文档库 最新最全的文档下载
当前位置:文档库 › 电子商务系统的信任建模与评估

电子商务系统的信任建模与评估

电子商务系统的信任建模与评估
电子商务系统的信任建模与评估

—129—

电子商务系统的信任建模与评估

王 亮1,郭亚军1,2

(1. 华中师范大学计算机科学系,武汉 430079;2. 武汉生物工程学院计算机科学系,武汉 430415)

摘 要:针对P2P 电子商务系统的安全问题,提出一种基于声誉的信任模型。通过引入影响信任度的信任因素改进局部声誉与全局声誉的计算方法,准确地反映出节点的信任度,降低信任度计算的时间复杂度。实验结果表明,该模型相比现有的信任模型,能提高系统交易成功率,并有效用于P2P 电子商务系统中。 关键词:P2P 系统;电子商务;信任模型;声誉

Trust Modeling and Evaluation in E-commerce System

WANG Liang 1, GUO Ya-jun 1,2

(1. Department of Computer Science, Huazhong Normal University, Wuhan 430079; 2. Department of Computer Science, Wuhan Bioengineering Institute, Wuhan 430415)

【Abstract 】For the problem of security in P2P e-commerce system, this paper provides a novel reputation-based trust model. By introducing many comprehensive trust factors in computing trust level and improving the calculation methods of the local reputation and global reputation, this model can not only accurately reflect the node’s trust level, but also reduce the time complexity in computing trust level. Experimental results show that the trust model can improve the rate of successful transaction compared to the existing trust models, and can be effectively applied to the P2P e-commerce system.

【Key words 】P2P system; e-commerce; trust model; reputation

计 算 机 工 程 Computer Engineering 第35卷 第10期

Vol.35 No.10 2009年5月

May 2009

·安全技术·

文章编号:1000—3428(2009)10—0129—03

文献标识码:A

中图分类号:TP393.08

1 概述

在P2P 系统中,节点既是消费者也是服务者,它能匿名

地进行直接交互,并随时加入和离开系统。在P2P 电子商务系统中,由于用户常与陌生的用户进行交易,很有可能遇到恶意用户,从而蒙受巨大的损失,因此如何在P2P 电子商务系统中提供一个有效的信任机制(模型),帮助在用户之间建立起信任,让买卖双方互相知晓,并且评估他们在参加交易中的风险,以便能安全地进行交易,是目前P2P 电子商务技术研究的一个热点。

信任模型为P2P 电子商务系统安全问题的解决提供了方案。信任模型是一个用于建立和管理信任关系的框架,其主要功能是对实体之间的信任关系进行评估,提供信任值的计算或根据服务请求提供合适的引用链。文献[1]提出在P2P 环境下基于全局声誉的信任模型EigenRep 。EigenRep 通过邻居节点间的满意度的迭代来获取节点的可信度。在无恶意节点的网络中,该模型可较好地反映出节点的真实行为,但该模型存在收敛性的问题,且具有较高的计算和通信代价。文 献[2]提出基于模糊逻辑推理规则来计算节点的全局声誉的FuzzyTrust 信任模型。该模型具有较高的恶意节点检测率,但计算代价和通信代价比较高,而且该模型未考虑影响信任评价的各种信任因素,也未对模型的收敛性进行论证。文 献[3]提出一种基于局部声誉的信任模型HBDTM ,但该模型未给出交易时间影响因子的确定方法且模型本身抗攻击能力较差。文献[4]使用DS 证据理论来表达信任(声誉)值,模型中假定了2个可能的结果,若信任为m (T A ),不信任为m (?T A ),则信任值为Γ(A )=m (T A )-m (?T A ), {m (T A ), m (?T A )}∈[0, 1], Γ(A )∈[-1, 1]。根据其行为历史记录进行信任评估以及预定义

的可信和不可信行为的门限值,使用Dempster 规则即可计算出m (T A )和m (?T A ),进而得出信任值,但该模型抗攻击能力较差。

目前的信任模型存在如下问题:(1)信任度计算的时间复杂度比较高。(2)抗攻击能力有待提高。本文基于上述问题提出一种新的在P2P 电子商务系统中基于声誉的信任模型。

2 基于声誉的信任模型

2.1 局部声誉

局部声誉(直接信任度)是节点i 对节点j 历史行为的观察或评价信息而得出的对节点j 未来行为的期望。信任是缓慢增加的,一旦交易失败,信任就会迅速减少,这种机制根源于人类社会,人们之间的信任是通过长期积累而形成的,即信任是动态的、累积的。为体现信任动态性和累积性的特点以及更准确和客观地反映局部声誉,在局部声誉的计算中,本文引入以下4个重要参数:

(1)交易金额:交易金额的大小直接反映了此次交易的重要程度,交易金额越大,则对局部声誉的影响越大,这样可防止一些恶意节点通过小金额的成功交易来抬升局部声誉,然后在大金额交易时进行欺骗。

(2)交易次数:买卖双方交易的次数越多,则双方越熟悉,就越容易在双方之间建立起信任。

基金项目:中国博士后基金资助项目(20070410953);湖北省教育厅科技基金资助项目(B20084002);武汉市教育局科研基金资助项目(200765)

作者简介:王 亮(1982-),男,硕士研究生,主研方向:信息安全,可信网络;郭亚军,副教授、博士后

收稿日期:2008-09-09 E-mail :wangliang@https://www.wendangku.net/doc/1212152483.html,

—130

— (3)交易满意度:是一个人为主观参数,即在一次交易完成之后,买卖双方各自给出对此次交易的满意程度。 (4)交易时间:距离当前时刻越近的交易越能比较真实地反映出节点的近期行为,从而对声誉影响就越大;反之,交易时间距离当前时刻越远,对声誉的影响就越小[5]。 节点i 在当前时刻t 时对节点j 的直接信任度(节点j 相对于节点i 的局部声誉)D (i , j , t )的计算公式为

()()1

1

11()()

(,,)

1

1

1

(,,)(,,)()

(,,)(,,)()

(()1)e ()()e

k k B k k k k k k B k k k k k k B k B k MP i j t n k k k S i j t M i j t t D i j t M i j t t f k f k t ???==?

?+===+

∑?+∑∑

B (k ):节点i 与节点j 在时间段t 内的交易总次数。

(,,)k k S i j t :节点i 在时刻t k 时对节点j 的第k 次交易的交

易满意度,其取值区间为[-1, 1]。

(,,)k k M i j t :节点i , j 在时刻t k 时第k 次交易的金额。

(,,)k k MP i j t :节点i , j 在时刻t k 时第k 次交易的金额所占

的比重

(,,)(,,)()(,,)1

k k k k k k M i j t k MP i j t B k M i j t k =

=

∑=第次交易金额总交易金额

其中,()k t ?表示时间衰减函数;()()e k

t t k t λ???=, 0,R λλ>∈,

λ为衰减系数,其值可根据用户所需的具体策略而制定。

1(()1)e

f k ?+?:交易失败后的惩罚项

0()1

k f k k ?=?

?第次交易失败

第次交易成功

,11

e

n ?+为惩罚因子,n 是失败

的次数,它随着n 的增大而增大。

1

(,,)

()()e

k MPk i j t k f k t ??

:交易成功后的奖励项,其中,

1

()e

k k k t ??

是奖励因子,交易金额所占的比重越大且交易时

刻距离当前交易时刻越近,奖励因子就越大,这样就会提高

节点进行成功交易的积极性。

为防止恶意节点通过振荡的交易来抬升自己的声誉,惩罚的力度必须大于奖励的力度,即以下的命题必须成立:

当1,0(,,)1,0()1k k k n MP i j t t ?<<≥≤≤时,

1

1(,,)

1

e

()e

k k MP i j t n k t ??

?+>,证明如下:

设1()e ,0x

g x x ?=>

(,,)11k k MP i j t n <<+∵0≤,()g x 为单调递增函数

1

11

e e k k n ?

?+∴>

又0()1k t ?<∵≤

1

1(,,)

1

e

()e

k k MP i j t n k t ??

?

+∴>

故该命题正确,证毕。

由上述证明可知,惩罚的力度要大于奖励力度,从而当恶意节点进行振荡的交易时,节点的局部声誉值是呈下降趋势的,从而能防止恶意节点通过振荡交易来抬升自己的声誉。 2.2 全局声誉

节点j 的全局声誉是根据节点j 的邻居节点在当前时刻t 时给出的对j 的综合信任,即j 的全局声誉,记为R (j , t )。

节点j 的全局声誉与下列因素有关: (1)节点j 的邻居节点数目:邻居节点的数目越多,则j

的全局声誉越准确,但如果邻居节点与全局声誉的计算无关,则不能准确地反映j 的全局声誉,并很有可能有一些恶意节点会通过共谋来抬升彼此的声誉,从而欺骗用户,使用户遭受损失[6]。

(2)节点j 的邻居节点对j 的直接信任度(j 相对于j 的邻居节点的局部声誉):节点j 的邻居节点对j 的直接信任度越大,则对j 的全局声誉影响就越大。

(3)节点j 的邻居节点对j 的信任评价权重:邻居节点对节点j 的信任评价权重越高,则节点j 越可信;反之,则节点j 越不可信。

节点j 在当前时刻t 时的全局声誉R (j , t )计算公式为

()

()

(,,)

(,)r r I j r

r I j w D r j t R j t w ∈∈×∑=

其中,I (j )为所有与j 有交易经历的邻居节点的集合;R 为j 的一个邻居节点;w r 为r 对j 的信任评价权重,影响w r 的因

素有邻居节点与j 的交易金额和交易时间,其变化规则如下:

(1)如果交易金额很大且交易时间很新,则权值就很大。 (2)如果交易金额很小且交易时间很旧,则权值就很小。 因此,取

()

1

1

(,,)()

e

B k k k k k M r j t t r w ?=?∑=

其中,

()

(,,)()1

k k k B k M r j t t k ?∑=是通过时间衰减因子对历次交易的交易金额进行衰减后得到的交易金额期望。

本文之所以选取邻居节点来计算节点的全局声誉是基于以下2个原因:

(1)防止与节点j 无关的节点进入到节点j 的全局声誉的计算中,从而避免一些恶意节点对节点j 进行诋毁、夸大或共谋行为。

(2)降低计算全局声誉的复杂度,在一些模型中,节点的全局声誉是通过多个节点传递推荐来得到的,这势必会增加计算的时间复杂度,但本计算方法不考虑中间节点的传递,从而使计算的复杂度要小得多。

2.3 信任度

节点i 对节点j 的信任度是通过局部声誉权重系数和全局声誉权重系数来综合节点j 的局部声誉和节点j 的全局声誉,从而得出的i 对j 的信任程度。节点i 在当前时刻t 时对节点j 的信任度T (i , j , t )的定义如下:

(,,)(,,)(,),T i j t D i j t R j t αβαβαβ=+≥且+=1,,0 其中,a 和β分别是局部声誉权重系数和全局声誉权重系数,其值可根据用户所需的具体策略而制定。在计算出节点j 的信任度后,节点i 须设置一个信任阈值δ,当T (i , j , t )≥δ时,则在最近的时间段t 内节点i 信任节点j ;反之,当T (i , j , t )<δ时,则在最近的时间段t 内节点i 不信任节点j ,用户可根据自己的信任策略来制定信任阈值。

3 实验仿真结果及分析

通过实验考察本文的信任模型在计算信任度的时间负载

和交易成功率上与EigenRep 模型和Beta 模型的对比情况。

实验的硬件环境为:

CPU 为Intel Pentium 820D ,内存为2 GB ,仿真软件为Matlab7.1。 3.1 计算信任度的时间负载

将本文所提出的信任模型简称为RTM ,图1为3种模型

—131—

的运行时间对比,可见,本文提出的信任模型具有较低的计算负载,这是因为本文并没有通过多个中间节点的传递推荐来计算全局声誉,所以能具有较低的时间负载。

1

2

3

510

15

20

25

运行时间

1: RTM

2: EigenRep 3: Beta

图1 运行时间对比

3.2 交易成功率

在P2P 电子商务系统中有2种类型的节点:(1)诚信节点,能提供诚信交易,在系统中具有良好的行为,其信任度和交易成功率都比较高;(2)恶意节点,在电子商务系统中进行共谋、诋毁、振荡等一些破环系统安全性的不良行为,严重地影响了系统的性能,其信任度和交易成功率都很低。

