一种Web环境下用户行为的信任评估方法技术领域
本发明涉及信息安全领域,特别是关于一种Web环境下用户行为的信任评估方法。
背景技术
在以Web技术为基础的应用中,用户身份的可鉴别性是一个基本的安全特征,也
是整个信息安全的基础,特别是在云计算、电子商务等与安全有关的新型应用中。目
前在身份认证系统中通常采用数字证书、数字签名等加密算法,这些身份认证技术比
较成熟,但是在云计算、电子商务等新的运营模式下,身份认证技术则存在一定的局
限性和缺陷,主要表现在:1)身份的误判:用户的用户名和密码被盗,非法用户使用
合法用户名密码在异地登录;用户采用手机上网,当手机丢失时,用户名和密码设置
为默认登录状态;用户在不常用的电脑上误操作使得用户名和密码被设置为默认登录
状态;上述这些状态都可以导致用户身份认证的误判。2)合法身份的恶意用户对服务
系统的破坏:例如在使用高校电子图书资源时,一些学生常常使用网络工具大批量下
载购买的电子资源或私设代理服务器谋取非法所得等;离开公司未解除授权的人员、
对公司不满意的人员和商业竞争者等;用户的疏忽大意、缺乏专业知识等对系统的破
坏。因此,单纯的依靠身份认证并不能完全保障Web用户信息的安全,因此需要在身
份认证的基础上继续对用户行为进行评估,最后通过获得的评估值对用户行为进行判
断并对异常用户进行控制。
现有技术针对用户行为进行评估的方法也有很多,例如:基于AHP层次分析法的
用户行为评估方法、基于模糊决策分析的用户行为评估方法以及基于三角模糊数的模
糊网络分析法;其中,基于AHP层次分析法的用户行为评估方法在用户行为评估方面
先依靠专家的经验搭建用户行为分析所需的三层架构,然后从这个三层架构中确定用
户行为的证据和属性权重,这种方法比较适合用户行为证据量较少时使用并且因为结
果带有人的主观性,所以结果与实际情况可能产生偏差;基于模糊决策分析的用户行
为评估方法依靠用户行为“可信”隶属度和证据的优属度,再利用模糊决策分析方法
来计算目标权重,从而得到用户行为可信隶属度并对用户行为进行评估,这种方法进
行评估时只用到了一次用户行为所产生的证据,所以并不能完全反映用户行为习惯的
变化导致的异常;基于三角模糊数的模糊网络分析法使用模糊数来反映专家评判的模
糊性,其评价结果为基于动态信任的安全控制提供了量化分析的基础,但是运算复杂
度高,难以保证用户行为评估的实时性。综上所述,由于以上这些方法存在结果误差
率高、判别依据不可靠、较大使用局限性等原因,使得这些方法不适合在Web应用中
使用。
发明内容
针对上述问题,本发明的目的是提供一种能够有效的提高系统及网络安全性的
Web环境下用户行为的信任评估方法。
为实现上述目的,本发明采取以下技术方案:一种Web环境下用户行为的信任评
估方法,其特征在于包括以下步骤:1)对基于web环境登录系统的用户进行身份认证,
若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并
记录用户的可疑行为证据;2)当用户身份认证成功后,用户进入系统进行一系列操作,
系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操
作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型
的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列
型用户行为证据;3)系统通过session监听器不断地监听用户登录系统时被分配的独
立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;
如果被分配的独立session不存在判定为销毁状态,则表明用户已经退出系统,开始
对用户本次行为进行信任评估;4)当用户退出系统之后,系统已经在后台保留了用户
本次行为所留下的用于进行信任评估的用户行为证据,将本次用户行为证据与用户前
N-1次历史用户行为证据一起放入二维数据流,通过使用不同的无量纲化方法对二维
数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;5)将无量纲
化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递
进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主
观权重集合获得满足主客观平衡的综合权重集合;6)以综合权重集合和本次用户行为
的无量纲化证据计算用户行为信任评估值。
进一步,所述步骤4)通过使用不同的无量纲化方法对二维数据流中的不同量纲
的用户行为证据分别处理,获得无量纲化矩阵,具体过程为:4.1)将采用百分比和二
进制形式表示的用户行为证据通过公式(1)进行无量纲化:
![]()
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始
值,δij表示无量纲化后的用户行为证据值;4.2)将采用整数值表示的用户行为证据
通过公式(2)进行无量纲化证据:
![]()
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,
aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表示aij
代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的
用户行为证据。
进一步,在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为
0且该用户行为证据为非安全型证据的情况,则令该项用户行为证据的无量纲化证据
的值为1,表示该项用户行为证据没有异常;当出现aijmax和aijmin的值相等但是不为0
