云环境下用户行为可信评估模型研究

云环境下用户行为可信评估模型研究

ID:35040586

大小:3.24 MB

页数:50页

时间:2019-03-16

上传者:U-56225
云环境下用户行为可信评估模型研究_第1页
云环境下用户行为可信评估模型研究_第2页
云环境下用户行为可信评估模型研究_第3页
云环境下用户行为可信评估模型研究_第4页
云环境下用户行为可信评估模型研究_第5页
资源描述:

《云环境下用户行为可信评估模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

、P:學V^灰k晋本碱弓皆跨苟、.魚;I’證Lf.衫聲殘贈rv這。,、.X,.後:^..护?,*.V許/f;V蘇乂左/‘户‘举篆廣六寻.V’著巧A4气藻.<‘皆義-徊/禁.s:.‘1f读.-思式-—-:#扛,‘黎構’7/与變毒!f芝巻crJf菩n勢雖??、苗葬等峡麥篆巧:.一*V爲v户違皆户:.毒/.一少誓rV巧?,滿‘*.長f./?古4蓉去管足觸f黃:..,讀/;,,‘v,,.:弓与^霎-;毎-義私吞、:、v术位 ̄I^;\巧.;V;V苗\.;-A為為:受从於--霍:裝、;->-:沦塞巧冷孤載贈f^v...-等.;’.、;砖資.%S唉}.cr器票.?-谋;寡;■霞r.‘兴居J祭新^Mr至義>。Kr;-.户#多帘'rV/xf,:..-萬奮?*?-是凌//.'备挙輯晶兵.考、杂t:浑>‘-朱/f'等.)>^.7薦.!户:濟声g後N..;讀vl.,着.,.?;,声v;靈'細甚為;满..?J-i砖..社審,声.扛:.苗^,气,.爭.塞牟,t-处幾">/躬:.:!户\聲V1;,"古K智一>.一*i皆:AJ<苗^f舅-^f户Fi公故乃%:螺'奋.扛 单位代码10445学号2013021014分类号TP393研究生类别全日制硕士学位论文论文题目云环境下用户行为可信评估模型研究学科专业名称计算机应用技术申请人姓名马洁指导教师张永胜教授论文提交时间2016年6月5日 独创声明本人声明所呈交的学位论文是本人在导师指导下进斤的研究工作及取得的研究成果。^,>,据我所知除了文中特别加1^标注和致谢的地方外论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得(注,:如没有其他需要特别声明的本一栏可空)或其他教育机构的学位或证书使用过的材料。与我同工作的同志对本硏究所做的任何贡献均己在论文中作了明确的说明并表示谢意。学位论文作者签名;导师签字:东言学位论文版权使用授权书本学位论义作者完全了解学校有关保留、使用学位论文的规定,有权保留并向国。本人授权家有关部口或机构送交论文的复印件和磯盘,允许论文被查阅和借阅学校可W将学位论文的全部或部分内容编入有关数据库进巧检索,可W采用影印、缩印或扫描等复制手段保存)、汇编学位论文。(保密的学位论文在解密后适用本授权书学位论文作者签名:导师签字;gLW!b签字曰期::>。、1?年月?曰签字曰期么p年^月曰f《 山东师范大学硕士学位论文目录摘要..............................................................................................................................................IAbstract...........................................................................................................................................II第一章绪论...............................................................................................................................11.1研究背景及意义...............................................................................................................11.2云计算及相关技术研究现状...........................................................................................11.2.1云计算的国内外研究现状......................................................................................11.2.2用户行为可信评估模型研究现状..........................................................................21.3本文研究内容...................................................................................................................31.4论文的组织结构...............................................................................................................3第二章相关理论概述...................................................................................................................52.1云计算...............................................................................................................................52.1.1云计算环境的特点..................................................................................................52.1.2云计算体系结构......................................................................................................52.2云计算安全.......................................................................................................................72.2.1云计算面临的安全问题..........................................................................................72.2.2云计算的安全需求分析..........................................................................................72.3用户可信...........................................................................................................................82.3.1用户身份可信..........................................................................................................92.3.2用户行为可信........................................................................................................102.3.3用户行为可信研究基本思路................................................................................102.3.4用户行为可信指标选取原则................................................................................122.4基本的用户行为可信评估模型.....................................................................................122.4.1基于模糊理论的行为可信评估模型....................................................................132.4.2基于贝叶斯网络的行为可信评估模型................................................................132.4.3基于BP神经网络的行为可信评估模型.............................................................142.4.4PTM用户行为可信评估模型...............................................................................142.5本章小结.........................................................................................................................15第三章一种基于AHP的用户行为可信评估模型...................................................................163.1用户行为可信评估建模的设计.....................................................................................163.1.1用户行为可信评估的相关概念............................................................................163.1.2用户行为可信评估关键问题分析........................................................................163.1.3用户行为可信评估模型设计思想........................................................................173.2用户行为证据.................................................................................................................183.2.1用户行为证据的获取方法....................................................................................183.2.2用户行为证据规范化处理....................................................................................193.3用户行为可信度的计算.................................................................................................203.3.1直接可信度的计算................................................................................................20 