(计算机系统结构专业论文)信任管理仿真工具的设计与实现.pdf_第1页
(计算机系统结构专业论文)信任管理仿真工具的设计与实现.pdf_第2页
(计算机系统结构专业论文)信任管理仿真工具的设计与实现.pdf_第3页
(计算机系统结构专业论文)信任管理仿真工具的设计与实现.pdf_第4页
(计算机系统结构专业论文)信任管理仿真工具的设计与实现.pdf_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7 fvillll rjl76fil iil lll l i 1171rjliiilfjl f ll i i i i磐- v - - id 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢 意。 : 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的复印 件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸 质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布( 包 括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研究生院办理。 日期:抛6 摘要 摘要 近几年计算机网络发展呈现出从集中模式向分散自治模式发展的趋势,转变为可公共访问的,面向大量 动态用户的开放网络。针对开放网络中传统安全技术难以解决的用户行为约束问题,学术界引入信任管理 技术,尤其是基于信誉的信任管理技术,建立用户间信任关系。信任管理技术存储和共享节点交互的信 任数据,通过信任模型计算出节点信誉值,为用户准备交互提供参考依据。 由于信任管理技术需要大型开放网络和历史交互数据的支持,因此仿真是研究和应用信任管理技术的重要 手段,但已有的网络仿真工具对信任管理仿真来说二次开发难度较大,仿真时间复杂度较高,数据分析手 段不足,无典型攻击场景的仿真,而且仿真算法和评价标准不统一也造成信任模型优劣评判的困难。针 对上述问题,结合国家8 6 3 项目分布式多信任域间信任管理技术研究与开发要求,本文设计并实现带数 字版权管理框架的信任管理仿真工具t r u s t s i u l a t o r ,为仿真和比较信任模型提供统便利的工具。论文主 要研究工作包括: 信任管理技术的研究;探讨信任的定义,给信任模型分类,提炼典型信任模型的共性,总结信任数 据的存储和共享机制,分析信任管理技术面临的攻击行为,规范单实体信誉值和交互成功率两种普 遍的评价标准。 信任管理仿真技术的研究:通过研究现有的信任管理仿真工具,设计交互时间复杂度较低的开放网 络仿真策略,拟定信任数据物理上集中逻辑上双方存储的机制,设计信任模型和应用服务的松耦合 策略,采用继承机制仿真攻击行为。 漂白攻击遏制机制的研究:本文构建了信誉收敛形式化模型、系统动态模型和系统恶劣度模型。依 据对乐观初始化、悲观初始化和动态初始化等初始化策略的理论分析,提出基于推荐的初始化策略, 采用打分和双向匿名机制保障初始化策略的有效性和安全性,仿真表明新的策略可以有效的加快信 誉收敛速度和遏制漂白攻击 数字版权管理框架的研究:针对版权保护技术中采用硬件标识作为用户控制的手段所存在的隐私泄 露和硬盘克隆攻击等安全问题,提出一种具有硬件自适应性的数字版权管理框架。该框架使用用户 私钥加密随机选取的硬件标识来保障用户隐私,并可自适应用户硬件小范围更换,采用可用截止时 刻过期时更新许可证的方法遏制硬盘克隆攻击。 实验平台的设计与实现:在理论研究的基础上设计并实现带数字版权管理框架的信任管理仿真工具 t r u s t s i m u l a t o r ,测试证明其达到设计目标的要求。 关键字:开放网络,信任管理,仿真,数字版权管理,漂白攻击 东南人学硕士学位论文 a b s t r a c t i nr e c e n ty e a r s ,t h ec o m p u t e rn e t w o r ks h o w sat r e n df n a nc e n t r a l i z a t i o nt od e c e n t r a l i z a t i o na n da u t o n o m y t r a d i t i o n a ln e t w o r k 骶b e i n gi m p r o v e di n t os o m ek i n do fn e t w o r kf a c i n gt on u m e r o u sd y n a m i cu s e i 葛i n a l l u s i o nt ot h eu s e rp r o b l e m sw h i c hc a n tb es o l v e db yt r a d i t i o n a ls e c u r i t yt e c h n o l o g i e s ,t h et r u s tm a n a g e m e n t t e c h n o l o g ye s p e c i a l l yt h et e c h n o l o g yb a s