关键。“Global identities” arerequired to recognize the entities uniquely 然而,David Ingram [6]提出了一个P2P系统的信任管理解决方案在他的方法中,他提出了一个“一生中只有几个身份”,来自身份提供商(IP)等组织。此外,为了阻止其频繁使用,他建议采取新身份应该是一项昂贵的活动。但这种方法不能完全阻止具有多个未链接身份的代理。与此相反,在我们的方法中,代理可以有多个身份,但这些身份是通过拟议的身份识别系统链接在一起。62M.W. Hassan等人理论计算机科学电子笔记179(2007)593可扩展环境本 文 提 出 了 一 种 分 布 式 大 规 模 、 自 管 理 的 信 任 管 理 框 架(TrustManagement Framework,简称信任管理框架),解决了挖掘分散证据的挑战,这些证据显然是不可见的,并将这些证据组合起来形成信誉,最重要的是迎合信誉信息的演变根据[11],声誉演化的概念是信任管理系统的核心,但很少以实际的方式讨论为了提供可扩展性和易于管理,建议的分层设计。通过这种设计,它旨在增强整个系统的灵活性和可扩展性第一层用于捕获数据层的证据在第二层中,该证据用于在信息层中形成声誉,并且最终这些声誉用于在知识层中确定实体的图1提供了建议的信任管理框架的详细视图它由信任域控制器(TDC)、信誉服务器(RS)和RSL(RSL)组成的网络。在域级别,实体在TDC中注册,并且每个TDC向其域的RS注册,并且在一个真实的世界组织TDC负责:1)发布和维护实体的身份,2)存储它们的经验,3)向其所在地的声誉服务器(RS)注册实体及其在这里,TDC通常表示物理组织。每个RS负责:1)在本地和远程收集其注册实体的证据一般来说,RS被认为是值得信赖的,主要是因为两个原因:首先,他们没有任何兴趣歪曲声誉信息。其次,它们运行公开的算法,因此对任何人的任何决定都是透明的。这些RS注册到称为RSRST(RSL)的中央注册服务。应该注意的是,RSL负责:1)将RS注册到其数据库中,2)为RS信息中的任何修改提供接口,3)根据外部请求返回RS的地址。该注册表由RS查询以定位另一个RS,以便获得证据或信誉信息。在所提出的可信度计算的一个实体是根据本地的域的本地策略和内联的信任者的偏好。这意味着,在现实生活中,在决策过程中,参与交易的特定个人的信任态度将受到影响。下文中,根据第1节中的要求,介绍了建议设计中解决的主要问题3.1全球标识为了解决这个具有挑战性的问题,我们采用了一种非常简单但有效的方法,不需要额外的成本。我们提出了类似于一个M.W. Hassan等人理论计算机科学电子笔记179(2007)5963Fig. 1.信任管理框架“电子邮件地址”到互联网上的每个实体。这意味着身份包括用户例如,Jan@qau.edu.pk具有用户ID' Jan '和域信息, 因此,这些身份是唯一可识别的,就像电子邮件地址总是唯一的一样。例如,在向互联网上的某人发送电子邮件时,我们绝对确定我们的电子邮件将到达预期的收件人。我们不必考虑我们的电子邮件地址(如果正确)将最终在一个未知的位置。 为了防止Sybil攻击[6],我们建议将某些责任委托给物理组织。在这方面,当一个组织中增加一个新的实体时,该组织首先彻底核实该实体的身份和其他相关信息。在核实过程之后,该组织向加入实体颁发一个唯一的身份。此外,组织还负责在实体获得另一身份或它离开了组织。该组织在信任域控制器(TDC)的帮助下管理所有这些任务。以这种方式,一旦用户向一个组织注册,至少他不能从他自己的组织获得重复的身份,并且在从另一组织获得另一身份的情况下,用户被要求将相同的情况通知给身份识别系统。因此,单个用户的多个身份通过网络系统链接3.2信誉可用性当在在线环境中进行即时决策时,信誉信息在期望位置及时的可用性是非常重要的为了实现这一点,我们采用了一种策略,其中每个实体的声誉都被计算并存储在RS中,在RS中注册,在一个OCRAINE设置中。以这种方式,每个实体的信誉信息预先存在,并且在查询时立即返回。