
作者簡介:李鵬(1983— ),男,山西太原人,工程師,碩士;研究方向:物聯網,移動通信。
摘要:信息技術的快速發展為物聯網的發展提供了有利的條件,很多物理對象都可以通過轉換的方式成為Internet處理與監控的對象。文章提出了一種基于邊緣服務器的信任評估機制,應用邊緣服務器建立信任評估的框架,再利用集成服務器的協作信譽確保物聯網的安全。在選擇信任用戶時,通過對節點的計算可以避免反饋機制受到惡意攻擊。最后,基于對物聯網信任機制原型系統的研究,證明了動態物聯網環境下的信任演化過程,使物聯網云計算的應用更加安全。
關鍵詞:物聯網;云計算;信任框架
中圖分類號:TP39 文獻標志碼:A
0 引言
信任的概念在不同領域中有不同的解釋。在物聯網中,信任是一種物理對象的行為。在應用云計算技術時,計算信任值會將信任分配給各個參與的節點。信任可以在物聯網發展的過程中保證各個對象的安全與隱私,信任水平和參數可以用來評估物聯網環境的安全性。
1 物聯網的基礎以及安全問題
1.1 物聯網基礎
物聯網的起步時間較晚,但其發展速度非???,如今已經成為非常熱門的研究對象。物聯網在本質上是將各個物品的信息聯結起來進行信息交換的異構網絡,物聯網可以在分布式的網絡上應用。物聯網可以將全球的物品信息都囊括其中,并對各個對象的數據信息進行監管與控制,是一個包含全球物品數據信息的系統。在這個系統中,物品、網絡人才以及外部環境信息都可以連接在一起。在實際的應用中,物聯網可以用于各個社區的連接,并為各個應用程序提供服務,且受到保護。但由于物聯網有特殊性,在進行物品數據信息的管理與控制時,需要將控制的節點與Internet相連,確保各個節點的設備都能與其他節點的設備互相通信。
1.2 安全問題
在物聯網發展的過程中,外界的攻擊會導致物聯網的環境脆弱,并且會導致信任管理方法受到危害,導致實體物品的信譽被惡意提升。能攻擊物聯網的外界攻擊有:(1)開關攻擊。這種攻擊在惡意節點時一直表現較好,因此在這個階段其聲譽不錯,但這些都是假象,是一種信任欺騙的手段,在騙過系統的信任之后就會對物聯網進行攻擊。(2)共謀攻擊。這種攻擊是指在某一個節點或某個對象,為了提高自己的信譽而對其他節點的信譽進行破壞的一種行為,對其他節點的危害非常大。(3)自我推銷攻擊。這種攻擊是指一般惡意的節點為了對系統的信任造成更大的破壞,為自己提供良好的建議,然后成為服務的提供商,在為系統提供服務時故意提供出現故障的服務或者不再為系統提供服務[1] 。(4)Sybil攻擊。這種攻擊是指在各個節點可能會出現很多個會員,這些會員在服務時會出現惡意破壞行為,導致這些假身份對正向的反饋進行攻擊,從而破壞實體的信譽。
2 物聯網邊緣計算環境的問題分析
物聯網在進行異構服務以及分布式系統開發時,可以采取新的開發形式,并且應用云計算平臺進行相關系統的開發與應用。但在實際應用過程中,由于缺乏資源對物聯網數據進行處理和儲存,工作人員需要采取邊緣計算框架解決這個問題,導致在物聯網的邊緣計算中存在一定的信任與安全問題。本文在構建針對邊緣服務器的信任與安全的評估框架時,主要對服務器進行信任評估,然后利用集成的服務器協作信譽和用戶的反饋,對邊緣計算的安全性進行保證。
在實際應用中,工作人員應利用輕量級信譽評估機制對物聯網的邊緣服務器進行協作,利用融合算法對信譽進行聚合,接著使用同態加密的算法保護用戶的隱私數據,避免數據在服務器與用戶交互的過程中泄露。在進行反饋信任時,工作人員需要選擇高信任的用戶,避免傳統反饋機制對反饋信任造成攻擊。在對服務器進行評分時,工作人員要根據可信用戶的數據信息,采取自適應的計算方法,對信任值進行計算,避免傳統信任計算方法的局限性,有效地抵抗惡意攻擊。[2]
3 基于邊緣的信任評估機制解決對策
3.1 邊緣服務器的信任框架
在進行設計時,信任數據主要由計算機中的網絡設備和邊緣服務器提供,因此可以假設元組G=,其中,S指服務器集合,而E是服務器邊的集合,M是服務器消息集合,D是物聯網設備集合。然后,假設節點Si∈S,其中,i=1,2,...n表示服務器;eij∈E表示服務器si和服務器sj的交互。同時,為服務器si發出信息的是Mi,dk∈D,k=1,2,...,m這個式子表示物聯網的設備。物聯網的架構一共有三層:第一層是云計算的處理中心,主要用于資源的儲存和計算。第二層是霧計算層,主要進行較弱的計算和零散的計算,幫助云計算中心分擔工作,具有較好的移動功能。第三層是邊緣計算層,這一層與數據的產生源頭接近。因此,在計算時不需要依賴網絡,而是可以進行單獨的節點計算和流量的傳輸。[3]
在進行邊緣服務器的架構建設時,需要對信任進行管理,因此工作人員需要應用信任度評估方法并建模。在此之前,需要先了解信任度的定義。在實際的計算中,需要先確定信任度的取值范圍是[0,1],再明確直接信任與間接信任的定義。直接信任是指在服務器完成任務的量化值;間接信任則是服務器完成任務之后的反饋評分,二者在應用時都非常重要。工作人員在建立信任分類模型時,主要建立兩個模塊:一個是信任數據的獲取模塊;另一個是聚合信任計算的模塊。工作人員在對服務器的各項身份信息進行提取時,需要應用直接的信任因子。流媒體應用程序中所獲取的API也是服務器數據庫中的一部分,主要通過對服務器的協作數據進行監控獲取信任度[4]。對于加密用戶,可以通過對可信任用戶的反饋評分對反饋的信任進行評估。
3.2 信任計算機制
3.2.1 信譽評估模型
信譽評估模型是在服務器的網絡中發生的,對服務器之間的協作信任值進行計算,獲取服務器的信任評分。在進行信譽評分模型的計算時,工作人員需要進行直接信任值的計算。其計算方法主要是基于已經被證明過的和服務器擁有較高可信度的身份信息。虛假的信息在物聯網中很容易產生和傳播,因此通過云計算中心驗證過身份信息的服務器更加可信,通常需要從匿名的角度對授權認證進行定義。將其定義為AC(si),這樣更加容易對可信度進行量化。
在邊緣計算層,服務器的各個節點之間具有一定的相似性,但由于存在不同的指標,工作人員在對節點進行度量時可以從不同的方面對節點的相似性進行度量,主要是確保服務器之間的信任,節點的相似性越大,就代表信任度越大。在進行節點的相似性度量時,可以應用下列公式:
如果物聯網的邊緣服務器提供了相似的服務或者采用了一樣的建議,那么這兩個服務器就有了共同的行為,這也就表示在進行計算時,物聯網的服務器si和sj有一樣的行為,二者之間的觀點與評價可以互相通用。要想對這兩個服務器的信任度進行計算,可以用下列公式:
在多數情況下,服務器的用戶關注數量對其可信度能有一定的反映,關注的人數眾多表明這種服務器的可信度較高;如果關注的數量較少,就表明這種服務器的可信任度較低。要想計算服務器的關注者數量,需要應用下列公式:
基于用戶的關注數量,對服務器的信任度進行計算,計算公式為:
3.2.2 反饋評估模型
反饋評估模型是在設備網絡中發生的,對同態加密技術和用戶反饋的信任確定權重進行分析。但在實際應用中,如果提取邊緣設備的反饋數據信息,就存在泄露用戶敏感數據的危險,因此需要設置一些保護層對用戶的敏感數據進行保護。服務器獲得用戶的反饋數據時,只要得到指定的數據信息,就能有效保護用戶的隱私。工作人員在實際工作中主要應用了同態加密技術。同態加密技術主要是指在邊緣的網絡中,設備節點需要對整個網絡中的數據信息進行請求,而這些數據信息中包含一定的隱私信息。如果這個數據信息被直接發給請求的設備,就有可能造成數據信息的泄露和不安全的D2D網絡。因此,需要將Paillier同態加密模型引入D2D網絡中,使D2D網絡中的私有數據加密后再發送給請求數據的設備,從而保護設備用戶的數據隱私。
4 基于信任的物聯網云計算模型
為幫助技術人員使用云計算方式分析物聯網安全問題,在實際工作中,相關人員設計了基于信任的云計算模型,為其后續工作奠定基礎。
(1)登錄成功后,應根據用戶需求來對節點進行分配并完成分組,再對節點進行細化,幫助工作人員選出高信任的一組節點集合。
(2)根據用戶的需求,為其分配不同的頻率計算方式,對信任進行更新,物聯網的群組建立完成后,利用信任計算機制,加快惡意節點的找尋速度,提高信任度。
(3)在節點云層獲取工作結束后,利用邊緣服務器選擇機制將任務傳遞至邊緣網絡層,再輸出到可靠的服務器。另外,還應根據上文的反饋模型進行過濾,篩除無效反饋,若不能通過反饋驗證,則顯示反饋無效,否則交易成功。
該物聯網云計算模型系統登錄成功后,用戶需要在信息錄入界面輸入原始的模擬數據集,并設置請求資源、可用頻譜資源、加密參數和相似度等信息。系統邊緣設備節點集合、云服務交互節點集合和霧節點集合將這三部分統一歸為原始信息,霧架構可信機制、邊緣服務器可信機制以及可信動態頻譜分布將作為系統功能展示。系統中的用戶隱私偏好可分為簡單、中等、高級,根據這3個不同級別來劃分隱私等級。另外,可以根據用戶跟不同好友的親密度來進行進一步分類,可分為陌生人、中等、親密這3個級別的關系,根據不同的級別來設置不同的訪問權限。用戶的原始信息可以被分為不同指標,如請求者、鄰居評級、用戶評級、加密算法、服務屬性、自身評級等,這樣可以查看用戶發布的信息以及點擊發布的數據,根據這些數據可以計算出可靠節點的參與交互。
5 結語
總之,物聯網的應用涉及很多智能的先進設備,雖然各個設備之間的功能存在一定的差異,但能為用戶提供優質的服務。為了保護用戶的隱私、提高物聯網服務器的信任度,在實際應用中,技術人員可以構建基于信任的物聯網云計算平臺,提高工作人員對系統的掌控力度,提高問題解決能力。
參考文獻
[1]尹志堅.物聯網大數據存儲與管理技術研究[J].中國設備工程,2022(11):34-36.
[2]閆思潔,毋迪.關于在物聯網通信中運用計算機技術的幾點思考[J].電子元器件與信息技術,2022(5):130-133.
[3]鐘勁翔.云存儲平臺中智能物聯網的信息安全策略研究[J].網絡安全技術與應用,2022(5):83-84.
[4]王福崠.大數據和云計算在物聯網中的應用研究[J].信息與電腦(理論版),2022(8):183-185,207.
[5]杜兆芳.物聯網中云計算的特點與關鍵技術的應用探究[J].網絡安全技術與應用,2020(2):71-72.
(編輯 姚 鑫)
Abstract: The rapid development of information technology has provided favorable conditions for the development of the Internet of Things, and many physical objects can be transformed into objects for Internet processing and monitoring. The article proposes a trust evaluation mechanism based on edge servers, which applies edge servers to establish a trust evaluation framework, and then utilizes the collaborative reputation of integrated servers to ensure the security of the Internet of Things. When choosing to trust users, calculating nodes can avoid malicious attacks on the feedback mechanism. Finally, based on the research on the prototype system of the Internet of Things trust mechanism, it is proven that the trust evolution process in a dynamic Internet of Things environment makes the application of Internet of Things cloud computing more secure.
Key words: internet of things; cloud computing; trust framework