没有合适的资源?快使用搜索试试~ 我知道了~
构建信任模型系统,避免云服务声誉攻击
0构建信任模型系统以避免云服务声誉攻击0Salah T. Alshammari �,Aiiad Albeshri,Khalid Alsubhi0沙特阿拉伯吉达阿卜杜勒-阿齐兹大学计算与信息技术学院计算机科学系0文章信息0文章历史:收到时间2020年8月8日,2021年1月4日修订,2021年4月6日接受,2021年6月1日在线发布0关键词:信任模型,声誉攻击,云计算,开关攻击,串通攻击,伪造攻击0摘要0信任模型系统(TMS)内的云服务的安全性受到安全威胁的缺乏以及信任结果的不准确性的威胁。我们提出的模型解决了声誉信任模型系统的众所周知的安全威胁,并且已经证明可以处理所有可能的潜在攻击威胁,例如伪造、开关和串通攻击,通过指定用户的身份并跟踪他们进行的活动,以便轻松跟踪未经授权的消费者或攻击者,并提供任何数据泄露的证据。TMS还可以监督谁将反馈上传到系统中的授权。它还可以识别无效的反馈并将其丢弃。TMS的算法首先建立了各种信任标准,其中计算了信任度。然后,仅根据TMS的规则接受来自云服务提供商节点的反馈。最终使用灵活的系统计算消费者的信任值,该系统能够保证消费者信任和所有者反馈的良好平衡。此外,现有的大多数TMS模型没有充分考虑互动的重要性,从而妨碍了信任值的准确性,我们提出的模型已经纠正了这一缺点。© 2021 THE AUTHORS. Published by Elsevier BV. on behalf of Faculty of Computers andArti�cial Intel- ligence, Cairo University. This is an open access article under the CC BY-NC-ND license ( http://creative-commons.org/licenses/by-nc-nd/4.0/ )。01.介绍0云计算服务的消费者不断面临各种威胁,包括信任和声誉攻击。这些威胁源于云计算服务的高度动态、分布式和不透明的性质[1],这使得云服务提供商和消费者极其困难地在云系统内维护和管理信任[2]。风险也可以归因于云计算服务是在公共领域提供的这一事实,这使得许多用户都可以访问。威胁可以从云服务的恶意用户的行为中得到证实,他们经常提交有关与其他云服务消费者的经验的反馈。0根据Noor、Sheng和Alfazi[1]的说法,服务提供商对其客户的反馈是可以用来评估云服务消费者的信誉的重要信息来源。Varalakshmi、Judgi和Balagi[3]也强调了计算基于云服务消费者的信任的重要性。信任管理系统和声誉攻击检测系统已被云计算提供商和消费者广泛使用,以增强在线数据的安全性和隐私性。尽管存在信任管理和声誉攻击检测系统,但云计算系统仍然经历来自各种来源的有针对性攻击[4,5,6]。文献揭示了针对声誉攻击的检测策略的缺口[7,8]。因此,本研究将为如何有效地在云服务中使用声誉攻击检测提供重要见解,特别是在解决破坏云计算信任评估的声誉攻击方面。这项研究将对现有文献有重大贡献,说明云服务的消费者和提供者如何增强服务的安全性和隐私性,从而提高整体用户体验。云服务通常在公共领域提供,这使得安全性和隐私性至关重要,应该是主要的。0https://doi.org/10.1016/j.eij.2021.04.001 1110-8665/ � 2021 THE AUTHORS. 由Elsevier BV代表开罗大学计算机与人工智能学院出版。本文是根据CCBY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。0� 通讯作者。电子邮件地址:salshammari0042@stu.kau.edu.sa(S.T.Alshammari),aaal-beshri@kau.edu.sa(A. Albeshri),kalsubhi@kau.edu.sa(K. Alsubhi)。0由开罗大学计算机与人工智能学院负责同行评审。0由Elsevier进行生产和托管0埃及信息学杂志22(2021)493–5030ScienceDirect提供的内容列表0埃及信息学杂志0期刊主页: www.sciencedirect.com4940作为公共平台,可以被广泛用户访问[9,10,11]。