摘要:互联网服务成为人们生活不可缺少的一部分,但随之而来的是严峻的安全问题。除传统硬安全手段外,信任机制作为一种重要的软安全手段得到了广泛应用。信任关系是互联网用户重要的决策依据。因此,如何建立可靠的信任关系和完善的信任机制是现阶段热门研究课题。介绍了信任机制的概念和特点,从信任计算、信任中的恶意行为、信任的动态激励3个方面分析了信任的关键技术,展望了信任机制的研究方向。
关键词:信任机制;信任计算;恶意攻击;隐私安全
DOIDOI:10.11907/rjdk.171160
中图分类号:TP301
文献标识码:A 文章编号:1672-7800(2017)006-0202-02
0 引言
信任作为一种主观、模糊的评价标准,可以运用于对象的交互过程中,通过对交互过程进行评价,提供良好的依据,完成决策,从而提高交互的安全性。随着互联网的发展,人与人、人与物、物与物之间的交互日渐增多且深入,信任的应用与研究出现在各个学科,如社会学、心理学、经济学、人工智能以及社交网络等。
信任是个复杂、抽象的命题,在不同的学科背景下,根据研究角度的不同、研究方法的差异,有着不同的看法和定义,所以至今没有一个统一的概念[1]。心理学角度主要研究个体独立的信任,信任被认为是一种期待或者依赖。管理学角度主要研究群体现象的信任,信任被认为是一种组织之间或个人与组织之间的互相评估。市场学角度主要研究对象影响的信任,信任被认为是依靠行为的一种交易意愿。通过总结分析,信任存在以下共有特征:
(1)非对称性。信任具有很明显的主观性,节点双方的信任并不对称,即使共同经历同一事件,双方所收获的反馈或给予对方的评价都不尽相同,甚至相差甚远。用户A信任用户B,并不表示着用户B会信任用户A,信任表达图用有向关系表示,且两个节点的有向边有着不同的权重值,如图1所示。
(2)时效性。信任关系不是固定不变的,即使在某个时刻用户A对于用户B很信任,但他们在之后一段时间缺少交互和联系,信任值会随着时间的推移降低。所以在信任关系中,时间衰减是一个重要的影响因素。
(3)区域性。信任关系一般是非全局的、受限制的。用户A对用户B的信任只适用于一定程度,不会无条件相信用户B的任何判断。这个限制与事件程度相关,比如用户A只相信用户B一定金额以下的金融交易。
(4)有限传递性。信任是有传递性的。假设用户A信任用户B,用户B信任用户C,那么可能受用户B的影响,用户A对用户C连带信任。但是这种信任不是绝对的,受到用户A对用户B的信任度,和用户B对用户C的推荐度影响。信任的传递性随着两者间所传递的用户数增多而渐渐减弱。
(5)内容相关性。信任是针对特定内容的,实体间的信任度不会扩散。比如用户A对用户B提供的特征提取服务是信任的,但这并不代表用户A会信任用户B有关权重确定、目标优化等服务,如图2所示。
(6)多种对应关系。实体间的信任关系是多变的,既可以是一对一的非对称关系,比如某一实体买家用户信任某个实体卖家用户;也可以是一对多的关系,比如某一实体用户信任一个专家组或者团体;可以是多对多的关系,比如某两个专家组之间相互交叉信任;也可以是多对一的信任关系,比如多个部门均信任一个总体协作规划部门,如图3所示。
随着互联网的发展,信任评估应用到各个领域,比如社交网络、电子商务、机器学习、物网应用、大数据与云计算等等。在这些领域,需要把抽象模糊的信任值转换成可以度量的量化数值,作为决策判断的重要依据。而在信任机制建模过程中,以下几个问题是研究的难题和热点。
1 信任值计算
信任值计算建模是信任机制的最基本问题[2]。传统计算方法影响因素考虑单一,计算公式比较简洁。随着互联网的发展,影响信任的上下文因素增多、数据种类变大,同时数据价值稀疏、噪声增大,这些都是影响信任值计算的重要问题。信任值计算分为两个部分:直接信任计算、间接信任计算。直接信任是根据实体对象和目标对象之间的直接交互信息进行分析计算,要点是特征选取,选取的特征既要概括信任的特点,又不能造成算法过拟合问题。现阶段可选择加权平均、统计分析等全局迭代算法,或者用层次分析、上下文聚合等局部聚合算法。间接信任是解决实体对象和目标对象之间缺少直接交互信息问题,需要寻找两者的共同朋友或者间接信息进行分析计算。间接信任有助于帮助新用户或者交互少的用户准确计算出信任值。间接信任计算难点较多,首先是相似节点选取,除了求交集外,还涉及到多层信任传递、相似性计算等问题。许多学者考虑使用人工智能、路径推荐等算法进行优化;其次是推荐的可信度,一般可采用协同过滤或无监督学习的方法进行判定。除此之外,信任值计算还有一个难点:权重优化。如何确定多个影响因素之间的关系和影响程度,要考虑时间变换、交互增加、上下文变化等因素带来的影响。动态调节权重因子是确保算法实用性和可靠性的重要手段之一,在当前研究中,概率统计、模糊决策、灰度关联等都是常用的动态计算权重方法。
2 信任中的恶意行为
