WWW.ABSTRACT.XLIBX.INFO
FREE ELECTRONIC LIBRARY - Abstract, dissertation, book
 
<< HOME
CONTACTS



Pages:   || 2 | 3 | 4 | 5 |

«29. Februar 2008 Betreuer: Dipl.-Inform. Stephan Groÿ Dipl.-Inform. Sandra Steinbrecher Verantwortlicher Hochschullehrer: Prof. Dr. rer. nat. habil. ...»

-- [ Page 1 ] --

Groÿer Beleg

Prototypischer Entwurf eines verteilten

Reputationssystems für mobile

Umgebungen

Sanjo Franz

Matr.Nr. 2927414

Studiengang Informatik

29. Februar 2008

Betreuer:

Dipl.-Inform. Stephan Groÿ

Dipl.-Inform. Sandra Steinbrecher

Verantwortlicher Hochschullehrer:

Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill

Selbstständigkeitserklärung

Hiermit erkläre ich, dass ich die vorliegende Arbeit zum Thema:

Prototypischer Entwurf eines verteilten Reputationssystems für mobile Umgebungen selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe.

Sanjo Franz Dresden, den 29. Februar 2008 Inhaltsverzeichnis 1 Einleitung 7

1.1 Terminologie

2 Anforderungsanalyse 9

2.1 Anwendungsszenario........................... 9

2.2 Rater

2.3 Ratee

2.4 Zusammenfassung

3 Untersuchung bestehender Systeme 13

3.1 Klassikation und Bewertungskriterium................ 13

3.2 SVS und LUVS.............................. 14 3.2.1 Structured Verication Scheme (SVS)............. 15 3.2.2 Lightweight Unstructured Verication Scheme (LUVS).... 17

3.3 P2PRep.................................. 18 3.3.1 Basic Polling

3.3.2 Enhanced Polling......................... 20

3.4 EigenTrust

3.4.1 Distributed EigenTrust

3.4.2 Secure EigenTrust

3.5 Zusammenfassung

4 Eigener Entwurf 25

4.1 Das Basissystem

4.2 Schutz der Integrität von Bewertungen................. 26

4.3 Berechnung der Reputationen...................... 28

4.4 Klassi

–  –  –

6 INHALTSVERZEICHNIS

Kapitel 1 Einleitung Vertrauen ist gut, Kontrolle ist besser! Diese Lebensweisheit gewinnt bei der Nutzung des Internets immer mehr an Bedeutung. Die Zahl der Internetnutzer steigt ständig und alltägliche Dinge wie Einkaufen und Bankgeschäfte werden zunehmend online erledigt. Dabei ist es vorteilhaft, seinen Interaktionspartner möglichst gut zu kennen. Zu diesem Zweck werden Reputationssysteme eingesetzt. Sie versuchen ein Vertrauensverhältnis zwischen den Nutzern aufzubauen, indem sie deren vergangenes Verhalten so präzise wie möglich widerspiegeln.

In modernen ubiquitären und mobilen Umgebungen wird der Einsatz eines Reputationssystems insofern problematisch, dass keine zentrale Instanz existiert, welche die Interaktionen im verteilten System initiiert und koordiniert. Jeder Teilnehmer entscheidet autonom darüber, ob und wie er mit anderen kooperieren möchte. Ein verteiltes Reputationssystem steigert das Vertrauen in eine solche Kooperation und bietet den Nutzern einen Anreiz, ihre Systemressourcen der Allgemeinheit zur Verfügung zu stellen.

