作文:信任的力量(精选8篇)
1.作文:信任的力量 篇一
在一个城市的角落,有着一栋破旧的小楼,它与这个城市相比,实在太过于渺小。
这栋小楼的主人,是一位女人,她独自抚养着一个身患重病的女儿。无论妈妈怎样呵护着女儿,女儿的病情却并没有好转,反而一天比一天严重。
妈妈心急火燎,但她并没有放弃,她找来市中最厉害的牧师,为她女儿祈祷,牧师并没按照妈妈的意愿,反而只写了一张纸条给妈妈。
“不要担心你女儿的病情,你只需要每天抽出时间鼓励她,并且信任,相信她能自己战胜病魔,去自己做一些力所能及的事。”妈妈接过纸条,默默地点了点头。
“女儿,你看,今天又是美好的一天,妈妈相信你能自己吃药,可不可以?”一大早,妈妈抚摸着女儿的脸,亲切的问。“好的,妈妈。”女儿真的按照她说的去做了,并且做得很好。
“今天你的任务是自己整理床铺哦,如果你有困难,一定要找妈妈,妈妈相信、信任你能独自完成任务哦。”“今天你要尝试给妈妈浇花……”“今天你要自己穿衣服哦……”妈妈每天给女儿布置不同的任务,任务逐渐困难,可好像对于这个女人的孩子来说,并不是一件难事。
妈妈终于逐渐发现了女儿的变化:女儿现在能蹦蹦跳跳,能说会笑,惹人十分喜爱,再也没像从前那样充满着病态,这可是这位女人从来没想过的事情。
女儿的病完全好了。一天,女人在收拾屋子时,发现了牧师原来给她的纸条,她刚想扔掉,却无意中瞥到了一横细小的字:
“信任,能改变一切不可能发生的事。”
2.作文:信任的力量 篇二
关键词:PKI,信任模型,充分信任域,信任传递
0 引言
公钥基础设施(Public Key Infrastructure,PKI)是一个利用公钥概念和技术实现来提供安全服务的安全基础设施。PKI是信息安全技术的基础,也是电子商务、电子政务的关键。
PKI使用数字证书来管理公钥,在证书中将公钥与实体绑定在一起,然后由信任的第三方或者认证权威(CA),进行数字签名。这样其他的实体可以通过验证附有权威机构签名的数字证书来验证该实体的身份的真实性和有效性。PKI工作的重点就是如何管理这些证书,确保更大程度上的信任传递。PKI从技术上来看是一种在分布环境下公钥的安全分发机制,也可以看作是一种传递信任的机制。即将信任从它存在的地方传递到它被需要的地方。但是PKI并不产生信任,而仅仅传递信任。PKI通过使用信任模型来管理数字证书从而达到信任的管理和评估。信任模型是构筑和运作PKI所必需的一个环节。但是现有的信任模型难以满足缺少集中控制域的大规模分布式网络的需求。由于分布式网络缺少集中控制域,信任模型必须能够在完全分散的网络群体上建立信任关系,根据网络的特点形成有效的信任传播机制,管理实体间的随交互行为不断变化的动态信任关系,同时能够对信任关系提出具有量化的评价策略。
虽然PKI系统的应用具有普适性,但由于用户实际安全需求的不同,安全策略也大不相同,目前在网络中,各个PKI应用形成了无数个“信息孤岛”。因此,实现这些“信息孤岛”之间的互联互通成为当前凸显的并且亟待解决的问题。基于PKI的每一种信任模型都有其特定的适用环境,也有其不可回避的缺陷。选择何种信任模型用来作为安全基础设施架构的依据则应该作为PKI系统设计者首先需要掌握的。针对现有的信任模型在分布式网络环境中的不足,本文提出了一种基于充分信任域的PKI信任模型。
1 PKI信任模型研究分析
1.1 层次模型
在层次结构的信任模型中,根CA中心是所有用户的信任中心,一旦根CA中心出现信任危机,则整个PKI体系出现信任危机。这种模型不适合在Internet这样的开放环境中使用,当然电子商务系统也不适合,但它适合于局域网中,行业内部这种上下级关系明确的部门使用,譬如高校,政务部门,公司内部等。
1.2 分布式模型
分布式结构的信任模式没有明确的信任中心,各个CA之间是平等的。它不存在惟一的信任中心,因此当一个信任点出现信任问题之后,不会造成整个PKI体系的崩溃。但也具有一些缺点:
(1)证书验证路径难以确定。