通过遵循在设计中采用的策略,一个RS的位置是非常重要的,特别是64M.W. Hassan等人理论计算机科学电子笔记179(2007)59因为这有助于以后的搜索。前面已经说明了一组TDC与RS相关联,因此如果分配给单个RS的命名空间是这样的,则在每个国家中,例如,对于每个主要的DNS域,如存在一个RS,则该RS将负责保存与该主DNS域相关的信誉记录。该RS可以进一步由RS的层级组成,但是从顶部仅超级RS将是可见的。这里为了简单起见,我们只考虑每个主要域一个RS。现在,来自每个域的RS形成RS网络,该RS网络稍后用于有效地传播“信誉”信息。 值得注意的一点是, RS来自这个主要的DNS域,例如'reputation.edu.pk'。这种策略使得搜索所需的RS效率,同时找到一个实体的声誉。例如,用户Jan@qau.edu.pk向信誉服务器“www.example.com”注册reputation.edu.pk当需要关于Jan的信誉时,则从他自己的身份,他的信誉服务器将被预测并通过RLS到达,并且由于RSreputation.edu.pk3.3声誉演变在这里,我们把我们的注意力转向一个重要的社会方面,涉及到声誉演变的概念。拟议的薪酬调整制度正是为配合这机制而设计。随着声誉随着时间的推移而发展,新的“实体”会获得较低的固定值。当该实体的交互者的数量达到阈值(在我们的情况下为10)时,计算其实际信誉并相应地更新其信誉。在该模型中,声誉演化的过程是通过自我管理完成的,描述如下。 对于给定的实体,在该实体的可用交互器列表上周期性地执行随机采样过程,以选择一组四个交互器。然后轮询这些交互器以获取关于所需实体的证据。然后,这些挖掘的证据被用来通过一个公开的算法来发现一个实体的声誉。采用这一战略的好处是双重的。首先,通过自我管理机制,实体的声誉是进化的。其次,意见提供者之间串通的可能性受到限制。正是由于这个原因,我们为新加入者选择了交互作用者的阈值为10,这样就可以进行抽样,以选择最后四个交互作用者来调查证据。最后,如果一个实体采取了破坏性行动,那么应该立即通过贸发局向其驻地代表报告3.4意见提供者通常在交互之后,代理评估其意见提供者的可靠性以供将来使用。这种现象在[6]中被称为Meta Trust。在拟议的咨询委员会中,斯普斯卡共和国基本上收集意见,但它本身不参与任何形式的互动,因此在斯普斯卡共和国不可能对意见进行评估。为了减少串通的机会,采用M.W. Hassan等人理论计算机科学电子笔记179(2007)5965其中RS从所存储的列表中随机选择实体的交互器以便轮询证据。通过这种策略,单个交互者扭曲实体声誉的机会很低,因为它没有在随机选择过程中被选择的控制权。在它被选中的情况下,它无论如何都应该是一个少数。3.5本地节点本节讨论贸发局在作出决定时的运作情况。在分布式系统中,信任策略在节点级即每个节点决定其自己的策略并且相应地做出信任决定。在这方面所使用的政策如下,它们是根据Abdur Rumman等人的著作[10]如第2节所述1)分析策略:该策略通过检查信任关系的特定上下文和阶段来确定应该如何计算信任值例如,可以通过考虑先前的经验(即直接信任)、代表(即间接信任)和倾向性信任或这些的任何组合来计算信任值。值得注意的是,我们选择了离散的信任级别,信任关系阶段包括:可信、已知、未知和不可信。2)决策策略:该策略通过检查信任和风险阈值来确定受信者是否足够值得信任以被授予访问权限。3)情境经验策略:在使用意向信任来计算信任值的情况下,该策略确定如何聚合经验值以在特定情境中产生单个信任值。4)定型策略:在使用倾向性信任来计算信任值的情况下,该策略确定:i)哪个属性应当用于定型,以及ii)如何聚合经验值以在特定上下文中产生单个信任值。应该指出的是,在决策过程中,参与交易的特定个人的信任态度也被纳入其中。4操作手册本节提供了一个基于动态VO的场景,我们在其中演示了我们提出的方法的使用。该场景摘自MammoGrid [2]项目在这些结果的鼓舞下,研究人员自然希望弥合与医学界的差距,并寻求在医学期刊上发表结果,以证明该技术在临床环境中的优点。当需要组织一项符合循证医学研究标准的科学上可接受的临床试验时,会遇到一个主要障碍。 