CN111641637B - 一种基于信任评估的边缘节点计算结果可信判别方法 - Google Patents

一种基于信任评估的边缘节点计算结果可信判别方法 Download PDF

Info

Publication number
CN111641637B
CN111641637B CN202010469593.1A CN202010469593A CN111641637B CN 111641637 B CN111641637 B CN 111641637B CN 202010469593 A CN202010469593 A CN 202010469593A CN 111641637 B CN111641637 B CN 111641637B
Authority
CN
China
Prior art keywords
trust
edge
edge node
value
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010469593.1A
Other languages
English (en)
Other versions
CN111641637A (zh
Inventor
魏旻
梁二雄
王平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202010469593.1A priority Critical patent/CN111641637B/zh
Priority to US17/418,250 priority patent/US11956372B2/en
Priority to PCT/CN2020/102198 priority patent/WO2021237898A1/zh
Priority to KR1020217040188A priority patent/KR102593836B1/ko
Publication of CN111641637A publication Critical patent/CN111641637A/zh
Application granted granted Critical
Publication of CN111641637B publication Critical patent/CN111641637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种基于信任评估的边缘节点计算结果可信判别方法,属于数据处理技术领域。本发明确保工业边缘节点输出的计算结果可信的安全机制,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击,保证工业云输入未被篡改的可信计算结果,以及使得现场设备接收到正确的计算结果,而不是恶意或无意义的消息,从而提高工业生产的效率和安全性。

