可信度概念
- 格式:doc
- 大小:90.50 KB
- 文档页数:4
rpd可信度单词-回复什么是“可信度”?可信度(reliability)是指某一信息或数据的可信程度或可靠性。
在各个领域中,可信度是一种常见的概念,用于评估特定信息或数据的准确性、可靠性和可信程度。
在研究与调查中,可信度是指研究工具(如问卷或测量工具)测量同一概念的结果在不同场合和时间下的一致性。
可信度的高低可以反映出研究工具的稳定性和一致性,从而对数据的准确性和可靠性进行评估。
可信度也是评价统计数据的重要指标之一。
在统计学中,可信度可以帮助研究者判断样本数据是否足够可靠,并从中得出准确的结论。
在心理学和社会科学研究中,通常使用内部一致性可信度(internal consistency reliability)来评估一个测量工具的可信度。
常见的评估方法包括Cronbach's alpha系数和同质性检验。
可信度在商业领域中也是至关重要的一个概念。
对于消费者来说,他们通常更倾向于信任可靠的品牌和产品,而不会轻易相信不可靠的信息。
因此,企业需要建立可信度,在市场竞争中获得消费者的信任和好评。
可信度涉及到产品质量、客户服务、声誉和口碑等方面。
在新闻和媒体领域,可信度是媒体与公众之间建立信任和传播真实信息的基础。
媒体的可信度对于公众对于新闻报道的接受程度和行为具有重大影响。
新闻媒体应该遵循准确、客观、及时和全面的原则,提供可靠的新闻报道,以获得公众的信任和认可。
然而,在信息时代,可信度受到了前所未有的挑战。
虚假信息、假新闻和谣言的传播使得人们越来越难以判断信息的可信性。
因此,提高公众对于信息的辨别能力和培养媒体素养变得尤为重要。
同时,相关机构也需要采取措施来监管和维护信息的可信度。
总之,可信度在各个领域中都起着重要作用。
无论是在学术研究、商业经营、新闻传媒还是在日常生活中,我们都需要关注和提高可信度,从而获得更加可靠和准确的信息,同时建立起信任和声誉。
人工智能可信度名词解释人工智能可信度是衡量人工智能技术可靠性、安全性和有效性的重要标准,也是应用在相关领域中的重要考量因素。
人工智能可信度的发展有助于强化人工智能的精确度、可靠性、可重复性和可持续性,从而使机器学习及其他人工智能技术应用于更多领域。
首先,可信度是人工智能的重要考量因素,可被使用在各种类型的人工智能系统中。
可信度可以帮助确保人工智能系统的精确度和可靠性,有助于促进它们在实际应用中的有效性。
可信度可以被用于预测未来结果,分析数据,以及开发有效的策略和方法,从而使AI解决方案可靠地实施,并取得最佳性能结果。
其次,可信度还可以提高人工智能技术的安全性,有助于避免安全漏洞,减少应用场景中可能出现的风险。
可信度可以帮助确保设计过程更加安全,从而更好地保护系统中关键的资产和数据。
例如,通过使用可信度技术来检查系统中的漏洞和安全漏洞,可以预防可能引发攻击的行为,并确保系统的可靠运行。
最后,可信度可以帮助强化人工智能的可重复性和可持续性,这对于促进数据驱动的AI应用非常重要。
通过可信度技术,可以确保AI系统在各种情况下都能够产生可靠、重复和有效的结果,从而提高AI在实际应用中的有效性。
此外,可信度技术还有助于确保AI系统的稳定性,可以在多种情况下都能保持高精度的处理能力,从而更好地支持业务发展。
总而言之,可信度是人工智能未来发展的重要基础,具有重要意义。
可信度可以帮助增强人工智能技术的精确度和可靠性,有助于开发更安全、可靠和有效的AI解决方案,并有助于确保人工智能系统能够可靠、可持续地运行。
同时,可信度技术有助于提高AI系统的安全性,减少对业务的影响,从而使人工智能应用显示出更大的价值。
由此可见,可信度的发展必将成为人工智能市场的重要趋势。
人格测试的可信度和效度评估人格测试是心理测量学中广泛应用的一种测量工具,用于评估个体的人格特质和心理状态。
然而,人格测试的可信度和效度评估是确保测试工具质量和结果准确性的重要步骤。
本文将讨论人格测试的可信度和效度评估的概念、方法和重要性。
可信度是指人格测试工具在不同测量时间和条件下的一致性和稳定性。
换句话说,可信度评估了测试工具测量结果的可靠性和一致性。
常见的可信度评估方法包括测试-再测试法和内部一致性法。
测试-再测试法通过在不同时间测量同一样本来评估测试结果的一致性。
内部一致性法则通过测量测试工具的不同项目之间的关联性来评估测试结果的稳定性。
一般来说,可信度系数越高,测试结果越可靠。
效度是指人格测试工具是否能够准确测量所要评估的人格特质或心理状态。
高效度意味着测试结果能够反映被测量的人格特征或心理状态的真实情况。
常见的效度评估方法包括内容效度、构念效度和准则效度。
内容效度评估了测试工具的项目是否恰当地涵盖了要测量的人格特质或心理状态。
构念效度评估了测试结果是否与预期的理论模型相吻合。
准则效度评估了测试结果与已有标准或准则的相关性。
在人格测试中,可信度和效度评估是至关重要的。
可信度和效度评估的结果影响着测试结果的可靠性和有效性。
当人格测试工具具有较高的可信度和效度时,我们可以相对确信测试结果反映了被测量的人格特征或心理状态的真实情况。
然而,如果人格测试工具的可信度和效度不高,测试结果可能无法准确地评估个体的人格特质或心理状态,从而对进一步的应用和解释产生负面影响。
要评估人格测试工具的可信度和效度,研究者需要采取一系列科学的研究设计和统计分析方法。
研究者应当保证样本的代表性和大小,以确保评估结果的广泛适用性和统计有效性。
研究者可以使用因子分析、回归分析、相关分析等统计方法来评估测试工具的内部一致性、构念效度和准则效度。
重复测量和专家评估也是评估可信度和效度的重要手段。
在实际应用中,我们要注意人格测试的可信度和效度评估在测试工具选择和结果解释方面的重要性。
可信度的应用场景1.引言1.1 概述可信度是衡量一个事物或信息信任程度的指标,它在现实生活中有着广泛的应用场景。
随着信息爆炸和虚假信息的泛滥,人们需要借助可信度来区分真假、判断价值和作出决策。
可信度的应用场景涵盖了各个领域,包括但不限于以下几个方面。
首先,可信度在新闻媒体行业中发挥着重要作用。
随着互联网的普及和技术的发展,新闻信息的传播速度变得更快,然而其中不乏虚假和错误的信息。
在这个背景下,新闻机构和读者都需要依赖可信度来判断新闻报道的真实性和可靠性。
可信的媒体不仅能够帮助读者获取真实的信息,也能够维护社会舆论秩序和传播正确的价值观。
其次,可信度在电子商务领域具有重要作用。
在线购物已经成为人们生活中不可或缺的一部分,但虚假商品和欺诈行为也随之而来。
可信度的应用让消费者能够评估商品或商家的诚信度,从而避免受到欺骗或购买到劣质产品。
拥有高可信度的电商平台和商家能够赢得顾客的信任,建立稳定的客户群体并实现商业成功。
此外,可信度在科学研究领域也有广泛的应用。
科研成果的可信度直接关系到学术界的发展和社会进步。
同行评议制度的建立正是为了确保科学研究的可信度。
通过同行评议,科研人员可以相互审查、验证和改进研究结果,确保其科学价值和可靠性。
在学术界,高可信度的研究成果往往具有更高的学术影响力和知名度。
总之,可信度在各个领域中都有着重要的应用场景。
无论是在新闻媒体、电子商务还是科学研究领域,都需要可信度作为评估的标准。
唯有通过建立可信度的机制和评价体系,我们才能够更加准确地获取信息、做出决策,并推动社会的发展与进步。
1.2文章结构文章结构部分的内容应包括对整篇长文的组织安排和每个章节的主要内容进行简要介绍。
这样读者可以在阅读文章之前了解到整个文章的结构和主要内容,有助于他们更好地理解和理解文章。
文章结构部分的内容可以如下所示:在本文中,将探讨可信度的应用场景。
文章分为引言、正文和结论三部分。
引言部分将首先概述本文的主要内容和目的。
可信度名词解释
小朋友,你知道吗?“可信度”这个词可有意思啦!
比如说,老师在课堂上讲一个知识,有的同学马上就相信,因为老师说的话在他们心里有很高的可信度。
那什么是可信度呢?简单来说,可信度就是让别人相信你的话、你的行为或者某件事情是真的、可靠的程度。
就像我们看动画片,有时候里面的角色会说谎,那它说的话就没什么可信度,对不对?我们一听就知道那是假的,不会当真。
再比如,爸爸答应周末带我去游乐园玩,如果他真的做到了,那爸爸说的话在我心里就有很高的可信度。
可要是他因为忙没去成,那下次他再答应我什么,我可能就会有点怀疑,他说的话可信度就降低啦。
还有哦,新闻里报道的事情,如果是从很有名、很正规的电视台或者网站出来的,大家一般就会觉得可信度高。
可要是从一些从来没听说过的小网站上看到的奇怪新闻,我们可能就会怀疑它的可信度。
想象一下,可信度就像是一座大楼的根基。
根基打得稳、打得牢,这座大楼才能让人放心地住进去;要是根基松松垮垮的,谁还敢靠近这座大楼呀?一个人的可信度也是这样,如果总是说话不算数,做事不靠谱,那别人就很难相信他啦。
在学校里也一样,有的同学总是借东西不还,那下次他再借,别人还会相信他会还吗?肯定不会呀,他在大家心里的可信度就很低啦。
反过来,那些诚实、守信用的同学,大家都愿意和他们做朋友,愿意相信他们说的话,因为他们的可信度高呀!
所以说,可信度真的很重要呢!我们都要努力做一个有高可信度的人,这样别人才会相信我们,愿意和我们一起玩、一起做事。
你说对不对?。
可信度概念可信主要体现的是一种信任关系,信任关系存在于信任实体(即信任者和被信任者)之间,信任者信任被信任者,即“trustor trust trustee”,则被信任者被认为是可信的(trustworthy或者trusted)。
为了方便描述,本文将信任者实体记为trustor,被信任者实体记为trustee。
果trustee能够满足它所声明的或者trustor所期待的行为,trustor 认为truatee可信。
因此,trustor若要信任trustee,一方面trustee需要具有可信特性,包括安全性、可用性、可靠性、时效性等[28];另一方面trustor需要对trustee所声称的可信特性进行度量,从而决定是否信任 trustee,进而确定是否采用trustee的服务等。
可信度的定义如下:定义2-2:可信度是对主体(trustee)可信特性的评估,判断主体是否具有作为可信主体应具有的可信特性,其用T表示,且T∈[O,l],其值越大,可信度越高。
主体为具有可信特性,trustee需要保障机制进行支撑和维护,有了这些机制后,可以更方便地进行度量,如何保障和度量trustee具有某种可信特性,在某些研究领域己取得了卓有成效的研究成果,例如为保障安全的授权机制[29,30](包括从信任的角度研究授权问题的信任管理系统[31,32]),为保障可靠和可用的容错机制[33,34],保障网上交易可信度的信誉管理系统[35]等,但从信任角度分析这些工作存在一定的局限性,主要有:(l)这些特性和机制基本上都是从各自的角度考虑问题,难以覆盖信任的内涵。
例如,维护可靠性的容错机制如何让trustee可信?如何让trustor信任trustee?此类问题少有提及;或者,它们只是针对单一的可信特性,将信任等同于某一种特性和机制,例如授权或容错,即使像文献[31]中的信任管理系统,也只针对授权。
(2)这些可信特性彼此独立,对于有多种特性需求的系统来说(例如,有些使用者只关注系统的安全特征,而忽略时效性;有些使用者只根据可靠程度或可用程度来判定可信度;而有些使用者却可能既要求可靠性,又要求时效性,而且需求的程度不一样)很难有一致的执行效果,也缺乏统一的管理框架。
档案质量的概念档案质量是指档案本身的一系列特征和属性,包括其真实性、完整性、准确性、可信度、可获取性、可理解性、可用性等。
优秀的档案应当具备高质量的特征和属性,以确保其能够有效地被利用和保护。
首先,真实性是档案质量的一个重要特征。
档案应当真实地反映记录的内容和事实。
这意味着档案应当保持原始的特征和状态,不应当被人为地篡改、伪造或者损毁。
只有真实的档案才能提供可靠的信息,为用户提供有价值的参考。
其次,完整性也是衡量档案质量的一个重要标准。
完整性指的是档案的内容在形式上和实质上都是完整的,没有遗漏或缺失。
档案的完整性保证了用户能够全面了解档案所涉及的信息内容,不会因为丢失或缺失而导致信息不完整或片面。
准确性是衡量档案质量的另一个关键因素。
准确性指的是档案所记录的信息和事实的真实性和准确性。