山东师范大学硕士学位论文3.3.2间接可信度的计算................................................................................................223.3.3奖惩因子的计算....................................................................................................233.3.4用户行为可信度的综合计算................................................................................243.4模拟实验结果及分析.....................................................................................................243.4.1实验设计................................................................................................................243.4.2实验过程................................................................................................................253.4.3性能分析................................................................................................................273.5本章小结.........................................................................................................................28第四章云计算环境下的用户行为评估模型.............................................................................294.1基于AHP及粗糙集与博弈论的评估模型...................................................................294.1.1粗糙集的相关概念及应用....................................................................................294.1.2博弈论的相关概念及应用....................................................................................294.1.3评估模型工作原理................................................................................................304.2模拟实验结果及分析.....................................................................................................314.2.1实验设计................................................................................................................314.2.2实验过程................................................................................................................314.2.3性能分析................................................................................................................344.3本章小结.........................................................................................................................35第五章总结与展望.....................................................................................................................365.1研究总结.........................................................................................................................365.2研究展望.........................................................................................................................36参考文献.......................................................................................................................................38攻读学位期间发表的学术论文...................................................................................................41致谢...............................................................................................................................................42 山东师范大学硕士学位论文摘要自云计算的概念推出以来,它在产业界以及学术界便成为了广受关注的信息技术,但由于云计算存在关于资源共享带来的安全问题,故它的快速发展受到了制约。在云安全方面,云服务提供商是否能够对用户的行为进行有效的可信评估已经成为了一个重要问题,且该课题的研究属于前瞻性理论研究课题。其中,评估、预测以及控制分别是用户的行为可信管理机制的三个方面,由于评估工作是其后二者的基础,故研究出一种有效且科学的用户行为可信评估模型变得愈发重要。本文主要研究云计算环境下的用户行为可信评估,在以下的几个方面进行了创新:1.研究可信度的计算方法。为使用户的行为可以被分解成多个相关属性,采用了AHP层次分析法,并进一步把行为属性细化成行为证据。在计算用于评估用户行为可信的证据值时,考虑到距离该时刻最近的过去两个时刻被记录的证据值,将这三个值利用相应公式计算得到一个更客观的证据值去参与可信度的计算。在计算时,充分考虑到时间因子、第三方的推荐价值以及奖惩因子,使评估结果更加科学实用。2.引入粗糙集理论,在用户行为可信度的计算过程中,利用其属性重要度方法的思想,根据网络环境设置一个变量wrange值,若测得的某时刻的证据值与历史时刻的值相比,波动范围大于等于wrange值,那么根据属性重要度的思想便认为该证据值很重要,计算时使用文中提到的公式。相反,若波动范围小于wrange值,则根据属性重要度的思想,测得的证据值可直接视为参与运算的最终值。以此简化了证据值的计算步骤,实现提高证据值的计算方面的效率,进而得以提高用户行为可信度的整体的计算效率。3.将云服务提供商与用户之间的交易抽象为博弈关系,根据一次交易的实际情况计算云服务提供商的收益,并定义出一个prof值用以表示该情况,之后利用其与交易之前得到的评估值做加权平均运算得到一个新的值Voub,该值便是结合了实际交易情况而给出的更加科学可靠的行为评估值。为了体现评估结果的动态性,为其设置了一个相对较小的时间系数Tp。只要云终端用户是于Tp规定的时间范围内对云服务提供商发出请求,云服务提供商都会根据Voub的大小,为其给出相应等级的相应服务。