收藏本站
《国防科学技术大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

虚拟计算环境下基于信誉的信任管理研究

常俊胜  
【摘要】: 基于互联网的虚拟计算环境(简称iVCE)研究是在互联网之上建立“可信的计算平台”的一项新的尝试,其目的是通过互联网资源的广泛聚合和综合利用,为互联网应用提供和谐、安全和透明一体化服务支撑。为了适应互联网资源“成长、自治”的自然特征,基于用户节点“自愿参与、自主协同”的自组织方式构造虚拟计算环境逐渐成为实现互联网资源聚合和利用的一种重要途径,以P2P为代表的自组织系统的实践表现出这一途径的巨大潜力。但自组织系统的动态、开放、自治等固有特征使得其面临严重的行为可信问题,具体表现为不可靠服务和欺诈行为、“吃白食”、资源无节制使用等问题。基于信誉的信任管理是解决自组织虚拟计算环境中行为可信问题的重要途径,一方面能够有效地在陌生节点之间建立信任关系,从而正确识别出节点提供服务的可信程度,提高交互质量,抑制不可靠服务和欺诈行为对系统造成的不良影响,保证系统的健康运行和良性发展;另一方面能够激励理性节点积极提供高质量的服务,惩罚恶意节点,提高系统的可用性。 目前基于信誉的信任管理技术处于发展初期,已有的工作存在若干问题,例如:信任模型的动态适应能力和信誉信息的有效聚合能力不足;缺乏有效的鼓励节点积极提供诚实推荐的机制;适应网络应用环境建立有效的基于信誉的激励机制有待进一步研究。针对上述问题,本文在系统分析当前基于信誉的信任管理研究工作的基础上,围绕在自组织系统中实现可靠的信任评价和激励节点诚实参与两方面问题,从信任模型、诚实推荐激励机制和基于信誉的激励机制等方面进行了深入的研究。本文的主要工作包括: (1)现有的信任模型对节点不良行为的动态适应能力以及对反馈信息的有效聚合能力支持不足。针对这些问题,本文提出一种基于时间帧的动态信任模型DyTrust。DyTrust使用时间帧来标识经验和反馈的时间特性,使用近期信任、长期信任、累积滥用信任和反馈可信度四个参数来计算节点信任度,通过反馈控制机制动态调节上述参数,提高了信任模型对节点不良行为的动态适应能力。在信任模型的实现策略上,使用P-Grid实现高效的信誉信息管理,使用交互凭证、PKI算法和数据备份技术来提高分布实现的安全性和可靠性。仿真实验表明,DyTrust和已有的信任模型相比,具有更好的动态适应能力和反馈信息有效聚合能力,能够有效处理节点策略性的改变行为和复杂的合伙欺骗对系统的攻击。 (2)已有的基于局部信誉信息的信任模型难以有效处理复杂策略的不诚实推荐行为,可能把提供诚实推荐的节点错误划分为不诚实节点。针对这些问题,本文提出了一种鲁棒的信任模型ARTrust,该模型中,节点基于自身经验和来自其它节点的推荐实现信任评价。提出一种推荐构造方法,推荐包括两个部分:直接信任评价值和关于该信任评价值的信心因子,并在此基础上定义了一种推荐评价算法,在推荐评价时考虑推荐者的推荐可信度和信心因子。模拟实验表明,ARTrust能够有效应对复杂策略的不诚实推荐行为,可以提高信任评价的准确性,实现对节点推荐可信度更公平的评价。 (3)针对节点出于自身考虑不愿意积极提供诚实推荐的问题,提出了一个鼓励节点积极提供诚实推荐的机制,该机制在对ARTrust扩展的基础上,通过一个相对公平的服务区分机制来激励节点积极诚实地提供推荐。服务区分机制定义了两个服务区分参数:参与层次和推荐可信度,基于这两个参数构造一个简单有效的信誉信息交换协议实现服务区分。实验表明,本文提出的激励机制能够有效激励节点积极提供诚实推荐,为实现可靠的信任评价奠定了基础。 (4)在自组织系统中,“吃白食”节点和恶意节点不合作行为,严重影响了服务的可用性。为此,本文提出了一个应用于非结构化P2P环境下基于信誉的激励机制,该机制基于ARTrust模型实现基于信誉的信任评价,在此基础上,通过对基于信誉的信任值的合理使用,包括有效的拓扑构造和服务选择策略及服务请求冲突解析策略的选择,实现对合作节点的激励,对“吃白食”节点和恶意节点的遏制与惩罚。分析及仿真实验表明,该机制在激励的有效性和机制的工程可行性上都具有良好的特性。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP393.08

【引证文献】
中国博士学位论文全文数据库 前4条
1 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
2 桂春梅;虚拟计算环境下信誉机制关键技术研究[D];国防科学技术大学;2009年
3 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
4 张晓琴;网络计算系统的可信监测及信任模型研究[D];重庆大学;2012年
中国硕士学位论文全文数据库 前1条
1 陈琼;基于改进的DyTrust信任模型的网络信任度评估研究[D];南华大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 卢锡城;王怀民;王戟;;虚拟计算环境iVCE:概念与体系结构[J];中国科学E辑:信息科学;2006年10期
2 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期
3 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
4 闵应骅;容错计算二十五年[J];计算机学报;1995年12期
5 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期
6 王远;吕建;徐锋;张林;;一个适用于网构软件的信任度量及演化模型[J];软件学报;2006年04期
7 田慧蓉;邹仕洪;王文东;程时端;;激励一致的自适应P2P拓扑构造[J];软件学报;2006年04期
8 张煜;林莉;怀进鹏;李先贤;钟亮;;网格环境中信任-激励相容的资源分配机制[J];软件学报;2006年11期
9 刘伟;蔡嘉勇;贺也平;;一种基于信任度的自组安全互操作方法[J];软件学报;2007年08期
10 唐扬斌;王怀民;常俊胜;;自组织虚拟计算环境中的组信誉机制[J];软件学报;2007年08期
【共引文献】
中国期刊全文数据库 前10条
1 官庆;工程设计保险的逆向选择问题研究[J];四川建筑科学研究;2003年02期
2 项勇,陶学明;基于寻租理论的工程监理博弈行为分析[J];四川建筑科学研究;2005年01期
3 杨岑;彭盈;陈玉水;;招投标中的博弈分析[J];四川建筑科学研究;2006年05期
4 项勇;任宏;;建设工程项目监理过程中寻租博弈行为分析[J];四川建筑科学研究;2006年06期
5 项勇;陶学明;王永强;;不对称信息下建设项目委托代理激励机制理论分析[J];四川建筑科学研究;2009年02期
6 杨太华;郑庆华;;建设工程中质检站、监理机构和承包商寻租行为的博弈分析[J];四川建筑科学研究;2009年05期
7 阳霞;周文峰;;代建项目双层委托代理模型分析[J];四川建筑科学研究;2010年03期
8 万可,汤卫君;头垄断厂家产品定价中的博弈论问题———兼评我国彩电行业价格大战[J];安徽大学学报;2002年01期
9 廖楚晖,薛刚;关于税收腐败有关问题的研究[J];安徽大学学报;2003年02期
10 杨卫军,韦苇;化解村级债务的对策研究[J];安徽大学学报;2004年04期
中国重要会议论文全文数据库 前10条
1 黎秀蓉;;“李约瑟之谜”的博弈论解读[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 李五四;;不同信息环境下价格功能的历史考察——兼论营销·博弈价格功能下的经济政策效应[A];中国道路:理论与实践——第三届北京中青年社科理论人才“百人工程”学者论坛(2009)论文集[C];2009年
3 李春;;城市社区公共服务多元协作组织研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(下)[C];2011年
4 翁禾倩;黄源泉;李宇星;林心颖;;“绿色信贷”实施中制度缺陷的多维博弈分析[A];2011中国环境科学学会学术年会论文集(第三卷)[C];2011年
5 赵礼强;郭亚军;;制造商分销渠道战略选择的博弈分析[A];第二十六届中国控制会议论文集[C];2007年
6 赵礼强;;多渠道冲突下制造商价格协调策略研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
7 王焱;;浅析公开招投标中不完全信息博弈[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
8 吴晶;;投标人围标、串标的博弈论分析[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
9 胡伟清;张宗益;;贿赂的经济学分析[A];2005年中国法经济学论坛会议论文集[C];2005年
10 王雷;;效率与激励视角下公民财产权与国家征收权的均衡——来自城市房屋征收个案的法与经济学分析[A];2005年中国法经济学论坛会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 江翔宇;公司型基金法律制度研究[D];华东政法大学;2010年
2 李平英;产业组织结构与农产品质量管理研究[D];山东农业大学;2010年
3 马晓丽;我国农产品市场信息不对称问题研究[D];山东农业大学;2010年
4 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
5 赵倩;基于自配置的软件可信性增长模型及方法[D];哈尔滨工程大学;2010年
6 杨皎平;产业集群特性要素对技术创新的影响研究[D];辽宁工程技术大学;2010年
7 刘嘉莹;第三方逆向物流系统构建及其运行优化研究[D];辽宁工程技术大学;2010年
8 徐连章;新制度经济学视角下的我国海洋渔业资源可持续利用研究[D];中国海洋大学;2010年
9 武辉;公共政策分析视角下会计准则的政策过程研究[D];中国海洋大学;2010年
10 丁武民;乡村发展过程中的金融支持研究[D];中国海洋大学;2010年
中国硕士学位论文全文数据库 前10条
1 王威;鄂西南古集镇空间变迁研究[D];华中农业大学;2010年
2 张雄;土地使用权征用法经济学分析[D];华中农业大学;2010年
3 张舒;基于博弈论视角的开发区土地集约利用研究[D];华中农业大学;2010年
4 林敏;社会医疗保险道德风险分析及其控制对策研究[D];南京医科大学;2010年
5 左宗乐;多移动Agent动态协作在P2P文件共享中的应用研究[D];安徽工程大学;2010年
6 叶宗玲;改革开放以来中国小型私营企业诚信问题研究[D];河南理工大学;2010年
7 温新刚;基于双边道德风险规避的企业高管契约设计研究[D];山东科技大学;2010年
8 张娜;技术创新中寡头垄断企业竞争策略选择研究[D];山东科技大学;2010年
9 黄齐;量能课税原则与我国个人所得税法的完善[D];山东科技大学;2010年
10 刘园园;环境法律政策的执行机制研究[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 吴江霞;杨放春;;支持事务机制的Web服务组合QoS属性预测方法[J];电子与信息学报;2008年03期
2 李德毅;知识表示中的不确定性[J];中国工程科学;2000年10期
3 卢锡城;王怀民;王戟;;虚拟计算环境iVCE:概念与体系结构[J];中国科学E辑:信息科学;2006年10期
4 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期
5 ;Runtime software architecture based on reflective middleware[J];Science in China(Series F:Information Sciences);2004年05期
6 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
7 刘业;杨鹏;;基于重复博弈的P2P网络信用管理机制的研究[J];计算机研究与发展;2006年04期
8 郭磊涛;杨寿保;王菁;周金洋;;P2P网络中基于矢量空间的分布式信任模型[J];计算机研究与发展;2006年09期
9 石志国;贺也平;张宏;;一种对等计算安全性的时间自衰减信任管理算法[J];计算机研究与发展;2007年01期
10 林剑柠;吴慧中;;基于主观逻辑理论的网格信任模型分析[J];计算机研究与发展;2007年08期
中国博士学位论文全文数据库 前10条
1 蔺源;基于用户行为的网格资源发现相关问题研究[D];北京交通大学;2011年
2 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
3 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
4 李琪林;面向分布对象环境的可信中间件关键技术研究[D];电子科技大学;2006年
5 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
6 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
7 廖军;面向服务的计算(SOC)中服务组合的研究[D];电子科技大学;2006年
8 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年
9 曲向丽;网格环境下互信机制关键技术研究[D];国防科学技术大学;2006年
10 徐萌;基于服务关系的服务组合相关技术研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前1条
1 崔天宝;基于云模型的短期电价预测的研究[D];华北电力大学(河北);2008年
【二级引证文献】
中国期刊全文数据库 前1条
1 鲍翊平;姚莉;张维明;唐九阳;;对等网中一种面向推荐行为的反馈可信度评估模型[J];小型微型计算机系统;2010年11期
中国重要会议论文全文数据库 前1条
1 秦金;徐国胜;;基于DHT的分布式MySQL复制方案设计[A];第九届中国通信学会学术年会论文集[C];2012年
中国博士学位论文全文数据库 前8条
1 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
2 张晓琴;网络计算系统的可信监测及信任模型研究[D];重庆大学;2012年
3 乐光学;可信P2P流媒体关键技术研究[D];湖南大学;2012年
4 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
5 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年
6 林跃东;语义Web服务组合关键技术研究及其在物联网中的应用[D];华南理工大学;2013年
7 于艳莉;无线传感器网络中信任管理机制的研究[D];大连理工大学;2013年
8 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年
中国硕士学位论文全文数据库 前6条
1 王猛;P2P文件共享系统信誉管理研究[D];哈尔滨工业大学;2010年
2 王莹;基于改进RT语言的信任链发现机制研究[D];南京邮电大学;2012年
3 吕上;P2P网络中考虑交易时间间隔的信任管理模型[D];北京邮电大学;2012年
4 潘迪宏;基于D-S证据理论的可信组合服务研究[D];中南大学;2012年
5 雷登坛;组合WEB服务中基于QoS的服务替换研究[D];中南大学;2013年
6 严可行;基于多标准信誉模型的垃圾语音检测[D];华中科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
2 曹鸿强,肖侬,卢锡城,刘艳;一种基于市场机制的计算网格资源分配方法[J];计算机研究与发展;2002年08期
3 张煜,张文燚,李先贤,怀进鹏;多自治域协同环境中群组通信的安全访问控制[J];计算机研究与发展;2005年09期
4 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
5 闵应骅;容错计算二十五年[J];计算机学报;1995年12期
6 徐锋 ,吕建 ,郑玮 ,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
7 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
8 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
9 杨芙清;软件工程技术发展思索[J];软件学报;2005年01期
10 黄理灿,吴朝晖,潘云鹤;支持e-Science的网格体系结构及原型研究(英文)[J];软件学报;2005年04期
中国博士学位论文全文数据库 前2条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
2 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 王维盛;;信息不对称框架下基于第三方的电子商务信任管理[J];甘肃省经济管理干部学院学报;2007年02期
2 张大雷;;一种Ad Hoc网络中信任管理模型的研究与设计[J];计算机时代;2011年03期
3 李绍华;;网格安全中的信任度评估模型研究[J];微计算机信息;2007年12期
4 李治军;廖明宏;;对等网络信任管理的函数分析[J];哈尔滨工业大学学报;2007年12期
5 李林;李陶深;葛志辉;廖其耀;;制造网格环境下的信任特点和管理思路[J];广西科学院学报;2009年04期
6 李林;李陶深;葛志辉;廖其耀;;制造网格下基于域的信任管理研究[J];装备制造技术;2010年02期
7 祝胜林;杨波;张明武;;信任管理中证书链发现的研究[J];计算机工程与应用;2007年08期
8 马国富;王子贤;董彦军;;一个分布式系统下的多级授权管理模型[J];微电子学与计算机;2010年05期
9 夏星;时勘;石密;;网络环境下的信任与风险感知[J];微计算机信息;2010年30期
10 史金红,龙敏敏,白英彩;认证授权与通用信任管理系统[J];微型电脑应用;2000年01期
中国重要会议论文全文数据库 前10条
1 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 尹刚;王怀民;贾焰;吴泉源;;信任管理中间件研究与设计[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
4 孟魁;王粤;张旭;肖晓春;张根度;;基于时效的虚拟社区信任管理[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 王进;孙怀江;;DSm信任模型下的信任传递[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
6 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 张虎;郭玉翠;宫尚宝;;移动Ad-hoc网络中基于第三方观察机制的信任管理研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
9 靳忠祥;郭东强;;协同商务链的成员信任问题研究[A];信息经济学与电子商务:第十三届中国信息经济学会学术年会论文集[C];2008年
10 唐文;段云所;唐礼勇;陈钟;;电子政务环境中基于模糊理论的主体信任管理研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国重要报纸全文数据库 前10条
1 张京;用信任管理赢得员工信任[N];安徽经济报;2006年
2 章小琴;用信任管理赢得员工信任[N];工人日报;2006年
3 申海平;信任也是一种管理[N];上海科技报;2007年
4 邓海平;信任也是一种管理[N];中国花卉报;2006年
5 黄金兰;信任也是一种战略管理[N];中国化工报;2007年
6 忠心;信任是企业做大做强的法宝[N];中国文化报;2007年
7 章小琴;信任的力量[N];中国文化报;2006年
8 邓海平;信任也是一种管理[N];今日信息报;2006年
9 艾叶;信任促自信 宽容增忠诚[N];医药经济报;2008年
10 本报记者 罗瞻;尽快立法 确保云安全[N];政府采购信息报;2011年
中国博士学位论文全文数据库 前10条
1 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年
2 冯玉翔;大规模分布式环境下动态信任管理机制的研究[D];华南理工大学;2013年
3 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
4 于艳莉;无线传感器网络中信任管理机制的研究[D];大连理工大学;2013年
5 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
6 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
7 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
8 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
9 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
10 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年
中国硕士学位论文全文数据库 前10条
1 杨禄;机会网络信任管理研究[D];新疆大学;2012年
2 魏海波;无线传感网信任管理技术研究[D];南京邮电大学;2013年
3 蹇婕;云计算环境中的信任管理研究[D];中南民族大学;2013年
4 柴梦竹;基于信任管理的农产品交易平台的设计与实现[D];中山大学;2012年
5 原蓓蓓;一种基于感知信誉和礼节信誉的中心式认知无线网络信任管理机制[D];西安电子科技大学;2013年
6 李雷;认知无线网络自适应信任管理机制研究[D];西安电子科技大学;2013年
7 许岑岑;基于云模型的信任管理研究[D];西安电子科技大学;2013年
8 刘卫;云计算环境下移动电子商务信任管理研究[D];河北经贸大学;2013年
9 李玲;无线传感器网络中信任管理研究与应用[D];山东师范大学;2011年
10 王建政;军事网格中信任管理研究[D];解放军信息工程大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026