在这方面,很难获得必要数量的医疗数据,这些数据可以在统计上证明该系统的实际适用性。为了满足这种短期需求,可以形成动态VO,允许用户在可信的安全环境中执行他们想要的任务。此VO的形成需要几个基于信任的66M.W. Hassan等人理论计算机科学电子笔记179(2007)59表1.以往经验交互人上下文相体验价值Jak@abc.co.uk数据可靠性可信2Jones@xyz.co.uk数据可靠性已知0green@pqr.com.pk联系我们未知不可用brown@uvw.com.pk联系我们未知不可用表2分析政策上下文相风险信任类型数据可靠性可信可靠性直接信任数据可靠性已知可靠性直接信任,声誉联系我们未知联系我们声誉决定,例如服务请求者(或医学研究者)希望使用可信资源,使得他的新颖算法不被损害,而服务提供者(即,数据和计算资源提供者)也希望将其资源提供给可信消费者。在下文中,我们只考虑研究人员必须找到他想要形成VO的可信资源的情况。服务提供商的情况也类似;由于篇幅限制,此处不作介绍。4.1计算信任和建立声誉假设想要测试其算法的研究人员的身份是Jan@qau.edu.pk。为了测试他的算法,Jan需要:a)来自可靠来源的实时医学成像数据,b)他可以信任的计算资源。为了实现他的目标,Jan需要与值得信任的服务提供商形成VO,以获得a)和b)。这里我们做一些假设:Jan过去有两个可以提供数据的实体的经验,Jan没有使用计算资源的经验Jan应该注意的是,对于这个简单的说明,我们只考虑了两个实体和两个上下文。很明显,Jan希望在表1中描述的每个上下文中选择最值得信赖的实体。在下文中,描述了Jan如何通过使用本文中描述的策略来做出基于信任的决策以实现他的目标在我们研究哪些可能的候选者是最值得信任的之前,有必要了解Jan的信任策略,如表2和表3所示。根据JanM.W. Hassan等人理论计算机科学电子笔记179(2007)5967表3信任决策策略上下文相风险阈值信托门槛数据可靠性可信00数据可靠性已知0.51联系我们未知0.91阶段并且上下文是“数据可靠性”,则信任类型是“直接信任”。(By“信托类型”是指受托人的可信度应如何计算)。在我们的例子中,这意味着只有直接信任(即以前的经验)将被考虑来确定信任值,并且从表1中得出该值为2。此外,还要考虑这项交易将涉及多大的风险。例如,表3指示在“数据可靠性”和“可信”阶段关系的上下文中最终的信托决定将根据信托和风险的价值以及Jan的信托决定政策作出。从表3可以清楚地看出,根据Jan在该示例中,在计算资源的情况下,Jan发现具有“未知”信任关系的两个实 体 green@pqr.com.pk 和 brown@uvw.com.pk 根 据 他 的 分 析 策 略 ( 见 表2),如果信任关系处于这意味着只有信誉值将被考虑以确定信任值。为了找到两个发现实体的声誉,将搜索声誉网络因此,向Jan的RS发出请求,他在那里注册,并且由于Green和Brown的域是不同的,因此首先将如果没有信誉值可用,则将联系RS以获得绿色和棕色的RS的端点地址。将从Green和Brown的RS的身份来预测它们的地址。例如,假设发现Green的信誉值为2,Brown的信誉值为0,则这些值首先被发送到Jan注册的TDC。在此之后,将根据Jan的信任决策策略来计算Green和Brown的可信度在下一节中,将呈现在信誉系统中的另一个重要场景,其涉及到在线意见获取,因此涉及到给定RS处的信誉信息68M.W. Hassan等人理论计算机科学电子笔记179(2007)59表4远程意见用户交互人上下文意见时间戳Jim@abc.co.ukJan@qau.edu.pk数据可靠性225/02/20064.2意见获取一旦新实体在贸发局完成登记程序,接下来的步骤涉及该实体在其各自的塞尔维亚共和国登记。RS管理员负责验证TDC的请求。应当请注意,与实体一起,互动者名单也在RS中注册。如果互动者的数量小于所需的阈值(即10),则该实体将获得固定的低信誉值。一旦交互者的数量达到阈值,它的声誉是通过从他的交互者那里获得意见来计算的。为了解释这一过程,请看一个例子。