关键词:云计算;可信评估;层次分析法;行为属性中图分类号:TP393I 山东师范大学硕士学位论文AbstractSincetheconceptofcloudcomputinghasbeenproposed,ithasbecomeawidespreadconcerninindustryandacademia.However,duetothesecurityproblemofresourcesharing,Itsrapiddevelopmenthasbeenrestricted.Intermsofcloudsecurity,whethercloudserviceproviderscanconductaneffectiveassessmentoftheuser'sbehaviorornothasbecomeanimportantquestion,andtheresearchofthetrustevaluationmodelofuserbehaviorstillbelongstotheprospectivetheoryresearchtopic.Amongthem,evaluation,predictionandcontrolarethreeaspectsofthetrustedmanagementmechanismofuser'sbehaviorrespectively.Astheevaluationworkisthebasisforsubsequenttwo,soitbecomesmoreandmoreimportanttodevelopaneffectiveandscientificevaluationmodelofuserbehavior.Inthispaper,wemainlystudythetrustedevaluationofuserbehaviorincloudcomputingenvironment,andthemaininnovationsareasfollows:Firstly,researchcredibilitycalculationmethod.Inordertomaketheuser'sbehaviorcanbedecomposedintoanumberofrelatedattributes,usingtheAHPanalytichierarchyprocess,andfurthertorefinebehavioralattributesasevidenceofbehavior,makinghardwareandsoftwaredirectmeasurementorsimulationevidenceconvenient.Whencalculatingthevalueofevidencetoevaluatetheuser'sbehavior,takesintoaccountthevalueoftheevidencerecordedinthepast,thosethreevaluesarecalculatedbyusingthecorrespondingformulatoobtainamoreobjectiveevidencevaluetoparticipateinthecalculationofthecredibility.Andatthetimeofcalculation,fullytakingintoaccountthetimefactor,thirdparty'srecommendationvalue,therewardandpunishmentfactor,maketheevaluationresultmorerealandscientific.Secondly,roughsettheoryiscited,inthecalculationprocessofthecredibilityofuserbehavior,byusingthemethodofattributeimportance,avariablenamedwrangeisdefinedaccordingtothenetworkenvironment.Usethemeasuredvalueandthepastonetodosubtraction,iftheresultisgreaterthanorequaltowrange,then,accordingtotheideaofattributeimportance,thevalueoftheevidenceisveryimportant,westillusetheformulamentionedinthethirdchaptertocalculatethevalueofevidence.Onthecontrary,iftheresultislessthanthevariable,accordingtotheimportantdegreeofattribute,themeasuredvaluecanbedirectlyusedasthefinalvalueofthecalculation.Sothecalculationprocedureoftheevidenceissimplified,andimprovingtheefficiencyofthecalculationofevidenceisrealized,andthenitcanimprovetheoverallefficiencyofevaluatinguser'sbehavior.Finally,toregardthetransactionbetweencloudserviceprovidersandusersasthegamerelationship,accordingtotheactualsituationofthetransactiontocalculatetherevenueofcloudserviceproviders,anddefinesavariablenamedproftoindicatethesituation,thenuseittodotheweightedaveragecalculationwiththeevaluatedvalueobtainedbeforethetransactiontogetanewvaluenamedVoub,thisvaluethatisgivenbytheactualtransaction,itismorescientificandreliable.Andinordertoreflectthedynamicperformanceoftheevaluationresults,italsosetuparelativelysmalltimecoefficientnamedTp.AslongasthecloudendusersarewithinittosendaII 山东师范大学硕士学位论文requesttothecloudserviceprovider,cloudserviceproviderswillbebasedonthesizeofthevaluenamedVoub,togivethecorrespondinglevelofthecorrespondingservices.KeyWord:Cloudcomputing;Trustedevaluation;Analytichierarchyprocess;BehaviorattributeClassification:TP393III 山东师范大学硕士学位论文第一章绪论云计算的出现,方便了人们对网络中的数据、存储等资源的使用,但与此同时,云计算的安全问题也一直困扰着人们[1]。随着不断深入的研究,加强云计算环境下用户行为可信评估的研究,成为解决云计算环境安全问题中的不可忽视的部分[2]。1.1研究背景及意义Google的CEO埃里克·施密特,在2006年参加的搜索引擎大会上第一次提出了云计算的概念,从此之后,云计算就一度成为了无论在产业界还是学术界都被广受关注的信息技术[3-4]。虽然,近年来云计算得以发展飞速,但是,它的推广以及应用却并不像人们想象中的那样,可以被用户广泛接受。这其中的主要原因,便是它无法有效的解决大规模共享了资源之后带来的安全方面的问题[5-6]。在云安全方面,网络中的用户行为的可信进行评估已经成为了一个重要问题。对该问题的研究能够很好的帮助解决已有的网络体系结构中存在的安全问题,但对用户行为的可信评估模型的研究仍旧是属于前瞻性理论研究课题的。很多互联网发展过程中的关于可信度准确测量以及预测等等方面的问题,还是没有得到完全的解决[7]。网络想要实现可信,这要求在实现了用户的身份可信的前提下,增加上用户行为方面的可信。因用户行为方面的可信是具有动态变化这一明显特点的,所以其控制粒度相较于身份可信方面而言会更加细且更加具体[8]。评估、预测以及控制分别是用户的行为可信管理机制的三个方面,由于评估工作是其他二者的前提,所以研究出一种有效科学的用户行为可信评估模型变得非常重要[9-13]。对用户行为的可信评估模型方面的研究,可以使得云服务提供和网络用户之间建立起了互信的机制,这能在很大程度上促成二者之间的合作,同时也能够使网络的安全性得以加强,也因此减少了额外的监控、防护等开销[14-15]。综上所述,在云计算环境下,对用户的行为可信评估模型的研究具有着非常重要的理论研究以及实际应用方面的意义。1.2云计算及相关技术研究现状1.2.1云计算的国内外研究现状目前,在主要的IT企业中,如亚马逊、微软、Google等都纷纷地推出了关于云计算的相关的解决方案。如亚马逊的云服务平台EC2(ElasticComputeCloud)和云存储服务S3(SimpleStorageService),微软的WindowsAzure云平台。在2008年4月时,Google推出了一个名为GoogleAppEngine(GAE)的可伸缩的Web应用程序的云平台,该平台能够使用户在Google的基础设施上得以构建以及托管Web的应用程序。IBM的研发能力较强,1 山东师范大学硕士学位论文在2007年11月时宣布了“蓝云”平台与Salesforce的Force.com,都是目前主流的云平台[16]。国内的许多厂商也纷纷通过推出自己的产品或者和国际大厂商合作,来提供云计算服务。在2008年2月时,IBM与无锡市政府合作创办了无锡软件园云计算中心,这是中国的首个商用的云计算中心。2009年北京工业大学选择IBM为其云平台的提供商,启动了北京工业大学云计算实验平台项目,成功搭建出了新一代基于云计算的高性能的数据和计算中心,在同年的9月,IBM与山东东营市政府一起签署了一份“黄河三角洲云计算中心战略合作协议”[17]。在未来,联想将采用基于微软WindowsServer以及Hyper-V、SystemCenter和WindowsAzurePack的微软平台对外提供服务[18]。传统IT厂商多半都是资深的硬件基础设施供应商,在基础设施及配套的底层软件上有雄厚实力,前者如曙光CloudBase,后者如浪潮云海OS。目前政府部门和企事业单位以及服务供应商等正在建立自己的“企业云”或者“公有云”,以期待提高资源利用率,节省成本,增强IT灵活性和效率。个人、企业和政府等各方面都在积极参与,推动与云计算相关的技术、应用和政策的发展[19-20]。1.2.2用户行为可信评估模型研究现状在近几年中,国内外的很多学者以及机构针对网络用户行为的可信方面进行了相关的研究工作。PTM是欧洲的ISTFP6支持的UBISEC研究子项目,其给出的动态的用户信任关系模型在评估用户行为可信度时采用的是概率加权平均的方法;George等人推出了一种可信模型,该模型基于了半环代数理论;PET在之前的研究工作的基础之上,提出了一种使用基于风险的直接信任以及基于推荐的反馈信任耦合的方式,计算可信度的P2P文件共享系统的可信关系的评估模型[21-23]。