计算机科学论文栏目提供最新计算机科学论文格式、计算机科学硕士论文范文。详情咨询QQ:1847080343(论文辅导)

面向物联网环境的跨域信任模型的探讨

日期:2022年07月06日 编辑:ad201107111759308692 作者:无忧论文网 点击次数:410
论文价格:150元/篇 论文编号:lw202206171518363032 论文字数:44525 所属栏目:计算机科学论文
论文地区:中国 论文语种:中文 论文用途:硕士毕业论文 Master Thesis

本文是一篇计算机科学论文,本文基于雾计算的跨域信任模型研究:随着物联网设备的总数和人均拥有的物联网设备数量迅速增加,设备之间的交互给物联网带来了新的挑战。现有的信任模型研究大多关注域内节点信任的评估和计算,忽视了节点跨域信任的评估和计算,无法实现节点跨域交互。

第一章  绪

1.1  研究背景

随着无线通信技术的发展迭代和电子设备制造成本的不断降低,布设在生活中的物联网设备数量和种类迅速增加。大量物联网设备被广泛应用于智能家居、智慧城市等多个领域。物联网设备的广泛应用为我们的生活带来了诸多便利,但设备广泛应用的过程面临众多亟待解决的安全问题。

为保障设备和系统安全,传统的网络和互联网主要使用基于认证或密码学的安全机制,但基于认证和密码学的安全机制无法应对来自网络内部的攻击。物联网是开放性的网络,其初衷是为了任何人可在任何时间、任何地点连接任何物体[1],实现物物互联,万物互联。物联网中的设备大多布设在无人监控、动态变化的环境中,开放的物联网面临网络内部恶意节点的攻击和威胁,这使得传统网络中的安全机制无法直接应用于物联网环境。同时,物联网中的设备大多都是功能单一、资源受限的,不具备认证机制和加密机制所需要的计算能力。为此,物联网引入了信任机制来保障节点的安全,实现节点之间安全可信的交互。

为了更好的管理物联网设备,物联网常依据设备地理位置、通信协议和信任模型的不同划分为许多独立和自治的域,这些域使用统一的政策进行管理。每个域根据自身环境、特点选择不同的信任模型,使用信任模型保障域内节点的交互安全。当前面向物联网环境的信任模型大多只关注域内节点的信任评估和交互,关注如何更准确有效的评估节点信任,如何准确识别域内的恶意节点,如何实现域内节点的安全交互。但域内的资源是有限的,有限的资源无法完全满足节点需求,节点常需要进行跨域交互获取所需的资源。在每一次跨域交互前,节点需要判断交互节点是否可信,但不同信任域使用了不同的信任模型,不同信任模型进行信任评价的标准不一,标准不一的信任值无法直接进行比较。物联网资源囿于各个单独的信任域内,无法实现域间的资源流动,这使得物联网中每个域能使用的资源与需求不符,资源紧缺和资源浪费同时存在:一部分域中的资源极为丰富,其中的节点无法完全使用所有的资源;一部分域中的资源紧缺,资源难以满足域内节点的需求。物联网资源的不平衡使各种资源无法被高效使用,这极大限制了物联网的发展。同时,现有的跨域信任模型没有真正解决跨域信任评估问题,模型仍存在中心服务器单点失效、信任转化存在异常值、无法实现信任迁移等问题。因此,物联网环境亟需能实现节点信任跨域比较的跨域信任模型,借助跨域信任模型实现节点信任迁移,使物联网中的资源可以在网络中自由流动,提高资源利用率,促进物联网的进一步发展。

1.2  研究意义

现有的信任模型研究忽视了节点的跨域信任评估和跨域交互,大多无法实现节点信任的跨域比较,无法实现资源在不同域中的流动。无法比较的域内信任如墙壁一般阻隔了不同域中节点的跨域交互,阻挡了物联网资源在域间的自由流动。各物联网域中的信任和资源成为孤岛,资源紧缺和资源浪费在物联网中同时存在,这限制了物联网的发展。同时,虽然有些学者针对跨域信任的建立问题提出了一些解决方案,但这些信任模型仍然存在中心服务器单点失效、信任转化存在异常值、无法实现信任迁移等问题,并未真正的解决跨域信任问题。因此,研究并实现跨域信任模型具有以下重要意义:

(1)实现节点信任的跨域迁移,降低节点迁移带来的信任损耗,使不同领域物联网设备之间的联系更加紧密,设备交互更加自由。

(2)在节点跨域信任比较的基础上,每个物联网节点可以按需自由选择交互节点,这极大的提高了物联网环境的资源利用率,减少资源闲置带来的浪费。同时,大量节点的跨域交互也使物联网环境更加开放、活跃,将促进整个物联网的进一步发展。

(3)通过合理的架构设置解决中心服务器单点失效问题,增加模型的健壮性。解决信任转化模型中存在的转化异常值问题,增加信任转化模型的信任转化范围和信任模型的适用场景。

第二章 信任模型研究现状

2.1  集中式、半分布式和完全分布式信任模型

自物联网的概念提出以来,物联网就是分布式的,其中的设备分布在网络各处。但实际的物联网不完全是分布式的,按照信任模型适用的物联网架构和信任模型自身的架构可将信任模型分为集中式、半分布式和完全分布式三类,集中式信任模型和分布式模型的差异如图 2-1 所示。集中式信任模型依托指定的中心设备或中心服务器运行信任评估算法、收集节点交互信息、评估节点信任、提供节点信任查询。如文献[2]依据交互节点在交互中的职责,将交互节点分为服务提供者和服务请求者两类:将提供服务、资源的一方记为服务提供者 SP(service  provider);将需求资源或服务的一方记为服务请求者 SR(service requester)。在交互前,SR 从中心服务器中查找具备交互资源的节点,根据节点的信任选择交互节点 SP 并进行交互。交互结束后,SP 和 SR 分别上传交互记录,作为证人的其它节点也会在交互结束后上传自己观察到的交互情况。中心服务器在接收到交互双方、证人的数据后,依据数据重新评估并更新 SP 和 SR 的信任值。

计算机科学论文怎么写

2.2  客观信任模型与主观信任模型

自 1994 年 Marsh[13]将社会学范畴中信任的概念引入计算机网络,系统的阐述信任形式化问题以来[14],信任在计算机领域不断发展,并得到广泛应用。早期的信任模型通常基于收集的客观数据评估节点信任,如节点交互结果。信任模型收集节点的客观交互行为数据,基于节点的客观交互行为评估节点信任,不同的节点在整个交互过程中会表现出不同的行为:恶意节点在交互中会出现不配合、拒绝提供服务等恶意行为,这些恶意或非恶意行为直接影响节点交互结果,使交互失败;诚实节点会按照交互前的说明进行交互,达到预期的交互结果,实现成功交互。部分信任模型基于历史中交互成功和交互失败的数据来评估节点信任,如文献[15]在 beta 分布函数的基础上提出了 beta 声誉模型(beta reputation system, BRS),该模型将交互成功和失败的次数作为 beta 分布的参数,构造出对应的 beta 分布,基于对应 beta 分布的分布函数评估节点信任。

基于行为的信任模型被提出之后,随着计算机硬件处理能力的不断提升和单位存储成本的不断下降,移动智能设备和感知设备被广泛的应用于日常生活,移动智能设备的广泛使用也进一步推动了社交物联网和云计算技术的发展。为应对社交物联网和云计算发展带来的安全问题,部分论文提出了面向社交物联网的信任模型和基于云的信任模型。社交物联网是物联网的子集,但社交物联网中的人与物、物与物之间都能够建立公共连接,这些依赖用户提供信息或者设备自发建立的连接构成了网络中的社交关系[18]。保证用户隐私和社交关系的正常建立需要依赖信任,为此,文献[18]提出了面向社交物联网的信任模型。该模型由基站、接入点和用户三个部分组成,模型基于分层裂变计算选择可信的传递路径,实现可靠的信任传递和隐私保护。

第三章  基于雾计算的跨域信任模型 .............................. 15

3.1  问题描述与定义 ..................................... 15

3.2  半分布式跨域信任模型分析 ........................................ 16

3.3 CDFC 模型概述与背景介绍 .............................. 17 

第四章  基于正态分布的跨域信任模型 ........................... 36

4.1  基于正态分布的跨域信任模型 ................................. 36

4.1.1  模型概述 ....................................... 36

4.1.2  直接信任评估 ............................ 38 

第五章  跨域信任管理系统设计与实现 ....................... 51

5.1  需求分析 .................................... 51

5.1.1  业务需求分析 .................. 51

5.1.2  功能需求分析 ..................................... 52

第五章 跨域信任管理系统设计与实现

5.1  需求分析

5.1.1  业务需求分析

物联网中存在两个重要挑战:保障物联网节点的安全和保障物联网节点的自主交互权[39]。为保障物联网节点的安全,确保物联网节点的自主交互权,物联网引入了信任机制,使用信任模型评估节点的信任。节点根据信任自主选择合适的交互节点。但现有物联网信任模型大多只关注域内节点信任评估和域内交互问题,忽视了不同信任域中的节点跨域交互和节点跨域信任评估。针对这一问题,本章设计并实现了跨域信任管理系统,该系统的目标是在基于雾计算的跨域信任模型和基于正态分布的跨域信任模型基础上实现节点跨域信任评估,在域内信任和跨域信任的基础上实现节点自主的域内交互、跨域交互,实现恶意节点的识别,保障物联网节点的域内和跨域交互安全。

在实际环境中,各物联网节点按照