Ziel dieser Belegarbeit ist der prototypische Entwurf eines solchen verteilten Reputationssystems für mobile Umgebungen. Entgegen dem aus der Literatur bekannten Ansatz, Empfehlungslisten für beliebige andere Nutzer auf Basis eigener oder fremder Erfahrungen zu speichern und auf Anfrage zur Verfügung zu stellen, soll in dem zu entwerfenden System jeder Teilnehmer seine eigene bereits erworbene Reputation auf seinem mobilen Gerät speichern. Das ist notwendig, da nicht immer ein entsprechender Netzzugang zur Befragung anderer Nutzer vorausgesetzt werden kann. Mit dem zu entwerfenden System soll es auch bei einer Adhoc-Kommunikation zweier Teilnehmer ohne die Befragung Dritter möglich sein, durch gegenseitiges Vorzeigen der eigenen Reputation ein Vertrauensverhältnis zu schaen.

Zunächst wird eine Terminologie eingeführt, welche in dieser Belegarbeit verwendet wird. Der Anforderungsanalyse folgt die Untersuchung bereits existierender zentraler und dezentraler Reputationssysteme. Mit Hilfe dieser Erkenntnisse wird der Entwurf eines verteilten Reputationssystems für mobile Umgebungen vorgestellt, welcher anschlieÿend einer Sicherheitsanalyse mit besonderem Augenmerk auf die Schwächen der vorher untersuchten Systemen unterzogen wird. Anschlieÿend wird der Prototyp vorgestellt und zuletzt die Ergebnisse dieser Belegarbeit zusammengefasst.

–  –  –

1.1 Terminologie Dieses Kapitel führt die in dieser Belegarbeit verwendete Terminologie ein und gibt einen ersten Überblick über den Grundaufbau eines Reputationssystems.

Interaktion Interaktion bezeichnet das Interagieren, das heiÿt aufeinander reagieren und wechselseitig in ihrem Verhalten beeinussen, von Menschen, Computersystemen, Medien und deren Benutzern. Demnach werden zum Beispiel der Dateiaustausch, die Kommunikation, der Einkauf im Internet oder auch Interaktionen das Online-Banking als bezeichnet.

–  –  –

Der Grundaufbau eines Reputationssystems nach Voss [10] ist in Abbildung 1.1 dargestellt. Sie zeigt die drei wesentlichen Aufgaben eines Reputationssystems: das Sammeln von Bewertungen (Collector), das Berechnen der Reputation (Processor) und das Verteilen der Reputation (Emitter). Der Rater A sieht sich die aktuelle Reputation des Ratees B an, interagiert mit ihm und gibt seine Bewertung der Interaktion an das Reputationssystem weiter. Dieses aktualisiert daraufhin die Reputation des Ratees.





Abbildung 1.1: Grundaufbau eines Reputationssystems nach Voss [10]Kapitel 2

Anforderungsanalyse In diesem Kapitel werden die Anforderungen an das zu entwerfende Reputationssystem beschrieben. Zunächst jene, die sich direkt aus dem Anwendungsszenario der mobilen Umgebung ergeben, danach die Anforderungen, welche die beiden Teilnehmer des Systems, der Rater und der Ratee, an das System stellen.

2.1 Anwendungsszenario Ziel dieser Belegarbeit ist der Entwurf eines verteilten Reputationssystems für mobile Umgebungen. Aus der Literatur sind schon einige solcher Systeme bekannt, welche jedoch alle einen Netzzugang voraussetzen, da entweder Erfahrungen ausgetauscht oder eigene Reputationswerte von vertrauenswürdigen Dritten bestätigt werden müssen, wie die Untersuchung einiger existierender Systeme im nächsten Kapitel zeigen wird. Dieser Ansatz wird dem Szenario der spontanen Ad-hoc-Verbindungen zwischen zwei Peers nicht gerecht, da nicht immer ein Netzzugang vorhanden ist und somit eine Rückversicherung bei weiteren Peers unmöglich wird. Deshalb soll im zu entwerfenden Reputationssystem jeder Nutzer seine eigene bereits erworbene Reputation speichern, um sie vor Beginn einer neuen Interaktion vorzeigen zu können.

