基于混合信任链和特征预制的主动度量模型
- 格式:pdf
- 大小:387.26 KB
- 文档页数:2
基于混合信任模型的协同过滤推荐算法彭玉【期刊名称】《电脑知识与技术》【年(卷),期】2016(012)020【摘要】协同过滤技术在面临评分数据稀疏性问题时,推荐效果较差。
为了提高推荐系统的推荐精度,可以将用户在社会网络中的交互信息加入到推荐系统中来,弥补评分数据不足的问题。
在本文中,提出一种基于混合信任模型的协同过滤推荐算法,该算法将用户在社会网络中的历史评级信息和交互频率合并计算用户之间的直接信任度,并通过一定的信任传递规则将没有直接关联的用户间的间接信任度也计算出来,组成稠密的用户信任矩阵。
最后基于用户信任矩阵和用户评分矩阵共同来计算用户之间的相似度并预测目标用户对未评分项目的评分,得到推荐集。
实验结果表明本文提出算法可以提高数据密度,改善协同过滤推荐技术的稀疏性问题,有效提高推荐精度。
%In the face of rating data's sparsity problem, the recommendation effect of collaborative filtering technology is not so good. In order to improve the accuracy of recommendation system, we can add the interaction with the user information in so-cial networks into the recommended system, in order to make up for the shortage of data rates. In this paper, we set up a hybrid trust model based on collaborative filtering algorithm, which combine the user rating information and interaction frequency in a social network, and calculate direct-trust-relationship between users. Following, the indirect-trust-relationship is also calculated by using some certain trust rules, and at last it forms a densematrix of user trust. Finally, we calculate the similarity between us-ers and predict the target ratings based on user-trust-matrix and user-scoring-matrix and get recommended set. Experimental re-sults show that the proposed algorithm can increase data density, improve the sparsity problem of collaborative filtering technol-ogy and effectively improve the recommendation accuracy.【总页数】4页(P257-260)【作者】彭玉【作者单位】四川托普信息技术职业学院,四川成都611743【正文语种】中文【中图分类】TP31【相关文献】1.基于一跳信任模型的协同过滤推荐算法 [J], 王兴茂;张兴明;邬江兴2.基于信任模型的协同过滤推荐算法 [J], 夏小伍;王卫平3.基于协同过滤和隐语义模型的混合推荐算法 [J], 徐吉; 李小波; 陈华辉; 许浩4.一种基于协同过滤和混合相似性模型的推荐算法 [J], 丁家满;沈书琳;贾连印;游进国;李润鑫5.结合隐语义模型与改进用户信任的协同过滤推荐算法 [J], 黄伟建;顾明星;黄远因版权原因,仅展示原文概要,查看原文内容请购买。
DOI: 10.3785/j.issn.1008-973X.2020.02.012融合用户信任和影响力的top-N 推荐算法张雪峰,陈秀莉,僧德文(杭州电子科技大学 复杂系统建模与仿真教育部重点实验室,浙江 杭州 310018)摘 要:针对现有基于信任的推荐方法通常直接利用社交网络的二值信任关系来提高推荐质量,较少考虑用户间信任强度的差异和潜在影响的问题,提出结合用户信任和影响力的混合推荐算法进行top-N 项目推荐. 采用自动编码器对用户行为进行无监督的初始特征优化,将高维、稀疏的用户行为压缩成低维、稠密的用户及项目特征向量;提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络中用户间的隐含信任关系,重构社会信任网络;将社会信任网络的拓扑结构和用户的交互信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,提高top-N 项目推荐性能. 实验在FilmTrust 、Epinions 、Ciao 这3个标准数据集上进行对比验证,实验结果证明了所提算法的有效性.关键词: 社会化推荐;用户信任;影响力;矩阵分解;自动编码器中图分类号: TP 391 文献标志码: A 文章编号: 1008−973X (2020)02−0311−09Top-N recommendation algorithm combininguser trust and influenceZHANG Xue-feng, CHEN Xiu-li, SENG De-wen(Key Laboratory of Complex Systems Modeling and Simulation , Hangzhou Dianzi University , Hangzhou 310018, China )Abstract: A hybrid recommendation algorithm with the incorporation of user trust and social influence was proposedfor top-N item recommendation, in view of the existing trust-aware recommendation systems, which directly use the binary trust relationship of social networks to improve the quality of recommendation, and less consider the difference of trust intensity and potential impact between users. The auto-encoder is used to perform unsupervised initial feature optimization on user behavior, and the high-dimensional and sparse user behaviors are compressed into low dimensional and dense users and item feature vectors. A novel trust value measurement model that combines user interaction information, preferences, and trust is brought up to explore the implicit trust relationship between users in social networks and reconstruct the social trust network. The improved structure hole algorithm is used to identify the influential users in the network and improve the top-N item recommendation performance, which integrates the topological structure of the social trust network and the user's interactive information. Comparison verification was conducted on three standard datasets, FilmTrust, Epinions and Ciao, and experimental results demonstrated the effectiveness of the proposed algorithm.Key words: social recommendation; user trust; influence; matrix factorization; auto-encoder近几十年来,越来越多的个性化推荐方法相继被提出,依据模型构建方式可以大致分为3类:基于内容的方法[1]、基于协同过滤的方法[2]和混合推荐方法[3]. 其中,协同过滤推荐算法仅利用评收稿日期:2019−01−05. 网址:/eng/article/2020/1008-973X/202002012.shtml基金项目:浙江省基础公益研究计划资助项目(LGF19F020015);中国高等教育学会高等教育科学研究“十三五”规划课题资助项目(2018GCLYB12).作者简介:张雪峰(1980—),男,讲师,从事推荐系统和智能计算研究. /0000-0002-7735-6342. E-mail :***************.cn通信联系人:僧德文,男,副教授. /0000-0003-0921-848X. E-mail :**************.cn第 54 卷第 2 期 2020 年 2 月浙 江 大 学 学 报(工学版)Journal of Zhejiang University (Engineering Science)Vol.54 No.2Feb. 2020分信息进行推荐,受到工业界与学术界的广泛关注[1].依据社交关系理论[4],在社交网络中拥有较强社交关系的用户在某些方面往往具有相似偏好且互相影响,社会化推荐因此引起巨大关注[5-6]. 在社交网络中,用户间是否存在社交关系往往依赖于用户之间是否相互信任,信任关系从某种程度上来说提供了用户的偏好信息. Yang等[7]提出基于信任与被信任关系的社交推荐模型TrustMF. 依据信任关系的有向性,TrustMF将每个用户映射为2个不同的K维特征向量,分别称为信任者特征向量和被信任者特征向量. Jamali等[8]将信任传播的方法引入推荐算法SocialMF,通过约束用户与其好友的平均偏好相似来传播信任关系,从而得到更准确的结果. Ma等[9]提出社交正则化推荐模型,使用社交信息对用户特征向量进行规则化处理,从而利用好友的偏好信息影响用户的最终预测评分. 为了处理评分和信任关系的稀疏问题,Guo等[10]在奇异值分解(singular value decom-position++,SVD++)模型[11]的基础上引入社交信息,提出兼顾评分和信任信息的基于信任的矩阵分解模型TrustSVD,在预测未知项目的评分时考虑评分和信任信息的显性和隐性影响.在现实生活中,用户对每个好友的信任度并不相同,甚至有可能完全不信任(即有可能仅仅出于礼貌而添加好友关系). 上述前人研究假设每个好友对用户的影响相同. 实际上,用户间的信任关系受多种因素的影响,有的是由于爱好相似,有的是由于相同的社交圈子,有的则仅仅是出于礼貌. 简单的二值信任网络并不能反映用户之间的影响力,也不能充分挖掘社交网络中隐含的用户偏好信息,即须进一步评估用户间的信任度.为了解决以上问题,本研究提出基于用户信任和影响力的相似度推荐模型(factored similarity model with user trust and influence recommendation,FSTID)进行top-N项目推荐研究. 1)为了解决信任数据稀疏和二值信任关系问题,提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络用户间存在的隐含信任关系,构建社会信任网络. 2)将社会信任网络的拓扑结构和用户交互的显式反馈、隐式反馈信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,从而更全面地利用信任关系中的隐含信息. 3)综合考虑用户信任和影响力对推荐效果的影响,提出基于用户和项目相似性、信任及社会影响力的新型推荐模型,并针对传统协同过滤算法随机初始化用户及项目特征向量,采用自动编码器对用户行为进行无监督的初始特征优化,提高推荐性能. 4)在FilmTrust、Epinions、Ciao这3个标准数据集上进行大量对比验证以证明所提算法的高效性.1 基于信任和影响力推荐算法1.1 问题定义mU={u1,u2,···,u m}nI={i1,i2,···,i n}R=[r u,i]m×n r u,i I u={i|r u,i 0}U i={u|r u,i 0}在基于评分的协同过滤算法中,给定个用户的集合,个项目的集合及用户-项目评分矩阵,为用户u在项目i上的评分. 为用户u已评分的项目集合,为对项目i已评分的用户集合.G=(V,E)VE<u,v>T u+T u−T−u|T−u|T+u|T+u|构建社会信任网络有向图,其中,为顶点集,即所有用户;为节点边集,为从节点u指向节点v的边,表示用户u对用户v的信任关系. 考虑信任的相互性、传递性和非对称性等特征,信任关系可以描述为信任与被信任2种状态. 如果用户A信任用户B,并不能保证用户B 也对A具有同样的信任程度,即用户在信任与被信任时所变现出来的偏好并不相同. 因此,在建立的信任网络有向图基础上,引入参数、分别表示用户u的信任者和被信任者,以描述用户的相互信任关系. 为所有指向节点u的节点集合,即信任用户u的所有用户集合,为节点u的入度;为从节点u指出的节点集合,即用户u信任的所有用户集合,为节点u的出度.1.2 特征提取如图1所示为将用户-项目的评分矩阵输入自动编码器的输入层,经过自动编码器进行用户特征和项目特征提取的过程.5?34433?2?1项目用户评分矩阵深度自动编码器···输出层输入层隐藏层PX用户特征项目特征··················图 1 特征提取流程图Fig.1 Flow chart of feature extraction312浙江大学学报(工学版)第 54 卷U i /I u P d S =[I 1,I 2,···,I m ]设计基于项目(或用户)的自动编码器,包含编码(输入层到隐含层)与解码(隐含层到输出层)2个部分. 在编码部分,将每个部分观察到的作为输入,投影到低维潜在(隐藏)空间;在解码部分,将编码数据映射回样本空间. 以样本的d 维隐含层为例(为每个隐含层的神经元个数),令为样本,自动编码器的主要步骤如下.W ∈R d ×m b∈R dd P 1)解码. 通过位于输入层与隐含层之间的权值矩阵和偏置向量对样本S 进行解码,得到样本的维隐含层,表达式如下:h 1=σ(W 1S +b 1),P =σ(W 2h 1+b 2).(1)σ(·)σ(x )=1/(1+e −x )式中:h 1为隐含层矩阵;函数为Sigmoid 激活函数,.W b P ˆS2)编码. 自动编码器通过位于隐含层与输出层之间的权值矩阵和偏置向量,从隐含层中重构原始数据:h 2=σ(W 3P +b 3),ˆS=W 4h 2+b 4.(2)W b 3)优化模型. 通过调整权值矩阵与偏置向量,从而最小化目标函数,表达式如下:L =12m m∑i =1 ˆS i −S i2+λ2∥W 1∥2+···+λ2∥W L ∥2.(3)ˆSi S i ˆS S ∥·∥2L 2ˆSi S i 式中:、分别为重构数据及原始数据的第i 维向量;W L为第L 层隐含层矩阵;表示向量或矩阵的范数的平方,即各维度数值的平方和;目标函数中的第1项是误差项,用来最小化重构数据与原始数据的误差;后几项是正则项,用来预防模型向训练数据过拟合.在训练过程中,采用反向传播算法训练自动编码器. 利用反向传播算法,从输出层开始反向计算每个节点的残差,并利用这些残差计算代价方程对每个参数的偏导数. 在每个迭代过程中,更新权重矩阵的表达式如下:W =W −l ∂L /∂W .(4)l b 式中:为学习率. 采用相同的方式进行更新.P X 重复以上步骤不断对模型进行优化直至训练结束. 在训练结束后,将得到用户特征向量和项目特征向量.1.3 信任度计算进行如下假设:如果2个用户对同一项目进行评价,就认为他们之间进行一次交互.u v v t u ,v 信任来源于主观个体的经验积累,用户越信任用户,与的交互才会越多. 初始信任度表达式如下:t u ,v =min (|I u ∩I v |,D u )D u.(5)I u ∩I v u v D u =√|I u |式中:为用户、已进行过的交互次数,即共同评分项目数;D u 为阈值,是可调节参数,用于衡量2个用户完全信任对方时的最少交互次数. 考虑到每个用户评分数目不一致,对完全信任的标准也可能不同,因此,设定每个用户的阈值.u v i 在现实生活中,人们之间的信任程度受交互经验的影响,彼此的信任度随项目交互结果的变化而逐渐变化. 若用户、对项目的评分均高于(低于)该用户的平均评分,就认为这次交互是成功(success )的,反之失败(failure ):(r u ,i −¯u )(r v ,i −¯v )⩾0,i ∈success;(r u ,i −¯u )(r v ,i −¯v )<0,i ∈failure .}¯u ¯v u v 式中:r u,i ,r v,i 分别为用户u 、v 对项目i 的评分,、分别为用户、的平均评分.u i 另外,从大众心理出发,区分用户对项目的兴趣度差异对信任度变化造成的影响,即偏好度.用户对项目的偏好度的表达式如下:Pre (u ,i )=∑o ∈U isim (u ,o )|U i |.(6)o U i sim (u ,o )sim (u ,o )式中:为中的用户,为用户u 、o 的相似度,=0~1,值越大,说明用户u 与o 越相似.采用皮尔逊相关系数计算用户间的相似度:sim (u ,o )=12+∑i ∈I u ∩I o (r u ,i −¯u )(r o ,i −¯o )2 ∑i ∈I u ∩I o(r u ,i −¯u )2 1/2 ∑i ∈I u ∩I o(r o ,i −¯o )2 1/2×|I u ∩I o ||I u |.(7)在成功或失败的交互中,根据用户对项目的偏好度为不同的项目分配不同的权重,得到最终的信任度:T (u ,v )=∑i ∈success pre (u ,i )−∑i ∈failurepre (u ,i )∑i ∈success pre (u ,i )+∑i ∈failurepre (u ,i )t u ,v .(8)1.4 影响力用户识别结构洞[12](structural holes ,SH )理论能够较好第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.313地度量社会网络的影响力节点,识别影响力用户.受相关研究的启发,本研究提出改进的结构洞算法(improved structural holes ,ISH ). ISH 在传统的结构洞算法的基础上,融入邻居节点的入度及出度对目标节点的影响,能够有效挖掘有向图中的关键节点. 表达式如下:C (u )=∑v ∈T −up (v ,u )+∑q ∈T −up (v ,q )p (q ,u ) 2×|T +v||T +v |+|T −v|,u q v .(9)C (u )u p (v ,u )u v 式中:为节点受其他节点的网络结构约束的程度,较高的约束度表示较低的独立权,几乎没有接触非冗余信息源的机会;为节点为维持节点和其关系所投入的精力占总精力的比例,表达式如下:p (v ,u )=Z vu/∑v ∈T −uZ vu ,Z vu ={1,<v ,u >∈E ;0,<v ,u > E .(10)∑q ∈T −up (v ,q )p (q ,u )u v q u v q C (u )由节点和节点的桥接节点的数量决定. 节点、、连接越紧密,它们之间形成的闭合三角形越多,越大,形成结构洞的机会就越小.1.5 个性化推荐b i p T v q u p v q u x T j y i x j y ip T w y i 所提模型建立在FST (factored similarity mod-els with social trust )[13]方法的基础上,将用户u 对项目i 的预测评分分为四部分:1)项目偏置;2)用户u 和对项目i 进行过评分的任何其他用户v 之间的相似性,、分别为用户v 与用户u 的特定用户潜在特征向量;3)项目i 和用户u 已评分的任何其他项目j 之间的相似性,、分别为项目j 与项目i 的特定项目潜在特征向量;4)用户u 的任何信任用户w 对目标项目i 产生的影响. 评分预测的表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −u p T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +|T +u |−z∑w ∈T up T w y i +b i .(11)U i −u I u −i T +us ∈[0,1]αβ式中:为除用户u 之外对项目i 已评分的用户集合;为除项目i 外用户u 已评分的项目集合;为用户u 的信任用户;b i 为项目i 的偏置值;为用户相似性对预测评分的重要性;参数、、z 分别控制获得高评分时所需的相似项目、α,β,z ⩾0ββ=1i u β=0相似用户以及信任用户的数量,. 以参数为例,当时,预测评分考虑的是对项目进行过评分的其他用户与用户之间的平均相似度,只有当绝大多数用户与用户u 的相似度都较高时才能获得高评分;反之,当时,即使只有少量用户拥有高相似度,项目i 也能得到高分,从而被系统推荐给目标用户.i u u 根据以上分析,影响力用户对项目的推荐信息较重要. 另外,Guo 等[10]证明那些信任用户的其他用户在一定程度上也影响用户对某个项目的决策. 因此,通过考虑以上因素来扩展FST 的预测评分公式,提出FSTID 模型,表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −up T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +δ|T +u |−z∑a ∈T +up T a y i +(1−δ)|T −u |−z∑b ∈T −up T b y i +|IU |−µ∑f ∈IUp T f y i +b i .(12)µδT +uT −uδ∈[0,1]δ=0δ=1f ∈IU p T f y i f i P Q X Y P =Q ,X =Y 式中:为考虑影响力用户数量的参数;IU 为影响力用户集合;为控制信任者集合和被信任者集合的权重,, 表示完全不考虑信任者用户的影响,表示仅考虑信任者用户的影响. 对于每个影响力用户,内积被视为影响力用户对目标项目的影响. 在FST 中,特征矩阵、、、都是随机生成的,由于本研究使用自动编码器进行预训练以实现特征提取,在FSTID 方法中初始化特征矩阵为.构建损失函数来优化FSTID 模型. 本研究借鉴贝叶斯个性排序[14](Bayesian personalized rank-ing ,BPR )中的损失函数,该函数不拟合具体评分值,而是最大化目标用户已有行为的出现. 损失函数表达式如下:J =12∑u ∈U ∑i ∈I +u ,j ∈I −u(r u ,i −r u ,j )−(ˆr u ,i −ˆr u ,j ) 2F +λ2(∥P ∥2F +∥Q ∥2F +∥X ∥2F +∥Y ∥2F +∥b ∥2F ).(13)I +u I −u式中:、分别为用户u 已评分项目及未评分项目.采用梯度下降法进行最优化求解,直到损失函数收敛. 最后,返回偏移向量和特征矩阵作为输出.2 实验结果和分析为了避免实验的倾向性,选择3个独立的数314浙 江 大 学 学 报(工学版)第 54 卷据集Filmtrust 、Epinions 、Ciao 进行算法验证. 这3个真实世界的数据集同时包含评分数据和在线社交数据,如表1所示. 可以看出,这些数据集本质上都较稀疏.P @N F 1@N 采用5-折交叉验证方法,选取5次结果的平均值作为最终实验结果. 和评分预测问题不同的是,采用3种流行的排名指标来评估推荐性能,即精确率(precision )、F 1度量(F 1 - measure )及归一化折损累积增益(normalized discounted cumulative gain ,NDCG ). 与大多数推荐系统类似,将备选项目按评分排序,并推荐前N 个项目. 对于每个用户,定义、、NDCG@N 表达式分别为P @N =1|U ′|∑u ∈U ′|R N (u )∩I u |N,(14)R @N =1|U ′|∑u ∈U ′|R N (u )∩I u ||I u |,(15)F 1@N =2×P @N ×R @NP @N +R @N,(16)DCG@N =N ∑i =12rel(i )−1log 2(i +1),(17)NDCG@N =1|U ′|∑u ∈U ′DCG@NIDCG@N.(18)N =5N =10U ′R N (u )u P @NR @N F 1i rel(i )=1IDCG@N DCG@NP @N F 1@N NDCG@N 式中:N 为推荐的项目数,在本研究中通常设或;为测试集中的用户合集;为所提算法给用户做出的top-N 推荐列表;为精确率,衡量推荐正确的物品个数占总推荐数量的比率;为召回率,计算所有被推荐的项目占被用户评过分项目的比例;为精确值和召回率的调和均值;当项目被采用时,,否则为0;为理想情况下的值,即当所有推荐项目均按用户的喜欢程度排序时的的取值. 、、越高,代表推荐性能越高.选择当前最先进的算法进行对比和分析:1)MostPopular :通过受欢迎程度来计算项目的评分分数的基线方法,即该项目被其他用户评分或消费的次数. 2)BPR :经典的基于成对偏好假设的物品排序算法[14],在建模时只使用目标反馈,而没有考虑辅助反馈,通过学习用户对一对产品的偏好关系来预测用户最有可能偏好的产品. 3)GBPR (group Bayesian personalized ranking ):Pan 等[15]提出的基于BPR 的改进方法,结合社交群体对用户偏好的影响来提高项目推荐质量. 4)FISM (factored item similarity model ):Kabbur 等[16]提出的基于项目相似度的top-N 推荐方法,提高项目推荐性能.5)FST :Guo 等[13]提出的基于隐式用户反馈,并融合相似度和社会信任的top-N 推荐方法. 6)FST-ID 、FSTID-:本研究所提出的用于对比的2个方法.其中,FSTID-不采用自动编码器进行特征优化,其用户特征和项目特征值在(0,0.01)随机产生.2.1 节点影响力分析γ∈(0,1.0)S I 为了进行节点影响力分析,采用经典的传染病Susceptible Infected (SI )模型进行仿真研究,该模型可以很好地模拟信息、病毒的传播过程. 在SI 疾病传播模型中,网络中的节点在任一时刻都有2种可能状态,易感态S 和感染态I . 感染态的节点在每个时间段会以的传播概率向邻居节点传播病毒,处于易感态的节点在被感染后转变为感染态并且不能恢复.γ=0.001t =10S im 在实验中,以FilmTrust 和Ciao 的实际社交网络数据为样本,设定,取网络中任意节点作为初始传播源,定义在规定传播时间后受感染的节点总数为该节点的实际传播影响力.重复多次实验以得到更为可靠的结果,表达式如下:S i =1M M∑m =1S im .(19)M =100S i 式中:M 为对节点i 进行重复实验的次数,在本研究中取;取M 次结果的平均值作为节点的最终实际影响力. 实验结果如图2所示.图2(a )~(c )为在FilmTrust 数据集上的实验结果,图2(d )~(f )为在Ciao 数据集上的实验结果. 图中,No 为排名. 结果表明,1)低影响力节点(下部阴影区域内):在2个数据集中,SH 方法与度中心性(degree centrality ,DC )方法所得结果相比,节点数目较一致,但SH 所得的节点排名比DC 更靠后,说明结构洞方法效果好于度中心性方法. 同时,ISH 方法统计出的节点中低影响力节点所占表 1 数据集稀疏性分析Tab.1 Dataset sparsity analysis数据集用户数量项目数量评分记录评分稀疏度/%Epinions 40 163139 738664 8240.01Ciao 7 37599 746139 7380.04FilmTrust1 5082 07140 1631.14第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.315比例明显低于其他2个方法,且大部分集中在排名后半段. 2)高影响力节点(上部阴影区域内):对Top-25节点进行统计,发现在FilmTrust 数据集中,DC 、SH 、ISH 方法算出的高影响力节点数目分别为18、15、18;在Ciao 数据集中,3个方法算出的高影响力节点数分别为8、9、11;结果相差不大,说明“入度”越大的节点越重要这一原则依然有效. 本研究所提出的改进结构洞方法充分利用邻居节点的度信息,从而能更好地识别高影响力节点. 3)平均值:平均值越大说明整体识别性能越好,由图可以看出,ISH 在3个数据集中都取得了最高的均值.2.2 模型参数影响分析αβz µα,β,z ,µδ2.2.1 参数、、、的影响 为了节省空间,设置={0.5,1.0,2.0},同时设置参数s 、=0.5,以更直观地观察这些参数对推荐性能的影响.由于实验数据过多,仅列出各个数据集中前5个P @10α=0.5,β,z >1,µ<1N 最好结果的参数配置,并统计每个数据集的最佳参数,如表2所示. 可以看出,不同的参数设置会导致不同的结果,并且在不同数据集上最佳参数也不相同. 在Epinions 、Ciao 、FilmTrust 中,最佳参数配置分别为{0.5,2.0,2.0,0.5}、{0.5,2.0,0.5,0.5}、{0.5,1.0,1.0,0.5},即当时,通常能得到最好的结果,表明在前项推荐中,应该减少用户相似度和影响力用户的影响,同时增加项目相似性和信任用户的影响.s δαβz µs δs =0.5δδss δ2.2.2 参数、的影响 在实验中,将、、、设为2.2.1节实验中得出的最优值,、在[0,1.0]以0.1的步长改变进行实验. 首先,设定,从而取得的一系列结果并确定,再反过来对进行实验,结果如图3所示. 可以看出,对于不同的数据集,适当的、可以帮助改善推荐性能,虽然达到卓越性能的值可能在不同的数据集中有所1008060−S i40200050100No (a) DC150200平均值: 44.11008060−S i40200050100No (b) SH1502001008060−S i40200050100No (c) ISH150200平均值: 55.2平均值: 46.0360345*********−S i285270050100No (d) DC150200平均值: 331.5360345*********−S i285270050100No (e) SH150200平均值: 331.9360345*********−S i285270050100No (f) ISH150200平均值: 333.3图 2 各算法得出的排名与实际影响力的相关性分析Fig.2 Correlation analysis between rankings obtained by each algorithm and actual influence表 2 3个数据集上精确率排名Top-5的参数配置Tab.2 Top 5 parameter configurations for precision on three datasets排名EpinionsCiaoFilmTrustP @10αβzµP @10αβzµP @10αβzµ10.010 4860.5 2.0 2.00.50.023 780.5 2.0 2.0 2.00.352 258 2.0 1.0 1.00.520.010 467 1.0 2.00.50.50.023 6090.50.50.50.50.351 964 2.00.5 2.0 2.030.010 379 2.0 1.0 2.00.50.023 411 1.0 2.0 1.0 1.00.351 8190.5 1.00.5 1.040.010 243 1.0 2.0 1.0 1.00.023 3960.5 2.0 1.00.50.351 819 1.0 1.00.50.550.010 2310.52.00.52.00.023 362.00.50.51.00.351 7750.50.50.50.5316浙 江 大 学 学 报(工学版)第 54 卷s δs δ不同,但、= 0和、= 1时的性能远远差于取大多数其他值时的性能. 可以得出结论:相比绝对的只考虑用户相似性或者信任者用户,不如将用户相似性、项目相似性,以及信任者和被信任者进行适当组合,这样能带来更好的推荐性能,这也是本研究的初衷.k k k =02.2.3 影响力用户数目的影响 在本研究所提方法中,选取影响力最大的前k %的用户作为全局影响力用户. 在社交网络中仅有少量用户具有明显的影响作用,所以最多选取前10%的用户进行实验. 为了验证参数对推荐性能的影响,以1的步长,从0到10修改,结果如图4所示. 可以看出,在Epinions 、Ciao 、FimlTrust 中的最佳值分别为2、4、7;在这3个数据集中,当时,即不考虑影响力用户时,结果是最差的,说明考虑影响力用户可以有效提高推荐精度.2.3 对比方法实验分析为了使实验不失偏向性,在Filmtrust 、Epin-ions 、Ciao 数据集上进行测试,并且验证算法在维度为5、10时的精度. 各种算法在3个数据集中的实验结果和分析如表3所示. 可以看出,1)FST 是基于FISM 的改进方法,在所有实验中,它都取得除本研究所提方法之外最好的结果,证明隐式反馈并融合社会信任的方法是可行的. 在FSTID-中同时融入社会影响力,并将被信任者用户的影响也纳入推荐中,实验结果表明本研究所提方法FSTID-比FST 的效果更好,说明融入影响力用户对提升推荐性能有较大帮助. 2)对比FSTID-与FSTID ,可以看出,FSTID 的性能总是优于FSTID-,表明相比于随机生成特征,采用自动编码器从原始数据进行特征提取更加有益于算法整体推荐性能的提升.2.4 算法复杂度和运行时间对比分析O (n t bd (|R |+|T |))n t bd 所提方法FSTID 的时间复杂度分析关键点在于目标函数和最优化求解过程的计算,总计算时间成本为,为训练矩阵的数目,为用户的平均已评分项目个数,为特征向量维0.010 00.009 80.009 60.009 4s δs δs δP @10P @100.009 20.023 50.023 00.022 50.022 00.021 50.021 0P @100.3530.3520.3510.3500.3490.3480.20.40.6s , δs , δs , δ(a) Epinions 0.81.00.20.40.6(b) Ciao0.81.00.20.40.6(c) Filmtrust0.81.0s δ图 3 参数、在3个数据集上的精确率结果s δFig.3 Precision results of parameter and on three datasetsP @100.010 350.010 050.010 200.009 900.009 750.009 600.009 45P @100.023 460.023 120.022 440.022 780.022 100.021 76P @100.352 000.352 160.351 680.351 840.351 520.351 36246k810(a) Epinions246k 810(b) Ciao 0246k810(c) Filmtrustk 图 4 参数在3个数据集上的精确率结果k Fig.4 Precision results of parameter on three datasets第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.317度. 鉴于评分矩阵R和信任矩阵T较稀疏,FST-ID的时间复杂度远低于矩阵基数.为了进一步验证算法的效率,展示各算法分别在3个数据集上的运行时间,如表4所示. 考虑FSTID比FSTID-相对增加了读取特征矩阵文件的时间,在实际运行中,该时间差可忽略不计,为此仅展示FSTID运行时间. 由表4可以看出,FST-ID方法在保持较高推荐性能的前提下,在Ciao、FilmTrust这2个数据集上的运行时间较短,优于FST的运行时间. 在Epinions数据集上FISM和GBPR花费了最长的运行时间,且FST获得了除MostPop外最好的成绩. 与FST相比,FSTID虽然需要更久的运行时间,但差距并不明显,并且FSTID能有效提升推荐性能.3 结 语基于社会信任和影响力的个性化推荐算法,着重于利用社会网络中高影响力用户的信息传播能力,从而进一步提高推荐精度;同时利用自动编码器初始化用户和项目潜在特征向量,有效提升推荐算法的整体性能. 在FilmTrust、Epinions、Ciao这3个标准数据集上的对比实验结果证明本表 3 Top-N项目推荐对比实验结果Tab.3 Top-N item recommendation comparison experiment results数据集方法N=5N=10P@N F1@N NDCG@N P@N F1@N NDCG@NEpinions MostPop0.011 6900.012 980.012 3340.009 1710.013 050.016 238 GBPR0.009 3530.011 030.012 2960.007 5600.011 110.016 095 FISM0.011 4700.013 070.012 8080.009 0200.013 150.016 361 FST0.011 7900.013 300.013 9880.009 1870.013 280.016 930 FSTID-0.012 3100.014 020.014 3550.010 2400.014 590.017 588 FSTID0.012 4300.014 150.014 4700.010 4800.014 760.017 832Ciao MostPop0.026 7700.024 360.025 9060.021 4200.026 620.033 443 GBPR0.022 2800.020 630.022 3190.018 2700.021 160.028 759 FISM0.027 0400.024 950.026 1850.021 4100.026 870.032 510 FST0.027 4100.025 230.027 2400.021 7400.027 200.034 910 FSTID-0.028 3000.026 440.027 3890.023 2900.029 140.035 503 FSTID0.029 2400.026 820.027 6340.023 6100.029 500.035 932FilmTrust MostPop0.417 0000.409 500.409 5290.350 3000.451 800.538 924 GBPR0.412 4000.405 100.372 9230.347 0000.445 800.500 997 FISM0.417 1000.408 700.413 4040.350 3000.451 600.540 511 FST0.419 1000.409 900.419 3510.351 4000.452 100.545 109 FSTID-0.419 8000.411 600.426 2730.353 2000.454 100.547 688 FSTID0.420 5000.412 400.427 5690.353 3000.454 800.551 260表 4 各算法在3个数据集上的实际运行时间Tab.4 Actual runtime of each algorithm on three datasets min数据集MostPop GBPR FISM FST FSTIDEpinions8.9897.20106.2047.0063.60Ciao0.38 8.86 7.7020.0011.61FilmTrust0.05 0.92 1.34 5.00 3.83 318浙江大学学报(工学版)第 54 卷研究所提方法FSTID 的有效性和较高推荐精度,特别是对于稀疏用户,能够取得明显的提高.此外,在实验中发现仍有一些问题值得进一步研究. 一方面,在识别影响力用户时,没有考虑信任的领域相关性从而导致识别出的影响力用户不是用户所期望领域的影响用户;另一方面,如果仅在信任网络的一个静态快照上识别影响用户而忽略信任网络的动态性,会导致识别出影响力已经消失或变弱的影响用户. 后续将继续引入主题和时间的概念,致力于研究如何根据用户的评分时间来计算用户对项目喜好的动态变化以及信任的动态变化,以便能够更及时地推荐符合用户偏好的项目.参考文献(References):MOONEY R J, ROY L. Content-based book recommending usinglearning for text categorization [C]// Proceedings of the 5th ACM Conference on Digital Libraries . San Antonio: ACM, 2000:195–204.[1]RESNICK P, IACOVOU N, SUCHAK M, et al. GroupLens: anopen architecture for collaborative filtering of netnews [C]//Proceedings of the 1994 ACM Conference on Computer Supported Cooperative Work . North Carolina: ACM, 1994:175–186.[2]BALABANOVI M, SHOHAM Y. Fab: content-based,collaborative recommendation [J]. Communications of the ACM ,1997, 40(3): 66–72.[3]MARSDEN P V, FRIEDKIN N E. Network studies of socialinfluence [J]. Sociological Methods and Research , 1993, 22(1):127–151.[4]KAUTZ H, SELMAN B, SHAH M. Referralweb: combiningsocial networks and collaborative filtering [J]. Communications of the ACM , 1997, 40(3): 63–65.[5]MA H, YANG H, LYU M R, et al. Sorec: social recommendationusing probabilistic matrix factorization [C]// Proceedings of the 17th ACM Conference on Information and Knowledge[6]Management . California: ACM, 2008: 931–940.YANG B, LEI Y, LIU J, et al. Social collaborative filtering bytrust [J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2017, 39(8): 1633–1647.[7]JAMALI M, ESTER M. A matrix factorization technique withtrust propagation for recommendation in social networks [C]//Proceedings of the 4th ACM Conference on Recommender Systems . New York: ACM, 2010: 135–142.[8]MA H, ZHOU D, LIU C, et al. Recommender systems with socialregularization [C]// Proceedings of the 4th ACM International Conference on Web Search and Data Mining . Hong Kong:ACM, 2011: 287–296.[9]GUO G, ZHANG J, YORKE-SMITH N. A novel recommendationmodel regularized with user trust and item ratings [J]. IEEE Transactions on Knowledge and Data Engineering , 2016,28(7): 1607–1620.[10]KOREN Y. Factorization meets the neighborhood: a multifacetedcollaborative filtering model [C]// Proceedings of the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining . Las Vegas: ACM, 2008: 426–434.[11]BURT R S. Structural holes: the social structure ofcompetition [M]. Cambridge: Harvard university press, 2009.[12]GUO G, ZHANG J, ZHU F, et al. Factored similarity models withsocial trust for top-N item recommendation [J]. Knowledge-based Systems , 2017, 122: 17–25.[13]RENDLE S, FREUDENTHALER C, GANTNER Z, et al. BPR:Bayesian personalized ranking from implicit feedback [C]//Proceedings of the 25th Conference on Uncertainty in Artificial Intelligence . Montreal: ACM, 2009: 452–461.[14]PAN W, CHEN L. GBPR: group preference based bayesianpersonalized ranking for one-class collaborative filtering [C]//Twenty-Third International Joint Conference onArtificial Intelligence . Beijing: ACM, 2013: 2691–2697.[15]KABBUR S, NING X, KARYPISs G. Fism: factored itemsimilarity models for top-N recommender systems [C]//Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining .Chicago: ACM, 2013: 659–667.[16]第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.319。
专利名称:一种基于信任关系特征学习的社会化推荐方法专利类型:发明专利
发明人:何发智,潘一腾,李浩然,陈壹林
申请号:CN201810382892.4
申请日:20180426
公开号:CN108694232B
公开日:
20220401
专利内容由知识产权出版社提供
摘要:本发明属于数据挖掘和大数据领域,特别是涉及一种基于信任关系特征学习的社会化推荐方法,具体包括:步骤1,利用稀疏自编码模型(SSDAE)计算信任关系特征;步骤2,将计算得到的信任关系特征与矩阵分解方法结合,计算得到用户特征和商品特征;步骤3,利用用户和产品的特征向量计算推荐结果。
本发明可以有效的从稀疏的社会关系网络中学习到高阶有效的信任关系特征,并能有效的将信任特征融合到推荐算法当中,从而有效的提高推荐算法精度。
申请人:武汉大学
地址:430072 湖北省武汉市武昌区珞珈山武汉大学
国籍:CN
代理机构:武汉科皓知识产权代理事务所(特殊普通合伙)
代理人:鲁力
更多信息请下载全文后查看。
基于可信计算的群内安全信息共享混合模型
邓锐;陈左宁
【期刊名称】《上海交通大学学报》
【年(卷),期】2014(48)7
【摘要】针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下.
【总页数】8页(P914-921)
【关键词】群内安全信息共享;可信计算;分裂密钥RSA;超级分发;微分发
【作者】邓锐;陈左宁
【作者单位】江南计算技术研究所
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于可信计算的无线Mesh网络的安全模型研究 [J], 刘洋;孙云涛;
2.基于可信计算的云安全模型分析与设计 [J], 尹文华
3.基于盲、群签名和秘密共享的新型电子安全选举模型 [J], 谢金宝;刘晖波
4.基于信息共享猴群算法的混合梁斜拉桥索力优化 [J], 康俊涛;齐凯凯;张亚州
5.基于网格环境的可信计算平台共享模型 [J], 章勤;陈春润;羌卫中;刘英书
因版权原因,仅展示原文概要,查看原文内容请购买。
多分辨率分析逆向云发生器X条件云发生器云模型模糊性聚类诊断云模型模糊性轮式机器人单片机泛概念树兴趣层自治域云模型电压耐受曲线模糊性激光扫描Dijkstra算法能量函数最小化BP神经网络网络安全分类算法定性概念正态云模型峰度图像分割信任声誉分类增量学习数值优化空气质量预报云模型云模型综合评价知识共享知识评价云模型云发生器云发生器不确定性阈值生成算法免疫优化算法量子免疫算法环境适应性模型可靠性云模型灰色关联度法信息融合神经网络状态评估学习质量评价教学质量评估相似性分段聚合近似云模型自适应定点直流电机逼近性推理法向量度量公式量子遗传算法函数优化数据场云模型PID交通信号自适应控制正态分布云模型云模型控制器DDE逆云模型移动最小二乘法正态分布期望曲线科技奖励云滴数字特征不确定性规则发生器轮式机器人单片机绩效结构熵权法稳健性云模型不确定性定性概念用户信用评价承包商选择评价方法云模型交通流预测交通优化云模型模糊控制信息融合不确定性鲁棒性评估边界曲线孔洞检测噪声鲁棒云分布云混合模型水质变化趋势分析宁海县云模型云变换云模型区间数满意度云相似度云模型P2P技术智能优化算法云模型云模型遥感影像熵权法云模型云模型免疫危险理论云核多阈值图像分割客户价值客户聚类自适应初始化语言值转换拓展云动态仿真云模型云模型Mann-Kendall检验A3000系统液位搬运机器人ARM云模型评价月销售量预测聚类云模型云c-均值聚类定性贝叶斯批调度自适应参数调整MPU方法布尔操作拥塞度云模型效能评估度量滑模控制平行单级双倒立摆综述威胁识别关联度分析隶属云正态云不确定性复杂系统信任决策信任变化数字水印版权保护实物期权预期现金流收益云模型暂态稳定数据挖掘交通流量数据不确定性云模型综合决策综合云效能评估裕度抢占阈值云模型关联分析云模型规则约简运营成本蒙特卡罗随机数云模型综合评判相似云度量主观信任信任云物料需求计划聚类分析振动参数云模型正态云正态云模型网络安全云模型数字参考咨询服务质量符号化统计特征矢量云模型状态评估项目相似性云发生器模糊性多属性评价军事信息网络定量转化有限状态机状态评估统计分析云模型映射定性评价指标合作伙伴云模型模糊性云模型综合评价云模型增加采样曲率自适应蚁群算法相似因子数据填充云模型矢量神经网络云模型谱聚类效能评估雷达模拟器指标权重作战方案优选云模型土遗址前件云发生器Q-学习信任评估云模型元胞自动机多信息融合云模型蠕滑QoC指标体系云模型云模型云变换效能评估灰云内部威胁感知遗传算法仿真动态模型相似度云模型产业转型战略风险预警空气质量环境评价变权综合评价云模型东江流域图像水印版权保护模糊综合评价电力市场云模型正态云知识本体数字特征隶属度指标体系改进的层次分析法能量价格上限容量价格云发生器高等院校预测云模型智能控制球棒系统云模型关联分析数据离散化概念跃升云模型灰关联驾驶状态二维云定性推理多媒体结构安全决策表云模型数据挖掘隶属度层次分析法线性加权云模型熵权雨模拟三维显示坐标变换非线性系统控制梯度下降法水质评价水体联盟评价云模型正向正态云模型云模型ET0云模型威胁影响因子权重系数特征选择入侵检测资源型城市土地适用性评价指标体系航迹关联信任云综合评判云模型数字特征小波分析云模型增量学习云模型云模型软件过程绩效隶属度模糊概念风险等级信任云理论研究综述评估词汇量云选取判优云模型刀库抛掷爆破综合评价层次分析法保障评价云模型遥感影像客户细分系统设计衰减因子相似度供应链正态云模型AHP云模型信息融合量子计算函数优化承接优势云模型企业管理匹配修复交通状态评价故障模式危害性分析质量评价数字海图质量评估云模型模糊数学云模型入侵检测检测率借阅偏好不确定性图书推荐动态均衡蓄积量Yamaguchi四分量分解遗传算法攻击区云模型云发生器预测云云模型不确定性推理层次分析法熵值法雾化因子误差分析视点特征直方图激光测距仪(LRF)人工免疫原理数据概要结构入侵检测逆向云生成评估模型云模型混合量子计算函数优化云模型幂律数字特征可靠性差异演化粒子群模型正态模糊事故树云模型正态分布云模型云模型云权重逆向云发生器红外图像弱小目标检测评分聚类属性聚类双重置乱置乱程度实数编码全局优化云模型支持向量机信任管理模糊理论云模型TOPSIS方法多因素综合评价模型内蒙古迁移相似度云模型不确定性控制蚁群算法服务选择REST架构云模型正态云评价逆向云发生器峰值法云变换云模型预警私有云负载均衡云模型网络仿真可编程控制器随机数物流服务质量大坝变形数据分析词汇化结构预测评价SWRL故障预测指标土地集约利用综合云词汇化结构预测数据包络分析云模型不完全可信性应力-强度干涉模型CIMS环境云神经网络效能评估评价云模型短时交通流预测模型不确定性推理滑模控制云模型岷江流域指标因素分析法协方差矩阵投影情境建模路径规划自适应参数调整云模型Pareto最优解云模型蒙特卡罗方法自主性评价方法云模型云模型故障诊断灰云NSGA-Ⅱ算法函数优化云模型Web服务虚拟角色模糊性粒子群优化适应度测评方法雷达图函数优化不确定性变量半定量效能评估云模型灵敏度分析云模型不确定性云模型遗传算法云模型多属性评价神经网络综合素质评价彩色图像分割云变换运作管理雷达辐射源信号识别云模型肥尾云模型坡面水毁云模型度量方法条件约束云雾化风险预测动态数据交换液位搬运机器人ARM逆向云发生器定性评价协同过滤项目相似性覆盖算法云模型以约束为中心云模型云模型维护策略评价一致性评价可信度评估效能评估LabVIEW网格任务调度项目的评分相似度时间修正证据理论发散型研讨度量一致性储能系统功率平滑云模型进化算法物元理论评教指标量化健康状态评估偏航控制风电机组探究图像云模型VIKOR方法励磁推理器多机无穷大云模型流媒体业务不确定性四叉树不确定性确定度云模型云运算评估模型店铺选址研究文化评价云模型公交电子站牌灰云聚类变权理论极大似然法飞行器辨识粗糙直方图HSV MapReduce子树同构CIELab彩色空间网格点情感分类云模型云推理确定度映射LabVIEW云模型确定度云理论灰色关联度云模型阿克苏地区云模型层次分析法云模型业绩评价云模型地表水源地不确定性推理风险评价碍航性综合评价D-S证据理论辐射源识别入侵容忍入侵识别有效传输距离评价指标边界曲线孔洞检测并行蚁群算法支持向量机风险评价定性推理板形控制云模型模糊综合评判法云模型Theil指数不确定性托肯入侵检测词袋模型不确定性概念表示云模型云模型云模型有偏好熵权电压分区中枢母线胀缩性云模型聚类查询扩展复合图书馆实体馆藏云模型控制器灾害预警云模型改进非支配排序双语教学应用图像阈值化白细胞核提取分布式传感器融合用户特征属性相似性打分偏好灰色预测模型信任向量混沌优化供应商选择AHP云重心效能评估云模型驾驶状态无线传感器网络状态估计平均无故障时间故障树分析法异常检测异常阈值云模型安全评价云相似度反精确分析灰色理论文本云相似度文本特征提取云模型文摘单元选取灾害损失评估模糊综合评价二维云模型聚类分析简化点云模型云模型情境建模CIMS推理映射评价指标体系云模型评价方法云模型项目分类云模型云理论不确定性法向计算最小二乘拟合供应链绩效评价监测系统数据采集云模型控制器ARM指标体系云模型理论云模型数据认证融合最近迭代点云模型信任二维正态云发生器反馈机制进化策略正态云不确定性推理云模型混沌理论关系数据库数值优化软硬件划分水质评价小波分析云模型信息安全风险评估检修策略云模型移动AdHoc网络评价云模型云模型实例分析视距云变换云模型指数平滑法云模型学习效果评价嵌入式SOPC系统云模型控制器数据挖掘可信推荐节点信誉模型离散微粒群批调度励磁控制汽门控制推理映射非线性映射云发生器工期-费用模型云模型计算机模拟模糊推理系统不确定性正态云云模型无线传感器网络云模型理论权重几何属性光顺去噪云变换多维关联规则轮式机器人单片机不确定语言群体一致性指标体系效能评估隶属云LQR控制串并联系统加权云状态评估故障诊断协同过滤云模型K近邻二向八叉树增量三角网格化离散小波变换数字水印REST架构云模型多属性评价决策方法人工智能云模型云发生器信任度评估声誉信任分类器癌症相关基因云模型驾驶员反应时间汽车运行工况文本分类文本聚类云模型概念客户特征知识发现云模型对称性检测模型表面分割粒化粒层次结构云模型地表水源地云模型模糊隶属函数TSP定性推理板形控制无线传感器网络状态估计PM2.5Favour排序云模型云生成器信息粒概念抽取云模型SAR评估评估AHP正态分布熵正态云云模型评价指标体系路径规划自适应参数调整水印容量云模型环域分割聚类分析云控制器不确定性聚类云模型数据融合云模型展延云模型不确定性推理评价准则异常检测异常阈值云模型映射器不确定性推理正态云熵相似度云模型效能评估云模型区域生长图像分割电磁频谱保障能力QoS参数归约调度算法定性控制二维云模型云模型要点评价去噪特征保持认知科学概念空间模型形式化云模型理论任务调度案例推理路径规划机器人特征增强谷云遗传算法公共交通蚁群优化点云特征点预测模型云模型协方差矩阵配准误差态势预测预测规则时间集中性可信度云人工鱼群算法函数优化云模型隐马尔科夫模型工程造价定性定量古建筑智能控制云理论定性推理云控制器云层次分割二维云变换分割云模型功耗约束逆云模型逆云隶属度语言评价云模型云模型效能评估多蚁群算法路由优化驾驶行为不确定性网络课程评价模型分割区域生长熵权评价最速下降法板形不确定性分析云模型心电信号ST段基于信任网络推荐冷启动推荐云模型数据场量子云旋转门量子云变异与云纠缠点聚类自适应迭代实物期权定价鉴评模糊神经网络反导作战通道多车道智能控制证据距离指标体系模型节点部署传感器模糊C均值(FCM)聚类图像增强最近的N个离散点平衡二叉树效果评估能力云图像阈值化图像分割云发生器LabVIEW变异操作云模型供水管网抗震功能指标体系云模型参数化方法几何图正态云模型区间数逆向云发生器贝叶斯分类小波变异克隆选择算法植被散射水云模型特征辐射源信息平台目标识别云变换RBF神经网络云遗传算法云模型云模型质量综合评价最小生成树K邻域逆向云变换认知计算霍夫曼树逆云模型云模型图像分割证据距离评价遗传算法云模型隶属云模型隶属云定性规则故障树蒙特卡洛云模型行为评判模型复杂网络环境各向异性图像去噪可视化云核图像分割直觉正态云模型建设项目经济评价D-S理论评价安全评价熵图像分割对数量化量化索引调制(QIM)云模型贝叶斯网络云模型服务能力多维信任云不确定因子云模型可拓学云模型数据场云模型权衡函数主观性云模型云模型模糊性多维信任云直接信任云云模型差量云模型保性能容错控制剖面图工业设备云模型粗集录井关键参数生物量水稻投篮命中率投篮角度数字水印鲁棒性效能云模型云模型危险信号最小二乘支持向量机温度补偿数据挖掘安全评价云模型运行情况监测状态检修云模型物元理论故障诊断目标识别姿态估计云模型矿井涌水量情报效能效能评估云模型云模型物元理论云模型matlab仿真警务信息处理云模型环境条件指挥控制效能云模型云重心评估法作战能力二维云规则层次分析云重心评判法云模型微粒群算法信任认知安全监控N维云模型特征速度熵权评价云模型一维正态云全局优化群体智能云模型风险评价云模型熵权云模型动力学互关因子指数法模型简化路径规划机器人故障诊断水轮机组Wiener模型系统辨识云模型变异策略隶属度判定算法点云融合三维重建云模型典型小概率法云模型自适应遗传算法云模型网络入侵云模型路径跟踪个性化推荐云模型云模型神经网络短时频率估计特征提取折线生长恶意节点信任模型变异信任决策评价方法云模型云模型理想方案ANP云模型正向云算法逆向云算法云模型层次分析法云模型比例积分微分粒聚类分析机器鱼云模型火电机组免疫克隆算法云模型不确定推理云化计算性谱聚类Laplacian矩阵云模型QoS/QoE综合评价电子电气员不确定性语义Web云模型隶属度云重心评判法目标可满足性推理云模型空域质量评估质量变化云遗传算法配煤调度遗传算法云模型路网级配数据处理三角网格用户相似性云模型LK算法旅行商问题帧缓冲深度裁剪自适应算法参数优化虚拟人摇头动作控制扩展云云发生器特征点检测k近邻物流节点物流配送槽多属性决策不确定性相似性可信模型信息可信评价规则发生器数据融合计算机模拟蚁群聚类算法标准BP算法神经网络云模型建模与仿真步进电机数字水印fact cell path query parallel协同过滤算法零水印版权保护不确定性控制云模型种群适应度函数优化函数优化迭代最近点算法加权轮式机器人单片机正态云发生器特征选择入侵检测云相似性算法区间私有云虚拟化云自适应遗传BP算法神经网络马赛克算法概念格云模型亲疏系数云模型层次分析法炮兵营线性回归模型云模型代理体系结构调度算法云理论模糊模式识别模糊理论云计算鲁棒性云模型云分类器交叉验证EM算法重建算法蚁群遗传算法正态云模型点云模型位移细分曲面旅行商问题模型识别改进云模型变异收敛性二维正态云拟合云云模型云物元分析原理数据融合动态定价生鲜食品数字线划图云模型人工免疫模型云模型自学习进化算法个体能动性云模型改进蚁群算法云计算网格FY-2C云图关联规则云模型经济车速规划条件云模糊理论云模型物元理论Fréchet距离自适应C-measure算法路由问题多目标路由问题云模型压缩感知方向场阴影线影响范围网格计算任务调度数据包络分析主成分分析数据场搜寻区域变权理论云模型特征提取点云简化云模型电网企业云模型组合评价云模型定性规则类别相似性综合相似性遗传算法云模型LSF调度算法抢占阈值联机分析处理云模型可信评价构件疲劳人耳分割3D姿态归一化业主招投标数据融合云模型并行技术农田采集优先变量模糊神经网络模糊性随机性粗糙-云模型矿山变压器意图识别模糊控制法向估算上采样高度差K-邻近点信任模型集对分析风险评估多属性评价粒子群算法支持向量回归机内脏脂肪面积健康评价过程改进CMNI主观Bayes方法云模型故障诊断熵理论人工智能技术遗传算法测点选择故障字典刀轨修改刀轨生成评价模型熵权法云模型熵权法人力资源管理外包风险安全评价云模型Clifford-Fourier变换3D点云径向基函数神经网络故障诊断云模型信任向量云理论云重心评价法模糊信息设计方案云模型故障停电云综合p阶逆向云变换分形矩阵风险评估科技奖励评价评价非一致性云模型评价指标体系综合指数评价云模型综合评估大数据云计算云推理云模型权重云推理知识共享服务质量最大最小贴近度算术平均最小贴近度Bootstrap方法雷达辐射源信号信用卡信用评价云模型改善云模型RBF神经网络线性四叉树多分辨率模型软测量云模型云模型QNN云模型RT-LAB发动机运行云模型云理论风险评估云模型指数平滑法云模型评价体系认知无线网络参数优化数字水印K近邻丢包队长信任等级定量评估概念提升定性评价云重心评估移动最小二乘法点云模型独立成分分析云模型云模型变权理论云理论效能评估年龄分布评价不确定性点云模型分水岭轮廓算法损益云模型损益比云模型惯性权重正态云模型正向正态云发生器云模型风险评估体系框架云模型工程项目质量成本预测信任模型云模型粒粒编码方式数学模型航迹控制Ad Hoc网络移动意图检测前跟踪动态规划差分进化合作式协同进化支持向量机增量学习云模型神经网络位置估计云模型指标气象相似性点云配准融合神经网络粒子群语义描述三维模型库态势提取态势感知评价云模型云模型层次分析法项目的评分相似度时间修正云模型蚁群算法参数辨识PID控制指标体系云模型评价指标云模型概念数字特征概念跃升云模型特征项线性四叉树多分辨率模型云模型确定度红外图像弱小目标检测并行蚁群算法支持向量机移动最小二乘法点云模型云理论效能评估电压分区中枢母线关联关系无监督学习云模型D-S证据合成云模型D-S证据合成云模型云重心富营养化评价水环境粒子群优化模糊逻辑粒子群优化模糊逻辑评价不确定性质量评价云模型信任传递数字特征判定矩阵对称性检测PCA分析均匀云云综合变形基函数高斯分布云模型云重心灰度服务质量绩效评价特征提取线性相关性粒子群优化模糊逻辑层次分析法模糊计算测点识别人体尺寸数字特征判定矩阵对称性检测PCA分析特征提取二叉树云计算网格蚁群算法推荐技术兴趣发现智能群体算法盘式绝缘子云模型最优判别差分进化算法云模型二元语义云模型孔洞边界点可编程控制器变频器云模型绩效评价云模型功耗约束点云简化点云分割BP网络板形预测三维重建图像改进的云神经网络T-S云推理网络透明加密双缓存价值评估模型云模型层次分析法云模型演化建模趋势预测云模型图像分割云化概念遗传算法粒子群算法综合评价云模型互动发展发展策略乘客行为云模型评价指标体系云模型灰色预估模糊控制QoS/QoE相似性度量云变换相似性度量层次聚类云模型评价体系云模型遗传算法故障诊断危险理论移动Ad Hoc网络云模型云模型可信路由概念扩展查询词权重综合评价云模型小波变换关联规则云模型等距对合谱分析主观信任模型风险评估多目标化记忆策略多样化搜索集中化搜索人件服务软件服务边缘对偶帧差法图割检测感知多边形网格实时绘制时间资源分配网络特征曲率光顺案例推理云模型可信性一体化校核与验证过程事故模式云模型云模型推理机制径向基神经网络核密度估计主观信任云模型云模型核主分量分析重构运行机制合作机制影响机制云模型云模型离群释义子空间云模型区间直觉模糊理论数字航空摄影质量元素特征选择不平衡文本云模型云安全架构区域生长图像分割信任云行为预测合作博弈云模型电力大客户运营环境信任卫星系统设计设计优化遗传算法云模型云理论泛概念树兴趣群组信任模型云计算图形处理器云模型矢量云故障诊断云模型蒙特卡洛仿真最优概率粒子群算法差分进化绩效结构云模型云模型组合预测RS特征抽取遗传算法风力机模糊推理点云模型体积计算预期现金流收益B-S公式煤与瓦斯预测云发生器本体知识服务质量评价云模型发展审计信息化审计评价模糊神经网络交通信号控制策略切片法矢量轨迹获取逆向工程多媒体信息检索时空相关性粒子群优化主成分分析植物形态重建特征匹配SFM算法EM算法证据理论贝叶斯概率推理网可视化意见综合山茶属植物数值分类人工髓核生物力学模拟计算点云切片用户评分可信度用户推荐可信度吸积盘太阳星云二维图像旋转轴网格模型体素模型指标体系评标模型。
doi:10.3969/j.issn.1671-1122.2021.05.008基于BMC的服务器可信启动方法研究徐万山,张建标,袁艺林,李铮(北京工业大学信息学部计算机学院,北京 100124)摘 要:可信计算技术以硬件安全为基础,通过信任链、远程证明等技术能够有效实现本地和远程计算系统的安全,在系统安全启动、度量证明等方面得到了广泛应用。
当前,终端设备的安全启动技术已经比较成熟,但是对服务器可信启动技术的研究仍然较少。
针对服务器BIOS固件、操作系统内核镜像可能被篡改,服务器启动过程中由于信任链过长而导致信任丢失、效率较低等问题,文章提出基于BMC(Baseboard ManagerController,基板管理控制器)的服务器可信启动方法。
该方法以BMC为可信根,利用星型信任链结构构建信任链,实现服务器可信启动;同时文章结合信息流无干扰理论模型,对服务器可信启动进行了形式化描述。
BMC是服务器上的通用部件,文章提出的可信启动方法以BMC为可信根,不需要额外硬件,具有更好的通用性;同时由于采用星型结构,减少了服务器启动过程中信任的传递,能够有效提高服务器启动过程的安全性和启动效率。
关键词:BMC;可信启动;主动度量;星型链中图分类号:TP309 文献标志码: A 文章编号:1671-1122(2021)05-0067-07中文引用格式:徐万山,张建标,袁艺林,等.基于BMC的服务器可信启动方法研究[J].信息网络安全,2021,21(5):67-73.英文引用格式:XU Wanshan, ZHANG Jianbiao, YUAN Yilin, et al. Research on Trusted Server Startup Method Based on BMC[J]. Netinfo Security, 2021, 21(5): 67-73.Research on Trusted Server Startup Method Based on BMCXU Wanshan, ZHANG Jianbiao, YUAN Yilin, LI Zheng(School of Computer Science, Department of Information Science, Beijing University of Technology, Beijing100124, China)Abstract: Based on hardware security, trusted computing technology can effectively realize the security of local and remote computing systems through trust chain, remoteattestation and other technologies, and has been widely used in system security startup andmeasurement attestation. At present, the secure startup technology of terminal equipmenthas been relatively mature, but the research on trusted server startup technology is still less.Aiming at the problems of server BIOS firmware and operating system kernel image beingtampered with, trust loss and low efficiency caused by long trust chain during server startup,收稿日期:2020-10-20基金项目:国家自然科学基金[61971014]作者简介:徐万山(1988—),男,山东,博士研究生,主要研究方向为信息安全和可信计算;张建标(1969—),男,江苏,教授,博士,主要研究方向为信息安全和可信计算;袁艺林(1991—),女,河南,博士研究生,主要研究方向为信息安全和云安全;李铮(1992—),女,山东,讲师,博士,主要研究方向为信息安全和密码分析。
优先出版 计 算 机 应 用 研 究 第32卷
--------------------------------
作者简介:徐开勇(1963-),男,研究员,主要研究方向为信息安全,通信安全;尚京(1988-),男,硕士研究生,主要研究方向为信息安全(shangjingg@);杨天池(1978-),男,博士,主要研究方向为信息安全;李剑飞,(1991-),男,硕士研究生,主要研究方向为信息安全;金雷(1989-),男,硕士研究生,主要研究方向为信息安全.
基于混合信任链和特征预制的主动度量模型
徐开勇,尚 京,杨天池,李剑飞,金 雷
(信息工程大学 密码工程学院,郑州 450004)
摘 要:设计了一种基于混合信任链和特征预制的主动度量模型(Mixed-Chain & Character Pre-setting Active-measurement Model ,MC-CPSAM )。
针对TCG 信任度量机制存在的安全问题,MC-CPSAM 对传统的链式信任结构进行改进,同时加强了对度量者自身完整性保护,通过提高度量者权限,增强度量的主动性,实现自发的不受度量客体影响的信任度量机制,给出了一种基于MC-CPSAM 模型的可信计算平台硬件结构例化,通过安全性证明说明模型满足信任链建立的原则。
关键词:可信计算;主动度量;信任链;特征预置 中图分类号:TP311 文献标志码:A
Active measurement model based on mixed-chain & character pre-setting
XU Kai-yong, SHANG Jing, Y ANG Tian-chi, LI Jian-fei, JIN Lei
( Institute of Security Engineering, Information Engineering University, Zhengzhou Henan 450004, China)
Abstract: The authors design a kind of active measurement model named Mixed-Chain & Character Pre-setting Active-measurement Model, MC-CPSAM. By making improvement of the traditional chain structure of trust, MC-CPSAM makes the metric agents more trusted. The authors make an achievement for a kind of active measurement by protecting metric agents and upgrading rights of metric agents. At last, the authors design a hardware structure based on MC-CPSAM and make an attestation for the security of this model.
Key Words: trusted computing; active measurement; trust chain; character pre-setting
0 引言
当前信息安全形势严峻,安全威胁此起彼伏,攻击手段层出不穷,安全防御形同虚设。
[1][2][3][4]
信息安全领域的斗争,本质上是攻防双方间的斗争[5][6]。
传统计算机体系结构简单,偏重考虑易用性而忽略安全性的架构设计,致使单纯基于软件的防护措施形同虚设[7],攻击者得力于计算机体系结构可用性和安全性不对等的特点在信息安全攻防斗争中肆无忌惮。
可信计算是由可信计算组(Trusted Computing Group , TCG )开发和推广的一项技术,可信计算技术通过物理隔离的加密芯片强制控制软件和硬件使计算机按照预期行为执行动作[8]。
可信计算的总目标是提高计算机系统的可信性[9]。
可信计算主要用于确保信息完整性[10]。
可信计算的基本思想是:在系统中先确立一个信任根,再建立一条信任链,通过信任度量的方式将信任由信任根沿信任链传递到整个系统[11]。
可信计算平台具有确保数据完整性、数据安全存储和平台远程证明等方面的功能[12][13]。
然而TCG 规范度量模块的行为是从属于计算机系统的,这样的度量模型造成信任度量服务被动调用机制存在安全隐患。
目前对于可信计算信任度量模型和机制的研究依然有如下几点没有很好的解决:
第一,信任度量模块受CPU 调度,因此度量机制实质上是被动调用的,攻击者一旦掌握CPU 的控制权就可以绕过信任度量机制,破坏系统的可信状态,目前针对此问题已经有了一些解决方案,但是实践效果参差不齐,有待于进一步研究。
第二,对于信任度量模块来说,整个系统上的信任链传递过程是复杂的,信任传递需要花费时间,从而造成度量和运行的不同步问题,针对此问题进行的TOC-TOU 攻击难以防范。
第三,可信计算平台计算环境的可信性除了在结构上应该延伸至整个系统,在运行的整个时段也应当保持可信性,这就要求可信计算平台具有周期性的主动度量的功能,由于前两点问题的存在,主动度量所增加的负载将对可信计算平台的运行效率形成巨大挑战。
针对TCG 信任度量机制存在的问题,本文设计了一种基于混合信任链和特征预制的主动度量模型(Mixed-Chain & Character Pre-set Active-measurement Model , MC-CPSAM )。
文章预览已结束
获取全文请访问
/article/02-2015-06-035.html。