本实验设定所有新加入系统的节点的初始信任度为0,观察的节点总数为100。本文的信任模型RTM 与EigenRep 和Beta 在恶意节点比例增多时,各自交易成功率变化对比如图2所示。

010

20304050

60

70

80

90

100

恶意节点比例%

交易成功率%

RTM Beta

EigenRep

图2 交易成功率对比

可见,当系统存在恶意节点时,本文的信任模型具有较高的交易成功率,并且当恶意节点较多时仍然具有较高的交易成功率,从而说明本文的信任模型与现有的一些信任模型相比具有较好的抗攻击能力。

4 结束语

本文针对P2P 电子商务系统提出一种新的基于声誉的信任模型,全面考虑影响局部声誉和全局声誉的因素并改进其计算方法,在计算节点局部声誉中引入惩罚因子和奖励因子,不仅使声誉的计算更人性化,符合人们的交往逻辑,而且还有效地防止了恶意节点通过小金额交易和振荡交易来抬升自己的声誉。实验结果表明,本文提出的信任模型能准确地反映节点的信任度,降低信任度计算的时间复杂度,与现有的一些信任模型相比较大程度地提高了系统交易成功率,具有较好的抗攻击能力。但本模型未引入风险机制,逻辑比较简单,将做进一步改进。

参考文献

[1] Kamvar S D, Schlosser M T. EigenRep: Reputation Management in

P2P Networks[C]//Proc. of the 12th Int’l World Wide Web Conference. Budapest, Hungary: ACM Press, 2003: 123-134. [2] Song S, Hwang K, Zhou R F, et al. Trusted P2P Transactions with

Fuzzy Reputation Aggregation[J]. IEEE Internet Computing, 2005, 9(6): 24-34.

[3] 袁 巍, 李津生, 洪佩琳. 一种P2P 网络分布式信任模型及仿

真[J]. 系统仿真学报, 2006, 18(4): 938-942.

[4] Yu Bin, Singh M P. An Evidential Model of Distributed Reputation

Management[C]//Proc. of the 1st International Joint Conference on Autonomous Agents and Multiagent Systems. Bologna, Italy: ACM Press, 2002: 294-301.

[5] J?sang A, Ismail R. The Beta Reputation System[C]//Proc. of the

15th Bled Electronic Commerce Conference. Bled, Slovenia: EC Press, 2002: 324-337.

[6] 姜守旭, 李建中. 一种在P2P 电子商务系统中基于声誉的信任机

制[J]. 软件学报, 2007, 18(10): 2551-2563.

编辑 金胡考

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

(上接第128页)

展,使其具有对IEEE802.11i 中4步握手协议的机密性和认证正确性进行形式化分析的能力。4步握手协议能实现安全协议对于机密性和认证正确性的要求。下一步将继续对串空间模型进行分析,使其具有对协议可用性进行形式化分析的能力。

参考文献

[1] Fabrega F, Herzog J, Guttman J. Strand Space: Why Is a Security

Protocol Correct[C]//Proceedings of the IEEE Symposium on Security and Privacy. [S. l.]: IEEE Computer Society Press, 1998. [2] Fabrega F, Herzog J, Guttman J. Honest Ideals on Strand Space[C]//

Proceedings of the IEEE Computer Security Foundations Workshop. [S. l.]: IEEE Computer Society Press, 1998.

[3] Fabrega F, Herzog J, Guttman J. Strand Spaces: Proving Security

Protocols Correct[J]. Journal of Computer Security, 1999, 7(2/3): 191-230.

[4] Dolev D, Yao A C. On the Security of Public Key Protocols[J]. IEEE

Transactions on Information Theory, 1983, 29(2): 198-208.

[5] ISO/IEC. IEEE Standard 802.11-2007 Wireless LAN Medium

Access Control (MAC) and Physical Layer (PHY) Specifications[S]. 2007.

[6] ISO/IEC. IEEE Standard 802.11i-2004 IEEE Standard for Infor-

mation Technology-Telecommunications and Information Exchange Between Systems Local and Metropolitan Area Networks Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Medium Access Control(MAC) Security Enhancements[S]. 2004.

编辑 顾姣健

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论 刘升平 19901044 shpliu@https://www.wendangku.net/doc/1212152483.html, 摘要 鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。 关键词信任,信任模型,BAN-Logic, BBK-Scheme, 一,引言 在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。 二.信任的定义 假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的. 据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。 三,理性信任模型 BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92]. 四.感性信任模型 1.背景: 目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。 为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。 另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