Das stellt besondere Anforderungen an die Integrität der Reputation. Es kann niemand kontrollieren, was der Nutzer auf seinem mobilen Gerät macht, deshalb muss sichergestellt werden, dass er keine positiven Bewertungen hinzufügt oder schlechte Bewertungen unterschlägt. Um eine falsche Berechnung des Reputationswerts zu verhindern, sollte diese vom Interaktionspartner, also dem Rater, übernommen werden.

2.2 Rater Der Rater ist an vollständigen und präzisen Informationen über das bisherige Verhalten eines Ratees interessiert. Anhand dessen möchte er entweder das zukünftige Verhalten des Ratees und somit seine Vertrauenswürdigkeit einschätzen oder er möchte herausnden, ob sich der Ratee den angeforderten Dienst durch aktive Teilnahme am System auch verdient hat. Deshalb legt der Rater groÿen Wert auf die Integrität der Reputation. Integrität bedeutet, dass die Informationen richtig, vollständig und aktuell sind oder aber dies erkennbar nicht der Fall ist [6].

Es existieren verschiedene Angrie auf die Integrität der Reputation, die es zu verhindern gilt. Die Reputation kann verfälscht werden, indem sich der Ratee selbst gute Bewertungen erzeugt. Ebenso kann ein Nutzer andere Teilnehmer verleumden,

10 KAPITEL 2. ANFORDERUNGSANALYSE

indem er sie grundlos schlecht bewertet, um seine Reputation in Relation zu den anderen aufzuwerten. Beide Angrie haben noch gröÿere Wirkung, wenn sie nicht nur von einzelnen Nutzern sondern von einem ganzen sogenannten boshaften Kollektiv ausgeführt werden.

Die Vollständigkeit und somit die Integrität der Reputation wird verletzt, wenn der Ratee schlechte Bewertungen unterschlägt oder einfach seine negative Reputation beseitigt, indem er eine neue Identität annimmt. Die Zuordnung von Pseudonym im Reputationssystem und der realen Person muss demnach eindeutig und zuverlässig sein. Das verhindert gleichzeitig einen weiteren Angri auf ein Reputationssystem, den Imitationsangri, bei dem sich ein Teilnehmer als anderer Nutzer ausgibt. Auÿerdem muss die Reputation dauerhaft gepeichert werden, so dass auch ein Verlassen des Netzwerks die Vergangenheit eines Nutzers nicht löscht. Es sei hier erwähnt, dass solch eine feste Zuordnung möglicherweise nicht im Sinne der gewünschten Anonymität des Ratees und der Vertraulichkeit seiner Daten ist.

Die Aktualität der Reputation muss gewährleistet werden, da der Ratee sonst eine veraltete und sinnvoller Weise bessere Reputation vorzeigen könnte.

Sollte eine oder mehrere der Forderungen an die Integrität nicht erfüllt sein, muss das System dafür sorgen, dass der Rater dies bemerkt, damit er entsprechend reagieren kann.

Der Rater ist auÿerdem an der Verfügbarkeit der von ihm gewünschten Reputationen interessiert, das heiÿt die Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden [6]. Die Verfügbarkeit der Reputationen ist grundlegend für das Reputationssystem, weil es sonst seinen Sinn verlieren würde. Daten, die nicht abgerufen werden können, sind nutzlos. Zum einen kann die Verfügbarkeit von Naturgesetzen, zum Beispiel das Altern von Bauteilen, und Naturgewalten wie Überspannung und Temperaturänderungen gestört werden.

Zum anderen können Nutzer bewusst, zum Beispiel durch einen Denial-of-service Angri, oder unbewusst dazu beitragen, dass ein System nicht mehr richtig funktioniert. Das zu verhindern ist einerseits Aufgabe der Infrastruktur, die dem Reputationssystem zugrunde liegt. Eine Möglichkeit dem Datenverlust vorzubeugen ist die redundante Datenhaltung. Andererseits kann auch das Reputationssystem selber dazu beitragen, dass die Verfügbarkeit gesteigert wird, indem die einzelnen Aufgaben im System an mehrere Nutzer vergeben werden.