(2)由于有多种验证途径可供选择,因此容易产生验证路径过长的情况(即无法估计验证路径的长度),并且如果存在单方信任的情况下,有些信任路径无法建立双向信任关系。
(3)在这种模式下的用户必须根据证书中的内容确认证书能够在什么应用中使用,而不能根据证书是那一个CA签发的来确定。
1.3 桥CA模型
桥CA模型也称中心辐射式信任模型,桥CA首先是一个CA,但是它与一般的CA不同,它不直接向用户颁发证书。桥CA不像根CA一样成为一个信任点,它只是一个单独的CA,它与不同的信任域之间建立对等的信任关系,允许用户保留他们自己的原始信任点。与分布式结构相比,桥CA结构的证书路径惟一,构造相对简单。但是,在使用桥CA进行系统扩展时,需要使用证书内容约束PKI系统之间的信任关系。因此,证书内容的生成较为复杂。另外,桥CA结构也存在单点故障的隐患。一旦桥CA出现问题(如私钥泄露等),将导致跨域交叉认证无法进行。
1.4 混合模型
混合信任模型将严格层次结构模型和分布式模型相结合,当独立的企业建立了各自的严格层次结构模型时,想要相互间认证,则可将完全的交叉认证加到严格层次模型当中,构建混合信任模型。混合模型的优点:
(1)跨域合作性好,不同组织间的证书认证非常方便;
(2)终止信任关系只需简单地撤销交叉认证证书。
混合模型的缺点:不同解决方案间需要交叉认证,这会导致证书的处理更为复杂。
1.5 四种模型的比较
我们对各个模型从信任锚、跨域合作性各个方面进行了比较分析,如表1所示。
2 基于充分信任域的信任模型
在基于充分信任域的信任模型中,没有专门的CA中心,用户完全决定与其他用户之间的关系,用户通过亲属、朋友等关系网来建立信任关系网。每个用户向他的亲属和朋友签发公钥证书,通过这样的方式建立一个信任网(如图1)。
2.1 充分信任域的概念
充分信任域是指与用户A存在充分信任关系的所有用户,就称之A的充分信任域。在本例中,用户A的充分信任域就是A的父亲、A的同学和A的朋友。充分信任域中双方都是充分信任的。但也并非A的所有同学或朋友都属于A的充分信任域。
2.2 实现过程
(1)因为没有CA,用户可以自已制作证书,并生成密钥。
(2)在充分信任域中,我们可以通过保密的方式,互相交换公钥,并将对方的公钥存放起来,好比通讯录,但与通讯录还有区别,我们现实生活中的通讯录可以存不太了解的朋友,但在信任模式下,只保存充分信任的用户。
(3)用户A想要与用户B通信,但用户A不知道如何与B联系,所以用户A向他的充分信任域广播,看域中是否存在与用户B有信任关系的,如果有则证书路径找到,立刻返回结果给用户A。如果没有,则A的充分信任域内的每一用户都向各自的充分信任域广播,以此类推,直到找到与用户B联系的路径为止。
(4)当找到用户B后,用户A向B发出通信请求,并向B提供的证书路径,用户B对路径进行回查核实,当确认无误后,A与B便可通信。通信过程仍是基于PKI的加解密过程。
(5)因为用户双方之间是充分信任的,所以通过信任传递,找到的用户B也是可以充分信任的。
(6)当用户A与用户B充分信任时,可将对方添加到各自的充分信任域中。下次对话时,便可以直接开始,无需再验证路径。当然,如果用户A认为用户B不能充分信任时,亦可将用户B从充分信任域中删除。
3 结论
本文只是针对基于充分信任域模型的研究和构想,接下来需要做的工作还有很多,比如充分信任的条件是什么,域中的广播泛滥怎么办,都是下步需要研究的问题。如果关系网复杂,路径比较长,证书验证就比较费时。这种模型在高技术性和高利害关系的群体中可能是可行的,但是对一般群体(它的许多用户有极少或者没有安全方面的知识或PKI的概念)是不现实的。而且,这种模型一般在公司、金融或政府环境下是不适合的,因为在这些环境下,通常希望对用户的信任实行某种控制。
参考文献
[1]龚传,刘鹏,宗锐,伊英杰.公钥基础设施PKI信任模型研究[J].计算机安全.2009.
[2]梅颖.PKI信任模型比较分析[J].湖北师范学院学报(自然科学版).2001.
[3]陈程.PKI体系中证书路径构造方法研究[D].沈阳航空工业学院.2009.
[4]许鑫,袁翀.信任模型及其改进研究[J].现代图书情报技术.2008.
3.信任的力量 篇三
黑熊在监狱中经过深刻反省,充分认识到自己的过失。它决定痛改前非,不当让大家看不起的小偷。
出狱不久,黑熊便拾到了一块金子。黑熊想,这是考验自己的时候。它决定将拾到的金子交给虎大王,以表明自己已经彻底改过。
当它把金子交给虎大王的时候,虎大王忽然露出了可怕的冷笑。它对黑熊说:“这金子是哪里来的,你可要说实话呀。”
“是我拾到的。”
“谁能证明?”
黑熊语塞了。因为,它拾到金子的时候。没有一个动物在场。
“把黑熊给我抓起来。”虎大王下令了。
猎狗、狐狸卫士一拥而上,将黑熊绑了起来,关在了一间黑屋子里面。虎大王决定择时对黑熊进行审查。
黑熊在黑屋子里心痛极了。它想,要为自己正名是一件多么难的事情呀。既然大家都不信任我,我就干脆做一个货真价实的小偷。
它挣断了绳索,溜了出去。它决定当晚实施一起重大的偷盗。
当它来到河边准备过河时,发现有一只老黄羊带着一只小黄羊站在河边发愁。老黄羊一见黑熊,高兴地对黑熊说:“可盼来大救星了。你能帮我把孩子送过河吗?我自己实在没有把握把它安全地送过河。你这样身强力壮,一定会办得到的。”
黑熊说:“你相信我?”
老黄羊说:“当然。你很面善,我是不会看错的。
黑熊高兴极了。因为,自己好久没有被这样信任过了。
它认真地将小黄羊背在身上送过河,接着又把老黄羊搀扶过河。
老黄羊对它感激万分,一再夸奖它是世界上最富有爱心的动物。
黑熊快乐极了。它忽然改变了盗窃的主意。它觉得,还是做善良的熊比较容易。既然黄羊这样信任自己,那么也会有越来越多的动物信任自己的。
4.信任的力量作文 篇四
上个星期天,我就在小记者课上玩了一个关于信任的游戏。
游戏开始了,陈老师首先请了我和其他三位同学端着凳子到教室中间排成互相呈90度坐好,接着把头枕到彼此的膝盖上躺。我躺在王同学的腿上,我的双脚都在颤抖,心里想:希望我不会把同学给摔下来!大家看我们这个样子,都议论纷纷,有的说:“他们如果掉下来怎么办?”有的说:“这个游戏可真有意思!我也要玩!”还有的说:“加油啊!要信任对方,不要摔下来!”——
突然,陈老师做了一件更加惊心动魄的事:只见陈老师把我们的凳子一张双一张地抽了出去,教室里的同学也随着陈老师的举动发出尖叫。当陈老师抽完最后一张凳子里我们的身体悬空了,同学们的尖叫声一声高过一声,有的同学说:“哇 !这真是个奇迹!”一旁的褚至轩为我加油鼓劲:“彭彬,加油啊!坚持住!不要放弃!”听了他的鼓励,我屏住了呼吸,更加加力地撑着,双腿抖动得更厉害了,害怕自己会摔下去,而伤到同学,但我相信我的同学不会把我摔下去,所以我也不能把别人摔下去。“10、9、8、7、6、——”大家激动地数着。我想:我一定要坚持住!不能放弃!只听“3、2、1、0”10秒,我们坚持住了,我们成功了。我心里想着,不禁开心地笑了。
5.信任与被信任的力量450字作文 篇五
信任与被信任的力量450字作文
我和妈妈玩了一个游戏,叫“信任与被信任”。我们商量了一下,决定让妈妈牵着我走。游戏开始了!我闭着眼,觉得心里发虚,脚也发软,不太情愿地跟着妈妈,不敢向前迈半步。我不太信任我妈妈,因为我总是我行我素,只信任自己。在妈妈的“加油!努力!”声中,我提心吊胆地向前迈出了一步。可我却感觉我面前有千千万万堵高墙再往前走,挡住了我,又觉得背后发凉,像下雪了一样,又觉得脚被藤条缠绕住了,无法向前迈出半步。我壮着胆向一边走,狠狠地撞到了墙,返回来走,又碰到另外一面墙,我灰心了。突然,我踩到了自己的鞋。“啊呀!”一声,我摔倒在地。我开始不耐烦,加上刚刚碰的两次墙,索性丧气的趴在地上不起来了。我又听见妈妈的“加油!努力!”声了,于是我鼓起信心,坚强地爬了起来,继续摸索着向前走去。过门时,妈妈斜着走,我试探着走了几步,没有发现障碍物,于是我放下心来,大胆的`向前走,一点也没有刚刚那样害怕了!我开始信任妈妈。当我跟着妈妈走时,一切都十分顺利,没有盼到一个障碍物,比之前好多了。游戏虽然结束了,但我却还忍不住回想着游戏的细节。我也真正感觉到:信任的力量无穷大!