e do nr e p u t a t i o ni sp r o p o s e dt oe s t a b l i s ht r u s tr e l a t i o n s h i p sb e t w e e n u s e r s t h et r u s tm a n a g e m e n tt e c h n o l o g ys t o r e sa n ds h a r e st h et r u s td a t ao fi n t e r a c t i o n a c c o r d i n gt ot h e r e p u t a t i o nc o m p u t e db yt r u s tm o d a l ,u s e rc a nc h o o s et h eb e t t e rs e l v c f a st h en e e do fl a r g eo p e nn e t w o r ka n dh i s t o r i c a li n t e r a c t i o nd a t af o rt r u s tm a n a g e m e n t , s i m u l a t i o ni sa n i m p o r t a n tm e a n st os t u d yt r u s tm a n a g e m e n tt e c h n o l o g y h o w e v e rt h ee x i s t i n gn e t w o r ks i m u l a t i o nt o o l sa r en o t s u i t a b l e f o rt r u s tm a n a g e m e n ts i m u l a t i o n i nt h ep e r s o no fd i f f i c u l ts e c o n d a r yd e v e l o p m e n t , h i g ht i m e c o m p l e x i t y , l a c ko fr e s u l ta n a l y s i sm c a l 塔a n dl a c ko ft y p i c a la t t a c k ss i m u l a t i o n t h en o n - u n i f o r ms i m u l a t i o n a l g o r i t h ma n de v a l u a t i o nc r i t e r i aa l s om a k ei td i f f i c u l tt oe v a l u a t et r u s tm o d e l s t os l o v et h e s ep r o b l e m sa b o v e a n dc o m b i n ew i t ht h en a t i o n a l8 6 3p r o j e c t r e s e a r c ha n dd e v e l o p m e n to ft r u s tm a n a g e m e n ti nd i s t r i b u t e d m u l t i - d o m a i n s y s t e m ,at r u s tm a n a g e m e n ts i m u l a t i o n t o o ln a m e dt r u s t s h n u l a t o r 谢t hd i g i t a lr i g h t s m a n a g e m e n tf r a m e w o r k i sd e s i g n e da n di m p l e m e n t e d t h em a i nr e s e a r c h i n gw o r ki s 的f o l l o w s : s t u d yo ft r u s tm a n a g e m e n tt e c h n o l o g y :t h ed e f i n i t i o no ft r u s ti sd i s c u s s e d ;c l a s s i f i c a t i o no ft r u s tm o d e li s d i s c u s s e d ;c o m l l l o nc h a r a c t e r i s t i c so ft r u s tm o d e l sa r ep r o p o s e d ;t r u s td a t as t o r a g ea n ds h a r em e c h a n i s m s a r es u m m a r i z e d ;t r u s ta t t a c k sa r ea n a l y s e d ;e v a l u a t i o nc r i t e r i a ss u c h 船s i g n l en o d e sr e p u t a t i o na n dg o o d i n t e r a c t i o nr a t ea l es t a n d a r d i z e d s t u d yo ft n m tm a n a g e m e n ts i m u l a t i o nt e c h n o l o g y :b a s e do nt h es t u d yo fe x i s t i n gs i m u l a t i o nt o o l s 。a s t r a t e g y 丽t hl o w t i m ec o m p l e x i t yi sp r o p o s e dt os i m u l a t et h eo p e nn e t w o r k ;t r u s td a t as t o r a g em e c h a n i s m i sp h y s i c a l l yc e n t r a l i z e da n dd o u b l e - e n dl o g i c a l l y ;, l o o s ec o u p l i n gs t r a t e g yb e t w e e nt r u s tm o d e la n d a p p l i c a t i o ni sd e s i g n e d ;i n h e r i t a n c em e c h a n i s mi su s e dt os i m u l a t ea t t a c k s s t u d yo fc o n f i n ew h i t e w a s h i n g :t h i sp a p e r c o n s t r u c t st h r e em o d e l si n c l u d i n gaf o r m a lm o d e lo f r e p u t a t i o n c o n v e r g e n c e ,ad y n a m i cm o d e lo f s y s t e ma n das y s t e mm o d e la b o u tt o l e r a n c e a c c o r d i n gt ot h ea n a l y s i so n t h ee x i s t e n to p t i m i s t i c ,p e s s i m i s t i ca n dd y n a m i ci n i t i a l i z a t i o ns t r a t e g i e s ,an e wi n i t i a l i z a t i o ns t r a t e g yo f r e p u t a t i o ns y s t e mb a s e do i lr e c o m m e n d a t i o ni sp r o p o s e d s i m u l a t i o nr e s u l t ss h o wt h a tt h es t r a t e g yc a n e f f e c t i v e l ya c c e l e r a t er e p u t a t i o nc o n v e r g e n c ea n dc o n f i n et h ea t t a c ko f w h i t e w a s h i n g s t u d yo fd i g i t a lr i g h t sm a n a g e m e n tf r a m e w o r k :i ft h eh a r d w a r ei n f o r m a t i o ni su s e dt oc o n t r o lu s e r s s o m e p r o b l e m se m e r g es u c h 弱p r i v a c yl e a ka n dd i s k - c l o n ea t t a c k t os l o v et h e s ep r o b l e m s ,h a r d w a r ea d a p t i v e d i g i t a lr i g h t sm a n a g e m e n tf r a m e w o r ki sp r o p o s e d i nt h i s 胁部咄h a r w a r ei n f o r m a t i o ni sc h o o s e d r a n d o m l ya n de n c r y p t e dw i m u s e r sp u b l i ck e y t h i sf r a m e w o r kc a na l s oa d a p tr e p l a c e m e n to fi n d i v i d u a l c o m p o n e n t a v a i l a b l e d a t e i sd e s i g n e dt oc o n f i n et h ed i s k - c l o n ea t t a c k d e s i g na n dh n p l e m e n t a t i o no fe x p c f i n 矗c n t a lp l a t f o r m :b a s e d0 1 1a b o v es t u d i e s ,t h et r u s tm a n a g e m e n t s i m u l a t i o nt o o ln a m e dt r u s t s i m u l a t o rw i t hd i g i t a lr i g h t sm a n a g e m e n tf r a m e w o r ki sd e s i g n e d , i m p l e m e n t e d a n dt e s t e ds u c c e s s f u l l y k e y w o r d s :o p e nn e t w o r k ,t r u s tm a n a g e m e n t ,s i m u l a t i o n ,d i g i t a lr i g h t sm a n a g e m e n t ,w h i t e w a s h i n g 目录 摘要 a b s t r a c t 1 2 1 3 第2 章 目录 1 1 1 开放网络概述1 1 1 - 2 开放网络中的信任管理技术及潜在安全问题1 1 1 3 信任管理仿真技术2 1 1 4数字版权保护技术2 研究目标与内容3 论文章节安排3 研究现状5 - 2 1 信任管理仿真技术5 2 1 1 信任的定义5 2 1 2信任模型6 2 1 2 1 基于策略的信任模型6 2 1 2 2 基于信誉的信任模型6 2 1 3 信任数据的存储与共享机制8 2 1 4 信任管理面临的攻击行为9 2 1 5 现有的信任管理仿真技术一1 0 2 2 数字版权保护技术10 2 2 1 用户控制技术1 0 2 2 2 权利迁移技术1 1 2 3 本章小结1 2 第3 章信任管理仿真工具t r u s t s i m u l a t o r 的设计与实现:1 3 3 1 关键技术研究1 3 3 1 1 开放网络仿真策略1 3 3 1 2 信任数据的存储和共享机制仿真策略1 4 3 1 3 典型信任模型的共性1 4 3 1 4 信任模型和应用服务的耦合策略1 5 3 1 5 攻击行为仿真策略1 5 3 1 6 信任模型的评价标准一1 6 3 1 6 1 交互成功率1 6 3 1 6 2 单实体信誉值1 7 i l l i i i u v 一v : 寓 一 景 背 一 一 一言究 前研 录录章 录日日 目图表第 东南大学硕士学位论文 3 1 7 设计思路。1 7 3 2 系统总体设计1 7 3 2 1 具有信任管理机制的开放网络总体设计1 7 3 2 1 1基础网络层18 3 2 1 2 信任数据管理层一1 9 3 2 1 3 信任模型管理层一1 9 3 2 1 4 应用服务层。一1 9 3 2 1 5 时间模块2 0 3 2 2 t r u s t s i m u l a t o r 仿真流程总体设计2 0 3 3 系统详细设计与实现2 1 3 3 1 具有信任管理机制的开放网络详细设计与实现一2 1 3 3 1 1 基础网络层详细设计与实现21 3 3 1 2信任数据管理层详细设计与实现2 4 3 3 1 3 信任模型管理层详细设计与实现2 5 3 3 1 4 应用服务层详细设计与实现2 7 3 3 1 5时间模块详细设计与实现3 1 3 3 2 t r u s t s i m u l a t o r 仿真流程详细设计与实现3 2 3 3 2 1 仿真初始化模块详细设计与实现3 2 3 4 3 5 第4 章 4 1 3 3 2 2 仿真运行模块详细设计与实现。3 3 3 3 2 3 仿真结果分析模块详细设计与实现- 3 4 勇统测 式 3 4 1 测试准备 3 5 - - 3 5 3 4 2 无信任模型仿真测试3 8 3 4 3 均值模型仿真测试 3 4 - 4 服务实体选择策略仿真测试 3 4 5典型信任模型在特定攻击场景仿真测试 本章小结 4 0 - 4 l 4 2 4 9 - 基于t r u s t s i m u l a t o r 的漂白攻击遏制机制研究5 0 经典初始化定值策略理论分析5 0 4 1 1基础理论模型 4 1 1 1 信誉收敛形式化模型 5 0 5 0 4 1 1 2 系统动态模型一5 l - 4 1 1 3 系统恶劣度模型51 4 1 2三种初始化策略及其分析5 2 4 2基于推荐的信任管理系统初始化定值策略5 2 4 2 1 将自然推荐关系映射为推荐数值评级5 3 4 2 2 双向匿名的信誉初始值推荐机制5 3 4 3 仿真及数据分析5 4 4 3 1 四种初始化策略下的信誉收敛比较一5 4 4 3 2漂白攻击对信誉收敛的影响5 5 i v 目录 4 4 攻击及应对策略5 6 4 5 本章小结5 6 第5 章 数字版权管理框架的设计与实现5 7 5 1 具有硬件自适应性的数字版权管理框架h a d l m 5 7 5 1 1 l t a d p 瑚f 具体流程5 7 5 1 2 针对安全问题的应对策略一6 0 一 5 2 针对t r u s t s i m u l a t o r 的i t a d p 瑚f 原型系统设计与实现6 0 5 2 1 加密模块设计与实现6 1 5 2 2 硬件信息提取模块设计与实现6 1 5 2 3 