CN111641637A - 一种基于信任评估的边缘节点计算结果可信判别方法 - Google Patents

一种基于信任评估的边缘节点计算结果可信判别方法 Download PDF

Info

Publication number
CN111641637A
CN111641637A CN202010469593.1A CN202010469593A CN111641637A CN 111641637 A CN111641637 A CN 111641637A CN 202010469593 A CN202010469593 A CN 202010469593A CN 111641637 A CN111641637 A CN 111641637A
Authority
CN
China
Prior art keywords
trust
edge
edge node
value
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010469593.1A
Other languages
English (en)
Other versions
CN111641637B (zh
Inventor
魏旻
梁二雄
王平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202010469593.1A priority Critical patent/CN111641637B/zh
Priority to KR1020217040188A priority patent/KR102593836B1/ko
Priority to PCT/CN2020/102198 priority patent/WO2021237898A1/zh
Priority to US17/418,250 priority patent/US11956372B2/en
Publication of CN111641637A publication Critical patent/CN111641637A/zh
Application granted granted Critical
Publication of CN111641637B publication Critical patent/CN111641637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种基于信任评估的边缘节点计算结果可信判别方法,属于数据处理技术领域。本发明确保工业边缘节点输出的计算结果可信的安全机制,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击,保证工业云输入未被篡改的可信计算结果,以及使得现场设备接收到正确的计算结果,而不是恶意或无意义的消息,从而提高工业生产的效率和安全性。

