欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

网络取证中基于实体行为的信任模型(图文)

时间:2011-04-24  作者:秩名
直接信任:指主体与客体之间的直接交往而形成的一种信任关系,直接信任度来源于双方的交往情况而得出的直接经验。

推荐信任:指根据推荐实体对客体的推荐而建立起来的一种信任关系,推荐信任值是根据推荐实体的评估而得出来的结果。

在本模型中,实体之间的信任关系有以下性质:

非传递性:信任关系只存在于两个实体之间。

主观性:不同的实体对同一个实体可能有不同的信任值。

非对称性:即A对B的信任值不一定等于B对A的信任值。

动态性:实体之间的信任关系不是持久不变的,而是受实体行为的影响,随之动态变化。合法的行为的进行将会提高信任度,反之信任度则会降低。

传播性:实体之间信任关系的变化会影响其它实体之间的信任关系。因为推荐信任关系是根据推荐实体对实体的评估而建立起来的一种信任关系。例如当一个实体有不当行为时,跟它有过交往的推荐实体对其评估就会很差,这样与该实体有关的信任度都会降低,类似于现实社会中的做坏事的人臭名远扬。

2.2 模型参数及修正因子

模型的参数是指在模型中需要使用的,由实体行为而引起的数据和信息。

通信量:客体与主体之间的通信量是评价其信任度的一个因素,因为通信量越多,就意味多两者之间“交往”的时间越长,就越有可能具有较高的资质和信誉。这和在现实生活中要好的朋友和我们的交往时间比较多是一个道理。

邀请次数:就是一个实体主动连接其他实体的次数,一个实体如果主动连接其他实体,一般认为其对该实体的比较信任,就好比我们邀请客人来家里一样,大多是和我们很友好的朋友。

衰减因子:实体的信任度会随着时间的推移而逐渐衰减,两次衰减操作之间的时间就为一个衰减周期,这样,一个具有较好信任度的实体,如果长期没有与主体交往,其信任度也会下降,就类似一个多年没有联系的朋友感情也可能会淡化,这样做的好处,可以防止其他人盗用具有高信任度的实体来进行交易。

惩罚因子:针对攻击者而进行的惩罚措施,一旦发生有害行为,根据实体行为的破坏程度,将该实体的信任度降低不同的幅度,为确保对攻击行为取证需求,至少应将其信任值降至不信任区间。

2.3 模型算法

由模型可知,一个客体的信任度也由两个方面组成:直接信任度和推荐信任度。免费论文。

客体信任度 = 直接信任度 + 推荐信任度(1)

在本模型中,我们假设直接信任和推荐信任的更新时间是不同的,我们首先讨论由直接信任而导致的更新问题。

1、直接信任导致信任度更新

我们通过主客体之间一段时间内的行为来计算直接信任度。

设Ts(o)表示在主体S看来客体O的信任度,则由直接信任而导致的信任度更新计算公式为:

Ts(o) = Dirs(o)+ c*Ts0(0)(2)

其中:

c是衰减因子,由直接信任而引起信任度更新时,进行信任度衰减操作。

Dirs(o)表示主体S对客体O的直接信任度评价。该值来源于主体S对客体O的行为评价。

Ts0(0)表示主体S对客体O的原有信任度。

主体指向客体的行为可记为B(i,s,o,t),其中i为行为编号, s为评价主体,o为评价客体,t为行为持续时间,而主体发往客体的所有通信行为集合,记为T,主体S与客体O之间的一次行为通信量表示为Q(i,s,o,t),则通信量可表示为Q(T); 主体发起的所有连接行为集合,记为C,一次主体发起的连接行为表示为I(i,s,o,t),则与客体主动连接总量可表示为I(C)。

则公式2可进一步表示为:

Ts(0) = a* + b* + c*Ts0(0)(3)

a,b是权重因子,用来调节直接信任计算中的通信量和连接对信任度的影响权重。

2、推荐信任引起的信任度更新

推荐信任引起的信任更新,在网络取证中是比较重要的,所以,这种更新是实时的。免费论文。

Ts(0) = Recr(o)+ Ts0(0)(4)

Recr(o)表示推荐实体R对客体O的信任度评价。该值来源于推荐实体对客体O的行为评价。

2.4计算参数值的讨论

客体的信任度是判断该客体是否可信任的唯一依据,所以信任度应该在一定的范围,在本模型中,规定信任度范围为[0,1],为了保证其收敛性,对参数值讨论如下:

1、公式三

根据定义可知,0 1, 0 Ts0(0) 1,为使Ts(0)的范围在[0,1],规定:0 < a,b,c < 1,且 a + b + c = 1。

2、公式四

在基于入侵检测的网络取证中,推荐值由入侵检测系统产生,而入侵检测系统无法给出一个正面的评价,因此可知Recr(o)是一个负值。而根据定义知,0 Ts0(0) 1,所以只要| Recr(o)| Ts0(0)即可。

2.5 信任程度划分

当一个客体的信任度通过公式3、4计算出来后,就可以据此决定此客体是否可以信任。首先确定两个阈值:LT和HU,分别表示信任的下界和不信任的上界,根据这两个值把主体对客体的信任程度划分为三个级别:

信任程度

对于前两种情况,主体可以立即决定对于与客体之间的交易执行什么样的操作,对于取证而言,对于可信任的客体则不取证,而对于不可信任的则要详细记录其通信细节。对于第三种模棱两可的情况,就要考虑交易事务的重要程度和关注重点,有选择地执行某些操作。

3. 基于信任度的交易处理模型

信任模型解决了信任度的计算和评估问题,我们可将其应用于实际之中,其模型如图2所示:

图2 基于信任度的交易模型

具体的交易处理过程如图3所示,主体与客体之间交易进行交易,如果主体不识客体,即是一个新实体,则由主体按照原定规则给其分配一默认信任度,否则,读取该客体的信任度,将客体的信任度与阈值进行比较,如果主体对客体的信任度大于信任阈值,则交易可以进行,否则,就不进行交易。

图3 交易处理过程

4.小结

本文借鉴社会网络信任机制,把信任的构成分为两个方面,直接信任和推荐信任,并提出了一个基于实体行为的信任模型,该模型通过量化实体行为和计算机实体信任度来评估实体间的信任关系,将信任分为可信任、不可信任和模棱两可三种情形,设计了衰减因子和惩罚因子,以提高信任评价的准确度,此信任模型可用于现实之中,由实体信任度来决定所要进行的操作是否可进行。


参考文献:
[1]Azzedin F,Maheswaran M.Evolving andmanaging trust in grid computing systems[J].Electrical and ComputerEngineering, 2002(3): 1424-1429.
[2]Aberer K and Despotovic Z. Managingtrust in a peer-to-peer information system, CIKM, 2001 , ACM
[3]Khambatti M, Dasgupta P, et al. Arole-based trust model for peer-to-peer communities and dynamic coalitions. In:Proceedings of the Second IEEE International Information Assurance Workshop (IWIA’04) , 2004 , IEEE
[4]Li X, Liu L. A reputation-based trustmodel for peer-to-peer eCommerce communities. In: CEC 2003
[5]Azzedin F, Maheswaran M. Trustmodeling for peer-to-peer based computing systems. In: Proceedings of theInternational Parallel and Distributed Processing Symposium ( IPDPS’03),2003 ,IEEE
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:网络办公信息管理系统的设计原理和开发
下一篇论文:物联网数据中心分层分区的相关设计思想
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
    无相关信息
最新网络安全论文
读者推荐的网络安全论文