Description

一种基于信任评估的边缘节点计算结果可信判别方法
技术领域
本发明属于数据处理技术领域,涉及一种基于信任评估的边缘节点计算结果可信判别方法。
背景技术
工业网络中引入边缘计算,在网络边缘中执行数据处理和存储,能够解决节点请求延时,云服务器存储和计算负担过重、网络传输带宽压力过大等问题。边缘计算将云计算的服务资源扩展到了网络边缘,解决了云计算移动性差、地理信息感知弱、时延高等问题。然而,边缘计算在应用于数据分析的同时也给工业边缘计算网络中的边缘节点带来了新的安全和隐私挑战。在满足工业网络中高实时性要求的同时,确保工业云和边缘节点之间的数据完整性、以及现场设备收到正确计算结果是一项挑战。由于边缘节点向外直接接入了互联网络,进而将工业现场设备直接暴露于互联网络中,存在非常大的安全隐患,特别是数据的安全问题。
目前,国内外关于确保工业边缘节点与工业云之间通信信息可信的研究较少,大部分都研究的是信息在传输过程中未被篡改,但无法确保边缘节点计算结果可信,即边缘节点输出的计算结果正确。为了解决这一问题,本发明设计了一种基于信任评估的确保边缘节点输出可信计算结果的方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于信任评估的边缘节点计算结果可信判别方法。
为达到上述目的,本发明提供如下技术方案:
一种基于信任评估的边缘节点计算结果可信判别方法,该方法包括以下步骤:
S1网络运行前
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间。边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值;
S11证据收集
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure GDA0002959490080000021
并生成相邻数据两两计算后的结果集合
Figure GDA0002959490080000022
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure GDA0002959490080000023
及计算结果哈希值集合
Figure GDA0002959490080000024
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure GDA0002959490080000025
计算其对应的哈希值
Figure GDA0002959490080000026
边缘代理记录其第ε次发送待算集合的时间
Figure GDA0002959490080000027
计算完成时间
Figure GDA0002959490080000028
接收边缘节点Ai计算结果的时间
Figure GDA0002959490080000029
i为节点个数i=1,2,...,n。
S12证据处理
边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure GDA00029594900800000210
式中
Figure GDA00029594900800000211
表示第ε次证据收集的边缘代理计算结果集合
Figure GDA00029594900800000212
和边缘节点Ai计算结果集合
Figure GDA00029594900800000213
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure GDA00029594900800000214
式中
Figure GDA00029594900800000215
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure GDA00029594900800000216
和边缘节点Ai计算的结果哈希值集合
Figure GDA00029594900800000217
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure GDA0002959490080000031
式中
Figure GDA0002959490080000032
为第ε次证据收集时,边缘节点的计算效率;
Figure GDA0002959490080000033
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算。
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure GDA0002959490080000034
计算完待算集合的时间
Figure GDA0002959490080000035
接收边缘节点Ai计算结果的时间
Figure GDA0002959490080000036
计算CN0次边缘节点的计算效率
Figure GDA0002959490080000037
和边缘代理的计算效率
Figure GDA0002959490080000038
代入(3)式,计算得到CN0个边缘节点Ai的及时性。
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个;
S13初始信任评估
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史;边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态;边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure GDA0002959490080000039
评价集V={V1,V2,V3},V1为不可信、V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure GDA00029594900800000310
②第ε次证据收集的完整性的隶属度计算公式为:
Figure GDA00029594900800000311
③第ε次证据收集的及时性的隶属度计算公式为
Figure GDA00029594900800000312
其中
Figure GDA00029594900800000313
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{r11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure GDA00029594900800000314
Figure GDA00029594900800000315
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure GDA0002959490080000041
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属度
Figure GDA0002959490080000042
组成矩阵
Figure GDA0002959490080000043
②计算准确性、完整性和及时性对应的信息熵:
Figure GDA0002959490080000044
其中
Figure GDA0002959490080000045
③计算准确性、完整性和及时性对应的权重:
Figure GDA0002959490080000046
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure GDA0002959490080000047
Aτ={α′1-τ,α′2-τ,α′3-τ};
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure GDA0002959490080000048
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure GDA0002959490080000049
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure GDA0002959490080000051
计算公式如下:
Figure GDA0002959490080000052
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值
Figure GDA0002959490080000053
2)计算信任标识
边缘节点信任分为三级,分别为不可信、不确定、可信;
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi<30%;βu、βc越大,表示系统对错误计算结果越敏感。安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为了避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure GDA0002959490080000054
即将可信边缘节点降为信任不确定的边缘节点。
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure GDA0002959490080000055
将初始信任相关信息存储在本地;
初始信任值信任标识的有效时间
Figure GDA0002959490080000056
计算公式如下:
Figure GDA0002959490080000057
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure GDA0002959490080000058
为边缘节点Ai的平均计算效率
Figure GDA0002959490080000059
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值。
边缘节点Ai初始信任相关数据包括初始信任值评估开始时间t0、节点身份标识IDAi、准确性隶属度均值
Figure GDA00029594900800000510
完整性隶属度均值
Figure GDA00029594900800000511
及时性隶属度均值
Figure GDA00029594900800000512
初始信任值
Figure GDA00029594900800000513
信任标识TIAi-0和有效时间
Figure GDA00029594900800000514
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态。
S2网络运行后
S21证据收集
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值。边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备;
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数(ε=1,2,...,CNτ);第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
CNτ=[6×arctan[0.5×TIAi-(τ-1)]] (6)
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure GDA0002959490080000061
1)直接信任因素收集
现场设备将采集的数据
Figure GDA0002959490080000062
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure GDA0002959490080000063
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure GDA0002959490080000064
θ为每次证据收集的第几个证据(θ=1,2,...,l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure GDA0002959490080000071
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure GDA0002959490080000072
边缘节点Ai的计算结果
Figure GDA0002959490080000073
及其哈希值
Figure GDA0002959490080000074
边缘代理根据边缘节点Ai计算结果集合
Figure GDA0002959490080000075
计算其对应的哈希值
Figure GDA0002959490080000076
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure GDA0002959490080000077
边缘代理计算完成第l个结果的时间
Figure GDA0002959490080000078
边缘节点Ai计算完成第l个结果的时间
Figure GDA0002959490080000079
2)历史直接信任值收集