许可证设计与实现6 1 5 2 4 网络报文设计与实现6 2 5 3 系统测试6 2 5 3 1 测试准备6 2 5 3 2 注册功能测试6 3 5 3 3 正常登陆功能测试6 3 5 3 4 许可证中可用截止时刻过期时登陆功能测试6 4 5 4 第6 章 6 1 6 2 5 3 5 5 3 6 硬件更换登陆功能测试6 5 机器更换登陆功能测试6 5 本章小结6 6 论文总结与展望6 7 一 论文工作总结一6 7 迸一步工作的展望6 7 致谢 参考文献7 0 硕士期间发表论文7 3 硕士期间参加的科研项目一7 3 v 东南人学硕上学位论文 图目录 图2 1m b l a z e 的信任管理框架6 图2 - 2 集中式和分布式信任模型7 图3 1 开放网络1 3 图3 - 2 资源服务和评价过程1 4 图3 - 3 信任模型所处位置示意图1 4 图3 - 4 正常实体和恶意实体的继承关系1 6 图3 - 5 具有信任管理机制的开放网络设计的分层架构1 8 图3 6 基础网络层总体设计:1 8 图3 - 7 信任数据管理层总体设计1 9 图3 - 8 应用服务层总体设计 图3 - 9t r u s t s i m u l a t o r 仿真流程总体设计 2 0 - 2 0 图3 1 0t r u s t s i m u l a t o r 仿真流程各模块总体设计一2 卜 图3 1 l 实体和资源映射查询流程图2 3 图3 1 2m a l i c i o u s n o d e 包类图2 8 图3 1 3 攻击仿真流程图2 8 图3 1 4 漂白攻击伪代码2 9 图3 1 5 实体选择策略的策略设计模式一3 0 图3 1 6 理想信誉捧名算法伪代码3 l - 图3 17 仿真模块一般流程一3 3 图3 1 8 判定交互成功伪代码。3 4 图3 1 9 交互成功率中的时间窗步进伪代码3 5 图3 - 2 0t r u s t s i m u l a t o r l 0 文件目录图3 5 图3 - 2lt r u s t s i m u l a t o r 中仿真初始化界面3 6 图3 2 2t r u s t s i m u l a t o r 中仿真运行界面。3 7 图3 2 3t r u s t s i m u l a t o r 中仿真结果分析界面3 8 图3 - 2 4 无信任模型在无攻击场景中交互成功率曲线图3 9 图3 - 2 5 交互成功定义为前4 0 时交互成功率曲线图3 9 图3 2 6 均值模型在无攻击场景中交互成功率曲线图一4 0 图3 - 2 7 均值模型中单实体信誉值变化图一4 0 图3 - 2 8 资源种类= 1 5 0 0 0 种时均值模型交互成功率曲线图4 l - 图3 - 2 9 均值模型在随机选择策略下交互成功率曲线图4 1 图3 3 0 均值模型在自适应选择策略下交互成功率曲线图一4 2 图3 3 l 均值模型在虚假文件攻击场景中虚假文件实体信誉值变化图4 2 图3 3 2 均值模型在虚假文件攻击场景中交互成功率曲线图4 3 图3 3 3 均值模型在漂白攻击场景中漂白实体信誉值变化图4 3 图3 3 4 均值模型在漂白攻击场景中交互成功率曲线图一4 4 图目录 图3 3 5 均值模型在共谋攻击场景中共谋实体信誉值变化图4 4 图3 3 6 共谋攻击中2 7 号实体部分交互记录4 5 图3 3 7 均值模型在共谋攻击场景中正常实体信誉值变化图4 5 图3 3 8 带时间窗的均值模型在女巫攻击场景中女巫实体信誉值变化图一4 5 图3 3 9 带时间窗的均值模型在女巫攻击场景中正常实体信誉值变化图 图3 - 4 0 带时间窗的均值模型在女巫攻击场景中交互成功率曲线图 图3 _ 4 lp 2 p r e p 模型在女巫攻击场景中交互成功率曲线图 4 6 4 6 4 7 图3 - 4 2 背叛( 摇摆) 攻击中恶意实体信誉值变化图一4 7 图3 - 4 3 带子时间窗的均值模型在背叛( 摇摆) 攻击场景中交互成功率曲线图。4 8 图3 4 4 均值模型在背叛( 摇摆) 攻击场景中交互成功率曲线图一4 8 图3 - 4 5 带时间窗的均值模型在恶意评价攻击场景中正常实体信誉值变化图一4 9 图4 1 初始化过程模型5l - 图4 2 开放网络动态图5 1 图禾3 实体阈值分布曲线和系统恶劣度曲线5 2 图4 4 初始化策略对信誉收敛的影响一5 5 图4 5 漂白攻击对信誉收敛的影响5 5 图5 - 1h a d r m f 中c l i e n t 、s e r v e r 和c a 关系图一:5 7 - 圈5 - 2h a d i m 碍注册阶段流程。5 8 图5 - 3h a d r m f 在线访问流程图5 9 图5 _ 4h a d r m f 离线访问流程图。6 0 图5 - 51 4 a d r m f 架构图6 1 圈5 6 客户端注册功能测试 图5 - 7 正常登陆功能测试。 6 3 6 4 图5 - 8 网络通畅情况下可用截止时刻过期时登陆功能测试6 4 图5 - 9 网络不通畅情况下可用截止时刻过期时登陆功能测试6 4 图5 - 1 0 网络通畅情况下硬件更换登陆功能测试6 5 图5 - l l 网络不通畅情况下硬件更换登陆功能测试一6 5 图5 一1 2 网络不通畅情况下机器更换登陆功能测试6 6 图5 一1 3 网络通畅情况下机器更换登陆功能测试。 