6.作文:信任的力量 篇六
橘色的路灯下,白色的热气在空气中氤氲着。
我站在木制小推车前,静静地等待着老爷爷做米线。他取出一个瓷碗,迅速地套上塑料袋,粗糙的手打开锅盖,将盛着米线的漏勺放入浓白的热汤中。汗珠从他头上浓密的银丝中滚下来,在他小麦色的皮肤上留下一条条痕迹。老爷爷拉起搭在脖子上的白毛巾擦了一把汗,手臂上如虬枝般的青筋十分明显。他提起漏勺,将米线倒在碗中,娴熟地撒入一味味调料,最后,将带着青菜的汤浇在上面。香味扑鼻而来。“十块。”他浑厚的声音响起,“放到旁边那个盒子就行,自己找钱。”老爷爷小心翼翼地将米线端到桌上,随即又笑眯眯地对我说。我将二十块放在了推车旁的铁盒中,各种面值的钱,随意地躺在里面,等待着它的新主人到来。看着老爷爷一人在灯下忙碌,不断擦汗的身影,一个念头在我心中萌生:要不,少找点钱吧。万一有人多拿了他的钱怎么办?这时,站在我身后排队的大叔有些不解地问老爷爷:“您一天卖这么多饭,钱不自己收着,会不会亏钱啊?”大叔的双下巴随着说话的动作若隐若现,我坚定起了刚才的想法。老爷爷听后仍做着手中的活,爽朗地笑了,法令纹也越来越明显,老爷爷听后仍做着手中的活,爽朗地笑了,法令纹也愈加明显:“哈哈,既然我忙不过来,那为何不选择信任大家呢?”大叔若有所思地点了点头,我也毫不迟疑地拿走了属于我的十块钱。是啊,既然老爷爷选择信任我们,那么我们也要做出值得让他信任的事。有我这样想法的人若是多了,那老爷爷的帐岂不是乱套了?想到我刚刚差点犯错,不禁心生愧疚。
嚼着筋道浓香的米线,看着腾腾上升的热气,听着老爷爷的笑声,一种叫做信任的力量在我心中扩散开来。
7.作文:信任的力量 篇七
随着互联网技术、信息技术和网格技术等的发展和互联网应用的不断普及, 网络的使用由简单上网, 发展到网络应用服务, 种类繁多, 用户数量迅速增长。用户每天需要登陆到许多不同的信息系统, 这些信息系统由多个异构的信任域组成, 每个域都是独立自治的。要实现跨域的联合服务, 管理来自不同安全域中的用户成为网络服务提供者面临的一个难题;由于多个系统之间的重复认证导致使用者面对不同的授权服务要重复进行登录, 操作繁琐, 且存在一定的安全隐患;极大地妨碍了不同应用系统之间的整合与资源共享[1]。这就使跨域认证 (cross-domain) 与单点登录 (single-sign-on) 越来越多地被大家关注, 成为目前研究的热点。
身份认证是判断某用户是否是与他所声称的那个人的通信过程, 它是防止非法用户使用资源的有效手段, 也是管理注册用户的有效方法。跨域认证的目的是允许用户访问跨多个域的多个服务器的资源, 而不必重新认证。
现在很多网站 (相当于一个独立的管理域) 都使用身份认证来管理用户资源, 对用户的访问权限进行严格的限制。一般的方法是在每个应用系统中建立独立的身份认证模块, 使用独立的认证机制在各自的身份认证模块中认证。在这种传统的网络协作模式下, 实现跨域的联合服务, 暴露出很多弊端。那么寻找一种只需进行一次身份认证就可达到对多个系统进行访问的跨平台、跨域的认证机制成为当今研究的热点, 文献[2]所提出的一种基于格的跨信任域联盟模型体系很好地解决了这个问题, 本文为其后续研究。
1 基于格的跨域认证联盟协议
文献[2]针对现有的跨域认证机制存在的问题, 提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证, 避免了传统方法中由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。同时也解决了基于代理跨域认证的庞大的通信规模和因缺乏灵活性而不适应现代的网络环境问题。
1.1 格的基础理论[3]
在本文中出现∧和∨的符号不再代表逻辑上的合取与析取, 而是格中的运算符。涉及到合取和析取我们将用语言加以描述。
定义1 设<S, ≺>是偏序集, 如果∀x, y∈S, {x, y }都是最小上界和最大下界。则称S关于偏序集构成一个格。由于最小上界和最大下界的唯一性, 可以把求{x, y}的最小上界和最大下界看成x与y的二元运算∨和∧, 即x∨y和x∧y分别表示x与y的最小上界和最大下界。
定义2 设f是含有格中元素以及符号=、≺、≻、∨和∧的命题, 令f*是将f中的≺替换成≻, ≻替换成≺, ∧替换成∨, ∨替换成∧所得到的命题。称f*为f的对偶命题。
格的对偶原理:设f是含有格中元素及符号=、≺、≻、∨和∧的命题。若f对一切格为真, 则f的对偶命题f*也对一切格为真。例如:对一切格S都有∀a, b∈S, (a∧b) ≺a, 那么对于一切格S都有∀a, b∈S, (a∨b) ≻a。
1.2 跨域认证系统的结构
设格S是以N个域为顶点的集合, S={H1, H2, …, Hn}, Hi (0<i≤n) 分别代表不同的信任域, 信任域之间是独立自洽的。格中的用户和资源分散在这些信任域中, 每个信任域都有自己的密钥中心为本域的实体认证身份。
图1为当域N=8时所构成的格S, Hi与
Hj (i, j≤n, i≠j) 分别代表两个不同的域。
当Hi和Hj不在格S的同一条棱上时, 设Hm, Hn分别代表Hi和Hj的最小上界和最大下界, 在域集中各个域都可能代表各自的利益。因此为安全考虑Hi, Hj分别选取Hm和Hn来代表两方各自的利益。Hi中实体A欲访问Hj中的应用资源B:
(1) Hi要代表本域用户向其与Hj的最小上界Hm发出认证请求;
(2) 通过会话过程Hm验证域Hi的信任度;
(3) 信任度验证通过后, 构造信任声明;
(4) Hi将此声明通过代表自身利益的域Hn验证, Hn起到高级安全作用, 一是验证对Hm的CA的信任度, 二是给Hi提供安全的访问入口及要访问的实体B的可信度;
(5) Hn为Hi提供Hj的链接入口, 访问域Hj受保护的有关B的服务;
(6) Hj通过Hm来验证Hi的安全性。
这个问题可以在第 (4) 步中用Hn的验证来提供保障, 本文已经阐述了格的对偶原理, Hn为Hm的对偶命题。即Hn= Hm* , Hn和Hm可以通过函数关系相互演算, 因此各自欺骗不了对方[2]。
在以上的文献中发现, 基于格的跨域认证联盟的工作流程中信任声明的构建, 显得尤为重要。
2 动态信任关系
2.1 信任
“信任” 这一名词来源于社会学。信任是一个实体对另一个实体行为可信度的评估, 是建立在自身知识和经验基础上的判断, 是一种实体与实体之间的主观行为, 与实体的可靠性、诚信和性能有关。信任不同于人们对客观事物的“相信 (believe) ”, 更多的是一种主观判断, 所有的信任本质上都是主观的, 信任本身并不是事实或者证据, 而是关于所观察到的事实的知识。信任不仅仅包括对实体身份, 还包括对实体行为的信任。
“信任关系”从社会学角度上看, 是最复杂的社会关系之一, 是一个很难度量的抽象的心理认知。简单地看它符合这一种情形:如果主体能够符合客体所假定的期望值, 那么称客体对主体是信任的。信任关系通常可以使用期望值来衡量。
结合相关文献, 在此给出信任相关的描述性定义[5]:
信任度 (trust degree) 就是信任的定量表示, 也可以称为信任程度、信任值、信任级别、可信度等。
直接信任度 (direct trust degree) 表示在给定的上下文中, 一个实体根据直接接触行为的历史记录而得出的对另外一个实体的信任程度。
间接信任度 (indirect trust degree) , 表示实体间通过第三者的间接推荐形成的信任度, 也叫声誉 (reputation) 、推荐信任度、反馈信任度等。
总体信任度 (overall trust degree) 是直接信任度和间接信任度的加权平均。
2.2 信任的动态性
通过大量的研究文献表明, 信任是一个动态过程, 它会随着环境与时间的变化而变化, 并且具有时间滞后性的特点, 动态性已经成为信任的主要特性, 是信任关系量化与预测的最大挑战。
信任的动态性是由信任关系中的实体的自然属性决定的。在现实世界中, 动态性 (变化) 既可以由实体的内因 (endogenous factors, 例如实体的心理、性格、知识、能力、意愿等) 引起, 也可以由实体的外因 (exogenous factors, 例如实体表现出的行为、策略、协议等) 引起。但一个主体的内因很难由其他主体来判断和量化 (即使非常有经验的心理学家也很难做到) , 而外因可以直接观察到, 尽管非常模糊和不确定, 但是可以进行预测、量化和推理, 也可以管理它们。在信任关系中, 某一时刻采样到的外因特征值, 认为它是一个相对静态和稳定的量, 采样的时间粒度决定了推理的准确程度。外因是内因的外部表现形式, 可以间接地根据外因去评估内因。所以, 实体的动态性是可以量化的 (尽管是一个模糊的量) [6]。
3 本体
本体 (ontology) 概念源于哲学, 从哲学的范畴来说, 本体是客观存在的一个系统的解释或说明, 关心的是客观现实的抽象本质, 人工智能领域将本体的概念引入, 用于知识表示和知识组织, 其概念的内涵因此也发生了改变。一般来讲, 本体具有两个特性:静态性和动态性——静态性指的是它反映的是概念模型, 没有涉及动态的形为;动态性指的是它的内容和服务对象是不断变化的, 针对不同的领域, 可以定义和构造不同的本体。
3.1 计算机科学领域中的本体
随着计算机科学的发展, Neches等人把本体的概念引入AI领域, 并将本体定义为“给出构成相关领域词汇的基本术语和关系, 以及利用这些术语和关系构成的规定这些词汇外延的规则的定义”[7]。在1993年, Gruber给出了本体的一个最为流行的定义[8], 即“本体是概念模型的明确的规范说明”。后来, Borst在此基础上进行修正, 把本体定义为[9]:“本体是共享概念模型的形式化规范说明”。德国卡尔斯鲁厄大学的Studer等对上述两个定义进行了深入的研究, 认为本体是共享概念模型的明确的形式化规范说明。这包含4层含义[10]:概念模型 (conceptualization) 、明确 (explicit) 、形式化 (formal) 和共享 (share) 。
2.2 构建本体的方法和工具
目前比较常用的构造本体的方法有:骨架法 (又称Enterprise法) , TOVE法, Methontology方法, SENSUS的描述法, IDEF-5方法以及七步法。
本节重点介绍一下IDEF-5方法。IDEF (ICAM DEFinition method) 于20世纪70年代提出, 以结构化分析方法为基础, 已发展成为一个系列。IDEF-5通过图表语言和细化说明语言来获取某个领域的ontology。图表语言虽表达能力有限, 但直观, 易理解;细化说明语言具有很强的表达能力, 可把隐藏在图表语言内的深层次的信息描述清楚, 从而弥补图表语言的不足。IDEF-5提出的ontology建设方法包括以下五个步骤:①组织和范围:确定ontology建设项目的目标、观点和语境, 并为组员分配角色。②数据收集:收集ontology建设需要的原始数据。③数据分析:分析数据, 为抽取ontology做准备。④初始化的ontology建立。⑤ontology的精炼与确认。
目前比较常用的本体开发工具, 如Standford大学Medical Informatics小组开发的Protégé2000, 由DARPA支持的DAML项目组开发的UBOT。而同属于DARPA支持的DAML项目组也开发了DUET, 此外, 还有Ontolingua、Ontosaurus、OntoEdit、WebOnto等。Duineveld等 (Duineveld et al. 2000) 还描述和比较了大量其它的本体开发环境。
由斯坦福大学研制开发的PROTéGé 2000 (Protégé2000) 是基于Java的开发工具, 可以免费下载, 提供了较好的本体开发环境。PROTéGé 2000虽然没有中文版本, 但是却支持中文的输入法。所以利用PROTéGé 2000可以构建中文本体。
4 动态信任本体
信任的动态性决定了信任是一个随时间变化而进化 (evolve) 的关系, A对B过去信任并不意味着现在和将来A对B的继续信任, B的一些行为或者其他一些相关信息将导致A对B的信任进行重新评估。而本体的动态性决定了本体也要随时间的变化而进化, 需要不断地根据实际情况修正内容、服务对象及关系。基于本体与信任的动态性、相似性, 提出了一个建立动态信任本体的新方法, 用以构建跨信任域联盟协议中信任。
4.1 动态信任声明关系的建模
动态信任关系要能够反映出动态进化性, 还要有信任随时间和上下文变化而重新评估的功能, 动态的信任关系一般需要建立以下数学模型[5]。
(1) 信任度空间 (trust degree space) :
首先要定义信任度的取值范围, 这个空间一般是一个模糊逻辑定义的集合。既可以是连续的量, 也可以是离散的整数值。
(2) 信任值的获取 (acquirement of trust value) :
一般要考虑两种方式的信任值获取方式:直接 (direct) 方式和间接 (indirect) 方式。在Direct方式中, 信任关系是通过主体对客体自然属性的判断而直接建立的;在Indirect方式中, 通过第三方的推荐 (recommend) 建立信任关系和获取推荐的信任值, 推荐信任值的获取要根据建立的推荐信任度计算的数学模型进行计算。
(3) 信任度的进化 (trust value evaluation or evolution) :
根据时间和上下文的动态变化进行信任度的动态更新, 在每次交互后, 主体A更新信任信息结构表中对主体B的信任值, 如果一个交互是满意的, 微调高直接信任值;如果交互不满意, 微降低直接信任值。但在有些模型中, 对信任度进行评估时, 即使没有发生交互, 信任者关于某一被信任者的信任度会随着时间的流逝而改变。
4.2 动态信任声明本体的形式化定义
定义1ODT:={NT, RT, AT}, 其中, ODT为动态信任本体, NT表示信任模型的结点集合, RT表示信任模型中结点之间的关系, 即RT⊆NT×NT (NT×NT表示信任模型结点的笛卡尔积) , AT表示判定结点之间信任关系的公理。
定义2NT=〈STD, VT〉, 其中, STD表示信任度空间, VT表示总信任度值。
4.3 动态信任声明本体的构建
基于IDEF-5的方法, 提出以下方法构建动态信任本体。首先, 确定动态信任本体的构建目标, 即实现动态信任的智能化处理;第二, 收集关于信任度的数据;第三, 分析这些信任数据值, 以确定各个信任模型的结点之间是否建立信任关系;第四, 根据以上分析结果建立动态信任本体;最后, 对本体进行精炼, 以完善本体。
动态信任本体建成以后, 随着时间的变化, 再重新建立动态信任本体, 将是一件非常费时费力的工作。如何能自动地或者半自动地进化动态信任本体, 针对这个问题, 提出一个算法。算法思想是:信任的动态性无论是内因引起的, 还是外因导致的, 最终的变化都体现在信任度上。当交互的双方符合信任度空间范围时, 则建立信任关系, 否则, 就取消信任关系。在双方进行交互的同时, 也会对信任值作出反馈。如果双方交互非常顺利, 则适当调高信任值, 直到信任空间的最大值;如果由于各种因素而影响了双方的交互, 则适当降低信任值。当信任值降低到小于信任空间的最小值时, 则取消双方的信任关系;这也就建立了奖罚机制, 信任值的奖罚度见式 (1) 。对于原来没有信任关系的双方, 经过第三方推荐或进行初始化后, 也可以建立信任关系。
设STD的取值范围是[0, 1], 初始信任值VTO默认为0.5, 双方交互顺利, 采用奖励机制信任值增加X, 否则, 惩罚信任值减少X。
X表示信任值的奖罚增减量, DTHV表示历史信任度, DTRV表示间接信任度 (即推荐信任度) , λi, λj 分别表示DTHV和DTRV的权值, Ti是时间因子, 主要表示交互双方最近发生的交互行为间隔及以前各次交互间隔的加权平均, ε表示环境因子, 主要表示交互双方通信环境、某一方的安全环境等, N表示大整数。
算法流程如图2。
5 性能分析与结语
在大规模的分布式应用系统中, 一些学者进行了各种分布式应用中动态信任方面的研究。他们使用各种不同的数学方法和工具建立动态信任关系的模型, 并取得了一些新的进展。本模型将本体用于动态信任模型的描述, 使得信任关系有了明确的形式化表述, 模型中更好地体现了动态性和公平性, 综合考虑自信任、历史、时间等因子来反映信任关系动态性和信任度的初始化, 引入了环境因子、历史因子、推荐因子、时间因子等使得奖罚机制和信任度的动态变化更趋完备合理, 具有了较好的动态适应能力。对恶意行为具有一定的敏感性和较强的抵御能力。模型算法较之以前模型的复杂的迭代计算、推理、向量机制等计算, 具有较好的可扩展性和计算收敛性, 较快的收敛速度, 适合分布式环境下能源节约的应用需求。