Die Vertraulichkeit der Daten, das heiÿt Informationen dürfen nur Berechtigten bekannt werden [6], muss die Kommunikationsschicht mit entsprechenden Verschlüsselungsverfahren gewährleisten und wird hier nicht weiter betrachtet.

2.3 Ratee Das übergeordnete Ziel eines Ratees ist es, gute Bewertungen zu erhalten. Das Reputationssystem bietet ihm einen Anreiz, sich den Regeln entsprechend zu verhalten. Entweder indem gute Reputationen belohnt werden, zum Beispiel durch höhere Bandbreite oder gröÿere Konnektivität zu anderen Nutzern, oder durch die Bestrafung von Nutzern mit schlechter Reputation.

Ein vertrauenswürdiger Ratee ist ebenso an der Integrität seiner Reputation interessiert wie der Rater. Besonderen Wert legt er darauf, dass er nicht durch ungerechtfertigte schlechte Bewertungen verleumdet wird. Sollte dies dennoch geschehen, möchte er diese Bewertungen löschen können. Hier tritt ein Konikt zur Forderung des Raters auf, dass ein Ratee keine gerechtfertigten negativen Bewertungen löschen darf.

Desweiteren ist auch der Ratee an der dauerhaften Speicherung seiner Reputation interessiert, um seine guten Bewertungen nicht zu verlieren. Die Forderung nach der eindeutigen Zuordnung seiner Person zu seiner Reputation ist ebenso im Sinne

2.4. ZUSAMMENFASSUNG des Ratees, um zu verhindern, dass andere Nutzer seine Reputation missbrauchen.

Dennoch möchte er seine Interessendaten schützen. Wie bereits erwähnt, wird die Verschlüsselung von der Kommunikationsschicht übernommen und hier als gegeben vorausgesetzt. Die informationelle Selbstbestimmung des Ratees ist dahingehend gewährleistet, dass seine Bewertungen lokal gespeichert werden und er nicht zum Vorzeigen dieser gezwungen ist.

2.4 Zusammenfassung Um einen tabellarischen Vergleich bereits existierender Reputationssysteme in Kapitel 3 zu ermöglichen, folgt hier eine stichpunktartige Zusammenfassung möglicher

Angrie, welche verhindert werden müssen:

A.1 bestehende Bewertungen verändern A.2 eigene Reputation aufwerten, indem man schlechte Bewertungen unterschlägt A.3 eigene Reputation aufwerten, indem man sich selbst gute Bewertungen gibt A.4 eigene Reputation aufwerten, indem man anderen Nutzern sehr viele schlechte Bewertungen gibt A.5 Nutzer werten sich gegenseitig auf bzw. verleumden gemeinsam andere Nutzer

12 KAPITEL 2. ANFORDERUNGSANALYSE

Kapitel 3 Untersuchung bestehender Systeme

3.1 Klassikation und Bewertungskriterium Um Reputationssysteme miteinander vergleichen zu können, wird eine Klassikation benötigt. Eine Möglichkeit der Klassizierung wird in diesem Abschnitt vorgestellt.

Anschlieÿend werden beispielhaft einige existierende Systeme untersucht und in dieses Schema eingeordnet.