云数据存储的发明无疑是革命性的,因为它消除了额外硬件带来的昂贵、不便和需要更多空间的问题。它允许大量数据以较低的成本存储[12,13]。这显著增加了在线提供的云服务数量以及这类服务的消费者数量。然而,隐私和安全一直是数字化数据面临的挑战,因为大多数数据驻留在公共领域,每种信任管理服务模型都受到某些安全威胁的威胁[14]。这些威胁可能提高具有恶意意图的特定实体的声誉,也可能完全破坏它。危害信任管理服务的安全威胁有时可能来自服务的消费者自己。然而,在这种情况下,确定哪种活动是恶意的可能非常困难。01.1. 问题陈述0当有大量消费者使用云计算的大数据进行敏感数据时,关于访问云计算存储的授权问题是非常重要的[15,16,17]。在大多数情况下,这导致在云计算服务器应用平台中使用访问控制。然而,在与分布式系统相关的访问控制方面发现了严重的可靠性缺失。这主要是由于未能提前建立消费者的身份以及他们的动态和复杂人口[18,19]。这些问题可以通过将控制模型与信任模型集成作为分散系统的更好选择来妥善解决[20,21]。这些模型是开发人员为解决授权的最复杂和先进问题而设计的一系列尝试的结果[22,23]。已经有几个关于集成信任模型与访问控制的提议,但仍然容易受到一些攻击[24,25]。这些威胁可能提高任何具有恶意意图的实体的声誉,也可能完全破坏它[26]。危害信任管理服务的安全威胁有时可能来自服务的消费者自己。在云环境中常见的一种威胁类型是一种开关攻击,用户在短时间内恶意使用云服务,但之后恢复正常行为,目的是欺骗信任系统并维护自己的声誉。另一种威胁类型是串通攻击,也称为串通恶意反馈行为,一组人共同给出旨在破坏他人声誉的虚假反馈(诽谤攻击)或提高自己地位的反馈(自我推广攻击)。最后,还有Sybil攻击,攻击者首先在信任管理服务中创建多个成员资格。之后,他/她利用这些虚假身份给特定的人/实体定期反馈,这些反馈可能是积极的或消极的。因此,对手能够提高或破坏这些实体的声誉。本文着重建立一个信任模型系统(TMS),通过防止声誉攻击来确保云存储系统的安全。01.2. 贡献0在云计算中的关键安全要求之一是访问控制。这是因为用户访问是远程进行的。0当组织将其应用程序转移到云端时,特别需要建立访问控制策略。有几项研究已经解决了一系列似乎适合在云计算中实施的访问控制策略,但仍然容易受到一些威胁。为了覆盖拟议信任模型中的所有威胁,我们将提出在设计信任评估过程时必须考虑的策略。本文将努力决定访问控制方法中信任问题的最佳解决方案,并提出可以改善利用加密访问控制方法的分布式存储框架中信息安全的信任模型。研究确定,信任模型应在评估信任价值时提供准确的结果,这是我们拟议的基于信任的分布式存储框架计划的基础。该计划允许信任原型被整合到利用加密访问控制方法的框架中。为了使其有效,我们提出了一个信任模型,有助于以下方面:0�维护云服务的消费者的最高隐私,因为他们与信任管理服务的关联可能涉及高度敏感的数据。 �通过应用检测恶意和不当行为的信任算法,有效保护云服务,这些算法检测开关攻击、串通攻击和Sybil攻击,每个信任算法都使用不同的标准来避免声誉攻击。 � 确保信任管理服务的可用性足以满足云服务的动态特性。 �通过考虑交互重要性,提供可靠的解决方案来防止声誉攻击,并使消费者的信任值更准确。01.3. 相关工作0最近用于评估和管理在线服务的信任的技术数量一直在增长。根据2013年Noor、Sheng和Alfazi的反馈,这些技术受到云服务的消费者的启发。这项研究的优势在于,这些技术专注于检测经常阻碍云计算安全和隐私的偶发和周期性声誉攻击。然而,作者并没有专注于如何防止这些攻击。对云服务的偶发和周期性声誉攻击解决方案的明显缺乏关注可以归因于云计算的动态特性,这一特性进一步复杂化,因为单个消费者可能拥有多个用于访问单个服务的帐户。2013年,Noor、Sheng和Alfazi提供了关于偶发攻击检测模型在检测偶发和周期性声誉攻击方面的效率的基本信息,但没有专注于特定攻击,如开关攻击。2014年,Noor、Sheng和Bouguettaya还探讨了云计算中的信任管理,但他们的工作没有讨论信任管理模型如何避免上述三种攻击。