Description

一种基于信任评估的边缘节点计算结果可信判别方法
技术领域
本发明属于数据处理技术领域,涉及一种基于信任评估的边缘节点计算结果可信判别方法。
背景技术
工业网络中引入边缘计算,在网络边缘中执行数据处理和存储,能够解决节点请求延时,云服务器存储和计算负担过重、网络传输带宽压力过大等问题。边缘计算将云计算的服务资源扩展到了网络边缘,解决了云计算移动性差、地理信息感知弱、时延高等问题。然而,边缘计算在应用于数据分析的同时也给工业边缘计算网络中的边缘节点带来了新的安全和隐私挑战。在满足工业网络中高实时性要求的同时,确保工业云和边缘节点之间的数据完整性、以及现场设备收到正确计算结果是一项挑战。由于边缘节点向外直接接入了互联 网络,进而将工业现场设备直接暴露于互联网络中,存在非常大的安全隐患,特别是数据的安全问题。
目前,国内外关于确保工业边缘节点与工业云之间通信信息可信的研究较少,大部分都研究的是信息在传输过程中未被篡改,但无法确保边缘节点计算结果可信,即边缘节点输出的计算结果正确。为了解决这一问题,本发明设计了一种基于信任评估的确保边缘节点输出可信计算结果的方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于信任评估的边缘节点计算结果可信判别方法。
为达到上述目的,本发明提供如下技术方案:
一种基于信任评估的边缘节点计算结果可信判别方法,该方法包括以下步骤:
S1网络运行前
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间。边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值;
S11证据收集
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure BDA0002513846220000021
并生成相邻数据两两计算后的结果集合
Figure BDA0002513846220000022
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure BDA0002513846220000023
及计算结果哈希值集合
Figure BDA0002513846220000024
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure BDA0002513846220000025
计算其对应的哈希值
Figure BDA0002513846220000026
边缘代理记录其第ε次发送待算集合的时间
Figure 100002_1
计算完成时间
Figure 100002_2
接收边缘节点Ai 计算结果的时间
Figure BDA0002513846220000029
i为节点个数i=1,2,...,n。
S12证据处理
边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure BDA00025138462200000210
式中
Figure BDA00025138462200000211
表示第ε次证据收集的边缘代理计算结果集合
Figure 100002_3
和边缘节点Ai计算结果集合
Figure BDA00025138462200000213
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure BDA00025138462200000214
式中
Figure BDA00025138462200000215
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure BDA00025138462200000216
和边缘节点Ai 计算的结果哈希值集合
Figure BDA00025138462200000217
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure BDA0002513846220000031
式中
Figure BDA0002513846220000032
为第ε次证据收集时,边缘节点的计算效率;
Figure 100002_4
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算。
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure 100002_5
计算完待算集合的时间
Figure 100002_6
接收边缘节点Ai计算结果的时间
Figure BDA0002513846220000036
计算CN0次边缘节点的计算效率
Figure BDA0002513846220000037
和边缘代理的计算效率
Figure BDA0002513846220000038
代入(3)式,计算得到CN0个边缘节点Ai的及时性。
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个;
S13初始信任评估
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史;边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态;边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure BDA0002513846220000039
评价集
Figure BDA00025138462200000310
V1为不可信、 V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure BDA00025138462200000311
②第ε次证据收集的完整性的隶属度计算公式为:
Figure BDA00025138462200000312
③第ε次证据收集的及时性的隶属度计算公式为
Figure BDA00025138462200000313
其中
Figure BDA00025138462200000314
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{r11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure BDA00025138462200000315
Figure BDA00025138462200000316
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure BDA0002513846220000041
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属度
Figure BDA0002513846220000042
组成矩阵
Figure BDA0002513846220000043
②计算准确性、完整性和及时性对应的信息熵:
Figure BDA0002513846220000044
其中
Figure BDA0002513846220000045
③计算准确性、完整性和及时性对应的权重:
Figure BDA0002513846220000046
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure 100002_7
Aτ={α′1-τ,α′2-τ,α′3-τ};
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure 100002_8
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure BDA0002513846220000049
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure BDA0002513846220000051
计算公式如下:
Figure BDA0002513846220000052
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值
Figure BDA0002513846220000053
2)计算信任标识
边缘节点信任分为三级,分别为不可信、不确定、可信;
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi<30%;βu、βc越大,表示系统对错误计算结果越敏感。安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为了避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure BDA0002513846220000054
即将可信边缘节点降为信任不确定的边缘节点。
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识 TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure BDA0002513846220000055
将初始信任相关信息存储在本地;
初始信任值信任标识的有效时间
Figure BDA0002513846220000056
计算公式如下:
Figure BDA0002513846220000057
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure BDA0002513846220000058
为边缘节点Ai的平均计算效率
Figure BDA0002513846220000059
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值。
边缘节点Ai初始信任相关数据包括初始信任值评估开始时间t0、节点身份标识IDAi、准确性隶属度均值
Figure BDA00025138462200000510
完整性隶属度均值
Figure BDA00025138462200000511
及时性隶属度均值
Figure BDA00025138462200000512
初始信任值
Figure BDA00025138462200000513
信任标识TIAi-0和有效时间
Figure BDA00025138462200000514
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态。
S2网络运行后
S21证据收集
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值。边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备;
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数 {ε=1,2,...,CNτ);第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
Figure BDA0002513846220000061
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure BDA0002513846220000062
1)直接信任因素收集
现场设备将采集的数据
Figure 100002_9
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure BDA0002513846220000064
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure BDA0002513846220000065
θ为每次证据收集的第几个证据(θ=1,2,…,l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure BDA0002513846220000071
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure BDA0002513846220000072
边缘节点Ai的计算结果
