kaiyun官方注册
您所在的位置: 首页> 通信与网络> 设计应用> 云服务环境下基于客户评价的信任模型
云服务环境下基于客户评价的信任模型
2016年电子技术应用第9期
刘大福1,苏 旸1,2,谢洪安1,杨 凯1,2
1.网络与信息安全武警部队重点实验室,陕西 西安710086;2.武警工程大学信息安全研究所,陕西 西安710086
摘要:针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
Abstract:
Key words :

  刘大福1,苏 旸1,2,谢洪安1,杨 凯1,2

  (1.网络与信息安全武警部队重点实验室,陕西 西安710086;2.武警工程大学信息安全研究所,陕西 西安710086)

摘 要:针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。

关键词:云服务;信任模型;评价过滤;属性约简

0 引言

  信任模型可以根据客户与云服务的历史交互行为和评价,使交易双方能够了解对方的可信程度,从而为客户选择云服务提供有价值的参考。学界针对其他分布式计算环境,如Ad Hoc网络[1,2]和P2P网络[3,4]已经提出很多有效的信任模型。这些模型大多建立在对等条件下,每个节点都有自己的信任度,并且都能够主动发起与其他节点的信任度量评估。但是在云服务环境中的实体并不是对等关系,而是以客户为主体对云服务商进行评价和选择;第三方评估机构作为认证决策者,其他实体接受其判断。因此不能直接使用已有方案对云服务环境下的信任建模。

  针对云服务环境实际情况,文献[5,6]通过以监督服务质量(Quality of Service,QoS)和服务等级协议(Service Level Agreement,SLA)为基础来获取信任值,从而建立信任管理模型。但这种方式仅关注服务性能,对技术规格条款的分类模糊,缺乏对云服务安全能力的考虑。TALAL H N[7,8]等建立了一个基于信誉的云服务信任管理框架CloudArmor,但是框架中并没有一个可信的第三方对信任值验证提供支持。中国可信云服务认证组织建立了可信云网站(http://www.kexinyun.org),网站对信任管理与第三方认证方式结合的服务选择判断进行了初步尝试,但其信任管理机制还很粗糙,难以抵抗各类恶意评价。

  针对上述不足,本文建立了基于客户评价的信任模型(Customer Evaluation based Trust Model,CETrust),通过总体评价和分项可信属性评价两种方式计算信任度,根据第三方评估机构权威认证综合评估信任度。提出性能和功能属性约简算法对计算的属性项目进行约简,减少评价冗余和模型计算量。通过客户之间总体评价和分项属性评价相似度大小来过滤共谋客户和恶意客户的评价,提升模型信任度评估的准确性。计算信任度过程中考虑客户可信性,引入信任度增长和惩罚因子,提升模型动态性能和评价的综合性。

1 CETrust评价属性约简

  参考云计算服务安全的2个国家标准[9,10],本文将云服务环境中的实体简化为云服务客户(Cloud Service Customer,CSC)、云服务提供商(Cloud Service Provider,CSP)和第三方评估机构(Third Party Assessment Organization,3PAO)。云服务的可信属性分为3类:功能属性、性能属性和安全能力属性。

  由于云服务本身能力与CSC个体视角不同的原因,CSC对云服务性能属性和功能属性的评价可能产生不一致、不完整、不精确的情况;计算信任度时并不是每个属性都起决定性作用,评价中可能存在相当程度的冗余。因此CETrust基于知识信息量的属性约简算法评价属性进行约简。

  CSC对象集C=(c1,c2,…,ci)需要根据信任度选择能够满足自身个性化需求的云服务,每个云服务都有性能属性和功能属性集合A=(a1,a2,…,am),CSC对A中的属性进行评价,值域为D=(D1,D2,…,Dn)。这样CSC对云服务的属性评价构成一个信息系统S=(C,A,D,f)。

  定义 1[11] 设S=(C,A,D,f)为一个信息系统,C为论域,R是A上的等价关系族。如果Q?哿R,且Q≠?覫,则Q的所有等价关系的交也是一个等价关系,记作IND(Q)。

  定义 2[11] 设R是一个等价关系族,r∈R,如果IND(R)=IND(R-{r}),则称r在R中是可被约去的知识;如果P=R-{r}是独立的,则P是R中的一个约简。

  定义 3[11] R中所有不可约去的关系称为核,由它构成的集合称为R的核集,记作CORE(R)。

  定义4 客户Cx的属性评价知识P?哿A,且C_IND(P)=(C1,C2,…,Cx),则知识P的信息量为:

QQ图片20161114155110.png

  其中QQ图片20161114155610.png表示等价类Ci在C中的概率,|Ci|表示集合C的基数。

  定义5 属性ap∈A(1≤p≤m)在A中的重要性为:

QQ图片20161114155113.png

  即a的重要性表示为在A中去掉a后引起信息量变化的大小。

  假设R?哿A,a∈R,最小约简中每一个属性的权值表示为Wl=(wl1,wl1,…,wlm),则基于知识信息量的属性约简算法描述如下:

  输入:信息系统S=(C,A,D,f);

  输出:最小约简RED(A),各属性的权值。

  (1)由式(2)循环计算核集CORE(R),若E(a)>0则属性a标记为核属性;

  (2)RED(A)=CORE(R),若IND(RED(A))=IND(R)则转到步骤(5),否则进入步骤(3);

  (3)?坌a∈R-RED(R),由式(1)计算每个属性的信息量,并标记当前重要性最大的属性ap;

  (4)RED(A)=RED(A)∪:{ap},转到步骤(2);

  (5):输出最小约简RED(A);

  (6):输出QQ图片20161114155740.png

  假设若CSC使用过CSP提供的云服务,则需要对其作整体评价QQ图片20161114155906.png,并且针对性能和功能属性分别作属性评价QQ图片20161114155941.png。参与评价的全体客户记为RC={cp|1≤p≤i}。经过属性约简后的评价矩阵表示为:

QQ图片20161114155116.png

2 CETrust客户评价过滤

  恶意评价通常有2种:(1)利用共谋方式夸大或诋毁云服务信任评价以获取利益的共谋客户MC(Malicious Consumer)的评价,这类评价具有明显的相似性;(2)以不负责的行为或报复心理进行的恶意客户CC(Collusive Consumer)的评价,这类评价有很高的随意性,与其他正常的评价有明显不同。

  假设云服务环境中大部分客户对云服务进行符合自身实际情况的正常的评价,小部分客户进行了恶意评价。那么,在第k+1次评价中,当此客户的评价与其他大部分客户有一定程度不同时,客户的真实性存疑。即:

QQ图片20161114155119.png

  其中1≤p≤i,?灼(0为:

QQ图片20161114155123.png

  其中,1≤e≤s,1≤f≤s,e≠f。QQ图片20161114160154.png越高,客户就越可能是MC,设共谋客户阈值为?字(0越低,客户越可能是CC,设恶意客户阈值为?啄(0

  使用基于评价相似度的客户过滤算法过滤恶意评价,具体如下:

  输入:可疑客户集SC,评价矩阵E;

  输出:MC和CC的数量。

  (1)由式(5)计算任意两个客户ce和cf间第k+1次的评价相似度QQ图片20161114160154.png

  (2)构建模糊图SG=(V,E)的最大生成树,V表示顶点集,每一个顶点代表一个客户,E表示无向边集,边的权重为评价相似度QQ图片20161114160154.png,标记所有顶点为SC;

  (3)减去QQ图片20161114160405.jpgQQ图片20161114160154.pngQQ图片20161114160453.jpg字的边;

  (4)标记聚集起来QQ图片20161114160154.png>QQ图片20161114160453.jpg字的顶点为CC,标记分散人QQ图片20161114160154.png<QQ图片20161114160405.jpg的顶点为MC;

  (5)分别输出MC和CC的标记数量。

3 CETrust信任度计算

  3.1 评价信任度计算

  在第k+1轮评价中分项属性ac的信任度为:

QQ图片20161114155126.png

  在第k+1轮评价中OE信任度为:

QQ图片20161114155129.png

  在第k+1轮评价后,分项属性ac的信任度为:

QQ图片20161114155133.png

  其中,QQ图片20161114160633.png

  在第k+1轮评价后,OE的信任度为:

QQ图片20161114155137.png

  其中,QQ图片20161114160745.png

QQ图片20161114160917.jpg为信任值增长因子,QQ图片20161114160921.jpg为信任值惩罚因子,QQ图片20161114160924.jpgQQ图片20161114160926.png设为0.5。

  在第k+1轮评价后,由分项属性ac聚合的信任度为:

QQ图片20161114155140.png

  最后验证QQ图片20161114161035.png<5%,认为客户的总体评价和分项的属性评价能够相互印证,取值为:

QQ图片20161114155143.png

3.2 综合信任度评估

  由CSC的评价计算出性能属性和功能属性的信任度后,需要和3PAO对安全能力属性的认证评估综合,从而得到对云服务的完整的综合信任度。综合信任度与云服务编号组成信誉表Table(CSnum,TDcs)。综合信任度评估方法为:

QQ图片20161114155147.png

  其中,As取值为1或0,当TDcs≥1时,表示云服务经过3PA0的评估认证;当TDcs<1时,表示没有经过3PA0的评估认证,其信任度由其他CSC的评价计算而出。CSC如果对安全能力有要求,则应当从综合信任度大于1的云服务中进行选择;如果CSC对安全能力没有要求,则可以考虑其他客户评价计算出的信任度。

4 实验仿真与分析

  采用NetLogo5.2平台对云服务信任模型进行实验仿真。假设某云服务的性能和功能属性共10项,评价等级划分为D=(D1,D2,D3,D4,D5),即满意、较满意、一般、不满意、差,量化为1、0.75、0.5、0.25、0。RC总数设置为1 000人,评价次数设置为50次。进行评价的客户设置为3类,分别是:正常客户NC共850人,共谋客户CC共100人,恶意客户MC共50人。各参数设置为:QQ图片20161114161258.jpg=0.50,QQ图片20161114160405.jpg=0.85,QQ图片20161114160917.jpg=0.20,QQ图片20161114160921.jpg=0.60,QQ图片20161114161302.jpg=0.90。