2015年,Tong、Liang、Lu和Jin提出了一个信任模型,考虑了分数值相似性和串通规模分数,但没有考虑评分时间的影响,也没有包括避免所有声誉攻击的规定。同样,2015年Labraoui、Gueroui和Sekhri进行了一项研究,评估了信任和声誉网络在阻碍声誉攻击方面的有效性。该研究提出了用于无线传感器网络中信任系统的O 2信任减轻,该减轻系统通过惩罚每个网络节点的不良历史来影响每个网络节点的信任值,从而避免不良行为的后果。这项研究的主要贡献在于提供了有关O 2信任方法的基本信息。然而,它没有探讨相同的方法是否能有效地避免串通和Sybil攻击。2018年,Ghafoorian、Abbasinezhad-Mood和Shakeri还探讨了基于角色的访问控制(RBAC)模型作为用于保护云中数据存储的信任和声誉模型的有效性。该研究发现RBAC模型在解决与云计算系统的信任和声誉相关的安全威胁方面是有效的。2018年的另一项研究中,作者试图减少信任模型的开销,同时提高恶意节点的检测率。然而,他们没有考虑声誉系统指标的所有安全要求。已经探索了在云系统中管理信任和声誉的其他方法。2019年,Nwebonyi、Martins和Correia以及Chang调查了不同模型在避免云系统中的声誉和信任威胁方面的有效性。然而,这些研究主要关注系统的整体安全和隐私,因此未能解决一些特定的攻击。在2020年的一项研究中,作者提出了一个基于QoS的云服务提供商信任评估模型,通过计算累积信任值。然而,作者没有专注于如何避免所有声誉攻击。0S.T. Alshammari, A. Albeshri 和 K. Alsubhi 埃及信息学杂志 22 (2021) 493–503trust mitigation for trust systems, which is used in wireless sensornetworks. The mitigation system works by penalizing the historyof misbehavior on each network node. The penalties affect the trustvalue of each network node, hence averting the consequences ofmisbehavior. The main contribution of this study is that it providesessential information regarding the O2 Trust approach. However, itdoes not explore whether the same approach would be effective inaverting collusion and Sybil Attacks.In 2018, Ghafoorian, Abbasinezhad-Mood, and Shakeri [30] alsoexplored the use of the role-based access control (RBAC) model as atrust and reputation-based model used to secure data storage inthe cloud. The study found that the RBAC model is effective inaddressing security threats related to the trust and reputation ofcloud-based systems. In another study in 2018 [31], the authorstried to decrease the overhead of the trust model while improvingthe detection rate of malicious nodes. However, they did not con-sidered all security requirements for the