Figure BDA0002513846220000073
及其哈希值
Figure BDA0002513846220000074
边缘代理根据边缘节点Ai计算结果集合
Figure BDA0002513846220000075
计算其对应的哈希值
Figure BDA0002513846220000076
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure 100002_10
边缘代理计算完成第l个结果的时间
Figure 100002_11
边缘节点Ai计算完成第l个结果的时间
Figure BDA0002513846220000079
2)历史直接信任值收集
由于信任随时间动态变化,为避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响。每个边缘节点分别有一个滑动存储窗口。窗口越大,则存储和计算开销就越多,短小的滑动存储窗口能够限制信任计算量,提高信任评估效率。
滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure BDA00025138462200000710
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除。
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure BDA00025138462200000711
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure BDA00025138462200000712
好评
Figure BDA00025138462200000713
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure BDA00025138462200000714
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(l-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点。
S22证据处理
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure 100002_12
边缘代理计算完成第l个结果的时间
Figure 100002_13
边缘节点Ai计算完成第l个结果的时间
Figure BDA0002513846220000083
计算边缘节点的计算效率
Figure BDA0002513846220000084
和边缘代理的计算效率
Figure BDA0002513846220000085
Figure BDA0002513846220000086
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个;
2)历史信任值处理
不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低;在滑动存储窗口中的第k个窗格的权重:
Figure BDA0002513846220000087
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure BDA0002513846220000088
Figure BDA0002513846220000089
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure BDA0002513846220000091
与正确计算结果的最低要求个数的差值
Figure BDA0002513846220000092
计算第ε次证据收集对应奖励因子
Figure BDA0002513846220000093
和惩罚因子
Figure BDA0002513846220000094
其中
Figure BDA0002513846220000095
Figure BDA0002513846220000096
则第ε次证据收集对应的奖励因子为
Figure BDA0002513846220000097
惩罚因子为
Figure BDA0002513846220000098
否则,第ε次证据收集对应的奖励因子为
Figure BDA0002513846220000099
惩罚因子为
Figure BDA00025138462200000910
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure BDA00025138462200000911
Figure BDA00025138462200000912
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai的信任值;当存在来自现场设备的安全事故反馈时,
Figure BDA00025138462200000913
表现为惩罚因子,
Figure BDA00025138462200000914
没有安全事故反馈时,
Figure BDA00025138462200000915
表示奖励,
Figure BDA00025138462200000916
表示惩罚,
Figure BDA00025138462200000917
表示既不奖励也不惩罚。
S23信任更新
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态;每轮信任更新间隔时间为ΔT。
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure BDA00025138462200000918
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单。
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure BDA00025138462200000919
Figure BDA00025138462200000920
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure BDA00025138462200000921
Figure BDA00025138462200000922
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure BDA0002513846220000101
式中:0<δ12<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚。
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure BDA0002513846220000102
计算公式如下:
Figure BDA0002513846220000103
当存在某反馈评分为-1时,第τ轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子。
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任阈值(信任临界值)比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TIAi-τ,根据(14)式计算信任标识的有效时间
Figure BDA0002513846220000104
然后将其信任相关信息根据表6中的数据结构存储在本地;
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure BDA0002513846220000105
信任值信任标识的有效时间
Figure BDA0002513846220000106
计算公式如下:
Figure BDA0002513846220000107
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure BDA0002513846220000108
为边缘节点Ai的平均计算效率
Figure BDA0002513846220000109
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤评估待加入边缘节点的初始信任值。
边缘节点Ai的信任相关数据包括第τ轮信任更新开始时间tτ、节点身份标识IDAi、准确性隶属度均值
Figure BDA0002513846220000111
完整性隶属度均值
Figure BDA0002513846220000112
及时性隶属度均值
Figure BDA0002513846220000113
修正后的直接信任值
Figure BDA0002513846220000114
奖励或惩罚因子
Figure BDA0002513846220000115
最终信任值
Figure BDA0002513846220000116
信任标识TIAi-τ和有效时间
Figure BDA0002513846220000117
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环。
本发明的有益效果在于:本发明确保工业边缘节点输出的计算结果可信的安全机制,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击,保证工业云输入未被篡改的可信计算结果,以及使得现场设备接收到正确的计算结果,而不是恶意或无意义的消息,从而提高工业生产的效率和安全性。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为具有信任机制的工业边缘计算框架;
图2为信任评估流程图;
图3为信任评估过程时序图;
图4为信任评估框架和流程图;
图5为初始信任评估时证据收集的过程时序图;
图6为信任更新时证据收集的第一种情况的流程图;
图7为信任更新时证据收集的第二种情况的流程图;
图8为第τ轮信任更新时证据收集的过程时序图;
图9为滑动存储窗口。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
在工业边缘计算环境中,现场设备将采集到的数据传输到边缘侧的边缘节点,边缘节点处理来自现场设备的数据,然后边缘节点将计算结果返回给现场设备,或者将初步计算结果发送到工业云平台进一步计算后再返回给现场设备。为了确保边缘节点的计算结果正确以及传输过程中结果未被伪造或篡改,可以识别故障边缘节点以及抵御恶意节点的篡改、冒充、重放等攻击,即保证现场设备收到可信计算结果,本文提出了具有信任评估功能的边缘计算框架,边缘节点的信任评估由网络边缘的边缘代理完成,在网络边缘处理信任计算的响应时间更短,执行效率更高,网络压力更小,如图1所示。
假设现场设备采集的数据是可信的,现场设备与边缘节点之间通信是可信的,现场设备与边缘代理之间通信是可信的,现场设备反馈诚实。在具有信任评估功能的工业边缘计算框架中,提出确保边缘节点计算结果可信的信任评估方法,该方法由边缘代理根据对边缘节点的计算结果的客观分析,并结合模糊评价法及熵权法完成对边缘节点的信任评估。边缘代理通过比较边缘节点的信任值与信任阈值,决定哪些边缘节点可以接收计算任务和发送消息,由此可以减少边缘侧输出不可信数据。该信任评估方法中的信任阈值由安全管理员设定的边缘节点允许的错误率确定。
网络运行后,若边缘节点的计算结果需要进一步计算,为了确保边缘节点、边缘代理和工业云平台之间交互的信息未被篡改,使得现场设备收到可信计算结果,本方案采用椭圆曲线代理签名方案,将可信边缘节点的初步计算结果签名后发送到工业云进一步处理后再返回给现场设备。
本方案具体的信任评估流程如图2、图3所示。
本方案将信任定义为边缘代理对边缘节点计算结果可信的评估,边缘节点的信任值是边缘节点长期行为表现的一种定量形式。信任评估包括四个单元:证据收集、证据处理、初始信任评估、信任更新。信任评估的总体框架和流程如图4所示。
证据包括三个维度的信息,一是直接评估边缘节点计算结果的三个有效因素,分别为边缘节点计算结果的准确性、完整性和及时性,用于计算边缘节点的直接信任值;二是历史信任值,边缘代理将在滑动窗口内的历史信任值加权平均后,修正直接信任值;三是现场设备对边缘节点计算结果的反馈评分,边缘代理根据反馈评分得到惩罚或奖励因子,用于计算边缘节点的最终信任值。信任评估过程分为网络运行前初始信任值的计算和网络运行后信任值的更新。信任评估过程中边缘节点有以下五种状态:
(1)待加入:待加入的边缘节点没有信任值,此时边缘节点计算来自边缘代理的待算数据;
(2)待运行:边缘代理计算边缘节点的初始信任值,此时边缘节点处于待运行状态,等待现场设备发送数据的边缘节点;
(3)运行:边缘代理将待运行的边缘节点的信任标识发送给现场设备,可信边缘节点计算来自现场设备的数据,此时边缘处于运行状态;
(4)待审核:网络运行一段时间后,边缘代理向现场设备发起信任更新。边缘代理收集并处理证据数据后进行信任更新时,边缘节点处于待审核状态,现场设备停止向待审核边缘节点发送数据,直到现场设备收到信任标识;
(5)运行/隔离:边缘代理更新完信任值后,给待审核的边缘节点分配信任标识,并将信任标识发送给现场设备。现场设备给信任标识大于零的边缘节点发送数据,此时边缘节点处于运行状态;现场设备不给信任标识为零的边缘节点发送数据,此时边缘节点被边缘代理列入黑名单,处于隔离状态。
1.1信任评估流程
1.1.1网络运行前
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间。边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值。
1证据收集
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure BDA0002513846220000131
并生成相邻数据两两计算后的结果集合
Figure BDA0002513846220000141
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure BDA0002513846220000142
及计算结果哈希值集合
Figure BDA0002513846220000143
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure BDA0002513846220000144
计算其对应的哈希值
Figure BDA0002513846220000145
边缘代理记录其第ε次发送待算集合的时间
Figure 100002_14
计算完成时间
Figure 100002_15
接收边缘节点Ai 计算结果的时间
Figure BDA0002513846220000148
i为节点个数i=1,2,...,n。边缘代理评估初始信任值时,证据收集过程如图5所示。
2证据处理
边缘代理根据边缘节点计算结果的准确性、完整性、及时性来评估计算结果是否可信,这三个参数为评估边缘节点计算结果的有效因素,可以把这些因素看作是边缘节点值得信任的证据,用这些证据对边缘节点计算结果做出客观评价。这三个数据信任证据是查找数据项与信任者之间信任关系的核心维度。
在网络运行前边缘代理根据待加入的边缘节点Ai的返回结果计算出边缘节点Ai的准确性、完整性、及时性。边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure BDA0002513846220000149
式中
Figure BDA00025138462200001410
表示第ε次证据收集的边缘代理计算结果集合
Figure 100002_16
和边缘节点Ai计算结果集合
Figure BDA00025138462200001412
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure BDA00025138462200001413
式中
Figure BDA00025138462200001414
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure BDA00025138462200001415
和边缘节点Ai 计算的结果哈希值集合
Figure BDA00025138462200001416
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure BDA0002513846220000151
式中
Figure BDA0002513846220000152
为第ε次证据收集时,边缘节点的计算效率;
Figure 17
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算。
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure 18
计算完待算集合的时间
Figure 19
接收边缘节点Ai计算结果的时间
Figure BDA0002513846220000156
计算CN0次边缘节点的计算效率
Figure BDA0002513846220000157
和边缘代理的计算效率
Figure BDA0002513846220000158
代入(3)式,计算得到CN0个边缘节点Ai的及时性。
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个,如表1所示。
表1边缘节点Ai的直接信任因素
Figure BDA0002513846220000159
3初始信任评估
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史。边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态。边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure BDA00025138462200001510
评价集V={V1,V2,V3},V1为不可信、 V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure BDA00025138462200001511
②第ε次证据收集的完整性的隶属度计算公式为:
Figure BDA0002513846220000161
③第ε次证据收集的及时性的隶属度计算公式为
Figure BDA0002513846220000162
其中
Figure BDA0002513846220000163
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{r11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure BDA0002513846220000164
Figure BDA0002513846220000165
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure BDA0002513846220000166
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属度
Figure BDA0002513846220000167
组成矩阵
Figure BDA0002513846220000168
②计算准确性、完整性和及时性对应的信息熵:
Figure BDA0002513846220000169
其中
Figure BDA00025138462200001610
③计算准确性、完整性和及时性对应的权重:
Figure BDA00025138462200001611
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure BDA00025138462200001612
Aτ={α′1-τ,α′2-τ,α′3-τ};
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure BDA0002513846220000171
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure BDA0002513846220000172
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure BDA0002513846220000173
计算公式如下:
Figure BDA0002513846220000174
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值
Figure BDA0002513846220000175
2)计算信任标识
表2为边缘节点信任等级表,信任分为三级,分别为不可信、不确定、可信。
表2信任等级表
信任等级 信任描述 信任值范围
1 不可信 [0,β<sub>u</sub>)
2 不确定 [β<sub>u</sub>,β<sub>c</sub>)
3 可信 [β<sub>c</sub>,1]
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi<30%;βu、βc越大,表示系统对错误计算结果越敏感。安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc,例如表3所示。
表3 βu、βc取值表(举例)
错误率ER<sub>Ai</sub> β<sub>u</sub> β<sub>c</sub>
0 0.80 1.00
10% 0.70 0.90
20% 0.51 0.71
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为了避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure BDA0002513846220000181
即将可信边缘节点降为信任不确定的边缘节点。
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识 TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure BDA0002513846220000182
将初始信任相关信息根据表4中的数据结构存储在本地;
初始信任值信任标识的有效时间
Figure BDA0002513846220000183
计算公式如下:
Figure BDA0002513846220000184
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure BDA0002513846220000185
为边缘节点Ai的平均计算效率
Figure 20
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
表4边缘节点Ai初始信任相关数据
Figure BDA0002513846220000187
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为了避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值。
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态。
1.1.2网络运行后
1证据收集
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值。边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理,如图6所示;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备,如图7所示。
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数(ε=1,2,...,CNτ);第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
Figure BDA0002513846220000191
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure BDA0002513846220000192
1)直接信任因素收集
现场设备将采集的数据
Figure 21
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure BDA0002513846220000194
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure BDA0002513846220000195
θ为每次证据收集的第几个证据(θ=1,2,...,l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure BDA0002513846220000196
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure BDA0002513846220000197
边缘节点Ai的计算结果
Figure BDA0002513846220000198
及其哈希值
Figure BDA0002513846220000199
边缘代理根据边缘节点Ai计算结果集合
Figure BDA00025138462200001910
计算其对应的哈希值
Figure BDA00025138462200001911
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure 22
边缘代理计算完成第l个结果的时间
Figure 23
边缘节点Ai计算完成第l个结果的时间
Figure BDA00025138462200001914
第τ轮信任更新时证据收集过程如图8所示。
2)历史直接信任值收集
由于信任随时间动态变化,为了避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,可使得直接信任值更加精确。因此边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响。每个边缘节点分别有一个滑动存储窗口。窗口越大,则存储和计算开销就越多,因此短小的滑动存储窗口可以有效地限制信任计算量,提高信任评估效率。
如图9所示,滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure BDA0002513846220000201
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除。
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure BDA0002513846220000202
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure BDA0002513846220000203
好评
Figure BDA0002513846220000204
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure BDA0002513846220000205
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(l-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点。
2证据处理
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure 24
边缘代理计算完成第l个结果的时间
Figure 25
边缘节点Ai计算完成第l个结果的时间
Figure BDA0002513846220000208
计算边缘节点的计算效率
Figure BDA0002513846220000211
和边缘代理的计算效率
Figure BDA0002513846220000212
Figure BDA0002513846220000213
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个,如表5所示。
表5边缘节点Ai的CNτ次直接信任因素
Figure BDA0002513846220000214
2)历史信任值处理
因为最新的信任值的影响比之前的信任值大,所以,不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低。在滑动存储窗口中的第k个窗格的权重:
Figure BDA0002513846220000215
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure BDA0002513846220000216
Figure BDA0002513846220000217
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure BDA0002513846220000218
与正确计算结果的最低要求个数的差值
Figure BDA0002513846220000219
计算第ε次证据收集对应奖励因子
Figure BDA00025138462200002110
和惩罚因子
Figure BDA00025138462200002111
其中
Figure BDA00025138462200002112
Figure BDA00025138462200002113
则第ε次证据收集对应的奖励因子为
Figure BDA0002513846220000221
惩罚因子为
Figure BDA0002513846220000222
否则,第ε次证据收集对应的奖励因子为
Figure BDA0002513846220000223
惩罚因子为
Figure BDA0002513846220000224
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure BDA0002513846220000225
Figure BDA0002513846220000226
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai 的信任值;当存在来自现场设备的安全事故反馈时,
Figure BDA0002513846220000227
表现为惩罚因子,
Figure BDA0002513846220000228
没有安全事故反馈时,
Figure BDA0002513846220000229
表示奖励,
Figure BDA00025138462200002210
表示惩罚,
Figure BDA00025138462200002211
表示既不奖励也不惩罚。
3信任更新
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态。因为内部攻击发生在特定时间,所以信任评价机制并不需要太频繁的信任更新,而且频繁的信任更新会占用更多的传输和计算资源。每轮信任更新间隔时间为ΔT。
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure BDA00025138462200002212
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单。
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure BDA00025138462200002213
Figure BDA00025138462200002214
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure BDA00025138462200002215
Figure BDA00025138462200002216
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure BDA00025138462200002217
式中:0<δ12<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚。
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure BDA0002513846220000231
计算公式如下:
Figure BDA0002513846220000232
当存在某反馈评分为-1时,第τ轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子。
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任阈值(信任临界值)比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TIAi-τ,根据(14)式计算信任标识的有效时间
Figure BDA0002513846220000233
然后将其信任相关信息根据表6中的数据结构存储在本地;
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure BDA0002513846220000234
信任值信任标识的有效时间
Figure BDA0002513846220000235
计算公式如下:
Figure BDA0002513846220000236
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure BDA0002513846220000237
为边缘节点Ai的平均计算效率
Figure BDA0002513846220000238
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单。
表6边缘节点Ai的信任相关数据
Figure BDA0002513846220000239
Figure BDA0002513846220000241
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤评估待加入边缘节点的初始信任值。
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环,如图3所示。
1.2实例
网络运行前,本方案设定参数如表7所示。
表7参数取值表
Figure BDA0002513846220000242
如图1中,工业网络中3个待加入的边缘节点A1、A2、A3,3个边缘节点分别向边缘代理发送自己的身份信息进行注册。安全管理员设定3个边缘节点允许的错误率分别为10%、15%、20%,边缘节点A1、A2、A3的信任阈值如表8所示。
表8边缘节点A1、A2、A3的信任阈值表
Figure BDA0002513846220000243
Figure BDA0002513846220000251
网络运行前,t0时边缘代理分别向边缘节点A1、A2、A3发送3次数据量为10的待算数据集合。边缘代理证据处理后,对边缘节点A1、A2、A3的评判结果如表9所示。边缘节点A1、A2、A3的初始信任值、信任标识及其有效时间,如表10所示。
表9边缘节点A1、A2、A3的3次证据处理及评判结果
Figure BDA0002513846220000252
表10边缘节点A1、A2、A3的初始信任相关信息
Figure BDA0002513846220000253
注:边缘代理将A1信任降为不确定。
A1的初始信任值大于0.9,为避免恶意节点骗取信任,边缘代理将A1的信任值替换为 0.8,并将信任标识TIA1-0=1发送给现场设备;A2的信任等级为不确定,边缘代理给其分配信任标识TIA2-0=1,并将信任标识发送给现场设备;A3的评判结果为不可信,随后,边缘代理重复证据收集、证据处理和初始信任评估步骤2次,评判结果均为不可信,因此A3 为恶意或故障边缘节点,广播A3的身份信息及其信任标识TIA3-0=0,并报告安全管理员更换。
边缘代理评估更换后的待加入边缘节点A3′的初始信任值,边缘节点A3′的初始信任值为0.65,大于0.51,信任等级为不确定,边缘代理给其分配信任标识TIA3′-0=1,并将信任标识发送给现场设备,现场设备收到信任标识后,向边缘节点发送数据。
网络运行10s后,边缘代理向现场设备发起信任更新请求,现场设备将采集到的数据同时发送给边缘节点和边缘代理。边缘代理开始第一轮信任更新,边缘节点A1、A2、A3′的证据需要收集的次数都为3次,每次收集的数据量为10。第一轮信任更新10s后,进行第二轮信任更新。信任更新2轮后,边缘节点A1、A2、A3′每轮信任更新的最终信任值如表11 所示。
表11 A1、A2、A3′更新后的最终信任相关信息
Figure BDA0002513846220000261
由于A1的连续三次信任标识相等,因此边缘代理将A1视为恶意节点;边缘代理广播A1 身份信息及其信任标识0,并报告安全管理员更换。安全管理员将A1更换为A1′后,边缘代理评估其初始信任值,边缘代理评估A1′的初始信任值后,更新A2、A3′的最终信任值,更新到第4轮时评估结果如表12所示。
表12 A1、A2、A3′更新后的最终信任相关信息
Figure BDA0002513846220000262
注:A2的计算结果使工业生产出现安全事故。
第四轮信任更新期间,现场设备对A2的评分为-1,因此边缘代理将A2视为恶意节点;边缘代理广播A2身份信息及其信任标识0,并报告安全管理员更换。安全管理员将A2更换为A2′后,边缘代理先评估其初始信任值。边缘代理评估A2′的初始信任值后,更新A1′、A3′的最终信任值,第五轮信任更新结果如表13所示。
表13第五轮信任更新后边缘节点A1′、A2′、A3′的最终信任相关信息
Figure BDA0002513846220000271
当信任更新进行到第10轮时,边缘代理中存储在滑动窗口的A1′的历史直接信任值如表14所示。第五轮信任更新后,A1′的直接信任值未更新。
表14边缘节点A1′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.96 0.99 0.96
此时,边缘代理中存储在滑动窗口的A2′的历史直接信任值如表15所示。第1个到第5 个窗格对应的权重分别为0.30、0.40、0.54、0.74、1.00,权重之和为2.98。边缘代理加权平均历史直接信任值得到
Figure BDA0002513846220000272
表15边缘节点A2′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.91 0.87 0.83 0.89 0.93
此时,边缘代理中存储在滑动窗口的A3′的历史直接信任值如表16所示。每个窗格对应的权重分别为0.06、0.09、0.12、0.16、0.22、0.30、0.40、0.54、0.74、1.00,权重之和为3.63。边缘代理加权平均历史直接信任值得到
Figure BDA0002513846220000273
表16边缘节点A3′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.65 0.85 0.88 0.81 0.91 0.87 0.83 0.89 0.93 0.85
第10轮信任更新的结果如表17所示。
表17边缘节点A1′、A2′、A3′的最终信任相关信息
Figure BDA0002513846220000274
第5轮信任更新后,边缘节点A1′的信任标识的有效期已过,但其信任值仍未更新,边缘代理视A1′为恶意节点或故障节点,将其列入黑名单,广播其身份和信任标识0,报告安全管理员更换。
综上所述,边缘节点为恶意或故障节点,有以下四种情况:
(1)边缘节点的评判结果为不信任;
(2)边缘节点的连续三次信任标识相等;
(3)现场设备反馈安全事故;
(4)边缘节点的信任标识过期。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于信任评估的边缘节点计算结果可信判别方法,其特征在于:该方法包括以下步骤:
S1网络运行前
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间;边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值;
S11证据收集
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure FDA0002513846210000011
并生成相邻数据两两计算后的结果集合
Figure FDA0002513846210000012
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure FDA0002513846210000013
及计算结果哈希值集合
Figure FDA0002513846210000014
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure FDA0002513846210000015
计算其对应的哈希值
Figure FDA0002513846210000016
边缘代理记录其第ε次发送待算集合的时间
Figure 1
计算完成时间
Figure 2
接收边缘节点Ai计算结果的时间
Figure FDA0002513846210000019
为节点个数i=1,2,...,n;
S12证据处理
边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure FDA00025138462100000110
式中
Figure FDA00025138462100000111
表示第ε次证据收集的边缘代理计算结果集合
Figure 3
和边缘节点Ai计算结果集合
Figure FDA00025138462100000113
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure FDA0002513846210000021
式中
Figure FDA0002513846210000023
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure FDA0002513846210000024
和边缘节点Ai计算的结果哈希值集合
Figure FDA0002513846210000025
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure FDA0002513846210000022
式中
Figure FDA0002513846210000026
为第ε次证据收集时,边缘节点的计算效率;
Figure 4
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算;
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure 5
计算完待算集合的时间
Figure 6
接收边缘节点Ai计算结果的时间
Figure FDA0002513846210000029
计算CN0次边缘节点的计算效率
Figure FDA00025138462100000210
和边缘代理的计算效率
Figure FDA00025138462100000211
代入(3)式,计算得到CN0个边缘节点Ai的及时性;
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个;
S13初始信任评估
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史;边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态;边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure FDA00025138462100000212
评价集V={V1,V2,V3},V1为不可信、V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure FDA0002513846210000031
②第ε次证据收集的完整性的隶属度计算公式为:
Figure FDA0002513846210000032
③第ε次证据收集的及时性的隶属度计算公式为
Figure FDA00025138462100000310
其中
Figure FDA00025138462100000312
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{r11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure FDA00025138462100000311
Figure FDA00025138462100000313
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure FDA0002513846210000033
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属度
Figure FDA0002513846210000034
组成矩阵
Figure 7
②计算准确性、完整性和及时性对应的信息熵:
Figure FDA0002513846210000036
其中
Figure FDA0002513846210000037
③计算准确性、完整性和及时性对应的权重:
Figure FDA0002513846210000038
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure 8
Aτ={α′1-τ,α′2-τ,α′3-τ};
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure FDA0002513846210000041
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure 9
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure FDA0002513846210000045
计算公式如下:
Figure FDA0002513846210000043
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值为
Figure FDA0002513846210000044
2)计算信任标识
边缘节点信任分为三级,分别为不可信、不确定、可信;
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi<30%;βu、βc越大,表示系统对错误计算结果越敏感;安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure FDA0002513846210000046
即将可信边缘节点降为信任不确定的边缘节点;
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure FDA0002513846210000047
将初始信任相关信息存储在本地;
初始信任值信任标识的有效时间
Figure FDA0002513846210000048
计算公式如下:
Figure FDA0002513846210000051
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure FDA0002513846210000053
为边缘节点Ai的平均计算效率
Figure FDA0002513846210000052
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值;
边缘节点Ai初始信任相关数据包括初始信任值评估开始时间t0、节点身份标识IDAi、准确性隶属度均值
Figure FDA0002513846210000057
完整性隶属度均值
Figure FDA0002513846210000054
及时性隶属度均值
Figure FDA0002513846210000055
初始信任值
Figure FDA0002513846210000056
信任标识TIAi-0和有效时间
Figure FDA0002513846210000058
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态;
S2网络运行后
S21证据收集
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值;边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备;
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数(ε=1,2,…,CNτ);第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
Figure FDA00025138462100000615
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure FDA0002513846210000061
1)直接信任因素收集
现场设备将采集的数据
Figure 10
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure FDA0002513846210000063
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure FDA0002513846210000064
θ为每次证据收集的第几个证据(θ=1,2,...,l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure FDA0002513846210000065
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure FDA0002513846210000066
边缘节点Ai的计算结果
Figure FDA0002513846210000067
及其哈希值
Figure FDA0002513846210000068
边缘代理根据边缘节点Ai计算结果集合
Figure FDA0002513846210000069
计算其对应的哈希值
Figure FDA00025138462100000610
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure 11
边缘代理计算完成第l个结果的时间
Figure 12
边缘节点Ai计算完成第l个结果的时间
Figure FDA00025138462100000612
2)历史直接信任值收集
由于信任随时间动态变化,为避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响;每个边缘节点分别有一个滑动存储窗口;窗口越大,则存储和计算开销就越多,短小的滑动存储窗口能够限制信任计算量,提高信任评估效率;
滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure FDA00025138462100000614
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除;
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure FDA0002513846210000072
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure FDA0002513846210000073
好评
Figure FDA0002513846210000074
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure FDA0002513846210000075
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(l-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点;
S22证据处理
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure 13
边缘代理计算完成第l个结果的时间
Figure 14
边缘节点Ai计算完成第l个结果的时间
Figure FDA0002513846210000077
计算边缘节点的计算效率
Figure FDA0002513846210000079
和边缘代理的计算效率
Figure FDA00025138462100000710
Figure FDA00025138462100000711
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个;
2)历史信任值处理
不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低;在滑动存储窗口中的第k个窗格的权重:
Figure FDA0002513846210000071
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure FDA0002513846210000083
Figure FDA0002513846210000081
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure FDA0002513846210000084
与正确计算结果的最低要求个数的差值
Figure FDA0002513846210000085
计算第ε次证据收集对应奖励因子
Figure FDA0002513846210000086
和惩罚因子
Figure FDA0002513846210000087
其中
Figure FDA0002513846210000088
Figure FDA0002513846210000089
则第ε次证据收集对应的奖励因子为
Figure FDA00025138462100000810
惩罚因子为
Figure FDA00025138462100000811
否则,第ε次证据收集对应的奖励因子为
Figure 15
惩罚因子为
Figure FDA00025138462100000813
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure 16
Figure FDA0002513846210000082
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai的信任值;当存在来自现场设备的安全事故反馈时,
Figure FDA00025138462100000816
表现为惩罚因子,
Figure FDA00025138462100000815
没有安全事故反馈时,
Figure FDA00025138462100000819
表示奖励,
Figure FDA00025138462100000818
表示惩罚,
Figure FDA00025138462100000817
表示既不奖励也不惩罚;
S23信任更新
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态;每轮信任更新间隔时间为ΔT;
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure FDA0002513846210000093
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单;
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure FDA0002513846210000094
Figure FDA0002513846210000095
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure FDA0002513846210000096
Figure FDA0002513846210000097
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure FDA0002513846210000091
式中:0<δ12<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚;
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure FDA0002513846210000098
计算公式如下:
Figure FDA0002513846210000092
当存在某反馈评分为-1时,第τ轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子;
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任阈值(信任临界值)比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TIAi-τ,根据(14)式计算信任标识的有效时间
Figure FDA0002513846210000099
然后将其信任相关信息根据表6中的数据结构存储在本地;
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure FDA0002513846210000101
信任值信任标识的有效时间
Figure FDA0002513846210000103
计算公式如下:
Figure FDA0002513846210000102
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure FDA0002513846210000104
为边缘节点Ai的平均计算效率
Figure FDA0002513846210000105
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤单独评估待加入边缘节点的初始信任值;
边缘节点Ai的信任相关数据包括第τ轮信任更新开始时间tτ、节点身份标识IDAi、准确性隶属度均值
Figure FDA0002513846210000108
完整性隶属度均值
Figure FDA0002513846210000106
及时性隶属度均值
Figure FDA0002513846210000107
修正后的直接信任值
Figure FDA0002513846210000109
奖励或惩罚因子
Figure FDA00025138462100001010
最终信任值
Figure FDA00025138462100001011
信任标识TIAi-τ和有效时间
Figure FDA00025138462100001012
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环。
CN202010469593.1A 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法 Active CN111641637B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010469593.1A CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法
KR1020217040188A KR102593836B1 (ko) 2020-05-28 2020-07-15 신임평가에 기반하는 에지노드 계산결과의 신뢰성 판별방법
PCT/CN2020/102198 WO2021237898A1 (zh) 2020-05-28 2020-07-15 一种基于信任评估的边缘节点计算结果可信判别方法
US17/418,250 US11956372B2 (en) 2020-05-28 2020-07-15 Judgment method for edge node computing result trustworthiness based on trust evaluation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010469593.1A CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法

Publications (2)

Publication Number Publication Date
CN111641637A true CN111641637A (zh) 2020-09-08
CN111641637B CN111641637B (zh) 2021-05-11

Family

ID=72332205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010469593.1A Active CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法

Country Status (4)

Country Link
US (1) US11956372B2 (zh)
KR (1) KR102593836B1 (zh)
CN (1) CN111641637B (zh)
WO (1) WO2021237898A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631777A (zh) * 2020-12-26 2021-04-09 扬州大学 基于区块链和边缘计算的搜索和资源分配方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114691021A (zh) * 2020-12-31 2022-07-01 伊姆西Ip控股有限责任公司 用于存储监测对象的指标值的方法、设备和计算机程序
CN114553458A (zh) * 2021-12-16 2022-05-27 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的可信群体的构建与动态维护方法
CN116781518B (zh) * 2023-08-23 2023-10-24 北京光函数科技有限公司 一种联邦多臂老虎机学习方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
US20190026807A1 (en) * 2017-07-19 2019-01-24 Fanuc Corporation Application sales management server system
CN109408734A (zh) * 2018-09-28 2019-03-01 嘉兴学院 一种融合信息熵相似度与动态信任的协同过滤推荐方法
CN109474463A (zh) * 2018-11-05 2019-03-15 广东工业大学 IoT边缘设备信任评估方法、装置、系统及代理服务器
CN109951333A (zh) * 2019-03-19 2019-06-28 中南大学 边缘计算网络视频处理中基于主观逻辑的信任评估装置
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284042B2 (en) * 2001-08-14 2007-10-16 Endforce, Inc. Device plug-in system for configuring network device over a public network
US20130097056A1 (en) * 2011-10-13 2013-04-18 Xerox Corporation Methods and systems for recommending services based on an electronic social media trust model
US20160189025A1 (en) * 2013-08-12 2016-06-30 William Hayes Systems and methods for crowd-verification of biological networks
US20170048308A1 (en) * 2015-08-13 2017-02-16 Saad Bin Qaisar System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization
US10904082B1 (en) * 2015-09-09 2021-01-26 Amazon Technologies, Inc. Velocity prediction for network devices
KR101837289B1 (ko) * 2016-05-10 2018-03-12 한국과학기술원 IoT 환경에서의 신뢰도 분석 방법 및 시스템
US10326766B2 (en) * 2017-07-13 2019-06-18 Dell Products, Lp Method and apparatus for optimizing mobile edge computing for nomadic computing capabilities as a service
EP3522056B1 (en) * 2018-02-06 2022-05-18 Nokia Technologies Oy Distributed computing system for anonymized computation
US10848974B2 (en) * 2018-12-28 2020-11-24 Intel Corporation Multi-domain trust establishment in edge cloud architectures
US10798157B2 (en) * 2018-12-28 2020-10-06 Intel Corporation Technologies for transparent function as a service arbitration for edge systems
CN109918894B (zh) * 2019-03-01 2020-11-27 中南大学 边缘计算网络视频处理中基于声誉的信任评估方法
CN110399728B (zh) * 2019-07-09 2021-05-28 北京邮电大学 一种边缘计算节点信任评估方法、装置、设备及存储介质
US11785482B1 (en) * 2019-11-26 2023-10-10 ZaiNar, Inc. Method for identifying and diagnosing failures in pairwise time synchronization and frequency calibration in a mesh network
US11888858B2 (en) * 2020-04-17 2024-01-30 Intel Corporation Calculus for trust in edge computing and named function networks
WO2022108427A1 (ko) * 2020-11-20 2022-05-27 한국과학기술원 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템
US11722472B2 (en) * 2020-12-31 2023-08-08 EMC IP Holding Company LLC Method for protecting edge device trust score
US11640329B2 (en) * 2021-04-01 2023-05-02 Bmc Software, Inc. Using an event graph schema for root cause identification and event classification in system monitoring

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
US20190026807A1 (en) * 2017-07-19 2019-01-24 Fanuc Corporation Application sales management server system
CN109408734A (zh) * 2018-09-28 2019-03-01 嘉兴学院 一种融合信息熵相似度与动态信任的协同过滤推荐方法
CN109474463A (zh) * 2018-11-05 2019-03-15 广东工业大学 IoT边缘设备信任评估方法、装置、系统及代理服务器
CN109951333A (zh) * 2019-03-19 2019-06-28 中南大学 边缘计算网络视频处理中基于主观逻辑的信任评估装置
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴宏杰,沈华祥,凌华靖 等: "基于边缘计算的建筑设备状态感知模型与应用", 《计算机工程与应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631777A (zh) * 2020-12-26 2021-04-09 扬州大学 基于区块链和边缘计算的搜索和资源分配方法
CN112631777B (zh) * 2020-12-26 2023-12-15 扬州大学 基于区块链和边缘计算的搜索和资源分配方法

Also Published As

Publication number Publication date
KR20220016862A (ko) 2022-02-10
US20220321355A1 (en) 2022-10-06
CN111641637B (zh) 2021-05-11
US11956372B2 (en) 2024-04-09
KR102593836B1 (ko) 2023-10-25
WO2021237898A1 (zh) 2021-12-02

Similar Documents

Publication Publication Date Title
CN111641637B (zh) 一种基于信任评估的边缘节点计算结果可信判别方法
Zhang et al. AATMS: An anti-attack trust management scheme in VANET
Buchegger et al. A robust reputation system for mobile ad-hoc networks
AU2018102186A4 (en) An aggregated trust evaluation method for message reliability in vanets
Buchegger et al. Coping with false accusations in misbehavior reputation systems for mobile ad-hoc networks
Xiao et al. BayesTrust and VehicleRank: Constructing an implicit Web of trust in VANET
Xu et al. Defending DDoS attacks using hidden Markov models and cooperative reinforcement learning
CN1741527A (zh) 一种应用于ad hoc网络的合作增强机制的方法
CN110445788B (zh) 一种车载自组网环境下面向内容的信任评估系统及方法
CN112929845A (zh) 一种基于区块链的车联网节点信任评估方法及系统
Oluoch A distributed reputation scheme for situation awareness in vehicular ad hoc networks (VANETs)
Sultan et al. Collaborative-trust approach toward malicious node detection in vehicular ad hoc networks
CN113645190A (zh) 一种考虑节点信誉的拜占庭容错共识方法及区块链
CN101404591B (zh) 一种自适应的动态信任权重评估方法
CN114301935A (zh) 一种基于声誉的物联网边云协同联邦学习节点选择方法
CN112039704A (zh) 一种基于风险传播的信息系统风险评估方法
CN115022022B (zh) 一种基于节点过往行为分析的Raft共识机制改进方法
Wang et al. Interaction trust evaluation in decentralized environments
CN110061918B (zh) 一种自治域间路由安全性评估方法和装置
CN114553458A (zh) 一种电力物联网环境下的可信群体的构建与动态维护方法
Nasution et al. IoT object security towards on-off attack using trustworthiness management
CN109040075B (zh) 无线移动传感器网络中节点的管理方法、服务器和系统
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
Bhattacharjee et al. Quantifying trust for robust fusion while spectrum sharing in distributed dsa networks
Li et al. Bandwidth-constrained distributed quickest change detection in heterogeneous sensor networks: Anonymous vs non-anonymous settings

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant