可信网络中用户行为可信的研究.doc

上传人:99****p 文档编号:1768838 上传时间:2019-03-15 格式:DOC 页数:7 大小:26.50KB
下载 相关 举报
可信网络中用户行为可信的研究.doc_第1页
第1页 / 共7页
可信网络中用户行为可信的研究.doc_第2页
第2页 / 共7页
可信网络中用户行为可信的研究.doc_第3页
第3页 / 共7页
可信网络中用户行为可信的研究.doc_第4页
第4页 / 共7页
可信网络中用户行为可信的研究.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、可信网络中用户行为可信的研究【摘要】本文对可信网络中用户行为可信的概念,研究的必要性,可信管理机制体系的建立以及评估特征等方面做了一些探索性的工作,通过对用户行为可信得分析,希望尽量避免和减少恶意用户的来往,为用户和服务商之间搭建互信的桥梁。 【关键词】可信网络;用户;行为可信;可信管理机制;评估 中图分类号:TN711 文献标识码: A 文章编号: 前言 作为一个可信的网络,不仅要保障网络安全,提高安全服务,同时还要具备对用户行为可信的能力的洞察力,通过既看身份和权限,又看行为和表现,来对用户行为可信进行评估,因此,建立一套行之有效的可信网络中用户行为可信的评估体系是当前十分重要的工作。 二

2、、网络用户行为概念 网络用户行为是一个广义的概念,它是指用户在使用网络资源所呈现出的规律。网络行为可以用某些特征量的统计特征或特征量的关联关系定量或定性的表示。网络行为可以在应用层、传输层及网络层有不同的表现。通过多年对用户使用网络的流量分析。我们认为网络用户行为分析应该从 IP 层的数据包统计与状态的检查和应用层的内容挖掘两个层次综合考虑。可以把网络用户行为分为四种方式: 单 IP 对单 IP 的访问。该方式可以反映 m 用户对该站点的偏好程度与访问频度。 单 IP 对多 IP 的访问。由此可以大致反映 m 该用户的性格、职业和爱好等信息。 多 IP 对单 IP 的访问。这种方式的目的地址通

3、常是某种类型的服务性站点,多 IP 对单 IP 的访问可用于分析网站用户群体职业分布、行业分布、地区分布等信息,从而优化网站结构设计、改善站点服务质量,使之成为最受用户欢迎的站点。 多 IP 对多 IP 的访问。该方式主要表现用户群体的多种行为。 基于数据包内容来研究时,我们需要对包的内容进行分析,还要用较大的磁盘资源备份所有的网络数据包,分析出多种网络用户行为:数据交换较大网站属于哪种类型:网民上网的主要目的,是获取科研文献、浏览休闲娱乐信息、聊天,还是其它;网民频繁使用的网络服务是哪些;因特网对青少年道德和性格的影响等。 三、可信网络中对用户行为可信的研究必要性 对用户行为可信的分析首先应

4、该对可信网络的需求明确。从近几年网络应用的经验看来信息安全不光只包括有网络安全,内容安全也是其十分重要的一部分对用户行为可信进行分析可以在用户还没进行破坏行为之前提前的预测出用户的行为而不是等到检测出不法行为后才开始阻止破坏行为。通过对用户的行为信任的分析,不仅能避免或减少与恶意用户来往还能在用户与服务提供者之间建起互信的关系。从而提高了双方合作的可能性降低因不信任所花费在监控和防范上的额外开销。 四、可信网络中用户行为信任评价体系的建立 1.评价指标体系的建立 科学合理的选择评价对象的评价指标是建立网络用户行为信任评价体系的关键这涉及到最终评价结论的精度和可信度。因此我们在建立评价体系的过程

5、中要遵循一些评价原则如全面性原则、可行性原则以及可比性原则等。建立起以性能特性、可靠性特性、安全特性为用户行为信任评价指标体系的一级评价指标根据细化后的二级指标最终建立起完整的评价指标体系。 2.用户行为信任等级预测模型建立 (一)输入层的设计 输人层的节点个数为用户行为信任二级指标的个数 L。 (二)隐藏层的设计 对于隐藏层的节点数没有一个十分明确的规范要选择多少,但太多太少都是不合适的,如果选择的节点数太多,必然会使学习的时间变长。效率就下降了。如果选择的节点数太少,又会使得网络的容错性变差因此合理的选择隐藏层的节点数对于提高预测的精度和效率都有非常大的影响。 3.用户行为可信的基本准则

6、根据可信网络的基本要求,我们可以得出用户行为可信的基本准则,这些准则主要包括: (一)信任评估的客观性。信任评估的评价是主观的,但内容必须是客观的,兼顾信任的主客观特性。 (二)主观的一致性。当用户行为信任评估中主观性参数较多时,需要提供主观性的一致性检查,保证评估结果的科学性和合理性。 (三)信任评估的规模性。用户行为的信任评估应该是基于用户长期大量的行为,因为只有通过大量的用户行为得来的评估结果才具有稳定性和代表性的“性格特性” ,才能作为我们控制的依据。 (四)评估考虑行为的价值性。考虑用户行为的价值是防止恶意用户用低价值的访问换取高信任,然后用高信任进行高价值行为欺骗。 (五)信任评估

7、的时间特性。信任评估要考虑近期用户行为的重要性和远期行为的衰减性等时间特性。 (六)信任评估的防欺骗。防范恶意用户以少数次、低价值访问来换取高信任等的欺骗,通常采取保守的“慢升”信任值的方法来防范欺骗。(七)信任信息的可共享性。信任信息共享不仅可以加快对陌生用户的信任评估速度,而且可以提高信任评估的可信度,因此需要在各个不同服务提供者之间进行信任信息的共享与交换。 (八)行为证据的规范性。各种行为证据的大小、方向性、单调性、含义各不相同,要对其进行统一规范化处理。 4.结合行为信任和行为监控的可信管理 在用户行为信任评估的基础上,对用户访问过程中的实时异常行为进行监控与防范实时监控的开销问题是

8、研究实时监控必须解决的一个重要问题,由于我们事先已经有了用户行为信任的结果,因此可以根据用户行为信任的情况对实时监控进行必要的调控和简化,从而可以大大提高实时监控的性能因此在用户行为信任以防范为主的基础上增加有效的异常行为的监控与防范策略是必要的,只有这种将预防与监控的合理结合才可以较好地解决用户的行为控制问题我们将用户自己长期统计行为和所有用户的长期统计行为结合起来作为评判基准,来判断用户行为的异常,并根据用户行为信任的高低决定对用户行为采取实时监控的力度,提高了异常行为检测的准确度和速度多种行为可信管理机制的有效组合用户行为可信控制。对用户行为可信的管理是以上多种可信控制策略的多层次的有效

9、组合,各种可信控制内容和方法相互补充,相互配合,最终达到管理用户行为可信的目的。做到静态动态结合,历史与实时结合,信任与风险结合,过去与未来,控制效果与性能的有机结合。 五、进一步研究方向 随着可信网络研究的不断深入,用户行为可信的研究已越来越为人们所重视,如何提供面向可信网络的用户行为信任的评估、预测与控制架构,并通过多种用户行为可信管理机制的有效组合,达到控制的静态与动态、历史与实时、信任与风险的有效统一,已成为重要的研究方向,但仍具有如下问题丞待解决: (一)用户行为信任的形式化分析与验证 用户访问系统的时间、过程具有多样性、随机性等特点,同时,对用户行为信任的评估也有并发、顺序、循环和

10、选择过程的描述对形式化描述方法提出了新的要求,建立适合用户行为信任的评估、预测和控制的形式化模型及验证方法是重要研究方向。 (二)区分不同服务提供者的用户行为信任评估 互联网的服务提供者具有大多数节点只有少量的连接,而极少数节点却有大量的连接的特点,对于重要服务者拥有大量的用户访问和充足的用户行为信任证据,如何解决评估中的可扩展性问题,而对于普通韵服务提供者拥有用户少,证据也不充足,如何解决信任证据的共享问题,都是有待进一步研究的方向。 (三)移动用户行为的描述与评估 无需固定基础设施支持的自组织网络中节点可以随意移动,并且节点的能量和计算能力等资源有限研究这种网络中用户行为信任关系框架面临巨大的挑战。 结束语 本文在对网络用户行为的基本特征进行了研究和分析,在此基础上给出了网络用户行为的一种分类方式,构建了网络用户行为可信体系,目前的研究还有待进一步的深入探讨和开发,我希望通过本文的分析,能为之后的进一步研究带来帮助。 参考文献: 1林闯,王元卓.可信网络中用户行为可信的研究.计算机研究与发展,2008,45(12). 2江泓,何恩行为分析技术及其在可信网络中的应用前景J信息安全与通信保密.2009(2) 3田立勤.可信网络中一种基于行为信任预测的博弈控制机制,计算机学报,2007,30(11).

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。