metrics of a reputation-based system.Other approaches for managing trust and reputation in cloudsystems have been explored. In 2019, Nwebonyi, Martins, and Cor-reia [32] and Chang [33] investigated the effectiveness of differentmodels in averting reputation and trust threats in cloud-based sys-tems. However, these studies primarily focus on the overall secu-rity and privacy of the system, thereby failing to address some ofthe specific attacks.In a 2020 study [34], where the authors proposed a QoS-basedmodel for trust evaluation of cloud service providers by calculatingaccumulative trust value. However, the authors did not focus onhow to avoid all reputation attacks.To avoid the danger of on–off attacks O2 , we need to add theðatiðCRÞ þ PCRÞ þ ðbiðÞ þ NCR � PO2Þð2ÞIT CRðÞ ¼Xn�1i¼1atiðCRÞ þ PCRðatiðCRÞ þ PCRÞ þ ðbtiðCRÞ þ NCR � PO2 � PTDÞð3Þ�PCTDTDIIPTDS.T. Alshammari, A. Albeshri and K. AlsubhiEgyptian Informatics Journal 22 (2021) 493–50349501.4.组织0本文的其余部分安排如下。在第2节中,我们提出了一个解决方案的材料和方法,以防止on-off,串通和Sybil攻击。在第3节中,我们分析了信任模型的组成部分。在第4节中,我们提出了声誉攻击的模拟结果。最后,在第5和第6节中,我们讨论结果,以及未来工作的计划,并提出结论。02.材料和方法0本研究将重点关注三种攻击类型,它们有几个相似之处,尽管它们在云计算环境中的实施方式有所不同。02.1.开关攻击0在直接信任模型中,on-off攻击的特征是在不同节点上的机会恶意行为,这会危害系统的信任。行为在好/坏之间切换,制造了一个幌子,使节点在表现不佳时也能通过为值得信赖的节点。首先,信任模型系统将计算交互信任ðITÞ,从而为每个云服务消费者CRðÞ计算出准确的信任值,方法是计算服务提供商(SP0sÞ的交互重要性IIðÞ。反馈FðÞ是关于交互的0以百分比表示。交互信任ðITÞ计算如下(1)。0ITCRðÞ¼Xn�10i¼10atiCRðÞþPCRatiCRðÞþPCR��þbtiCRðÞþNCR��ð1Þ0at1at2��atn�1atn0Pni¼1atiCRðÞ¼0CR1CR2...0CRn0V1;1V1;2V2;1V2;2...0Vn;10Vn;20� ��V1;n�1��V0� � �0Vn;n�10V1;nV2;n...0Vn;n0BBB@0CCC0b1tb2t��bn�1tbn0Pi¼1nbitCRðÞ¼0CR1CR2...0CRn0V1;1V1;2V2;1V2;2...0Vn;10Vn;20� � �V1;n�1��V..0� � �0Vn;n�10V1;nV2;n...0Vn;n0BBB0CCC0PCR¼atnðCRÞ�IINFNCR¼btnðCRÞ�IINF其中at表示特定时间的正反馈,bt0表示特定时间的负反馈,P表示新的正推荐反馈的值,N表示新的负推荐反馈的值,II表示交互重要性值,NF表示反馈数量。0对于on-off攻击ðPO2Þ的惩罚,其范围从1到n,其中1表示消费者角色没有危险,n表示高交互重要性乘以危险率ðDRÞ。0信任模型将通过应用新程序为任何消费者计算PO20一个新的程序,其中PCO2表示与最大值的交互的最小限制。0如果II�PCO2和atn>>>>>>>>>>>>>><>>>>>>>>>>>>>>>:<:4960算法1:On/off攻击算法0输入:F;II;输出:消费者信任值;1:过程 交互信任 2:a t n CR ð Þ ¼ F 3:b t n CRð Þ ¼ F � 1 4:P CR ð a t n ð CR Þ � II Þ = NF 5:N CR ð b t n ð CR Þ � II Þ = NF6:如果 II � PC O 2 并且 a t n < II then P O 2 ¼ II � DR 7: else P O 2 ¼ 1 8: endif9: 如果 a t n < II then P TD ¼ PC TD013: 结束 for 14: 结束 if15: 结束 procedure0我们可以检查下面详细说明的一个on–off攻击的例子。这个例子应该展示on–off攻击的惩罚和信任下降的惩罚如何影响角色的信任值。0假设最后一个值为 IT CR ð Þ ¼ 0 : 75 和 PC O 2 ¼ 0 :61;这代表了与最大值的交互的最小限制,这个值应该大于0.5到1.00,由云管理员确定。我们有两个条件来应用这个公式的惩罚。第一个条件0是如果交互重要性 II ð Þ 大于或等于 PC O 2 ,第二个条件是新反馈 a t n小于上次交互的交互重要性 II ð Þ。如果这两个条件成立,那么信任模型将计算一个0on–off attack as P O 2 ¼ II � DR . 现在,让我们假设新反馈的值为 a t n ¼0 : 60,这些交互的交互重要性为 II ¼ 0 : 90,危险率为 DR ¼3。在这种情况下,信任模型将计算on–off攻击的惩罚0攻击 P O 2 ¼ 0 : 90 � 3 ¼ 2 :7。然后,TMS将计算这个消费者的新信任值如下:02.2. 串通攻击0串通攻击是一种恶意行为,其特点是来自单个节点的虚假反馈,旨在降低或增加电子商务网站上产品评分的生产率[35]。该行为也可以是非串通的,即节点提供多个误导性的反馈项目,以自我推广或诋毁另一个实体。如果恶意用户在信任模型系统中占50%以上,TMS将无效。此攻击还威胁着推荐信任值的正确性。串通攻击有两种主要类型:自我推广攻击,恶意推荐者合作以增加TMS中特定消费者的信任值;诋毁攻击,恶意0推荐者合作降低TMS中特定消费者的信任值。为了防止串通攻击,我们提出了一种通过计算代表不同因素的三个标准的新解决方案。第一个标准是恶意推荐检测(MRD),它通过测量怀疑推荐者组成为串通推荐者组的概率来检测可疑推荐者组。在此标准中,信任模型将计算串通攻击的时间范围,以确定在短时间内发生的所有攻击的时间范围。如果有来自恶意推荐者对特定消费者的任何攻击,这些攻击的时间范围将非常小。之后,信任模型将计算第二个标准,即恶意推荐者行为(MRB),它代表恶意推荐者行为的相似性,当恶意推荐者攻击特定消费者时,这种相似性将更高。恶意推荐检测(MRD)和恶意推荐者行为(MRB)计算如下:0结束循环0对于i = 1 t on,如果TFn;CR()FS - TFi;CR()SS - TR且VFn;CR()FS -VFi;CR()SS和VFn;CR()FS - VFi;CR()SS -maxVR,则将Fi;CR()FS从FS移动到SS,否则如果TFn;CR()FS -TFi;CR()SS - TR且VFn;CR()FS < VFi;CR()SS和VFn;CR()FS -VFi;CR()SS - minVR,则将Fi;CR()FS从FS移动到SS。0结束循环0其中0TR = TFn;CR()FS -0>:(4)0TMS将比较给定给特定消费者的反馈集(FS)中所有反馈的时间和值。在第一次比较中,TMS将比较最后一个反馈的时间0TFn;CR()FS和除最后一个反馈外所有TFi;CR()FS的时间。之后,TMS将比较反馈的值之间的差异0最后一个反馈VFn;CR()FS和除最后一个反馈外所有VFi;CR()FS的值。