System reputacji
Systemy reputacji to programy lub algorytmy , które pozwalają użytkownikom oceniać się nawzajem w społecznościach internetowych w celu budowania zaufania poprzez reputację . Niektóre typowe zastosowania tych systemów można znaleźć w handlu elektronicznego, takich jak eBay , Amazon.com i Etsy , a także w społecznościach porad online, takich jak Stack Exchange . Te systemy reputacji reprezentują znaczący trend w „wspieraniu decyzji dotyczących świadczenia usług za pośrednictwem Internetu”. Wraz z popularnością społeczności internetowych służących do zakupów, porad i wymiany innych ważnych informacji, systemy reputacji stają się niezwykle ważne dla korzystania z Internetu. Idea systemów reputacji polega na tym, że nawet jeśli konsument nie może fizycznie wypróbować produktu lub usługi ani zobaczyć osoby dostarczającej informacji, może być pewien wyniku wymiany dzięki zaufaniu zbudowanemu przez systemy rekomendacji .
Filtrowanie oparte na współpracy , stosowane najczęściej w systemach rekomendujących, jest podobne do systemów reputacji, ponieważ oba zbierają oceny od członków społeczności. Podstawowa różnica między systemami reputacji a filtrowaniem opartym na współpracy polega na sposobie, w jaki wykorzystują one opinie użytkowników . Filtrowanie zespołowe ma na celu znalezienie podobieństw między użytkownikami w celu rekomendowania produktów klientom. Natomiast rolą systemów reputacji jest zbieranie zbiorowej opinii w celu zbudowania zaufania między użytkownikami społeczności internetowej.
typy
online
Howard Rheingold twierdzi, że systemy reputacji online to „technologie komputerowe, które umożliwiają manipulowanie w nowy i potężny sposób starą i podstawową cechą ludzką”. Rheingold mówi, że systemy te powstały w wyniku potrzeby zdobycia zaufania użytkowników Internetu do osób, z którymi dokonują transakcji online. Cechą, którą zauważa w grupach ludzkich, jest to, że funkcje społeczne, takie jak plotki, „na bieżąco informują nas, komu ufać, komu ufają inni ludzie, kto jest ważny i kto decyduje, kto jest ważny”. Witryny internetowe, takie jak eBay i Amazon , argumentuje, starają się wykorzystać tę cechę społecznościową i są „zbudowane wokół wkładu milionów klientów, wzmocnione przez systemy reputacji, które kontrolują jakość treści i transakcji wymienianych za pośrednictwem witryny”.
Banki reputacji
Powstająca gospodarka współdzielenia zwiększa znaczenie zaufania na rynkach i usługach peer-to-peer . Użytkownicy mogą budować reputację i zaufanie w poszczególnych systemach, ale zwykle nie mają możliwości przenoszenia tej reputacji do innych systemów. Rachel Botsman i Roo Rogers argumentują w swojej książce What's Mine is Yours (2010), że „to tylko kwestia czasu, zanim pojawi się jakaś forma sieci, która agreguje kapitał reputacyjny w wielu formach wspólnej konsumpcji”. Systemy te, często nazywane bankami reputacji, próbują zapewnić użytkownikom platformę do zarządzania kapitałem reputacji w wielu systemach.
Utrzymanie skutecznych systemów reputacji
Główną funkcją systemów reputacji jest budowanie poczucia zaufania wśród użytkowników społeczności internetowych. Podobnie jak w przypadku sklepów stacjonarnych , zaufanie i reputację można zbudować dzięki opiniom klientów . Paul Resnick z Association of Computing Machinery opisuje trzy właściwości, które są niezbędne do skutecznego działania systemów reputacji.
- Podmioty muszą mieć długi okres życia i tworzyć dokładne oczekiwania dotyczące przyszłych interakcji.
- Muszą zbierać i rozpowszechniać informacje zwrotne na temat wcześniejszych interakcji.
- Muszą wykorzystywać informacje zwrotne, aby kierować zaufaniem.
Te trzy właściwości są niezwykle ważne w budowaniu niezawodnej reputacji i wszystkie koncentrują się wokół jednego ważnego elementu: opinii użytkowników. Opinie użytkowników w systemach reputacji, czy to w formie komentarzy, ocen czy rekomendacji, to cenna informacja. Bez opinii użytkowników systemy reputacji nie mogą utrzymać środowiska zaufania.
Wywoływanie opinii użytkowników może mieć trzy powiązane ze sobą problemy.
- Pierwszym z tych problemów jest gotowość użytkowników do przekazywania informacji zwrotnych, gdy taka opcja nie jest wymagana. Jeśli społeczność internetowa ma duży strumień interakcji, ale nie zbiera się żadnych informacji zwrotnych, nie można stworzyć środowiska zaufania i reputacji.
- Drugim z tych problemów jest zdobywanie negatywnych opinii od użytkowników. Wiele czynników wpływa na to, że użytkownicy nie chcą przekazywać negatywnych opinii, z których najważniejszym jest strach przed odwetem. Gdy opinie nie są anonimowe, wielu użytkowników obawia się odwetu w przypadku negatywnej opinii.
- Ostatnim problemem związanym z opiniami użytkowników jest uzyskanie szczerych opinii od użytkowników. Chociaż nie ma konkretnej metody zapewniania prawdziwości opinii, jeśli zostanie utworzona społeczność uczciwych opinii, nowi użytkownicy będą bardziej skłonni do udzielania uczciwych opinii.
Inne pułapki skutecznych systemów reputacji opisane przez A. Josanga i in. obejmują zmianę tożsamości i dyskryminację. Ponownie te pomysły wiążą się z ideą regulowania działań użytkowników w celu uzyskania dokładnych i spójnych opinii użytkowników. Analizując różne typy systemów reputacji, ważne jest, aby przyjrzeć się tym specyficznym cechom, aby określić skuteczność każdego systemu.
Próba standaryzacji
IETF zaproponował protokół wymiany danych dotyczących reputacji . Pierwotnie był przeznaczony dla aplikacji e-mail, ale został później opracowany jako ogólna architektura usługi opartej na reputacji, a następnie część specyficzna dla poczty e-mail. Jednak wół pociągowy reputacji poczty elektronicznej pozostaje w DNSxL, które nie stosują się do tego protokołu. Te specyfikacje nie mówią, jak zbierać informacje zwrotne — w rzeczywistości szczegółowość podmiotów wysyłających e-maile sprawia, że zbieranie opinii bezpośrednio od odbiorców jest niepraktyczne — ale dotyczą tylko metod zapytania o reputację/odpowiedzi.
Godne uwagi przykłady praktycznych zastosowań
- Szukaj: internet (patrz PageRank )
- Handel elektroniczny: eBay , Epinions , Bizrate , Trustpilot
- Wiadomości społecznościowe: Reddit , Digg , Imgur
- Społeczności programistyczne: Advogato , niezależne rynki handlowe , Stack Overflow
- Wiki: Zwiększ ilość i jakość wkładu
- Bezpieczeństwo w Internecie: zaufane źródło
- Witryny z pytaniami i odpowiedziami: Quora , Yahoo! Odpowiedzi , Gutefrage.net , Wymiana stosu
- E-mail: DNSBL i DNSWL zapewniają globalną reputację nadawców wiadomości e-mail
- Osobista reputacja: CouchSurfing (dla podróżujących),
- Organizacje pozarządowe (NGO): GreatNonProfits.org, GlobalGiving
- Reputacja zawodowa tłumaczy i firm zlecających tłumaczenia: BlueBoard w ProZ.com
- Uniwersalny system reputacji: Yelp, Inc.
- Akademia: ogólne miary bibliometryczne , np. indeks h badacza.
Reputacja jako zasób
Kapitał wysokiej reputacji często przynosi korzyści posiadaczowi. Na przykład wiele badań wykazało dodatnią korelację między oceną sprzedawcy a ceną wywoławczą w serwisie eBay , co wskazuje, że wysoka reputacja może pomóc użytkownikom uzyskać więcej pieniędzy za swoje przedmioty. Wysokie recenzje produktów na platformach handlowych online mogą również pomóc w zwiększeniu sprzedaży.
Abstrakcyjna reputacja może być wykorzystana jako rodzaj zasobu, który można wymienić na krótkoterminowe zyski lub zbudować poprzez inwestowanie. Na przykład firma o dobrej reputacji może sprzedawać produkty niższej jakości z większym zyskiem, dopóki jej reputacja nie spadnie, lub może sprzedawać produkty wyższej jakości, aby poprawić swoją reputację. Niektóre systemy reputacji idą dalej, umożliwiając wydawanie reputacji w systemie w celu uzyskania korzyści. Na przykład w Stack Overflow punkty reputacji można wydawać na pytania „bounty”, aby zachęcić innych użytkowników do odpowiedzi na pytanie.
Nawet bez wyraźnego mechanizmu wydatkowania, systemy reputacji często ułatwiają użytkownikom wydawanie reputacji bez nadmiernego jej wyrządzania. Na przykład firmy oferującej wspólne przejazdy z wysokim wynikiem akceptacji przejazdu (wskaźnik często używany do oceny reputacji kierowcy) może zdecydować się na bardziej selektywne podejście do swoich klientów, zmniejszając wynik akceptacji kierowcy, ale poprawiając jego wrażenia z jazdy. Dzięki wyraźnym informacjom zwrotnym przekazywanym przez usługę, kierowcy mogą ostrożnie zarządzać swoją selektywnością, aby uniknąć zbyt surowych kar.
Ataki i obrona
Systemy reputacji są generalnie podatne na ataki, a możliwych jest wiele rodzajów ataków. Ponieważ system reputacji próbuje wygenerować dokładną ocenę w oparciu o różne czynniki, w tym między innymi nieprzewidywalny rozmiar użytkownika i potencjalne środowisko przeciwnika, ataki i mechanizmy obronne odgrywają ważną rolę w systemach reputacji.
Klasyfikacja ataków na system reputacji opiera się na określeniu, które komponenty systemu i wybory projektowe są celem ataków. Natomiast mechanizmy obronne zawierane są w oparciu o istniejące systemy reputacyjne.
Model napastnika
Możliwości atakującego zależą od kilku cech, np. lokalizacji atakującego związanej z systemem (atakujący z wewnątrz vs. z zewnątrz). Insider to podmiot, który ma legalny dostęp do systemu i może w nim uczestniczyć zgodnie ze specyfikacjami systemu, podczas gdy outsider to każdy nieautoryzowany podmiot w systemie, którego można zidentyfikować lub nie.
Ponieważ atak z zewnątrz jest znacznie bardziej podobny do innych ataków w środowisku systemu komputerowego, atak z wewnątrz jest bardziej skoncentrowany w systemie reputacji. Zwykle istnieją pewne wspólne założenia: osoby atakujące kierują się samolubnymi lub złośliwymi intencjami, a osoby atakujące mogą działać samodzielnie lub w koalicjach.
Klasyfikacja ataku
Ataki na systemy reputacji są klasyfikowane na podstawie celów i metod atakującego.
- Atak autopromocyjny. Atakujący fałszywie zwiększa własną reputację. Typowym przykładem jest tak zwany atak Sybil , w którym osoba atakująca podważa system reputacji, tworząc dużą liczbę podmiotów pseudonimowych i wykorzystując je do uzyskania nieproporcjonalnie dużego wpływu. Podatność systemu reputacji na atak Sybil zależy od tego, jak tanio można wygenerować Sybil, stopnia, w jakim system reputacji akceptuje dane wejściowe od podmiotów, które nie mają łańcucha zaufania łączącego je z zaufanym podmiotem, oraz od tego, czy system reputacji traktuje wszystkie podmioty identycznie.
- Atak wybielający. Atakujący wykorzystuje lukę w zabezpieczeniach systemu, aby zaktualizować swoją reputację. Celem tego ataku jest zwykle sformułowanie systemu reputacji, które jest używane do obliczania wyniku reputacji. Atak wybielający można łączyć z innymi rodzajami ataków, aby każdy z nich był bardziej skuteczny.
- Oszczerczy Atak. Atakujący zgłasza fałszywe dane, aby obniżyć reputację węzłów ofiary. Może to osiągnąć pojedynczy atakujący lub koalicja atakujących.
- Zorganizowany atak. Atakujący organizuje swoje wysiłki i stosuje kilka z powyższych strategii. Jeden słynny przykład zorganizowanego ataku jest znany jako atak oscylacyjny.
- Atak typu „odmowa usługi”. Atakujący zapobiega obliczaniu i rozpowszechnianiu wartości reputacji w systemach reputacji za pomocą metody Denial of Service .
Strategie obronne
Oto kilka strategii zapobiegania powyższym atakom.
- Zapobieganie wielu tożsamościom
- Łagodzenie generowania fałszywych plotek
- Łagodzenie rozpowszechniania fałszywych plotek
- Zapobieganie krótkotrwałemu nadużyciu systemu
- Łagodzenie ataków typu „odmowa usługi”.
Zobacz też
- Filtrowanie zespołowe
- Algorytm wpływu kolektywnego
- Produkcja rówieśnicza oparta na wspólnych elementach
- Domyślny wykonawca
- Rząd według algorytmu
- System honorowy
- Wpływy do wynajęcia
- Karma
- Udział online
- Kapitał reputacyjny
- Zarządzanie reputacją
- Kredyt sezamowy
- System Kredytu Społecznego
- Waluta społecznościowa
- Ekonomia dzielenia się
- Reputacja społeczna w fikcji
- Przejrzystość społeczna
- Logika subiektywna
- Miara zaufania
- Sieć zaufania
- Whuffie
- Dellarocas, C. (2003). „Cyfryzacja poczty pantoflowej: obietnice i wyzwania związane z mechanizmami reputacji online” (PDF) . Nauka o zarządzaniu . 49 (10): 1407–1424. doi : 10.1287/mnsc.49.10.1407.17308 . hdl : 1721.1/1851 .
- Vavilis, S.; Petković, M.; Zannone, N. (2014). „Model referencyjny dla systemów reputacji” (PDF) . Systemy wspomagania decyzji . 61 : 147–154. doi : 10.1016/j.dss.2014.02.002 . Zarchiwizowane od oryginału (PDF) w dniu 13.07.2017 . Źródło 2014-06-03 .
- D. Quercia, S. Hailes, L. Capra. Lekka propagacja rozproszonego zaufania . ICDM 2007.
- R. Guha, R. Kumar, P. Raghavan, A. Tomkins. Propagowanie zaufania i nieufności WWW2004.
- A. Cheng, E. Friedman. Mechanizmy reputacji Sybilproof Warsztaty SIGCOMM na temat ekonomii systemów peer-to-peer, 2005.
- Hamed Alhoori, Omar Alvarez, Richard Furuta, Miguel Muñiz, Eduardo Urbina: Wspieranie tworzenia bibliografii naukowych przez społeczności poprzez współpracę społeczną opartą na reputacji online. ECDL 2009: 180-191
- Ataki Sybil na użytkowników mobilnych: przyjaciele i wrogowie na ratunek Daniele Quercia i Stephen Hailes. IEEE INFOCOM 2010.
- JR Douceur. Atak Sybilli . IPTPS02 2002.
- Hoffman, K.; Zage, D.; Nita-Rotaru, C. (2009). „Przegląd technik ataku i obrony dla systemów reputacji”. Ankiety komputerowe ACM . 42 (1): 1. CiteSeerX 10.1.1.172.8253 . doi : 10.1145/1592451.1592452 . S2CID 2294541 .
- Rheingold, Howard (2002). Inteligentne moby: następna rewolucja społeczna . Perseusza, Cambridge, Massachusetts.
- Cattalibys, K. (2010). „Mógłbym być kimś innym - portale społecznościowe, pseudonimy i sockpuppets”. Zaburzenia schizoafektywne . 49 (3).
- Zhang, Jie; Cohen, Robin (2006). Zaufanie do porad innych kupujących na rynkach elektronicznych: problem nieuczciwych ocen (PDF) . Materiały z ósmej Międzynarodowej Konferencji Handlu Elektronicznego (ICEC). Nowy Brunszwik, Kanada.
Linki zewnętrzne
- Systemy reputacji - samouczek 2008 autorstwa Yury Lifshitsa
- Kontrakty w cyberprzestrzeni - esej z 2008 roku (rozdział w książce) autorstwa Davida D. Friedmana.