Voss [10] klassiziert Reputationssysteme nach dem Ort, an dem die Reputation gespeichert wird. Dabei unterscheidet er vier Klassen: zentral, subjektiv, verteilt und lokal. Diese sind in Abbildung 3.1 veranschaulicht. Der zentrale Ansatz ist bei Reputationssystemen für Internetdienste sehr verbreitet. Im einfachsten Fall übernimmt ein einzelner Server die Speicherung und Verwaltung aller Reputationsdaten jedes Nutzers. Das ist einfach zu implementieren und wird den Bedürfnissen der Dienstanbieter gerecht. Der gröÿte Nachteil ist, dass diese zentrale Autorität die Kontrolle über alle gesammelten Daten besitzt und deshalb in der Lage ist zu betrügen. Auÿerdem ist sie zentraler Angrispunkt und Fehlerquelle. Im subjektiven Fall speichert jeder Nutzer seine eigene Sicht der Welt. Diese Variante eignet sich für Nutzer, die mit einer beständigen Zahl bekannter Nutzer interagieren. Es kann auf eine vertrauenswürdige Autorität verzichtet werden. Die subjektive Sicht der Nutzer ist jedoch beschränkt und hilft anderen Nutzern nur bedingt weiter. Dieses Problem kann durch den Austausch von Reputationsdaten behoben werden.

Die Nutzer kombinieren ihre eigenen Erfahrungen mit den Beobachtungen anderer.



Pages:   || 2 | 3 | 4 | 5 |


Similar works:

«Teil I: Regeln für eine mediengerechte Sprache Häusermann/Käppeli: Rhetorik für Radio und Fernsehen 20 Häusermann/Käppeli: Rhetorik für Radio und Fernsehen 1. Verständliche Wörter Als am 2. Februar 1990 der bundesdeutsche Außenminister Genscher seinen US-Kollegen Baker besuchte, war zum erstenmal die Rede von 2+4-Gesprächen, die demnächst abzuhalten seien Gespräche zwischen den beiden deutschen Staaten und den vier Siegermächten des Zweiten Weltkriegs.3 Der Ausdruck wurde zur...»

«Eremenko-Klauzer A.V. GNOSEOLOGICAL ASPECT OF THE SEMANTIC SYSTEM OF THE IMAGE OF THE WORLD TREE. In this article the analysis of gneseological aspect of general semantic component of metaphor of the World tree was made. Examples of this metaphor influenting the development of cognitive action were also reviewed. Key words: World tree, gnoseologie, binary oppositions, conceptualization, cognitive processes. Еременко-Клаузер А.В. аспирант по научной...»

«Der E-Mail-Roman Zur Medialisierung des Erzählens in der zeitgenössischen deutschund englischsprachigen Literatur Sabrina Kusche Doctoral Thesis in German at Stockholm University, Sweden 2012 Der E-Mail-Roman Zur Medialisierung des Erzählens in der zeitgenössischen deutschund englischsprachigen Literatur Sabrina Kusche ©Sabrina Kusche Disputationsupplaga Printed in Sweden by US-AB, Stockholm 2012 Distributor: Institutionen för baltiska språk, finska och tyska Meiner Mutter Dank Auf dem...»

«Nationales Forschungsprogramm 42: Grundlagen und Möglichkeiten der schweizerischen Aussenpolitik Themenbereich: Entscheidungsprozesse Schlussbericht zum Projekt Die Wahrnehmung der Schweiz im Ausland Gesuch-Nr. 4042-46437 Gesuchsteller: Michal Arend, synergo, Zürich Zürich, im April 1999 Michal Arend Markus Lamprecht Hanspeter Stamm Inhaltsverzeichnis Vorwort 1 Einleitung 2 Theoretischer Hintergrund und Forschungsstand 2.1 Ein sich wandelndes Bild der Schweiz? 2.2 Klischees, Stereotype,...»

«Handbuch für Parlamentarier Nr. 11 – 2005 UNHCR Staatsangehörigkeit und Staatsangehörigkeit und Staatenlosigkeit: Ein Handbuch für Parlamentarier Staatenlosigkeit: Ein Handbuch für Parlamentarier “Citizenship is man’s basic right for it is nothing less than the right to have rights” Chief Justice Earl Warren (USA 1958). www.unhcr.at www.unhcr.de www.ipu.org IPU www.unhcr.org INTER-PARLIAMENTARY INTER-PARLIAMENTARY UNION UNION Staatsangehörigkeit und Staatenlosigkeit Ein Handbuch...»

«Summary of Other Consultation Responses Considered First Core Strategy Gedling Council initially began work on a Core Strategy solely for Gedling Borough. However, for a variety of reasons, the Council decided to revisit it’s earlier work and to progress the Aligned Core Strategy in conjunction with the other Greater Nottingham authorities. However, the comments received on the First Core Strategy will be used to inform preparation of the Aligned Core Strategy. In particular, feedback from...»

«MASARYK UNIVERSITY IN BRNO FACULTY OF EDUCATION Bachelor Thesis Brno 2011 Karel Ševčík MASARYK UNIVERSITY IN BRNO FACULTY OF EDUCATION Department of English Language and Literature Myles Horton and the Highlander Folk School Bachelor Thesis Brno 2011 Supervisor: Written by: Dr. Rita Chalmers Collins Karel Ševčík Bibliography Ševčík, Karel. Myles Horton and the Highlander Folk School. Brno: Masaryk University, Faculty of Education, Department of English Language and Literature, 2011. 45...»

«Department of Informatics MCom (Informatics) and MIT (Information Systems) Brochure 2015 Table of Contents 1. Research in Informatics (Information Systems) 1.1 Informatics (Information Systems) as discipline 1.2 Research areas in the Department of Informatics 1.3 Objective of Masters studies (research) 2. Admission requirements and procedures 2.1 Academic requirements 2.2 Application procedure 3. Supervision 3.1 The role of the supervisor 3.2 The role of the student 4. Registration and...»

«Formation Navigation and Relative Localisation of Multi-Robot Systems Dissertation zur Erlangung des Doktorgrades (Dr. rer. nat.) der Mathematisch -Naturwissenschaftlichen Fakultät der Rheinischen Friedrich-Wilhelms-Universität zu Bonn vorgelegt von Frank E. Schneider aus Köln Bonn 2012 Angefertigt mit Genehmigung der Mathematisch-Naturwissenschaftlichen Fakultät der Rheinischen Friedrich-Wilhelms-Universität zu Bonn 1. Referent: Prof. Dr. Armin. B. Cremers 2. Referent: Prof. Dr. Joachim...»

«The Service Network Optimization Benchmark Report Effective Service Outsourcing and Channel Management Strategies March 2006 — Sponsored by — The Service Network Optimization Benchmark Report Executive Summary A s best-in-class OEMs continue to lean harder on their service organizations for profits, revenues, and competitive advantage, they are opportunistically seeking service chain performance spikes by outsourcing parts of their service operations. Although these firms’ rationales...»

«Program Evaluation The Institute for Study Abroad, Butler University (IFSA-Butler) Site: Buenos Aires, Argentina Program: Argentine Universities Program (AUP) Dates: June 8-13, 2014 PROGRAM OVERVIEW IFSA-Butler Argentine Universities Program is an advanced level Spanish semester or academic year study abroad program in Buenos Aires in association with Universidad Católica Argentina (UCA), Universidad de Buenos Aires (UBA), Universidad del Salvador (USAL), Universidad Torcuato Di Tella (Di...»

«Choosing our words: Lexical competition and the involvement of attention in spoken word production Vit´ria Magalh˜es Piai o a To Rob, my scientific father, who taught me to be passionate about science while remaining a critical thinker 200182-bw-Piai DEF.indd 1 17-01-14 14:05 ISBN: 978-94-91027-83-3 Illustration: Camila Tamie Piai Printed by Ipskamp Drukkers, Nijmegen, the Netherlands Vit´ria Piai, 2014 o 200182-bw-Piai DEF.indd 2 17-01-14 14:05 Choosing our words: Lexical competition and...»





 
<<  HOME   |    CONTACTS
2016 www.abstract.xlibx.info - Free e-library - Abstract, dissertation, book

Materials of this site are available for review, all rights belong to their respective owners.
If you do not agree with the fact that your material is placed on this site, please, email us, we will within 1-2 business days delete him.