热门搜索 :
考研考公
您的当前位置:首页正文

一种带有粗糙集信息量的P2P信任评价模型

来源:伴沃教育
Computer Engineering andApplications计算机工程与应用 一种带有粗糙集信息量的P2P信任评价模型 李 杰 LI Jie 安徽师范大学数学计算机科学学院,安徽芜湖241003 School ofMathematics and Computer Science,Anhui Normal University,Wuhu,Anhui 241003,China LI Jie.P2P trust evaluation model with amount of information for rough set.Computer Engineering and Applications,2012,48 (6):90.93. Abstract:With the subjective and uncertainty of trust,a new trust evaluation model is proposed.This model reduces attributes by knowledge amount of information for a rough set,and a minimal reduction set is formed.At the same time,every attribute’S weight is computed by using importance of the attribute.On this basis,trust of the interaction peer is evaluated by fuzzy rank order method.The example shows that the model is effective. Key words:P2P networks;trust evaluation model;rough set;amount of information 摘要:针对信任的主观性和不确定性,提出一种新的信任评估模型。利用粗糙集中知识的信息量对属性进行约简,并产生出最 小约简;同时利用属性的重要性计算出最小约简中每个属性的权值,在此基础上使用模糊秩序法求出交互节点的信任度。实例 表明,该模型是行之有效的。 关键词:P2P网络;信任评价模型;粗糙集;信息量 DOI:10.3778 ̄.issn.1002—8331.2012.06.027 文章编号:1002.8331(2012)06.0090.04 文献标识码:A 中图分类号:TP393 1 引言 目前,P2P网络已经发展成为互联网应用的一个重要分 支,在电子商务、文件共享、即时通信、网络协作及分布式计 算等领域都有着广泛的应用。在P2P网络中,所有的实体都是 平等和自主的,这种开放的分布式环境具匿名性、动态性等特 点,正是由于这些特点给P2P网络带来了许多安全问题。有些 模 ,难于解决非定量的信任度。一些研究者以模糊理论为基 础进行信任建模 。”,用模糊变量来刻画信任度,并用模糊逻辑 作为推导工具进行信任管理。但这些模型有的比较抽象,有 的可用性不好,同时它们都没有考虑到属性(或因素)约简的 问题。事实上,在处理具有不确定性的信任度时,并不是每一 个属性(或因素)都起决定作用,有些是可以略去的。 本文针对信任的主观性和不确定性,提出了一个基于粗 节点通过不诚实的行为对用户造成攻击,如传播病毒和木 马、提供虚假文件下载等。这就需要依赖信任机制来保证对 等节点间的交互。信任模型是目前提高P2P网络安全性的一 个重要方面。 糙集知识信息量的信任模型。该模型采用粗糙集来处理可信 度的不确定性,用粗糙集上知识的信息量进行属性约简,产生 出用来计算信任度的最小属性约简集,同时用信息量来评价 其中每个属性的重要性,并计算出属性的权值,在此基础上利 根据应用背景的不同,信任有不尽相同的含义,目前还没 有一个统一的定义。本文对信任采用如下的定义n :一个主体 对另一个主体或者一个群体的某种行为进行主观上的可能性 判断,这种判断不但可以先于主体对该行为的观察,同时也可 以在被该行为影响的环境中产生。由此定义可以推得信任是 评估主体(trustor)依据评估客体(trustee)节点的历史行为,对 用模糊秩序法最终得到节点的信任度。 2相关基本概念 2.1粗糙集的概念 设 U,R是 上的等价关系, ( , )是一个近似空 间,在 上,如果 是一些R一基本类的并集,则称 是R一可定义 的;否则称 是 不可定义的。 .可定义集是全集 上那样一 些子集,这些子集在个体全集u上是恰好可以被定义的,而 尺一不可定义集是子集 上不可能恰好被定义的。尺.可定义集 合作结果进行预期,所以信任本身是一种主观意志,它具有模 糊性和不确定性,即不同的实体对于同一个客体有可能存在 两个或者更多的信任度。 目前P2P信任模型已经成为一个研究热点,产生出了许多 成果,其中典型的P2P网络分布式信任模型主要有Aberer等人 的基于抱怨(complaint)的信任模型 )、Damiani等人的基于资 源信誉的XRep模型 ]、WANG等人的基于Bayesian的信任模 型 、Standford的基于特征向量的EigenTrust模型 、Khambatti 等人的基于角色的信任模型 】、Xiong等人提出的PeerTrust[ 动 被称做 一一致集或 .恰当集,而 一不可定义集被称做 一不一 致集或R.Rough集,简称不一致集或Rough集。下面给出粗糙 集上信息系统的概念 。 2.2信息系统的概念 一个信息系统是一个二元组 ( , ),其中 是一个非 态信任模型等。这些信任模型虽然从静态或动态等方面对信 任进行了研究,但一般都是用精确的数学工具来实现信任建 空、有穷、被称为全域的个体集合, 是非空、有穷的属性集 合。对于属性a∈A,有a:【,一 ,其中 被称作属性a的值集, 基金项目:安徽省高校省级优秀青年人才基金重点资助项目(No.2009SQRZ026ZD);安徽省教育厅教研项目(No.2007JYXM216)。 作者简介:李杰(1969一),男,副教授,主要研究领域为粗糙集理论、网络安全。E—mail:lijie163@ah163.com 收稿H ̄lh2010.08.28;修回日期:2010—10.14;CNKI出版:20’11-03—02;http://www.cnki.net/kcms/detail/11.2127.TP.20110302.1101.008.html 李杰:一种带有粗糙集信息量的P2P信任评价模型 荐信誉,其一般过程如下: (1)节点i向周围的节点发出对节点k的信誉查询请求。 (2)当P2P网络中的节点收到这个请求后,查看自己的交 互记录,如果与节点k交互过,则向节点f反馈其对节点 的信 誉评价向量。 (3)节点f在接收到全部的反馈信誉评价向量后,计算节 集合 =Ua EA 被说成是屙『生集 的值区域。 一般说来,在一个给定的系统中,不能利用系统的属性区 别全体单个个体,也就是说,不同的个体关于考虑的屙}生可以 有相同的值,因此,任意属性集可以将 分成类,这些类建立 了个体全集 上的划分。其定义方法如下: 给定一个信息系统 (【,,A),任一个子集BEA,加上被 称为不分明关系的二元关系 ^rD(口): ^,D(B)={(“,U’)∈Ux : 点七的信誉度。 Va∈B,a(u)=a(u’)},注意,IND(B)是一个等价关系并且 (4)节点f针对节点k的信誉度向量进行审查,以决定是否 D( )=n ,ⅣD({口})。如果“IND(B)u’,则称个体“和 关于曰中的属性是不可分明的,换句话说,不能用曰中的属性 来区别U和 。 2.3属性约简的概念 属性约简是粗糙集理论中的重要内容之一 。所谓属性 约简,就是在保持信息系统的分类能力不变的前提下,删除其 中的冗余属性。特别是当信息系统中的数据是随机采集时, 其冗余性更为普遍。 定义1设 是一个等价关系族,r∈R,如果IND(R)= IND(R一∽),则称r在R中是可被约去的知识;如果P=R一{r} 是独立的,则P是 中一个约简。 定义2如果任一r∈R是R中不可约去的,则等价关系族 R是独立的;否则尺是相关的。 定义3 R中所有不可约去的关系称为核,由它构成的集合 称为 的核集。记成CDRE( )。 命题1 c0尬(P)=nRED(P),其中RED(P)是P的所有约 简族。 定义4若P是 的所有约简中具有最少属性的约简,则称 P是 的最小约简。 2.4粗糙集知识的信息量 为了便于讨论,本节只对文中使用到的一些基本概念进 行简单介绍,更详尽的内容请读者参考文献[12.13]。 定义5设 (U, )是一个信息系统,Pc_A, D(尸)= { , ,…, }。则知识P的信息量为: ,(P)=Zp (1一P ) i=1 其中,P = ̄l/I ,表示等价类 在 中的概率, 表示集合 的 基数。 定理1设.S=(u, )是—个信息系统,P ,若U/IND(A)c U/IND(P),则,(P)<,( )。 定理2设 ( )是—个信息系统,PcA,则【 , ^ ( )= 啪(JP)的充要条件是 (P) ( )。 定义6设 ( , )是一个信息系统,属性a∈A在 中的 重要性为:E(口)_,( )一,( 一亿})。 上述定义表明,属性a∈A在 中的重要性由 中去掉a 后引起的信息量变化的大小来度量。 性质1属性a∈A在 中是必要的当且仅当E(口)>0。 性质2 CD衄( )={a∈AIE(a)>O}。 3基于粗糙集信息量的信任评价模型 大家知道,在P2P网络中,节点f要和节点七交互,如果此 前节点f对节点七一无所知,此时节点f就需要了解节点 的推 进行交互。 