[发明专利]一种针对边缘计算中雾节点的信任管理方法在审
申请号: | 202310016765.3 | 申请日: | 2023-01-06 |
公开(公告)号: | CN116244700A | 公开(公告)日: | 2023-06-09 |
发明(设计)人: | 柯昌博;苏红艳;汤梅;肖甫;林宇浩 | 申请(专利权)人: | 南京邮电大学 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F18/2431 |
代理公司: | 南京正联知识产权代理有限公司 32243 | 代理人: | 王素琴 |
地址: | 210003 江苏*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 边缘 计算 节点 信任 管理 方法 | ||
本发明属于边缘计算、隐私安全和机器学习等交叉技术领域,公开一种针对边缘计算中雾节点的信任管理方法,首先计算雾节点基于主观信任值、间接信任值和能力信任值,使用贝尔曼方程来求解最短信任路径,从而得到包含雾节点三个信任属性的初始数据集,将初始数据集分为训练集和测试集,通过信任值的分布区间对数据集进行模糊化预处理,计算训练集中信息增益最大的信任属性作为分裂属性,将训练集划分为若干子集,如果子集中的雾节点都属于同一类别或者雾节点的所有候选属性都使用过则划分终止,生成决策树后,使用损失函数对决策树进行剪枝。本发明在检测恶意节点和内部攻击方面具有可靠性和有效性。
技术领域
本发明属于边缘计算、隐私安全和机器学习等交叉技术领域,具体的说是涉及一种针对边缘计算中雾节点的信任管理方法。
背景技术
雾计算是一种分散的计算基础设施,它将传统的云计算扩展到网络边缘,使数据、存储、计算和通信资源更接近最终用户。然而,由于雾服务器非常接近最终用户,可能会收集敏感信息,因此它们必须是值得信任的委派。虽然认证是一种非常有用的加密技术,可以在物联网和雾节点之间启动初始关系,但这是不够的,因为设备可能会故障,也可能被攻击者破坏。此外,现有的加密解决方案不能解决内部攻击,例如来自已经是系统一部分的流氓雾节点的攻击。因此,信任在确保基于当前和过去的交互以及来自邻近节点的推荐的可信任关系方面起着至关重要的作用。
目前国内外研究者对大规模分布式应用中的信任问题做了大量的研究工作,使用不同的数学方法建立了不同的信任模型,如主观逻辑、贝叶斯、熵理论、证据理论等模型,都对信任关系给出了描述和度量方法。此外,也有通过机器学习来训练信任模型,如决策树。
基于主观逻辑的信任,信任关系被表达为具有一定不确定性的主观意见,使用意见作为输入和输出变量的概率逻辑。
熵理论是对信息不确定性的度量,不确定度越大,得到的熵越大,对于雾网络中节点信任的主观性和不确定性,可以使用熵理论评估。
决策树是一种高效、快速的数据挖掘技术,常用于数据集的分类和预测。决策树由内部节点和叶子节点组成,内部节点表示用于将数据集分离为小子集的属性值,叶子节点表示分类结果。在构建决策树时,对所有可用的属性应用度量函数,计算最佳的属性作为拆分属性,将数据重复划分为子集。如果子集中的所有实例都属于同一个类,或者用于拆分数据的候选属性集为空,则拆分将终止。
虽然上述方法能解决内部攻击,但无法有效的筛选雾计算网络中的恶意节点,雾节点之间的信息交互安全性差。
发明内容
为了解决现有技术中雾计算网络中无法有效识别恶意节点、信息交互安全性差的技术缺陷,本发明提供了一种针对边缘计算中雾节点的信任管理方法,有效地识别雾计算网络中的恶意节点,提高雾节点间信息交互的安全可靠性,维护安全可靠的通信环境。
为了达到上述目的,本发明是通过以下技术方案实现的:
本发明是一种针对边缘计算中雾节点的信任管理方法,该方法包括以下步骤:
步骤1)计算雾节点主观信任值(ST),雾节点Fi和雾节点Fj在第k次交互完成后,雾节点Fi生成对雾节点Fj的满意度评价它们在一段时间t内进行了K次交互,则雾节点Fi对雾节点Fj的主观信任计算如公式(1)所示
其中α∈[0,1]是观察因子,表达式为Q为节点Fi对节点Fj关于交互的负面评价的总数。在时间段t内,雾节点Fi和雾节点Fj都没有进行交互,则它们之间的主观信任值等于零。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310016765.3/2.html,转载请声明来源钻瓜专利网。