Jan@qau.edu.pk在域“edu.pk”的RS中注册{Jim,Roy,Don}@abc.co.uk,{Jak,Hic,Seb}@ xyz.co.uk,{Gur,Raj,mik,bob}@ pqr.com.pk. 我们假设上下文是ity”。接下来,我们计算1月的声誉。首先,通过抽样过程随机选择4个互动者 , 这 是 在 RS 中 进 行 的 。 这 些 随 机 选 择 的 交 互 器 如 下 :Jim@abc.co.ukJak@xyz.co.ukGur@prq.com.pk、bob@prq.com.pk。现在让我们看看Jan的RS如何联系Jim@abc.co.ukRS解析JimJim@abc.co.uk然后,第一个RS在其缓存中查找来自“www.example.com“域的远程RS的条目co.uk如果它在缓存中没有找到它,那么它会查询RSRST以获得相同的地址。一旦找到所需的地址,Jan的RS联系Jim的RS以获得所需的证据。在另一端,Jim的RS将此请求转发到Jim注册的TDC。这个TDC又查询其数据库,以在所请求的上下文中找到Jim对Jan的意见。 查询结果如表4所示。这里值得注意的是,一个实体可以与另一个实体进行多次交互。然而,这个实体对另一个实体只有一种意见。此外,在每次与该实体进行新的交互之后,该意见都会更新。为了将这一事实与现实生活结合起来,在每次交互之后,在TDC中更新意见和信任关系阶段,并且还记录所述意见的时间戳。回到我们的例子,贸发局将返回所需的意见,以扬表5显示了从每个交互器的RS返回的证据值一旦收集了所有的证据,接下来的工作就是根据每个证据的价值来评估这些证据。以类似于[10]的方式,我们选择一个加权因子,并将其称为 这个时间权重用于优先考虑最新的证据。证据的总结,M.W. Hassan等人理论计算机科学电子笔记179(2007)5969表5证据值交互人证据价值时间戳Jim@abc.co.uk225/02/2006Jak@xyz.co.uk115/12/2005Gur@pqr.com.pk101/04/2004bob@pqr.com.pk220/09/2005表6证据权重证据时间戳本年(CY)Cy-1CY-2Cy-3重量4321合并时间权重值可以描述如下:卢恩(一)总和e=i=1tWi表6显示了我们示例的证据权重从表5中可以清楚地看出,有两个不同的证据值。通过使用公式(1),值2的总时间权重为7(4 + 3),值1的总时间权重为5(3 + 2)。这意味着Jan在数据可靠性上下文中的最终声誉值为2。作为最后一步,该声誉存储在RS中,并定期随时间演变。这里值得一提的是,为了形成代表而收集的证据从系统中删除,以避免任何隐私问题。因此,RS中唯一可用的信息是声誉,无论如何,这是一个公共信息。5评价讨论在本节中,将从性能方面对该系统进行评估,并进行调查,以确定所提出的设计如何影响所采用方法的可扩展性。在这方面,我们已经进行了一系列的测试,一些模拟辅助。在不同时间分多个批次进行测试,以确定平均响应。模拟的目的是评估,在现实的更大的设置,我们的方法的可扩展性。在这方面,应该注意的是,对于模拟,考虑了一组预先设想的情况,以记录来自不同“模拟运行”的数据。总的来说,如前所述,这些结果以及相关的讨论提供了对可持续发展问题专家会议预期成果的看法。在第3节中,我们确定了“全球身份”的需求,以实现全球和可扩展的信任管理解决方案。在我们的解决方案中,我们强调使用类似于“电子邮件地址”的身份。这种方法的优点有两个:第一,它易于应用,第二,它是一个在所有国家和地区之间商定的标准。70M.W. Hassan等人理论计算机科学电子笔记179(2007)59信息技术用户的数量。然而,仅仅使用电子邮件地址是不够的,但是,要使整个概念取得成功,就必须有一个像电子邮件这样的基础设施,包括物理和虚拟组织。在我们的方法中,TDC只负责在RS中引入实体,以减少恶意代理进入系统的机会在可扩展性的背景下,已经进行了一个重要的测试,其中通过增加系统的总体人口来记录声誉获取时间。图2显示了随着整个系统中实体数量的增加,系统如何响应。