然后信任模型将比较时间0TFn;CR()FS和最后一个反馈的值VFn;CR()FS。0设置(FS)和时间TFi;CR()SS以及怀疑集(SS)中所有反馈的值VFi;CR()。这样,TMS将所有怀疑的反馈放入怀疑集(SS)。TC和VC是两个参数,用于确定反馈时间和反馈值的范围。为了检测恶意推荐或串通反馈,信任模型将计算第三个标准,即每个在怀疑集SS中具有反馈的推荐者的串通攻击频率(CAF),其中攻击频率越高,攻击的强度越大。0CAF SR;CR()= FN(SR;CR)/FN(SS;CR)(5)0如果CAF SR;CR()>FL,则将SF(SR;CR)移动到CS,否则将SF(SR;CR)移动到FS。0S.T. Alshammari, A. Albeshri and K. Alsubhi Egyptian Informatics Journal 22 (2021) 493–503ATSðCRÞ ¼ð;ÞFN AFS; CRðÞð7ÞCAS CRðÞ ¼Pni¼1FN CSi; CRðÞni¼1FN AFSi; CRðÞð8ÞniPni¼1FS CRðÞ ¼1SP2...SPn;V2;1...Vn;104 :04 : 50...01 : 3020 : 01214 : 50...22 : 3092%...61%99%97%...82%4970首先,信任模型将计算串通攻击频率(CAF),其中FN(SR;CR)是从特定推荐者向怀疑集(SS)中的特定消费者给出的反馈项数。FN(SS;CR)是怀疑集(SS)中给同一消费者的所有反馈项数。如果串通攻击频率(CAF)大于反馈限制(FL),信任模型将把怀疑的反馈移动到串通集CS();否则,信任模型将把怀疑的反馈SF(SR;CR)从特定推荐者移动到特定消费者的反馈集(FS)。为了衡量特定消费者的攻击规模(AS),信任模型将测量串通集(CS)的大小,其中推荐者社区中的恶意推荐者必须占所有推荐者的很大比例,才能攻击信任模型并对其造成损害。串通攻击规模(AS)计算如下:0AS CR ð Þ ¼ 1 减去 RN CS ð Þ FN CS ; CR ð Þ ð 6 Þ0其中 RN CS ð Þ 是共谋社区中恶意推荐者的数量, FN ð CS ; CR Þ是共谋集合中所有消费者的恶意反馈项目的数量。之后,信任模型将计算攻击目标规模 ð ATS Þ ,为特定消费者提供恶意反馈率。攻击目标规模 ð ATS Þ 按照(7) 计算:0其中 FN ð CS ; CR Þ 是来自恶意推荐者的反馈数量。 FN AFS ; CR ð Þ代表来自同一社区所有反馈集的反馈数量,其中恶意推荐者的集合是评估特定消费者的所有推荐者的一部分。最后,为了衡量特定消费者的所有共谋攻击的强度,信任模型将通过计算来自不同社区的所有攻击规模的数量来计算共谋攻击强度ð CAS Þ 。共谋攻击强度 ð CAS Þ 然后按照 (8) 计算:0为了检测共谋群体,信任模型将使用以下共谋攻击算法:0算法 2: 共谋攻击算法0输入 : FS ; TC ; VC ; FL ; 输出 : SS ; CS ; AS CR ðÞ ; ATS CR ð Þ ; CAS CR ð Þ ; 1: procedure共谋攻击 2: TR T F n ; CR ð Þ FS 大于 TC 3:maxVR V F n ; CR ð Þ FS 大于 VC 4: minVR 小于V F n ; CR ð Þ FS 大于 VC 5: for i ¼ 1 to n 减去 1 6:if T F n ; CR ð Þ FS 大于 T F i ; CR ð Þ FS 大于 TR0and V F n ; CR ð Þ FS 大于 V F i ;0V F n ; CR ð Þ FS 大于 V F i ; CR ð Þ0然后移动 F i ; CR ð Þ FS 从 FS 到 SS 7: else if TF n ; CR ð Þ FS 大于 T F i ; CR ð Þ FS 大于 TR0and V F n ; CR ð Þ FS 小于 V F i ;0V F n ; CR ð Þ FS 大于 V F i ; CR ð Þ0然后移动 F i ; CR ð Þ FS 从 FS 到 SS 8: endelseif 9: endif0� ( 继续 )0算法 2: 共谋攻击算法010: endfor 11: for i ¼ 1 to n 12: if T F n; CR ð Þ FS 大于 T F i ; CR ð Þ SS 大于TR0and V F n ; CR ð Þ FS 大于 V F i ;0V F n ; CR ð Þ FS 大于 V F i ; CR ð Þ0然后移动 F n ; CR ð Þ FS 从 FS 到 SS 13: else if T F n ; CR ð Þ FS 大于 T F i ; CR ð Þ SS 大于TR0V F n ; CR ð Þ FS 大于 V F i ; CR ð Þ0然后移动 F n ; CR ð Þ FS 从 FS 到 SS 14: endelseif 15: endif 16:endfor 17: for i ¼ 1 to n 18: CAF SR i ; CR ð Þ FN ð SR i ; CRÞ = FN ð SS ; CR Þ 19: if CAF SR i ; CR ð Þ 大于 FL thenmove SF ð SR i ; CR Þ 到 CS 20: else 21: move SF ð SR i ; CRÞ 到 FS 22: endif 23: endfor 24: AS ð CR Þ 1 减去 RN CS ð Þ= FN ð CS ; CR Þ 25: ATS ð CR Þ FN ð CS ; CR Þ = FN AFS ;CR ð Þ 26: for i ¼ 1 ton 27: CAS ð CR Þ FN ð CS i ; CR Þ =FN AFS i ; CR ð Þ 28: endfor 29: endprocedure0我们可以检查下面详细的共谋攻击示例。该示例将展示共谋攻击算法如何影响角色的信任值。假设以下矩阵包含所有反馈时间。 T F 1 ð Þ � � � T F n � 1 ð Þ T F nð Þ0空格 空格空格 V 1 ; n �1 空格 空格 V2 ; n �0Vn;n-10V1;nV2;n。0Vn;n0BBB@0CCC0TF1()TFn-1()TFn()0Pni¼1FSCR()=0SP1SP2。。。0SPn00509:0505:12。。。0。。0BB@0CCA0该算法将比较所有反馈时间,从最后一个反馈时间Vn;n开始。假设时间范围为两小时,所有反馈都在同一天。在这种情况下,在这个时间范围内有六个反馈项目,信任模型将比较它们的值。假设以下反馈值:VF1()VFn-1()VFn()0Pni¼1FSCR()=0SP1SP2。。。0SPn099%95%。。。0。。0BB@0CCA0在这种情况下,系统将把六个反馈项目移动到疑似集(SS);然后,信任模型将计算每个在疑似集(SS)中有反馈的推荐者的串通攻击频率。0CAFSR;CR()=FN(SR;CR)FN(SS;CR)CAFSR;CR()=36=50%0S.T. Alshammari,A. Albeshri和K. Alsubhi埃及信息学杂志22(2021)493–503 !4980根据以下条件,如果反馈限制FL=10%,那么信任模型将把这些反馈项目移动到串通集(CS),否则将把反馈移动到(FS)。如果CAFSR;CR()≤FL thenmoveSFSR;CR()toCS else moveSF(SR;CR)toFS end if02.3. 虚假身份攻击0根据Mahajan,Mahajan,Jadhav和Kolate[35]的说法,Sybil攻击涉及单个实体模拟多种行为[36],通常是通过单个实体/节点使用多个帐户。多个身份可以被盗用或伪造,甚至可以通过Sybil攻击获得。Sybil攻击者可以使用多个实体来损害或建立在线系统的声誉,分别给出负面或正面的反馈。文献将被系统地审查,以检测声誉攻击的有效性,以防止Sybil攻击。为了避免这种攻击,我们需要应用两种攻击检测,即多身份检测(Mid)和Sybil攻击检测(SA)。我们在信任身份注册表中拥有所有用户的凭据,通过比较所有用户的所有凭据属性,我们可以避免这种攻击,其中R代表所有用户主要身份的身份记录列表UP=PI1;PI2;...;PImfg和所有用户的凭据属性UM=UPUC矩阵,其中包含所有注册在TMS中的用户的凭据(CA)。攻击者将在各种身份记录中使用相同的凭据,TMS将识别匿名消费者凭据中的模式。TMS将通过计算多身份检测(Mid)的值作为凭据属性值(CA)的出现次数(Q),其中凭据的值由凭据属性除以用户身份(Rid)的所有记录的数量来显示。任何凭据属性(CA)的频率由相似凭据的数量表示。Mid的计算如下(9):0Mid¼Xt¼n0t=10XCA¼n0CA=10Q(CAN)Rid0(9)0为了使TMS忽略所有虚假的信任结果,我们需要应用一种新的程序,其中我们将在先前时间识别推荐信任值为RTFt()和当前时间的推荐信任值为RTLt()。TMS将通过使用具有相同凭据属性值的最大记录数(RL)的限制来挫败这种攻击;例如,如果在特定时间范围内注册了许多具有相同凭据属性的记录,TMS将检查这些记录的数量是否大于RL,并忽略所有来自这些推荐者的反馈。最后,信任结果的变化率因子RTCR;F(t);L(t)()通过考虑特定时间内所有推荐者的行为来衡量消费者的信任值,计算如下(10):0RTCR;FðtÞ;LðtÞðÞ¼ð10Þ0如果Mid � RL,则RTFtðÞðÞ¼RTFtðÞðÞelse RTFtðÞðÞ¼RTLtðÞðÞ0�0我们可以查看如下详细的Sybil攻击示例:0CA1CA2� � �CAn0M ¼0PI1PI2.. .0PIm0V1;1V1;2V2;1V2;2.. .0Vm;10Vm;20� � � V1;n � � �V2;n.. .0� � �0Vm;n0BBBBB@0CCCA0CA1CA2� � �CAn0Q ¼0PI1PI2.. .0PIm0V1;1V1;2V2;1V2;2.. .0Vm;10Vm;20� � � V1;n � � �V2;n.. .0� � �0Vm;n0BBBBB@0CCC0其中PIm表示所有消费者的主要身份(例如,消费者的用户名),CAn表示凭证的属性(消费者的IP地址、密码、计算机名称等)。QðCAnÞ是表示所有消费者的任何凭证属性CA的频率。如果Mid大于或等于RL,则TMS将忽略来自具有相同凭证属性(CA)的不同账户的所有虚假信任结果。其次,我们需要使用时间因素,通过计算特定时间段FtðÞ;LðtÞ½内所有推荐者发送反馈给TMS的身份数量NidðtÞjj。如果在特定时间推荐者的行为中有任何变化,这种情况表示Sybil攻击。TMS将计算所有身份(向任何消费者提供反馈的所有推荐者的身份)行为中偶发和周期性变化的百分比。SA根据(11)计算:CðtÞ¼bNidðFðtÞÞ�SCc0Xt¼n0t¼10如果Nid LtðÞðÞ > Nid F0SAFtðÞ;LtðÞðÞ¼NidðLtðÞÞ�Nid FtðÞðÞþCðtÞjNidðFðtÞÞj else do nothing0BBBBB0CCCAð11Þ0其中CtðÞ表示身份曲线,SC表示Sybil攻击曲线,NidðFðtÞÞ表示时间段开始时的身份数量,NidðLtðÞÞ表示时间段结束时的身份数量。举个例子,假设时间段开始时的身份数量Nid F tðÞðÞ¼421,NidLtðÞðÞ¼487,SC¼5%。那么,SAR;FtðÞ;LðtÞðÞ计算如下:CtðÞ¼b421�0:05c¼210Pt¼nt¼10如果487 > 421 þ 21,则0SAFtðÞ;LtðÞðÞ¼487�421þ21421SAFtðÞ;LtððÞ¼10%的身份数量超过身份曲线 else donothing0BBBBBBBB0CCCCCCCC0最后,信任模型将计算推荐者的重要性值,这意味着SPs的影响力往往取决于他们作为推荐者的可信度和他们的经验WRi;CRðÞ通过添加交易的权重函数0(WEX)和交易值(EXi)在最终方程中,用于衡量具有特定消费者的任何推荐者的交易数量的价值。在这个方程中还将关联另外两个因素,用于衡量推荐者交互中时间(t)的影响,其中服务提供商上次与特定消费者互动的时间lastðtÞ被乘0通过最后一次乘以权重函数(W L)来计算任何消费者的信任值 RT CR ðÞ,其中反馈值为所有有足够经验提供反馈的推荐者的 F R i; CR
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功