档案应当真实地反映当时的情况和事件,并且被记录的信息应当准确无误。
准确的档案能够提供可靠的信息支持,为用户做出正确的判断和决策提供依据。
可信度也是衡量档案质量的一个重要指标。
可信度指的是档案的信息和内容被广泛认可和信任的程度。
档案的可信度与档案的来源、鉴定和认证等因素密切相关。
可信的档案能够让用户相信其所记录的信息是可靠可信的,从而提高档案的使用和价值。
此外,档案的可获取性也是评估档案质量的关键因素之一。
可获取性指的是用户可以方便地获取和查阅档案的能力。
档案的可获取性取决于其存储方式和档案管理的有效性。
只有用户能够方便地获取档案,才能更好地利用档案的价值和意义。
另外,档案的可理解性也是档案质量的一个重要方面。
可理解性指的是用户可以容易地理解档案所包含的信息和意义。
档案应当提供清晰明确的线索和参考资料,使用户能够准确地理解和解读档案的内容和意义。
最后,档案的可用性是衡量档案质量的另一个重要指标。
可用性指的是用户可以方便地利用档案进行相关的工作和研究。
档案的可用性取决于其组织、分类和检索的有效性。
只有用户方便地使用档案,才能更好地发挥档案的价值和作用。
学术研究中的可信度与效度检验学术研究是推动学科发展与进步的重要手段,而可信度与效度检验是评估研究结果科学性与准确性的重要方法。
本文将探讨学术研究中的可信度与效度检验的概念、意义以及常用的方法。
一、可信度检验可信度是指研究结果的稳定性和一致性,也是衡量研究是否可靠的重要指标。
在学术研究中,可信度检验通常包括两个方面:重测信度和内部一致性。
重测信度是指同一研究对象在不同时间或条件下进行相同测量得到的得分之间的相关性。
常用的统计方法有相关系数和回归分析。
在进行可信度检验时,要注意尽量消除可能影响结果的外部因素,确保测量结果的准确性和可靠性。
内部一致性是指测量工具内部各项指标之间的相关性。
常用的方法有Cronbach's alpha系数、Kuder-Richardson公式等。
这些方法可以通过计算不同指标之间的相关性来评估测量工具的内在稳定性和一致性。
二、效度检验效度是指研究结果是否有效、是否能够准确地反映研究对象的真实情况。
在学术研究中,常用的效度检验方法有内容效度、构效效度和判别效度。
内容效度是指研究工具中的各项指标是否能够全面、准确地反映研究对象的特征和属性。
常用的方法有专家评估法和逻辑分析法。
通过请专家评估或逻辑分析工具中的各项指标,可以判断其是否具有较好的内容效度。
构效效度是指研究工具中的各项指标是否能够按照理论设想的结构进行测量。
常用的方法有因子分析和结构方程模型。
通过因子分析可以判断研究工具中的各项指标是否能够按照预期的维度进行测量。
判别效度是指研究工具是否能够区分不同的研究对象或者不同的条件下的研究对象。
常用的方法有相关分析和回归分析。
通过计算研究工具得分与其他测量指标之间的相关系数,可以评估研究工具的判别效度。
三、可信度与效度的关系可信度与效度是密不可分的,二者相互补充,共同构成了学术研究结果的科学性和准确性。
在学术研究中,如果测量工具具有较高的可信度,即测量结果的稳定性与一致性较好,那么就可以认为该研究具有一定的科学性和可靠性。
可信度准确性怎么计算公式计算可信度和准确性的公式。
在信息传播和数据分析中,我们经常需要评估信息的可信度和准确性。
这两个指标对于决策和判断的准确性至关重要。
在本文中,我们将讨论如何计算可信度和准确性的公式,并探讨它们在实际应用中的意义和作用。
可信度的计算公式。
可信度是指信息的可信程度或可信度。
在信息传播和媒体报道中,我们经常需要评估信息的可信度,以确定其真实性和可靠性。
可信度的计算可以基于多个因素,包括信息来源、历史记录、专家意见等。
一般来说,可信度可以通过以下公式来计算:可信度 = Σ(权重因素值)。
其中,权重表示不同因素对于可信度的重要程度,因素值表示每个因素的具体取值。
例如,如果我们认为信息来源是最重要的因素,那么可以给予信息来源更高的权重。
而信息来源的具体取值可以根据其声誉、历史记录等来评估。
在实际应用中,我们可以根据具体情况来确定不同因素的权重和取值。
例如,在新闻报道中,我们可以给予新闻机构的声誉和历史记录更高的权重,而在学术研究中,我们可以给予专家意见和实验数据更高的权重。
准确性的计算公式。
准确性是指信息的准确程度或准确性。
在数据分析和预测中,我们经常需要评估模型或预测的准确性,以确定其可靠性和有效性。
准确性的计算可以基于不同的指标,包括误差率、精确度、召回率等。