国内学者徐江科提出的用户行为可信度的综合评估方法基于了多实体贝叶斯网络,该方法能够较全面科学的实现对用户行为的评估工作,在此基础之上,又提出了基于了MEBN的用户行为的评估模型,能够得到较全面可靠以及准确的评估结果[24];蒋泽提出的基于多维决策属性的用户行为可信评估模型:MDAM,该模型科学有效地实现了对用户行为的可信度的评估[25];郭树凯提出的用户行为信任和决策分析模型,是一种基于了三角模糊数的AHP-模糊综合评判法的模型,此模型针对用户“怎样访问服务提供者的资源”做出决策,给出该信任等级用户所能够访问的资源比率[26]。当前虽不断有新的相应用户行为可信评估方面的模型被提出,但普遍存在着若干不可忽视的问题。例如,有的评估模型对行为属性的“慢升”、“快降”方面没能够考虑到,没有办法有效且及时地采取措施应对以及预防像恶意欺骗这样的行为的发生;在对可信属性的考虑时没能做到周全,权重的获得方法往往过于主观及简单等等。故能够帮助实现对用户行为的可信管理的用户行为的可信评估方法以及模型,仍旧是一个非常重要的研究问题。2 山东师范大学硕士学位论文1.3本文研究内容评估、预测以及控制分别是用户的行为可信管理机制的三个方面,对于用户行为的预测及控制管理工作来说,由于评估工作是二者的基础,故研究出一种有效且科学的用户行为可信评估模型变得愈发重要。并且,这项研究可有助于探求如何在云服务提供商和网络用户之间建立起互信的机制,这能在很大程度上促成二者之间的合作,同时也能够使网络的安全性得以加强,也因此减少了额外的监控、防护等开销。本文的研究内容主要分为以下的几个方面:1.研究可信度的计算方法。为使用户的行为可以被分解成多个相关属性,采用了AHP层次分析法,并进一步把行为属性细化成行为证据。在计算用于评估用户行为可信的证据值时,考虑到距离该时刻最近的过去两个时刻被记录的证据值,将这三个值利用相应公式计算得到一个更客观的证据值去参与可信度的计算。在计算时,充分考虑到时间因子、第三方的推荐价值以及奖惩因子,使评估结果更加科学实用。2.引入粗糙集理论,在用户行为可信度的计算过程中,利用其属性重要度方法的思想,根据网络环境设置一个wrange值,若测得的某时刻的证据值与历史时刻的值相比,波动范围大于等于wrange值,那么根据属性重要度的思想便认为该证据值很重要,计算时仍然使用第三章提到的公式。相反,若波动范围小于wrange值,则根据属性重要度的思想,测得的证据值可直接视为参与运算的最终值。以此简化了证据值的计算步骤,实现提高证据值的计算方面的效率,进而得以提高用户行为可信度的整体的计算效率。3.将云服务提供商与用户之间的交易抽象为博弈关系,根据一次交易的实际情况计算云服务提供商的收益,并定义出一个prof值用以表示该情况,之后利用其与交易之前得到的评估值做加权平均运算得到一个新的值Voub,该值便是结合了实际交易情况而给出的更加科学可靠的行为评估值。为了体现评估结果的动态性,为其设置了一个相对较小的时间系数Tp。只要云终端用户是于Tp规定的时间范围内对云服务提供商发出请求,云服务提供商都会根据Voub的大小,为其给出相应等级的相应服务。1.4论文的组织结构本文共分为五章,各章的主要内容概括如下:第一章绪论。介绍论文相关的研究背景以及意义,同时对云计算理论以及用户行为可信评估的国内外研究现状进行了分析,最后对本文的研究内容及论文结构进行了介绍。第二章相关理论研究基础。主要介绍了课题研究所需的相关理论。分析了云计算安全问题,介绍了用户可信方面的概念,分析了现有的典型的用户行为可信评估模型及其优缺点。第三章一种基于AHP的用户行为可信评估模型。在计算决策属性的权重值时,考虑3 山东师范大学硕士学位论文到历史时刻的证据值,加入推荐评估价值系数,并结合时间因子,提出一种基于AHP的用户行为可信评估模型,最终针对模拟实验的结果对该模型的有效性方面进行了分析。第四章云计算环境下的用户行为评估模型。引入粗糙集理论中的属性重要度的方法,并且把用户与云服务提供商之间的交易活动抽象为博弈关系,使对用户行为可信等级的动态调整得以实现,并在最后进行相关模拟实验及分析。第五章总结与展望。针对本文中的研究情况进行了总结以及分析,同时也指出目前研究工作中存在的不足之处,以及在未来的研究工作中需要进一步得到改进的相关问题。4 山东师范大学硕士学位论文第二章相关理论概述2.1云计算云计算是继分布式计算之后,把已有的计算机与网络技术和计算模式融合在一起发展得到的一种新型的计算模式。云计算由IBM公司提出,伴随其在各行业的广泛应用,越来越受到社会各界的关注。其中,学术界为进行相关学术研究投入大量经费,举办各种形式的论坛、云计算大会共议其发展,产业界中的IT公司争相投资,开发云计算的相关产品,这些都促进着云计算研究与应用的快速发展[27]。2.1.1云计算环境的特点云计算是一种新型的计算模式,在这种模式下,人们不需要关心终端的维护升级等工作,只需要具备基础的IT常识,经过简单培训,使用一台可以连接入网的终端就可以获取云服务提供商提供的存储和计算等服务,IT资源可以更加方便地被用户获取使用,并按量计费[28]。云计算同时也是一类新的商业模式,用户对“云”中的内部实现问题不需要关心,使得本地终端变“轻”,由于云计算基础架构对自身安装条件和客户端等要求很少,不会去苛刻地要求软硬件的环境,因此使用户本地的部署的成本得以降低。用户会按需获取使用资源,并且计量资源的使用情况,这样方便用户做出预算。云计算作为一个资源池,存储容量超大、运算速度超快,用户可以随时随地用一台机器连接资源进行操作,同时,云服务具有着通用性,这样在不同的设备之间也可以轻松实现数据的同步。这种模式下,不仅实现了资源的共享以及资源被更加合理高效的使用,还避免了资源的浪费、闲置,有利于资源节约和环保[29]。2.1.2云计算体系结构“云”是一种由并发的网格所组成的大型的服务网络,“云”端的服务器集群可以使数据的存储以及处理得以完成,大量普通的工业标准服务器共同组成出了这些集群,并且由一个大型数据处理中心来负责管理,数据中心根据客户的需求来分配、计算资源,因此得以达到了同超级计算机一样的作用效果。云计算体系结构的模型如图2-1所示[30]。5 山东师范大学硕士学位论文图2-1云计算体系结构图中的UserInteractionInterface是用户得以交互的界面,交互时是通过设备去向服务云来提出相应服务请求的。ServicesCatalog是一个用户所被允许请求的全部的服务的目录,用户可以按照自身的需求去选择与之相对应的服务。SystemManagement为系统管理,用户管理计算机的资源是否可用。ProvisioningTool是提供服务的工具,它的作用是去处理终端请求来的相应服务。MonitoringandMetering是监控以及测度,具有着跟踪及测量用户的功能,并会把得到的数据提交上供中心服务器来分析以及统计。Servers是服务云,它可以是虚拟亦或者是真实的服务,都交由系统去管理以及维护。在图2-1表示的云计算体系结构中,在前端的用户的交互界面是允许用户去根据服务的目录来选择自身所需要的服务的,当验证通过了用户发出的服务请求之后,所需的资源便会由系统管理为其找到,再呼叫服务提供工具,实现服务云中的资源的挖掘。云计算是一种平台,且提供了能够构建在平台之上的一类相关应用。如图2-2所示,该图展示出了用户获取“云”端资源的一个基本过程:其为用户提供可扩展、通过互联网便可访问的、运行于大规模服务器集群的各类服务、Web应用,系统则会根据需要,动态的去提供以及配置,而对于用户而言,他们支付的服务费用是按照资源的实际使用情况给出的[31]。图2-2用户获取云服务资源基本过程6 山东师范大学硕士学位论文2.2云计算安全现如今,云安全方面的问题仍旧是阻碍它发展的不可忽视的障碍。在云计算的环境下,用户资源、数据全都被置于了公共的网络之上,由此用户失去了直接去控制IT资源的方法能力,也因此使得安全方面的问题变得非常重要,由云计算的安全方面所引发来的一系列的管理挑战以及安全技术正在日益得到着业界广泛充分的关注[32]。2.2.1云计算面临的安全问题与之前的计算环境相比之下,云计算具有着大规模且开放性而导致了其面临的更加严峻的安全上的威胁,这主要的表现于以下的几个方面:基础设施安全问题:除了在传统的服务器安全问题中的主机以及网络安全,同时也包括着应用层面上的核心的IT基础设施上的安全性,还有云计算中的特殊的虚拟机的安全。其中具体包含物理性安全如云计算中心机房遭遇失火或地震等灾害,虚拟服务器的崩溃,虚拟平台的安全漏洞,服务主机被恶意攻击,数据难以恢复等。数据安全问题:在云计算中,特别是在云存储这一方面上,数据的共享亦或是不同的用户的数据在异地存储方面所带来的安全方面的问题,主要包含传输安全、数据的加解密、数据完整性、防卫控制等。应用服务安全问题:在云计算中,资源会通过服务这一方式去提供给用户,但是,广泛的服务使用不可避免的会导致各种类型的安全问题。例如,信任模型、身份认证、单点登录等方面带来的问题。安全管理和监控问题:云计算中的安全管理上涉及到了使用方以及云供应商,云计算中既可以实现对安全进行的协调管理,同时也是可以实现相互之间的监控的,而这将是云计算会与以往的分布式系统有区别的地方[33]。用户身份及行为管理问题:网络中是会存在着大量的不合法用户的访问以及合法用户对网络的恶意破坏等问题,即便是能够解决的了用户的身份可信方面的问题,然而认证过之后的用户行为却没有可靠的管理机制。该方面问题主要包括用户认证、身份管理、行为评估等问题[34]。云计算作为一种新型的分布式的计算模式,它所面临的安全方面的问题是前所未有的,虽然许多的专家学者对其做了大量研究,如加强权限和隐私等控制,在传输中对数据进行一定的保护等,但最后的效果其实并不是很乐观。因此,仍旧需要去进一步的研究,争取尽快的解决云计算环境中的安全方面的问题。2.2.2云计算的安全需求分析系统化的云计算安全需求主要包括以下的几个方面:7 山东师范大学硕士学位论文基础设施安全需求。基础设施为用户提供着存储、计算、网络以及其他基础的计算资源服务,云提供商所提供的各种基础计算资源用户都可以使用,也可在其上运行和部署各种软件,且不需要管理和控制底层的基础设施,但会面临软硬件方面的错综复杂的安全风险。其安全需求包括:云计算所依赖着的物理环境的安全问题、云计算中的基础设施的硬件设备的安全保障、虚拟系统下软件的安全等[35]。平台安全需求。PaaS的本质是能够把基础设施类的服务提升以及抽象成为可供应用的接口,并且进一步得到应用软件。其安全需求包括:服务的可用性、可移植性方面的安全等等。应用软件安全需求。包括内容安全、数据安全以及应用安全。终端安全防护需求。由于云端是通过使用浏览器来接入云计算中心的,故接入端是否安全是会直接影响到云计算的服务方面的安全性的,主要包括:终端浏览器上的安全,数据的安全问题等方面[36]。安全管理需求。因为在云计算的环境之下,用户的数据以及应用系统都会移送至云服务提供商的平台之上,故云服务提供商便需要承担起大部分的安全管理方面的责任,而云计算环境具有的复杂以及高度虚拟化动态性等问题又使得云计算安全方面的管理变得更加复杂,这便为其带来了新的安全管理方面的挑战,主要包括:系统安全管理、安全审计以及安全运维。法规、监管需求。云计算作为一种新型的计算模式,在法律、法规以及监管方面都是相对滞后的,而法律以及法规体系的建设应该是同技术及管理体系是一样重要的,主要包括:法规需求以及安全监管需求。云计算的安全需求是系统性的需求,需要从整体的安全思路来建立云安全的解决方案,在实际的应用中依据云计算所采用的服务模型和管理机制等方面,便会产生不同的安全策略以及安全控制的范围。总之,只有云中的每个相关方面全部做好各环节的安全工作,云计算安全需求才会得以满足[37]。2.3用户可信用户可信的含义是指在证实了用户身份的情况下对用户的行为进行评价,这与该用户的性能以及可靠性等都有关。可信是一个主观的概念,而在计算机网络环境下,用户行为可信是具有客观性的,因为他们之间的实际的交互情况是能作为评价依据从而被记录的。用户可信由用户的身份可信以及用户的行为可信这两个方面组成,用户身份的可信指的是用户是否真实以及相关的授权等方面的问题,而用户行为的可信说的是用户是否可以提供出所需的服务亦或者是其行为是否可控的、是可管理等等,是对用户行为的一种期望。在计算机网络当中,用户相互之间具有的可信关系有以下几个特点:不对称性。说的是用户A对用户B进行评估之后得到的可信度与用户B对用户A进8 山东师范大学硕士学位论文行评估之后得到的可信度有可能是不相等的。用户与用户之间的可信的关系可是一对一、一对多以及多对多的。这其中的一对一说的即是一个用户与另一个用户之间拥有的可信关系;一对多说的是个体同一个组亦或者是域之间的可信关系;多对多说的是群组之间所建立起的可信关系。用户之间存在推荐关系。如果说两个用户不曾进行过交互的,或者是说当某用户希望去了解其他的用户的这种情况时,就可以把其他用户对待了解用户的推荐看作是评价他的参考的依据。2.3.1用户身份可信在计算机网络中,如果说终端用户的身份是符合所要求的可信级别的,又能得到准确的鉴定并且不会被恶意的冒充,那么就可以说其身份是真实的并有效的。传统已有的认证以及授权等等一系列的技术手段可以实现用户的身份可信所会有的问题的解决,其中,比较典型的有以下几种。静态密码。指的是通过使用账号以及密码去实现认证的方式。但同时也是存在着许多的安全隐患的,例如,当静态口令在被验证的这一过程里,是非常容易会被网络里的监听设备或者是计算机内存中存在的木马程序所截获的,故对身份认证而言,这是一种极其不安全的方式。动态口令。这是由特殊的字符、数字以及字母等构成的,包括了短信密码以及动态口令牌这两种方法,且是得到了最广应用的身份识别的方式。它与静态密码的相比之下,因为用户所使用的密码每次都是通过动态令牌去产生的,又因为只有合法的用户才能拥有使用这个硬件,故它具备着较高的安全性。智能卡。用户身份的真实可靠性的保证是通过IC卡的不可复制这一特点实现的,其中存有和用户的身份相关的数据,智能卡中的是数据是静态读取的,故用户身份验证信息有可能被通过网络监听、内存扫描等技术截取,存在一定的安全隐患。USBKey。这是在智能卡的技术的基础之上发展得来的,它采用了一次一密强双因子以及软硬件结合的这一认证模式。其有基于冲击/响应的以及基于PKI体系的这两种模式。生物识别技术。这根据的是每个人所具有的独一无二的生物特征,对于身份认证而言,它是主要通过测量行为、身体等等的某些的生物特征去实现的。从理论上来说,它是使用了人的物理特征去直接的表示着个人的数字身份,这几乎就是不可能会发生被仿冒这一情况的,故它被认为是最可靠的身份认证方法[38]。为了能实现计算机网络中的用户身份的可信,可使用把不同的认证身份的方法结合到一起的方法,这样是能有效的提高安全性以及可信度的。9 山东师范大学硕士学位论文2.3.2用户行为可信在计算机网络当中,若用户的行为以及他的行为结果都总是可以被预测、评估以及管理的,而且又不会破坏网络的数据以及网络本身,那么就可认为这个用户的行为是可信的。其中,在可信性的研究中,其模糊性以及动态性是最大的挑战。研究网络中的用户的行为可信,其内容主要由用户行为的可信预测、用户行为的可信评估以及用户行为的可信控制这三个方面组成。在这其中,预测以及控制的前提是评估,用户行为的可信控制以及预测的实现是最终目的,如图2-3所示。图2-3用户行为可信研究内容网络中的用户的行为可信除了是模糊的,同时也是动态变化的、可以被量化的。而关键所在,便是选取到合适的用户行为的证据,通过直接以及间接的方法来获取到用户的行为可信的证据值,并且还要根据时间以及上下文动态的去更新可信度。2.3.3用户行为可信研究基本思路在做用户的行为可信度的研究工作时,实体的自然属性便决定着网络中的用户行为的可信评估、预测以及控制的最大挑战是它们的动态性,具体有着如下的几种重要的性质:不对称性。如果说用户B对用户A达到了可信的范畴,但这并不等于用户A也对用户B达到了可信的范畴。不确定性。网络中用户行为可信会伴随着时间和上下文的变化而变化。有条件的传递性。例如当用户A信任了用户B,在此基础之上用户B又信任了用户C,但却出现了用户A对用户C没有信任的记录这种情况时,用户A就需要去利用用户B给出的推荐,借此来完成对用户C的可信度的评估工作。但这种推荐在伴随着推荐者数量的增加时,是需要对无效推荐以及恶意推荐给出相应的处理的。模糊性。指的便是可信属性是模糊的,同时也是难以被精确的测量而得的数值。10 山东师范大学硕士学位论文在开展用户行为可信的研究工作时,要求遵循以下几个基本准则:用户行为的可信主观一致性。如果主观性的参数较多的时候,那么就需要去进行主观一致性的检验,用以保证实现评估结果的科学合理性。用户行为可信客观性。当主观性的因素过多时难免就会影响到评估结果的科学性和真实性,所以,评估的过程和结果都应是主、客观相结合的,也就是说可信评估时用到的行为证据应该是客观的。用户行为的可信评估具有规模性以及有效性。只有在分析了大量的用户行为的情况下,并且又依据一定的规模的数据去评估,这样得出的评估结果才是会有代表性以及稳定性的。用户行为可信中的欺骗惩罚。在建立起可信关系之后,可以通过“慢升”可信度这一方法来对欺骗行为达到一个防范的效果,再通过“快降”可信度去对欺骗行为达到一个惩罚的效果,再此同时,某些恶意的用户会先去利用低价值的访问行为以换取高信任值,再以此去进行欺骗,对这种行为的有效防范是非常有必要的。用户行为可信的评估规范性。用户行为证据是评估其行为可信度的数据基础,但它们都是存在着差异的,是需要进行一定的规范化的处理的。用户行为可信的防风险性。可信与风险是既矛盾同时又是统一的,因此就要求在可信的基础上去进行风险方面的分析。图2-4实现用户行为可信的策略如图2-4所示,用户行为的可信实现的基本思路是由历史行为可信评估、未来行为可信预测和实时行为可信监控,以及基于可信度的资源访问控制、风险和可信的评估等可信管理来组成的。当实现了用户行为的可信评估以及对行为的实时监控,又结合着静态以及动态的认证分析,历史记录以及实时的行为,可信以及风险等时,再根据评估得到的结果去进一步制定对应的控制方法以及策略,便能够逐步的去实现用户的可信,并且最终也能11 山东师范大学硕士学位论文够实现可信网络的需求。本文的重点讨论对象是对用户行为的可信评估这一问题,其他部分并不作重点研究。2.3.4用户行为可信指标选取原则评估用户行为可信度的方法主要的有以下三种:定性评估方法。该方法是主要去依赖着评估者知识以及历史经验等等的非量化的资料,以此对用户的行为进行的评判。该方法有着简单、清楚以及评估结果更全面的优点,但主观性较强,科学性较差,典型的方法是因素分析法、德尔菲法等。定量评估方法。通过定量数据指标或定量计算来评估用户行为,其优点是科学性较强,评估结果也更严密、客观,缺点是当面对较复杂事物时,该方法会因简单化而导致了某些信息的不完整,从而使评估的结果同真实情况之间产生了误差。定性与定量相结合方法。该方法的评估是一个复杂动态的过程,在评估过程中,采用量化的方法会使评估结果更具科学和合理,当出现了有不能够被量化的因素这一情况时,便可依据现实中的情况来把两种方法结合到一起去使用,其中定量分析既是前提同时也是基础,并且客观的事物的内在规律只能被将定量分析当作基础的定性分析所揭示出来。为了可以全面地实现衡量用户的行为,就需要来建立起一套可以实现全面衡量的指标体系,并遵循以下三个基本准则。单一准则。说的是只采用了某一个主要的性能参数去当作是用户行为的可信度的评估准则的情况,如果采用了这种方法难免会产生一定的局限性以及片面性,因它通常只会反映出用户的行为的某一个方面的特性。等价不完全准则。说的是在评估用户的行为时,是根据着多个能反映出用户行为可信度的等价的不完全的准则,这个方法是可以做到较完整的呈现出用户行为的可信度的,但同时也存在着一定的不足,例如最终结果所具有的不确定性。通用准则。说的是有机的去依照相关的规则来综合起若干个不完全的准则,借此来形成出通用准则。在考虑指标的选择的时候,需要重视的是评估指标的选取不在数量的多少,关键是要观察出评估指标在评估工作中能起到的作用的大小,但指标的数量如果选择的太多,是会把评估过程更加复杂化的,同时也会令评估结果的客观性受到影响,故可以并且应该去把对影响评估结果起很小作用的以及不起作用的指标加以剔除掉。2.4基本的用户行为可信评估模型对网络当中的用户行为进行可信评估分析以及推理时,评估的过程中遇到的最大的挑战当属可信性的模糊性以及动态性。因此,在对网络中的用户行为进行可信评估时,关键在于选择合适的行为证据,建立有效的行为可信评估模型和能够动态更新评估结果,这就12 山东师范大学硕士学位论文需要从多个角度出发,综合地考虑、选择影响评估结果的决策因子,从而更准确地评估用户行为[39]。2.4.1基于模糊理论的行为可信评估模型Song等人通过研究工作提出了一种在网格环境下的、实体之间的且基于了模糊逻辑的动态的信任模型[40]。在信任描述这一部分当中,通过定义给出了信任度的模糊逻辑的一个表示方法,信任度被定义为一个属于集合[0,1]内的元素,同时又添加引入了三个模糊的量,分别是信任度Г、任务成功率Φ以及入侵自我防御能力Δ,这三个模糊量是用以刻画网格中的某一个实体的。模糊推理所需要的相关规则是需要依照网格中存在的信任关系把定义提前给出,其中,信任度Г的动态更新的表达式:。其中,是权重因子,在安全级别要求较高的系统之中,其取值较小,反之较大,,表示Φ和Δ的动态变化。Song提出的模型的主要优点为:使用了通过模糊逻辑建立的推理规则,并研究出了网格环境动态变化时的更新模块,因子Φ以及Δ的作用是用于引入决策的这一过程,在可信评估这一过程当中,充分的考虑到了新证据的产生以及历史因素这两方面,是能够较好的完成检测以及抵御恶意实体的工作的。不足之处为:此模型的动态适应能力仍旧是有待提高的,在间接可信度值的计算这一方面也是没有考虑到的。2.4.2基于贝叶斯网络的行为可信评估模型贝叶斯网络作为一种有效的工具,可以完成把统计以及概率应用到复杂的系统中的数据分析与不确定性的推理等工作,同时它被普遍的应用到了对不确定性知识的推理过程之中。贝叶斯网络会利用数据以及先验概率完成推理以取得后验概率,它可以处理不确定以及概率性的事件,同时也是可以处理不完整的数据集[41]。