电力系统仿真模型有效性的动态评估

第34卷第3期电网技术V ol. 34 No. 3 2010年3月Power System Technology Mar. 2010 文章编号:1000-3673(2010)03-0061-04 中图分类号:TM 71 文献标志码:A 学科代码:470·40 电力系统仿真模型有效性的动态评估 周成,贺仁睦 (电力系统保护与动态安全监控教育部重点实验室(华北电力大学),北京市昌平区 102206) Dynamic Evaluation of Effectiveness of Power System Simulation Models ZHOU Cheng, HE Ren-mu (Key Laboratory of Power System Protection and Dynamic Security Monitoring and Control (North China Electric Power University), Ministry of Education, Changping District, Beijing 102206, China) ABSTRACT: The only approach to improve the confidence level of a priori simulation results is to meliorate the validity of model and its parameters. The first step for the improvement of simulation validity is to build a system to evaluate the validity of model to make the researchers enable to master the conditions of all models and their parameters. The influences of modeling theory, source of parameters and a posteriori simulation on validity of models are researched and an evaluation method of model validity based on the three factors is proposed, and the significance of performing dynamic evaluation of model validity is analyzed. Finally, a dynamic correction process for concrete indices is given. KEY WORDS: dynamic simulation; power system; effectiveness of model; evaluation 摘要:只有提高模型及其参数的有效性才能提高先验仿真结 果的可信度。因此提高仿真可信度的第1步工作就是要建立 模型有效性评估体系,使研究人员能详细掌握所有模型及其 参数的情况。分析了模型的建模理论、参数的来源及后验仿 真对模型有效性的影响,提出了基于这3方面因素的模型有 效性评估方法,并分析了对模型有效性进行动态评估的重要性。最后给出了具体的指标动态修正流程,便于该评估体系 用于生产实践。 关键词:动态仿真;电力系统;模型有效性;评估 0 引言 电力系统动态仿真在系统运行中扮演了越来越重要的角色,因此仿真结果的可信度直接影响系统运行的安全性与经济性[1-4]。“乐观”的计算结果将给系统安全埋下安全隐患,而“保守”的结果将降低系统运行的经济性[5]。提高动态仿真的可信度只能以保证参与仿真计算的模型及参数的有效性 基金项目:国家自然科学基金资助项目(50707009)。 Project Supported by National Natural Science Foundation of China (50707009).为基础[6]。已有文献针对一些具体模型的验证问题进行了深入的研究[7-11]。文献[12-15]利用(wide area measurement system,WAMS)的实测数据对电网分块进行仿真来寻找误差源、验证模型的有效性。但每个子块中元件数目仍然很大,如何进一步确认模型有效性仍然存在困难。本文目的是利用各种能反映参数来源及模型验证的信息,构建模型及参数的有效性动态评估体系。根据评估指标的信息,工作人员不仅可以清晰掌握参与仿真计算的模型及其参数的有效性,还可以对仿真结果的可信度给出一个合理的评估结果。确认模型及参数的有效性是一个长期的过程,需要不断地利用后验仿真对其进行修正,这就是称为“动态评估”的原因。 1 模型及参数有效性评估指标 1.1 建模理论完善度 评估模型及参数的有效性,第1步要确定衡量评估模型及参数有效性的指标。参与仿真计算的模型要考虑2个方面:模型结构与参数。可以利用建模理论完善度与参数可信度来衡量模型及参数的有效性,同时利用后验仿真可以直接评估模型的有效性,因此后验仿真准确度也可以作为一个评估指标。 自20世纪60年代电力系统数字仿真兴起之后,发电机、励磁系统等元件的建模理论都得到了长足的发展,但由于各种元件的建模难度不同,各元件模型的建模理论完善程度是不同的。例如发电机,根据双反应理论可以建立最详细的6阶模型,也可以利用一些假设条件建立4阶模型,甚至只考虑转子运动方程的经典2阶模型[16]。负荷由于时变性、随机性,是所有元件建模中最困难的。目前使用的负荷模型既有理论最简单的静特性模型,也有

电子商务系统分析与设计复习题及答案

《电子商务系统分析与设计》复习题 一、填空题: 1.电子商务系统规划的常用方法包括:战略集合变换法,_________,__________。 2.U/C矩阵的正确性检验包括________检验,___________检验,____________检验。 3.从企业商务活动的信息化角度来看,电子商务系统的发展过程大致可分为四个阶段:酝酿阶段、____________、__________和完善阶段。 4.电子商务系统分析的思路是______、从静到动、去伪存真、______。 5.结构化分析方法认为计算机数据处理过程可以归结为输入数据、________、_________。 6.数据流程图的两个特征是:_______和概括性。 7.结构化分析方法认为计算机数据处理过程可以归结为输入数据、________、_________。 8.UML主要包括三个基本内容__________、___________、___________。 9.UML中定义了四种关系:_________、__________、泛化和实现。 10.结构化分析方法中,系统模块设计应该______模块间的耦合度,______模块内的组合度。 11.电子商务的网络环境可以通过多种接入方式实现,如_______、________、虚拟主机和数据中心。 12.系统的经济可行性分析包括__________估算和__________估算。 13.在结构化分析方法中,使用的主要工具是数据流图和____________。 14.通过面向对象的分析建立的系统模型,称为______________。 15.面向对象的分析模型由五个层次组成,这五个层次是指:______、结构层、属性层、______、______。 16.用例图是描述系统基本功能的工具,包含_______、________和系统三种元素 17.请列举目前主流的三种Web服务器_________、_________、_________。 18.电子商务系统由三个部分构成,即_________________、Extranet和Internet三个部分。 19.电子商务系统规划中的关键成功因素法使用的工具是_____________。 20.电子商务系统分析的特点包括_________, __________,整合性。 21.数据字典应由下列4类元素的定义组成:_________、_________、_________和小说明。 22.UML中结构事物包括7种元素:类、________、______、用例、活动类、____和节点。 23.支持电子商务系统的局域网应具有较高的_______和安全可靠的________。 24.系统输出设计的四项基本任务包括:输出方式设计,确定______,保护_______,设计并制作________。 25.面向对象设计任务包括:__________,___________和优化。 26.系统切换的方式可分为直接切换、___________切换和__________切换。 27.电子商务系统集成的层次有_______集成、______集成、___________集成和_________集成。 28.电子商务网站主题设计应考虑的问题包括:主题要__________,主题要________,主题要结合企业自 身特点和有广泛的用户群。 29.电子商务网站按商务目的和业务功能可分为:____________网站、________网站、_______网站和完全 电子商务运作型网站。 30.RUP中的软件生命周期在时间上被分解为四个顺序的阶段,分别是_________,________, _________和 ___________。 31.B2B电子商务系统的商务模式主要有___________,____________和___________。 32.UML中的9种图可以归纳为五类视图,分别是________、逻辑视图、并发视图、_______和_________。 二、单项选择题: 1.企业系统规划法(BSP)的核心是() A.明确企业目标 B.定义(识别)业务过程 C.进行数据分析 D.确定信息结构 2.网站制作的核心是() A.网页制作工作 B.开发技术 C.好的设计概念 D.网站规模 3.下面哪一项关于企业关键成功因素法的特点是错误的()

服务计算下的信任评估模型(计算机应用研究)

-------------------------------- 收稿日期:2011-11-1;修返日期: 基金项目:山东省自然科学基金项目(ZR2011FM019); 作者简介:张永胜(1962-),男,山东潍坊人,教授,研究方向Web 服务安全、软件工程环境;吴明峰(1985-),男,山东枣服务计算环境下的信任评估模型 张永胜 吴明峰 李园园 (1. 山东师范大学 信息科学与工程学院,济南 250014;2.山东省分布式计算机软件新技术重点实验室, 济南 250014) 摘 要:信任管理是服务计算环境下的一个重要研究领域,而信任模型的信任度评估是该领域需要解决的关键技术之一。本文分析了传统信任评估模型,以及介绍了信任概念和信任计算方法学,根据第三方代理的信誉推荐和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM )。SOC-TrustSM 在传统信任评估模型的基础上,引入了第一手、第二手、第三手的信誉看法及团体信誉看法。实验结果表明:SOC-TrustSM 能够较准确地获得出服务计算环境下获信代理的可信度,同时可以有效地抵御代理的恶意推荐行为。 关键词:服务计算;Web 服务;信誉;团体信誉;可信度 中图法分类号: TP393 文献标识码: A Trust Evaluation Model In Service Computing ZHANG Y ong-sheng WU Ming-feng LI Y uan-yuan (1.School of Information Science and Engineering,Shandong Normal University ,Jinan 250014,China ;2.Shandong Provincial Key Laboratory for Novel Distributed Computer Software Technology, Jinan 250014,China) Abstract: The trust management is one of the important research areas in the environment of service computing,and its trust evaluation model is one of the key technology needed to solve. On the basis of the analysis of the traditional trust evaluation model , s advantages and disadvantages ,trust concept and trust calculation methods ,according to the third party agent reputation and group recommended opinions ,we propose a new trust evaluation security model in the environment of service computing (SOC-TrustS M ). On the basis of traditional trust evaluation model ,SOC-TrustS M introduces the thought of first or second or third-hand view and group credit view. The experimental results show that SOC-TrustS M can effectively evaluate the agency credibility of both sides in the environment of service computing,and resist malicious recommendation behavior of agency effectively. Key words: service computing;web services;credit;group credit;trust level 0引言 服务计算(Service Computing ,SC )是利用服务作为基本组件来开发应用系统。其中,Web 服务是SC 的核心支撑技术。Web 服务是一种新型的分布式计算模型,凭借其动态性、松散耦合、语言与平台无关等特性而成为企业异构平台应用集成的最佳选择。随着Web 服务应用规模的不断扩大,涉及的Web 服务提供者、Web 服务请求者的数 目也在不断增加。系统并不能保证每一个实体都是可信的,因此有必要通过信任评估技术来度量 Web 服务的可信度,从而有效的降低恶意代理带来的威胁。本文分析了传统信任评估模型,在此基础上提出了一种新的服务计算信任评估安全模型。该模型引入了信任关系强度、第三方代理的信任推荐、第三方代理的信誉推荐、和团体信誉等概念。实验表明: SOC-TrustSM 能有效提高信任度度量的准确性和可靠性。

基于“淘宝网”信任评价模型的研究

基于“淘宝网”信任评价模型的研究 杨欣 北京交通大学交通运输学院交通信息管理工程系,北京(100044) E-mail:qwzhxyangxin@https://www.wendangku.net/doc/1212152483.html, 摘要:随着经济与网络技术的迅猛发展,C2C模式的电子商务也迎来了发展的春天,但是缺乏消费者信任给目前电子商务发展所带来的障碍是不容我们忽视的。如何建立起消费者对网站的信任并将其不断维持下去成为当今C2C网站在市场竞争中取得优势的关键。本文通过对比分析国内外对于电子商务信任领域的相关研究,提出了有关C2C电子商务网站信任的综合模型,重点针对淘宝网进行分析验证,并通过研究,对淘宝网目前信任模型建立过程所出现的问题提出了相关建议。 关键词:淘宝;信任模型;评价 中图分类号:F062.5-43 1.引 言 随着因特网的飞速发展和广泛应用,电子商务也迎来了发展的新浪潮,其中C2C交易的发展尤为迅猛,其市场竞争也日趋激烈。在电子商务迅猛发展的过程当中,也涌现出了不少的问题。 众所周知,从看货付款的“直接交换”过渡到以信用工具和信用体系为中介的“间接交换”是电子商务交换模式的一个重要特点,而这种间接交换的普遍性依赖于消费者与网站之间的信任关系。因而,电子商务网站的成功就在于使人们传统的交易习惯和行为规范发生转变,形成一种在制度支持下的普遍信任。显然,提高交易双方的信任程度,也就成为了提升交易成功次数的重要因素。 中国互联网络信息中心(CNNIC)2008年7月发布的统计报告称,截止到2008年6月,中国参与网络购物的总人数为6329万,约占网民总数的25%,远小于韩国的57.3%和美国的66% [1]。因此,网上电子商务仍有巨大的发展空间。而且研究也表明,缺乏信任是消费者不在网上购买商品最主要的原因之一[2]。 在这样的背景之下,对于国内C2C网站进行信誉、信任的相关研究分析是十分必要的。淘宝网是由阿里巴巴于2003年4月建立一个C2C交易平台,目前已成为国内C2C的第一网站。2008年9月,北京正望咨询有限公司发布的《2008中国网上购物调查报告》[3]调研结果显示,2007年度八个城市额网上购物消费者中,有70.4%的用户曾在淘宝上有过购物经历,足以证明淘宝在市场用户占有率方面的绝对优势。所以本文选取了“淘宝网”作为研究对象,通过建立适用于评价C2C网站的信任模型,重点针对淘宝目前所建立的信任体系进行评价研究,以期对国内其他C2C网站的信任的建立有所借鉴价值。 2.国内外研究综述 2.1国内研究综述 国内学者对电子商务中的信任问题所进行的研究,主要分为两个方向:对于电子商务网上交易的消费者信任影响因素的研究与电子商务信任模型的构建的研究。 对于网上消费者信任的影响因素方面,朱红涛[4]做了相关的分析研究,将电子商务活动中影响网络信任的因素分为两类:提示性因素和经验性因素,并在此基础上探讨了电子商务企业创建网络信任的具体策略。宋光兴等人[5]对电子商务中的信任分为两类,一类是技术信