一般来说,准确性可以通过以下公式来计算:准确性 = (真正例 + 真负例) / (真正例 + 真负例 + 假正例 + 假负例)。
其中,真正例表示实际为正例且被预测为正例的样本数量,真负例表示实际为负例且被预测为负例的样本数量,假正例表示实际为负例但被预测为正例的样本数量,假负例表示实际为正例但被预测为负例的样本数量。
在实际应用中,我们可以根据具体情况来选择合适的准确性指标。
例如,在二分类问题中,我们可以使用精确度和召回率来评估模型的准确性,而在多分类问题中,我们可以使用混淆矩阵和F1分数来评估模型的准确性。
可信度和准确性的意义和作用。
信度与效度分析一、信度分析信度(Reliability )即可靠性,是指采用同一方法对同一对象进行调查时,问卷调查结果的稳定性和一致性,即测量工具(问卷或量表)能否稳定地测量所测的事物或变量。
信度指标多以相关系数表示,具体评价方法大致可分为三类:稳定系数(跨时间的一致性),等值系数(跨形式的一致性)和内在一致性系数(跨项目的一致性)。
信度分析的方法主要有以下四种:1、重测信度法同样的问卷,对同一组访问对象在尽可能相同的情况下,在不同时间进行两次测量。
两次测量相距一般在两到四周之内。
用两次测量结果间的相关分析或差异的显著性检验方法,评价量表信度的高低。
2、折半法。
折半法是将上述两份问卷合成一份问卷(通常要求这两份问卷的问题数目相等),每一份作为一部分,然后考察这两个部分的测量结果之间的相关性。
3、折半信度法折半信度法是将调查项目分为两半,计算两半得分的相关系数,进而估计整个量表的信度。
折半信度属于内在一致性系数,测量的是两半题项得分间的一致性。
这种方法一般不适用于事实式问卷(如年龄与性别无法相比),常用于态度、意见式问卷的信度分析。
在问卷调查中,态度测量最常见的形式是5 级李克特(Likert )量表。
进行折半信度分析时,如果量表中含有反意题项,应先将反意题项的得分作逆向处理,以保证各题项得分方向的一致性,然后将全部题项按奇偶或前后分为尽可能相等的两半,计算二者的相关系数(rhh ,即半个量表的信度系数),最后用斯皮尔曼- 布朗(Spearman-Brown )公式:求出整个量表的信度系数。
4、a信度系数法Cron bach a信度系数是目前最常用的信度系数,其公式为:其中,K为量表中题项的总数,为第i题得分的题内方差,为全部题项总得分的方差。
从公式中可以看出,a 系数评价的是量表中各题项得分间的一致性,属于内在一致性系数。
这种方法适用于态度、意见式问卷(量表)的信度分析。
二、效度分析效度(Validity )即有效性,它是指测量工具或手段能够准确测出所需测量的事物的程度。
可信度概念可信主要体现的是一种信任关系,信任关系存在于信任实体(即信任者和被信任者)之间,信任者信任被信任者,即“trustor trust trustee”,则被信任者被认为是可信的(trustworthy或者trusted)。
为了方便描述,本文将信任者实体记为trustor,被信任者实体记为trustee。
果trustee能够满足它所声明的或者trustor所期待的行为,trustor 认为truatee可信。
因此,trustor若要信任trustee,一方面trustee需要具有可信特性,包括安全性、可用性、可靠性、时效性等[28];另一方面trustor需要对trustee所声称的可信特性进行度量,从而决定是否信任 trustee,进而确定是否采用trustee的服务等。
可信度的定义如下:定义2-2:可信度是对主体(trustee)可信特性的评估,判断主体是否具有作为可信主体应具有的可信特性,其用T表示,且T∈[O,l],其值越大,可信度越高。
主体为具有可信特性,trustee需要保障机制进行支撑和维护,有了这些机制后,可以更方便地进行度量,如何保障和度量trustee具有某种可信特性,在某些研究领域己取得了卓有成效的研究成果,例如为保障安全的授权机制[29,30](包括从信任的角度研究授权问题的信任管理系统[31,32]),为保障可靠和可用的容错机制[33,34],保障网上交易可信度的信誉管理系统[35]等,但从信任角度分析这些工作存在一定的局限性,主要有:(l)这些特性和机制基本上都是从各自的角度考虑问题,难以覆盖信任的内涵。
例如,维护可靠性的容错机制如何让trustee可信?如何让trustor信任trustee?此类问题少有提及;或者,它们只是针对单一的可信特性,将信任等同于某一种特性和机制,例如授权或容错,即使像文献[31]中的信任管理系统,也只针对授权。