关于用户行为的可信评估贝叶斯网络模型如图2-5所示,该图是一个有向无环的,图中所示的变量节点表示待评估的用户行为的可信等级和分解后获得的相应属性等级,包括商业属性、性能属性还有可靠属性和安全属性,节点相互之间存在的有向边是节点相互间的关系表示。13 山东师范大学硕士学位论文用户行为可信安全属性可靠性属性性能属性商业属性图2-5用户行为可信评估的贝叶斯网络模型当用户发出的请求被服务提供者接收时,会把用户发来的请求对应的可信等级以及用户相关的资料提交给代理,代理便会根据之前同用户发生交互时获得的历史经验,通过计算获得各个属性等级对应的先验概率,之后再选择这些先验概率当中的最大值用以完成该次交互过程的相应条件概率的计算,该次评估结果的最大值即为条件概率信任等级,且是最大的[42]。2.4.3基于BP神经网络的行为可信评估模型BP神经网络又被称作是误差回归的神经网络,是没有反馈的一种前向网络,是神经网络中目前来说应用较普遍的。此网络是由隐藏层、输出层以及输入层组成的,其中评估得到的是用户行为的信任等级,所以输出层上的节点的个数一般是只有一个,对于隐藏层的节点个数并没有明确的数量规定,但过多过少都不合适,因此节点个数的合理选择会提高评估的效率和精度,一般在隐藏层上的神经元的个数m同输入层上的神经元的个数n之间会产生出如下的一种近似关系:。最后,用户行为的信任二级的指标总个数是由输入层上包含的节点个数代表的。BP神经网络的学习的整个过程主要有两步:信息的正向传播;误差的反向传播。在第一步中的正向传播的这一过程中,从输入层一直到输出层这之间会逐层的去处理输入得来的信息,每一层中的神经元的状态都是只会受它的上一层包含的神经元的影响,如果说给定的样本所想要的输出同输出层最终的输出并非是一致的,此时便需要计算输出产生的误差,并转入到误差反向这一传播过程中去,沿着之前的联接的通路来返回得到的误差,为了使误差值是最小的,就需去修改各个层上的神经元的权值。在网络学习这一过程内可利用最小均方的学习算法,以使期望的输出同网络里实际的输出之间计算出的均方差是最小的。基于BP神经网络的用户行为的可信评估的模型具有以下优点:可以根据外界的环境变化动态的调节自学习能力、自身权值;具备较好的泛化能力、鲁棒性以及容错性;能完成复杂的非线性处理工作[43]。2.4.4PTM用户行为可信评估模型PTM(PervasiveTrustManagementModelBasedonD-STheory)是安全普适计算的研究14 山东师范大学硕士学位论文的子项目,且受欧洲的ISTFP6所支持。PTM通过定义给出了一个域间的动态的信任模型,且此模型是基于普适环境的。在建模时采用的方法是改进之后的证据理论方法,概率加权评估方法用在了评估信任度的过程中,其中两个实体相互之间得到的最终信任关系可表示为:[44]。信任度是会伴随上下文以及时间的变化来增加或减少的,通过Direct以及Indirect这两种方法来完成信任关系的初始化工作,建立起信任的具体方法是依照主体对客体相关方面的直接判断得以完成的,TTP是不需要的,在某实体完全不了解另一个实体的这种情况下,信任度被初步地设置为了默认值:0.5,在Indirect这一方法中,要建立起来信任关系便需要同Recommend方法:A通过推荐方B来建立A对C的信任;通过数字证书建立的信任:,如果有了n个Recommender的时候,就需要平均计算信任值:。在普适环境下,PTM可算作是较早的研究了动态信任关系模型,它具备的优点有:进化和信任推导规则体现了较好的惩罚性;PTM模型是能够较好地将信任度伴随着上下文以及时间的改变去增加减少这一特点动态体现出来的;无繁复的迭代计算,适应节约能源的需求,具备着很好的收敛性以及可扩展性。而PTM模型的不足之处为:由于使用的模型中的信任域是固定的,所以不一样的应用背景下的模型的不同需求是无法被满足的;无对风险的详细分析;采用算术平均方法获得的间接信任度忽略了信任的主观性,同时也忽视了它的模糊性以及不确定性[45]。2.5本章小结本章分析了云计算、云计算安全问题和需求以及基本的用户行为可信评估模型,对当前已有的典型用户行为可信评估模型做了阐述,通过分析比较云计算的相关理论以及用户行为的可信评估模型,为论文后面章节中提出新的用户行为可信评估模型奠定了基础。15 山东师范大学硕士学位论文第三章一种基于AHP的用户行为可信评估模型如今网络正一天天变得开放并且更加复杂,用户行为在网络安全方面造成的影响也日益突出。有效准确地评估出用户行为的可信度可以提前做好准备来应对破坏攻击的行为,这样可以对维持保护网络安全起到很好的作用[46-47]。3.1用户行为可信评估建模的设计3.1.1用户行为可信评估的相关概念依照着研究可信性的特点,针对文中出现的关键的概念给出以下的定义:1.行为:指的是用户对某项内容的操作情况,包括数据、应用以及程序。2.用户行为可信:当用户相互之间进行了交易的时候,用户行为可信便是评价这一交易过程中的用户的行为表现。3.可信度:用来量化用户行为可信程度的指标,表示主体用户U1对客体用户U2行为的信任程度大小,其值的范围在0到1之间,包括0和1。4.用户行为可信评估模型:在一定的网络环境以及时间内,依照之前获得的直接以及间接的用户的行为经验,分析研究用户相互之间交易的这一过程内的处于客体位置的用户行为,对于他符合处于主体位置的用户的期望的情况给出评估的一种模型,包括如何定义可信,以及可信的计算与评价等。5.决策属性:用来对用户的行为可信的关系实现量化,评估用户的行为可信性的模型需要选取适当的决策属性,并且数目也要合适,最后利用每一个决策属性相应的权重比通过一定的方法去合成计算用户行为相应的整体可信度值。6.用户类型:指的是网络内的用户所担任的不同角色,主要可以将其分成三种:提供服务者、服务请求者以及推荐者。3.1.2用户行为可信评估关键问题分析在建立用户行为的可信评估模型之前,要先对用户行为可信性的不同特点加以分析,清楚在用户行为的可信评估方面需要重视的事项。本文在此给出建模这一过程中需要去处理的关键问题:1.主客观的有机统一。指的是在评价可信评估的时候依靠的主观,而对在评估这一过程中所依照的内容的要求应该客观,对于可信性的主观以及客观的特点都要考虑到。2.可信关系合理量化。因为可信不仅是模糊的,所以需要由每一个决策属性去完成量化可信,把可信这一评估过程实现转换成计算每一个决策属性的值。3.可信评估动态性。说的是用户行为的可信是同一定的网络环境以及时间息息相关的,16 山东师范大学硕士学位论文同时,除了考虑到时间以及上下文的波动,还要对近期评估的重要性以及远期评估的衰减性等给予充分的考虑。4.可信的有条件传递性。如果用户A对用户B是信任的,用户B对用户C也是信任的,则用户A根据用户B给出的推荐也是可以实现对用户C的信任的,然而这种推荐得来的信任是有要求的,会显现出慢慢减小这样的特点。5.行为可信的风险评估。因为可信评估是同风险相交,是矛盾并且统一的,所以在对可信进行评估的这一过程中还是需分析风险的。6.可信评估的防欺骗与欺骗惩罚。当需要建立起可信关系时,可采用慢升可信度的方法去达到防止欺骗的目的,采用快降可信度的方法去达到惩罚欺骗的效果[48]。7.行为评估规模性与价值性。在对用户行为进行可信性的评估时,是要求评估应该基于用户的长期以及大量的行为的,这样才能作为依据去评估用户可信,才具有稳定性,同时又有代表性。根据上述这些在建模分析的过程内会遇到的问题,在本文中,将会加入用户行为直接可信度、间接可信度以及奖惩因子等决策属性参与计算,把握多个不同角度,以达到实现量化用户行为的可信性的效果,在整体上实现用户行为可信度的准确计算,并最终提出有效的用户行为可信评估模型。3.1.3用户行为可信评估模型设计思想结合第二章中分析的用户行为可信的相关方面的内容,本文在此给出可信性的几个特点:(1)多角度与多层次。即在不一样的角度时获得到的结论是不一样的,所涉及的到的所有因素都会对最后的可信带去不一样的影响。其次可信又具有多层次的特点,也就是说对那些不在相同层次的群体来说,他们得到的最终服务是不一样的。(2)上下文紧密相关。主要体现在即使是同一用户在面对不同的应用需求,或是处在不一样网络环境中时,他的可信度也是不一样的。(3)时间因素动态性。说的是用户相互之间的可信关系是会伴随着时间的改变而动态发生变化。本文提出了一种基于AHP(AnalyticHierarchyProcess)用户行为可信评估模型,其工作原理可以描述如下:当此模型需要对某用户进行行为的评估工作时,首先要获取到行为的相关证据信息,运用查询、提取处理待评估的用户的历史证据,结合多个决策属性,通过可信度计算的方法规则得到用户行为可信的列表,再规定出用户行为的相应的可信等级空间,还要针对访问控制给出相应的规则,并且将其全部存储到用户的行为访问控制的数据库中去,如图3-1所示是用户行为可信评估模型。17 山东师范大学硕士学位论文图3-1用户行为可信评估模型在对用户行为的可信评估的这一过程内,会依照时间以及上下文的改变去更新其可信度,再依照最终得到的可信级别来确定相应的服务级别。3.2用户行为证据若要实现计算出用户行为的可信度,就要以用户的行为证据作基础,利用行为证据得出用户的行为特点表现,最终得以实现评估、预测以及控制用户的行为。3.2.1用户行为证据的获取方法获取用户行为的证据的直接方式是指通过软、硬件测量为主要途径的方法。使用软件测量与分析来获取用户行为证据的常用工具主要有:(1)网络流量检测与分析软件。例如,可以使用Sniffer去取得每一个网关相应协议的IP流量,同时还可以检查了解网络的状态等等。(2)记录用户行为以及系统事件。包含有审计记录以及网络管理日志等。(3)入侵检测系统。例如可以利用RealSecur去取得操作时延以及操作不成功的次数等。(4)专门的数据采集工具。例如NetScout公司中的Cisco和NetFlowMonitor,是能够对网络中的带宽利用率实现实时获取的。获取证据时采用硬件的例子,比如像NetScout2公司的剪影探针等[49]。18 山东师范大学硕士学位论文目前无法完成检测工作的证据,可以采用已经存在的理论依据,通过预测以及推理历史证据得到,或者依照第三方反馈、推荐的信息去得到相应的证据值等。3.2.2用户行为证据的规范化处理对于行为证据而言,其表现形式主要分以下几种:(1)二进制形式。比如说,如果想要对数据完成传输后是否是完整的这一特性进行衡量,便可以采用二进制去表示,用1可以表示数据是完整的,用0可以表示数据是不完整的。(2)在一定范围内取值。例如用户输错密码的次数、服务响应时间和数据传输速度,都是属于某个范围内的数值,用户输错密码的次数和服务响应的时间越小越好,是正向递减的,而对于数据传输时的速度来说,它是沿正向递增,便是越大才会越好。(3)百分比或分数形式。例如用户传输数据时产生的误码率,它便可以用百分百或分数形式来表示。因为在表现形式方面,用户的行为证据之间的差异是较大的,故预处理每一个决策属性的原始测量的数据是非常有必要的。这样处理既可以为数据的计算提供便利,又易于进行用户的行为可信度的评估工作。用户的行为评估中可以被用于参与计算的行为证据的提取流程,如图3-2所示。