信任值可以影响用户的最后决策。比如在电子商务中,信任值会影响客户的购买行为,在社交网络中,信任值会影响用户的交友行为[3-4]。现实中存在虚构信任值的恶意行为,破坏了信任评估的准确性。这些行为按效果分为以下几类:①欺骗。这是最常见的一类恶意行为,其目的就是在交互过程中,伪装不符合实际的信任值,达到骗取交互的目的。例如在交易过程中,给对方假的好评度,以促进交易的发生,在社交网络中,给予自己假冒的身份认证等。解决方法是提高节点的信息鉴别能力;②合谋。合谋指多个节点狼狈为奸,利用信任规则,互相给予对方虚高的评价和反馈,大肆提高双方可信度。在一般的应用场景中不会限制节点加入,所以攻击者可以通过制造大量同谋节点,完成协同欺骗。如果同一个节点可以无限次对这个节点打分,那么在付出很低的成本代价情况下可快速获取很高的信任度,这也是现在恶意行为中比较常见而且难以预防的手段;③诋毁。诋毁是合谋的反方向运用,通过对正常节点给予恶意的、不真实的负面反馈,达到降低竞争节点可信度的目的,间接提高自己的可信度。在信任中,负面评价对用户的决策影响更大,诋毁的成本比合谋更小,电子商务中的刷差评就是典型的诋毁行为。正常服务情况下很难对反馈给予识别,负面评价影响远远高于正面影响。除此之外,还有一些形式的恶意行为,如冒名:通过取代正常节点,发布假的评价反馈或服务;潜伏:在一定的潜伏期花费一定的成本,将自己伪装成正常且信任值较高的节点,然后间歇性提供假的反馈或者服务,增加恶意行为的隐蔽性。由于有正常行为做掩护,被检测出来的几率很低;重入:在节点信任度较低时,利用新身份加入一个新的节点,重新开始新的行为。在当前没办法做到对虚拟身份完全识别的情况下,这是十分棘手的恶意行为。 3 信任的动态激励
信任值是一个变化的动态过程,随着交互行为的积累,信任会发生改变,而这个改变受到多方面因素的影响:交互的次数频率、交互的上下文变化、时间的衰减等等。所以如何确立一个动态的激励惩罚机制,是信任研究的热点。传统的基于结果的动态激励,是通过对结果的成功与失败次数的统计分析,利用加权方法进行积累。但是这种方法并没有考虑到上下文因素的影响,也没有对评价提出动态的激励和惩罚。如出现共谋攻击,对欺骗者没有实现具体的惩罚措施,会严重影响信任准确性。丰富完善激励惩罚机制,对正确反馈给予鼓励,对负面反馈给予惩罚,对重大环境错误给予降低信任的负面惩罚等措施,可避免一些恶意行为的影响,保证信任机制的稳定性[5-6]。
4 结语
本文对信任进行了系统分析,阐述了信任机制的关键技术,指出了研究热点以及信任机制发展遇到的挑战。信任机制研究可以解决互联网的一些安全问题,如防止恶意节点攻击、保障用户隐私安全等。信任机制是当前热门的研究方向之一,已经应用在推荐系统、云计算等众多领域。
参考文献:
[1]DRAGOS V,REIN K.What's in a message exploring dimensions of trust in reported information[C].ISIF,2016.
[2]LI M A,ZHENG W M.Survey of research on dynamic trust mechanism in grid environment[J].Journal of Chinese Computer Systems,2008,29
(5):825-830.
[3]YANG H S,SUN J H.A study on hybrid trust evaluation model for identifying malicious behavior in mobile P2P[J].Peer-to-Peer Networking and Applications,2016,9
(3):578-587.
[4]AGARWAL M,ZHOU B.Using trust model for detecting malicious activities in twitter[EB/OL].https://link.springer.com/chapter/10.1007%2F978-3-319-05579-4_25.
[5]CUI Y,ZENG L,CHIANG H D.A two-stage trust-tech based methodology for excitation system equivalence[C].Power and Energy Engineering Conference,2015.
[6]MA X,WANG Z,JING B,et al.Trust model based on rewards and punishment mechanism[C].International Workshop on Education Technology & Computer Science,2010.
信任机制研究综述
下一篇:基于AES算法的文件加密