(2)这些可信特性彼此独立,对于有多种特性需求的系统来说(例如,有些使用者只关注系统的安全特征,而忽略时效性;有些使用者只根据可靠程度或可用程度来判定可信度;而有些使用者却可能既要求可靠性,又要求时效性,而且需求的程度不一样)很难有一致的执行效果,也缺乏统一的管理框架。
(3)度量方法和机制比较欠缺,例如国际通用安全度量准则(CC)和《中国计算机信息系统安全保护等级划分准则》等定义了作为度量信息技术产品和系统安全性的基础准则,但是,这种度量一般要求可信第三方存在,并且很难适应于运行时刻可信特性值的动态更改。
根据以上的分析,对主体可信度的计算可通过以下几种途径来计算:(1)根据主体在进行身份认证时所获得的可信特征信息来计算。
这些信息包括主体通过认证的时间、主体的认证位置、以及主体所在的客户机信息等。
(2)根据主体在访问客体时所表现出来的属性计算。
这些属性可以是在某个客体上的停留时间、在客体上的资料输入方式等。
(3)通过预测主体访问客体的序列来计算。
预测主体下一步访问中选择某个客体的可能性,可以作为主体可信度计算的参考值。
下面分别详细描述这3类可信度计算方法[36]。
(l)规则型主体可信度计算前两类计算途径使用的是规则型的信息,可以归结为IF-THEN形式的规则表示,即IF E THEN H T(H,E)这里的E表示证据,即上述方法中所获得的信息或属性;H为结论,表示为OWN(s),即某个访问会话中的主体s确实是用户本身。
因此该规则可以解释为:证据E发生的前提下,那么主体s确实是用户本身,这个规则的可信度为T(H,E)。
计算主体的可信度就是求解结论可信度T(H)的过程。
根据可信度理论,T(H)的计算方法可用以下计算公式:l)证据不是肯定存在的T(H)=T(H ,E)*max(0,T(E)) 式(l)2)证据是合取连接的,即E=El ∧E2∧…∧EnT(E)=min(T(E1),T(E2),T(E3),…,T(En)) 式(2)3)证据是析取连接的,即 E=El ∨E 2∨…∨EnT(E)=max(T(E1),T(E2),T(E3),…,T(En)) 式(3)4)多条规则,具有相同结论的,12()(,)*max{0,(1)}()(,)*max{0,(2)}T H T H E T E T H T H E T E ==则合成的可信度为: 121212*********2()()-()() ()0 ()0()()()()() ()0 ()0()() T H T H T H T H T H and T H T H T H T H T H T H T H and T H T H T H others +⨯≥≥⎧⎪=++⨯≤≤⎨⎪+⎩ 式(4)在上述公式中,需要先求得规则可信度T (H ,E )和证据的可信度T(E),才能计算T(H)。
而对于规则可信度T (H ,E ),一般是采用人为的判断决定它的取值。
证据的可信度的计算方法,解释如下。
在上述两类计算途径中,有的证据可信度可以用精确的值来表示,有的则需要用模糊值才能表达,如“主体在晚上登录系统”。
因此,规则的描述需要支持模糊信息的表达。
同时称系统在某个具体的身份认证过程或访问会话中获得的证据为事实值。
则在计算事实值对应的结论可信度时,需要将事实值模糊化,并运用模糊运算得到结论的可信度。
假设某个事实值为e V ,算法如下:算法1 计算事实值的可信度如果与之匹配的规则中的证据是采用模糊数表示的设对应的模糊概念为Y ,它的论域为U ,则模糊概念Y 可以用一个隶属度函数()y u x 来表示。
则事实值e V 对应的可信度()()y e T E u V =否则求得相应规则中的证据E 与e V 之间的相对距离(偏差)()()()e er vef E f V D f E --= 其中()f x 是证据x 对应的属性值的一种评价函数事实值e V 对应的可信度: ()er ve T E D -=。
求得()T E 和(,)T H E 之后,就可以根据式(1)∽式(4)计算不同规则和事实值条件下的主体可信度()T H 。
(2)访问序列下的主体可信度计算主体在访问会话过程中所表现出来的可信度,可以通过对客体访问序列的分析计算得到。
根据可能性-概率一致性原理,可能性与概率存在某种线性关系。
因此,事件的可能性在某种程度上也是反映了它的可信度,这是计算访问序列下主体可信度的依据。
可以通过计算某一时刻主体所访问的客体相对于所有可能的客体的可能性,并作为主体的当前可信度,而这种可能性可以通过对访问序列进行预测分析来计算。