管理人员8大素质模型

管理人员素质模型 管理人员的个人素质主要反映在以下八大方面: 沟通能力、创新能力、开拓能力、控制能力、协调能力、决策能力、组织能力、领导能力 1 沟通能力 编号有效行为特征无效行为特征 1-1 仔细聆听别人的意见,让别人把话说出来;忽略他人的意见,打断别人,滔滔不绝 1-2 正确传播各种信息;传播信息有困难; 1-3 能说服别人,并能获得理解;不能说服并造成对方反感; 1-4 为他人也为谈话留出时间;偶尔交谈且浅尝辄止; 1-5 恰当且及时沟通;阻断重要信息; 1-6 能够被整个队伍及环境所接受;扮演局外人的角色; 1-7 待人以友好恰当的方式;表现出灵活性;不易接近,不热情; 1-8 欣赏他人的有效劳动;不愿承认他人的劳动; 2创新能力 编号有效行为特征无效行为特征 2-1 以队伍绩效激励他人强烈表现自己的利益 2-2 支持自主性;只注意依赖和提出问题; 2-3 激励处于困境中的项目成员;在关键时刻退出; 2-4 提出解决方案;等待他人建议; 坚持熟悉方法,且对新事物犹豫不决; 2-5 关注新闻,富于创新性,且喜欢决定新的建 议,采纳首创精神; 缺乏民主作风,表现迟缓,无耐性,勿忙放弃;2-6 有协商的态度,有坚持到底的潜力、精力和 毅力; 2-7 创造激情,鼓励他人的积极热情;多批评,无能力激励; 2-8 坚持有效的合作,寻求不同意见的协调;阻碍、拖延,冻结建设性合作,回避不同分歧 间的协调; 编号有效行为特征无效行为特征 3-1 态度开放、积极、乐观向上;悲观,对别人紧闭双眼; 3-2 自信,激发良好愿望;表达出不信任; 3-3 积极主动接触他人;等待他人主动,行为保守; 3-4 与涉及的团体经常保持联系;避免与相关团体接触; 3-5 为队伍中的积极的环境作出贡献;给他人和队伍中制造压力; 使别人感到他的反感,只知道自我概念, 3-6 接受其他成员且具忍耐力,容纳、促进队伍 中的其他观点,且促进接受的观点; 3-7 接受和尊敬少数派;将自已定位于现存的位置; 3-8 使他人成功;阻碍他人成功; 编号有效行为特征无效行为特征

几种信息安全评估模型

1基于安全相似域的风险评估模型 本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD-REM 风险评估模型主要分为评估操作模型和风险分析模型。评估操作模型着重为评估过程建立模型,以指导评估的操作规程,安全评估机构通常都有自己的操作模型以增强评估的可实施性和一致性。风险分析模型可概括为两大类:面向入侵的模型和面向对象的模型。 面向入侵的风险分析模型受技术和规模方面的影响较大,不易规范,但操作性强。面向对象的分析模型规范性强,有利于持续评估的执行,但文档管理工作较多,不便于中小企业的执行。针对上述问题,本文从主机安全特征的相似性及网络主体安全的相关性视角出发,提出基于安全相似域的网络风险评估模型SSD-REM(security-similar-domain based riskevaluation model)。该模型将粗粒度与细粒度评估相结合,既注重宏观上的把握,又不失对网络实体安全状况的个别考察,有助于安全管理员发现保护的重点,提高安全保护策略的针对性和有效性。 SSD-REM模型 SSD-REM模型将静态评估与动态评估相结合,考虑到影响系统安全的三个主要因素,较全面地考察了系统的安全。 定义1评估对象。从风险评估的视角出发, 评估对象是信息系统中信息载体的集合。根据抽象层次的不同,评估对象可分为评估实体、安全相似域和评估网络。 定义2独立风险值。独立风险值是在不考虑评估对象之间相互影响的情形下,对某对象进行评定所得出的风险,记为RS。 定义3综合风险值。综合风险值是在考虑同其发生关联的对象对其安全影响的情况下,对某对象进行评定所得出的风险,记为RI。 独立域风险是在不考虑各评估实体安全关联的情况下,所得相似域的风险。独立网络风险是在不考虑外界威胁及各相似域之间安全关联的情况下,所得的网络风险 评估实体是评估网络的基本组成元素,通常立的主机、服务器等。我们以下面的向量来描述{ID,Ai,RS,RI,P,μ} 式中ID是评估实体标识;Ai为安全相似识;RS为该实体的独立风险值;RI为该实体合风险值;P为该实体的信息保护等级,即信产的重要性度量;属性μ为该实体对其所属的域的隶属

电子商务系统测试方案报告

电子商务系统系统 测试方案报告 。 \

一. 测试概述 … 1.1 编写目的 对电子商务系统Jcatalog系统项目中所有的软件测试活动中,包括测试进度、资源、问题、风险以及测试组和其他组间的协调等进行评估,总结测试活动的成功经验与不足,以便今后更好的开展测试工作。 本系统测试总结报告的预期读者是: ? 项目组所有人员:杨超、乐乃斌、张杰、章凡、雷晓彬 ? 测试组人员;乐乃斌、张杰、章凡 以及指导老师。 1.2 测试范围 电子商务系统Jcatalog系统项目因其自身的特殊性,测试组仅依据用户需求说明书和软件需求规格说明书以及相应的设计文档进行系统测试,包括功能测试、性能测试、用户访问与安全控制测试、用户界面测试等,而单元测试由开发人员来执行。主要功能包括:~ 用户功能 注册新用户 登录系统 会员中心 添加修改和删除购物车的信息 提交订单 发送邮件 · 浏览者功能 查看网站主页 商品信息查询 浏览商品信息 购物系统管理后台

管理员登录系统 用户管理系统 } 商品管理系统 邮件系统 二.测试环境搭建 1、硬件环境 硬件的最低要求如下: ! 处理器(CPU):Pentium4 2GMHz或更高; 内存(RAM):至少1GB或更多; 硬盘:硬盘空间建议160GB或更多; 显示器:需要设置成1024*768模式; 网卡:100Mbps。 2、网络环境的建立 网站测试要求在100M局域网环境之中。拓扑图如下所示: 3、… 4、软件环境的建立 主要是对eclipse、tomcat和Mysql安装的配置。首先装好JDK,配置好环境变量,然后装上eclipse,该软件是绿色软件,装上后既可以使用,再便是安装tomcat。之后配置好Mysql!

