謝麗霞 魏瑞炘



摘 要:針對現有物聯網(IoT)信任度評估方法未考慮信任的時效性、非入侵因素對直接信任度評估的影響以及缺乏對推薦節點可靠度的評估,造成信任評估準確度低且不能有效應對節點惡意行為的不足,提出一種IoT節點動態信任度評估方法(IDTEM)。首先,設計節點服務質量持續因子評估節點行為,并采用動態信任衰減因子表達信任的時效性,改進基于貝葉斯的直接信任度評估方法;其次,從推薦節點價值、評價離散度與節點自身的信任度值三個方面評估推薦節點可靠度,并據此優化推薦信任度權重計算方法;同時,設計推薦信任反饋機制,通過服務提供節點完成服務后的實際信任度與推薦信任度的反饋誤差實現對協同惡意推薦節點的懲罰;最后,基于熵計算節點自適應權重,得到節點綜合信任度值。實驗結果表明,同基于貝葉斯理論的面向無線傳感器網絡的信譽信任評估框架(RFSN)模型及基于節點行為的物聯網信任度評估方法(BITEM)相比,IDTEM可較好地識別惡意服務和抑制惡意推薦行為,且具有較低的傳輸能耗。
關鍵詞:物聯網;信任度評估;貝葉斯理論;推薦信任;節點相似度
中圖分類號:TP309
文獻標志碼:A
Dynamic trust evaluation method for IoT nodes
XIE Lixia*, WEI Ruixin
College of Computer Science and Technology, Civil Aviation University of China, Tianjin 300300, China
Abstract:
In order to solve the problem that the existing Internet of Things (IoT) trust evaluation method ignores the impact of the timeliness of trust and non-intrusion factors on direct trust evaluation, and is lack of reliability evaluation of trust recommendation nodes, which lead to low trust evaluation accuracy and low capability to deal with malicious nodes, an IoT node Dynamic Trust Evaluation Method (IDTEM) was proposed. Firstly, the quality of service persistence factor for nodes was introduced to evaluate node behavior and the dynamic trust attenuation factor of nodes was used to express the timeliness of trust, improving the Bayesian-based direct trust evaluation method. Secondly, the reliability of recommended node was evaluated from three aspects: recommended node value, evaluation difference and trust value of the node itself, and was used to optimize the recommendation trust weight calculation method. At the same time, recommendation trust feedback mechanism was designed to suppress collaborative malicious recommendation nodes by the feedback error between the actual trust of the service provided node after providing service and the recommendation trust. Finally, the adaptive weights of direct and recommendation trust of the node were calculated based on the entropy to obtain the comprehensive trust value of the node. Experimental results show that compared with the Reputation-based Framework for high integrity Sensor Network model (RFSN) based on Bayesian theory and the Behavior-based IoT Trust Evaluation Method (BITEM), IDTEM has certain advantages in dealing with malicious services and malicious recommendation behaviors, and has lower transmission energy consumption.
Key words:
Internet of Things (IoT); trust evaluation; Bayesian theory; recommendation trust; node similarity
0 引言
近年來,物聯網(Internet of Things, IoT)已廣泛應用于環境控制、智能家居等各領域[1],但由于物聯網環境的開放性、服務多樣性、節點能量受限等特征,使得物聯網的安全問題面臨嚴峻挑戰。一方面,不同設備的計算資源和存儲能力差異較大,加大了傳統安全認證和加密技術應用于物聯網中的難度;另一方面,物聯網中業務屬性、服務形式及信任特征差異較大,致使信任關系更為復雜,利用節點信任關系以獲取服務或資源為目標的惡意行為也成為保障網絡安全的威脅之一。因此,在物聯網中,充分挖掘節點信任關系并有效識別惡意節點,對保障物聯網安全和服務質量具有重要意義。
信任管理作為有效防御網絡內部攻擊和識別惡意節點的方法之一,在無線傳感器網絡[2-3]等領域應用廣泛,國內外學者也提出了很多典型模型。Ganeriwal等[4]基于貝葉斯理論提出了一個面向無線傳感器網絡的信譽信任評估框架(Reputation-based Framework for high integrity Sensor Network,RFSN),證明了β函數可較好擬合信任分布,可以作為信任計算的方法。在RFSN中,信任數據根據來源被劃分為直接和間接信任,信譽值通過全局信任迭代的方式獲得。但由于該框架未對間接信任數據來源的可靠度進行評估,造成模型不能有效抵御惡意推薦節點的攻擊,同時,全局范圍內收集信任證據將會面臨能耗較大的問題。Priayoheswari等[5]提出一種Beta信譽和直接信任(Beta Reputation and Direct Trust, BRDT)模型,Sathish等[6]通過引入代理節點改進BRDT模型,提出智能Beta信譽和動態信任度評估模型。上述兩種模型僅依據節點直接通信行為評估節點的可信度,雖然降低了信任計算的能耗,但由于缺少間接信任度評估過程,降低了模型的收斂速率,從而無法快速識別惡意節點。劉宴兵等[7]則結合節點直接和間接交互經驗綜合評估目標節點信任度,提出基于節點行為的物聯網信任度評估方法和惡意行為檢測(Behavior-based IoT Trust Evaluation Model, BITEM)模型,實驗結果表明該方法可以快速識別惡意節點;但模型僅從單一角度評估推薦節點的可靠度,使得模型抵御惡意推薦行為的能力降低。
隨著智能設備的發展,物聯網中的節點由硬件設備擴展為以智能設備及其用戶為代表的實體節點,利用用戶的社交關系,服務可能在信任特征及業務屬性差異較大的陌生實體間展開[8],同時,各種物聯網設備在計算與存儲能力上存在較大差異,上述特征使物聯網設備間的交互關系更為復雜。一些學者將社會關系的概念引入信任評估模型中,并通過實驗驗證了將其引入信任評估中的有效性。如:Abderrahim等[9]利用節點的社區興趣進行節點分簇,提出了基于社區興趣的信任度評估模型。Bao等[10]和Chen等[11]則利用協同過濾方法篩選信任推薦節點,提出基于社會關系的物聯網信任管理模型。此類模型的優勢在于能夠提升推薦信任評估的可靠性,增強模型對抗惡意推薦行為的能力,但多數模型在直接信任評估過程中,僅考慮了信任時效性,不能準確地反映節點行為。除此之外,上述模型僅有部分考慮了平衡節點能耗和信任評估準確度的問題,而在物聯網中,由于節點計算、存儲資源和能量受限,因此,在充分挖掘節點信任關系、保證信任度計算準確度的同時,也需要考慮節點能耗。
綜上所述,上述研究為物聯網環境下的信任模型研究奠定了較好的基礎,但尚存在以下不足:
1)在直接信任度計算中,忽略了非入侵因素及信任時效性對信任評估的影響,從而不能較好反映節點行為,降低了信任計算準確度;
2)忽略不同節點的信任特征差異及對推薦節點的可靠度評估,不能有效抑制節點的惡意推薦行為;
3)缺乏對協同惡意推薦節點的有效抑制方法,從而降低信了任評估方法有效性。
針對上述不足,本文提出一種物聯網節點動態信任評估方法(IoT node Dynamic Trust Evaluation Method, IDTEM)。首先,設計節點服務質量持續因子刻畫節點在監測周期內的整體行為,降低非入侵因素對信任評估的影響;采用動態信任衰減因子實現對節點近期信任記錄的有效利用,改進基于貝葉斯的直接信任度評估方法。其次,通過節點價值分析,排除信任特征與評估節點偏差較大的節點,并結合評價離散度與節點自身的信任度綜合評估推薦節點的可靠度,優化推薦信任度權重計算方法;通過信任反饋機制實現對協同惡意推薦節點的懲罰,最終提高推薦信任評估的準確性。最后,基于熵計算節點自適應權重,獲得節點綜合信任度值。
1 應用環境與基本定義
1.1 應用環境
本文研究應用于分布式物聯網環境下的信任評估方法。環境中存在多個信任管理域,屬于同一用戶Userx的所有設備構成單個管理域,單個管理域由信任管理節點Gx及其他普通設備dx(如RFID標簽和讀寫器、傳感器等)構成,環境中的各設備具有唯一標識,域內設備的信任關系由管理節點維護。應用環境如圖1所示。
1.2 基本定義
信任作為一個抽象概念[12],基于不同上下文存在多種不同的定義。為更好地描述模型,對本文采用的信任定義作出如下說明:
定義1 信任是評估節點對目標節點提供服務能力或合作概率的預期,評估節點對目標節點合作概率預測的量化表示即為信任度值。
定義2 直接信任度值是主體結合歷史直接交互數據,對與其產生直接交互行為的客體的合作概率和服務能力的預測值。節點i對節點j的直接信任度值記為Tdij。
定義3 推薦信任度是主體根據其他節點傳遞的信任度值對目標節點服務能力或合作概率的預測值。節點i對節點j的直接信任度值記為Treij。
根據節點在信任評估過程中的不同角色,將物聯網節點劃分為以下3類節點:
1)目標節點。該節點為提供服務的節點,是信任度計算中的被評估節點。
2)服務評估節點。發起服務請求,同時計算并存儲目標節點的信任度值,設備根據信任值選擇合作節點。
3)推薦節點。推薦節點為與評估節點存在交互記錄的其他域管理節點,在推薦信任度評估過程中,向評估節點傳遞目標節點的信任度值。
節點間的信任關系通過直接交互節點列表Dx={d1,d2,…,dn}與信任度列表Txi={Tx1,Tx2,…,Txj,…,Txn}描述,其中Txn為用戶Userx對設備dn的信任度值,Txn、Dx均由Gx維護。
2 直接信任度評估
2.1 問題分析
現有的信任度評估方法在直接信任度計算中大多采用基于貝葉斯理論的評估方法[13]。該方法中,若節點i與節點j的歷史交互成功次數和失敗次數分別為αij和βij,則節點i關于節點j的信任度Trustij服從Beta分布,即有Trustij~Beta(αij+1, βij+1)[4],則節點i對節點j的直接信任度值Tdij的統計期望為:
Tdij=E(B(α+1, β+1))=E(f(u|α+1, β+1))=αij+1αij+βij+2(1)
多數采用上述公式計算節點直接信任度的方法中,采用靜態衰減因子實現歷史信任的衰減,而當衰減常數被惡意節點知悉時,難以保證信任評估的有效性。其次,由于節點受到信號干擾等非入侵因素影響時也可能造成交互失敗,未將此類情況和持續惡意行為的節點進行區分使得信任評估結果不能準確刻畫節點行為,也會直接影響節點的服務選擇,從而影響網絡服務質量。
2.2 直接信任度計算
2.2.1 節點服務質量持續因子
為解決上述問題,本文設計節點服務質量持續因子評估節點在監測周期內的整體行為。節點服務質量持續因子定義如下:
定義4 在監測周期內,服務提供節點產生合法行為和惡意行為的次數為該節點的節點服務質量持續因子Faj(a=reward,publish),Fpublishj為節點服務的懲罰因子,Frewardj為獎勵因子。
該指標用來懲罰持續產生惡意行為的節點,或激勵持續合法行為的節點。
Fpublishj或Frewardj計算方法為:
Faj=serviceajserviceNj+servicePj(2)
其中,a=reward,publish;serviceNj、servicePj分別為節點j在監測周期內提供低質量和高質量服務的次數。
2.2.2 直接信任度
1)動態信任衰減因子。
信任值基于歷史交互記錄計算且隨時間的增加而衰減,近期記錄更能反映節點合作概率。因此,計算直接信任度時也需要考慮信任的時效性。
本文采用如下動態信任衰減因子表達信任的時效性:
FR(λ,tk)=e-λ·L(t-tk)(3)
其中:λ和L(t-tk)為兩個相互獨立的變量。λ為速率調節因子,且0<λ≤1,λ可根據實際應用場景進行調整;L(t-tk)為時間更新函數,表示第k個歷史信任記錄發生時距離當前時刻t的距離,tk為該節點第k次交互產生的時刻。
2)直接信任度計算。
當節點完成一次合作時,評估節點結合該節點的歷史高質量服務信任序列αij(αt11,αt21, …,αtn1)和低質量服務信任序列βij(βt11, βt21, …, βtn1)計算節點直接信任度值。歷史信任記錄根據動態信任因子進行衰減,同時依據節點本次交互行為更新該節點的節點服務質量持續因子的量化值。
節點交互完成后,若服務提供節點j此次服務為低質量服務時,則βpresentij=1,根據式(2)和式(4)分別更新Fpublishj和βij;相反,若本次服務提供節點j提供高質量服務,則αpresentij=1,并根據式(2)更新Frewardj,同時根據式(5)計算αij。最后根據式(1),計算節點的直接信任度值。
βij′=∑ni=1FR(βi,ti)·βtij+Fpublishj·βpresentij(4)
αij′=∑ni=1FR(αi,ti)·αtij+Frewardj·αpresentij(5)
3 推薦信任度評估
3.1 問題分析
多數信任模型在推薦信任度計算過程中,傾向于認為主體對推薦節點的信任度越高則越可靠,依據此原則,若惡意節點通過提供良好服務獲得來自評估節點的高信任評價后,容易利用這一規則實施惡意推薦行為,從而降低推薦信任度計算的準確性。此外,共謀惡意推薦節點通過組織同類節點提供大量不實信任值的方式,混淆評估節點對惡意推薦行為的判斷,并達到讓其協同節點獲取資源或服務的目的,進而影響網絡安全,而缺少對此類節點的有效應對機制也將造成信任評估的準確性降低。
另一方面,不同節點的需求有著較大的差異,服務偏好不同使得不同評估節點對同一服務節點的信任度也有很大差別,這也降低了不同推薦節點傳遞的推薦信息的參考價值;同時,考慮到物聯網內節點規模龐大、計算資源受限的特點,在提高推薦信任度計算的有效性的同時需考慮能耗問題。
3.2 推薦信任度計算
3.2.1 推薦信任度計算步驟
為解決上述問題,本文首先根據節點本地信任度過濾低信任度節點,并依據節點價值評估結果篩選高價值節點建立推薦節點集;然后,評估推薦節點集內節點的可靠度;最后將各推薦節點的可靠度作為推薦信任度的權重,從而進一步提高推薦信任計算的準確度。
推薦信任度計算過程如圖2所示。
推薦信任度值計算過程設計如下:
1)本地信任查詢。該步驟查詢服務請求節點的域管理節點Gx的本地信任列表,篩選信任度值較高的m個節點。當推薦節點數不足時,隨機選取部分目標節點提供的備選可信節點作為補充推薦節點。
2)推薦信任值請求。該步驟中,評估節點向1)中的m個節點請求推薦信任傳遞。
3)節點價值評估。根據2)中節點傳遞的信任列表,計算上述用戶與服務請求節點所屬用戶的價值Im(x, y)user(計算方法見3.2.2節)。
4)建立高價值節點集。選取Im(x, y)user較高的前n個節點建立高價值節點集Imn。
5)由式(10)計算Imn內各節點的評價離散度Diffk(計算方法見3.2.3節)。
6)計算第k個節點的推薦可靠度作為該推薦節點的信任度權重Rlk(計算方法見3.2.4節)。
7)計算節點推薦信任度值Treij:
Treij=∑k∈simnRlk∑k∈simnRlk×Tdkj(6)
3.2.2 推薦節點價值評估
推薦節點與評估節點間的公共交互節點數及對這些節點的評分相似性,能夠表明推薦節點與評估節點在服務偏好和評分標準方面的一致性。若兩節點在這兩方面的評分越高,則說明該推薦節點對目標節點的評價越有可能接近主體對目標節點的評價,因此,該推薦節點提供的信息具有越高的參考價值。
計算推薦節點價值時,推薦節點首先傳遞直接交互節點列表與信任度列表至該設備隸屬的域管理節點;并由式(8)計算評估節點x與推薦節點y在好友相似度SFxy、對共同通信節點的評分相似性SExy這兩方面的綜合評估值,即:
在該過程中,首先計算SFxy和SExy:
SFxy=|Dx∩Dy||Dx∪Dy|(7)
SExy=1SFxy ∑i∈(Dx∩Dy)|Txi-Tyi|(8)
其中:Dx、Dy分別為與用戶x、y發生直接交互節點列表,SFxy的計算結果為評估節點x與推薦節點y的共同通信好友數,|Txi-Tyi|為2個用戶對共同節點評分的差值。
完成上述計算后,計算推薦節點的價值Im(x, y)user:
Im(x,y)user=12(SExy+SFxy)(9)
根據Im(x, y)user評分,將前n個用戶加入高價值節點集Imn。
3.2.3 評價離散度
推薦節點與總體評價的離散度可衡量推薦節點提供的數據是否可靠。本文通過計算推薦節點集Imn中某一節點對推薦節點集總體評價的偏差作為推薦節點k的評價離散度,記為Diffk。
設dk為所有推薦節點對目標節點j直接信任度的期望,Tdkj為節點k對節點j的直接信任度值(k∈Imn),則第k個節點的評價離散度Diffk為:
Diffkj=1∑ki=1Tdkj-dkTdkj-dk(10)
3.2.4 推薦節點可靠度
推薦節點的可靠度為推薦節點在推薦節點價值、評價離散度及推薦節點自身信任度這3個方面的綜合評價值。
推薦節點k的可靠度RLk由式(11)計算:
Rlk=Im(x,y)user×(1-Diffk)×Txk(11)
其中:Txk為評估節點x對推薦節點k的信任度,IM(x, y)user為推薦節點價值的量化值,Diffk為推薦節點與整體評價期望的評價離散度。
3.3 推薦信任反饋機制
推薦信任計算過程除了需要識別單個節點的惡意推薦行為外,還需要對網絡中存在協同惡意推薦行為的節點進行識別。
當環境中存在協同惡意推薦節點時,評估節點對服務提供節點實際行為的評估值將與協同惡意節點提供的推薦信任值相差很大,將評估節點對合作節點實際行為的評估值,即采用評估節點對目標節點的直接信任度值作為信任反饋,衡量推薦信任度與節點直接信任度值的反饋誤差,并根據該反饋誤差調節評估節點對推薦節點的信任度,能夠抑制惡意節點的策略性攻擊行為。
信任反饋機制執行過程如圖3。
當目標節點完成本次服務,評估節點k根據其對目標節點本次服務評分Tdkj,實現該節點對推薦節點i的本地信任的反饋更新。
設ε為評估節點對信任數據偏差的容忍度,評估節點對推薦節點i的本地信任更新方式如下:
Tkinew=Tkihistory+Mre×ψ(Tdkj-Tdij)n, Tdkj-Tdij<ε
Tkihistory-Mp×ψ(Tdkj-Tdij)n,Tdkj-Tdij≥ε(12)
其中:Mre和Mp分別為評估節點對推薦節點本地信任獎勵和懲罰的最大值,這兩個值保證了Tijnew在其取值范圍內。ψ(|Tdkj-Tdij|)表示對推薦節點懲罰值或獎勵值與容忍度ε的關系。
4 綜合信任度計算與更新
4.1 綜合信任度計算
綜合信任度計算需要融合直接信任度和間接信任度。若根據經驗設定節點的直接信任度和推薦信任度的權重,將會增加綜合信任度計算的主觀性。信息熵作為度量各指標的效用值的方法,可以用來確定各指標對應的權重以克服根據經驗確定權重的局限性。
由式(13)計算節點j的綜合信任度值Ttotalj:
Ttotalj=wd·Tdij+wre·Treij(13)
其中wd、wre分別為直接信任度和推薦信任度的自適應權重,計算方法如下:
wd=1-(H(Tdij)lb Tdij)1-H(Tdij)lb Tdij+1-H(Treij)lb Treij(14)
wre=1-(H(Treij)lb Treij)1-H(Tdij)lb Tdij+1-H(Treij)lb Treij(15)
其中H(Tdij)和H(Treij)分別為直接信任和推薦信任的信息熵。
4.2 信任更新
由于物聯網內存在大量存儲和計算能力差異較大的節點,因此在本方法中參與信任計算的數據僅存儲在各信任管理域內的管理節點Gx中。信任記錄中包含各節點服務時間、節點標識、信任值、直接交互節點列表等數據。
IDTEM的信任更新方式如圖4所示。
服務結束后,根據如下規則進行信任記錄更新:
1)若直接交互節點列表中未存儲關于節點j的設備標識,此時存儲列表中無關于節點j的信任記錄,若列表仍有存儲空間,則在列表中插入節點j的信任度值(如圖4中的1),同時更新直接交互節點列表;
2)若直接交互節點列表中存在關于節點j的設備標識,則根據設備標識索引存儲列表中關于該節點的信任記錄并更新該記錄(如圖4中的2);
3)若無該節點信任記錄但存儲列表已滿,則依據節點服務時間刪除距當前時刻最遠的節點的信任記錄,并在直接交互節點列表和信任值列表中新增關于節點j的信任記錄(如圖4中的3)。
5 實驗與結果分析
5.1 實驗環境與參數設置
為驗證IDTEM是否能夠較好刻畫節點行為,有效降低惡意推薦行為對信任評估的影響,以及是否能夠有效降低信任度的傳輸能耗,本文在NS-3上進行仿真實驗。
仿真實驗參數設置如表1。
5.2 直接信任度評估效果
在本實驗中,對比環境中存在信號干擾影響時,BITEM[7]、RFSN[4]和IDTEM 3個模型分別在節點提供正常服務和惡意服務時得到的直接信任度值,以驗證由DTEM得到的直接信任度值是否可以較好反映節點行為,有效識別惡意節點。
實驗步驟設計如下:
步驟1 為模擬非入侵因素造成的節點數據異常,設置節點的數據包轉發率為[0.9,1]內的隨機數;
步驟2 t=0min至t=40min時,目標節提供正常服務,計算目標節提供正常服務時的信任度值;
步驟3 t=40min時,選取20%的節點為惡意節點,隨機產生選擇性丟包、轉發大量重復分組、丟棄數據包且轉發大量重復分組等惡意行為。計算節點完成服務后的直接信任度值。
由BITEM、RFSN和IDTEM分別計算得到的直接信任度值變化情況如圖5所示。由圖5可知,當節點提供正常服務時,隨著時間周期的增長,3個模型的信任度值均呈上升趨勢,在IDTEM中,當節點提供的正常行為次數較少,信任度上升較緩,能夠有效防止惡意節點通過少數幾次合法服務迅速騙取信任的行為。當3種類型節點開始隨機提供持續不可信服務時,3個模型對該節點的信任度評價值均呈下降趨勢。隨著惡意行為次數的累積,IDTEM得到的信任值下降速率最快,且最終低于其他兩個模型得到的直接信任度值。由此可見,IDTEM可較好地刻畫節點行為,識別惡意節點。
5.3 針對惡意推薦行為的仿真實驗
信任模型根據節點行為對節點合作概率進行量化評估,并據此選擇服務節點,因此,交互成功率是衡量模型是否有效的重要指標。
本實驗模擬物聯網中存在惡意推薦行為的場景,對比服務請求節點根據RFSN[4]、BITEM[7]、IDTEM模型計算得到信任度值選擇服務節點,以及無推薦信任度計算模塊時,隨機選擇服務節點時的交互成功率,驗證IDTEM是否能夠有效抑制節點的惡意推薦行為,保證節點交互成功率,從而保障網絡服務質量。
仿真實驗中設置3類節點,其中A類和B類節點為惡意節點,C類為正常節點。各類節點的行為特征如下:
1)A類節點在直接交互過程中提供惡意服務,即隨機產生選擇性丟包、轉發大量重復分組等惡意行為。在推薦信任評估過程中,提高A類節點的信任值及詆毀C類節點信任值,該節點傳遞的關于節點k的信任值為Tk′,Tk為節點k的實際信任值。若該節點實施詆毀行為,則Tk′=Tk-0.5(若Tk-0.5<0,則Tk′=0);若實施夸大行為,則Tk′=Tk+0.5(若Tk+0.5>1,則Tk′=1)。
2)B類節點提供正常服務,因此自身具有較好信任度值,但此類節點存在提高A類節點信任值或詆毀C類信任值的惡意推薦行為,在實施上述兩種行為時提供的信任值的設置同A類節點。
3)C類節點提供正常服務,且提供目標節點的實際信任值,即Tk′=Tk。
實驗步驟設計如下:
步驟1 分別在仿真網絡中設置比例為10%,15%,…,55%的B類惡意節點。
步驟2 計算3種模型得到的目標節點的綜合信任度值。
步驟3 節點根據步驟2中計算得到的信任度值選擇服務節點。無推薦信任度評估模塊的節點則在服務提供節點中隨機選擇節點進行交互。
步驟4 重復上述步驟,計算環境中存在不同比例惡意節點時的交互成功率。
步驟5 環境中配置5%至35%的A類節點,比例為30%至5%的B類節點。重復步驟2至步驟4,計算該情形下的交互成功率。
當環境中僅存在A類惡意節點,隨惡意節點比例增加,節點交互成功率如圖6所示。環境中同時存在A類和B類節點時的交互成功率如圖7所示。
由圖6可見,隨著A類節點比例的不斷增加,BITEM、RFSN、IDTEM的交互成功率均呈下降趨勢,當網絡中存在不同比例惡意節點時,由于IDTEM通過節點價值評估過濾了與評價標準信任特征差異較大的推薦節點,使得推薦節點的評估值盡可能接近評估節點的評估值。同時推薦節點采用可靠度懲罰具有高信任度值卻提供了不實推薦信息的節點,也因此降低了此類節點權重,從而降低其參與交互成功的概率。因此,根據IDTEM計算得到的信任值進行服務選擇時的交互成功率始終高于BITEM及無推薦信任評估模塊。
[6]SATHISH S, AYYASAMY A, ARCHANA M. An intelligent beta reputation and dynamic trust model for secure communication in wireless networks [M]// BHATTACHARYYA, SEN S, DUTTA M, et al. Industry Interactive Innovations in Science, Engineering and Technology, LNNS 11. Berlin: Springer, 2017: 395-402.
[7]劉宴兵,龔雪紅,馮艷芬.基于物聯網節點行為檢測的信任評估方法[J].通信學報,2014,35(5):8-15.(LIU Y B, GONG X H, FENG Y F. Trust system based on node behavior detection in Internet of things [J]. Journal on Communications, 2014, 35(5): 8-15.)
[8]弭寶瞳,梁循,張樹森.社交物聯網研究綜述[J].計算機學報,2018,41(7):1441-1475.(MI B T, LIANG X, ZHANG S S. A survey on social Internet of things [J]. Chinese Journal of Computers, 2018,41(7):1441-1475.)
[9]ABDERRAHIM O B, ELHDHILI M H, SAIDANE L. TMCoI-SIOT: a trust management system based on communities of interest for the social Internet of Things [C]// Proceedings of the 13th International Wireless Communications and Mobile Computing Conference. Piscataway, NJ: IEEE, 2017: 747-752.
[10]BAO F, CHEN I. Trust management for the Internet of things and its application to service composition [C]// Proceedings of the 2012 IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks. Piscataway, NJ: IEEE, 2012: 1-6.
[11]CHEN I R, BAO F, GUO J. Trust-based service management for social Internet of things systems [J]. IEEE Transactions on Dependable and Secure Computing, 2016, 13(6): 684-696.
[12]MCKNIGHT D H, CHERVANY N L. What trust means in e-commerce customer relationships: an interdisciplinary conceptual typology[J]. International Journal of Electronic Commerce, 2001, 6(2): 35-59.
[13]ATZORI L, IERA A, MORABITO G. SIoT: giving a social structure to the Internet of things [J]. IEEE Communications Letters, 2011, 15(11): 1193-1195.
[14]徐軍,鐘元生,萬樹平.一種集成直覺模糊信息的激勵自適應信任模型 [J].電子與信息學報,2016,38(4):803-810.(XU J, ZHONG Y S, WAN S P. Incentive adaptive trust model based on integrated intuitionistic fuzzy information [J]. Journal of Electronics and Information Technology, 2016, 38(4): 803-810.)
[15]游靜,上官經倫,徐守坤,等.考慮信任可靠度的分布式動態信任管理模型[J].軟件學報,2017,28(9):2354-2369.(YOU J, SHANGGUAN J L, XU S K, et al. Distributed dynamic trust management model based on trust reliability[J]. Journal of Software, 2017, 28(9): 2354-2369.)
This work is partially supported by the National Science and Technology Major Project (2012ZX03002002), the Civil Aviation Joint Research Fund Project of National Natural Science Foundation of China (U1833107), the Fundamental Research Funds for the Central Universities (ZYGX2018028).
XIE Lixia, born in 1974, Ph. D., professor. Her research interests include information security.
WEI Ruixin, born in 1994, M. S. candidate. Her research interests include information security.