由于信任随时间动态变化,为避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响。每个边缘节点分别有一个滑动存储窗口。窗口越大,则存储和计算开销就越多,短小的滑动存储窗口能够限制信任计算量,提高信任评估效率。
滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure GDA00029594900800000710
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除。
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure GDA00029594900800000711
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure GDA00029594900800000712
好评
Figure GDA00029594900800000713
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure GDA00029594900800000714
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(l-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点。
S22证据处理
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure GDA0002959490080000081
边缘代理计算完成第l个结果的时间
Figure GDA0002959490080000082
边缘节点Ai计算完成第l个结果的时间
Figure GDA0002959490080000083
计算边缘节点的计算效率
Figure GDA0002959490080000084
和边缘代理的计算效率
Figure GDA0002959490080000085
Figure GDA0002959490080000086
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个;
2)历史信任值处理
不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低;在滑动存储窗口中的第k个窗格的权重:
Figure GDA0002959490080000087
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure GDA0002959490080000088
Figure GDA0002959490080000089
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure GDA0002959490080000091
与正确计算结果的最低要求个数的差值
Figure GDA0002959490080000092
计算第ε次证据收集对应奖励因子
Figure GDA0002959490080000093
和惩罚因子
Figure GDA0002959490080000094
其中
Figure GDA0002959490080000095
Figure GDA0002959490080000096
则第ε次证据收集对应的奖励因子为
Figure GDA0002959490080000097
惩罚因子为
Figure GDA0002959490080000098
否则,第ε次证据收集对应的奖励因子为
Figure GDA0002959490080000099
惩罚因子为
Figure GDA00029594900800000910
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure GDA00029594900800000911
Figure GDA00029594900800000912
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai的信任值;当存在来自现场设备的安全事故反馈时,
Figure GDA00029594900800000913
表现为惩罚因子,
Figure GDA00029594900800000914
没有安全事故反馈时,
Figure GDA00029594900800000915
表示奖励,
Figure GDA00029594900800000916
表示惩罚,
Figure GDA00029594900800000917
表示既不奖励也不惩罚。
S23信任更新
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态;每轮信任更新间隔时间为ΔT。
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure GDA00029594900800000918
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单。
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure GDA00029594900800000919
Figure GDA00029594900800000920
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure GDA00029594900800000921
Figure GDA00029594900800000922
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure GDA0002959490080000101
式中:0<δ12<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚。
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure GDA0002959490080000102
计算公式如下:
Figure GDA0002959490080000103
当存在某反馈评分为-1时,第τ轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子。
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任阈值(信任临界值)比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TiAi-τ,根据(14)式计算信任标识的有效时间
Figure GDA0002959490080000104
然后将其信任相关信息根据表6中的数据结构存储在本地;
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure GDA0002959490080000105
信任值信任标识的有效时间
Figure GDA0002959490080000106
计算公式如下:
Figure GDA0002959490080000107
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure GDA0002959490080000108
为边缘节点Ai的平均计算效率
Figure GDA0002959490080000109
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤评估待加入边缘节点的初始信任值。
边缘节点Ai的信任相关数据包括第τ轮信任更新开始时间tτ、节点身份标识IDAi、准确性隶属度均值
Figure GDA0002959490080000111
完整性隶属度均值
Figure GDA0002959490080000112
及时性隶属度均值
Figure GDA0002959490080000113
修正后的直接信任值
Figure GDA0002959490080000114
奖励或惩罚因子
Figure GDA0002959490080000115
最终信任值
Figure GDA0002959490080000116
信任标识TIAi-τ和有效时间
Figure GDA0002959490080000117
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环。
本发明的有益效果在于:本发明确保工业边缘节点输出的计算结果可信的安全机制,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击,保证工业云输入未被篡改的可信计算结果,以及使得现场设备接收到正确的计算结果,而不是恶意或无意义的消息,从而提高工业生产的效率和安全性。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为具有信任机制的工业边缘计算框架;
图2为信任评估流程图;
图3为信任评估过程时序图;
图4为信任评估框架和流程图;
图5为初始信任评估时证据收集的过程时序图;
图6为信任更新时证据收集的第一种情况的流程图;
图7为信任更新时证据收集的第二种情况的流程图;
图8为第τ轮信任更新时证据收集的过程时序图;
图9为滑动存储窗口。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
在工业边缘计算环境中,现场设备将采集到的数据传输到边缘侧的边缘节点,边缘节点处理来自现场设备的数据,然后边缘节点将计算结果返回给现场设备,或者将初步计算结果发送到工业云平台进一步计算后再返回给现场设备。为了确保边缘节点的计算结果正确以及传输过程中结果未被伪造或篡改,可以识别故障边缘节点以及抵御恶意节点的篡改、冒充、重放等攻击,即保证现场设备收到可信计算结果,本文提出了具有信任评估功能的边缘计算框架,边缘节点的信任评估由网络边缘的边缘代理完成,在网络边缘处理信任计算的响应时间更短,执行效率更高,网络压力更小,如图1所示。
假设现场设备采集的数据是可信的,现场设备与边缘节点之间通信是可信的,现场设备与边缘代理之间通信是可信的,现场设备反馈诚实。在具有信任评估功能的工业边缘计算框架中,提出确保边缘节点计算结果可信的信任评估方法,该方法由边缘代理根据对边缘节点的计算结果的客观分析,并结合模糊评价法及熵权法完成对边缘节点的信任评估。边缘代理通过比较边缘节点的信任值与信任阈值,决定哪些边缘节点可以接收计算任务和发送消息,由此可以减少边缘侧输出不可信数据。该信任评估方法中的信任阈值由安全管理员设定的边缘节点允许的错误率确定。
网络运行后,若边缘节点的计算结果需要进一步计算,为了确保边缘节点、边缘代理和工业云平台之间交互的信息未被篡改,使得现场设备收到可信计算结果,本方案采用椭圆曲线代理签名方案,将可信边缘节点的初步计算结果签名后发送到工业云进一步处理后再返回给现场设备。
本方案具体的信任评估流程如图2、图3所示。
本方案将信任定义为边缘代理对边缘节点计算结果可信的评估,边缘节点的信任值是边缘节点长期行为表现的一种定量形式。信任评估包括四个单元:证据收集、证据处理、初始信任评估、信任更新。信任评估的总体框架和流程如图4所示。
证据包括三个维度的信息,一是直接评估边缘节点计算结果的三个有效因素,分别为边缘节点计算结果的准确性、完整性和及时性,用于计算边缘节点的直接信任值;二是历史信任值,边缘代理将在滑动窗口内的历史信任值加权平均后,修正直接信任值;三是现场设备对边缘节点计算结果的反馈评分,边缘代理根据反馈评分得到惩罚或奖励因子,用于计算边缘节点的最终信任值。信任评估过程分为网络运行前初始信任值的计算和网络运行后信任值的更新。信任评估过程中边缘节点有以下五种状态:
(1)待加入:待加入的边缘节点没有信任值,此时边缘节点计算来自边缘代理的待算数据;
(2)待运行:边缘代理计算边缘节点的初始信任值,此时边缘节点处于待运行状态,等待现场设备发送数据的边缘节点;
(3)运行:边缘代理将待运行的边缘节点的信任标识发送给现场设备,可信边缘节点计算来自现场设备的数据,此时边缘处于运行状态;
(4)待审核:网络运行一段时间后,边缘代理向现场设备发起信任更新。边缘代理收集并处理证据数据后进行信任更新时,边缘节点处于待审核状态,现场设备停止向待审核边缘节点发送数据,直到现场设备收到信任标识;
(5)运行/隔离:边缘代理更新完信任值后,给待审核的边缘节点分配信任标识,并将信任标识发送给现场设备。现场设备给信任标识大于零的边缘节点发送数据,此时边缘节点处于运行状态;现场设备不给信任标识为零的边缘节点发送数据,此时边缘节点被边缘代理列入黑名单,处于隔离状态。
1.1信任评估流程
1.1.1网络运行前
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据(ε=1,2,...,CNτ),用τ标记信任相关信息是第几轮计算的信任值(τ∈N),评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间。边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值。
1证据收集
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure GDA0002959490080000131
并生成相邻数据两两计算后的结果集合
Figure GDA0002959490080000141
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure GDA0002959490080000142
及计算结果哈希值集合
Figure GDA0002959490080000143
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure GDA0002959490080000144
计算其对应的哈希值
Figure GDA0002959490080000145
边缘代理记录其第ε次发送待算集合的时间
Figure GDA0002959490080000146
计算完成时间
Figure GDA0002959490080000147
接收边缘节点Ai计算结果的时间
Figure GDA0002959490080000148
i为节点个数i=1,2,...,n。边缘代理评估初始信任值时,证据收集过程如图5所示。
2证据处理
边缘代理根据边缘节点计算结果的准确性、完整性、及时性来评估计算结果是否可信,这三个参数为评估边缘节点计算结果的有效因素,可以把这些因素看作是边缘节点值得信任的证据,用这些证据对边缘节点计算结果做出客观评价。这三个数据信任证据是查找数据项与信任者之间信任关系的核心维度。
在网络运行前边缘代理根据待加入的边缘节点Ai的返回结果计算出边缘节点Ai的准确性、完整性、及时性。边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure GDA0002959490080000149
式中
Figure GDA00029594900800001410
表示第ε次证据收集的边缘代理计算结果集合
Figure GDA00029594900800001411
和边缘节点Ai计算结果集合
Figure GDA00029594900800001412
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure GDA00029594900800001413
式中
Figure GDA00029594900800001414
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure GDA00029594900800001415
和边缘节点Ai计算的结果哈希值集合
Figure GDA00029594900800001416
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure GDA0002959490080000151
式中
Figure GDA0002959490080000152
为第ε次证据收集时,边缘节点的计算效率;
Figure GDA0002959490080000153
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算。
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure GDA0002959490080000154
计算完待算集合的时间
Figure GDA0002959490080000155
接收边缘节点Ai计算结果的时间
Figure GDA0002959490080000156
计算CN0次边缘节点的计算效率
Figure GDA0002959490080000157
和边缘代理的计算效率
Figure GDA0002959490080000158
代入(3)式,计算得到CN0个边缘节点Ai的及时性。
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个,如表1所示。
表1边缘节点Ai的直接信任因素
Figure GDA0002959490080000159
3初始信任评估
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史。边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态。边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure GDA00029594900800001510
评价集V={V1,V2,V3},V1为不可信、V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure GDA00029594900800001511
②第ε次证据收集的完整性的隶属度计算公式为:
Figure GDA0002959490080000161
③第ε次证据收集的及时性的隶属度计算公式为
Figure GDA0002959490080000162
其中
Figure GDA0002959490080000163
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{t11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure GDA0002959490080000164
Figure GDA0002959490080000165
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure GDA0002959490080000166
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属度
Figure GDA0002959490080000167
组成矩阵
Figure GDA0002959490080000168
②计算准确性、完整性和及时性对应的信息熵:
Figure GDA0002959490080000169
其中
Figure GDA00029594900800001610
③计算准确性、完整性和及时性对应的权重:
Figure GDA00029594900800001611
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure GDA00029594900800001612
Aτ={α′1-τ,α′2-τ,α′3-τ};
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure GDA0002959490080000171
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure GDA0002959490080000172
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure GDA0002959490080000173
计算公式如下:
Figure GDA0002959490080000174
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值
Figure GDA0002959490080000175
2)计算信任标识
表2为边缘节点信任等级表,信任分为三级,分别为不可信、不确定、可信。
表2信任等级表
信任等级 信任描述 信任值范围
1 不可信 [0,β<sub>u</sub>)
2 不确定 [β<sub>u</sub>,β<sub>c</sub>)
3 可信 [β<sub>c</sub>,1]
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi≤30%;βu、βc越大,表示系统对错误计算结果越敏感。安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc,例如表3所示。
表3βu、βc取值表(举例)
错误率ER<sub>Ai</sub> β<sub>u</sub> β<sub>c</sub>
0 0.80 1.00
10% 0.70 0.90
20% 0.51 0.71
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为了避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure GDA0002959490080000181
即将可信边缘节点降为信任不确定的边缘节点。
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure GDA0002959490080000182
将初始信任相关信息根据表4中的数据结构存储在本地;
初始信任值信任标识的有效时间
Figure GDA0002959490080000183
计算公式如下:
Figure GDA0002959490080000184
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure GDA0002959490080000185
为边缘节点Ai的平均计算效率
Figure GDA0002959490080000186
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
表4边缘节点Ai初始信任相关数据
Figure GDA0002959490080000187
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为了避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值。
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态。
1.1.2网络运行后
1证据收集
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值。边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理,如图6所示;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备,如图7所示。
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数(ε=1,2,...,CNτ);第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
CNτ=[6×arctan[0.5×TIAi-(τ-1)]] (6)
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure GDA0002959490080000191
1)直接信任因素收集
现场设备将采集的数据
Figure GDA0002959490080000192
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure GDA0002959490080000193
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure GDA0002959490080000194
θ为每次证据收集的第几个证据(θ=1,2,...l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure GDA0002959490080000195
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure GDA0002959490080000196
边缘节点Ai的计算结果
Figure GDA0002959490080000197
及其哈希值
Figure GDA0002959490080000198
边缘代理根据边缘节点Ai计算结果集合
Figure GDA0002959490080000199
计算其对应的哈希值
Figure GDA00029594900800001910
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure GDA00029594900800001911
边缘代理计算完成第l个结果的时间
Figure GDA00029594900800001912
边缘节点Ai计算完成第l个结果的时间
Figure GDA00029594900800001913
第τ轮信任更新时证据收集过程如图8所示。
2)历史直接信任值收集
由于信任随时间动态变化,为了避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,可使得直接信任值更加精确。因此边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响。每个边缘节点分别有一个滑动存储窗口。窗口越大,则存储和计算开销就越多,因此短小的滑动存储窗口可以有效地限制信任计算量,提高信任评估效率。
如图9所示,滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure GDA0002959490080000201