下面具体描述基于Markov 模型的计算方法。
设在某个时刻t 的主体所处的状态12()[,,,]n h t h h h = ,因为主体在一个访问会话中不可能同时访问不同的客体,所以11,,,n h h h 中只有l 项不等于0。
假设马尔可夫模型对应的概率转移矩阵为A ,A l 表示对应的l 步概率转移矩阵,依次类推,A n 表示n 步概率转移矩阵。
则在已知t 时刻的访问序列情况下,计算t+1时刻主体可信度的算法如下:算法2 计算t+l 时刻主体的可信度算法输入:t 时刻主体的可信度()t T H ,t+1时刻被访问的客体j O处理:计算t 时刻状态对t+l 时刻的预测结果:11(1)()V t H t A +=⨯,计算t-l 时刻状态对t+l 时刻的预测结果: 22(1)(1)V t H t A +=-⨯,依此类推。
计算t+i 时刻的综合预测值:11221212(1)(1)(1)(1)()(1)(1)n n n n V t a V t a V t a V t a H t A a H t A a H t n A+=⨯++⨯+++⨯+=⨯⨯+⨯-⨯++⨯-+⨯ 其中11n i i a==∑,i a 表示过去的每个预测值对t+l 时刻的影响因子。
则相应地可以得到t+1时刻主体的可信度的更新值:1()()t j T H V O +=根据式(4)计算t+l 时刻主体的可信度,即:11111111()()-()() ()0 ()0()()()()() ()0 ()0()() t t t t t t t t t t t t t tt T H T H T H T H T H and T H T H T H T H T H T H T H and T H T H T H others ---+----+⨯≥≥⎧⎪=++⨯≤≤⎨⎪+⎩输出:t+l 时刻主体的可信度1()t T H +[28] 周明辉,梅宏等.基于中间件的可定制信任管理框架[J]电子学报,2005,5(5):820-826.[29] B Lampson ,M Abadi ,M Burrows , E Wobber. Authentication in distributed systems: Theory and practice[J]. ACM Transactions on Computer systems ,1992,10(4):265-310.[30] P Samarati ,S C Vimercati. Access control: Policies ,models , and mechanisms[A] .FOSAD2000[C].LNCS2171,2001:137-196.[31] M Blaze ,J Feigenbaum ,J Lacy. Decentralized trust management[A]. Proceedingsof 17th ,symposium on Security and Privacy[C],Oakland ,IEEE Society Press. 1996:164-173.[32] Tyrone W A Grandison. Trust Management for Internet Applications[D]. Department of C0mputing,Imperial College,London,2003.[33] Dhiraj K,pradham. Fault Tolerant Computer System Design[M]. prentice Hall PTR,June 1996.[34] priya Narasimhan. Transparent Fault Tolerance for CORBA[D]. University of California,santa Barbara, December 1999.[35] L Xiong,L Liu. A reputation based trust model for Peer to Peer ecommerce communities[A]. IEEE Conference on Electronic Commerce (CEC03)[C], Newport Beach,USA,June 2003.[36] 曾剑平,郭东辉. 一种基于可信度计算的集成身份认证与访问控制的安全机制[J]. 计算机工程,2005,24(31):30-32。