《基于可拓云的网络信任评估-马满福.pdf》由会员分享,可在线阅读,更多相关《基于可拓云的网络信任评估-马满福.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Journal of Computer Applications计算机应用,2016,36(6):15331537,1557ISSN 1001908lCODEN JYIIDU20160610http:wwwjocacn文章编号:1001-9081(2016)06153305 DOI:1011772jissn1001-90812016061533基于可拓云的网络信任评估马满福12,张正锋12+(1西北师范大学计算机科学与工程学院,兰州730070;2甘肃省物联网工程研究中心,兰州730070)(通信作者电子邮箱zhangzhengfengnwnu126con)摘要:针对网络信任评估中存在不确定因
2、素的问题,以复杂开放网络中的安全交易为研究背景,引入可拓云理论,利用可拓学中的物元理论和云模型的不确定性兼二者定性与定量相结合的优点,提出了基于可拓云的网络信任评估模型,实现了信任值定性与定量之间的转换。在此模型基础上提出基于可拓云的网络信任评估方法,对网络安全交易能够有效地进行信任评估,为最终信任决策提供有利依据。仿真实验结果表明:信任决策调度算法提高了信任评估的准确性和交易的成功率,有效缓解了网络交易实体的欺骗行为,评估方法具有可行性和有效性。关键词:云模型;信任评估;物元云;可拓云理论;信任决策中图分类号:TP39308 文献标志码:ANetwork trust evaluation b
3、ased on extension cloudMA Manful2ZHANG ZhengfengI”(1College of Computer Science and Engineering,Northwest Normal University,Lanzhou Gansu 730070,China;2Gansu Province Internet of Things Engineering Research Center,Lanzhou Gansu 730070,China)Abstract:Aiming at the problem of uncertain factors in netw
4、ork trust evaluation,under the research background ofsecurity trading in complex open network,the extension cloud theory was introducedUsing the matter-element theory ofextenics and the uncertainty of cloud model and the advantage of both the quantitative and qualitative analysis,all extensioncloudb
5、ased network trust evaluation model WaS proposedIn the proposed model,the transformation between qualitative trustvalue and quantitative trust value WaS realizedAnd then,an evaluation method based on the extension cloud was put forwardon the basis of the proposed modelThe trust assessment of network
6、 security trading can be achieved effectively for providinggood basis for final trust decisionThe simulation experimental results show that,the trust evaluating and scheduling algorithmhaS improved the accuracy of trust evaluation and the successful rate of transaction in complex network environment
7、 andalleviated the network transaction entity fraud effectivelyThe proposed network trust extension method is effective andfeasibleKey words:cloud model;trust evaluation;matterelement cloud;extension cloud theory;trust decision0 引言网络交易环境具有不确定性和不可预测性。因此,复杂开放网络中存在大量的未知实体,而信任是其交易中最基本的条件【2 J,交易对象通过信任信息获
8、取目标实体的历史经验,据此选择可靠的交易实体,从而做到安全交易。目前基于网络平台的推荐系统和信任机制已成功用到虚拟网络交易中,但信任评价方法和模型依然存在诸多问题需要解决,如:信任管理缺乏相对的灵活性,网络信任存在实体对象交易的时效性、随机性和不可预测性等,解决以上问题现已成为复杂开放网络安全交易关注的热点和难点。近年来,信任的综合评估问题引起了国内外诸多学者的关注。在信任评估方面,目前主要有模糊数学相关理论信任建模、基于DempsterShafer(DS)证据理论的信任评估、基于隶属云理论的信任建模法、基于主观逻辑的信任评估和基于云理论的信任域模型等。卜“。文献6提出了基于主观信任管理的模糊
9、集合理论的信任模型,它将模糊数学相关理论引入信任建模研究,对主观信任模糊性进行精确化,但存在模糊性不彻底的问题;文献7构造了基于Ds证据理论的信任评估模型,实现了信任的相互传递与聚合,有效缓解了信任的不确定性,但缺少直接获取的信任值,缺乏对信任的动态更新;文献8针对复杂开放网络交易中不法分子的欺骗行为,提出了基于云模型的信任安全机制,并设计了特殊的信任评估模型与方法,但未提出网络交易中信任综合评判的具体方法;文献9提出了以云理论为基础的加权信任评估模型,解决了网络环境下信任信息的互相传递与聚合,但未提出对信任云权重的计算方法。文献10在复杂网络环境中引入云理论,并提出能够对基准云和比较云进行分
10、析的相似性度量方法,对比两者实体的可靠性,但并未考虑信任的不可预测性;文献11提出了一种基于云模型的可靠性信任评估方法,提高了复杂网络交易的安全性,但并未考虑网络安全交易中实体属性的不确定性。收稿日期:2015-1026:修回日期:2016-0102。基金项目:国家自然科学基金资助项目(71263045);甘肃省科技支撑计划项目(1204FKCAl62)。作者简介:马满福(1968一),男,甘肃甘谷人,教授,博士,主要研究方向:分布计算、移动计算;张正锋(1990一),男,甘肃庆阳人,硕士研究生,主要研究方向:物联网、可信计算。万方数据1534 计算机应用 第36卷综上所述,在信任评估方面提出
11、的众多模型和方法虽然有效解决了一些信任评估中存在的问题,但目前在信任问题中,对其随机性、模糊性以及不可预测性之间的联系和如何利用信任评估方法选择交易对象的研究较少。由于可拓学中的物元理论和云模型具有不确定性兼定性与定量相结合分析问题的优点,故本文在已有研究基础上,把可拓学中的物元理论和云模型相结合运用到网络安全交易领域中,提出了基于可拓云的网络信任评估模型和方法,此模型有效解决了网络信任评估中存在不确定性因素的问题;该方法通过信任决策调度算法计算出各交易对象的信誉度,有效解决了交易对象难以抉择的问题。1 可拓云概述11云模型云模型“”j是在概率论和模糊数学基础上提出的有关定性概念与其定量值间的
12、互相转换模型,其主要是对随机性、模糊性以及两者间的必然联系的普遍规律的统一。由于正态云是在正态分布与正态隶属函数基础上发展起来的一种新模型,它具有明显的数学性质,在应用领域中分布广泛,本文采用正态云模型进行深入分析。正态云具有期望值眈、熵En、超熵胁三个数字特征。期望值眈是指云滴分布在论域上的中心值,其最能代表信任评价属性等级定性概念的点值;熵En是对不确定属性概念程度的描述,它不但可以反映评估过程中采集信任样本数据的随机性,同时也反映了采集样本数据具有模糊性;超熵m是度量熵的一种不确定性反映,同时表示信任属性质量评估过程中样本数据的离散程度,最终揭示了信任评估中每个影响因素的随机性与模糊性之
13、间的必然联系。通过正态云模型(眈,En,胁)来处理信任评估等级界限值的不确定性,主要实现区域分级的软化。12可拓云理论可拓学中的物元论是对评价事物的名称,v、特征C及事物量值V的统称,一般将其表示为R=(,C,V),通常表示为定值或区间值。传统的物元评估方法在信任评价模型中,I,为信任评价指标的界值,将其视为一个定值,并没完全考虑其在评估中的随机性和模糊性,若一个事物有多个属性特性,则用物元表示为:詹=N ClN C2 : :N C。本文将利用正态云模型的不确定性特征对传统物元模型进行重新构造,正态云通常表示为(眈,En,胁),将正态云模型引入传统物元理论中,则构造出可拓云模型,表示为:骨=N
14、 C1 (Exl,Enl,Hel)N C2(Ex2,En2,He2)N C。(Ex。,En。,He。)(2)在已有信任评估基础上,提出一种云模型信任评估方法,在此基础上,考虑并提出基于可拓云网络信任评估方法。根据信任评估的特点,将被评估的每一项指标对应的值石视为一个云滴,通过正态云发生器生成相对应的期望值眈、标准差为胁的正态分布的方差En,最终计算出每一项指标对应的被评估值z与该正态可拓云模型之间的云关联度k14i。其计算公式为:=exp(一(XEx)22(En)。) (3)2 基于可拓云模型的信任评估21 基于可拓云模型的信任评估模型与方法定义1设U=(x。,墨,X。)为研究论域对象,X为信
15、任实体的特殊属性,r为信任实体的等级语言值,对71所描述的信任隶属度CT(X。,X2,x。)在论域上分布的不同程度称为可拓信任云;每个属性元素与其对应隶属度的序对称为之可拓信任云滴。在复杂开放网络环境中,利用可拓云理论,通过评价每一个实体元素获得实体属性的信任度,客观地反映出实体属性信任度的模糊性、随机性和不确定性。评价模型如图l所示。信任评估请求t 数据采集 l当前l_l芏i 芏Jil蕴级划分I l信任卜市率甲l 闺 基于拓 可拓信任云 信可信 逆向生成器 I标准可拓l 任拓仟 l云生成器l 综石 信口 任评 评估 估方|l合并(综合)ll信任云l I计算I 法I信任卜一值l 。一T信任评估
16、结果图1 基于H】拓云的信任评估模型利用可拓学中的物元理论和云模型,把云模型的不确定性和物元理论兼二者的定性与定量相结合分析的问题优点来确定各实体的信任等级,对其信任等级进行逐区域划分,然后用标准可拓信任云生成器生成可拓信任云。根据复杂开放网络中信任评估需求,对收集的样本数据进行预处理;其次,将描述被信任的各属性信息通过逆向加权云生成器生成可拓信任云,对现有的实体属性信任云更新进一步得到可拓信任云。然后,通过综合评价与相似度算法计算信任值从而得出信任等级,则最终信任值可由历史信任值与其当前信任区间等级比较得出,根据最终信任值得到信任评估的最优结果。211标准可拓信任云生成定义2假设有一系列的可
17、拓信任云,每一可拓信任云则称之为一一对应的标准可拓信任子云,用其标准的属性概念代表其对应的信任等级。若其信任值在区间0,10内,则将该区间划分成m个子区间,其中第i个任意子区间为sy,Js?“。算法1 标准可拓信任云生成器。输入 随机输入m个任意子区间;输出 输出标准可拓信任云SETC(Ex,En,He),其中Ex、En、He分别是SETC的期望、熵和超熵。万方数据第6期 马满福等:基于可拓云的网络信任评估 1535具体计算步骤如下:rs-一, i=凡Ex。=(5一+5。)2,1Q2时,k为属性实体的评估值与该正态可拓云模型之间的关联度大于第i等级对应的值。则根据式(7)可实现网络信任评价对象
18、等级从定性概念到定量值间的转变。算法2加权逆向可拓云生成算法。输入 被评价对象第i个时刻上的,1个云滴集:Xk=(算l,石2,耳。)及云滴权重集:W=埘l,叫2,训。;输出 m个实体在第i个时间帧上的可拓信云:ETPC=(Ex,En,He)。具体步骤如下:1)根据聋及其权重,计算样本平均值:x=(训i戈。)毗 (8)一阶样本绝对中心距:f=(毗hn I)W。 (9)以及样本方差:s2=(训。(x一天)2)(凡一1) (10)2)求得该实体在第i个时间帧上的可拓信任云为:严一一En=2叮r l2 (11)ltHe=l s2一(En)2信任评价在不同时刻上的可拓信任云对综合可拓信任云的影响存在差异
19、,故本文引入了时间衰减因子。若当前时间帧为t,则第r(tr)时间帧上的时间衰减因子为:八r)=户=u”;ll(0,1) (12)归纳不同时间帧上的可拓信任云,可获得被评价对象的综合可拓信任云,表示为ETPC=(眈,En,胁),其中:Ex:,Ex,2I l 2IfEn=y En (13)_一=lHe:H el氏_J式中:t为评价对象属性的个数;,为评价对象属性一一对应的时间持续衰减因子。实体信任是用式(13)计算得到的数字特征(Ex,En,He)来反映;然后求得信任相似度,通过比较筛选出与该评价实体综合可拓信任云误差最小的标准可拓信任子云,该对应的网络信任等级则为评价实体的信任等级。定义5 设可
20、拓信任云ETPC(Exl,Enl,Hel)、ETPC2(眈:,E凡:,胁:),将ETPC。通过可拓信任云逆向发生器生成对应云滴(戈。,),若工i在可拓信任云”c2上的隶属度1二为ut,则称为ETPC-与ETPC2的相似度,记为m。算法3可拓信任云相似度计算。输入 信任云ETPCI(眈l,E凡l,m1)、ETPC2(眈2,E凡2,He2);输出 q。具体步骤如下:1)在可拓云ETPC中生成以En为期望和m2为方差的正态随机数En。7=N(En,He2)。2)在可拓云ETPC中生成以眈为期望和En2为方差的正态随机数z,=N(Ex,En2)。3)在可拓信任云ETPCj中生成以Enj为期望和胁i为方
21、差的正态随机数Enj=N(En,胁,)。4)求算u:exp(一(石。一眈,)2(2(En,)2)。5)重复步骤3)和4)直到生成凡个u。6)计算a,=L“。如果ETPC为多维可拓信任云,则生。 ni=l成rt个云滴为(气。,算。,H。)I i=l,2,rg);相似度为:B=;exp(一荟替)综上所述,当落在云ETPCj范围内云滴数越来越多时,a,值也随之增大,表示云ETPC越接近云ETPCj。云模型理论中的相似度是一个模糊概念,随着云滴数的逐渐增多,云的相似度越接近。但最终信任评价值包括:历史信任值和评估获得的当前信任值,将这两部分归纳得到最终信任值。22可拓云的信任决策复杂网络服务开放的环境
22、下,为了满足实体服务或进行搜寻服务选择前需制定一个满足用户选择信任对象区域安全策略的信任标准关系,在可拓云模型条件下,利用信任决策分析对比两个误差较小的可拓信任云而获得最优结论。根据云图分布可以看出,期望值和熵是直接影响云分布的两个参数。超熵胁是熵En不确定性度量,熵值越大,云滴的汇聚程度越小,此时云分布呈雾状,故难以判断从而影响信任。一般胁对云分布的影响没有眈和En来得明显。在本决策算法中,只用双参数En和眈来近似分析,通过对比分析选万方数据1536 计算机应用 第36卷择最优决策。算法4 可拓云信任决策算法。输入 历史信任云粥(眈。,E,胁。),综合信任云TC(Ex。,En。,He。);输
23、出 credit。1)be百n2) retum true 综合信任云离散程度小3) retum false 综合信任云离散程度大4) if(如。Ex)5) return true 综合信任云信任基准值高,不确定性小6) else7) if(Ex。一3En,Ex一3En)8) retum true综合信任云不确定性大,但总体信任值大于历史信任云9) else使用可拓信任云相似性度量算法判断10)else (Ex。Ex)11) if(En。En)12) return false综合信任云信任基准值低,不确定性大13) else (Ex。(Ex)(En。Enh)14) if(Ex。一3En。EXh一
24、3En)使用可拓信任云相似性度算法判断15) else16) return false综合信任云总体信任值大于历史信任值17)end本文给出的复杂开放网络环境下基于可拓信任云模型的选择算法描述如下:采用可拓信任云决策算法对综合信任云形态进行分类:1)历史信任云小于综合信任云的期望,历史信任云大于熵值,归结为理想形态云,必满足信任评价。2)历史信任云值小于综合云的期望值,熵值大于历史云值,此时要分析综合云在云图的分布程度。若历史云的对应值小于综合云Ex一3En的相对值,则历史信任云小于综合信任云的整体信任值,其表现形态分布在历史信任云右侧,理论上是符合信任的要求;若历史信任云的相对值大于综合信任
25、云眈一3En的对应值,此时是一种极为复杂的形态,仅凭单一的参数分析已不能获得满意的结论,此时对信任的衡量需利用本文的相似度算法来判断。3)综合云的期望值小于历史信任云的对应值,熵值大于历史云相对值。影响云分布形态的两个直接参数值均低于标准信任云分布值,显然不满足信任的要求。本算法切合实际地描述了基于可拓云模型的信任决策流程,通过采用此算法的信任流程,最终可有效地帮助消费者选择信誉高的交易对象。3仿真实验与分析仿真实验使用的PC机配置基本如下:Intel Core i7299 GHz CPU,4 GB内存,操作系统为Windows 7 64位,在Matlab 70可视化环境下进行反复实验;仿真实
26、验数据一来自京东网站2014年某商家的买卖交易的记录凭证(共1 000条),实验数据二来自淘宝网站2014年某商家评论记录(共1 581条)。31仿真实验一为了验证所提出的可拓云信任评估模型的有效性,从京东网站收集了某商家提供同类服务的客体,每个客体的信用度累计超过l 200,且每条交易记录包括商家店铺等级、卖家服务态度、物流服务及速度、商品相似度描述、商品价格、退换货信誉、商品质量的评价划为7个优先等级,由式(7)计算求得评价对象区间的属性值,如表1所示。表l 评价对象的区间属性分值商品价格被指定为5个区间,依据式(7)求得每个区间得分的价格评价值,如表2所示。表2商品买卖价格区间得分值根据
27、商品成功交易的每一类评价等级数占总交易记录的比例,将信任区间0,10划分成如表3所示。表3信任等级区间划分信任等级 等级区间 信任等级 等级区间高度信任 (74,10 不可信任 (26,36一般信任 (64,74 极不信任 0,26低级信任 (36,64信任值计算步骤如下:1)根据信任等级的划分将标准可拓信任子云划分为如表4所示。表4 可拓信任子云等级划分可拓信任子云等级 可拓信任云数字特征高度信任一般信任低级信任不可信任极不信任SETCt(0,06,03)SETC2(27,065,03)SETC3(51,136,03)SETC4(76,068,03)sErG(10,056,03)2)根据表4
28、和算法1生成标准可拓信任云,如图2所示。极1:1i“r低级 般留瘦uni佶f E”“i uWiJf寿万方数据第6期 马满福等:基于可拓云的网络信任评估 15373)将采集的样本数据处理后利用算法2生成评价属性云。4)将评价属性云合并成综合评价可拓信任云SErC(56,12,05),综合评价云与标准可拓信任云的对比如图3所示。极1: 小,l|低戏 般出生”州;佶fE-,iJ。佶uMjIl = h “ 111fEflt【图3综合评价可拓信任云5)根据算法3计算标准可拓信任云和综合评价云的相似度,如表5所示。表5标准可拓信任子云和综合评价云的相似度标准可拓信任子云 相似度高度可拓信任云一般可拓信任云
29、低级可拓信任云不信可拓信任云极不可拓信任云0ool 50151 30753200330O00l 2由表5分析看出一般可拓信任云和综合评价云的相似度最接近,因此说明该商家的信任等级是一般可信。6)根据表3的信任值区间得到,一般信任区间为(64,74,根据可拓信任云滴在云图的分布可以得到,一般信任等级和高度信任等级的云滴数占整个总云滴数的64,利用式(7)求得最终信任值为70。本实验最终信任值是历史信任值与本文所提出的可拓信任计算云值各占12权重的合并,前一次的信任评价值为68,故本次实验信任值为702+682=695。通过对比分析最终的实验结果与预想一致,证明了本文所提出的基于可拓信任云评估方法
30、是合理有效的。32仿真实验二实验每一条评论记录包括对该家商品的评论等级和系统提交的评论时间,据数据分析,发现该商家信任值的变化如表6所示。表6某商家信任值的变化季度 呈现趋势 季度 呈现趋势1 上升 3 上升2 下降 4 上升根据本文提出的可拓云模型的信任评估方法和文献11的信任模型评估方法来分别计算该商家2014年内的信任值的变化情况,如图4所示。根据实验对图4进行分析,从图中可以看出该商家在第2季度的信任值都呈下降趋势,但可拓云模型的信任评估方法所描述的信任值比信任模型评估方法下降梯度大,因为信任模型评估方法采用信任值的平均水平描述该商家的信任值,没有考虑信任评价的随机性、模糊性和不确定性
31、,而可拓云模型的信任评估方法不仅弥补了信任模型评估方法的缺点,还考虑了信任评价的随机性、模糊性和不确定性,使信任评估更细微、更客观准确,从而给用户提供了更可信的网络交易平台。5(1454(13S魁3 o皇25坦2o4 结语2 : I季吱图4某商家信任值的变化通过仿真实验分析,基于可拓云的网络信任评估模型和方法具有合理性和有效性,为今后的信任评估研究提供了一种新的思路和方向。本文将可拓学中的物元思想、信任云方法和信任决策调度算法三者相结合,提出基于可拓云的网络信任评估模型方法使信任评估更全面准确,提高了网络交易的成功率,缓解了交易实体的欺骗行为,并使用户可以通过简单有效的信任值来选择商家。该模型
32、和方法虽然解决了信任评估中存在的以上问题,但还未实现可拓云的网络信任交互评估系统,这将是信任评估下一步工作的重点。参考文献:【1】 SAILER R,ZHANG X,JAEGER T,et a1Design and implementation of a TCGbased integrity measurement architecture【C】Proceedings of the 13th USENIX Security SymposiumBerkley:USENIX Association,2004,13:Article No162】 WANG S,ZHENG Z,SUN Q,et a1C
33、loud model for service selection【C】Proceedings of the 201 1 IEEE Conference on ComputerCommunications WorkshopsPiscataway:IEEE,201 1:66667 13】BERGER S,C&CERES R,GOLDMAN K A,et a1vTPM:virtual-izing the trusted platform module【ClProceedings of the 15thConference on USENIX Security SymposiumBerkley:USE
34、NIX Association,2006,15:Article No21【4】 孟祥怡,张光卫,刘常昱,等基于云模型的主观信任管理模型研究【J系统仿真学报,2007,19(14):4754(MENG X Y,ZHANG G W,LIU C Y,et a1Research on subjective trust mallagement model based on cloud modeJ】Journal of System Simula-tion,2007,19(14):4754)5】LI X,ZHOU F,YANG XA multi-dimensional trust evaluation m
35、odel for large-scale P2P computingJ】Journal of Parallel and Distributed Computing,2011,71(6):837847【6】 杨玉丽,彭新光,付东来基于云模型的主观信任评估机制【J】计算机工程与设计,2013,34(12):41514155(YANG Y L,PENG X GFU D L Subjective trust evaluation mechanism basedon cloud model【JComputer Engineering and Design,2013,34(12):41514155)7】张
36、琳刘婧文,王汝传,等基于改进DS证据理论的信任评估模型【J】通信学报,2013,34(7):167173(ZHANG L,LIU J W,WANGR C,et a1Trust evaluation model based on improved DS evidencetheory【J1Joumal on Communications,2013,34(7):167173)(下转第1557页)87nS432趟毽将万方数据第6期 胡振宇等:基于用户社会关系的移动终端认证方案 1557WAINA13:Proceedings of the 2013 27th International Conferen
37、ceon Advanced Information Networking and Applications WorkshopsWashington,DC:IEEE Computer Society2013:697702【5】 CHEN C-L,LEE C-C,HSU CYMobile device integration of afingerprint biometric remote authentication scheme【J】International Journal of Communication Systems,2012,25(5):5855976】 BRAINARD J,JUE
38、LS A,RIVEST R L,el a1Fourthfactor anthentication:somebody you know【C】CCS06:Proceedings ofthe 13th ACM Conference oll Computer and Communications SeeurityNew York:ACM。2006:168178【7】SOI正YMANI B,MAHESWARAN MSocial authentication protocolfor mobile phonesC】CSEm:Proceedings of the 2009 Intemational Confe
39、rence on Computational Science and EngineeringWash-ington,DC:IEEE Computer Society,20094:436441【8】 ZHAN J,FANG XAuthentication using multilevel social networks【M】Knowledge Discovery,Knowledge Engineering and Knowledge ManagementBerlin:Springer201 l:3549【9】 刘宴兵,刘飞飞基于云计算的智能手机社交认证系统【J】通信学报,201233(ZI):2
40、834(LIU Y B,LIU F FCloud compu-ring based smartphone social authentication system【J】Journal onCommunications,2012,33(ZI):2834)【10】 张晓伟在线社交网络下基于信任度的消息传播模型【J】计算机应用,2014,34(2):41 l一416(ZHANG X WTrustbased information propagation model in online social networksJ】Journalof Computer Applications,2014,34(2
41、):41 1416)【l l】 BHUIYAN T,XU Y,JOSANG AIntegrating trust with public reputa-tion in locationbased social networks for recommendation makingf CWIIATOS:Proceedings of the獬IEEEWICACM Intema-tional Conference on Web Intelligence and Intelligent Agent Teehnolo-gYWashington,DC:IEEE Computer Society,加08,3:
42、107一11012】 雷环,彭舰SNS中结合声誉与主观逻辑的信任网络分析【J】计算机应用研究,2010,27(6):23212323(LEI H,PENG JIntegrating reputation and subjective logic to analyze trust networkin SNSJ】Application Research of Computers,2010,27(6):232l一2323)【13】 乔秀全,杨春,李晓峰,等社交网络服务中一种基于用户上下【14】【15】16】【17】【18】文的信任度计算方法【J】计算机学报,201l,34(12):24032413(
43、QIAO X Q,YANG C,LI X F,et a1A trust calculatingalgorithm based on social networking service users context【JChinese Journal of Computers,201 1,34(12):2403一2413)HE D,CHEN J,HU JAn IDbased client authentication with keyagreement protocol for mobile clientserver environment on ECCwith provable security【
44、J】Information Fusion,2012,13(3):223230舒剑高效的强安全的基于身份认证密钥协商协议【J】计算机应用,2012,32(1):9598,(SHU JEfficient stronglysecure identitybased authenticated key agreement protocol【J】Journal ofComputer Applications,2012,32(1):9598)SU BZWU WLZHANG WTSecurity of the SMS4 block ci-pher against differential cryptanaly
45、sis【J】Journal of Computer Science and Technology,201l,26(1):130138冯登国可证明安全性理论与方法研究J】软件学报,2006,16(10):17431756(FENG D GResearch on theory and approach of provable security【J】Journal of Software,2006,16(10):17431756)王正才,许道云,王晓峰,等BAN逻辑的可靠性分析与改进J】计算机工程,2012,38(17):110115(WANG z C,XU DY,WANGXF,et a1Relia
46、bility analysis and improvement of BAN logic【J】Computer Engineering,2012,38(17):llO115)BackgroundThis work is partially supported by the Production,Teaching and Scientific Researches Fund of Science and Technology Department of JiangsuProvince(BY2013015-23)1-113 Zhenyu,born in 1991,MScandidateHis re
47、search interestsinclude cloud computing,cloud securityLI Zhihua,born in 1969,PhD,associate professorHis researchinterests include cloud computing,cloud security,network information sceurityCHEN Chaoqun,born in 1 990,MScandidateHis re$eareh interests include cloud computing,cloud security(上接第1537页)8】
48、 张仕斌,李春香基于云模型的信任评估方法研究J】计算机学报,2013,36(2):422431(ZHANG S B,XU C XStudy on thetrust evaluation approach based on cloud modelJ】Chinese Journalof Computers,2013,36(2):422431)【9】 蔡红云,杜瑞忠,田俊峰,等基于云模型和风险估的信任模型研究J】计算机工程2012,38(23):139142(CAI H Y,DU R z,TIAN JFet a1Research of trust model based on cloud model and risk evaluation【J】Computer Engineering,2012,38(23