资源报告可信度评估

Nachu石墨资源报告可信度评估 一、项目概况 magnis资源有限公司(MNS)从事矿业开发,目前专注于坦桑尼亚那储石墨矿的开发。 拟开发矿床(那储石墨矿床)位于勘探许可证(PL)9076内,许可证为期两年,从2013年4月12日开始。受勘探许可证的面积为198.57平方公里。勘探许可证范围位于坦桑尼亚东南部ruangwa区。 MNS公司利用2014年10所作可用的钻孔数据(包括18个金刚石钻孔总数为1785 m 的钻孔和140个反循环钻孔(RC)共15254个样品的检测),对那储矿山进行了矿山建模,形成模拟3D矿山。 那储石墨矿床分为5个矿块,分别为矿块B,D,F,FSL(F南翼)和J。各矿块赋存于石墨片岩顺序中的变质沉积片岩小联合国矿化白云石大理岩和片麻岩在大莫桑比克变质带。 所有的块都在近地表矿化。建模后模拟矿山的85%的资源埋深在150m-250m。 MNS公司对资源量划分为控制的(122B)、探明的(121B)、推测的(333)3个资源类型。矿体边界品位>3%。

2-3米处露头。确定本矿山开采是否经济的2个重要因素:1、矿床埋藏浅,MNS公司认为开采成本在2.5-3.5美元/吨; 2、大鳞片石墨占比高-(由MNS公司做实验得出)。 二、本次工作情况 1、资源量评估方法与原则 本次工作根据MNS公司提供的剖面图及地形地质图,本公司采用了国内地质储量估算的常用方法(平行断面法)对FSL及F矿体进行了储量核实估算。FSL矿块储量估算的地质剖面包括8903590剖面、8903740剖面、8903900剖面、8904090剖面、8904280剖面、8904460剖面、8904650剖面、8904820剖面共八个。F矿块储量估算的地质剖面包括8903240剖面、8903330剖面、8903390剖面、8903450剖面、8903520剖面、8903610剖面、8903660剖面、8903740剖面共八个。 最外层剖面估算的距离按相邻两剖面的1/2外推。 2、资源量估算公式 1)矿石体积计算公式 ①相邻两剖面对应面积, 12 *()/3 V L S S =++

动态评估理论

动态评估理论在中学英语写作教学中的应用发表时间:2013-9-23 来源:《中学课程辅导·教学研究》2013年第19期供稿作者:徐蔚 [导读] 以色列心理学家费厄斯坦(Feuerstein)发展了维果茨基的理论,创立了一种强调社会环境作用,以互动为中介的学习理论。 徐蔚 摘要:本文以维果茨基和费厄斯坦的动态评估理论为依据,建立了动态评估介入的中学英语写作评估模型,研究在中学英语写作教学活动中实施动态评估的可行性和效果。研究表明该模式深受学生欢迎,激发了学生的写作潜力,提高了学生的英语习作水平。 关键词:动态评估;英语写作;中学英语教学 一、引言 2001年我国正式启动基础教育课程改革,中学英语教学评价成为中学英语课程改革热点之一。长期以来,我国中学英语教学活动评价多以静态的终结性测试为主。这种评价方式以客观、量化为特征,设计精密、结构性强,但同时该方法也逐渐暴露出诸多弊端,如它以评价者为中心,着重描述学生目前已达到的水平, 偏重学习结果而忽略了学生的学习过程和潜在的学习能力。根据新课标的要求,我们需要一个评价主体多元化、评价形式多样化、评价目标多层次的评估体系来促进中学英语教学改革,促进中学英语教学和教育水平的提高。随着社会文化理论、认知心理学、语言学、二语习得理论的发展和实践,一种新的评价体系——动态评估理念(Dynamic Assessment)——出现并引起人们的关注。本研究把动态评估理念引进中学英语写作教学,以点带面尝试构建动态评估理论与二语教育实践之间的联系。 二、动态评估理论 动态评估(DA),又称学习潜能评价(Learning Potential Assessment),是指通过评价者和学生的互动,探索和发现学生潜在发展能力的一系列评价方式的统称(Lidz 2003: 337) 。该术语在20 世纪初由苏联的维果茨基(Vygotsky,Luria)提出,后经以色列心理学家费厄斯坦(Feuerstein)在70 年代大力推广,如今已成为西方心理和教育测量领域的研究热点。 维果茨基(Lev Vygotsky,1896-1934)是前苏联建国时期的卓越的心理学家,他被誉为“心理学中的莫扎特”。他在探讨思维和语言、儿童学习与发展的关系问题时提出了“最近发展区概念”(Zone of Proximal Development),即“儿童独立解决问题的实际水平与在有经验的成年人指引下或与能力高的同伴合作解决问题时所体现出的潜在水平之间的差距, 这个差距被称为该个体的最近发展区(Vygotsky 1978: 86) 。” 以色列心理学家费厄斯坦(Feuerstein)发展了维果茨基的理论,创立了一种强调社会环境作用,以互动为中介的学习理论。该理论认为学习是一个相互作用的过程,教育者、学习者和学习任务三者之间不断相互作用。教育者作为中介者有意图地选择、安排和重复那些对学习者认知发展重要的刺激,唤起他的好奇心,保证学习者能以某种方式体验到这些刺激之间的关系(Feuerstein et al .1988: 56)。 学习潜能评估程序(Learning Potential Assessment Device)是一个多维度、多水平、多侧面结合的测验工具。在LPAD实施过程中, 测验实施者观察学习者完成任务的频率、顺序、任务本身的复杂程度和测验的情境,并随时对学习者的行为做出反应。它关注的是学习者认知结构的转化, 而非行为表现的水平。LPAD强调测验者与学习者的互动,指出学习者如何通过帮助取得成功。这种模式还可清楚地诊断学习者的行为表现及其思考过程,这正是传统测验无法做到的。 三、动态评估理论在中学英语写作教学活动中的应用研究 写作能力是二语学习者要培养的五种能力之一(听、说、读、写、译)。有研究表明,这五种语言技能是一个有机的整体,写作能力的提高有助于其它能力的提升。而在这五种语言技能中中国学生的英语写作技能最薄弱。传统的中学英语写作教学和评估模式内容单一,