图3-2用户行为证据规范化处理流程本文采用的处理方法,是使用归一化的规范化处理方法。基本思想是把每一个为证据的值依照归一化变化以后,它们的大小便不会超过[0,1]这一范围。并利用公式(3-1)去把它们转化为在正向上逐渐增大的值,对于负向指标来说,便可以取倒数。19 山东师范大学硕士学位论文对行为证据来说,其规范化的处理方法具体如下:设Ai为用户行为证据值,则:(3-1)如果决策属性数据是一个具体的数值的时候,可先将它和参考值做差,再取绝对值:(3-2)Amax与Amin分别代表了决策属性值的最大以及最小值。利用上述的公式完成转换以后,全部的行为证据值都是可以转换成为正向递增的值的,且范围在[0,1]之间,并使每一个行为证据全部表现成其值越大,便会越好。3.3用户行为可信度的计算3.3.1直接可信度的计算在计算用户行为直接可信度时,可以利用软、硬件测量得出数据,将得到的数据转化成行为证据形式,并对其实施规范化处理的操作,之后在实现对每个用户行为的证据及权重值的确定方面采用AHP层次分析法,综合得出行为属性值及其权重最终完成用户行为直接可信度的计算。本文在计算用户行为直接可信度时,采用层次分析方法的原理完成,并且,本文对该方法中的行为证据矩阵元素值的确定方面做出了改进,下面先对AHP层次分析法的特点以及基本原理给出一个简单的介绍。AHP方法基本原理。AHP方法要首先对问题进行层次化处理,再依照问题解决需要实现的总体目标以及问题自身所特有的性质,对问题进行分解处理,再依据每一个因素与其他因素之间的隶属关系以及相互之间存在的关联影响,依据不同的层次来完成集合的聚集,最后得以建立出模型,且包含着多层次结构,这样便把问题归结成了排定出最低层相对于最高层来说的相对的优劣次序或者是明确其相对的重要权重值,也可依照实际问题的自身所需去完成出一定数量的子准则层的建立,且最下层是措施层。其中,下层的元素是会受到上层的元素的控制的,在建立判断矩阵时,需要使用两两比较的方式,之后便可以采用一致性检验的方式去对判断矩阵的合理性进行检测,最后得以确定下层中的元素与上层中的元素相较之下的权重值。AHP方法可以数学化以及系统化系统人员的分析时的思维过程,在问题分析时需要明确问题里包含的每种因素和它们相互之间的关系,该方法被普遍应用到了例如对科学技术成果方面的评比以及对资源进行规划等等这些方面。运用层次分析法来完成用户的行为层次结构模型的构造,依照其用途以及特征,把实际问题划分成不同的层次:目标层、属性层以及证据层。其中,用户的行为属性里,主要20 山东师范大学硕士学位论文分了三种:性能属性、可靠性属性以及安全属性,该结构模型如图3-3所示。用户行为可信性能属性可靠性属性安全性属性C平平带用I链优非扫尝病P均均宽户P接质法描试毒U吞传占误包成服链端越感利吐输用码丢功务接口权染用量时率率包率次次次次次率延率数数数数数图3-3用户行为层次结构模型在对用户行为的直接可信度计算之前,需用到数学理论定量方法来描述用户行为属性,因各个行为属性中含有不同的行为证据,故得到如下关于行为证据的矩阵:在矩阵中,表示为第i个行为属性下第j个行为证据的取值,这里为了使证据的大小值不局限并依赖于某单一时刻的历史行为,本文采用群组判断的这一方式,去实现为证据矩阵中的元素取到值。具体方法如下:在某一时刻需要构建用户的行为证据矩阵时,对于每一个证据的值,我们首先测得该时刻的证据值,再另取用户过去最近两个时刻被记录的证据值,记作、、,经过规范化处理之后,范围就限定在了[0,1]内,并且在三个数之中的与分别是三个取值里的最小的那个值以及最大的那个值。这里假设中间值表示的可能性的大小是与表示的可能性大小的两倍,在和之间的平均值即为,而和之间的平均值是,并且两种平均值出现的可能性又都是,所以得出并利用公式:即可算得证据矩阵中的元素值,以此方法得到的证据矩阵在客观性以及科学性方面会表现的更好。用户行为的某个行为属性的证据值在完全获取的状态下,各个证据的权重之和等于1。假设用户行为的某一行为属性的相关证据有n个,分别是,要得到判断矩阵,便只需要将其进行两两相互之间的比较:令21 山东师范大学硕士学位论文(3-3)Qi表示的值即是行为属性下相关证据Ci对应的权值,证据的权重矩阵便由We表示。取行为证据矩阵中对应第i行的证据值,即为矩阵,所得的值便是此行为相应属性的大小值,以此方法依次求得每一个属性值之后得到属性向量,再通过公式(3-3)得到一个属性的相应权重对应的向量,设为Wp。计算用户行为的直接可信度Tnu1的公式:.(3-4)3.3.2间接可信度的计算当对用户的行为进行评价的时候,就可信度的计算来说,间接可信度是可以起到扩展等作用的,依据可信性的传递性便能很好的完成间接可信度的计算。当服务提供者需要评价某用户A的行为可信度,却又不曾和用户A发生直接交互行为的时候,服务提供者便希望有一个第三方来为其介绍一些用户A的情况,这种行为称为推荐行为,此第三方便是推荐者。另外,如果服务提供者与待评价的用户A之间有过直接交互行为,但随着时间的推移,在重新评价用户A的行为时,仍需要综合其他第三方对用户A的行为评价,以使评价结果可以更加全面和客观。在推荐行为经由第三方提供给服务提供者时,由于无法排除这些推荐行为是出于某些恶意目的行为的可能性,为防止破坏评估结果准确和真实性,服务提供者需要对这些推荐行为的可信性做出评估,即查看该推荐方所持有的推荐评估价值:Rec,当推荐者从未有过推荐行为时,Rec的初始值设置为0.5。推荐方与服务提供者之间发生的全部历史推荐行为之中,服务提供者与被推荐用户之间交互成功的次数用S表示,用户失败的次数用US表示,然后令C1=S/(S+US),C2=US/(S+US)。每当推荐者对服务提供者发生推荐行为之后,会根据服务提供者与被推荐用户的交互情况调节其评估价值系数。当推荐交易成功时,保持Rec值不变,当推荐交易失败时,按如下公式调节评估价值系数:在利用推荐者与服务提供者、推荐者与待评价者之间的直接可信度值来计算服务提供者对待评价者的间接可信度值的时候,考虑到可信度会随着时间的改变而改变,所以本文在将评估价值系数与PTM中间接可信度的计算方法相结合的同时,添加上一个时间因子,提出了一种新的公式来用于计算间接可信度Tnu2,如下:22 山东师范大学硕士学位论文(3-5)公式中,A代表服务提供者,Bi(1,2,…,n)代表着n个推荐方,C代表待评估用户,是时间因子,对于用户行为发生的频率大小,这里使用用户行为活跃度来表示,说的是用户行为最后一次的发起时间与当前时间之间作出的差,单位为天数。本文考虑到,若没有与服务提供者、用户同时有直接可信关系的推荐者时,服务提供者该如何获取用户的间接可信度。如图3-4所示,推荐方i可以先根据自身同推荐方j、推荐方j同用户之间对应的直接可信度值,利用公式(3-5)求得推荐方i对用户的间接可信度Tnui,并将该值作为推荐方i同用户之间相应的直接可信度提供给服务提供者,最终服务提供者在计算出对用户的间接可信度时可利用公式(3-5)进行计算。图3-4推荐可信关系图3.3.3奖惩因子的计算网络是具有开放性的,这使得在网络当中可能会存在大量的欺骗等行为,所以在用户行为的可信评估过程中,会出现具有欺骗行为的恶意用户或者不具有欺骗行为的正常用户,而且我们不能因为某个用户某一次的行为可信度的评估值很高,就认为该用户是高度可信的,故奖惩因子的引入就是为了对恶意用户和正常用户分别进行防范和保护。奖惩因子计算公式:(3-6)公式中,Sr表示服务提供者与待评估用户交互次数中的成功率,(1-Sr)表示交互次数中的失败率,当Sr连续K次大于时,奖惩因子Tnu3就会根据因子有所增长,而交互次数中失败的比率一旦大于,便会根据下降,其余情况不变。其中,奖惩因子的初始值设置为0.5,、、、K、可以根据网络环境的实际情况手动设置,为了体现可信关系增加缓慢和减少迅速的特点,在设置激励因子与惩罚因子时应尤为注意,例如,当网络环境23 山东师范大学硕士学位论文较为安全可靠时,和的比值会较大,而在环境危险、陌生的环境下,和的比值会较小,K值也应更高,这样对动态变化的环境才能更好的适应。3.3.4用户行为可信度的综合计算本文采用加权几何平均法去完成用户行为的可信度Tnuf的计算:(3-7)在这里我们全面考虑了用户行为的直接可信度、间接可信度、奖惩因子以及它们对应的权重值,其中对于间接可信度的计算时又引入来体现了用户行为的活跃程度,使计算结果具有实时性。由于加权几何平均法着重体现着每一个属性所起到的作用大小,故可使计算结果愈发符合现实情况。为了使用户行为可信评估结果与相应的服务级别能对应上,需要建立出一个映射表,用以表示服务提供与用户的行为可信评估结果的对应情况,依照用户的行为可信度值的高低,提供服务的一方来确定其对应服务的相应级别,并照此来提供对应服务。映射表如下:表3-1服务提供与用户行为可信评估等级映射表可信度值可信级别服务级别[0.0,0.2)很低拒绝[0.2,0.4)低只读[0.4,0.6)正常允许下载[0.6,0.8)高允许上传、快速、可靠[0.8,1.0]很高安全、可靠、快速3.4模拟实验结果及分析本节将以文件下载、共享服务为例子,通过计算机模拟仿真实验的方式,并与不同模型进行比较,对本文提出的用户行为的可信评估模型的性能特点进行分析评测。实验的硬件环境为PC机,Intel(R)Core(TM)i3CPU2.53GHz,4G内存。软件环境为Win764位操作系统,MyEclipse10.0,MySQL5.6,MatlabR2015b。3.4.1实验设计实验设定的场景是对文件的下载以及共享服务的请求,简单的说就是用户去请求下载自身需要的某些文件,之后评估者则会根据用户行为可信评估结果来决定为其提供相应等级的服务,这里的评估者便是服务提供方。仿真网络在本实验中的设定是由一百个节点作为用户,以此组成,并且有一千个文件被他们所持有,当用户被随机的分配到一些文件的时候,每个用户都能持有一个文件,这24 山东师范大学硕士学位论文一点是需要被保证的,且对于每个用户来说,他们都应已经进行过二次交互的行为。实验中默认网络状况理想,且全部用户都经过了网络身份认证,也就是说其身份都是可信的,且用户的行为可信度初始都是0.5。实验中的用户角色主要分成了三类:服务请求方、服务提供方以及推荐方三类。对于一个用户来说,是可以持有多个不同角色的,并且这些身份互不影响又相互独立。3.4.2实验过程在对用户行为的可信度进行评估的过程中,需要根据本文的计算公式计算各个决策属性的权重值并通过综合计算,最终才能得到用户的整体可信度。现以对某一个用户A的行为进行可信度评估作为例子,来测得用户的行为证据值。该模型使用了12种网络原始数据作用户的行为证据,并分别属于三种可信属性:可靠性属性、安全性属性以及性能属性。采用规范化处理方式,归一化这些原始数据,使它们的值都取在[0,1]这个范围内。表3-2用户行为证据分类代号证据名可信属性Pe1CPU利用率性能属性Pe2平均吞吐量性能属性Pe3平均传输时延性能属性Pe4带宽占用率性能属性R1用户误码率可靠性属性R2IP包丢包率可靠性属性R3链接成功率可靠性属性R4优质服务次数可靠性属性S1非法链接次数安全性属性S2扫描端口次数安全性属性S3尝试越权次数安全性属性S4病毒感染次数安全性属性模拟了用户交互进行了100次,记录用户A的交互结果,其中,所有交互结果之中成功了85次,失败了15次。