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除。
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure GDA0002959490080000202
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure GDA0002959490080000203
好评
Figure GDA0002959490080000204
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure GDA0002959490080000205
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(1-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点。
2证据处理
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure GDA0002959490080000206
边缘代理计算完成第l个结果的时间
Figure GDA0002959490080000207
边缘节点Ai计算完成第l个结果的时间
Figure GDA0002959490080000208
计算边缘节点的计算效率
Figure GDA0002959490080000211
和边缘代理的计算效率
Figure GDA0002959490080000212
Figure GDA0002959490080000213
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个,如表5所示。
表5边缘节点Ai的CNτ次直接信任因素
Figure GDA0002959490080000214
2)历史信任值处理
因为最新的信任值的影响比之前的信任值大,所以,不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低。在滑动存储窗口中的第k个窗格的权重:
Figure GDA0002959490080000215
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure GDA0002959490080000216
Figure GDA0002959490080000217
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure GDA0002959490080000218
与正确计算结果的最低要求个数的差值
Figure GDA0002959490080000219
计算第ε次证据收集对应奖励因子
Figure GDA00029594900800002110
和惩罚因子
Figure GDA00029594900800002111
其中
Figure GDA00029594900800002112
Figure GDA00029594900800002113
则第ε次证据收集对应的奖励因子为
Figure GDA0002959490080000221
惩罚因子为
Figure GDA0002959490080000222
否则,第ε次证据收集对应的奖励因子为
Figure GDA0002959490080000223
惩罚因子为
Figure GDA0002959490080000224
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure GDA0002959490080000225
Figure GDA0002959490080000226
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai的信任值;当存在来自现场设备的安全事故反馈时,
Figure GDA0002959490080000227
表现为惩罚因子,
Figure GDA0002959490080000228
没有安全事故反馈时,
Figure GDA0002959490080000229
表示奖励,
Figure GDA00029594900800002210
表示惩罚,
Figure GDA00029594900800002211
表示既不奖励也不惩罚。
3信任更新
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态。因为内部攻击发生在特定时间,所以信任评价机制并不需要太频繁的信任更新,而且频繁的信任更新会占用更多的传输和计算资源。每轮信任更新间隔时间为ΔT。
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure GDA00029594900800002212
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单。
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure GDA00029594900800002213
Figure GDA00029594900800002214
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure GDA00029594900800002215
Figure GDA00029594900800002216
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure GDA00029594900800002217
式中:0<δ12<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚。
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure GDA0002959490080000231
计算公式如下:
Figure GDA0002959490080000232
当存在某反馈评分为-1时,第τ轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子。
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任阈值(信任临界值)比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TIAi-τ,根据(14)式计算信任标识的有效时间
Figure GDA0002959490080000233
然后将其信任相关信息根据表6中的数据结构存储在本地;
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure GDA0002959490080000234
信任值信任标识的有效时间
Figure GDA0002959490080000235
计算公式如下:
Figure GDA0002959490080000236
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure GDA0002959490080000237
为边缘节点Ai的平均计算效率
Figure GDA0002959490080000238
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单。
表6边缘节点Ai的信任相关数据
Figure GDA0002959490080000239
Figure GDA0002959490080000241
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤评估待加入边缘节点的初始信任值。
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环,如图3所示。
1.2实例
网络运行前,本方案设定参数如表7所示。
表7参数取值表
Figure GDA0002959490080000242
如图1中,工业网络中3个待加入的边缘节点A1、A2、A3,3个边缘节点分别向边缘代理发送自己的身份信息进行注册。安全管理员设定3个边缘节点允许的错误率分别为10%、15%、20%,边缘节点A1、A2、A3的信任阈值如表8所示。
表8边缘节点A1、A2、A3的信任阈值表
Figure GDA0002959490080000243
Figure GDA0002959490080000251
网络运行前,t0时边缘代理分别向边缘节点A1、A2、A3发送3次数据量为10的待算数据集合。边缘代理证据处理后,对边缘节点A1、A2、A3的评判结果如表9所示。边缘节点A1、A2、A3的初始信任值、信任标识及其有效时间,如表10所示。
表9边缘节点A1、A2、A3的3次证据处理及评判结果
Figure GDA0002959490080000252
表10边缘节点A1、A2、A3的初始信任相关信息
Figure GDA0002959490080000253
注:边缘代理将A1信任降为不确定。
A1的初始信任值大于0.9,为避免恶意节点骗取信任,边缘代理将A1的信任值替换为0.8,并将信任标识TIA1-0=1发送给现场设备;A2的信任等级为不确定,边缘代理给其分配信任标识TIA2-0=1,并将信任标识发送给现场设备;A3的评判结果为不可信,随后,边缘代理重复证据收集、证据处理和初始信任评估步骤2次,评判结果均为不可信,因此A3为恶意或故障边缘节点,广播A3的身份信息及其信任标识TIA3-0=0,并报告安全管理员更换。
边缘代理评估更换后的待加入边缘节点A3′的初始信任值,边缘节点A3′的初始信任值为0.65,大于0.51,信任等级为不确定,边缘代理给其分配信任标识TIA3′-0=1,并将信任标识发送给现场设备,现场设备收到信任标识后,向边缘节点发送数据。
网络运行10s后,边缘代理向现场设备发起信任更新请求,现场设备将采集到的数据同时发送给边缘节点和边缘代理。边缘代理开始第一轮信任更新,边缘节点A1、A2、A3′的证据需要收集的次数都为3次,每次收集的数据量为10。第一轮信任更新10s后,进行第二轮信任更新。信任更新2轮后,边缘节点A1、A2、A3′每轮信任更新的最终信任值如表11所示。
表11A1、A2、A3′更新后的最终信任相关信息
Figure GDA0002959490080000261
由于A1的连续三次信任标识相等,因此边缘代理将A1视为恶意节点;边缘代理广播A1身份信息及其信任标识0,并报告安全管理员更换。安全管理员将A1更换为A1′后,边缘代理评估其初始信任值,边缘代理评估A1′的初始信任值后,更新A2、A3′的最终信任值,更新到第4轮时评估结果如表12所示。
表12A1、A2、A3′更新后的最终信任相关信息
Figure GDA0002959490080000262
注:A2的计算结果使工业生产出现安全事故。
第四轮信任更新期间,现场设备对A2的评分为-1,因此边缘代理将A2视为恶意节点;边缘代理广播A2身份信息及其信任标识0,并报告安全管理员更换。安全管理员将A2更换为A2′后,边缘代理先评估其初始信任值。边缘代理评估A2′的初始信任值后,更新A1′、A3′的最终信任值,第五轮信任更新结果如表13所示。
表13第五轮信任更新后边缘节点A1′、A2′、A3′的最终信任相关信息
Figure GDA0002959490080000271
当信任更新进行到第10轮时,边缘代理中存储在滑动窗口的A1′的历史直接信任值如表14所示。第五轮信任更新后,A1′的直接信任值未更新。
表14边缘节点A1′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.96 0.99 0.96
此时,边缘代理中存储在滑动窗口的A2′的历史直接信任值如表15所示。第1个到第5个窗格对应的权重分别为0.30、0.40、0.54、0.74、1.00,权重之和为2.98。边缘代理加权平均历史直接信任值得到
Figure GDA0002959490080000272
表15边缘节点A2′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.91 0.87 0.83 0.89 0.93
此时,边缘代理中存储在滑动窗口的A3′的历史直接信任值如表16所示。每个窗格对应的权重分别为0.06、0.09、0.12、0.16、0.22、0.30、0.40、0.54、0.74、1.00,权重之和为3.63。边缘代理加权平均历史直接信任值得到
Figure GDA0002959490080000273
表16边缘节点A3′的滑动存储窗口
1 2 3 4 5 6 7 8 9 10
0.65 0.85 0.88 0.81 0.91 0.87 0.83 0.89 0.93 0.85
第10轮信任更新的结果如表17所示。
表17边缘节点A1′、A2′、A3′的最终信任相关信息
Figure GDA0002959490080000274
第5轮信任更新后,边缘节点A1′的信任标识的有效期已过,但其信任值仍未更新,边缘代理视A1′为恶意节点或故障节点,将其列入黑名单,广播其身份和信任标识0,报告安全管理员更换。
综上所述,边缘节点为恶意或故障节点,有以下四种情况:
(1)边缘节点的评判结果为不信任;
