基于信任的物联网中云计算应用技术研究
2022-08-19王翰钊
王翰钊
(河南测绘职业学院 河南 郑州 450000)
0 引言
物联网的出现为社会发展提供了更多可能性,技术人员可以借助物联网将物理对象转变为可以借助Internet处理与监视的对象,提高了数据收集能力。在此过程中,物联网不仅承担着信息收集者的角色,还需要完成用户隐私保护。正因如此,信任管理技术在物联网中占有重要地位。但是在之前有关人员针对此方面的研究较少,伴随大数据时代的到来,物联网延迟、网络开销、网络扩展等问题发生频率愈加频繁,对物联网发展造成了严重影响,有关人员认识到了此方面的不足,研究力度不断增加。
1 物联网安全问题核心
物联网为可以应用在分布式网络中的异构网络,主要作用为交换网络。由于物联网结构具有特殊性特点,内部物理节点需要借助Internet 方可正常运行。因此,有关人员将传感器、移动设备或智能设备作为物联网节点,这为物联网发展带来了许多安全挑战。主要包括以下4 项内容。
(1)安全认证机制:应用在物联网节点添加工作中,主要作用为对新增节点进行身份验证。
(2)访问控制机制:应用在物联网控制节点当中,主要作用为访问机密信息。
(3)安全且强大的隐私机制:应用在物联网节点当中,主要作用为保证内部信息隐私。
(4)可靠的信任管理机制:应用在物联网节点当中,主要作用未保护物联网节点安全。
2 安全问题分析
物联网运行过程中会受到外界因素干扰,导致其内部环境被破坏,不仅会影响其自身性能,还会泄露用户信息。以下情况为物联网常见安全威胁。
(1)共谋攻击:此类威胁是指一组节点或对象提供虚假建议,提高自身在系统内部的地位,破坏其他节点的可靠性。
(2)Sybil 攻击:在某一时刻节点创造了多个会员,并发出恶意行为指令。或者节点利用假身份向对象提供信息,所提供信息可以被分为正反馈信息与负反馈信息两类[1]。
(3)自我推销攻击:恶意节点发挥良好建议作用,提高自身价值,优先获得服务提供商身份,在之后,它会经常性提供故障服务或停止提供服务。
(4)开/关攻击:此类攻击是指恶意节点在某段时间内具有较好的表现,获得了一定声誉,在之后,凭借所获得声誉做出一些信任欺骗行为欺骗信任系统。
物联网系统具有开放性特点,因此网络恶意行为具有不确定性特点与主观性特点,攻击者会结合想要入侵的物联网系统实际情况选择具体攻击模式。对现有资料进行收集整理可知,因P2P 网络自身具有匿名性特点与开放性特点,使其成为攻击者常用攻击方式之一,以帮助攻击者欺骗物联网系统的某些节点,或提供不可靠信息,主要方式时为物联网系统节点提供虚假信息、恶意信息已,导致物联网无法发挥自身作用。
3 物联网信任概述
3.1 物联网信任定义
从本质上讲,物联网所定义物理对象具有行为一致性特点,其主要原因为降低信任值计算难度与节点利益分配难度。物联网节点与子系统分属于独立的个体。信任属于抽象化概念,具体情况由物联网的异质性与各个子域所决定。信任与安全机制二者相辅相成,是保证物联网运行稳定性的基础。
3.2 信任度与信任度分类
信任本质是指一个节点对另一个节点的态度,信任度是指两个节点的交易记录,是技术人员评价节点信息程度的依据。在实际工作中,技术人员将信任度划分为以下3 类。
(1)直接信任度:节点a 与节点b 属于直接交互关系,节点a 需要参考节点b 直接交互历史评价其信任度,这一现象被称为直接信任度。
(2)间接信任度:节点a 与节点b 不存在直接交互行为,但节点a 与节点b 之间存在公共交易者,可以间接评价节点b 信任度,这一现象被称为直接信任度[2]。
(3)综合信任度:节点a 根据直接信息度与间接信任度对某个节点信任度进行评价,这一现象被称为直接信任度。
4 基于边缘的信任评估机制
4.1 问题分析
借助物联网可以为异构服务与分布式系统提供新的工作方式,其服务范围处于不断扩大之中。但是由于资源较少,无法完成大量数据存储,使得在实际工作中,需要借助边缘计算架构完成相关工作,这导致物联网需要承担信任安全风险。
借助基于护边员的信任评估机制可以保护物联网安全,为物联网系统营造良好运行环境,发挥其最大价值。
4.2 边缘服务器信任框架
结合边缘计算中心网络设备功能可知,信任提供需要服务与设备两大类内容的帮助。假设技术人员定义了一个元组G=,其中S代表边缘服务器集合,E代表服务之间边的集合,M 代表服务器所传递消息集合,D代表物联网边缘设备集合。根据上述信息可得以下内容:
通常情况下,技术人员会将物联网架构分为3 层,分别是云数据处理中心、雾计算层以及边缘计算层[3]。其中云数据处理中心主要功能为提供资源存储与计算,主要包括设备有公有云等;雾计算主要功能为辅助云数据处理中心完成相关工作,主要由零散计算设备组成,具有较高的移动性;边缘计算层主要功能为借助单独节点完成计算,通过云端完成流量传输,避免对系统产生依赖。
信任管理核心技术为信任度评估方法与模型,为保证相关工作可以顺利完成,技术人员必须熟练掌握相关可信度定义,取值范围[0,1]。
定义1:直接信任[关于服务器si与服务器sj的直接信任,被记为S-to-S],直接信任是服务器完成请求任务的量化值,可以记录两个服务器之间的交互记录,比如身份信息、相似度、共同行为等[4]。
定义2:间接信任[关于服务器di与服务器sj的反馈信任,被记为D-to-S],当服务器完成数据处理任务后,边缘设备将遵循客观原则完成服务器sj反馈评分计算。当另一个服务器sj发出请求后,代理中继将会把所获得反馈值传递给请求者,其运行原理见图1。
4.3 信誉与反馈融合的信任计算机制
4.3.1 信誉评估模型
(1)直接信任模型:对于物联网边缘计算网络而言,边缘服务器直接信任度与许多因素有关,比如授权、相似度、共同行为等[5]。基于此,可以借助以下内容评价其直接信任度。
①研究人员通过研究发现:基于身份的信任单干信息与服务器可信度有关。即在验证服务器可信度时,可借助公式(1)。
②边缘计算网络中各个服务器节点具有相似性特点,需要注意的是指标不同,节点相似程度也存在一定差异。其实际情况可以借助公式(2)进行分析。
③物联网边缘网络中两个服务器选择同一建议,可以证明该节点具有较高的可信度,可用公式(3)分析服务器si的社会受欢迎程度NFollow(si),以此来代表关注服务器si的数量[6]。
在之后,可以使用公式(4)对边缘服务器进行直接信任计算:
(2)基于客观信息熵的信任集合:假设边缘服务器中存在n个服务器si={s1,s2,……,sn},则服务器在运行过程中会传递自己的需求,然后集群设备会根据信任值进行转发,帮助si获得信任数组。具体情况如公式(5)所示。
4.3.2 反馈评估模型
在获取边缘设备反馈数据时,因某些原因影响,会导致出现边缘设备用户数据信息泄露问题。基于此,在实际工作中,技术人员可以借助用户敏感数据完成隐私保护,确保服务器可以根据指令完成相关数据获取,在保证数据可用性不受影响的基础上,保护用户信息安全。即在实际工作中,需要用到如下技术。
(1)同态加密技术:对于物联网边缘网络而言,移动设备节点需要负责整个网络的信息资源,其中包括私有信息。如果直接进行数据传递,则极易引发隐私泄露问题,会对整体网络安全造成影响。为避免此类事情发生,技术人员可以将同态加密技术与物联网整体融合在一起[7]。
(2)可信反馈:由于物联网系统整体庞大,信任延迟问题成为了技术人员重点关注内容之一。在具体工作中,技术人员可以借助公式(6)获取物联网用户反馈信任。
4.3.3 综合信任计算
自适应权重:完成直接信任值与间接信任值计算后,可以借助公式(7)获得边缘计算网络服务器的局部信任:
在公式(7)中,α代表权重系数,范围是,可以用来信息信誉信任值对反馈信任值的重要性。一般情况下,可以借助使用过用户的平均满意度来分析边缘服务器的信任度,即α 选择问题为优化问题,可以借助均方误差分析理想值与现实值的差距,具体如公式(8)所示。
在上述公式中,代表受信任节点平均满意度,即优化过程中,首先应明确值。
全局信任聚集:为获得全局边缘服务器全局客观信任(GT),技术人员需要将全部边缘服务器的LT 与基于时间的权重进行聚合,然后进行评估。为确保此项工作可以顺利完成,有关人员针对其此项工作进行了定义,具体如下:
设代表在时间段T 内的边缘服务器的全局客观信任,则可以使用公式(9)进行具体计算:
5 基于信任的物联网云计算模型
为帮助技术人员使用云计算方式分析物联网安全问题,在具体工作中,特设计了如下基于信任的物联网云计算模型,为其开展后续工作提供工作思路[8]。
(1)登录成功后,结合用户需求完成节点分配,完成分组。
(2)结合用户需求相似度完成节点分类,对节点进行细化,在之后的数据筛选工作中,可以帮助技术人员选择高信任节点集合。
(3)根据用户需求选择不同频率分配计算方式,完成信任更新。
(4)节点信任计算,待物联网群组建设完成后,在其中融入雾层,提高响应速度,快速完成接节点请求审批,找到恶意节点,借助P2P 信任计算方法提高节点信任度。
(5)待节点云层获取工作结束后,借助边缘服务器将任务需求传递至边缘网络层。随后,节点根据任务指令做出具体响应,选择可靠性最高的服务器。
(6)交易结束后,借助前文所设计反馈模型,针对服务阶段交易评价质量进行分析,完成节点信誉值更新,筛除无效反馈。如无法完成反馈验证,则需提示反馈无效,否则将证明交易成功。
6 结语
物联网系统内部包含众多智能互联设备,其功能可能存在一定差异,但是其作用均为用户提供优质服务。基于此,为保证用户使用质量,保证用户隐私安全,及时解决所发现的安全问题,避免产生不确定风险。在实际应用中,技术人员可以构建基于信任的物联网云计算平台,提高工作人员对系统的掌控力度,提高问题解决能力。