电子商务系统测试用例

案例1试用例的设计与编写 表1 用例设计表(Table of Case Design)用例编号测试用例名称 数据列表:

上表为在单位工作时实际项目的用例表格,在实际的用例编写过程中,需要丰富的经验,今在国内,多数的项目还是以用例覆盖缺陷的形式来发现软件中潜在的问题,如金融系统,管理系统等等。只有少数的游戏测试采用随机测试的方式。所以在用例的设计过程中,需要考虑尽可能多的测试技术以达到最大的缺陷覆盖比例。此表的实例请见下面表2。 测试用例与执行 测试用例主要是用例设计者根据业务设计师的业务需求,对业务进行用例设计,保证用例所验证的功能为业务设计师的意图。并通过合理测试方法的搭配,覆盖隐藏在程序中的缺陷。 本节将以上节的需求为基础,融入测试方法,对用户登录的需求进行用例编写。 表2 用户登陆用例设计 (User Login’s Case Design)[10] 1.1 用户登陆

(1)用例实例分析 上述表格是根据SRS1.1(需求规格说明书)的需求而设计的测试用例,根据上节对与用户登录名及密码的限制,在测试用例步骤中应考虑到相应的有效等价类与无效等价类(黑盒测试方法-边界值分析)。 如涉及到字符限制,还应考虑到等价类划分的测试方法。 除次以外,一些经验丰富的测试人员可以根据错误推测法在用例中设计相应的用例。 (2)用例的执行 如表2 所示,最后的执行状态显示为步骤3失败,说明程序中有与需求不符的缺陷,这样就需要在测试的过程中提交相应的缺陷报告,这 些职责都应由测试员来执行。 ****************************************************************************** 案例2测试设计 当一份测试需求制定好以后,Designer就开始了Design Test Case,当然,

基于信任评估的边缘节点计算结果可信判别方法与设计方案

图片简介: 本技术涉及一种基于信任评估的边缘节点计算结果可信判别方法,属于数据处理技术领域。本技术确保工业边缘节点输出的计算结果可信的安全机制,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击,保证工业云输入未被篡改的可信计算结果,以及使得现场设备接收到正确的计算结果,而不是恶意或无意义的消息,从而提高工业生产的效率和安全性。 技术要求 1.一种基于信任评估的边缘节点计算结果可信判别方法,其特征在于:该方法包括以下步骤: S1网络运行前 待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间;边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值; S11证据收集 t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合并生成相邻数据两两计算后的结果集合作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3; 边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合及计算结果哈希值集合发送给边缘代理; 边缘代理根据边缘节点计算结果集合计算其对应的哈希值

边缘代理记录其第ε次发送待算集合的时间计算完成时间接收边缘节点Ai计算结果的时间为节点个数i=1,2,...,n; S12证据处理 边缘代理对收集到的数据处理如下: (1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下: 式中表示第ε次证据收集的边缘代理计算结果集合和边缘节点Ai计算结果集合中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量; (2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下: 式中表示第ε次证据收集的边缘代理计算的结果哈希值集合和边缘节点Ai计算的结果哈希值集合中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量; (3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下: 式中为第ε次证据收集时,边缘节点的计算效率;为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算; 边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间计算完待算集合的时间接收边缘节点Ai计算结果的时间计算CN0次边缘节点的计算效率和边缘代理的计算效率代入(3)式,计算得到CN0个边缘节点Ai的及时性; 边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个; S13初始信任评估 1)计算初始信任值 直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史;边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态;边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:

酒店预订网络信任度评价因子调查问卷

酒店预订网络信任度评价因子调查问卷 ——基于顾客的视角 尊敬的女士/先生:您好! 我们是中山大学旅游学院2011级硕士研究生,现在做一项关于酒店预订系统可信度的调查,本调查成果仅用于学术研究,不会用于任何商业用途,所有问题均为匿名回答,请您根据自己的实际情况放心填写。非常感谢您的配合与支持!如有疑问,请向问卷调查员询问。(注:请将符合自己的选项涂成黄色背景,谢谢!) 基本信息 性别:0.男 1.女 年龄:1. 22岁以下 2. 22-35岁 3.36-45岁 4. 46-60岁 5. 60岁以上 受教育水平:1.初中及以下 2.高中或中专 3.大专 4.本科 5.研究生及以上 职业:1.政府机关或国企单位 2.事业单位 3.个体、私营业主 4.民企职工 5.离退休 6.家庭主妇 7.学生 8.其他___________________________ 月均收入:1. 2000元以下 2. 2001-4000元 3. 4001-6000元 4. 6000元以上 月均花费:1. 1000元以下 2. 1001-3000元 3. 3001-6000元 4. 6000以上 上网年数:1. 1年以下 2. 1~5年 3. 5年以上 ●第一部分问题(使用前): 1.如果我现在需要为一次出行预订机票和酒店,我会通过什么方式进行预订? 1.网上预订 2. 电话预订 3.向朋友咨询怎么做 4.直接购买,不会考虑事前预订 5.其他 2.现在要选择网上预订方式,这时有下列因素会影响到我是否信任该网站,请根据这些因 素对我信任网站的影响程度大小,从右边7个分值中选择合适的数值。 完全没有影响非常有影响 网站知名度高 1 2 3 4 5 6 7 亲朋好友推荐该网站 1 2 3 4 5 6 7 自己熟悉该网站 1 2 3 4 5 6 7 经常看到该网站广告 1 2 3 4 5 6 7 该网站经常搞产品促销活动 1 2 3 4 5 6 7 ●第二部分问题(网站使用中) 3.当登录某些网站后,我愿意停留在该网站,继续搜寻找我需要的信息。以下因素会在多 大程度上影响我的信任呢?请根据这些因素对信任的影响程度大小,从右边7个分值中选择合适的数值。 完全没有影响非常有影响

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型 摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易 在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08 文献标志码:A Abstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Node

recommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluation of EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed. 英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation 0 引言 信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也

相关文档