网站大量收购闲置独家精品文档,联系QQ:2885784924

有关Internet的信任问题研究.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
有关Internet的信任问题研究 李海华 2008-04-19 互联网的困惑 研究背景 网络环境的开放性,自治性,不确定性和欺骗性等特征 第三方提供商出于某种不正当商业利益,可能会提供不完整的、虚假的甚至恶意的信息愚弄消费者 网络交易受骗的例子比比皆是 交易双方的信息不对称性会严重影响交易质量 什么是信任? 信任是一个非常主观的概念 信任是一种社会行为 信任是一种心理状态 轻信可能会被别人利用 信任管理需要成本 聪明的人,懂得用平和以及宽大的胸怀去接纳别人,这就是信任 …… 信任的决定因素 决定者因素 定义:与我们自身个性相关的因素 主要包括: 风险的容忍度(Risk Tolerance) 调整能力(Level of Adjustment) 相对权力(Relative Power) 环境因素 定义 :涉及主客体之间的关系等 主要内容: 安全性(Security) 相似性(Number of Similarities) 利益倾向性(Alignment of Interests) 善意的关心(Benevolent Concern ) 能力(Capability) 沟通(Level of Communication) 信任的衡量 途径:利用信任度衡量 信任度是用来衡量主体所能达到可信程度的函数 建立实体间正确的信任关系是实现高效信任管理的前提和基础。 如何计算信任度? 信任度计算的途径 保障实体信息本身安全 安全性的信任贡献度 安全性的信任贡献度 定义:用来衡量主体对数据的真实性和完整性的保障程度 数据的真实性保证运行数据未被篡改 数据的完整性是指运行结果无缺失 假定:越安全越值得的信赖 实现: 验证是否有数字证书保障 验证是否有数字加密技术保障 验证是否使用声名技术 …… 恶意行为识别 什么是恶意行为? 反馈信息的信任贡献度 其中succ(s)表示服务s在最近一段时间内的成功交易次数,fail(s)表示最近一段时间内的失败交易次数 反馈信息的改进方法 利用提供商的信任度,衡量他的反馈信息的可靠性 利用激励机制 利用交易或团体上下文信息 利用行为相似性识别协同欺骗 …… 相似性的信任贡献度 基本思想:在P2P环境下,比较不同节点间的行为(即给其他节点的评分行为)向量之间的相似性(如cosine方法),识别协同欺骗 如何评价用户评分的可靠性? P2P中可以通过每个节点的可信度进一步衡量它评分行为的可信性 Web服务环境下,消费者和提供商是往往分离的,那么如何评价用户评分的可靠性呢? 信任关系的划分 定义:信任关系是指主体能够符合客体所假定的期望值的程度 信任模型 层次信任模型 实现最简单的模型,使用也最为广泛 定义:所有的信任关系都基于根(信任锚)来产生。在根CA的下面是零层或多层的中间CA(子 CA),最后是树的叶子,被称作终端实体或称为终端用户 优点:结构简单,管理方面,易于实现 缺点:一旦信任根出现问题,那么信任的整个链路就被破坏了 层次信任模型的例子 层次信任模型的适用范围 适用于层状的企业,而不适用于有组织边界交叉的企业 主要包括以下三种环境: 严格的层次结构,例如美国国防部支持防御系统(DMS) 分层管理的PKI商务环境 PEM(Privacy-Enhanced Mail,保密性增强邮件)环境 对等信任模型 定义:建立信任的两个认证机构不是从属关系,而它们是点对点的 对等关系(peer-to-peer ) 他们既是被验证的主体,又是进行验证的客体 举例:具体的交换协议报文等 网状信任模型 网状信任模型可以看成是对等信任模型的扩充 定义:网状结构中包含多个CA提供PKI服务,这些CA以点对点方式互发证书 对于N个主客体而言,需要建立N×(N-1)/2个信任链 优点:非常灵活 ,单个CA安全性的削弱不会影响到整个PKI域的运行 缺点:存在多条信任路径,使路径发现较为困难; 当CA数量增多时,有可能建立一个无止境的证书环路 体系结构 实体信任信息可分为全局信任信息和局部信任信息 问题:当前体系结构的实现版本中缺乏对全局信任信息的管理 解决:可以采用multi-agent的方法 举例 信任风险评估 为了解和确定交易中的风险所在以及进一步完善信任管理机制,信任风险评估(Trust risk evaluation)是必不可少的步骤 定义:即对客体使用主体的信任风险度进行评估 信任风险度计算: 结论与下一步工作 构建有效的信任管理机制是降低交易双方风险的至关重要因素 如何提高信任评估的准确度问题? 如何识别协同欺骗,伪装欺骗? 如何建立信任风险评估机制? 信任列表结构 信任列表是一种在应用层设置的动态二维控制列表,表中列有被信任的CA

文档评论(0)

xiaohuer + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档