文献标识码: A
DOI:10.16157/j.issn.0258-7998.2016.09.026
中文引用格式: 刘大福,苏旸,谢洪安,等. 云服务环境下基于客户评价的信任模型[J].电子技术应用,2016,42(9):99-102.
英文引用格式: Liu Dafu,Su Yang,Xie Hongan,et al. Customer evaluation based trust model in cloud service[J].Application of Electronic Technique,2016,42(9):99-102.
0 引言
信任模型可以根据客户与云服务的历史交互行为和评价,使交易双方能够了解对方的可信程度,从而为客户选择云服务提供有价值的参考。学界针对其他分布式计算环境,如Ad Hoc网络[1,2]和P2P网络[3,4]已经提出很多有效的信任模型。这些模型大多建立在对等条件下,每个节点都有自己的信任度,并且都能够主动发起与其他节点的信任度量评估。但是在云服务环境中的实体并不是对等关系,而是以客户为主体对云服务商进行评价和选择;第三方评估机构作为认证决策者,其他实体接受其判断。因此不能直接使用已有方案对云服务环境下的信任建模。
针对云服务环境实际情况,文献[5,6]通过以监督服务质量(Quality of Service,QoS)和服务等级协议(Service Level Agreement,SLA)为基础来获取信任值,从而建立信任管理模型。但这种方式仅关注服务性能,对技术规格条款的分类模糊,缺乏对云服务安全能力的考虑。TALAL H N[7,8]等建立了一个基于信誉的云服务信任管理框架CloudArmor,但是框架中并没有一个可信的第三方对信任值验证提供支持。中国可信云服务认证组织建立了可信云网站(http://www.kexinyun.org),网站对信任管理与第三方认证方式结合的服务选择判断进行了初步尝试,但其信任管理机制还很粗糙,难以抵抗各类恶意评价。
针对上述不足,本文建立了基于客户评价的信任模型(Customer Evaluation based Trust Model,CETrust),通过总体评价和分项可信属性评价两种方式计算信任度,根据第三方评估机构权威认证综合评估信任度。提出性能和功能属性约简算法对计算的属性项目进行约简,减少评价冗余和模型计算量。通过客户之间总体评价和分项属性评价相似度大小来过滤共谋客户和恶意客户的评价,提升模型信任度评估的准确性。计算信任度过程中考虑客户可信性,引入信任度增长和惩罚因子,提升模型动态性能和评价的综合性。
1 CETrust评价属性约简
参考云计算服务安全的2个国家标准[9,10],本文将云服务环境中的实体简化为云服务客户(Cloud Service Customer,CSC)、云服务提供商(Cloud Service Provider,CSP)和第三方评估机构(Third Party Assessment Organization,3PAO)。云服务的可信属性分为3类:功能属性、性能属性和安全能力属性。
由于云服务本身能力与CSC个体视角不同的原因,CSC对云服务性能属性和功能属性的评价可能产生不一致、不完整、不精确的情况;计算信任度时并不是每个属性都起决定性作用,评价中可能存在相当程度的冗余。因此CETrust基于知识信息量的属性约简算法评价属性进行约简。
CSC对象集C=(c1,c2,…,ci)需要根据信任度选择能够满足自身个性化需求的云服务,每个云服务都有性能属性和功能属性集合A=(a1,a2,…,am),CSC对A中的属性进行评价,值域为D=(D1,D2,…,Dn)。这样CSC对云服务的属性评价构成一个信息系统S=(C,A,D,f)。
定义 1[11] 设S=(C,A,D,f)为一个信息系统,C为论域,R是A上的等价关系族。则Q的所有等价关系的交也是一个等价关系,记作IND(Q)。
定义 2[11] 设R是一个等价关系族,r∈R,如果IND(R)=IND(R-{r}),则称r在R中是可被约去的知识;如果P=R-{r}是独立的,则P是R中的一个约简。
定义 3[11] R中所有不可约去的关系称为核,由它构成的集合称为R的核集,记作CORE(R)。
定义4 客户Cx的属性评价知识且C_IND(P)=(C1,C2,…,Cx),则知识P的信息量为:
定义5 属性ap∈A(1≤p≤m)在A中的重要性为:
即a的重要性表示为在A中去掉a后引起信息量变化的大小。
假设最小约简中每一个属性的权值表示为Wl=(wl1,wl1,…,wlm),则基于知识信息量的属性约简算法描述如下:
输入:信息系统S=(C,A,D,f);
输出:最小约简RED(A),各属性的权值。
2 CETrust客户评价过滤
恶意评价通常有2种:(1)利用共谋方式夸大或诋毁云服务信任评价以获取利益的共谋客户MC(Malicious Consumer)的评价,这类评价具有明显的相似性;(2)以不负责的行为或报复心理进行的恶意客户CC(Collusive Consumer)的评价,这类评价有很高的随意性,与其他正常的评价有明显不同。
假设云服务环境中大部分客户对云服务进行符合自身实际情况的正常的评价,小部分客户进行了恶意评价。那么,在第k+1次评价中,当此客户的评价与其他大部分客户有一定程度不同时,客户的真实性存疑。即:
(5)分别输出MC和CC的标记数量。
3 CETrust信任度计算
3.1 评价信任度计算
在第k+1轮评价中分项属性ac的信任度为:
3.2 综合信任度评估
由CSC的评价计算出性能属性和功能属性的信任度后,需要和3PAO对安全能力属性的认证评估综合,从而得到对云服务的完整的综合信任度。综合信任度与云服务编号组成信誉表Table(CSnum,TDcs)。综合信任度评估方法为:
TDcs=TD+As (12)
其中,As取值为1或0,当TDcs≥1时,表示云服务经过3PA0的评估认证;当TDcs<1时,表示没有经过3PA0的评估认证,其信任度由其他CSC的评价计算而出。CSC如果对安全能力有要求,则应当从综合信任度大于1的云服务中进行选择;如果CSC对安全能力没有要求,则可以考虑其他客户评价计算出的信任度。
4 实验仿真与分析
采用NetLogo5.2平台对云服务信任模型进行实验仿真。假设某云服务的性能和功能属性共10项,评价等级划分为D=(D1,D2,D3,D4,D5),即满意、较满意、一般、不满意、差,量化为1、0.75、0.5、0.25、0。RC总数设置为1 000人,评价次数设置为50次。进行评价的客户设置为3类,分别是:正常客户NC共850人,共谋客户CC共100人,恶意客户MC共50人。各参数设置为:ζ=0.50,δ=0.85,α=0.20,β=0.60,η=0.90。
4.1 恶意评价过滤
图1显示CETrust在50次评价中检测出的SC、CC和MC的数量,基本稳定后平均值为SC=211、CC=103、MC=52。由于不同客户对同一云服务的各项性能和功能属性主观体验各不相同但大体一致,因此模型对客户类型的检测数量会不断波动,但平均数趋于一致。SC、CC、MC检测结果略大于实验设置的标准值(5%左右)。实际是以提升误检率为代价减少漏检率的,目的是提升模型抵抗恶意评价的能力。
4.2 属性约减后的信任度
图2中CAR和CAR-RE分别表示不进行属性约减和进行属性约减两种情况得到的信任度曲线。CAR和CAR-RE曲线总体保持一致,在第50轮时信任度都稳定在0.69。说明CETrust在进行属性约简后没有损失信息系统的信息,在减小计算量的同时保持了与属性约简前的计算准确度。CR曲线表示客户的总体评价得到的信任度,由于评价尺度粒度较粗,不同客户的不同评价标准使用总体评价CR和分项属性评价CAR(CAR-RE)信任度有6%左右的偏差。
4.3 Eigen-Trust与CETrust的信任度
将Eigen-Trust模型[12]作为基准与CETrust的总体和分项属性评价聚合计算出的信任度TD进行对比。设置两个模型的初始信任度都为0.5。图3中CETrust信任度稳定在0.70,Eigen-Trust信任度平均值为0.79。由于Eigen-Trust仅将服务质量作为评价时信任度计算的指标,因此在计算信任度时对恶意评价的过滤效果不够好,导致其信任度在计算时受到不负责任的评价影响的会有较大波动,受到共谋的夸大影响使可信度计算结果偏高。
5 结论
本文提出了一种云服务环境下基于客户评价的信任模型,结合粗糙集理论确定分项属性权重,基于知识信息量的属性约简算法减少分项属性信任度的计算量,使用基于评价相似过滤算法去除恶意评价影响,最后通过第三方机构的认证评估结果得到了能够真实准确反应客户评价的综合信任度。仿真与分析结果表明,该模型能够通过标识共谋客户和恶意客户方法,有效应对各类恶意评价,在不损失信任度计算精确性的条件下减少了计算量,为当前云服务信任度评估和云服务选择提供了一种有效方法。
参考文献
[1] 田春岐,黄震华,邹仕洪.构建自组网络中基于兴趣群组的激励机制[J].电子学报,2015,43(12):2466-2469.
[2] RAVINDRA J M,DADASO T M.TRAODV:Trusted and robust adhoc on demand distance vector routing in MANET[J].International Journal of Computer Science and Information Technologies,2015,6(3):2342-234.
[3] KANG X,WU Y.A trust-based pollution attack prevention scheme in peer-to-peer streaming networks[J].Computer Networks,2014,72(7):62-73.
[4] 陈卫东,李敏强,赵庆展.基于P2P环境下的Web服务选择信任模型研究[J].计算机科学,2015,42(1):113-118.
[5] ALHAMAD M,DILLON T,CHANG E.SLA-based trust model for cloud computing[C].NBIS:Proceedings of 13th International Conference on Network-Based Information Systems,IEEE,2010:321-324.
[6] QU C,BUYYA R.A cloud trust evaluation system using hierarchical fuzzy inference system for service selection[C].Proceedings of IEEE 28th International Conference on Advanced Information Networking and Applications,IEEE,2014:850-857.
[7] TALAL H N,QUAN Z S,NGU A H,et al.CloudArmor:supporting reputation-based trust management for cloud services[J].IEEE Transactions on Parallel and Distributed,2016,27(2):367-380.
[8] TALAL H N,QUAN Z,ZEADALLY S,et al.Trust management of services in cloud environments:obstacles and solutions[J].ACM Computing Surveys,2013,46(1):28-36.
[9] 全国信息安全标准化技术委员会.GB/T 31168-2014信息安全技术云计算服务安全指南[S].北京:中国标准出版社,2014.
[10] 全国信息安全标准化技术委员会.GB/T 31167-2014信息安全技术云计算服务安全能力要求[S].北京:中国标准出版社,2014.
[11] 王国胤,姚一豫,于洪.粗糙集理论与应用研究综述[J].计算机学报,2009,32(7):1229-1246.
[12] SEPANDAR D K,MARIO T S,HECTOR G M.The EigenTrust algorithm for reputation management in P2P networks[C].Proceedings of the 12th Int'l Conf.on World Wide Web.Budapest:ACM Press,2003:640-651.