CN115277055A - 保障物联网数据交互安全的方法、装置和电子设备 - Google Patents
保障物联网数据交互安全的方法、装置和电子设备 Download PDFInfo
- Publication number
- CN115277055A CN115277055A CN202210648124.5A CN202210648124A CN115277055A CN 115277055 A CN115277055 A CN 115277055A CN 202210648124 A CN202210648124 A CN 202210648124A CN 115277055 A CN115277055 A CN 115277055A
- Authority
- CN
- China
- Prior art keywords
- internet
- things node
- things
- node
- interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003993 interaction Effects 0.000 title claims abstract description 368
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000006855 networking Effects 0.000 claims abstract description 54
- 230000002452 interceptive effect Effects 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 18
- 238000011156 evaluation Methods 0.000 claims description 88
- 230000006399 behavior Effects 0.000 claims description 59
- 238000004590 computer program Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 12
- 239000013598 vector Substances 0.000 claims description 11
- 238000001914 filtration Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- AYFVYJQAPQTCCC-GBXIJSLDSA-N L-threonine Chemical compound C[C@@H](O)[C@H](N)C(O)=O AYFVYJQAPQTCCC-GBXIJSLDSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000002238 attenuated effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种保障物联网数据交互安全的方法、装置和电子设备,涉及物联网技术领域,其中方法包括:接收第二物联网节点发送的交互请求消息;接收每个第三物联网节点发送的第三物联网节点对第二物联网节点的推荐信任值;确定第一物联网节点对第二物联网节点的交互信任值;基于交互信任值和每个推荐信任值确定第一物联网节点对第二物联网节点的决策信任值;在确定决策信任值大于预设阈值时,向第二物联网节点发送交互响应消息。本发明实现了第一物联网节点与第二物联网节点之间的交互,通过决策信任值的计算和判断提高了第一物联网节点与第二物联网节点之间交互的安全性,具有良好的恶意攻击抵抗能力。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种保障物联网数据交互安全的方法、装置和电子设备。
背景技术
物联网(Internet of Things,IoT))为泛在计算的新时代铺平了道路,实现了智能异构设备之间的连接。物联网具有共享资源、共享数据和动态响应多变环境的能力。物联网“万物互联”愿景的实现背后需要各种设备和网络之间频繁的交互与信息共享,包括但不限于数据授权、服务提供、设备协作等关键功能。然而这也会成为恶意攻击滋生的温床,异构性不断增强的物联网正遭受各种恶意行为。交互行为作为物联网成员在整个网络行为生命周期中的核心,是物联网节点实现数据交换与共享的基石,更加需要被提供持续的安全保障。信任管理模型作为能实现动态行为感知的安全保障机制,使物联网交互安全的评估不被局限于基于加密机制的0和1的二元决策问题。
随着网络规模的持续扩大、设备异构性的提升、计算资源和存储空间的限制,使得网络形态正向动态协作的分布式模式转变。在点对点(peer-to-peer,P2P)网络、社交网络等场景下提出的分布式信任管理模型需要大量的存储空间和迭代计算,不再适用于物联网中能力有限的物联网节点,而且网络中的恶意攻击层出不穷,会导致物联网节点之间的交互安全受到影响。
因此,本发明亟需提出一种适用于物联网场景下的基于信任管理的保障物联网数据交互安全的方法。
发明内容
针对现有技术存在的问题,本发明提供一种保障物联网数据交互安全的方法、装置和电子设备。
本发明提供一种保障物联网数据交互安全的方法,应用于第一物联网节点,所述方法包括:
接收第二物联网节点发送的交互请求消息;
接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
确定所述第一物联网节点对所述第二物联网节点的交互信任值;
基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
根据本发明提供的一种保障物联网数据交互安全的方法,所述确定所述第一物联网节点对所述第二物联网节点的交互信任值,包括:
获取所述第一物联网节点对所述第二物联网节点的至少一条历史信任记录;
基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值;
所述历史信任记录包括以下至少一项:
历史决策信任值、历史交互行为等级、历史交互时间和所述第二物联网节点的客观因子;所述客观因子用于指示所述第一物联网节点对所述第二物联网节点推荐信任的接受程度。
根据本发明提供的一种保障物联网数据交互安全的方法,所述基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值,包括:
基于每个所述历史决策信任值确定所述第二物联网节点的历史行为波动率;
基于目标交互次数和每个所述历史交互行为等级确定所述第二物联网节点的交互充足度;所述目标交互次数包括有效时间窗口内的交互次数;
基于所述历史行为波动率、所述交互充足度、时间衰减函数和每个所述历史决策信任值确定所述第一物联网节点对所述第二物联网节点的累计信任强度;所述时间衰减函数用于为每个所述历史决策信任值赋权重;
基于所述累计信任强度和上一交互时间对应的决策信任值确定所述第一物联网节点对所述第二物联网节点的交互信任值。
根据本发明提供的一种保障物联网数据交互安全的方法,所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值,包括:
基于所述交互信任值和有效的第三物联网节点的数量确定自信因子;所述自信因子用于指示所述第一物联网节点对所述第三物联网节点推荐信任的接受程度;
基于所述自信因子、所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
根据本发明提供的一种保障物联网数据交互安全的方法,所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值,包括:
确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重;
对每个所述第三物联网节点发送的所有推荐信任值和对应的推荐可靠度权重进行异常过滤,得到每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重;
基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值;
基于所述交互信任值和所述目标推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
根据本发明提供的一种保障物联网数据交互安全的方法,所述基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值,包括:
针对每个第三物联网节点,基于所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重构建二维向量;
对每个所述二维向量进行聚类,得到推荐信任簇;
基于所述推荐信任簇中的所有有效推荐信任值确定所述目标推荐信任值。
根据本发明提供的一种保障物联网数据交互安全的方法,所述确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重包括:
在所述第三物联网节点与所述第一物联网节点之间存在交互行为时,基于所述第三物联网节点的客观因子和所述第一物联网节点对所述第三物联网节点的交互信任值确定所述第三物联网节点的推荐可靠度权重。
根据本发明提供的一种保障物联网数据交互安全的方法,在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,所述接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值,包括:
通过目标物联网节点接收每个所述第三物联网节点发送的消息链;所述消息链中包括所述第三物联网节点对所述第二物联网节点的推荐信任值、所述目标物联网节点对所述第三物联网节点的推荐可靠度权重、以及所述目标物联网节点对所述第一物联网节点的推荐可靠度权重;所述目标物联网节点为所述第一物联网节点与所述第三物联网节点之间的节点;
所述确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重包括:
基于所述消息链和所述消息链中每个推荐可靠度权重对应的权重系数确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
根据本发明提供的一种保障物联网数据交互安全的方法,在所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值之后,所述方法还包括:
确定所述决策信任值和每个所述推荐信任值的信任偏差;
基于所述信任偏差更新对应的所述第三物联网节点的客观因子。
根据本发明提供的一种保障物联网数据交互安全的方法,在所述向所述第二物联网节点发送交互响应消息之后,所述方法还包括:
基于每个信任评估指标和对应的指标权重对所述第二物联网节点进行信任评估,得到第一交互评价值;
基于所述第一交互评价值、所述第一物联网节点对所述第二物联网节点的历史交互行为等级、所述第一物联网节点对所述第二物联网节点的交互信任值确定第一信任进化速率;
基于所述第一信任进化速率、所述第一交互评价值、以及上一交互时间对应的所述第一物联网节点对所述第二物联网节点的决策信任值,更新所述第一物联网节点对所述第二物联网节点的决策信任值。
根据本发明提供的一种保障物联网数据交互安全的方法,在所述向所述第二物联网节点发送交互响应消息之后,所述方法还包括:
接收第四物联网节点发送的所述第四物联网节点对第五物联网节点的第二交互评价值;所述第一物联网节点为所述第五物联网节点的邻居节点;所述第二交互评价值是所述第四物联网节点基于每个信任评估指标和对应的指标权重对所述第五物联网节点进行信任评估得到的评价值;
基于所述第一物联网节点对所述第五物联网节点的交互信任值,确定所述第一物联网节点对所述第五物联网节点的反馈可信程度;
基于所述反馈可信程度、所述第一物联网节点对所述第五物联网节点的历史交互行为等级、所述第二交互评价值和所述第一物联网节点对所述第五物联网节点的交互信任值,确定第二信任进化速率;
基于所述第二信任进化速率、上一交互时间对应的所述第一物联网节点对所述第五物联网节点的决策信任值、所述反馈可信程度和所述第二交互评价值,更新所述第一物联网节点对所述第五物联网节点的决策信任值。
本发明还提供一种保障物联网数据交互安全的装置,包括:
第一接收单元,用于接收第二物联网节点发送的交互请求消息;
第二接收单元,用于接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
第一确定单元,用于确定第一物联网节点对所述第二物联网节点的交互信任值;
第二确定单元,用于基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
发送单元,用于在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述保障物联网数据交互安全的方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述保障物联网数据交互安全的方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述保障物联网数据交互安全的方法。
本发明提供的保障物联网数据交互安全的方法、装置和电子设备,第一物联网节点在接收到第二物联网节点发送的交互请求消息时,确定对第二物联网节点的交互信任值,并基于交互信任值和接收到的每个第三物联网节点发送的对第二物联网节点的推荐信任值确定第一物联网节点对第二物联网节点的决策信任值,并在决策信任值大于预设阈值时,向第二物联网节点发送交互响应消息,实现了第一物联网节点与第二物联网节点之间的交互,无需额外的计算单元参与,且通过决策信任值的计算和判断提高了第一物联网节点与第二物联网节点之间交互的安全性,具有良好的恶意攻击抵抗能力。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的保障物联网数据交互安全的方法的流程示意图之一;
图2是本发明提供的信任管理模型的架构示意图;
图3是本发明提供的保障物联网数据交互安全的方法的流程示意图之二;
图4是本发明提供的保障物联网数据交互安全的方法的流程示意图之三;
图5是本发明提供的保障物联网数据交互安全的方法的流程示意图之四;
图6是本发明提供的保障物联网数据交互安全的方法的流程示意图之五;
图7是本发明提供的保障物联网数据交互安全的方法的流程示意图之六;
图8是本发明提供的保障物联网数据交互安全的方法的流程示意图之七;
图9是本发明提供的保障物联网数据交互安全的方法的流程示意图之八;
图10是本发明提供的物联网节点的结构示意图;
图11是本发明提供的保障物联网数据交互安全的装置的结构示意图;
图12是本发明提供的电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图10描述本发明的保障物联网数据交互安全的方法。
图1是本发明提供的保障物联网数据交互安全的方法的流程示意图之一,如图1所示,该保障物联网数据交互安全的方法包括以下步骤:
步骤101、接收第二物联网节点发送的交互请求消息。
示例地,图2是本发明提供的信任管理模型的架构示意图,包括多个物联网设备,每个物联网设备均可以作为一个物联网节点,各物联网节点之间可以进行相互通信,其中,物联网节点可以为终端设备,也可以为能力设备;终端设备包括智能监控、传感器、智能电表等轻量级设备,能力设备包括边缘服务器、网关等具备计算、存储和通信资源的设备。参与交互的物联网节点具有3种角色,分别为信任者、受信者和推荐者,这3种角色会因不同的交互进程而在同一设备上切换。物联网系统中可能存在一定比例的恶意物联网节点,恶意物联网节点无法提供良好的服务、可靠的推荐或诚实的反馈。在图2所示的物联网系统中,圆圈代表各物联网节点,连线代表两个物联网节点的交互关系,例如,节点i为信任者,与节点i连接的其他节点为节点i的邻居节点,节点k1为推荐者,节点k2为恶意节点,节点j为受信者。
示例地,第二物联网节点在需要与第一物联网节点进行交互时,可以向第一物联网节点发送交互请求消息,使得第一物联网节点接收到第二物联网节点发送的交互请求消息,该交互请求消息中可以携带第二物联网节点的身份标识等,第一物联网节点为信任者,第二物联网节点为受信者。
步骤102、接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点。
其中,第三物联网节点为推荐者,第二物联网节点的邻居节点为与第二物联网节点发生过交互的节点;第三物联网节点对第二物联网节点的推荐信任值用于表示第三物联网节点向第一物联网节点推荐第二物联网节点的信任。
示例地,第一物联网节点在接收到交互请求消息时,广播用于指示哪些物联网节点存储有对第二物联网节点的推荐信任值的消息,每个第三物联网节点在接收到广播的消息时,将存储的对第二物联网节点的推荐信任值发送给第一物联网节点,从而使得第一物联网节点接收到每个第三物联网节点发送的对第二物联网节点的推荐信任值。
步骤103、确定所述第一物联网节点对所述第二物联网节点的交互信任值。
其中,第一物联网节点对第二物联网节点的交互信任值用于表示参与交互的第一物联网节点和第二物联网节点之间的直接的信任。
示例地,第一物联网节点在接收到第二物联网节点的交互请求消息时,可以从预先存储的信任记录表中查找对第二物联网节点的多条历史信任记录,并基于多条历史信任记录确定第一物联网节点对第二物联网节点的交互信任值。
步骤104、基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
其中,第一物联网节点对第二物联网节点的决策信任值用于判断第一物联网节点是否与第二物联网节点进行交互。
示例地,第一物联网节点在获取到对第二物联网节点的交互信任值、以及每个第三物联网节点对第二物联网节点的推荐信任值时,可以基于该交互信任值和每个推荐信任值计算出第一物联网节点对第二物联网节点的决策信任值。
步骤105、在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
示例地,在得到决策信任值时,将决策信任值与预设阈值进行比较,在确定决策信任值大于预设阈值时,说明第二物联网节点可以被信任,此时向第二物联网节点返回交互响应消息。
本发明提供的保障物联网数据交互安全的方法,第一物联网节点在接收到第二物联网节点发送的交互请求消息时,确定对第二物联网节点的交互信任值,并基于交互信任值和接收到的每个第三物联网节点发送的对第二物联网节点的推荐信任值确定第一物联网节点对第二物联网节点的决策信任值,并在决策信任值大于预设阈值时,向第二物联网节点发送交互响应消息,无需额外的计算单元参与,且通过决策信任值的计算和判断提高了第一物联网节点与第二物联网节点之间交互的安全性,具有良好的恶意攻击抵抗能力。
可选地,图3是本发明提供的保障物联网数据交互安全的方法的流程示意图之二,如图3所示,上述步骤103具体通过以下步骤实现:
步骤1031、获取所述第一物联网节点对所述第二物联网节点的至少一条历史信任记录。
其中,所述历史信任记录包括以下至少一项:
历史决策信任值、历史交互行为等级、历史交互时间和所述第二物联网节点的客观因子。
其中,交互行为等级用于表示在当前物联网环境中交互行为对应的等级;客观因子用于指示所述第一物联网节点对所述第二物联网节点推荐信任的接受程度;交互时间为第一物联网节点和第二物联网节点之间进行交互时对应的时间,交互时间可以为第一物联网节点向第二物联网节点发起交互请求消息的时间。
示例地,第一物联网节点中预先存储有发生过交互行为的每个物联网节点的所有历史信任记录,所以,可以获取第一物联网节点对第二物联网节点的至少一条历史信任记录,如表1所示,每条历史信任记录可以包括历史决策信任值、历史交互行为等级、历史交互时间和客观因子,在表1中,IDj表示物联网节点j的标识, 表示物联网节点i与物联网节点j进行N次交互时对应的决策信任值的集合,Objj表示物联网节点j的客观因子;TSP={t1,t2,...,tN}表示物联网节点i与物联网节点j进行N次交互时对应的交互时间的集合,CLS={c1j(Inter1),c2j(Inter2),…,cnj(Intern)}表示物联网节点i与物联网节点j进行N次交互时对应的交互行为等级的集合。交互行为等级由信任管理模型运行的物联网环境确定,交互行为等级用于为网络中的交互行为进行分级处理,节点可以主观的或者根据一定的规则确定交互行为被赋予的等级,从而适应不同的物联网上下文,物联网上下文是指交互类型和物联网环境,其中,交互类型可以包括请求写入数据、请求读取数据或者请求访问数据等,物联网环境可以包括医疗物联网环境、智慧城市物联网环境、轨道交通物联网环境等物联网应用的场景。
步骤1032、基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值。
示例地,在获取到第二物联网节点对应的每条历史信任记录时,可以基于每条历史信任记录中包括的参数确定第一物联网节点对第二物联网节点的交互信任值。
本发明实施例提供的保障物联网数据交互安全的方法,可以基于预先存储的多条历史信任记录确定对应物联网节点的交互信任值。
可选地,图4是本发明提供的保障物联网数据交互安全的方法的流程示意图之三,如图4所示,上述步骤1032具体通过以下步骤实现:
步骤10321、基于每个所述历史决策信任值确定所述第二物联网节点的历史行为波动率。
其中,历史行为波动率用于表示历史信任记录中存储的决策信任值的波动情况,用于评估在有效时间窗口内信任的变化趋势,当决策信任值呈稳定趋势或者呈上升趋势,历史行为波动率的值较小,说明物联网节点之间的信任关系稳定或者逐渐增强;当决策信任值呈下降趋势,历史行为波动率的值较大,说明物联网节点之间的信任关系逐渐减小;决策信任值的波动或下降都会影响物联网节点间的信任关系强度。历史行为波动率由有效时间窗口内的信任变化斜率k的标准差和均值确定,定义k表示有效时间窗口内的信任变化斜率集合。
示例地,基于公式(1)和公式(2)确定所述第二物联网节点的历史行为波动率。
其中,k[n]表示第n次交互时第一物联网节点i对第二物联网节点j的决策信任值与第n+1次交互时第一物联网节点i对第二物联网节点j的决策信任值的差值,表示第n次交互中第一物联网节点i对第二物联网节点j的决策信任值,表示第n+1次交互中第一物联网节点i对第二物联网节点j的决策信任值,N为第一物联网节点i与第二物联网节点j的历史交互次数,V表示第二物联网节点的历史行为波动率,表示所有k值的平均值。
步骤10322、基于目标交互次数和每个所述历史交互行为等级确定所述第二物联网节点的交互充足度;所述目标交互次数包括有效时间窗口内的交互次数。
其中,交互充足度用于表示第一物联网节点与第二物联网节点之间由于历史交互建立的信任关系稳健程度。
示例地,基于公式(3)和公式(4)确定第二物联网节点的交互充足度。
其中,Ade表示第二物联网节点的交互充足度,μ表示可自定义的交互度参数,用于调节充足度函数的形状。
步骤10323、基于所述历史行为波动率、所述交互充足度、时间衰减函数和每个所述历史决策信任值确定所述第一物联网节点对所述第二物联网节点的累计信任强度;所述时间衰减函数用于为每个所述历史决策信任值赋权重。
其中,由于信任具有累积性,距离当前的交互时间越长的信任对当前决策的影响越小,时间衰减函数根据这一特性为历史信任记录中的决策信任值进行加权;累计信任强度用于表示第一物联网节点对第二物联网节点长期的信任关系,历史行为波动率越低,交互充足度越高,交互行为离当前的交互时间越近,累计信任强度就越高。
示例地,基于公式(5)和公式(6)确定第一物联网节点对第二物联网节点的累计信任强度。
其中,W(tn)表示时间衰减函数,ΔTtime表示时间衰减的最大区间,超过该区间的信任记录对累计信任强度的计算没有贡献,Δtn=tnow-tn,tnow表示当前时间,tn表示第n次交互对应的交互时间,CTIij表示第一物联网节点对第二物联网节点的累计信任强度。
步骤10324、基于所述累计信任强度和上一交互时间对应的决策信任值确定所述第一物联网节点对所述第二物联网节点的交互信任值。
其中,第一物联网节点对第二物联网节点的交互信任值用于指导本次交互决策。
示例地,基于公式(7)确定第一物联网节点对第二物联网节点的交互信任值。
ITij(t)=α·DTij(t-1)+(1-α)·CTIij (7)
其中,ITij(t)表示交互时间t对应的第一物联网节点对第二物联网节点的交互信任值,DTij(t-1)表示上一交互时间对应的决策信任值,α为常数,用于控制交互信任对于长期历史行为的倾向程度,α越小,历史的信任关系将对交互信任产生更大的影响。
可选地,图5是本发明提供的保障物联网数据交互安全的方法的流程示意图之四,如图5所示,上述步骤104具体通过以下步骤实现:
步骤1041、基于所述交互信任值和有效的第三物联网节点的数量确定自信因子;所述自信因子用于指示所述第一物联网节点对所述第三物联网节点推荐信任的接受程度。
示例地,基于公式(8)确定自信因子。
其中,β表示自信因子,ITi,j表示第一物联网节点对第二物联网节点的交互信任值,θ为常数,用于调节第一物联网节点对第三物联网节点推荐信任的接受程度,M表示有效的第三物联网节点的数量,即向第一物联网节点发送对第二物联网节点的推荐信任值的第三物联网节点的数量。
步骤1042、基于所述自信因子、所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
示例地,基于公式(9)确定第一物联网节点对第二物联网节点的决策信任值。
DTi,j(t)=β·ITi,j(t)+(1-β)·TRj(t) (9)
其中,DTi,j(t)表示交互时间t对应的第一物联网节点对第二物联网节点的决策信任值,TRj(t)表示目标推荐信任值。
可选地,图6是本发明提供的保障物联网数据交互安全的方法的流程示意图之五,如图6所示,上述步骤104具体通过以下步骤实现:
步骤1043、确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
可选地,在所述第三物联网节点与所述第一物联网节点之间存在交互行为时,基于所述第三物联网节点的客观因子和所述第一物联网节点对所述第三物联网节点的交互信任值确定所述第三物联网节点的推荐可靠度权重。
其中,第一物联网节点对第三物联网节点的推荐可靠度权重用于表示第一物联网节点基于第三物联网节点对第二物联网节点的推荐信任值为第三物联网节点设定的可靠度权重。
示例地,在第三物联网节点与第一物联网节点之间存在交互行为时,基于公式(10)确定第三物联网节点的推荐可靠度权重。
其中,k表示第三物联网节点,Reli,k(t)表示交互时间t对应的第三物联网节点的推荐可靠度权重,为常数,用于调节ITi,k(t)与(1-Objk(t-1))乘积的大小,Objk(t-1)表示上一交互时间t-1对应的第三物联网节点的客观因子。
在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,上述步骤102具体可通过以下方式实现:
通过目标物联网节点接收每个所述第三物联网节点发送的消息链;所述消息链中包括所述第三物联网节点对所述第二物联网节点的推荐信任值、所述目标物联网节点对所述第三物联网节点的推荐可靠度权重、以及所述目标物联网节点对所述第一物联网节点的推荐可靠度权重;所述目标物联网节点为所述第一物联网节点与所述第三物联网节点之间的节点。
在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,基于所述消息链和所述消息链中每个推荐可靠度权重对应的权重系数确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
其中,权重系数用于表示推荐可靠度权重的重要程度,所有权重系数的总和为1,且靠近推荐信任值的推荐可靠度权重对应的权重系数越大,远离推荐信任值的推荐可靠度权重对应的权重系数越小,即消息链中的所有推荐可靠度权重会随着消息的转发次数或者消息链的长度而衰减。
其中,消息链可采用以下公式(11)表示:
Iij={IDj|RTk,j,Rell,k,Reli,l} (11)
其中,Iij表示第一物联网节点与第二物联网节点对应的消息链,IDj表示第二物联网节点j的标识,RTk,j表示第三物联网节点k对第二物联网节点j的推荐信任值,Rell,k表示目标物联网节点l对第三物联网节点k的推荐可靠度权重,Reli,l表示目标物联网节点l对第一物联网节点i的推荐可靠度权重。
其中,消息链为在多个物联网节点之间依次传递消息的集合。
示例地,在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,基于公式(12)确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
其中,cnt表示Relp,q在消息链上的位置,λ为常数,用于调节消息链长度对推荐可信的影响,H为可调节消息链的最大长度,Hij表示物联网节点i和物联网节点k之间的所有物联网节点的集合,p和q均为物联网节点i和物联网节点k之间的物联网节点,Relp,q(t)表示交互时间t对应的物联网节点p对物联网节点q的推荐可靠度权重。
示例地,在第三物联网节点(推荐者)与第一物联网节点(信任者)之间不存在交互行为时,信任管理模型考虑了其他的推荐信任收集方法。第三物联网节点提供的推荐信任值以消息链的形式在网络中传播。消息转发的次数作为推荐可靠度的权重之一。负责转发的物联网节点会把存储的上一跳节点对应的可靠度权重加在信任链中传递。
步骤1044、对每个所述第三物联网节点发送的所有推荐信任值和对应的推荐可靠度权重进行异常过滤,得到每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重。
具体地,由于分布式网络消息传播的特点,信任者(第一物联网节点)收到的来自推荐者(第三物联网节点)的推荐信任值可能存在冗余或恶意篡改。本步骤使用四分位数来过滤收到的推荐信任值与可靠度权重的异常值,使每个推荐者都存在唯一的推荐信任和可靠度权重与之对应,即使每个推荐者都存在唯一的有效推荐信任值和有效推荐可靠度权重。
步骤1045、基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值。
具体地,针对每个第三物联网节点,基于所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重构建二维向量;对每个所述二维向量进行聚类,得到推荐信任簇;基于所述推荐信任簇中的所有有效推荐信任值确定所述目标推荐信任值。
其中,二维向量为(Reli,k,RT),Reli,k表示第一物联网节点对第三物联网节点的有效推荐信任值,RT表示第一物联网节点对第三物联网节点的有效推荐信任值对应的有效推荐可靠度权重。
示例地,第一物联网节点i将获得一系列的上述二维向量,本步骤基于k-means聚类的方式将二维向量聚类为两个簇,选择簇中心点坐标第一维更高(推荐可靠度权重更高)的簇作为正常的推荐信任簇,将正常的推荐信任簇中的所有有效推荐信任值求平均得到参与后续计算的目标推荐信任值,即基于公式(13)确定目标推荐信任值。
其中,TRj(t)表示交互时间t对应的对第二物联网节点j的目标推荐信任值,M表示有效推荐信任值的数量,RTkj表示有效推荐信任值,K={k1,k2,…,kM},K表示提供了对第二物联网节点j的推荐信任值的第三物联网节点的集合。
步骤1046、基于所述交互信任值和所述目标推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
可选地,基于自信因子、交互信任值和目标推荐信任值确定第一物联网节点对第二物联网节点的决策信任值。
具体计算第一物联网节点对第二物联网节点的决策信任值的方法参见上述公式(9),在此不再赘述。
本发明实施例提供的保障物联网数据交互安全的方法,将每个第三物联网节点发送的对第二物联网节点的推荐信任值进行异常检测和过滤,提高了目标推荐信任值的准确性,进一步提高了基于目标推荐信任值和交互信任值计算得到的决策信任值的准确性,也就提高了物联网节点之间交互的安全性。
可选地,图7是本发明提供的保障物联网数据交互安全的方法的流程示意图之六,如图7所示,在执行步骤104之后,该保障物联网数据交互安全的方法还包括以下步骤:
步骤106、确定所述决策信任值和每个所述推荐信任值的信任偏差。
步骤107、基于所述信任偏差更新对应的所述第三物联网节点的客观因子。
示例地,基于公式(14)更新对应的第三物联网节点的客观因子。
其中,Objk(t)表示交互时间t对应的更新后的第三物联网节点的客观因子,RTk,j-DTi,j(t)表示信任偏差,Objk(t-1)表示上一交互时间t-1对应的第三物联网节点的客观因子。
本发明实施例提供的保障物联网数据交互安全的方法,在每次交互结束后,可基于决策信任值和每个推荐信任值的信任偏差更新对应的客观因子,以提高每个物联网节点的客观因子的准确性。
可选地,图8是本发明提供的保障物联网数据交互安全的方法的流程示意图之七,如图8所示,在执行步骤105之后,该保障物联网数据交互安全的方法还包括以下步骤:
步骤108、基于每个信任评估指标和对应的指标权重对所述第二物联网节点进行信任评估,得到第一交互评价值。
其中,第一交互评价值用于表示第一物联网节点基于预定义的信任评估标准对第二物联网节点在本次交互行为中的表现进行信任评估得到的值。
示例地,第一物联网节点和第二物联网节点进行交互后,第一物联网节点会根据第二物联网节点在本次交互行为中的表现,参考预定义的信任评估标准对第二物联网节点进行信任评估,具体可以基于公式(15)对第二物联网节点进行信任评估。
FIij(t)=f(S·Ws) (15)
其中,S={s1,s2,s3,…,sn}表示在交互过程中用于信任评估的各个信任评估指标,例如在物联网服务场景中,信任评估标准可以考虑物联网节点的服务质量、数据一致性和数据接收效率等。不同的信任评估指标能够主观或客观的被赋予不同的权重,Ws={w1,w2,w3,…,wn}表示每个信任评估指标对应的指标权重,f(·)表示交互评估函数,例如马尔可夫链模型、算术/加权、主观逻辑算子、模糊逻辑、熵权法等,交互评估函数可以根据不同的应用环境确定。
步骤109、基于所述第一交互评价值、所述第一物联网节点对所述第二物联网节点的历史交互行为等级、所述第一物联网节点对所述第二物联网节点的交互信任值确定第一信任进化速率。
其中,第一信任进化速率用于表示基于第一物联网节点和第二物联网节点在当前交互中的表现,信任提升或下降的速度,第一信任进化速率会根据第一交互评价值的正负而变化。
示例地,基于公式(16)和公式(17)确定第一信任进化速率。
d1=c·(FIij-ITij) (17)
其中,URij表示第一信任进化速率,表示信任进化速率对信任变化的敏感度,可以称为信任敏感因子,dupper表示可以接受的信任变化上限,超出该上限则认为反馈不可靠,将依照边界计算得到第一信任进化速率;c表示第一物联网节点对第二物联网节点的历史交互行为等级,交互行为等级越低,对信任关系的贡献也就越小。
步骤110、基于所述第一信任进化速率、所述第一交互评价值、以及上一交互时间对应的所述第一物联网节点对所述第二物联网节点的决策信任值,更新所述第一物联网节点对所述第二物联网节点的决策信任值。
示例地,基于公式(18)更新第一物联网节点对第二物联网节点的决策信任值。
DTij(t)=(1-URij)*DTij(t-1)+URij*FIij (18)
示例地,基于上述公式(18)更新第一物联网节点对第二物联网节点的决策信任值后,更新后的决策信任值用于指示第一物联网节点与第二物联网节点之间的下一次交互行为。
需要说明的是,在第一物联网节点与第二物联网节点进行交互后,第二物联网节点也可以根据第一物联网节点在本次交互行为中的表现,参考预定义的信任评估标准对第一物联网节点进行信任评估,得到第二物联网节点对第一物联网节点的交互评价值,并基于第二物联网节点对第一物联网节点的交互评价值、第二物联网节点对第一物联网节点的历史交互行为等级、第二物联网节点对第一物联网节点的交互信任值确定第一物联网节点对应的信任进化速率,进一步基于第一物联网节点对应的信任进化速率、第二物联网节点对第一物联网节点的交互评价值、以及上一交互时间对应的第二物联网节点对第一物联网节点的决策信任值,更新第二物联网节点对第一物联网节点的决策信任值,本发明对此不作限定。
本发明实施例提供的保障物联网数据交互安全的方法,在每次交互结束后,可基于第一信任进化速率、第一交互评价值、以及上一交互时间对应的第一物联网节点对第二物联网节点的决策信任值,更新第一物联网节点对第二物联网节点的决策信任值,以提高第一物联网节点对第二物联网节点的决策信任值计算的准确性,即提高参与交互的物联网节点之间的决策信任值计算的准确性。
可选地,图9是本发明提供的保障物联网数据交互安全的方法的流程示意图之八,如图9所示,在执行步骤105之后,该保障物联网数据交互安全的方法还包括以下步骤:
步骤111、接收第四物联网节点发送的所述第四物联网节点对第五物联网节点的第二交互评价值;所述第一物联网节点为所述第五物联网节点的邻居节点。
其中,所述第二交互评价值是所述第四物联网节点基于每个信任评估指标和对应的指标权重对所述第五物联网节点进行信任评估得到的评价值。
第二交互评价值用于表示第四物联网节点基于预定义的信任评估标准对第五物联网节点在本次交互行为中的表现进行信任评估得到的值。
步骤112、基于所述第一物联网节点对所述第五物联网节点的交互信任值,确定所述第一物联网节点对所述第五物联网节点的反馈可信程度。
其中,第一物联网节点对第五物联网节点的反馈可信程度用于表示第五物联网节点对接收到的关于第一物联网节点的交互评价值的信任程度。
示例地,基于公式(19)确定第一物联网节点对第五物联网节点的反馈可信程度。
其中,FCWia表示第一物联网节点对第五物联网节点的反馈可信程度,ε用于调整物联网节点对于外界反馈的接受程度;thre表示交互可靠度阈值,大于该交互可靠度阈值则认为物联网节点之间的信任关系更加牢固,信任关系不容易收到外界反馈的影响;ITia表示第一物联网节点对第五物联网节点的交互信任值,FIab表示第四物联网节点对第五物联网节点的第二交互评价值。
示例地,第四物联网节点将第四物联网节点对第五物联网节点的第二交互评价值发送到被评价者(第五物联网节点)的邻居节点(第一物联网节点)。对于邻居节点,决策信任值的更新受到评价来源(第四物联网节点)和被评价邻居(第五物联网节点)的信任关系的影响。具体来说,当对评价来源的信任低于阈值时,邻居节点不会接收这些交互评价值。即使交互评价值被接收,邻居节点也会根据被评价邻居的信任确定对交互评价值的接收程度。具有稳固信任关系的物联网节点,在决策信任值更新时会更倾向于信任自己的看法,收到反馈的物联网节点需要判断反馈可信程度FCW。
步骤113、基于所述反馈可信程度、所述第一物联网节点对所述第五物联网节点的历史交互行为等级、所述第二交互评价值和所述第一物联网节点对所述第五物联网节点的交互信任值,确定第二信任进化速率。
其中,第二信任进化速率用于表示基于第一物联网节点和第五物联网节点在当前交互中的表现,信任提升或下降的速度。
示例地,基于公式(21)和公式(22)确定第二信任进化速率。
d2=c·(FCWia·FIab-ITia) (22)
其中,URia表示第二信任进化速率。
步骤114、基于所述第二信任进化速率、上一交互时间对应的所述第一物联网节点对所述第五物联网节点的决策信任值、所述反馈可信程度和所述第二交互评价值,更新所述第一物联网节点对所述第五物联网节点的决策信任值。
示例地,基于公式(23)更新第一物联网节点对第五物联网节点的决策信任值。
DTia(t)=(1-URia)*DTia(t-1)+URia*FCWia·FIab (23)
需要说明的是,在第一物联网节点与第二物联网节点进行交互后,第一物联网节点还可以将对第二物联网节点的第一交互评价值发送给第二物联网节点的邻居节点,第二物联网节点的邻居节点基于对第二物联网节点的交互信任值确定第二物联网节点的邻居节点对第二物联网节点的反馈可信程度,并基于第二物联网节点的邻居节点对第二物联网节点的反馈可信程度、第二物联网节点的邻居节点对第二物联网节点的历史交互行为等级、第一交互评价值、第二物联网节点的邻居节点对第二物联网节点的交互信任值,确定第二物联网节点对应的信任进化速率,最后基于第二物联网节点对应的信任进化速率、上一交互时间对应的第二物联网节点的邻居节点对第二物联网节点的决策信任值、第二物联网节点的邻居节点对第二物联网节点的反馈可信程度、第一交互评价值,更新第二物联网节点的邻居节点对第二物联网节点的决策信任值。
同样地,在第一物联网节点与第二物联网节点进行交互后,第二物联网节点还可以将对第一物联网节点的交互评价值发送给第一物联网节点的邻居节点(第三物联网节点),第三物联网节点基于第三物联网节点对第一物联网节点的交互信任值确定第三物联网节点对第一物联网节点的反馈可信程度,并基于第三物联网节点对第一物联网节点的反馈可信程度、第三物联网节点对第一物联网节点的历史交互行为等级、第二物联网节点对第一物联网节点的交互评价值、第三物联网节点对第一物联网节点的交互信任值,确定第一物联网节点对应的信任进化速率,最后基于第一物联网节点对应的信任进化速率、上一交互时间对应的第三物联网节点对第一物联网节点的决策信任值、第三物联网节点对第一物联网节点的反馈可信程度、第二物联网节点对第一物联网节点的交互评价值,更新第三物联网节点对第一物联网节点的决策信任值。
本发明实施例提供的保障物联网数据交互安全的方法,在每次交互结束后,可基于第二信任进化速率、第二交互评价值、以及上一交互时间对应的第一物联网节点对第五物联网节点的决策信任值,更新第一物联网节点对第五物联网节点的决策信任值,以提高第一物联网节点对第五物联网节点的决策信任值计算的准确性,即提高邻居节点对被评价邻居节点的决策信任值计算的准确性。
图10是本发明提供的物联网节点的结构示意图,如图10所示,每个物联网节点均由以下几个模块构成:信任存储模块、信任评估模块、交互反馈模块和信任更新模块。
其中,信任存储模块用于存储信任者为受信者生成的信任记录表,信任记录表中记录了每次达成交互时的信任记录,每条信任记录包括决策信任值、物联网节点的客观因子、交互时间以及交互行为等级;当接收到交互请求消息或者推荐请求消息时,可以检索信任记录表将对应信息发送给请求节点;信任记录表需要增加有效时间窗口来避免更多的存储开销,只有有效时间窗口内的信任记录才能参与信任评估。
信任评估模块用于完成交互信任值的计算、推荐信任值的异常检测、有效推荐信任值的聚合、决策信任值的计算等工作,并对物联网节点的客观因子等进行更新,最终输出的是目标决策信任值。
交互反馈模块用于在交互达成后由信任者和受信者双向评价对方的交互行为是否良好,并将评价结果反馈至与交互参与者相邻的物联网节点。
信任更新模块用于在收到来自交互参与者的反馈后,根据反馈的可信程度确定决策信任值更新的权重,并在信任记录表中增加更新后的决策信任值。
下面对本发明提供的保障物联网数据交互安全的装置进行描述,下文描述的保障物联网数据交互安全的装置与上文描述的保障物联网数据交互安全的方法可相互对应参照。
图11是本发明提供的保障物联网数据交互安全的装置的结构示意图,如图11所示,该保障物联网数据交互安全的装置包括第一接收单元1101、第二接收单元1102、第一确定单元1103、第二确定单元1104和发送单元1105;其中:
第一接收单元1101,用于接收第二物联网节点发送的交互请求消息;
第二接收单元1102,用于接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
第一确定单元1103,用于确定第一物联网节点对所述第二物联网节点的交互信任值;
第二确定单元1104,用于基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
发送单元1105,用于在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
本发明提供的保障物联网数据交互安全的装置,第一物联网节点在接收到第二物联网节点发送的交互请求消息时,确定对第二物联网节点的交互信任值,并基于交互信任值和接收到的每个第三物联网节点发送的对第二物联网节点的推荐信任值确定第一物联网节点对第二物联网节点的决策信任值,并在决策信任值大于预设阈值时,向第二物联网节点发送交互响应消息,无需额外的计算单元参与,且通过决策信任值的计算和判断提高了第一物联网节点与第二物联网节点之间交互的安全性,具有良好的恶意攻击抵抗能力。
基于上述任一实施例,第一确定单元1103具体用于:
获取所述第一物联网节点对所述第二物联网节点的至少一条历史信任记录;
基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值;
所述历史信任记录包括以下至少一项:
历史决策信任值、历史交互行为等级、历史交互时间和所述第二物联网节点的客观因子;所述客观因子用于指示所述第一物联网节点对所述第二物联网节点推荐信任的接受程度。
基于上述任一实施例,第一确定单元1103具体用于:
基于每个所述历史决策信任值确定所述第二物联网节点的历史行为波动率;
基于目标交互次数和每个所述历史交互行为等级确定所述第二物联网节点的交互充足度;所述目标交互次数包括有效时间窗口内的交互次数;
基于所述历史行为波动率、所述交互充足度、时间衰减函数和每个所述历史决策信任值确定所述第一物联网节点对所述第二物联网节点的累计信任强度;所述时间衰减函数用于为每个所述历史决策信任值赋权重;
基于所述累计信任强度和上一交互时间对应的决策信任值确定所述第一物联网节点对所述第二物联网节点的交互信任值。
基于上述任一实施例,第二确定单元1104具体用于:
基于所述交互信任值和有效的第三物联网节点的数量确定自信因子;所述自信因子用于指示所述第一物联网节点对所述第三物联网节点推荐信任的接受程度;
基于所述自信因子、所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
基于上述任一实施例,第二确定单元1104具体用于:
确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重;
对每个所述第三物联网节点发送的所有推荐信任值和对应的推荐可靠度权重进行异常过滤,得到每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重;
基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值;
基于所述交互信任值和所述目标推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
基于上述任一实施例,第二确定单元1104具体用于:
针对每个第三物联网节点,基于所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重构建二维向量;
对每个所述二维向量进行聚类,得到推荐信任簇;
基于所述推荐信任簇中的所有有效推荐信任值确定所述目标推荐信任值。
基于上述任一实施例,第二确定单元1104具体用于:
在所述第三物联网节点与所述第一物联网节点之间存在交互行为时,基于所述第三物联网节点的客观因子和所述第一物联网节点对所述第三物联网节点的交互信任值确定所述第三物联网节点的推荐可靠度权重。
在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,所述第二接收单元1102具体用于:
通过目标物联网节点接收每个所述第三物联网节点发送的消息链;所述消息链中包括所述第三物联网节点对所述第二物联网节点的推荐信任值、所述目标物联网节点对所述第三物联网节点的推荐可靠度权重、以及所述目标物联网节点对所述第一物联网节点的推荐可靠度权重;所述目标物联网节点为所述第一物联网节点与所述第三物联网节点之间的节点;
所述第二确定单元1104具体用于:
基于所述消息链和所述消息链中每个推荐可靠度权重对应的权重系数确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
基于上述任一实施例,所述装置还包括:
第三确定单元,用于确定所述决策信任值和每个所述推荐信任值的信任偏差;
第一更新单元,用于基于所述信任偏差更新对应的所述第三物联网节点的客观因子。
基于上述任一实施例,所述装置还包括:
第一评估单元,用于基于每个信任评估指标和对应的指标权重对所述第二物联网节点进行信任评估,得到第一交互评价值;
第四确定单元,用于基于所述第一交互评价值、所述第一物联网节点对所述第二物联网节点的历史交互行为等级、所述第一物联网节点对所述第二物联网节点的交互信任值确定第一信任进化速率;
第二更新单元,用于基于所述第一信任进化速率、所述第一交互评价值、以及上一交互时间对应的所述第一物联网节点对所述第二物联网节点的决策信任值,更新所述第一物联网节点对所述第二物联网节点的决策信任值。
基于上述任一实施例,所述装置还包括:
第三接收单元,用于接收第四物联网节点发送的所述第四物联网节点对第五物联网节点的第二交互评价值;所述第一物联网节点为所述第五物联网节点的邻居节点;所述第二交互评价值是所述第四物联网节点基于每个信任评估指标和对应的指标权重对所述第五物联网节点进行信任评估得到的评价值;
第五确定单元,用于基于所述第一物联网节点对所述第五物联网节点的交互信任值,确定所述第一物联网节点对所述第五物联网节点的反馈可信程度;
第六确定单元,用于基于所述反馈可信程度、所述第一物联网节点对所述第五物联网节点的历史交互行为等级、所述第二交互评价值和所述第一物联网节点对所述第五物联网节点的交互信任值,确定第二信任进化速率;
第三更新单元,用于基于所述第二信任进化速率、上一交互时间对应的所述第一物联网节点对所述第五物联网节点的决策信任值、所述反馈可信程度和所述第二交互评价值,更新所述第一物联网节点对所述第五物联网节点的决策信任值。
图12为本发明提供的电子设备的实体结构示意图,如图12所示,该电子设备可以包括:处理器(processor)1210、通信接口(Communications Interface)1220、存储器(memory)1230和通信总线1240,其中,处理器1210,通信接口1220,存储器1230通过通信总线1240完成相互间的通信。处理器1210可以调用存储器1230中的逻辑指令,以执行保障物联网数据交互安全的方法,该方法包括:接收第二物联网节点发送的交互请求消息;
接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
确定所述第一物联网节点对所述第二物联网节点的交互信任值;
基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
此外,上述的存储器1230中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的保障物联网数据交互安全的方法,该方法包括:接收第二物联网节点发送的交互请求消息;
接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
确定所述第一物联网节点对所述第二物联网节点的交互信任值;
基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的保障物联网数据交互安全的方法,该方法包括:接收第二物联网节点发送的交互请求消息;
接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
确定所述第一物联网节点对所述第二物联网节点的交互信任值;
基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种保障物联网数据交互安全的方法,其特征在于,应用于第一物联网节点,所述方法包括:
接收第二物联网节点发送的交互请求消息;
接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
确定所述第一物联网节点对所述第二物联网节点的交互信任值;
基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
2.根据权利要求1所述的保障物联网数据交互安全的方法,其特征在于,所述确定所述第一物联网节点对所述第二物联网节点的交互信任值,包括:
获取所述第一物联网节点对所述第二物联网节点的至少一条历史信任记录;
基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值;
所述历史信任记录包括以下至少一项:
历史决策信任值、历史交互行为等级、历史交互时间和所述第二物联网节点的客观因子;所述客观因子用于指示所述第一物联网节点对所述第二物联网节点推荐信任的接受程度。
3.根据权利要求2所述的保障物联网数据交互安全的方法,其特征在于,所述基于每条所述历史信任记录确定所述第一物联网节点对所述第二物联网节点的交互信任值,包括:
基于每个所述历史决策信任值确定所述第二物联网节点的历史行为波动率;
基于目标交互次数和每个所述历史交互行为等级确定所述第二物联网节点的交互充足度;所述目标交互次数包括有效时间窗口内的交互次数;
基于所述历史行为波动率、所述交互充足度、时间衰减函数和每个所述历史决策信任值确定所述第一物联网节点对所述第二物联网节点的累计信任强度;所述时间衰减函数用于为每个所述历史决策信任值赋权重;
基于所述累计信任强度和上一交互时间对应的决策信任值确定所述第一物联网节点对所述第二物联网节点的交互信任值。
4.根据权利要求1所述的保障物联网数据交互安全的方法,其特征在于,所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值,包括:
基于所述交互信任值和有效的第三物联网节点的数量确定自信因子;所述自信因子用于指示所述第一物联网节点对所述第三物联网节点推荐信任的接受程度;
基于所述自信因子、所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
5.根据权利要求1所述的保障物联网数据交互安全的方法,其特征在于,所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值,包括:
确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重;
对每个所述第三物联网节点发送的所有推荐信任值和对应的推荐可靠度权重进行异常过滤,得到每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重;
基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值;
基于所述交互信任值和所述目标推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值。
6.根据权利要求5所述的保障物联网数据交互安全的方法,其特征在于,所述基于每个所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重确定目标推荐信任值,包括:
针对每个第三物联网节点,基于所述第三物联网节点对应的有效推荐信任值和有效推荐可靠度权重构建二维向量;
对每个所述二维向量进行聚类,得到推荐信任簇;
基于所述推荐信任簇中的所有有效推荐信任值确定所述目标推荐信任值。
7.根据权利要求5所述的保障物联网数据交互安全的方法,其特征在于,所述确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重包括:
在所述第三物联网节点与所述第一物联网节点之间存在交互行为时,基于所述第三物联网节点的客观因子和所述第一物联网节点对所述第三物联网节点的交互信任值确定所述第三物联网节点的推荐可靠度权重。
8.根据权利要求5所述的保障物联网数据交互安全的方法,其特征在于,在所述第三物联网节点与所述第一物联网节点之间不存在交互行为时,所述接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值,包括:
通过目标物联网节点接收每个所述第三物联网节点发送的消息链;所述消息链中包括所述第三物联网节点对所述第二物联网节点的推荐信任值、所述目标物联网节点对所述第三物联网节点的推荐可靠度权重、以及所述目标物联网节点对所述第一物联网节点的推荐可靠度权重;所述目标物联网节点为所述第一物联网节点与所述第三物联网节点之间的节点;
所述确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重包括:
基于所述消息链和所述消息链中每个推荐可靠度权重对应的权重系数确定所述第一物联网节点对每个所述第三物联网节点的推荐可靠度权重。
9.根据权利要求1-8任一项所述的保障物联网数据交互安全的方法,其特征在于,在所述基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值之后,所述方法还包括:
确定所述决策信任值和每个所述推荐信任值的信任偏差;
基于所述信任偏差更新对应的所述第三物联网节点的客观因子。
10.根据权利要求1-8任一项所述的保障物联网数据交互安全的方法,其特征在于,在所述向所述第二物联网节点发送交互响应消息之后,所述方法还包括:
基于每个信任评估指标和对应的指标权重对所述第二物联网节点进行信任评估,得到第一交互评价值;
基于所述第一交互评价值、所述第一物联网节点对所述第二物联网节点的历史交互行为等级、所述第一物联网节点对所述第二物联网节点的交互信任值确定第一信任进化速率;
基于所述第一信任进化速率、所述第一交互评价值、以及上一交互时间对应的所述第一物联网节点对所述第二物联网节点的决策信任值,更新所述第一物联网节点对所述第二物联网节点的决策信任值。
11.根据权利要求1-8任一项所述的保障物联网数据交互安全的方法,其特征在于,在所述向所述第二物联网节点发送交互响应消息之后,所述方法还包括:
接收第四物联网节点发送的所述第四物联网节点对第五物联网节点的第二交互评价值;所述第一物联网节点为所述第五物联网节点的邻居节点;所述第二交互评价值是所述第四物联网节点基于每个信任评估指标和对应的指标权重对所述第五物联网节点进行信任评估得到的评价值;
基于所述第一物联网节点对所述第五物联网节点的交互信任值,确定所述第一物联网节点对所述第五物联网节点的反馈可信程度;
基于所述反馈可信程度、所述第一物联网节点对所述第五物联网节点的历史交互行为等级、所述第二交互评价值和所述第一物联网节点对所述第五物联网节点的交互信任值,确定第二信任进化速率;
基于所述第二信任进化速率、上一交互时间对应的所述第一物联网节点对所述第五物联网节点的决策信任值、所述反馈可信程度和所述第二交互评价值,更新所述第一物联网节点对所述第五物联网节点的决策信任值。
12.一种保障物联网数据交互安全的装置,其特征在于,包括:
第一接收单元,用于接收第二物联网节点发送的交互请求消息;
第二接收单元,用于接收每个第三物联网节点发送的所述第三物联网节点对所述第二物联网节点的推荐信任值;所述第三物联网节点为所述第二物联网节点的邻居节点;
第一确定单元,用于确定第一物联网节点对所述第二物联网节点的交互信任值;
第二确定单元,用于基于所述交互信任值和每个所述推荐信任值确定所述第一物联网节点对所述第二物联网节点的决策信任值;
发送单元,用于在确定所述决策信任值大于预设阈值时,向所述第二物联网节点发送交互响应消息。
13.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至11任一项所述保障物联网数据交互安全的方法。
14.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述保障物联网数据交互安全的方法。
15.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述保障物联网数据交互安全的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210648124.5A CN115277055B (zh) | 2022-06-08 | 2022-06-08 | 保障物联网数据交互安全的方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210648124.5A CN115277055B (zh) | 2022-06-08 | 2022-06-08 | 保障物联网数据交互安全的方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277055A true CN115277055A (zh) | 2022-11-01 |
CN115277055B CN115277055B (zh) | 2023-12-05 |
Family
ID=83759898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210648124.5A Active CN115277055B (zh) | 2022-06-08 | 2022-06-08 | 保障物联网数据交互安全的方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277055B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366375A (zh) * | 2023-06-02 | 2023-06-30 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
CN117951140A (zh) * | 2024-03-25 | 2024-04-30 | 成都秦川物联网科技股份有限公司 | 一种工业物联网子服务平台数据交互系统 |
CN117978680A (zh) * | 2024-04-01 | 2024-05-03 | 北京大学 | 异质物联网评价方法、装置及非易失性存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103619009A (zh) * | 2013-10-25 | 2014-03-05 | 河海大学常州校区 | 一种建立水下传感器网络中信任模型的方法 |
CN106412912A (zh) * | 2016-06-22 | 2017-02-15 | 长安大学 | 一种面向车联网的节点信任评估方法 |
CN108173816A (zh) * | 2017-12-12 | 2018-06-15 | 天津科技大学 | 一种ieee802.22wran动态信任管理模型及其与感知循环的结合方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN111510883A (zh) * | 2020-04-26 | 2020-08-07 | 苏州鸿链信息科技有限公司 | 一种面向车联网的分层信任模型及其信任值计算方法 |
CN111565188A (zh) * | 2020-04-30 | 2020-08-21 | 长安大学 | 基于结合消息类型和信任值置信度的vanet信任模型工作方法 |
CN113453220A (zh) * | 2021-06-06 | 2021-09-28 | 吉林建筑科技学院 | 一种抵抗无线传感器网络信任攻击的安全方法 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
-
2022
- 2022-06-08 CN CN202210648124.5A patent/CN115277055B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103619009A (zh) * | 2013-10-25 | 2014-03-05 | 河海大学常州校区 | 一种建立水下传感器网络中信任模型的方法 |
CN106412912A (zh) * | 2016-06-22 | 2017-02-15 | 长安大学 | 一种面向车联网的节点信任评估方法 |
CN108173816A (zh) * | 2017-12-12 | 2018-06-15 | 天津科技大学 | 一种ieee802.22wran动态信任管理模型及其与感知循环的结合方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN111510883A (zh) * | 2020-04-26 | 2020-08-07 | 苏州鸿链信息科技有限公司 | 一种面向车联网的分层信任模型及其信任值计算方法 |
CN111565188A (zh) * | 2020-04-30 | 2020-08-21 | 长安大学 | 基于结合消息类型和信任值置信度的vanet信任模型工作方法 |
CN113453220A (zh) * | 2021-06-06 | 2021-09-28 | 吉林建筑科技学院 | 一种抵抗无线传感器网络信任攻击的安全方法 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
Non-Patent Citations (4)
Title |
---|
ANUPAM KUMAR BAIRAGI: "Trust Based D2D Communications for Accessing Services in Internet of Things", IEEE * |
GUOZHU CHEN: "An adaptive trust model based on recommendation filtering algorithm for the Internet of Things systems", COMPUTER NETWORKS * |
PHILIP ASUQUO: "A Distributed Trust Management Scheme for Data Forwarding in Satellite DTN Emergency Communications", IEEE * |
许湘扬: "基于信任机制的无线传感器网络安全路由研究", 信息科技辑 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366375A (zh) * | 2023-06-02 | 2023-06-30 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
CN116366375B (zh) * | 2023-06-02 | 2023-08-15 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
CN117951140A (zh) * | 2024-03-25 | 2024-04-30 | 成都秦川物联网科技股份有限公司 | 一种工业物联网子服务平台数据交互系统 |
CN117978680A (zh) * | 2024-04-01 | 2024-05-03 | 北京大学 | 异质物联网评价方法、装置及非易失性存储介质 |
CN117978680B (zh) * | 2024-04-01 | 2024-06-04 | 北京大学 | 异质物联网评价方法、装置及非易失性存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115277055B (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115277055B (zh) | 保障物联网数据交互安全的方法、装置和电子设备 | |
CN105578455B (zh) | 一种机会网络中分布式动态信誉评估方法 | |
Souissi et al. | A multi-level study of information trust models in WSN-assisted IoT | |
Ogundoyin et al. | A trust management system for fog computing services | |
CN114357455B (zh) | 一种基于多维属性信任评估的信任方法 | |
CN112929845B (zh) | 一种基于区块链的车联网节点信任评估方法及系统 | |
CN112422556B (zh) | 一种物联网终端信任模型构建方法及系统 | |
Boudagdigue et al. | A distributed advanced analytical trust model for IoT | |
CN110572822A (zh) | 基于决策树的水下无线传感器网络中的信任更新方法 | |
Wang et al. | A dynamic trust model in internet of things | |
Jabeen et al. | Adaptive and survivable trust management for Internet of Things systems | |
CN115208518A (zh) | 数据传输控制方法、装置及计算机可读存储介质 | |
Liu et al. | A flexible trust model for distributed service infrastructures | |
CN109525933B (zh) | 位置隐私保护方法及装置 | |
Solomon et al. | Logistic Regression Trust-A Trust Model for Internet-of-Things Using Regression Analysis. | |
CN114553458A (zh) | 一种电力物联网环境下的可信群体的构建与动态维护方法 | |
Qureshi et al. | Countering the collusion attack with a multidimensional decentralized trust and reputation model in disconnected MANETs | |
Abidi et al. | Self-adaptive trust management model for social IoT services | |
Abderrahim et al. | DTMS-IoT: A Dirichlet-based trust management system mitigating On-Off attacks and dishonest recommendations for the Internet of Things | |
Yang et al. | DS evidence theory based trust detection scheme in wireless sensor networks | |
CN114401134B (zh) | 一种端边协同的物联网分布式可信管理方法 | |
Jadidoleslamy | TMS‐HCW: a trust management system in hierarchical clustered wireless sensor networks | |
Saini et al. | Identifying collusion attacks in p2p trust and reputation systems | |
Wang et al. | On securing open networks through trust and reputation-architecture, challenges and solutions | |
Cheng et al. | METrust: A mutual evaluation-based trust model for P2P networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |