闫金衡
北京信息科技大学信息管理学院 北京 100192
1引言
信息技术的快速发展,促进互联网技术的发展,技术发展的同时带来了海量的数据问题,海量高冗余,未可信的数据散落在互联网上,用户想拿到自己想要的数据,数据的可信度变得质疑,难度变大。网络中散发着大量的恶意用户,发布虚假信息,控制舆论风向,这都成为阻碍网络发展的的主要难题。
本文提出的基于卷积神经网络的信任模型,适用于海量大数据背景,同样能够应对复杂的信息,比如图片,视频,语音等场景下的信任问题。
2相关工作
信任模型的研究被学者们高度重视,信任模型方面的研究也是很快速。
Liu等[1]针对BP算法容易陷入局部极小值的缺点,提出GA-BP神经网络,该算法利用遗传算法优秀的全局寻优能力,将遗传算法与BP神经网络相结合,基于遗传算法优化的BP神经网络的非线性函数逼近模型。
Teacy等[2]提出一种基于概率论的信任模型,建立信任与声誉的模型,保证开放系统中软件代理之间良好的交互。
Li等[3]提出云环境下的自适应信任模型,该模型使用IOWA算子和粗糙集理论计算信任值。
张维玉等[4]为解决信任评估的数据稀疏性问题,提出基于协同矩阵分解的信任模型。该模型意识到隐含信息的重要性以及信心之间的关联性,使用矩阵分解技术,研究社交媒体中的信任和评分两类关系,挖掘出隐含的信息。
汪京培等[5]提出基于参数建模的分布式信任模型,考虑了信任的定义以及信任模型本身的功能特性,提取包括主观性、模糊性、传递性、时间衰减性等9个重要的功能参数,并建立了参数模型。
Samreen 等[6]提出一种基于精确推荐信任的信任模型,该模型可准确检测具有开关攻击模式的不诚实推荐人。认为为了确保信任计算的准确性,不诚实的推荐人必须被基于推荐信任度来过滤掉,推荐信任的计算必须考虑该节点关于其邻居节点的行为特征,推荐信任的更新应重点关注旨在逃避检测的不诚实推荐者的开关行为。仿真结果表明,该方案可以显著提高存在不诚实推荐者情况下的准确率。
侯森等[7]提出基于信息源聚类最大熵加权信任分析算法,盖算法主要融合了对象和信息源关联等信息,提高信任分析性能,认为传统信任模型有领域专家问题,在这个领域可信度较高,在另一个可信度就不一定较高,所以该信任模型主要依赖聚类的精确度。模糊C均值算法的早熟和噪音敏感问题会影响该信任模型的性能。
上述说的是传统型信任模型,另外传统型信任模型还有一些问题:
(1)设计一套高效率的信任评估模型是很困难的,恶意节点把自己伪装成普通节点或者信誉度高的信任节点,信任模型发挥不出作用。
(2)在计算直接信任和间接信任时,采用的都是主观意识比较强的算法,比如头脑风暴法等,结论都是有主观成分。
(3)没有考虑到海量数据中蕴含的宝贵信息,数据本身的噪音,高维度,冗余多和复杂度,都会给特征性信息提取带来难度。
(4)用户不仅发布文字信息,而且还发布视频,图片,多元化信息交流方式是以后的方向,传统的信任模型不能够对视频,音频信息进行信任评估。
基于卷积神经网络信任模型,不仅可以对海量大数据进行分析处理,获得节点间的行为特征,得出节点相对应的特征值,作为信任评估依据,而且还能对图片,视频,音频信息进行信任评估计算。
3基于卷积神经网络信任评估模型
运用粒子群算法长短期记忆网络与卷积神经网络融合,将粒子群算法优化初始权值和阈值,以此构建全新的网络结构,运用梯度下降法,在空间网络里调整。
运用PSO-LSTM网络,将传统信任问题转化为分类问题,可以将节点信任划分为五个层次,分别为完全信任,信任,警惕,不信任以及完全不信任。首先将具有时序特征的数据集进行归一化处理,然后将其输入PSO-LSTM网络并进行有监督训练,使其充分学习数据集中的特征并不断自我修正,作为后续分类的依据,最后以一个softmax层作为网络的输出层,以输出期望的五分类,其总体结构如图:
信任评估模型结构图
该结构模型对原始数据集进行清洗整理,训练集数据分类划分,对离散点重点分析,删除噪音,针对相关离散点进行补全,提高网络泛化能力,信任评估基于神经网络信任模型实现的,数据集采用清洗后的数据集,对数据集进行分评估,系统流程分析设计如下:
4结束语
本文主要提出基于机器学习算法的信任模型系统,融合了聚类算法,卷积神经网络和信任模型,此模型能够对恶意节点做出判断。在大数据的时代,在传统信任模型的基础上能够应对,海量的数据处理,恶意节点的特征行为,传统的信任模型都是假设恶意节点行为特征,得出信任值的算法模式。本文基于机器学习算法的信任模型,主要克服传统的信任模型不能在海量数据背景下,不能做出准确度的信任计算,还能够识别图片,视频,得出信任值的信任模型。
参考文献
[1] Liu J Y, Zhu B L. Application of BP neural network based on GA in function fitting[C]// International Conference on Computer Science and Network Technology. IEEE, 2013:875-878.
[2] Teacy W T L, Patel J, Jennings N R, et al. Coping with inaccurate reputation sources:experimental analysis of a probabilistic trust model[C]// International Joint Conference on Autonomous Agents and Multiagent Systems. OAI, 2005:997-1004.
[3] Li X, Du J. Adaptive and attribute-based trust model for service-level agreement guarantee in cloud computing[J]. IET Information Security, 2013, 7(1): 39-50.
[4] 张维玉,吴斌,耿玉水,等.基于协同矩阵分解的评分与信任联合预测[J].电子学报,2016, 44(7):1581-1586.
[5] 汪京培,孙斌,钮心忻,杨义先.基于参数建模的分布式信任模型[J].通信学报,2013,34(04):47-59.
[6] Samreen S, Meerja A J. Refinement of recommendation trust for accurate detection of dishonest recommenders with on-off attack pattern[C]// International Conference on Circuits, Controls, Communications and Computing. 2016:1-6.
[7] 侯森,罗兴国,宋克.基于信息源聚类的最大熵加权信任分析算法[J].电子学报,2015,43(5):993-999.