v 玎 6 6 东南大学硕士学位论文 表目录 表3 1 典型攻击实施时间段- 1 5 表3 2n o d e 类数据结构2 2 - 表3 3r e s o u r c e 类数据结构。- 2 2 - 表3 - 4r e c o r d 类数据结构2 3 表3 5 存储信任数据接口- 2 4 表3 石检索信任数据接口2 4 一 表3 7 网络实体信息统计接口2 5 - 表3 8 实体特定内容操作接口2 5 表3 9t r u s t m o d e l 接口。- 2 6 - 表3 1 0 标记攻击种类的字符串常量3 0 3 0 表3 1 2 仿真初始化模块所需参数- 3 2 表4 1 凭证文件f ( a ) 。5 3 表5 1 许可证的数据结构6 2 一 表5 - 2h a d r m f 网络报文。6 2 一 v i i i 东南大学硕上学位论文 第1 章前言 本章概述了开放网络的发展现状,简单探讨应用于开放网络中的信任管理技术以及其所面临的潜在 安全问题,简单介绍信任管理仿真技术和数字版权保护技术,为论文进一步的工作阐述了研究背景,同 时也给出论文研究目标和内容及论文章节安捧。 1 1研究背景 1 1 1开放网络概述 近几年计算机网络技术的发展呈现出从集中服务模式向分散自治模式发展的趋势,网络环境已经从早期相 对静态的、面向特定组织和群体的封闭网络,转变为实体( 本文特指实体为参与网络事务行为的用户或有意识 的网络节点) 可公共访问的开放网络,p 2 p 嘲嘲嘲、e b a y 嘲,淘宝州等就是其典型代表。开放网络具有如下特 征: 1 )地理匕广域分布。开放网络首先在地理匕是个广域分布的网络,网络中的实体可以来自世界各地,并通过 网络共享信息。 2 ) 开放性。整个网络不再是封闭的面向特殊群体的网络,而是可公共访问的、面向大量动态实体的开放网络。 3 ) 对等自治性。开放网络中的实体间关系是对等的,实体既可能是网络资源的提供者,亦可能是网络资源的 访问者,也可以同时是提供者和访问者。 4 )自律性。在开放网络中通常没有类似c a ( c e r t i f i c a t i o na u t h o r i t y ) 的第三方权威实体的存在,实体的 行为靠自身约束 5 )动态性。实体可以自主地决定自身的行为与状态,实体可以随时加入或者退出网络,可以随时提供或者终 止资源共享服务 6 )匿名性。由于不存在第三方权威实体,无法保证实体的网络标识和其真实身份具有对应的关系,实体 可以不对其网络行为负责。 7 )异质性。在开放网络环境中,实体呈现出多样化的行为模式,对安全的理解和评价标准也各不相同。 8 ) 安全信息的不完全性与不确定性。实体在开放网络中永远只是众多参与者的一分子,在以陌生参与者为主 体的事务模式下,实体无法获得完整的安全相关信息,而网络的开放性和动态性则导致许多影响系统安全 的因素变得不确定。 1 1 2开放网络中的信任管理技术及潜在安全问题 开放网络的固有特征( 如动态性、匿名性、自律性等) 催生实体为获利而产生各种理性甚至恶意非法的应 用行为,如只获取而不贡献的搭便车行为,为获利而进行的恶意攻击行为。这些实体行为使得以“阻止非授权 使用资源为目标的传统网络安全技术显得力不从心。作为网络安全技术的有益补充,为了约束实体行为,借 鉴现实社会中人类关系的建立过程,人们提出面向开放网络的信任管理技术,其主导思路是实体应当仅和具有 信任关系的其他实体交往,而这种信任关系只能通过实体间的直接和间接的交互来建立。在信任管理中,开放 网络中的实体行为和实体的网络标识是一一对戍的,实体恶意行为直接影响实体身份的可信性。信任管理技术 尝试提供种鼓励参与者问合作的控制机制,通过鼓励实体间的信息交互及对其他实体的影响来建立信任关 第l 章前言 系,具有吸收知识,形成自我认同作用哺1 。 信任管理技术的核心是信任模型。信任模型狭义上也可以理解为基于历史信任数据的计算模型,而获取历 史信任数据需要存储机制和共享机制的支持。目前,虽然有不少陈述信任模型( 如p o l i c y m a k e r 删、k e y n o t e n 叫、 r e f e r e e 1 、均值模型、p e e r t r u s t n 2 1 、e i g e n t r u s t 叫、p 2 p r e p 川、x r e p n 5 1 等) 的论文和应用信任模型的系统 ( 如e b a y 嘲、淘宝盯1 、e m u l e n 引、迅雷n 钉等) ,但因不同信任模型关注的侧重点不同,各种信任模型之间无法比 较优劣。 由于信任管理技术可在制约实体的行为方面发挥极大的作用( 如在基于信任机制的资源共享系统中,良好 的信誉是访问共享资源和服务他人的必要条件,而信誉低下的实体将会被其它实体摒弃于交互圈之外) ,使得 信任管理机制的本身成为恶意实体的攻击目标,诸如以降低目标实体信誉和变相提高自身信誉的恶意评价攻 击,以变更实体身份来变相提高自身声誉的漂白攻击等频频出现。探讨遏制此类恶意攻击的机制成为保障信任 管理技术发展的重要举措,也成为信任管理技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论