本文提出的新的信任评估模型。分为以下几部分: (1)收集数据,构成信息系统; (2)利用信息量进行属性约简,形成系统的最小约简并计 算其中属性的权值; (3)评估信任度。 3.1数据准备 假设有节点 …,Xn向节点f反馈了对节点k的信誉评 价向量,而每个评价向量又包含a ,a:,…,a 这m个属性,而每 个属性的值可以为v。,v ,…,v 。这样节点f就可以利用这些向 量构成一个信息系统 (U,A),其中: 对象集 ,X2,…, } 属性集 ={口。,a ,…,a } 屙陛值域 {v。,v ,…,vf} 3.2属性权值的计算 对于任一属性集合 ={ a ,…,a }中的每一个属性,其 权值采用如下公式进行计算: ( ):— kxI(A)-∑( ( )一 一口 )) 1 l 其中,i=1,2,…,k。 3.3属性约简算法 下面将利用粗糙集和信息量的相关概念和性质对信息系 统 做屙『生约简,去掉那些不必要的属性,最终形成信息系统 的最小约简,并根据剩下属性的重要性,计算出这些属性的权 值,为下一步信任度的评估做准备。具体算法如下: 算法1属性约简算法 输入:信息系统 ( ,A); 输出: 的最小约简及其中属性的权值。 (1)令CORE(A)= ; 计算信息系统S的信息量,( ); (2)for i=1 to m d0//此循环计算信息系统S的核集 计算E(a ); if E(a )>0 then coP ̄(A)=C 尼 ( )u f ); end if end for (3)if I(A)==-,(C6 ( ))then min=CORE(A); t时核集就是s的最小约简 转步骤(8); end if (4)令B=A—CORE(A); 不妨设 ={6。,b ,…,b,) 92 2012,48(6) ComputerEngineeringandApplications计算机工程与应用 (5)for i=1 to r d0 计算y(b ):,(C E( )u ))一I(CORE(A)); // b )的值越大,说明属性b 关于属性集cn ( )就越重要 end for (6)将B中属性依据其y(b )值,从大到小排序,不妨设排序后的次 序为 b,b ,…, (7)for_户1 to r do COea ̄(A)=CORE(A)u{6 }; //每次都考虑当前重要性大的属性 if l(c0RE( )) ̄I(A)then min=CORE(A); //计算出信息系统 的最小约简 转步骤(8); end if end for (8)根据公式(1)分别计算最小约简rain中每一个属性的权值。 算法终止。 3.4信任度的评估 在用算法1得到了信息系统 的最小约简后,设由此最小 约简构成的信息系统为 可表示成 。 ( , )。其中,对 象集为 ,X ,…, };属性集为A 一 ,az,…,a )(注:为 约简后的属性);值域为 {v。, ,…,v }。信任度评估的算法 如下: 算法2信任度评估算法 溉 站 ‰ 新 溉 抽 输入:信息系统 。 及其属性权值; 3 2 5 4 l 5 3 1.3 4 输出:交互节点的信任度。 (1)由&, 构造—个如下的二维表c: === 其中,CO表示在 . 中属性a,取 这个值的次数。 (2)根据C中元素的值,计算出属性a 这一行的£值: f1,c 工 (V,,v )={0.5,CU c f0,C <C 其中,i=1,2,…,k;j,r=l,2,…,t。 由C构造出矩阵R,其元素 定义如下: =∑W(a )xL ( ,Vr) 其中, a )为属性a胸权值;卢l,2,…,k;j,r=l,2,…,t。 (3)设置阈值 ,由矩阵R得到一个截取矩阵尼,也就是当月中元 素 ,令rj,=1,否则 0。其中,f 1,2,…,t。 (4)对尼每一行求和,不妨设第f行值最大,则说明该交互节点的 信任度为 4算法实例 设信息系统 ( , ),如表1所示。其中: (1)对象集 。,X:,…,X。。}。 (2)属性集 = ,a:,a ,a }。其中,al代表“资源代价”;a 代表“资源完整性”; 代表“交互节点的QOS”;口 代表“推荐节 点的可靠性”。 表1信息系统S (3)属性的值域 {v ,v , ,V4,y }。其中,v。为“很好”; 为“较好”;v,为“一般”;V4为“较差”.v5为“很差”。 注意:在表1中,为了讨论方便,将“很好、较好、一般、较 差、很差”这些值分别用5、4、3、2、1表示。 根据算法1,每步执行结果如下: (1)由于U/IND(A):{{ t},{X2},{觑,X6},{X4,Xl0},{ s},{X,}, }, }},所以j( )_0.86。 (2)由于E(a。)=0;E(a )=0;E(a )=0.02;E(a4)=0,所以 CORE(A)={a,,。,(CG E( )=0.7。 (3)由于I(A)≠,(cD肛 ),所以转(4)。 (4) {口l,a2 a }。 (5)计算关于COmZ(A)的属性重要性:Y(a。)=O.14;Y(a )= 0.14;y(a4)=0 16。 (6)按属性重要性升序排列 中的元素,结果为:a ,a ,a:。 (7)CORE(A)={a }u{口 },此时由于I(CORE(A)=::,( ),一  所以min={a3,a4}。 (8)根据公式(1),计算出rain中各属性的权值:W(a )= 0.44:W(a )=0.56。 下面评估节点的信任度,根据算法2,每步执行结果如下: (1)由 得到二维表c,如表2所示。 表2属性值频率表 v4 1 2 0 1 (2)由c构造出矩阵R如下 (3)设 0.5,由矩阵R得到如下矩阵R : 0 0 0 1 1 1 O 1 1 1 l 0 0 1 1 0 O O O O 0 O 0 1 0 此时,见每行的和分别为:m1=2,m:=4,m产3,m =0,m =1; 最大值是m ,其下标为2。故由v 可知交互节点的信任度为 “较好”。 5结束语 本文利用粗糙集知识的信息量首先对属性进行了约简, O O OO O2 58 60 5 l6 5 10 李杰:一种带有粗糙集信息量的P2P信任评价模型 2012.48(6)蛊 瓣  93 去除了 些不必要的属性,这样更能反映出问题的本质;然后 or reputfation management in P2P networks[C]//Proc of the 12th Int’l Conf on WOrld Wide Web.Budapest:ACM Press,2003: 640—651. 根据属性的重要性计算出每个属性的权值。此方法简单实用, 避免了以往权值计算量大或仅凭经验决定的情况。实例表 明,该模型是很有效的。 [6】Khambatti M,Dasgupta P,Ryu K D.A role—based trust model for peer-to-peer communities and dynamic coalitions[C]//Proc of the 2nd IEEE lnt’l Information Assurance Workshop.Charlotte:IEEE Computer Society,2004:141—154. 参考文献: [1】McGibney J,Botvich D.A service—centric approach to access con— trol and monitoring based on distributed trust[C]//Proceedings of the IBM CAS Software and Systems Engineering Symposium. New York,USA:ACM Press,2007:294—305. f7】Xiong L,Liu L.PeerTmst:suppoaing reputation—based trust in peer- to—peer communities[J].IEEE Trans on Data and Knowledge Engineering,2004,16(7):843—857. [2】Aberer K,Despotovic Z.Managing trust in a peer-to—peer infor- marion system[C]//Proc of the 10th Int’1 Conf on Information and Knowledge Management(CIKM 2001).New York,USA:ACM Press,2001:310—317. [8]马新新,耿技.对等网络信任和信誉机制研究综述[J].计算机应用, 2007,27(8):1935—1941. [9]Song S,Hwang K,Zhou R,et a1.Trusted P2P transactions with fuzzy reputation aggregation[J].IEEE Internet Computing,2005,9 (6):24—34. [3】Ernesto D,Sabrina D C,Stefano P,et a1.A reputation—based ap・ proach for choosing reliable resources in peer-to-peer networks[C]// Proc of the 9th ACM Conf on Computer and Communications Security.Washington DC,USA:ACM Press,2002:207—216. [10]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件 学报,2003,14(8):1401—1408. [11]陈书义,闻英友,赵宏.基于模糊集合的可信计算信任模型评估[J]. 计算机科学,2008,35(11):39—41. [12】粱吉业,曲开社,徐宗本.信息系统的属性约简[J].系统工程理论 与实践,2001,12:76—80. [13】刘清.Rough集与Rough推理[M】.北京:科学出版社,2001:40—45. [4]Wang Y,Vassileva J.Trust and reputation model in peer-to—peer networks[C]//Proc of the 3rd IEEE Int’1 Conf on Peer-to-Peer Computing.Link6ping:IEEE Computer Society,2003:150—158. [5]Sepandar D K,Mario T S,Hector G M.The EigenTmst algorithm (Jz接62页) 今后将利用空间体三维重建的方法准确提取经络在人体内部 的三维位置r- ,为经络的可视化研究提供更有效的手段。 参考文献: [1]胡翔龙.中国经络研究十年[J]冲国针灸,1999(7):389—393. [2】Tsuei J J.A modern interpretation of acupuncture and the merid— ian system[C]//Proceedings of the 2nd International Conference on Bioelectromagnetism,Australia,1998:177一l83. 【3】邓晓晖,张守康.经络腧穴电磁特性研究概况[J】冲国针灸,2009, 29(8):633.636 [4]梁柳,邓柏颖,苏莉,等.经络和腧穴电学特性研究概况[J】.国医论 坛,2006,21(6):51-53. 连续的时间J司隔 [5]许云翔,胡翔龙,吴宝华.心包经循行线上皮肤低阻点的皮肤电位 检测[J].福建中医学院学报,1999,25(2). [6王学民,6]常晓剑,曹玉珍.基于生物电放大器的经络阻抗研究[J】.北 京生物医学工程,2007,26(4):365—368. 图7用代价函数进行决策选择后的成像图 点的通道。观察图7中的经络点通道可知基本每个时间间隔 选出的经络点都为此时刻所检测出的电阻抗最小值,仅在15、 16、17和18时刻该经络点的阻抗值比最小值大一些,此时是由 上时刻和此时刻的三维空间距离起主要作用,导致选出的经 络点并非阻抗最低点,防止了由单一阻抗约束性条件导致的 检测错误,从而验证了公式(1)利用代价函数的修正效果。 [7]叶晓红,陈新.基于Windows的多路阵列皮肤阻抗检测系统设计[J]. 计算机与数字工程,2009,37(3):111-113. [8]Bevefidge J,Wiener R.Win32多线程程序设计[M].侯捷,译.湖北: 华中科技大学出版社,2002. [9常发亮,9]刘静.多线程下多媒体定时器在快速数据采集中的应用[J1. 计算机应用,2003,23(6):177—178. [10]Zhang Z Y.A flexible new technique for camera calibration[J]. IEEE Trans Pattern Analysis and Machine Intelligence,2000,22 4结束语 本文系统基于上下位机工作模式,采用多通道经络检测 仪采集皮肤阻抗信息并求取经络位置,同时利用电位器精确 (11):1330.1334. 调节各通道参数,使16路采集通道具有十分接近的系统参数, 并利用代价函数的方法进行经络点的选取,不仅提高了经络 点的检测速度,而且很大程度上提高了系统的检测精度。本 文系统的研究不仅为经络定位成像提供了一种方便、实时和 准确的手段,也为中医针灸临床诊断提供科学的理论依据和 方法。但该系统仅能检测经络在人体体表的三维空间位置, [11】郭雷,李晖晖.图像融合【M】.北京:电子工业出版社,2008. [12]杨国平,贾晓航.皮肤阻抗等效电路及经络低阻抗原因探讨[J】.中 国医学物理学杂志,1998,15(1):31—32. [13]赵书兰.MATLAB R2008数字图像处理与分析实例教程[M].北 京:化学工业出版社,2009. [14】林凌,郝丽玲,陈瑞娟,等.磁探测电阻抗成像及其在经络三维定 位中的应用[J】.中国医学物理学杂志,2010,27(2):1793.1798. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top