根据3.2节的论述,当用户A希望用户B为其提供文件下载服务并发出请求,但用户A与用户B之间未发生过交互时,本章提出的模型首先会测量当前时刻用户A的对应行为证据值,完成规范化的处理之后再结合A之前两次同其他用户交互时被记录下的相应行为证据值,按照公式计算得到一个客观的证据平均值。25 山东师范大学硕士学位论文表3-3用户行为证据值名称Pe1Pe2Pe3Pe4R1R2R3R4S1S2S3S4数值0.340.310.380.360.290.430.520.300.420.330.380.47同一属性的证据值两两比较列出三个证据矩阵。再利用(3-3)的公式去完成证据的权重矩阵的计算。表3-4用户行为证据权重值名称Pe1Pe2Pe3Pe4R1R2R3R4S1S2S3S4数值0.240.220.280.260.180.270.350.200.260.210.240.29下一步取行为证据矩阵中对应第i行的证据值,即为矩阵,所得的值便是此行为相应属性的大小值,利用该方法依次求得用户的行为对应的每一个属性的大小值。表3-5用户行为属性值属性性能属性可靠性属性安全性属性名称pro1pro2pro3数值0.350.410.41之后得到属性向量,利用(3-3)的公式去求得属性的相应权重向量。表3-6用户行为属性权重值属性性能属性可靠性属性安全性属性名称pro1pro2pro3数值0.300.350.35最后利用(3-4)的公式求得A的行为直接可信度:0.39。由于用户B之前不曾和用户A之间有过交互行为,当需要完成用户A的间接可信度的计算时就需要推荐方给出的推荐了,而推荐者根据3.3.2节的要求,必须满足和用户A、用户B之间都有过交互行为的要求。这里,用户A的推荐者有两个:用户C是其一,用户D是其二。他们对用户A来说的直接的可信度是TnuCA=0.65与TnuDA=0.55,而B对二者来说的直接的可信度分别是TnuBC=0.45与TnuBD=0.52。因为用户C、用户D从未对用户B有过推荐行为,所以二者的推荐评估价值Rec设为初始值0.5。另外,由于用户的此次行为发生的时间与之前的间隔小于一天,所以。利用(3-5)这一公式完成用户A的间接可信度的计算:0.14。由于实验开始默认网络环境理想,所以在计算奖惩因子时,对相关因子进行了如下定义:26 山东师范大学硕士学位论文表3-7计算奖惩因子的相关因子名称K数值0.900.300.500.0110实验显示,用户Useri在交互次数为25次时,Sr=0.80,且过程中连续10次,所以Tnu3=0.51。交互次数为50次时,Sr=0.84,过程中未连续10次,所以Tnu3=0.51,交互次数为75次时,Sr=0.67,过程中,此时Tnu3=0.26,交互次数为100次时,Sr=0.75,过程中都未连续10次,所以Tnu3=0.26。完成这三个决策因子的值的计算之后,依据3.3.4这一小节中(3-7)的公式完成用户行为的整体可信度的计算:Tnuf=0.28。根据这个可信度值去查询评估等级映射表,发现该用户A的可信级别为低,因此用户B将为用户A提供只读服务,拒绝他的下载请求。3.4.3性能分析在对网络中的用户行为可信完成评估的这一过程中,用来度量评判一个模型性能的主要指标是相对应的可信决策的动态适应性以及准确度。网络中存在着很多不确定的因素,受这些因素动态的影响,衡量一个服务提供者的好坏的主要的参考依据变成了其是否能够可靠又高效,并且准确的服务。本文中,以用户能够成功完成交互的概率作为标准去完成对模型的准确度以及动态适应性的衡量工作。如图3-5是实验的性能分析图,图3-6是不同用户的可信度的变化图。图3-5实验性能分析图27 山东师范大学硕士学位论文图3-6不同用户可信度变化从图3-5可以看出,通过多次的模拟实验,发现在相对稳定网络环境下,在各个模型下,当实验进行的次数在不断的增加的时候,对于用户交互所呈现出来的成功率来说,都是不断上升的。这就说明,用户交互的活跃度与交互经验越多,越能够促成用户交互的成功,越能帮助模型更佳的提供服务,使其准确度、动态适应性更高。从图3-6可以看出,不管是正常用户,还是恶意用户,二者的行为可信度的初始值都为0.5。当实验进行的次数在不断的增加的时候,这两类不同的用户表现出来的可信度的走势是不一样的,对于恶意用户而言,因为其具有的恶意行为,例如冒名、欺骗等等,模型便会对他们给予相应惩罚,他们的可信度会随之减小,一直到变成零。而对于正常用户来说,因为他们不具备高的风险度,又很活跃,故便会被模型给予相应激励,他们的可信度便会逐渐增大,一直到接近一。由此可以看出,本文提出的基于AHP的用户行为可信评估模型同其他的两个模型的相比较之下而言,在适应性以及准确度方面表现的更好,在性能方面表现的更稳定。3.5本章小结本章所提出的基于AHP的用户行为可信评估模型,在对用户的行为可信度进行计算的时候,为了客观、科学的得出证据矩阵,而结合了历史时刻的证据值,在计算间接可信度时加入了推荐评估价值系数以及时间因子,确保了最后的结果动态又可靠、全面。针对模拟进行得到实验结果给出了该模型的特性的总体分析。28 山东师范大学硕士学位论文第四章云计算环境下的用户行为评估模型在云计算环境下,人们可以享受运营成本降低,运营效率改善等一系列便利。然而此时,人们同样要面临不允许被忽视的信息安全方面的问题。在云计算这一系统内包含了相当多的用户的重要的数据,这对于攻击者来说是会对其产生很大诱惑的。此外,该系统为了便于让用户能够直接去完成对应用软件以及操作系统等等的操作,而为其给出了开放式访问的接口,由此对云资源带去的破坏和影响更为严重。故访问云中的资源的用户的相应行为是否可信,则变为了保证云计算安全方面的极其重要的内容。本章在第三章中提出的用户行为评估模型的基础上,借鉴了粗糙集[50-52]与博弈论[53-56]的相关理论依据,将其运用到用户行为的可信评估之中,在充分考虑漏报与误报的同时,更加提高了可信评估的效率和精准度。4.1基于AHP及粗糙集与博弈论的评估模型4.1.1粗糙集的相关概念及应用1982年,PawlakZ将粗糙集理论(RoughSetTheory)提了出来,该理论主要被用于完成对不确定性和不精确的问题的处理操作[57-59]。它依据数学方法角度处理分类的相关问题。目前,粗糙集普遍应用到了知识挖掘以及机器学习等方面。在第三章提出的模型中,为了使属性相应的权重值具有客观性,在计算其证据值时,还考虑到了历史时刻的相应值大小,显然,这对于某些变化不甚明显的证据值来说是可以省略的步骤。由此,本文增添了属性重要度的思想,该思想来自于粗糙集理论。首先,可以根据网络环境设置一个wrange值,网络较安全时,则可以把其值设置的相对较大,相反则较小。之后,在测得决策属性的证据值时,若该值与历史时刻的值相比,波动大于等于wrange,则根据属性重要度的思想而认为该证据值很重要,因此在计算时,仍旧按照第三章中提出的方法求值。若该证据值与历史时刻相比变化不大且小于wrange,则根据属性重要度的思想,认为该证据值较不重要,因此不再需要将其与历史时刻的值作平均,而是直接视为该证据值的最终值即可。4.1.2博弈论的相关概念及应用博弈被看作成一些会互相影响,同时又互相依赖的决策行为和它们带来的结果的一种组合,对互相影响以及互相依赖的决策主体来说,博弈论(GameTheory)的研究的内容主要便是其理性的决策行为,以及这些决策产生的均衡结果[60]。博弈论的基本概念中包括了参与人、行动和信息等等,因为本文主要研究云服务提供商对用户行为的可信评估,所以进行如下定义。29 山东师范大学硕士学位论文(1)参与者:包含云服务提供商,同时又包含了云终端用户。(2)支付:Ua:当云服务提供商发现了一个来自于云终端用户的异常请求的时候,Ua则表示云服务提供商会损失掉的相应收益,例如云终端用户超量获取了本不应被获取的资源时的情况。Sn:当云服务提供商收到一个来自于云终端用户发出的正常的请求的时候,并且又获得了允许操作的时候,Sn表示云服务提供商因此收获得到的相应收益,相对应的,云服务提供商也会因为拒绝了云终端用户发出的正常请求而损失掉Sn的相应收益。依照上述的定义,我们能够得到相对应的支付函数。假设云服务提供商的系统存在着概率为fnr的漏报率与概率为far的误报率,当云终端用户发出的是正常请求时,系统会以far的概率去拒绝服务,而以1-far的概率去提供服务。显然,云服务提供商会因提供了服务而得到(1-far)Sn的收益,会因拒绝了正常请求而损失掉farSn的收益。相同的,在云终端用户发出的是异常的请求的时候,云服务提供商会根据fnr的概率大小去完成服务的提供工作,根据1-fnr的概率大小去完成服务的拒绝工作。此时,若云终端用户得到了服务,云服务提供商则会损失掉fnrUa的收益,若云服务提供商以1-fnr的概率拒绝了用户的请求,则云服务提供商便可获得(1-fnr)Ua大小的收益。根据上述的相应支付函数,可以得到下面所给出的支付矩阵表4-1。表4-1支付矩阵表云终端用户云服务提供商提供服务拒绝服务正常请求(1-far)Sn-farSn异常请求-fnrUa(1-fnr)Ua根据第三章中提出的模型,云服务提供商会利用相应决策属性去完成对云终端用户的行为的评估工作,并会给出相应的评估结果值Tnuf,之后则会依据服务提供与用户行为可信评估等级映射表来为之提供相应级别的服务。此时,双方将会进行一次实际的交易,我们可以根据实际的交易情况,参照支付矩阵表去计算云服务提供商的最终收益。4.1.3评估模型工作原理如表4-1中所示,当云终端用户发生正常请求并获得服务时,将此时云服务提供商获得的收益(1-far)Sn看作是一个理想状态,若实际交易产生的最终收益为正,我们则用其与理想状态的收益值相除,则会得到一个小于等于1的值,这里记作prof。若最终获得的收益值为负,则表示以下两种状况:如果云服务提供商提供了服务,而收益值为负,说明用户发出的是异常请求,此时可以直接将prof的值设置的较小,例如0.1,且令Tnuf=prof=0.1;30 山东师范大学硕士学位论文如果云服务提供商未提供服务而导致了收益为负,说明用户发出的是正常请求,此时为了考虑客观性,我们不需把prof的值设置的较大,只需令prof=Tnuf。得出Tnuf与prof之后,我们将两者利用加权平均运算而得到一个新的值Voub,并将其看作是用户的最终行为评估值。该值不仅考虑到会对用户行为造成影响的决策属性,同时也包含了云服务提供商与云终端用户的一次交易的实际情况,使评估结果具有了更好的客观性和安全性。另外,为了体现评估结果的动态性,我们为这个Voub设置一个相对较小的时间系数Tp,以天数为单位。只要云终端用户是于Tp规定的时间范围内对云服务提供商发出请求,云服务提供商都会根据Voub的大小,为其给出相应等级的相应服务。并且在交易之后,都会计算得出一个新的prof值,将新的prof值与Voub作比较,为体现评估结果“慢升快降”的特点,若prof>Voub,则Voub的值不变。若prof

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