且该用户行为证据为非安全型证据的情况,则采用惩罚系数与比重法结合的方法,即:
D
a
t
a
=
1
N
*
σ
i
]]>
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi为惩罚系数,
0<σi<1,i=1,2,···m。
进一步,所述步骤5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,
并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观
权重集合,综合客观权重集合和主观权重集合得满足主客观平衡的综合权重集合,具
体过程为:5.1)采用熵权法求取用户行为证据客观权重集合:5.2)采用AHP层次分
析法求取用户行为证据主观权重集合;5.3)通过主观权重集合和客观权重集合构造综
合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到正确的综合权
重集合。
进一步,所述步骤1)中用户的可疑行为证据包括输入用户名错误的次数、输入
密码错误的次数以及输入用户名和密码的退格数。
进一步,所述步骤2)中时间序列型用户行为证据表示用户在进行各类操作时对
应的时间,动作序列型用户行为证据表示用户的具体操作行为,路径序列型用户行为
证据表示用户访问系统时的URL路径。
进一步,所述步骤6)以综合权重集合和本次用户行为的无量纲化证据计算用户
行为信任评估值的公式为:
utv=d1*ωIN1+d2*ωIN2+...+dm*ωINm
式中,无量纲化证据集合为Data={d1,d2,...dm},综合权重集合为ωINi={ωIN1,ωIN2,...ωINm}。
本发明由于采取以上技术方案,其具有以下优点:1、本发明在身份认证的基础上
对用户行为进行信任评估,能够有效的弥补身份认证的缺陷,有效提高正常用户财产
及系统的安全。2、本发明采用熵权法获得用户行为的客观权重集合,并通过构造用户
行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合
客观权重和主观权重获得满足主客观平衡的综合权重集合,因此本发明能够满足主客
观的相对平衡,使得信任评估结果既符合人的主观经验又体现了用户行为证据的实际
变化规律,能够准确地、有效地分辨恶意和危险的用户行为,分辨错误率较低。3、本
发明基于动态二维数据流,二维分别为时间和每一次的用户行为,在信任评估时的数
据流中加入历史用户行为的用户行为证据可以保证对用户行为的信任评估是基于用户
行为习惯的且计算复杂度低,可以有效降低对Web系统的资源消耗。本发明可以广泛
应用于对安全性要求较高的互联网应用领域中。
附图说明
图1是本发明的评估方法总体流程示意图;
图2是本发明的用户真实数据递阶层次示意图。
具体实施方式
以下结合附图来对本发明进行详细的描绘。然而应当理解,附图的提供仅为了更
好地理解本发明,它们不应该理解成对本发明的限制。
如图1所示,本发明提供的Web环境下对用户行为进行信任评估的方法,包括以
下步骤:
1、对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户
进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据。
当用户本次登录系统时,系统会对用户身份进行认证,如果用户输入的用户名和
密码均正确,那么系统允许用户进行访问,用户访问系统的过程中继续对用户行为进
行识别与评估;但是当用户输入用户名或输入密码错误时,系统会在后台通过静态变
量保留这些可疑的用户行为证据并禁止用户进入系统,其中,用户的可疑行为证据包
括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
2、当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入系统
之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次
将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据
包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据,
时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行
为证据表示用户的具体操作例如进行购买、下载、查询和设置等具体行为,路径序列
型用户行为证据表示用户访问系统时的URL路径。
3、系统通过session监听器不断地监听用户登录系统时被分配的独立session
是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配
的独立session判定为销毁状态,则表明用户已经退出系统,可以开始对用户本次行
为进行信任评估。
用户使用完系统退出方式分为两种:一是点击系统的退出按钮退出,二是直接关
闭网页退出。由于系统对用户进行信任评估需要在用户退出之后,所以系统需要判断
用户是否已经退出。如果用户采用第一种方式退出,系统只需要使用按钮的点击事件
即可监听用户是否退出,如果用户采用第二种方式退出时如果使用一般的方法并不能
知道用户到底是何时退出的系统,为了兼顾这两种情况,本发明提出了利用session
监听器判断用户是否退出系统的方法:用户每次在登录系统时,系统会为用户分配一
个独立的session,用户点击退出按钮退出系统时,被分配的独立session会立即销
毁,而用户直接关闭网页退出系统时,如果被分配的独立session在设定的生命周期
里不再活跃,那么session也会销毁,如果把这个时间设定为一个很短的时间,那么
当用户直接关闭网页不再操作系统时,session会在一个很短的时间内自动销毁,系
统则依旧能够通过session监听器及时发现用户已经退出。
4、当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行
信任评估的用户行为证据,将这些证据与用户前N-1次历史用户行为证据一起放入二
维数据流中,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证
据分别进行处理,获得无量纲化矩阵;
由于本发明信任评估的方法是基于动态二维数据流,二维数据流为数据集合体,
包括用户本次行为证据和用户前N-1次历史用户行为证据,如图1所示,本发明中的
二维分别为时间和每一次的用户行为。为了能够准确、可靠的判定用户行为是否异常,
在该数据流中加入历史用户行为的用户行为证据,将历史用户行为的数据和本次需评
估行为的数据放在一起使用是为了反映用户本次行为与用户历史行为习惯的差异,从
而发现用户行为的异常,每一次信任评估与控制完成之后,二维数据流中的过期用户
行为记录和时间较远的用户行为证据流出,下一次最新的用户行为流进。由于用户行
为证据在被存储的时候,每项用户行为证据的量纲都不同,为了能够正确的反映这些
用户行为证据代表的客观规律,必须让每一项用户行为证据的量纲一致,因此,本发
明采用无量纲化方法统一处理二维数据流中的所有用户行为证据,针对不同数据类型
的用户行为证据分别进行无量纲的具体过程:
4.1)采用百分比和二进制形式表示的用户行为证据其数值本身范围就在[0,1]中,
因此通过公式(1)进行无量纲化:
![]()
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原
始值,δij表示无量纲化后的用户行为证据值,安全型证据表示在数据库中的原始值越
大时,其对应的无量纲化值也越大的用户行为证据,非安全型证据表示在数据库中的
原始值越大时,其对应的无量纲化值越小的用户行为证据。
4.2)采用整数值表示的用户行为证据通过公式(2)将它们转化为[0,1]范围内
的无量纲化证据:
![]()
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数
值,aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表
示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化
后的用户行为证据。
其中,在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为0
且该用户行为证据为非安全型证据的情况,例如输入密码错误的次数,如果二维数据
流的N次行为中用户每次都没有输错密码,则aij=aijmax=aijmin=0,采用公式(2)分母
部分会为0,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据
没有异常;另外也会出现aijmax和aijmin的值相等但是不为0且该用户行为证据为非安全
型证据的情况,例如输入密码错误的次数,如果二维数据流中的N次行为中用户每次
都输错了n次密码,则aij=aijmax=aijmin=n,使用公式(2)也会导致公式分母部分为0,
则采用惩罚系数与比重法结合的方法,即:
D
a
t
a
=
1
N
*
σ
i
,
]]>σi为惩罚系数0<σi<1i=1,2,···m(3)
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi可以根
据设定的异常程度阈值进行确定,例如非安全型证据为输入密码错误的次数时,预先
设定2个整数λ1>λ2>0,3个小数σ1<σ2<σ3,如果超过λ1次则惩罚系数为σ1,如果小于
λ1次大于λ2次则惩罚系数为σ2,如果小于λ2次大于0次则惩罚系数为σ3,对于某项非
安全型证据,在两次用户行为信任评估中,如果该项用户行为证据异常程度越大则无
量纲化值越小,如果异常程度越小则无量纲化值越大。
本发明采用比重法是为了表示本次用户行为信任评估中对于二维数据流的N次行
为,这项非安全型证据的异常规模是一样的,使用惩罚系数是为了在不同的用户行为
信任评估中对异常用户行为的异常程度进行区别惩罚。因为对于整数值表示的非安全
型证据,如果aij越大,则该用户行为证据越异常,如果两次用户行为信任评估都出现
上述情况而aij的值不一样,那么仅仅使用比重法并不能区分异常的程度。
5、将步骤4获得的无量纲化证据采用熵权法获得用户行为的客观权重集合,并通
过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重
集合,综合客观权重和主观权重获得满足主客观平衡的综合权重集合,具体过程为:
5.1)熵是系统无序程度的一个度量,根据信息熵的基本原理,用户行为的异常则
是系统无序的一种表现形式,先求得二维数据流中第j次行为的第i项用户行为证据占
N次行为第i项用户行为证据的无量纲化证据总和的比重,该比重表示不同用户行为中
某项用户行为证据出现变化的概率,当这些概率的大小大致相同时,熵值会变大,表
明该项用户行为证据没有变化,即未出现异常,如果这些概率的大小都不一样时,熵
值会变小,表明该项用户行为证据出现较大变化,用户行为异常,得到反映用户行为
证据真实变化规律的客观权重集合,具体过程为:
5.1.1)取二维数据流中第j次行为的第i项用户行为证据对应的无量纲化证据δij,
计算二维数据流总共N次行为的第i项用户行为证据所对应的无量纲化证据的总和
求得第j次行为的第i项用户行为证据占N次行为第i项用户行为证据的无量纲
化证据总和的比重为:
P
ij
=
δ
i
j
/
Σ
j
=
1
n
δ
i
j
,
i
=
1
,
2
,
...