RS系统设置的变化如下所述:RS的总数= 10,单个RS中的TDC变化为5、10、20、40,每个TDC中的实体变化为10、20、30、40、50,上下文的数量从1变化到3。图二.信誉时间与可用实体的这些测试的最大实体数为10*40*50= 20,000。随着上下文的增加,信誉记录的数量如下变化:上下文 * 实体数量例如,对于3个上下文和20,000个实体,一个RS中的总记录是3 * 20,000 =60,000。图2显示了图表中的趋势,显然,所有这些情况下的变化是对称的,即在相同的范围内。类似地,如果RS的数量增加到这是一个重要因素,使我们的系统具有可扩展性。任何一个反腐败制度的另一个重要方面是透明度,即:信誉信息的瞬时可用性。无论系统中的信誉计算算法多么合理,如果这些信息在正确的时间不可用,那么它将毫无用处。在我们的方法中,我们正在形成,发展和管理声誉在用户附近的在线设置。通过采用这种策略,避免了大量的在线网络呼叫,这使得我们的方法具有可扩展性。其次,我们的策略在最短时间内找到合适的RS方面也非常有效和高效。每个RS处的缓存机制有助于避免网络拥塞。每个RS保存最频繁访问的远程RS的记录,因此在大多数情况下,M.W. Hassan等人理论计算机科学电子笔记179(2007)5971图三. 声誉与互动者在当地的RS上完成。此外,我们估计每个国家大约有10个RS就足以代表主要域名,因此,如果我们考虑100个国家,那么RS域名中的条目总数将约为1000个,这对于注册表中的管理来说并不是很大。在声誉可用性方面,我们进行了模拟。在每个模拟运行中,我们生成一组查询来查找不同实体的声誉。结果表明,在所有的模拟运行中,查询命中正确的RS,即时获得信誉信息。如前所述,图2还展示了Representation信息的瞬时可用性。从本质上讲,在我们提出的建议中,主要思想之一是确保声誉值应该通过RS网络即时可用。信誉进化是信誉系统的另一个重要方面。在一个交互者已经报告了其经历之后,信誉不会立即发展,唯一的例外是,例如,如果5个独立的交互者同时报告了相同的问题,则系统在其日常活动之外明确地检查该特定实体的信誉信息。另一方面,一般来说,声誉系统周期性地迎合声誉的演变。图3中描述了关于声誉演化的模拟,该图显示了随着交互者数量的增加,声誉值的变化。作为新加入者的实体具有如预期的最小信誉值,但是随着其交互参与者的增加,其信誉相应地改变在一般情况下,声誉的演变有一个直接的影响,在系统中的整体信任为基础的决策最后,我们的信任是足够灵活的,可以包含不同的信任态度。通过在每个节点上定制动态策略,以这种方式,在特定节点处的决策过程反映了参与交易的特定个人的信任态度。在介绍了我们的结果之后,使我们能够与相关方法进行更详细的比较。[10]中的工作是理论性质的,[6]中的情况也是如此然而,由Kwei-Jay Lin et al.[8]提出了一种在线搜索声誉信息的方法,72M.W. Hassan等人理论计算机科学电子笔记179(2007)59在我们的情况下,这是一个在线过程。因此,在声誉信息的可用性方面,我们的结果比他们的更有效。除此之外,他们做了一个很大的假设,即代理人不会在提供信息时作弊,他们也没有考虑信任倾向方面移动,在他们的情况下,声誉在每次互动后都会演变,无论它是在同一对实体之间。这就增加了串通的可能性,因为同一对实体可能会参与虚假的互动,以提高他们的声誉。请注意,我们的主要重点不是交互的数量,而是交互者的数量。[1]中提出的工作与我们的工作相当,但它主要是针对P2P环境。此外,他们没有考虑“上下文”的重要方面6结论信任管理在日益依赖网络信息系统的社会中起着至关重要的作用。本文设计了一个大规模的、自管理的信任管理框架(TrustManagementFramework,简称信任框架)该设计的突出特点包括:1)提供一个高效可靠的机制从全球互联网络中收集证据; 2)能够在分散在全球的分布式系统中非常有效地传播信誉信息; 3)能够满足计算中信誉演化的社会现象。该平台提供了一个平台,可以实现涉及任何数量的已知或未知的全球合作伙伴的动态虚拟组织的愿景。我们的研究结果表明,所采用的方法是可扩展的,非常有效。从本质上讲,我们工作的重点围绕着构建可扩展的信任管理系统的实际方面。