摘要:在基于格理论所构建的跨大规模信任域认证联盟模型的基础上, 针对模型中动态信任声明的进化性问题。根据本体的动态特性, 提出了以本体描述并构建动态信任声明的思想。给出其算法策略, 很好地体现了一个均衡的奖罚体制, 也充分地考虑了历史、间接信任度, 信任动态性, 它与时间的滞后性, 同样也受环境因子的影响。研究表明:算法具有较好的动态适应性、抗攻击性, 公平性、计算收敛性和扩展性。
关键词:信任域联盟,格,动态信任声明,本体,本体动态性
参考文献
[1]潘飞.统一身份认证系统的研究和单点登录的实现, 西安:西北大学学位论文, 2006:9—17
[2]张秋余, 张启坤, 袁占亭, 等.基于格的跨域认证联盟协议.计算机应用, 2007;27 (4) :835—837, 840
[3]耿素云, 屈婉玲, 王捍贫.离散数学教程, 北京:北京大学出版社, 2002
[4]王育民, 刘建伟.通信网的安全———理论与技术.西安:西安电子科技大学出版社, 2002
[5]李小勇, 桂小林.大规模分布式环境下动态信任模型研究.软件学报, 2007;18 (6) :1510—1521
[6]Sun Y, Yu W, Han Z, et al.Information theoretic framework of trust modeling and evaluation for ad hoc networks.IEEE Journal on Select-ed Areas in Communications, Selected Areas in Communications, 2006;249 (2) :305—319
[7]Neches R, Fikes R E, Gruber T R, et al.Enabling technology for knowledge sharing.AI Magazine, 1991;12 (3) :36—56
[8]Gruber T R.A Translation approach to portable ontology specifica-tions.Knowledge Acquisition, 1993;5:199—220
[9]Borst W N.Construction of engineering ontologies for knowledge sha-ring and reuse.PhD thesis, University of Twente, Enschede, 1997
8.信任的力量 篇八
现实工作中,不少领导者口口声声对下属说我相信你,但是一旦出现风险,就把手伸了出去,直接替下属去做,或者出了问题,指责下属,抱怨下属,这种行为都只是相信,相信对方有能力能做好,但是根本谈不上信任。信任,不仅有信,更重要的是“任”。而卓越的领导者只有做到了信任,才能把自己从管理中解脱出来,才能带出优秀的团队。这需要有识人的判断力,更要有用人的魄力和勇气。一个对别人缺乏信任的人,往往是对自己没有安全感,对自己缺乏自信,不相信自己能够承担信任别人失败之后的结果。
信任也不是简单委以重任,信任是一个完整的动态过程链。首先选准可以信任的对象,这就需要有识人之能,能够透过一个人的言谈举止看得出他的能力、才干、素质、品行,适合做什么,能做什么。其次,带领信任之人做信任之事,让一个人在他擅长的领域做事,并且充分授权,不干涉,给支持,机制监督。对于结果,成功与失败肯定是有概率的,这个概率也取决于之前的识人、用人,所以,对于结果不仅是管理者要负责任,领导者也要负责任。成功了,鼓励,继续良性循环;失败了,不要推卸责任,留够充足空间,以便下次做得更好。结果很重要,但结果只是过程的产物。
领导力是带领团队向着共同的目标前行的能力。前进过程中,一定有分工,有协作,有突击者,有落后者,怎么带领团队保持凝聚力,高效率地前行,这才是领导力修炼所需要面临的实际挑战。给每个人留够充足空间,给每个人支持,赋予积极的力量,让每个人为自己工作,而不是为团队工作,在工作中发现自己成长的价值,这才是真正的卓越领导人。
【作文:信任的力量】推荐阅读:
请相信信任的力量作文11-04
信任,力量初中作文10-12
信任的美丽作文10-02
有关信任的作文优秀11-18
信任源自被信任作文09-16
我最信任的人作文09-15
谢谢你的信任600字作文08-31
高考关于信任800字作文06-09
关于信任作文600字汇总07-17
信任需要呵护七年级作文07-26