论文笔记(7)Trust and reputation for Internet of Things: Fundamentals, taxonomy, and open research challe

Trust and reputation for Internet of Things: Fundamentals, taxonomy, and open research challenges

物联网的信任和声誉:基础、分类和开放的研究挑战

作者:Abdelmuttlib Ibrahim Abdalla Ahmed, Siti Hafizah Ab Hamid 时间:2019
期刊:Journal of Network and Computer ApplicationsSCI 1Q
链接:Redirecting
Keywords:Trust Reputation Trust computing Trust management
Decision-making Internet of things

        在该论文中,对物联网中的信任进行了专题分类,考虑了对信任实体角色、信任属性、信任应用、信任管理水平、信任指标、信任计算方案和对TR的攻击等几个问题的理解。最后,调查提出了物联网信任的进展和开放的研究挑战。

        物联网实体可以以不同的形式存在,例如传感器、RFID标签、智能手机、数据资源和服务。实体从自我观察或实体行为历史中建立起来的预期行为,称为声誉。这篇论文中有很多相关论文的整合,在写综述时可以借鉴。

        声誉建立在来自感兴趣的社区或联系人列表中的同行的推荐的基础上。一个实体通过结合收到的建议和自己的经验,从另一个实体获得个人的主观信任。现有的TR系统允许实体生成关于彼此的反馈,在执行一个完整的事务之后。TR系统将这些反馈汇总形成声誉评分。信任管理提供了一种统一的方式来指定和解释关系、安全策略和凭证。信任管理和声誉管理这两个术语在文献中可以互换使用。然而,当信托管理考虑到委托人对受托人的当前观察时,信誉管理考虑的是根据对过去行为的全局意见来计算受托人的声誉时,差异就出现了。信任管理有助于物联网环境中不同方面的决策。例如身份验证、入侵检测、访问控制、分离行为不端的设备和其他目的。

        传统的安全、信任方法、隐私和治理技术无法满足物联网的需求,这是因为实体身份的高度可扩展性和多样性以及复杂的关系.传统的TR线索,不适合物联网环境的要求。本文的动机是监视信任信息和正确处理信任攻击。在物联网环境中,实体之间相互协作,相互服务,共享共同资源。然而,物联网环境是动态的,物联网设备的部署使其容易受到攻击者的几种类型的威胁和物理捕获。捕获的设备可以作为网关来破坏整个物联网系统。鲁棒和动态的访问控制策略可以满足物联网环境的要求,有助于维护环境的安全性。这是通过根据每个交互的上下文帮助调整请求者的访问控制来实现的。(Miao and Chen, 2010)引入了基于信任的动态访问控制策略。他们的解决方案包括两个主要部分。—信任建立:包括初始静态信任建立和动态信任管理两个阶段。首先,根据实体属性进行初始静态信任建立。初始信任是基于通信双方的信任属性建立起来的。其次,动态信任管理:为了进行正确的动态信任决策,必须依靠上下文信息进行信任管理。—授予访问权限:最初授予多个角色的实体,基于初始信任。然后根据事务上下文的变化动态激活适当的角色。

       加权和是一种常用的证据聚合技术。总权重较高的交易将得到更多的考虑。加权和用于聚合直接/自我观察信任和推荐/间接信任(Nitti et al., 2014)。推荐人反馈的权重被称为信任信用(Martinez-Julia and Skarmeta, 2013) ?推理方法:一些信任聚合技术使用推理方法,如模糊逻辑、贝叶斯推理和Dempster - Shafer理论(信念理论)。模糊逻辑处理推理近似而非精确的不确定性,模糊变量值落在0 - 1的范围内。由合适的隶属函数管理的不确定程度。在这种情况下,使用的语言变量需要特定的隶属函数来管理范围内的度数。信任被认为是一种模糊度量,用隶属函数来描述信任程度(Zhao and Li, 2013)。模糊逻辑具有带有模糊测度的推理规则。贝叶斯推理允许概率分布来处理信任变量,它在新的观察情况下更新模型参数。

        强大的TR系统对于维持物联网应用的功能至关重要。然而,有几种类型的攻击会危及TR系统本身。恶意实体进行的信任攻击,其行为要么以不诚实的形式,要么以不合作的形式(koutouli and Tsalgatidou, 2012)。信任攻击分为有偏见的推荐、不一致的行为和身份攻击,如图7所示。