从我们的研究结果将是非常有益的正在进行的研究领域的信任管理在许多领域,如电子商务,移动代理平台和P2P计算。引用[1] Aberer,K.,等人,Managing Trust in a Peer-2-Peer Information System,in:Proceedings of the 10thIntl. 信息和知识管理会议,2001年。[2] Amendolia, S. R., 等 , MammoGrid: 基 于 面 向 服 务 架 构 的 医 疗 网 格 应 用 , 计 算 机 科 学 讲 义 3251(2004),第3251页。939-942,ISBN 3-540-23564-7 Springer-Verlag.(第三届网格与协作计算国际会议论文集(GCC 2004))。中国武汉。2004年10月[3] 附件1 -Mammogrid项目“工作说明”。 提案编号:IST-2001-37614。[4] 福斯特岛等,网格的剖析-启用可扩展的虚拟组织,国际超级计算机应用杂志(2001)。[5] 格兰迪逊,T.,等人,Trust Management Tool for Internet Applications,in:Proc.1st91-107M.W. Hassan等人理论计算机科学电子笔记179(2007)5973[6] Ingram,D.,一个基于证据的架构,在对等网络中有效的,抗攻击的计算信任传播,在:2005年第三届国际信任会议论文集,巴黎,法国,2005年5月。[7] Josang,A.,等人,在线服务提供的信任和信誉系统调查,决策支持系统会议,2005年。[8] Lin,K. J.,等人,A Reputation and Trust Management Broker Framework for Web Applications,在:IEEE电子技术、电子商务和电子服务国际会议(2005年262-269,March 2005[9] 帕 特 尔 , J. , 等 人 , A Probably Trust Model for Handling Inaccurate Reputation Sources , in :Proceedings of the 3rd Int. Conf. 20 05 年5月,法 国 巴黎,iTrust 2005。[10] Rahman,A.,等,支持虚拟社区中的信任,在:第33届夏威夷国际会议的会议记录。系统科学会议,夏威夷毛伊岛,2000年。[11]Ruohomaa,S.,等人,Trust Management Survey,in:Proceedings of the 3rd Int.Conf.iTrust 2005,Paris,France,2005年5月。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 构建基于Django和Stripe的SaaS应用教程
- Symfony2框架打造的RESTful问答系统icare-server
- 蓝桥杯Python试题解析与答案题库
- Go语言实现NWA到WAV文件格式转换工具
- 基于Django的医患管理系统应用
- Jenkins工作流插件开发指南:支持Workflow Python模块
- Java红酒网站项目源码解析与系统开源介绍
- Underworld Exporter资产定义文件详解
- Java版Crash Bandicoot资源库:逆向工程与源码分享
- Spring Boot Starter 自动IP计数功能实现指南
- 我的世界牛顿物理学模组深入解析
- STM32单片机工程创建详解与模板应用
- GDG堪萨斯城代码实验室:离子与火力基地示例应用
- Android Capstone项目:实现Potlatch服务器与OAuth2.0认证
- Cbit类:简化计算封装与异步任务处理
- Java8兼容的FullContact API Java客户端库介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功