(2)边缘节点的连续三次信任标识相等;
(3)现场设备反馈安全事故;
(4)边缘节点的信任标识过期。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于信任评估的边缘节点计算结果可信判别方法,其特征在于:该方法包括以下步骤:
S1网络运行前;
待加入的边缘节点将身份信息IDAi发送至边缘代理进行注册,安全管理员设定各边缘节点在工业生产环境中允许计算出错的错误率ERAi;边缘代理用ε标记证据是第几次收集的证据ε=1,2,...,CNτ,用τ标记信任相关信息是第几轮计算的信任值τ∈N,评估初始信任值时τ=0,更新信任值时τ≥1;CNτ表示边缘代理第τ轮计算信任值时需要证据收集的总次数,tτ表示边缘代理开始第τ轮计算信任值的时间;边缘代理验证边缘节点的身份后,开始评估边缘节点的初始信任值;
S11证据收集;
t0时边缘代理开始评估边缘节点的初始信任值,边缘代理随机生成待算数据集合
Figure FDA0002959490070000011
并生成相邻数据两两计算后的结果集合
Figure FDA0002959490070000012
作为参考集合,本方案规定初始信任值评估所需证据收集次数CN0为3;
边缘代理将待算集合发送给边缘节点,边缘节点计算后将计算结果集合
Figure FDA0002959490070000013
及计算结果哈希值集合
Figure FDA0002959490070000014
发送给边缘代理;
边缘代理根据边缘节点计算结果集合
Figure FDA0002959490070000015
计算其对应的哈希值
Figure FDA0002959490070000016
边缘代理记录其第ε次发送待算集合的时间
Figure FDA0002959490070000017
计算完成时间
Figure FDA0002959490070000018
接收边缘节点Ai计算结果的时间
Figure FDA0002959490070000019
i为节点个数i=1,2,...,n;
S12证据处理;
边缘代理对收集到的数据处理如下:
(1)准确性为正确计算结果个数占总数据个数的比重;第ε次证据收集的准确性计算公式如下:
Figure FDA00029594900700000110
式中
Figure FDA00029594900700000111
表示第ε次证据收集的边缘代理计算结果集合
Figure FDA00029594900700000112
和边缘节点Ai计算结果集合
Figure FDA00029594900700000113
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(2)完整性为完整数据个数占总数据个数的比重;第ε次证据收集的完整性计算公式如下:
Figure FDA0002959490070000021
式中
Figure FDA0002959490070000022
表示第ε次证据收集的边缘代理计算的结果哈希值集合
Figure FDA0002959490070000023
和边缘节点Ai计算的结果哈希值集合
Figure FDA0002959490070000024
中相同的个数,ε表示第ε次收集的证据,τ表示第τ轮信任计算,l为每次证据收集的数据量;
(3)及时性为边缘节点Ai与边缘代理的计算效率之差;第ε次证据收集的及时性计算公式如下:
Figure FDA0002959490070000025
式中
Figure FDA0002959490070000026
为第ε次证据收集时,边缘节点的计算效率;
Figure FDA0002959490070000027
为第ε次证据收集时,边缘代理的计算效率,τ表示第τ轮信任计算;
边缘代理评估初始信任值时,边缘代理根据其发送第ε次待算集合的时间
Figure FDA0002959490070000028
计算完待算集合的时间
Figure FDA0002959490070000029
接收边缘节点Ai计算结果的时间
Figure FDA00029594900700000210
计算CN0次边缘节点的计算效率
Figure FDA00029594900700000211
和边缘代理的计算效率
Figure FDA00029594900700000212
代入(3)式,计算得到CN0个边缘节点Ai的及时性;
边缘代理评估初始信任值时,利用(1)式、(2)式和(3)式处理3次收集的证据,得到待加入的边缘节点Ai准确性、完整性和及时性的值各3个;
S13初始信任评估;
1)计算初始信任值
直接信任值是边缘节点完成请求任务能力的量化值,它基于边缘代理与边缘节点之间的交互记录历史;边缘代理计算边缘节点初始信任值时,边缘节点处于待运行状态;边缘代理分别对待运行的边缘节点的直接信任因素进行模糊评价,计算直接信任值步骤如下:
(a)确定因素集
Figure FDA00029594900700000213
评价集V={V1,V2,V3},V1为不可信、V2为不确定、V3为可信;规定V1、V2、V3对应的隶属度的大小分别为:当0≤μun<βu时,为不可信;当βu≤μin<βc时,为不确定;当βc≤μcr≤1时,为可信;βu,βc为不可信和可信的阈值;边缘代理计算准确性、完整性和及时性的隶属度,计算公式如下:
①第ε次证据收集的准确性的隶属度计算公式为:
Figure FDA0002959490070000031
②第ε次证据收集的完整性的隶属度计算公式为:
Figure FDA0002959490070000032
③第ε次证据收集的及时性的隶属度计算公式为
Figure FDA0002959490070000033
其中
Figure FDA0002959490070000034
(b)计算第τ轮信任计算时准确性、完整性和及时性对应的隶属度属于V1,V2,V3的比重,分别为{r11-τ,r12-τ,r13-τ},{r21-τ,r22-τ,r23-τ},{r31-τ,r32-τ,r33-τ},例如
Figure FDA0002959490070000035
Figure FDA0002959490070000036
为CNτ个准确性隶属度中在不可信隶属度范围内的个数;边缘代理得到评判矩阵
Figure FDA0002959490070000037
(c)利用熵权法计算准确性、完整性和及时性对应的权重,计算步骤如下:
①准确性、完整性和及时性对应的CNτ次隶属废
Figure FDA0002959490070000038
组成矩阵
Figure FDA0002959490070000039
②计算准确性、完整性和及时性对应的信息熵:
Figure FDA00029594900700000310
其中
Figure FDA00029594900700000311
③计算准确性、完整性和及时性对应的权重:
Figure FDA00029594900700000312
为避免某因素离散程度过小可能出现权重为零的情况,准确性、完整性和及时性对应的权重范围分别为α1∈[0.5,0.8]、α2∈[0.01,0.2]、α3∈[0.2,0.4],满足α1>α3>α2;当熵权法得到的权重不在规定范围内时,取其对应范围的最大值或最小值,实际权重为
Figure FDA00029594900700000313
(d)计算评判结果ZAi-τ=Aτ*Rτ={z1-τ,z2-τ,z3-τ},存在以下三种情况;
①当z1-τ最大时,边缘节点Ai不可信,边缘代理不计算准确性、完整性和及时性的平均隶属度;
②当z2-τ最大时,边缘节点Ai信任不确定,边缘代理计算准确性、完整性和及时性对应的在区间[βu,βc)内的隶属度的均值为
Figure FDA0002959490070000041
其中分母为各因素隶属度在区间[βu,βc)内的个数,分子为各因素隶属度在区间[βu,βc)内的隶属度之和;
③当z3-τ最大时,边缘节点Ai可信,边缘代理计算准确性、完整性和及时性对应的在区间[βc,1]内的隶属度的均值为
Figure FDA0002959490070000042
其中分母为各因素隶属度在区间[βc,1]内的个数,分子为各因素隶属度在区间[βc,1]内的隶属度之和;
(e)边缘代理根据准确性、完整性和及时性的平均隶属度及其权重计算边缘节点Ai直接信任值
Figure FDA0002959490070000043
计算公式如下:
Figure FDA0002959490070000044
由于待运行的边缘节点没有历史信任值和反馈评分,此时的初始直接信任值就是最终信任值,边缘节点Ai运行前的最终信任值为
Figure FDA0002959490070000045
2)计算信任标识
边缘节点信任分为三级,分别为不可信、不确定、可信;
不可信的阈值为βu,可信的阈值为βc,满足0<βu<βc≤1,且βc=[1+10(ERAi)2]-1,βu=βc-0.2,其中ERAi为工业生产环境允许边缘节点Ai偶尔因失误造成计算出错的错误率,0≤ERAi<30%;βu、βc越大,表示系统对错误计算结果越敏感;安全管理者设定工业生产环境允许边缘节点的错误率,边缘代理根据错误率计算对应的βu、βc
边缘代理根据评判结果计算待运行的边缘节点Ai的信任标识,规则如下:
(a)对于信任值等级为可信的边缘节点,为避免恶意节点骗取信任,边缘代理将可信边缘节点的信任值替换为
Figure FDA0002959490070000046
即将可信边缘节点降为信任不确定的边缘节点;
(b)对于信任值等级为不确定的边缘节点,边缘代理给其分配初始信任值的信任标识TIAi-0=1,根据(5)式计算初始信任标识的有效时间
Figure FDA0002959490070000047
将初始信任相关信息存储在本地;
初始信任值信任标识的有效时间
Figure FDA0002959490070000048
计算公式如下:
Figure FDA0002959490070000051
式中,i为在线边缘节点个数,CN0为初始信任评估时证据收集次数,
Figure FDA0002959490070000052
为边缘节点Ai的平均计算效率
Figure FDA0002959490070000053
l为每次证据收集的数据量,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(c)对于信任等级为不可信,即z1-τ最大的边缘节点,为避免评估错误,边缘代理重复上述证据收集、证据处理和信任评估步骤评估其初始信任值2次,若2次仍为不可信,则报告安全管理员将其更换,并计算更换后的待加入的边缘节点的初始信任值;
边缘节点Ai初始信任相关数据包括初始信任值评估开始时间t0、节点身份标识IDAi、准确性隶属度均值
Figure FDA0002959490070000054
完整性隶属度均值
Figure FDA0002959490070000055
及时性隶属度均值
Figure FDA0002959490070000056
初始信任值
Figure FDA0002959490070000057
信任标识TIAi-0和有效时间
Figure FDA0002959490070000058
边缘代理将信任标识发送给现场设备,现场设备检查待运行的边缘节点的信任标识后,给信任标识大于0的边缘节点发送数据,之后边缘节点处于运行状态;
S2网络运行后;
S21证据收集;
网络运行ΔT时间后,边缘代理向现场设备发起更新信任请求,边缘代理开始收集现场设备的采集数据、边缘节点的计算结果及其哈希值和现场设备的反馈评分,记录边缘节点响应时间和历史直接信任值;边缘代理发起信任更新请求后,边缘代理每次证据收集有以下两种情况:
情况一:边缘节点直接返回计算结果给现场设备,现场设备将边缘节点的计算结果及其哈希值发送给边缘代理;
情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备;
边缘代理收集以上这两种情况下的证据数据,收集l个证据数据为一次证据收集;每轮信任更新需要证据收集CNτ次,此时边缘节点处于运行状态;边缘代理用ε记录证据收集次数ε=1,2,...,CNτ;第τ轮信任更新时,边缘代理需要收集完CNτ次证据后,进行证据处理和信任更新操作;每轮信任更新间隔时间为ΔT;规定第τ轮信任更新所需证据的收集次数CNτ的计算公式如下:
CNτ=[6×arctan[0.5×TIAi-(τ-1)]] (6)
边缘代理根据第τ-1次的信任标识计算第τ轮信任更新所需证据的收集次数CNτ;当信任标识较小时,证据收集次数较少,边缘代理可快速更新边缘节点的信任值;网络运行初期,证据收集次数随可信次数的增加而增多,为能及时更新信任值和减少信任计算量,证据收集次数不能无限增大,证据收集次数CNτ的最大值为
Figure FDA0002959490070000061
1)直接信任因素收集
现场设备将采集的数据
Figure FDA0002959490070000062
同时发送给边缘代理和边缘节点Ai,现场设备每隔Δt发送一个数据,边缘代理和边缘节点Ai接收到第2个采集数据后开始处理;边缘代理处理相邻两次采集数据的计算结果为
Figure FDA0002959490070000063
边缘节点Ai处理相邻两次采集数据的计算结果为
Figure FDA0002959490070000064
θ为每次证据收集的第几个证据(θ=1,2,...,l);每次证据收集,现场设备需要发送(l+1)个数据,现场设备发送的数据组成集合
Figure FDA0002959490070000065
tτ时,边缘代理开始第τ轮信任更新,边缘代理累计收集CNτ次证据,第ε次收集l个数据的证据包括边缘代理的计算结果
Figure FDA0002959490070000066
边缘节点Ai的计算结果
Figure FDA0002959490070000067
及其哈希值
Figure FDA0002959490070000068
边缘代理根据边缘节点Ai计算结果集合
Figure FDA0002959490070000069
计算其对应的哈希值
Figure FDA00029594900700000610
边缘代理记录第ε次收集证据时现场设备发送第一个数据的时间
Figure FDA00029594900700000611
边缘代理计算完成第l个结果的时间
Figure FDA00029594900700000612
边缘节点Ai计算完成第l个结果的时间
Figure FDA00029594900700000613
2)历史直接信任值收集
由于信任随时间动态变化,为避免出现恶意行为,边缘代理需要用历史直接信任值对直接信任值进行修正,边缘代理使用滑动窗口来存储历史直接信任值,以减少老旧直接信任值对新的直接信任值的影响;每个边缘节点分别有一个滑动存储窗口;窗口越大,则存储和计算开销就越多,短小的滑动存储窗口能够限制信任计算量,提高信任评估效率;
滑动存储窗口有u个窗格,每个窗格保留一个历史直接信任值,即将第τ轮信任更新之前的直接信任值存储在滑动存储窗口中;第k个窗格存储的直接信任值为
Figure FDA00029594900700000614
当每个窗格都有一个直接信任值时,窗口才开始移动,每次移动一个窗格;新的直接信任值在信任更新后加入到窗口中,而过期的直接信任值被挤出窗口;第τ轮信任更新时,窗口内存储着第τ-u轮到第τ-1轮信任更新时的直接信任值,第τ轮信任更新完之后再把第τ轮直接信任值存入滑动存储窗口中;当边缘节点Ai的信任标识为0时,边缘节点被视为恶意节点,边缘代理将其滑动存储窗口删除;
3)反馈评分收集
边缘代理更新运行状态的边缘节点的最终信任值还需要考虑现场设备对边缘节点计算结果的反馈评分;现场设备对边缘节点的评分规则:若发生安全事故则不管是否在信任更新,现场设备都反馈
Figure FDA0002959490070000071
并且边缘代理会将反馈评分对应的边缘节点列入黑名单;否则,现场设备反馈对计算结果的评分,差评
Figure FDA0002959490070000072
好评
Figure FDA0002959490070000073
现场设备向边缘代理反馈对计算结果的评分,第τ轮信任更新时边缘代理收集CNτ次,每次收集l个反馈评分,边缘代理第ε次收集的反馈评分为
Figure FDA0002959490070000074
其中包括现场设备对v个边缘节点直接向现场设备返回的计算结果的评分和现场设备对(l-v)个由边缘节点发给工业云处理后再返回给现场设备的计算结果的评分;采用椭圆曲线代理签名,使得边缘节点与工业云的通信可信,无论现场设备收到的计算结果来自边缘节点还是工业云,现场设备反馈评分的对象都是边缘节点;
S22证据处理;
1)直接信任因素处理
边缘代理收集CNτ次证据后,分别计算第τ轮信任更新时每次证据收集的边缘节点Ai的准确性、完整性、及时性;
(a)边缘代理根据(1)式计算边缘节点Ai的准确性;
(b)边缘代理根据(2)式计算边缘节点Ai的完整性;
(c)边缘代理根据第ε次证据收集时现场设备发送第一个数据的时间
Figure FDA0002959490070000075
边缘代理计算完成第l个结果的时间
Figure FDA0002959490070000076
边缘节点Ai计算完成第l个结果的时间
Figure FDA0002959490070000077
计算边缘节点的计算效率
Figure FDA0002959490070000078
和边缘代理的计算效率
Figure FDA0002959490070000079
Figure FDA00029594900700000710
代入(3)式计算边缘节点Ai的及时性;
边缘代理进行第τ轮信任更新时,利用(1)式、(2)式和(3)式处理收集的直接信任因素,得到待审核的边缘节点Ai准确性、完整性和及时性的值各CNτ个;
2)历史信任值处理
不同时间的历史直接信任值的权重因子需要考虑到时间的因素,即时间越久的信任值,所占的比重越低;在滑动存储窗口中的第k个窗格的权重:
Figure FDA0002959490070000081
式中ρ为衰减系数,衰减系数为0.3;当滑动存储窗口未存满时,u取实际历史直接信任值的个数;
边缘代理根据滑动存储窗口中的历史直接信任值及其权重,计算第τ轮信任更新时边缘节点Ai的加权平均历史信任值
Figure FDA0002959490070000082
Figure FDA0002959490070000083
3)反馈评分处理
对于反馈评分为-1的边缘节点,安全管理员将其更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤,评估待加入边缘节点的初始信任值;
边缘代理根据反馈评分,计算第τ轮信任更新时边缘节点Ai的奖励和惩罚因子;边缘代理根据第ε次证据收集的好评总次数
Figure FDA0002959490070000084
与正确计算结果的最低要求个数的差值
Figure FDA0002959490070000085
计算第ε次证据收集对应奖励因子
Figure FDA0002959490070000086
和惩罚因子
Figure FDA0002959490070000087
其中
Figure FDA0002959490070000088
Figure FDA0002959490070000089
则第ε次证据收集对应的奖励因子为
Figure FDA00029594900700000810
惩罚因子为
Figure FDA00029594900700000811
否则,第ε次证据收集对应的奖励因子为
Figure FDA00029594900700000812
惩罚因子为
Figure FDA00029594900700000813
奖励程度小惩罚程度大,体现信任值慢增快降的特点;
边缘代理根据第τ轮信任更新时的奖励和惩罚因子,计算出最终的奖励或惩罚因子
Figure FDA00029594900700000814
Figure FDA00029594900700000815
现场设备好的反馈会增加边缘节点Ai的信任值,而不好的反馈会快速降低边缘节点Ai的信任值;当存在来自现场设备的安全事故反馈时,
Figure FDA00029594900700000816
表现为惩罚因子,
Figure FDA00029594900700000817
没有安全事故反馈时,
Figure FDA00029594900700000818
表示奖励,
Figure FDA00029594900700000819
表示惩罚,
Figure FDA00029594900700000820
表示既不奖励也不惩罚;
S23信任更新;
边缘代理根据直接信任值、历史信任值和反馈评分对边缘节点的信任值进行更新,此时边缘节点处于待审核状态;每轮信任更新间隔时间为ΔT;
1)计算直接信任值
边缘代理重复评估初始信任时计算直接信任值的步骤,利用(4)式计算第τ轮信任更新时评判结果为可信和不确定的待审核边缘节点Ai的直接信任值
Figure FDA0002959490070000091
对于评判结果为不可信的待审核边缘节点,则边缘代理直接将其列入黑名单;
2)修正直接信任值
边缘代理在计算最终信任值之前,需要利用加权平均后的历史直接信任值对直接信任值进行修正;边缘代理将边缘节点Ai的
Figure FDA0002959490070000092
Figure FDA0002959490070000093
加权汇总后得到第τ轮信任更新时边缘节点Ai修正后的直接信任值
Figure FDA0002959490070000094
Figure FDA0002959490070000095
式中,δ用来权衡当前信任和历史信任所占比重,δ定义如下:
Figure FDA0002959490070000096
式中:0<δ1<δ2<1,规定δ1=0.3,δ2=0.7,δ1取值较小,防止边缘节点较快积累自身信任,δ2取值较大,体现对边缘节点恶意行为的惩罚;
3)更新最终信任值
边缘代理依据(9)式计算得到的奖励或惩罚因子,计算待审核边缘节点的最终信任值;
第τ轮信任更新时边缘节点Ai的最终信任值
Figure FDA0002959490070000097
计算公式如下:
Figure FDA0002959490070000098
当存在某反馈评分为-1时,第f轮信任更新时边缘节点Ai的最终信任值为0;否则第τ轮信任更新时边缘节点Ai的最终信任值为边缘节点Ai修正后的直接信任值加上奖励或惩罚因子;
4)计算信任标识
信任更新后边缘代理将待审核边缘节点的最终信任值与表2信任等级表中的信任值比较,然后根据评判结果和最终信任值计算边缘节点Ai的信任标识;
表2信任等级表
信任等级 信任描述 信任值范围 1 不可信 [0,β<sub>u</sub>) 2 不确定 [β<sub>u</sub>,β<sub>c</sub>) 3 可信 [β<sub>c</sub>,1]
规则如下:
(a)对于信任值等级为可信的边缘节点,边缘代理根据(13)式计算其信任标识TIAi-τ,根据(14)式计算信任标识的有效时间
Figure FDA0002959490070000101
然后将其信任相关信息根据表6中的数据结构存储在本地;
表6边缘节点Ai的信任相关数据
Figure FDA0002959490070000102
第τ轮信任更新时边缘节点Ai的信任标识的具体计算公式如下:
Figure FDA0002959490070000103
信任值信任标识的有效时间
Figure FDA0002959490070000104
计算公式如下:
Figure FDA0002959490070000105
式中CNτ为第τ轮信任更新所需证据的收集次数,l为每次证据收集的数据量,
Figure FDA0002959490070000106
为边缘节点Ai的平均计算效率
Figure FDA0002959490070000107
Δt为现场设备发送数据的时间间隔,ΔT为信任更新的时间间隔,有效时间的单位为秒;若边缘节点的信任标识过期,边缘代理将该边缘节点列入黑名单;
(b)对于信任等级为不确定的边缘节点,其信任标识不变;边缘代理检查其信任标识,若信任标识连续相等次数少于三次,边缘代理允许该边缘节点运行;否则,边缘代理将其列入黑名单,之后边缘节点处于隔离状态;
(c)对于信任等级为不可信的边缘节点,则边缘代理直接将其列入黑名单,之后边缘节点处于隔离状态;边缘代理广播黑名单中边缘节点的身份信息及其信任标识0,并报告安全管理员将其更换;安全管理员将隔离边缘节点更换为待加入边缘节点后,边缘代理重复初始信任值计算步骤单独评估待加入边缘节点的初始信任值;
边缘节点Ai的信任相关数据包括第τ轮信任更新开始时间tτ、节点身份标识IDAi、准确性隶属度均值
Figure FDA0002959490070000108
完整性隶属度均值
Figure FDA0002959490070000109
及时性隶属度均值
Figure FDA00029594900700001010
修正后的直接信任值
Figure FDA00029594900700001011
奖励或惩罚因子
Figure FDA00029594900700001012
最终信任值
Figure FDA00029594900700001013
信任标识TIAi-τ和有效时间
Figure FDA00029594900700001014
边缘代理将信任标识发送给现场设备,现场设备根据边缘节点的信任标识决定是否发送数据,给信任标识大于的边缘节点发送数据,而不给信任标识为0的边缘节点发送数据;
经过ΔT时间后,边缘代理重复执行证据收集、证据处理和信任更新步骤,如此循环。
CN202010469593.1A 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法 Active CN111641637B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010469593.1A CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法
US17/418,250 US11956372B2 (en) 2020-05-28 2020-07-15 Judgment method for edge node computing result trustworthiness based on trust evaluation
PCT/CN2020/102198 WO2021237898A1 (zh) 2020-05-28 2020-07-15 一种基于信任评估的边缘节点计算结果可信判别方法
KR1020217040188A KR102593836B1 (ko) 2020-05-28 2020-07-15 신임평가에 기반하는 에지노드 계산결과의 신뢰성 판별방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010469593.1A CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法