,
m
,
j
=
1
,
2
,
...
,
n
-
-
-
(
4
)
]]>
5.1.2)计算整个二维数据流中第i项用户行为证据的熵值eij:
e
i
j
=
-
K
Σ
j
=
1
n
P
i
j
ln
P
i
j
,
K
=
1
/
ln
n
,
j
=
1
,
2
,
...
,
n
-
-
-
(
5
)
]]>
5.1.3)通过熵值计算每一项用户行为证据的熵权αi:
α
i
=
(
1
-
e
i
)
/
(
m
-
Σ
i
=
1
m
e
i
)
,
i
=
1
,
2
,
...
,
m
-
-
-
(
6
)
]]>
5.1.4)计算得到用户行为信任评估中的客观权重集合为:
![]()
式中,ωOBi表示客观权重集合中第i项用户行为证据的权重值,ωOBi=αi。
5.2)采用AHP层次分析法求取用户行为证据主观权重集合,具体过程为:
5.2.1)如图2所示,将用户行进行分层得到三层模型:目标层、属性层和证据层,
其中,目标层是指用户行为,属性层包括基础属性、活动属性和安全属性,基础数属
性的证据层包括电脑系统版本历史出现比率、电脑系统类型历史出现比率、使用浏览
器类型历史出现比率、登录IP历史出现比率、登录地理位置历史出现比率和用户电脑
屏幕分辨率历史出现比率;活动属性的证据层包括输入用户名和密码的退格数、输入
密码的错误次数、输出用户名错误次数、使用银行账号历史出现比率、购物总值信任
值、购物图书次数、下载图书次数和下载图书的流量;安全属性的证据层包括访问敏
感服务次数、用户退出信任值和登录时间信任值;
5.2.2)对不同属性下的用户行为证据之间以及属性之间使用现有的9级分制方法
进行两两比较来分别构造判断矩阵,9级分制的具体规则如表1所示;然后对获得的
判断矩阵进行列规范化,即将该列每一项的值除以该列所有项的和得到新的每一项的
值;最后将新的判断矩阵的每一行的所有值相加得到一个列向量,对这个列向量使用
归一化方法进行处理之后,这个列向量即为权重向量。
属性之间进行比较之后构造的判断矩阵所求得的权重向量中的每一项代表属性的
相对权重,不同属性下用户行为证据之间进行比较之后构造的判断矩阵所求得的权重
向量中的每一项代表不同属性下户行为证据之间的相对权重,求得的不同属性下的每
个用户行为证据的相对权重值表示为Zkl(k为属性项,l为用户行为证据),每个属性的
相对权重值表示为Sk(k为属性项)。
表19分制两两因素比较法
![]()
5.2.3)对获得的每个权重向量分别进行一致性检验,其中:
![]()
式中,P为初始判断矩阵,W为求得的权重向量;
CI
=
λ
max
-
N
N
-
1
,
]]>
CR
=
CI
RI
,
]]>
如果CR<0.1,那么通过9分制的方法构造的判断矩阵通过一致性检验,否则,进
入步骤5.2.2)需要重新构造判断矩阵
5.2.4)当所有的判断矩阵都通过一致性检验并且计算出属性以及用户行为证据的
相对权重之后,第i项用户行为证据在用户行为信任评估中的主观权重集合为:
![]()
式中,ωSUi=Zkl*Sk,i=1,2,3···m,ωSUi表示主观权重集合中第i项用户行为证据
的权重值。
5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集
合中的每一项均进行判断,确保得到综合权重集合的正确性,具体过程为:
5.3.1)通过最优化模型构造Lagrange函数求得综合权重集合的最优解。
为了使用户行为证据的综合权重满足主客观的相对平衡,从而使得到的用户信任
评估值是最可靠以及合理的,构造综合权重集合为:
![]()
式中,ωINi表示综合权重集合中第i项用户行为证据的权重值。
综合考虑人的主观经验和用户行为证据实际变化规律,先考虑所确定的综合权重
与已有的主、客观权重之间的离差平方和最小,即
和
最
小,从而构造如下的最小值模型:
min
z
=
Σ
i
=
1
m
[
α
(
ω
I
N
i
-
ω
O
B
i
)
2
+
β
(
ω
I
N
i
-
ω
S
U
i
)
2
]
(
i
=
1
,
2
,
...
,
m
)
-
-
-
(
7
)
]]>
式中,α、β≥0均为给定的常数,α反映了系统管理员偏向使用熵权法来确定用
户行为证据权重的程度,β反映了系统管理员偏向使用层次分析法确定用户行为证据
权重的程度;另一方面对于用户行为的信任评估应该尽可能的严格,则用户行为的整
体用户行为信任评估值应该最小,用户行为的整体用户行为信任评估值为:
Σ
j
=
1
n
u
j
=
Σ
j
=
1
n
Σ
i
=
1
m
b
i
j
ω
I
N
i
(
i
=
1
,
2
,
...
,
m
)
-
-
-
(
8
)
]]>
根据公式(7)和公式(8)构造Lagrange函数:
F
(
ω
I
N
1
,
ω
I
N
2
,
...
,
ω
I
N
m
,
λ
)
=
Σ
i
=
1
m
[
α
(
ω
I
N
i
-
ω
O
B
i
)
2
+
β
(
ω
I
N
i
-
ω
S
U
i
)
2
]
+
Σ
j
=
1
n
Σ
i
=
1
m
b
i
j
ω
I
N
i
-
2
λ
(
Σ
i
=
1
m
ω
I
N
i
-
1
)
]]>
式中,λ是Lagrangianmultipliers,令
和
并化简得
方程组:
(
α
+
β
)
ω
I
N
i
-
λ
=
αω
O
B
i
+
βω
S
U
i
-
1
2
Σ
j
=
1
n
b
i
j
,
(
i
=
1
,
2
,
...
,
m
)
Σ
i
=
1
m
ω
I
N
i
=
1
]]>
解这个方程组,得:
ω
I
N
i
=
α
α
+
β
ω
O
B
i
+
β
α
+
β
ω
S
U
i
+
1
2
(
α
+
β
)
(
1
m
Σ
j
=
1
n
Σ
i
=
1
m
b
i
j
-
Σ
j
=
1
n
b
i
j
)
]]>
记:
b
i
=
1
m
Σ
j
=
1
n
Σ
i
=
1
m
b
i
j
-
Σ
j
=
1
n
b
i
j
(
i
=
1
,
2
,
...
,
m
)
-
-
-
(
9
)
]]>
则:
ω
I
N
i
=
1
α
+
β
(
αω
O
B
i
+
βω
S
U
i
+
1
2
b
i
)
-
-
-
(
10
)
]]>
5.3.2)对计算得到的综合权重集合中的所有ωINi值均进行判断,如果综合权重集
合中的所有元素ωINi≥0,则认为计算得到的综合权重集合正确,如果ωINi<0,则对
ωINi<0的集合元素均处理,确保所有ωINi≥0,具体过程为:
首先取α+β=1,因为在用户行为信任评估中主客观权重一样重要,所以α的值为
0.5,β的值也为0.5,当采用熵权法和AHP层次分析法分别得到主、客观权重后,将
α、β、ωOBi、ωSUi、bi代入公式(10)求得综合权重集合,如果得到的综合权重集合
中的所有元素ωINi≥0,则认为结论正确。
如果ωINi<0,由于ωOBi、ωSUi、bi都是常数,如果按一样的比例慢慢扩大α和β,即
α*=xαβ*=xβ(x为扩展因子),并且α*+β*>1,那么αωOBi+βωSUi的值会越来越大,而bi
的值保持不变,则肯定会有一个扩展因子x使得ωINi≥0,使用此方法对ωINi<0的集合元
素均处理,得到一个扩展因子集x∈{x1,x2,...xt},取其中的最大值xmax,得到α*=xmaxα,
β*=xmaxβ,将新获得的α*和β*代入公式(10)中,重新得到所有ωINi≥0的综合权重集
合。
6、以综合权重集合和本次用户行为的无量纲化证据为基础计算用户行为信任评估
值。
通过上述过程可以获得用户最新一次需评估用户行为的无量纲化证据和本次用户
行为信任评估的各用户行为证据的综合权重集合,令无量纲化证据集合为
综合权重集合为ωINi={ωIN1,ωIN2,...ωINm},最终用户行为信任评估值:
utv=d1*ωIN1+d2*ωIN2+...+dm*ωINm(11)。
上述各实施例仅用于说明本发明,其中各部件的结构、连接方式和制作工艺等都
是可以有所变化的,凡是在本发明技术方案的基础上进行的等同变换和改进,均不应
排除在本发明的保护范围之外。