4.1 恶意评价过滤

  图1显示CETrust在50次评价中检测出的SC、CC和MC的数量,基本稳定后平均值为SC=211、CC=103、MC=52。由于不同客户对同一云服务的各项性能和功能属性主观体验各不相同但大体一致,因此模型对客户类型的检测数量会不断波动,但平均数趋于一致。SC、CC、MC检测结果略大于实验设置的标准值(5%左右)。实际是以提升误检率为代价减少漏检率的,目的是提升模型抵抗恶意评价的能力。

图像 001.png

4.2 属性约减后的信任度

  图2中CAR和CAR-RE分别表示不进行属性约减和进行属性约减两种情况得到的信任度曲线。CAR和CAR-RE曲线总体保持一致,在第50轮时信任度都稳定在0.69。说明CETrust在进行属性约简后没有损失信息系统的信息,在减小计算量的同时保持了与属性约简前的计算准确度。CR曲线表示客户的总体评价得到的信任度,由于评价尺度粒度较粗,不同客户的不同评价标准使用总体评价CR和分项属性评价CAR(CAR-RE)信任度有6%左右的偏差。

图像 002.png

4.3 Eigen-Trust与CETrust的信任度

  将Eigen-Trust模型[12]作为基准与CETrust的总体和分项属性评价聚合计算出的信任度TD进行对比。设置两个模型的初始信任度都为0.5。图3中CETrust信任度稳定在0.70,Eigen-Trust信任度平均值为0.79。由于Eigen-Trust仅将服务质量作为评价时信任度计算的指标,因此在计算信任度时对恶意评价的过滤效果不够好,导致其信任度在计算时受到不负责任的评价影响的会有较大波动,受到共谋的夸大影响使可信度计算结果偏高。

图像 003.png

5 结论

  本文提出了一种云服务环境下基于客户评价的信任模型,结合粗糙集理论确定分项属性权重,基于知识信息量的属性约简算法减少分项属性信任度的计算量,使用基于评价相似过滤算法去除恶意评价影响,最后通过第三方机构的认证评估结果得到了能够真实准确反应客户评价的综合信任度。仿真与分析结果表明,该模型能够通过标识共谋客户和恶意客户方法,有效应对各类恶意评价,在不损失信任度计算精确性的条件下减少了计算量,为当前云服务信任度评估和云服务选择提供了一种有效方法。

参考文献

  [1] 田春岐,黄震华,邹仕洪.构建自组网络中基于兴趣群组的激励机制[J].电子学报,2015,43(12):2466-2469.

  [2] RAVINDRA J M,DADASO T M.TRAODV:Trusted and robust adhoc on demand distance vector routing in MANET [J].International Journal of Computer Science and Information Technologies,2015,6(3):2342-234.

  [3] KANG X,WU Y.A trust-based pollution attack prevention scheme in peer-to-peer streaming networks[J].Computer Networks,2014,72(7):62-73.

  [4] 陈卫东,李敏强,赵庆展.基于P2P环境下的Web服务选择信任模型研究[J].计算机科学,2015,42(1):113-118.

  [5] ALHAMAD M,DILLON T,CHANG E.SLA-based trust model for cloud computing[C].NBIS:Proceedings of 13th International Conference on Network-Based Information Systems,IEEE,2010:321-324.

  [6] QU C,BUYYA R.A cloud trust evaluation system using hierarchical fuzzy inference system for service selection[C].Proceedings of IEEE 28th International Conference on Advanced Information Networking and Applications,IEEE,2014:850-857.

  [7] TALAL H N,QUAN Z S,NGU A H,et al.CloudArmor:supporting reputation-based trust management for cloud services[J].IEEE Transactions on Parallel and Distributed,2016,27(2):367-380.

  [8] TALAL H N,QUAN Z,ZEADALLY S,et al.Trust management of services in cloud environments:obstacles and solutions[J].ACM Computing Surveys,2013,46(1):28-36.

  [9] 全国信息安全标准化技术委员会.GB/T 31168-2014信息安全技术云计算服务安全指南[S].北京:中国标准出版社,2014.

  [10] 全国信息安全标准化技术委员会.GB/T 31167-2014信息安全技术云计算服务安全能力要求[S].北京:中国标准出版社,2014.

  [11] 王国胤,姚一豫,于洪.粗糙集理论与应用研究综述[J].计算机学报,2009,32(7):1229-1246.

  [12] SEPANDAR D K,MARIO T S,HECTOR G M.The EigenTrust algorithm for reputation management in P2P networks[C].Proceedings of the 12th Int'l Conf.on World Wide Web.Budapest:ACM Press,2003:640-651.


此内容为AET网站原创,未经授权禁止转载。
Baidu
map