Publications (2)

Publication Number Publication Date
CN111641637A CN111641637A (zh) 2020-09-08
CN111641637B true CN111641637B (zh) 2021-05-11

Family

ID=72332205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010469593.1A Active CN111641637B (zh) 2020-05-28 2020-05-28 一种基于信任评估的边缘节点计算结果可信判别方法

Country Status (4)

Country Link
US (1) US11956372B2 (zh)
KR (1) KR102593836B1 (zh)
CN (1) CN111641637B (zh)
WO (1) WO2021237898A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631777B (zh) * 2020-12-26 2023-12-15 扬州大学 基于区块链和边缘计算的搜索和资源分配方法
CN114691021A (zh) * 2020-12-31 2022-07-01 伊姆西Ip控股有限责任公司 用于存储监测对象的指标值的方法、设备和计算机程序
CN114553458A (zh) * 2021-12-16 2022-05-27 国网河北省电力有限公司信息通信分公司 一种电力物联网环境下的可信群体的构建与动态维护方法
CN114845259A (zh) * 2022-03-31 2022-08-02 西北工业大学 一种基于节点动态信任的机会路由传输方法
CN116781518B (zh) * 2023-08-23 2023-10-24 北京光函数科技有限公司 一种联邦多臂老虎机学习方法及系统
CN118432956B (zh) * 2024-07-05 2024-09-10 国网浙江省电力有限公司杭州供电公司 一种电力终端综合访问控制方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
CN109408734A (zh) * 2018-09-28 2019-03-01 嘉兴学院 一种融合信息熵相似度与动态信任的协同过滤推荐方法
CN109474463A (zh) * 2018-11-05 2019-03-15 广东工业大学 IoT边缘设备信任评估方法、装置、系统及代理服务器
CN109951333A (zh) * 2019-03-19 2019-06-28 中南大学 边缘计算网络视频处理中基于主观逻辑的信任评估装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284042B2 (en) * 2001-08-14 2007-10-16 Endforce, Inc. Device plug-in system for configuring network device over a public network
US20130097056A1 (en) * 2011-10-13 2013-04-18 Xerox Corporation Methods and systems for recommending services based on an electronic social media trust model
WO2015022336A1 (en) * 2013-08-12 2015-02-19 Philip Morris Products S.A. Systems and methods for crowd-verification of biological networks
US20170048308A1 (en) * 2015-08-13 2017-02-16 Saad Bin Qaisar System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization
US10904082B1 (en) * 2015-09-09 2021-01-26 Amazon Technologies, Inc. Velocity prediction for network devices
KR101837289B1 (ko) * 2016-05-10 2018-03-12 한국과학기술원 IoT 환경에서의 신뢰도 분석 방법 및 시스템
US10326766B2 (en) * 2017-07-13 2019-06-18 Dell Products, Lp Method and apparatus for optimizing mobile edge computing for nomadic computing capabilities as a service
JP6499729B2 (ja) * 2017-07-19 2019-04-10 ファナック株式会社 アプリケーション販売管理サーバシステム
EP3522056B1 (en) * 2018-02-06 2022-05-18 Nokia Technologies Oy Distributed computing system for anonymized computation
US10848974B2 (en) * 2018-12-28 2020-11-24 Intel Corporation Multi-domain trust establishment in edge cloud architectures
US10798157B2 (en) * 2018-12-28 2020-10-06 Intel Corporation Technologies for transparent function as a service arbitration for edge systems
CN109918894B (zh) * 2019-03-01 2020-11-27 中南大学 边缘计算网络视频处理中基于声誉的信任评估方法
CN110399728B (zh) * 2019-07-09 2021-05-28 北京邮电大学 一种边缘计算节点信任评估方法、装置、设备及存储介质
CN110536303B (zh) * 2019-08-01 2022-12-06 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
US11785482B1 (en) * 2019-11-26 2023-10-10 ZaiNar, Inc. Method for identifying and diagnosing failures in pairwise time synchronization and frequency calibration in a mesh network
US11888858B2 (en) * 2020-04-17 2024-01-30 Intel Corporation Calculus for trust in edge computing and named function networks
WO2022108427A1 (ko) * 2020-11-20 2022-05-27 한국과학기술원 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템
US11722472B2 (en) * 2020-12-31 2023-08-08 EMC IP Holding Company LLC Method for protecting edge device trust score
US11640329B2 (en) * 2021-04-01 2023-05-02 Bmc Software, Inc. Using an event graph schema for root cause identification and event classification in system monitoring

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
CN109408734A (zh) * 2018-09-28 2019-03-01 嘉兴学院 一种融合信息熵相似度与动态信任的协同过滤推荐方法
CN109474463A (zh) * 2018-11-05 2019-03-15 广东工业大学 IoT边缘设备信任评估方法、装置、系统及代理服务器
CN109951333A (zh) * 2019-03-19 2019-06-28 中南大学 边缘计算网络视频处理中基于主观逻辑的信任评估装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于边缘计算的建筑设备状态感知模型与应用;吴宏杰,沈华祥,凌华靖 等;《计算机工程与应用》;20190513;全文 *

Also Published As

Publication number Publication date
US11956372B2 (en) 2024-04-09
KR20220016862A (ko) 2022-02-10
CN111641637A (zh) 2020-09-08
KR102593836B1 (ko) 2023-10-25
WO2021237898A1 (zh) 2021-12-02
US20220321355A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
CN111641637B (zh) 一种基于信任评估的边缘节点计算结果可信判别方法
Zhang et al. AATMS: An anti-attack trust management scheme in VANET
Buchegger et al. A robust reputation system for mobile ad-hoc networks
AU2018102186A4 (en) An aggregated trust evaluation method for message reliability in vanets
Buchegger et al. Coping with false accusations in misbehavior reputation systems for mobile ad-hoc networks
CN113556360B (zh) 基于多源攻击融合的工业互联网安全动态度量方法、装置及存储介质
Xu et al. Defending DDoS attacks using hidden Markov models and cooperative reinforcement learning
CN111157682A (zh) 空气质量监测及预测系统及方法
CN102790700A (zh) 一种识别网页爬虫的方法和装置
CN112929845A (zh) 一种基于区块链的车联网节点信任评估方法及系统
CN1741527A (zh) 一种应用于ad hoc网络的合作增强机制的方法
CN113645190A (zh) 一种考虑节点信誉的拜占庭容错共识方法及区块链
CN110445788A (zh) 一种车载自组网环境下面向内容的信任评估系统及方法
CN113660125A (zh) 一种基于随机可信委员会的共识方法及装置
CN115022022A (zh) 一种基于节点过往行为分析的Raft共识机制改进方法
CN118153117A (zh) 一种基于区块链的信息安全风险评估系统
CN114553458A (zh) 一种电力物联网环境下的可信群体的构建与动态维护方法
CN107590008A (zh) 一种通过加权熵判断分布式集群可靠度的方法和系统
Sedjelmaci et al. A distributed zero trust framework for 6g ran
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
CN117763555A (zh) 一种基于区块链的配电网数据安全防护和评估方法
CN115174615B (zh) 一种基于起源信息的分布式车联网动态信任管理方法
CN116707913A (zh) 一种基于差分隐私的域内身份信任管理方法
Abdelmaguid et al. Samm: Situation awareness with machine learning for misbehavior detection in vanet
Li et al. Bandwidth-constrained distributed quickest change detection in heterogeneous sensor networks: Anonymous vs non-anonymous settings

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant