论文研究-云计算环境中柔性易扩展的信任协商机制研究.pdf

所需积分/C币:9 2019-09-20 16:45:45 448KB .PDF
6
收藏 收藏
举报

论文研究-云计算环境中柔性易扩展的信任协商机制研究.pdf,  提出了一种云计算环境中柔性易扩展的信任协商机制-基于相似信任度的信任协商机制,在该信任协商机制中,直接信任度计算过程中加入了为用户节点提供服务的服务时刻和服务成本等信任因素,间接信任度计算过程中加入了参与评价的云服务节点个数、评价用户节点的服务总量、评价用户节点所给评价的相似度等信任因素,并且详细讨论了这些信任因素的获取和计算方
40 系统工程理论与实践 第31卷 在公式(2)中,S()∈0,1],∑15()=t1-to表示第次服务请求时刻距离用户节点信任值初始化时 刻的时间.此外,一次服务的持续时间也会对评价的准确性产生一定的影响.服务持绒时间越长,云服务节 点对该用户的了解就应该越多,对用户节点作出的评价也就更加的准确;反之亦反.因此,对时间衰减函数进 行一定的改进,加入服务持续时间这一因素,其中分子Δ是第a次服务的持续时间,分母是截止所有服务持 续时间之和 li-lo S() △ 但是对于通过不请求小规模云计算服务恶意提升其直接信任度的行为这种信任度计算模型发挥不了 明显的作用.然而,另一方面云服务所涉及的金额对信任值的影响是十分显著的,因此必须通过某些方法降低 不断请求小规模云计算服务对直接信任值的不利影响,同时提高大规模云服务的作用,从而达到抑制用户节 点恶意提升自己信任度的目的而且在请求进行大规模服务时,云服务双方会很谨慎和认真,也会进行更深入 的调杳和了解,所以对大规模服务使用者所徹的评价更具有参考价值.更能反映出用户节点的真实情况.设 云服务a为用户节点b提供第i次服务的涉及金额为m,那么第次服务的金钱衰减函数为 M()= nIli 综合考虑服务时间和服务成本,服务成夲意义更重大更应该被重视,因此应该增加服务成本对直接信任 值的影响,降低服务时刻对信任值的影响.参照公式(3)和公式(4),对时间衰减函数进行如下改进 5) 对金钱衰减函数进行如下改进 mn M(i 由公式(5)和公式(6),最后得到综合衰减函数 p2(2)=S()M()= ∑√;t∑△ 综上由公式(1)和公式(7),用户节点b相对于云服务节点a的直接信仁度为:Db=∑10(1)v,为 了进一步有效的避免恶意用户节点在小规模服务上表现诚信,然后通过累计起来的信任在大规模服务上对云 服务节点进行欺骗,加入直接信任度控制函数K(i),进一步限制恶意用户节点的行为,降低小规模服务额对 信任值的影响力. 设K(1)=e1()-1,并且满是1imK(l)=1,即某次云服务成本越大K(1)越趋近于1.最后用户节点 b相对于云服务节点a的直接信任度为 ∑F()(i)u i=1 42相似信任度 相似信任度反映了一个云服务节点对另一个云服务节点给予用户节点的评价的信任程度.由于用户 节点的间接信任度主要是依据该用户节点所涉及云服务节点对它的评价,所以云服务节点的评价是否可信将 直接影响信任值的准确程度.尤其在一个云服务节点没有为用户服务过的情况下,不存在直接信任度,其最终 信任值完全取决于间接信任度.这时只能是依靠其他云服务节点对用户节点的评价来判断它的可信度.如果 其他云服务节点做出不诚实的评价将对最终信任值产生不良的影响.因此相似信任度的计算十分重要 4.2.1相似信任度模型分析 局部相似信任向量是为了计算相似信任度把评价因子对应的独立评价抽象为一个向量.设云服务节点 a为用户节点b提供过服务,评价因子有n个,设某次服务中云服务节点a对用户节点b的独立评价集为 增刊2 孔华锋,等:云计算环境中柔性易扩展的信任协商机制研究 41 {v1,v,…,vn}.将云服务节点a对用户节点b的独立评价看做一个n维向量:Lab=(v1,v2,…,tn),称该 向量为该次服务中a对b的局鄙相似信任向量 总体相似信任向量是相对于局部相似信任向量而言:将每次服务中云服务节点a对用户节点b的局部 信任向量综合计算出的总体相似信任向量.总体相似信任向量反映了云服务节点a对用户节点b的综合相 似信任情况. 设云服务节点a与用户节点b进行过k次服务,评价因子为n个.设第讠次服务中云服务节点a对用 户节点b的独立评价集为:{vn1,v12,…,vim},1≤i≤k,将云服务节点a对用户节点b的独立评价集抽象 为k个m维向量:Lab1=(ctn:v,…,vm),每个向量就是云服务节点a对用户节点b的局鄙相似信任向量 为∫保证总体相似信任向量的准确性,需要综合服务时间和服务成本的因素来计算总体信任向量 设云服务节点a与用户节点b服务的时间衰减函数为S(),金钱衰减函数为M().云服务节点a对用 户节点b的总体信任向量为Umb=(x,2…,n),其中=∑h=1S()M()1=∑h1(n,1≤≤ k,1≤)≤ 总体相似信任向量的计算都是在云计算节点本地进行,也不需要向其他云服务节点发出征询信息,不会 对网络负载产生影响.而在计算全局相似信任度的时候,只需要请求其他厶服务节点本地已经计算好的总体 相似信任向量即可. 422相似信任度的计算 相似信任度实际上就是计算信任向量的相似度.向量X与Y的向量相似度 Sexy为向量长度相似 度9-10与向量角度相似度的乘积 Simxy=s iLY SimEx 基于以上假设,相似信任度计算分两种情况 第一种情况:云服务节点a为用户节点b提供服务 设用户节点b使用过的云服务节点数为r+1个,设用户节点b的云服务节点a,对b的总体信任向量 为:Ua:b0≤i≤灬.云服务a对用户节点b的总体信任向量为Uab.那么云服务a对a的相似信任度 Sima (10) 第二种情况:云服务a对用户节点b没有提供服务. 设选取云服务节点a作为参考节点,云服务节点a1满足:Da1= max Daa,1≤i≤k. 设为用户节点b提供服务的云服务节点a;对b的总体信任向量为:Unb,0<i<r.云服务节点对 用户节点b的总体信任向量为:Uab,0≤≤r,那么云服务参考节点a和云服务节点a:对用户节点b的 相似信任度为: simara.= Simhala· Sima,通过得到云服务参考节点an对用户节点b的用户节点的相 似信任度 sima:a,推导出云服务a对用户节点b的参考节点的相似信任度Sima a a1·Sima1a 4.3间接信任度的计算 间接信任度是综合用户节点的云服务节点对它的评价而得到可信任程度.一个用户节点的间接信任度与 下列因素有关:对该用户节点进行评价的云服务节点的数目;该用户节点的云服务节点对它的评价;该用户 节点的云服务节点相对于请求云服务节点的相似信任度简而言之间接信任度就是根据用户节点的云服务节 点对该用户节点的评价以及相对应的相似信任度来计算 设云服务节点a计划为用户节点b提供服务,用户节点b的云服务节点集合为{a,b1,b2,…,br},根据 公式(10)和(11),计算云服务a对用户节点b的云服务节点的相似信任度:Smab1,1≤i≤r;根据公式(8) 云服务节点az对b的直接信任度为:Da,b,那么云服务节点a对用户节点b的间接信任度IDab计算如下: lD ∑ cmac Da. b (12) 4.4信任度的计算 设云服务节点a为用户节点b提供服务,云服务节点a首先查询本地的信任表,找到用户节点b的直 接信任度.如果其直接信任度超过了自己期望的上限阈值,那么不再计算间接信任度,直接为用户节点b提 供服务.此时的用户节点b相对于云服务节点a的信任度就是用户节点b相对与云服务节点a的直接信任 度值.如果直接信任度值低于自己期望的阈值下限,那么不计算间接信任度值,直接拒绝提供服务.如果不 42 系统工程理论与实践 第31卷 冇在直接信任度值,需要计算用户节点b相对于云服务节点a的间接信任度.如果直接信任度值介于阈值上 下限之间.那么需要利用权重因子综合且接信任度和闰接信任度值来计算信任度 根据以上分析,信任度的定义如下 b ab 如果ab≥△1, Cmb=WDab+ WIDID,如果△2<Dnb<△1 b 如果0≤Dab≤△1 Cab= lAbs 如果Dab=0 其中Δ1、Δ2是系统设定的直接信任度的上下限阈值,W、W1D分別是直接信任度和间接信任度的权重 Dab≥△1,表示云服务节点a现有的直接信任度足以判断用户节点b是可信的,这时可以决定为b提 供服务;Dab=0.,表示云服节点务a和用户节点b是首次服务,没有直接信任度,只能通过其他云服务节点 的评价米判断用户节点b的信任程度:;0≤Dab≤△1,表示云服务节点a现有的直接信任度可以断定用户节 点b是不可信的,因为其直接信任度值低于系统给定的初始值,用户节点b肯定有不正常的服务使用行为, 用户节点b已经不可信;△2≤Dab≤△1,表示现有的直接信任度不能判断用户节点b的可佇任程度,因此 还要考虑其他云服务节点的对用户节点b的评价信息,也就是间接信任度.然后根据权重因子综合直接信任 度和问接信任度计算总体信任度 5总结 讨论了一种云计算环境中基于相似信任度的柔性易扩展的信任协商机制.通过引入各种信任评价因素, 计算信任度的相似度得出该用户节点评价的权重最终综合信任因索计算出用户节点的间接信任度值.在计 算用户节点最终信任度的过程中利用了权重因子来综合直接信任度和间接信任度.与目前的信任机制相比, 这种信任度计算方法的准确度有了明显的提高,且能有效地对抗共谋等恶意行为,而且计算代价和存储代价 都不大,该机制较为全面细致地选取了影响信任度量的信仟因素,从而具有很高的准确性和抗攻击的能力 当然信任管理在信任策略的描述及信任决策的严谨性方面更有优势,本文提出以信任度评估为起点,随 着信仁信息的增加,对信任关系认识程度的加深,即不确定性的降低,逐步对其中比较确定的部分上升到信 任管理.最终为形成一个综合的信任关系建立和验证系统打下基础,并随着客观环境和主观因素的变化,对 其中信任度评估和信仼管理的作用范围和相关参数(如阈值、安全策略等)进行调整. 叁考文献 1 Gens F. IT Cloud service user survey, pt. 2: Top Bene? ts Challenges. IDC exchange EB/OL. 2010-04-22 2 Chen Y P, Paxson V, Katz R H. What's new about cloud computing security? EB/ OL. Technical Report No UCB/EECS-2010-5,[2010-0122 3 Mather T, Kumaraswamy S, Latif S Cloud Security and Privacy, an Enterprise Perspective on Risks and Com pliance[M. O'Reilly Media, 2009 4 Blaze M, Feigenbaum J, Lacy J. Decentralized trust management[C//Proceedings of the 17th Symposium on Sccurity and Privacy, Oakland, CA: IEEE Computer Socicty Press, 1996: 164-173 5 Winsborough W H, Seamons K E, Jones V E. Autoinated Trust NegotiatiOnM// Hilton S C. DARPA InforInad- tion Survivability Conf and f xposition. New York: TFEE Press, 2000: 88-102 6 LiN H, Winsborough W H, Mitchell J C Distributed credential chain discovery in trust managementJ]. Journal of Computer Security, 2003, 1(11):35-86 7 Beth T, Borcherding M, Klein B. Valuation of trust in open networks Cl// Proceedings of the Third European Symposium on Research in Computer Security, London, UK: Springer-Verlag, 1994: 3-18 岗]孔华锋,鲁宏伟,张辉.电子商务中基于相似信仁度的信仁协商机制研究小.信息网络安全,2010,10:40-42 Kong H F, Lu H w, Zhang H. Trust negotiation mechanism based on similar mechanisms in e-commerceJ Netin fo Security, 2010, 10: 40-42 ⑨郭武斌,周宽久,苏振魁.基于词序方法的文本相似度计算模型情报学报,2008,27(6):857-862 Guo W B, Zhou K J, Su Z K. Text similarity computing model based on word orderJ. Journal of the China Society for Scientific and Technical Information, 2008, 27(6): 857-862 10陈沈焰,吴军华.基于本体的概念语义相似度计算及其应用[J·微电子学与计算机,2008,25(12):9699 Chen S Y, Wu J H. Ontology-based concept semantic similarity computation an its applicationJ]. Microelec- tronics Computer, 2008, 25(12):96-99

...展开详情
试读 5P 论文研究-云计算环境中柔性易扩展的信任协商机制研究.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
weixin_38744375 欢迎大家使用并留下宝贵意见
2019-09-20
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
  • 至尊王者

    成功上传501个资源即可获取
关注 私信
上传资源赚积分or赚钱
最新推荐
论文研究-云计算环境中柔性易扩展的信任协商机制研究.pdf 9积分/C币 立即下载
1/5
论文研究-云计算环境中柔性易扩展的信任协商机制研究.pdf第1页

试读结束, 可继续读1页

9积分/C币 立即下载 >