         偏见推荐攻击主要发生在推荐人恶意、自私自利或信息不完善的情况下。攻击可以由单个实体执行,也可以通过一组物联网实体的勾结来执行。有几种类型的攻击被归类为有偏见的推荐攻击,即选票填塞、自我推销和恶意攻击,口碑攻击:在这种类型的攻击中,恶意实体串通起来,对物联网环境中行为良好的实体制造虚假的负面推荐。这些捏造的虚假建议旨在破坏目标实体的声誉。因此,该系统孤立了受害实体或减少了其被选为服务提供者的机会.共谋攻击是一种偏见推荐的场景,一组恶意实体相互协作,共同进行非法的偏见推荐攻击。恶意实体非法地增加自己的声誉或降低另一个实体的声誉。

        不一致行为攻击者可以有两种形式:(1)交易行为;(2)推荐行为。攻击类型分为叛逆者、自我推销、洗白和歧视四种不一致的行为,在表4中进行了比较。

  • 卖国贼/开关攻击:在卖国贼攻击中,恶意实体通过正确的行为在一开始建立了很高的正面声誉,从而成为可信实体之一,然后开始欺诈行为(S. Chen et al., 2010b)。当信誉下降到特定阈值时,恶意实体会改变为诚实和准确地执行。叛逆者循环地重复上述过程。快速信任更新机制有助于TR系统检测叛逆者实体。
  • 自我推销攻击:自我推销的主要形式是恶意实体在推荐传播过程中修改自身的信任值或编造对自身的正反馈。恶意实体利用物联网环境中身份验证和数据完整性方面的漏洞。如果存在通过单一物理身份获得多个身份的可能性,例如通过Sybil攻击(Douceur, 2002),则会存在自我推销威胁。
  • 洗白攻击:洗白攻击也被称为自私攻击(Lai et al., 2003)。它基于与身份相关的泄露执行不一致的行为。其中,恶意实体退出并重新加入物联网环境,以洗刷其不良声誉。当为新登录分配的trust值高于当前的trust值时,就会发生这种情况。某些恶意实体会周期性地丢弃其标识并使用新的标识重新加入,这种情况称为伪欺骗
  • 歧视性攻击:在这种类型的信任攻击中,一个实体向一组实体提供高质量的服务,而向其他组提供质量较低的相同服务(Jøsang and Golbeck, 2009)。这种歧视遵循两种形式之一,即积极或消极(della ocas, 2000;杰克逊,1996)。在否定歧视形式中,一个实体为所有的实体提供优质的服务,除了它不喜欢服务的特定实体。在积极区分形式中,一个实体为有限数量的选定实体提供异常高质量的服务,并为其余实体提供平均QoS。歧视不同于有偏见的推荐,因为评级提供了关于实体的公平/真实/实际的评级。(Dellarocas, 2000a)提出了受控匿名和聚类过滤方法作为避免歧视的解决方案。

下表中有一些学者针对物联网信任的研究工作(模型、框架和协议)的最新进展。

 开放的研究挑战和未来方向:

TR系统最关键的任务之一是信任指标的选择和组成,以及基于推荐请求者使用的信任指标生成诚实、准确的推荐。在现实生活中,物联网设备属于人类所有者,并通过其所有者的社交网络连接。因此,最近大多数基于信任的物联网应用都是面向社交的,如表5所示。

         信任指标的构成主要涉及社会指标,以帮助评估物联网设备的可信度,这是因为由于社会相似性和兴趣,友谊在他们的推荐中应该得到很高的权重。然而,社会关系与推荐质量之间的关联性需要进一步研究,以提高信任计算的准确性和抵御信任攻击的弹性。

        在基于信任的物联网系统中,广泛采用分布式模式进行信任传播。分布式信任传播适用于物联网环境,因为物联网环境是动态的,智能设备是高度移动的。当中心实体不能作为云服务器访问时,它是一种解决方案。然而,数据过滤和搜索问题仍然是物联网中分布式数据传播的一个挑战。因为不可能每个物联网设备都处理大量的信息流。

        文献中已经探索了许多信任聚合解,如静态加权和、贝叶斯推理、模糊逻辑和动态加权和。然而,回归分析和信念理论没有被研究。文献中没有对物联网环境下的信任聚合算法进行分析和评价的比较研究。由于聚合方法关注的是通过自我观察和同伴推荐来收集信任证据。

心得体会:

        本文介绍了几种分类方法,提供了综合教程,并对TR系统的文献进行了研究,还详细讨论了信任属性和信任管理级别,以及信任计算方案。此外,调查还提出了针对TR系统的潜在攻击,并强调了防御机制。

        这篇文章对信任管理机制进行了详细的介绍和总结,是一篇很值得反复研究的文章。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值