没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种基于Fog的分布式物联杨志华,陈耀荣.Jamal Zemerlyba工程和信息技术学院,迪拜大学,阿拉伯联合酋长国b阿拉伯联合酋长国阿布扎比哈利法科技大学EECS系C2PS,邮政信箱127788阿提奇莱因福奥文章历史记录:收到2021年2021年10月5日修订2021年10月21日接受2021年11月2日网上发售保留字:IoT信任和声誉安全动态行为测试平台攻击A B S T R A C T物联网(IoT)提供不同智能设备之间的连接。物联网系统旨在使数据收集和处理更容易。研究表明,到2025年,预计将有超过750亿台物联网设备处于活跃状态。人们对物联网系统的兴趣越来越大,因为它们能够为最终用户提供更好的服务质量。然而,在各种应用中部署时会出现许多关键挑战。这些问题包括安全性、带宽、可扩展性和网络延迟。安全性是物联网应用中最关键的问题之此外,物联网设备可以具有不同的计算能力,可能像传感器节点一样简单,也可能像智能设备一样复杂因此,在物联网设备中采用标准安全方法是在本文中,我们提出了一种适用于物联网系统的新解决方案。所提出的解决方案是基于雾计算的信任和信誉系统。使用雾节点,每个物联网设备评估对其他物联网设备的信任,并且只有在满足特定阈值信任值时才继续此评估对于消除任何恶意设备对系统和服务质量的影响是必要的。它还将有助于保护系统免受许多攻击,如恶意攻击,开关和自我提升攻击。仿真结果突出了这些攻击下的系统的行为此外,所提出的解决方案适用于大规模物联网系统。通过与相关工作的比较表明,该模型在对物联网系统的适应性和安全性方面优于以往的工作。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)提供不同智能设备之间的连接。智能设备相互交互,为最终用户提供更好的服务质量它们还旨在使数据收集和处理更快,更容易。因此,人们对实现物联网有很大的兴趣。研究表明,到2025年,预计将有超过750亿台物联网设备处于活动状态(Statista,2019)。配备传感器的可穿戴设备是物联网应用的一个示例。此外,同样的技术可以有一个*通讯作者。电 子 邮 件 地 址 : dshehada@ud.ac.ae ( D.Shehada ) , amjad. ieee.org ( A.Gawanmeh ) , chan. ku.ac.ae ( C.Y. Yeun ) , jamal. ku.ac.ae ( M. JamalZemerly)。沙特国王大学负责同行审查制作和主办:Elsevier对企业产生积极影响。将物联网扩展到不同的系统中,使重复性任务的自动化成为可能,从而节省金钱和精力。收集的数据可用于微调运营并为客户提供满意的体验。世界期待着我们生活在智能城市和智能家居中的那一天。这只有在同时拥有物联网和人工智能的情况下才能实现。另一方面,物联网系统也存在一些挑战。其中一个主要挑战是在设备上实时处理数据,这被称为边缘计算。通常,如果一个任务需要更多的处理能力或存储来执行,那么它会被发送到云端。这可能会导致所提供服务的延迟。此外,设备和云之间的信息交换可能是困难的,因为不存在管理信息共享过程和检查共享信息的结构(Aboubakar等人,2021; AlAlkeem等人,2017年)。一些其他问题包括信任、访问控制、认证、带宽问题、网络延迟等等(Shehada等人,2020年)。此外,物联网系统依赖于设备之间的信息共享,这是一个很有前途的功能,可以保证为用户提供更好的服务https://doi.org/10.1016/j.jksuci.2021.10.0061319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comD. Shehada,A. Gawanmeh,Chan Yeob Yeun等.沙特国王大学学报8638然而,当涉及隐私时,它也引起了主要的安全和隐私问题(Al-Muhtadi等人,2021年; Guo等人,2021;Shehada等人, 2017);特别是在信任其他物联网设备共享信息时。此外,一些恶意的物联网设备可以共享虚假信息或决定滥用信息以获取其利益。这些担忧使物联网系统无法正常工作,并且可能有害而非有益。为了缓解这些问题,研究人员提出了物联网中的一种新方法在雾计算中,边缘计算过程和活动被移动到称为雾的分散节点这些节点配备了边缘设备所缺乏的功能,因为它们能够执行大量的计算并具有很大的存储空间。它还将减少传输到云的任务和数据的数量(Al-Khafajiy等人,2020年)。这种方法旨在提高安全性,因为数据处理现在是分散的,并由Fogs管理此外,这些雾将有助于克服带宽和延迟问题,数据在不同的分散节点处理,到IoT设备(Awan等人,2019年)。图1显示了所提出的雾计算结构及其不同层。物联网设备感知和交换信息。雾处理这些信息,一旦完成,结果的副本保存在云中。然而,在这方面,单独的基于雾的计算解决方案不足以解决其它安全问题,例如对恶意入侵者和攻击的脆弱性。因此,需要另一种解决方案来使系统对诸如Bad Mouthing之类的攻击具有鲁棒性。因此,还需要一种信任管理机制来评估设备之间的信任,并使系统对行为不端和受损的设备具有鲁棒性。因此,引入了信任机制来消除安全限制。文献中的许多作品都提出了解决物联网系统中这些问题的解决方案。然而,在以前的作品中也有一些不足之处。例如,其中大多数只是考虑到历史相互作用而进行的图1.一、基于雾计算的IoT层。D. Shehada,A. Gawanmeh,Chan Yeob Yeun等.沙特国王大学学报8639记录来建立信任。此外,对系统的安全性没有给予足够的关注,因为所提出的系统要么易受一种或多种攻击,要么提供部分保护。大多数建议的作品没有提供任何激励机制来激励设备之间的合作。此外,可扩展性和性能问题也是一些建议作品的主要缺点.由于所有这些缺点,物联网系统的准确性和鲁棒性降低。为了解决以前的工作中的问题,我们提出了一个基于雾计算的信任模型,评估不同的物联网设备。通过信任,每个IoT设备评估其他IoT设备,并且如果设备满足阈值信任值,则继续进行交互。此评估对于消除任何恶意设备对系统和服务质量的影响是必要的。它还可以保护系统免受许多攻击,如恶意攻击、开/关攻击和自我提升攻击。此外,基于Fog的结构还将为用户提供更快和即时的服务,这也适用于大型物联网系统。通过与相关工作的比较表明,该模型在对物联网系统的适应性和安全性方面优于以往的工作。在下一节中,我们将讨论为保护物联网系统而提出的一些相关工作。然后在第2节中,我们详细解释了所提出的结构和模型。第3节介绍了仿真测试床的结果,并讨论了结果。第四节,比较了所提出的模型和基于所提出的框架的相关工作. 第五部分总结了论文的研究结果。2. IoT系统在本节中,我们将回顾物联网环境中为信任评估提出的一些最新工作。Gao等人(2019)提出了一种依赖于直接和间接信任的它依赖于评估之间的相似性来消除恶意物联网设备。边缘设备负责评估、收集和信任计算,使其具有集中式结构。它还假设分享虚假信息(例如,恶意诽谤)与提供不满意的服务一样此外,模拟表明,恶意设备可以以与真正设备相同的速度 Mendoza 和 Kleinschmidt(2018)提出了分布式信任评估,该协议使用直接和间接评估来评估物联网设备。对系统中10%、20%和30%的恶意节点的仿真结果表明,该协议在检测到恶意节点后约40- 60分钟内即可检测到系统中的恶意节点50分钟。该协议还假设设备对不良言论和服务提供的行为也是相同的在Wang et al.(2018)和Wang et al.(2019)中,提出了一种基于信任和用户偏好的选择方法。该方法使用直接和间接评估进行综合的信任评估。实验结果表明,该方法提高了事务的成功率.该方法没有针对诸如On Off攻击之类的攻击进行评估。Yuan和Li(2018)提出的协议提出了一种用于评估物联网边缘设备的混合信任计算方法。所提出的框架由三种不同信任值的组合组成,这些信任值取决于与物联网设备的交互和所提供的服务质量信任计算在边缘设备上完成。所提出的信任机制缺乏任何激励机制,这可能会阻止IoT设备与其他IoT设备成功协作(Khan等人,2019年)。同时,协议仿真表明,它可以保持系统功能高达40%的恶意设备。Kesarwani和Khilar(2019)的工作使用了具有高斯隶属函数的Mamdani模糊方法来计算云计算系统中的信任值。此外,采用模糊C-均值聚类来发现诸如坏请求、伪造请求、未授权请求和总请求等活动的信任。Bahutair等人(2019)的工作提出了一种四阶段评估方法来计算信任值。前三个阶段主要是训练系统选择信任因素,确定每个服务的信任度和重要性。第四阶段预测每个选定因素的可信度。如前所述,该系统需要培训。在实验结果中,80%的采集数据用于系统的训练,其余的用于系统的训练。20%的数据用于评估。该协议不考虑虚假信息或攻击的可能性,就像On Off攻击一样。为了评估和管理Fog节点中的信任,Al-Khafajiy等人(2020)提出了服务质量和基于历史的方法。所提出的方法可以实现服务质量的改善。实验结果表明,随着恶意Fog数量的增加,丢弃的通信数量也会增加。然而,根据Hayyolalam等人(2020),它不能提供良好的可扩展性。此外,恶意Fogs对信任级别的影响是没有提到。此外,对于IoT设备,不考虑信任评估。Khani et al.(2018)提出了社交物联网(SIoT)环境的信任模型。该模型考虑设备的状态、环境和任务来评估其可信度。用0-50%的比例进行了模拟试验不诚实的证人。实验结果表明,该模型具有较高的成功率,并表现出良好的性能,如恶意攻击。坏嘴巴的人可以很快建立起他们的信任并加入这个系统。它还依赖于一些设置的静态权重,这也会对系统的动态性和整体信任产生很大影响。另一种上下文感知模型在Liet al.(2019)中提出。该模型引入了联系人而不是邻居的思想,并且不存储过去的行为记录,因此节省了存储空间。它还假设权重是静态的。实验结果表明,该系统能够抵御30%以上的恶意攻击,如BadMouthing、On Off和Sybil攻击。提出了用于信任管理的动态模型(Adewuyi等人,2019年)。该模型显示出高水平的准确性,并且它对恶意攻击和On Off攻击等攻击具有弹性。然而,作者没有提到其中已经进行模拟的参数,即恶意节点与真正节点的百分比(Wang等人,2020年)。在Parvin et al. (2018,2021)提出了一个基于信任的框架,用于WPAN中的节点认证,以减少从无效节点中识别可信节点的有效请求的时间。提出了一种用于物联网的鲁棒信任管理机制,Awan等人(2019年)。当设备首次加入系统时,信誉首先用于评估然后,使用直接信任来评估设备。 信任在每个设备上本地计算,并在每次交互后更新(Awan等人,2020年)。最近,Ogundoyin和Kamil(2021)提出了一种基于模糊的双向信任管理系统,用于雾到雾通信,以从每个服务请求者的角度评估各种服务提供者的可信度。该方法基于服务质量、安全质量、关系历史以及过去的信誉和推荐来计算直接信任和间接信任。Alemneh等人(2020)的工作提出了一种基于逻辑的信任管理系统,该系统允许服务请求者评估服务提供者的可靠性,同时允许服务提供者检查服务请求者的可信度后者支持基于服务的信任类型此外,网络中的所有雾设备都可以对信任计算做出贡献,这可以加速对网络中的雾设备的识别。D. Shehada,A. Gawanmeh,Chan Yeob Yeun等.沙特国王大学学报8640ðÞð ÞðÞNJ;● 防坏历史0可信度设备。然而,这些方法的主要限制之一是所有雾节点都被视为一个网络,因此会产生一些可扩展性问题。此外,这可能不支持不能被视为雾节点的IoT设备。最近的一项调查讨论了有关物联网设备可信度的更多细节(Sharma等人,2020年)。表1总结在有关工作中,每种建议模式的特点和局限性。在下一节中,我们将详细解释所提出的结构以及如何应用信任模型来确保安全性和信任评估。表1总结了相关工作的特点和局限性相关工作特点限制3. 一种增强的基于物联网的信任和信誉系统在本节中,我们将讨论信任模型的详细信息,以及如何将其纳入基于雾计算物联网的结构中。我们使用Shehada等人(2018)提出的模型,该模型经过重组以适应新架构。信任和声誉模型克服了现有模型的局限性。该模型使用直接和间接值来评估设备。此外,它的自适应性和动态权重调整有助于应对系统中物联网设备行为的变化。引入基于激励的机制以激励设备保持真实。设备的诚实性在每次真正的交互之后更新。该模型用于评估不同的物联网设备,以决定与谁进行交互。不同的步骤发生在不同的三个层;物联网设备层,雾层,云层。评估过程分为不同的步骤,下面将详细说明。在物联网环境中,设备基于Gao等人(2019)●直接和间接信任● 通过比较评估之间的相似度来过滤恶意物联网设备● 集中式结构● 信任计算在边缘设备● 慢● 提供虚假信息或不满意的服务被视为同一种行为他们的直接经验。这个值称为直接信任(DT)。在每次交互之后,评估IoT设备i评估向其提供服务的另一IoT设备j的行为。它用一个介于0和1之间的值来计算它,直接评估值DE。为了计算最终的直接信任(DT),除了最近的交互之外,还需要历史经验如Eq.(1)使用。最后一句话是:门多萨和● 分布式结构● 提供虚假信息或不满意,最近DE和DEi j是从t直到(2018年)Wang等人(2018)和Wang etal.Mouthing攻击高达30%的恶意设备● 直接和间接信任工厂服务被认为是相同的● 不考虑攻击tf-1,如等式所示(二)、Xij是设备i的交互次数Had与装置j(Shehada等人, 2018年)。DTi;j1-wi;j×DEi;jtfwi;j×DEi;jhistory 1(2019年)远和李● 信任计算基于● 信任计算冠 军 :DEt2½tX0;ttf-1] 德氏(2018年)对相互作用和服务质量在边缘设备● 慢中国历史Xijð2ÞKesarwani和Khilar(2019)Bahutair等人(2019年)Al-Khafajiy等人(2020年)Khani等人(2018年)● 系统功能高达40% 的恶意设备● 信任计算在云端● 快速● 直接和间接信任● 计算信任度的四个阶段● 直接和间接信任● 仅对雾进行评估● 考虑设备的状态、环境和任务,以评估其IoT设备。● 保护高达 50% 的恶意设备免受恶意攻击● 缺乏任何激励机制● 集中式结构● 需要训练● 不考虑攻击● 不可扩展● 假设IoT设备是可信的坏嘴巴能很快建立信任所有DT值都与Fog共享。假设在每次交互之后,IoT设备与Fog共享其最新计算的DT。因此,Fogs将始终拥有最新版本。根据更新的值,Fogs计算每个IoT设备的信誉和分享DT的最新值至关重要,因为它可以确保物联网设备收到基于最新更新的建议。一旦物联网设备向雾请求推荐,相应的雾将根据计算出的最终信任值分享他们对可信物联网设备的建议。由方程式在等式(3)中,Fog计算REP i,j,其是基于诚实证人k的经验为i计算的IoT设备j的信誉。见证者是与所评估的j交互的任何IoT设备。Nj是具有j经验的诚实IoT设备的数量。见证人的诚实性由置信度值Conf i ; j ; k定义,置信度值Conf i;j;k表示设备i关于由见证人k提供的关于设备j的信息的置信度。那个骗局Li等人(2019年)● 需要低存储● 抵御高达30%的恶意设备的恶意● 不考虑部分相互作用● 静态重量信任度的值在0和1之间,用来衡量证人的诚实程度。每次互动后都会更新。诚实证人被定义为具有高于阈值的Conf的thrconf,阈值通常为,0: 6thrconf61,表示
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功