CN116244700A - 一种针对边缘计算中雾节点的信任管理方法 - Google Patents
一种针对边缘计算中雾节点的信任管理方法 Download PDFInfo
- Publication number
- CN116244700A CN116244700A CN202310016765.3A CN202310016765A CN116244700A CN 116244700 A CN116244700 A CN 116244700A CN 202310016765 A CN202310016765 A CN 202310016765A CN 116244700 A CN116244700 A CN 116244700A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- fog
- nodes
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
本发明属于边缘计算、隐私安全和机器学习等交叉技术领域,公开一种针对边缘计算中雾节点的信任管理方法,首先计算雾节点基于主观信任值、间接信任值和能力信任值,使用贝尔曼方程来求解最短信任路径,从而得到包含雾节点三个信任属性的初始数据集,将初始数据集分为训练集和测试集,通过信任值的分布区间对数据集进行模糊化预处理,计算训练集中信息增益最大的信任属性作为分裂属性,将训练集划分为若干子集,如果子集中的雾节点都属于同一类别或者雾节点的所有候选属性都使用过则划分终止,生成决策树后,使用损失函数对决策树进行剪枝。本发明在检测恶意节点和内部攻击方面具有可靠性和有效性。
Description
技术领域
本发明属于边缘计算、隐私安全和机器学习等交叉技术领域,具体的说是涉及一种针对边缘计算中雾节点的信任管理方法。
背景技术
雾计算是一种分散的计算基础设施,它将传统的云计算扩展到网络边缘,使数据、存储、计算和通信资源更接近最终用户。然而,由于雾服务器非常接近最终用户,可能会收集敏感信息,因此它们必须是值得信任的委派。虽然认证是一种非常有用的加密技术,可以在物联网和雾节点之间启动初始关系,但这是不够的,因为设备可能会故障,也可能被攻击者破坏。此外,现有的加密解决方案不能解决内部攻击,例如来自已经是系统一部分的流氓雾节点的攻击。因此,信任在确保基于当前和过去的交互以及来自邻近节点的推荐的可信任关系方面起着至关重要的作用。
目前国内外研究者对大规模分布式应用中的信任问题做了大量的研究工作,使用不同的数学方法建立了不同的信任模型,如主观逻辑、贝叶斯、熵理论、证据理论等模型,都对信任关系给出了描述和度量方法。此外,也有通过机器学习来训练信任模型,如决策树。
基于主观逻辑的信任,信任关系被表达为具有一定不确定性的主观意见,使用意见作为输入和输出变量的概率逻辑。
熵理论是对信息不确定性的度量,不确定度越大,得到的熵越大,对于雾网络中节点信任的主观性和不确定性,可以使用熵理论评估。
决策树是一种高效、快速的数据挖掘技术,常用于数据集的分类和预测。决策树由内部节点和叶子节点组成,内部节点表示用于将数据集分离为小子集的属性值,叶子节点表示分类结果。在构建决策树时,对所有可用的属性应用度量函数,计算最佳的属性作为拆分属性,将数据重复划分为子集。如果子集中的所有实例都属于同一个类,或者用于拆分数据的候选属性集为空,则拆分将终止。
虽然上述方法能解决内部攻击,但无法有效的筛选雾计算网络中的恶意节点,雾节点之间的信息交互安全性差。
发明内容
为了解决现有技术中雾计算网络中无法有效识别恶意节点、信息交互安全性差的技术缺陷,本发明提供了一种针对边缘计算中雾节点的信任管理方法,有效地识别雾计算网络中的恶意节点,提高雾节点间信息交互的安全可靠性,维护安全可靠的通信环境。
为了达到上述目的,本发明是通过以下技术方案实现的:
本发明是一种针对边缘计算中雾节点的信任管理方法,该方法包括以下步骤:
步骤1)计算雾节点主观信任值(ST),雾节点Fi和雾节点Fj在第k次交互完成后,雾节点Fi生成对雾节点Fj的满意度评价它们在一段时间t内进行了K次交互,则雾节点Fi对雾节点Fj的主观信任计算如公式(1)所示/>
步骤2)计算雾节点间接信任值(IT),雾节点Fj不属于雾节点Fi通信范围内的邻居节点,为了计算雾节点Fi对雾节点Fj的信任值,只能通过邻居节点之间的信任传递来计算。考虑到雾节点Fi对雾节点Fj可能存在多条信任路径,分两种情况,如果雾节点之间只有一条信任路径R(i,m1,m2,...mZ,j),则判断雾节点Fi对路径上第一个邻居节点F1的主观信任值STi1是否大于等于信任阈值VT,大于则雾节点Fi对雾节点Fj的间接信任值计算如公式(2)所示
其中Z为信任路径上的中间节点个数,否则ITij为零。如果存在多条路径,则使用贝尔曼方程求解最短路径Rs。
步骤3)计算雾节点能力信任值(AT),由节点在通信交互中的两个子信任:容错信任FT和稳定性信任WT组成。在容错信任里包含节点的三个容错因素:通过率(Pp)、故障率(PF)和恢复率(Pr);在稳定性信任里包含节点的工作时间Hw和节点加入网络的时间Ha,计算雾节点Fi对雾节点Fj的能力信任如公式(3)所示
ATij=(w1×FTij)+(w2×WTij) (3)
其中w1和w2分别为容错信任和稳定性信任的权重参数,FTij和WTij分别为雾节点Fi对雾节点Fj的容错信任和稳定性信任。
步骤4)数据模糊化处理,首先对雾节点的三个属性值进行平均聚合,如公式(4)、(5)、(6)所示
其中n为网络中总的节点数,得到包含n个雾节点的信任值属性数据集,再根据节点的信任值的高斯分布,如公式(7)所示
将信任值划分为高、中、低信任区间Sh,Sm,Sl,其中μ和σ分别代表三种信任属性的平均值和标准差,最后将整个数据集以8∶2的比例分为训练集(Dtrain)和测试集(Dtest)两部分。
步骤5)构建决策树,雾节点属性集合为B={B1,B2,...,Bn},属性Bj∈(j=1,2,...,n)有μ个属性值,分别为{θ1,θ2,...,θμ},雾节点有M个类别,Dtrain是雾节点训练集,pi表示第i个类别雾节点所占的比例,则计算Dtrain的信息熵,如公式(8)所示
再分别计算主观ST、间接IT和能力AT的信息增益比GainRatio(Dtrain,B1),GainRatio(Dtrain,B2),GainRatio(Dtrain,B3),选择当前信息增益比最大的属性作为划分属性,将Dtrain划分为若干子集,如果某个子集里面的雾节点都属于同一类则该子集不再进行划分,如果子集里的雾节点类别不同,则继续对子集进行其他属性的信息增益比计算以及划分,直到子集中的雾节点都属于同一种类或者用于拆分数据的候选属性集为空则终止划分,决策树构建完成。
步骤6)决策树剪枝,从决策树底部至上,计算叶子节点和内部节点的损失函数,如公式(9)所示
其中|T|表示决策树的叶节点个数,Nt表示从叶节点t中输出的样本数,Ht(T)表示叶节点t的经验熵,γ是正则系数,如果决策树的子树父节点的损失函数大于叶节点的损失函数则将子树的父节点替换为叶子节点。
步骤7)测试集分类,输入雾节点测试集Dtest,从决策树根节点开始判断,雾节点当前属性值属于哪一条支路,如果支路下的节点是叶子节点,则输出雾节点的类别,如果是内部节点则继续判断雾节点的属性值属于哪一条支路,直到从叶子节点输出雾节点的类别。
其中所述步骤2)具体如下:
步骤21):雾节点Fi和雾节点Fj之间存在多条信任路径,寻找最短路径Rs,将其转化为离散时间最优路径问题,如公式(10)所示
其中函数χ(·),φ(·)分别表示最短路径的过程成本、终端成本和总成本,这里的成本使用路径的权重表示,/>为路径问题的状态和决策序列,sk∈Rn,ak∈Rm分别表示在k时刻的路径成本和k时刻所选择的路径上的下一个节点。
步骤23):根据Bellman的最优性原则和系统价值函数可定义Bellman方程,如公式(12)所示
其中所述步骤3)具体如下:
步骤31):通过率(Pp)为目标节点成功完成的交互总数与源节点发起的交互总数的比值;PF为目标节点失败的交互总数与源节点发起的交互总数的比值;Pr是指节点从断裂状态中恢复的情况来衡量恢复速率。则雾节点Fi和雾节点Fj之间的容错信任如公式(13)所示
步骤32):网络的拓扑结构是动态变化的,为了对稳定性信任建模,我们考虑两个时间段:雾节点的工作时间Hw和雾节点加入网络的时间Ha,|Hw|为节点Nj处理节点Ni发起的交易的工作时长,|Ha|表示节点Nj加入网络的时长,则节点Ni对节点Nj的稳定性信任如公式(14)所示
步骤33):基于容错和稳定性两个子信任,得到最终的能力信任模型如公式(3)其中w1和w2是容错信任和稳定性信任的权重,能力信任是容错信任和稳定性信任的加权平均值。
其中所述步骤5)具体如下:
步骤51):将训练集(Dtrain)中的节点按照类别分为信任和不信任两类,计算训练集的信息熵为公式(8),其中M代表雾节点的类别总数,pi表示第i个类别所占的比例。
步骤52):按照雾节点的某一属性Bj,(j=1,2,3,分别代表主观,间接和能力属性),将训练集(Dtrain)划分为若干子集Dk,根据Dk所包含的雾节点种类和概率,定义其信息熵为Ent(Dtrain|Bj=θk),在基于属性Bj的划分下,属性Bj的条件熵如公式(15)所示
其中θk代表属性Bj的属性值,计算基于属性Bj的经验熵,如公式(16)所示
其中px为属性Bj值为θx的概率,属性Bj有μ种取值。
步骤53)计算节点属性Bj的信息增益,如公式(17)所示
Gain(Dtrain,Bj)=Ent(Dtrain)-Ent(Dtrain|Bj) (17)
计算属性Bj的信息增益比,如公式(18)所示
步骤54)比较三个属性的信息增益比,选择max(GainRatio(Dtrain,Bj)),j=1,2,3作为分裂属性,将训练集划分为若干子集,对于子集中的雾节点都属于同一类别的子集不再进行划分,子集中包含了多种类别的的雾节点的子集继续重复步骤51-53进行划分,直到子集中的雾节点都是同一类别或者所有的属性都被作为分裂属性则终止划分。
其中所述步骤6)具体如下:
步骤61)从决策树底部开始,依次判断每棵子树的损失函数和该子树的叶子节点的损失函数大小。计算子树的根节点的损失函数,如公式(19)所示
步骤62)计算子树的叶子节点的损失函数,如公式(20)所示
步骤63)判断是否满足条件Cγ(Tp)≤Cγ(Tc),满足则进行剪枝,按照叶子节点占比大的类别将父节点变为新的叶子节点。
本发明的有益效果是:
(1)本发明选取雾节点基于交互的主观信任,基于推荐的间接信任和基于容错和稳定性的能力信任作为雾节点的信任属性,在计算间接信任值的时候通过贝尔曼方程计算最短信任路径,提高间接信任值的准确性。
(2)本发明通过构建决策树来避免直接对雾节点信任属性赋精确权值进行聚合,提高雾节点分类的准确性。
(3)本发明通过损失函数对决策树进行剪枝,降低决策树的复杂度,提高算法运行效率,同时也解决了模型过拟合问题。
综上所述,本发明选取雾节点基于交互的主观信任,基于推荐的间接信任和基于容错和稳定性的能力信任作为雾节点的信任属性,通过构建决策树对雾节点进行分类,有效地识别雾计算网络中的恶意节点,提高雾节点间信息交互的安全可靠性。
附图说明
图1是本发明信任管理方法的流程图。
图2是基于决策树的雾节点分类方法流程。
图3是通过例子构建的决策树。
具体实施方式
以下将以图式揭露本发明的实施方式,为明确说明起见,许多实务上的细节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本发明。也就是说,在本发明的部分实施方式中,这些实务上的细节是非必要的。
如图1所示,本发明是一种针对边缘计算中雾节点的信任管理方法,该方法包括如下步骤:
步骤1:计算雾节点主观信任值(ST),雾节点Fi和雾节点Fj在第k次交互完成后,雾节点Fi生成对雾节点Fj的满意度评价雾节点Fi和雾节点Fj在一段时间t内进行了K次交互,则雾节点Fi对雾节点Fj的主观信任计算公式为:
步骤2:计算雾节点间接信任值(IT),雾节点Fj不属于雾节点Fi通信范围内的邻居节点,为了计算雾节点Fi对雾节点Fj的信任值,只能通过邻居节点之间的信任传递来计算,考虑到雾节点Fi对雾节点Fj存在一条或多条信任路径,如果雾节点之间只有一条信任路径R(i,m1,m2,...mZ,j),则判断雾节点Fi对路径上第一个邻居节点F1的主观信任值STi1是否大于等于信任阈值VT,大于则雾节点Fi对雾节点Fj的间接信任值计算公式为:
其中Z为信任路径上的中间节点个数,否则ITij为零,如果存在多条路径,则使用贝尔曼方程求解最短路径Rs。
所述步骤2具体包括如下步骤:
步骤2-1:雾节点Fi和雾节点Fj之间存在多条信任路径,寻找最短路径Rs,将其转化为离散时间最优路径问题,表示为:
其中函数χ(·),φ(·)分别表示最短路径的过程成本、终端成本和总成本,成本使用路径的权重表示,/>为路径问题的状态和决策序列,sk∈Rn,ak∈Rm分别表示在k时刻的路径成本和k时刻所选择的路径上的下一个节点;
步骤2-3:根据Bellman的最优性原则和系统价值函数定义Bellman方程:
求解满足该方程的最优路径则为问题的最短路径Rs,使用贝尔曼福特算法对最短路径进行求解。
步骤3:计算雾节点能力信任值(AT),由节点在通信交互中的两个子信任:容错信任FT和稳定性信任WT组成,在容错信任里包含节点的三个容错因素:通过率(Pp)、故障率(PF)和恢复率(Pr),在稳定性信任里包含雾节点的工作时间Hw和雾节点加入网络的时间Ha。计算雾节点Fi对雾节点Fj的能力信任,公式为:
ATij=(w1×FTij)+(w2×WTij)
其中w1和w2分别为容错信任和稳定性信任的权重参数,FTij和WTij分别为雾节点Fi对雾节点Fj的容错信任和稳定性信任。
所述步骤3具体包括如下步骤:
步骤3-1:通过率(Pp)为目标节点成功完成的交互总数与源节点发起的交互总数的比值,PF为目标节点失败的交互总数与源节点发起的交互总数的比值,Pr是指节点从断裂状态中恢复的情况来衡量恢复速率,则雾节点Fi和雾节点Fj之间的容错信任表示为:
步骤3-2:考虑两个时间段:雾节点的工作时间Hw和雾节点加入网络的时间Ha,|Hw|为节点Nj处理节点Ni发起的交易的工作时长,|Ha|表示节点Nj加入网络的时长,则节点Ni对节点Nj的稳定性信任表示为:
步骤3-3:基于容错和稳定性两个子信任,得到最终的能力信任模型为:
ATij=(w1×FTij)+(w2×WTij)
其中w1和w2是容错信任和稳定性信任的权重参数,能力信任是容错信任和稳定性信任的加权平均值。
步骤4、数据模糊化处理,首先对雾节点的主观信任值、间接信任值、能力信任值进行平均聚合,如下式所示:
其中n为网络中总的节点数,得到包含n个雾节点的主观信任值、间接信任值、能力信任值属性数据集,再根据节点的信任值的高斯分布,如下式所示
将信任值划分为高、中、低信任区间Sh,Sm,Sl,其中μ和σ分别代表主观信任值、间接信任值、能力信任值属性的平均值和标准差,最后将整个数据集以8∶2的比例分为训练集(Dtrain)和测试集(Dtest)两部分;
步骤5:构建决策树,雾节点属性集合为B={B1,B2,...,Bn},属性Bj∈(j=1,2,...,n)有μ个属性值,分别为{θ1,θ2,...,θμ},雾节点有M个类别,Dtrain是雾节点训练集,pi表示第i个类别雾节点所占的比例,则计算Dtrain的信息熵,再分别计算主观信任值、间接信任值、能力信任值的信息增益比GainRatio(Dtrain,B1),GainRatio(Dtrain,B2),GainRatio(Dtrain,B3),选择当前信息增益比最大的属性作为划分属性,将Dtrain划分为若干子集,如果一个子集里面的雾节点都属于同一类则该子集不再进行划分,如果子集里的雾节点类别不同,则继续对子集进行其他属性的信息增益比计算以及划分,直到子集中的雾节点都属于同一种类或者用于拆分数据的候选属性集为空则终止划分,决策树构建完成。
所述步骤5具体包括如下步骤:
步骤5-1:将雾节点训练集Dtrain中的节点按照类别分为信任和不信任两类,计算雾节点训练集的信息熵,:
其中M代表雾节点的类别总数,pi表示第i个类别所占的比例;
步骤5-2:按照雾节点的某一属性Bj,(j=1,2,3,分别代表主观,间接和能力属性),将雾节点训练集Dtrain划分为若干子集Dk,根据Dk所包含的雾节点种类和概率,定义其信息熵为Ent(Dtrain|Bj=θk),在基于属性Bj的划分下,属性Bj的条件熵表示为:
其中θk代表属性Bj的属性值,计算基于属性Bj的经验熵:
其中px为属性Bj值为θx的概率,属性Bj有μ种取值;
步骤5-3:计算节点属性Bj的信息增益:
Gain(Dtrain,Bj)=Ent(Dtrain)-Ent(Dtrain|Bj)
计算属性Bj的信息增益比:
步骤5-4:比较三个属性的信息增益比,选择max(GainRatio(Dtrain,Bj)),j=1,2,3作为分裂属性,将训练集划分为若干子集,对于子集中的雾节点都属于同一类别的子集不再进行划分,子集中包含了多种类别的的雾节点的子集继续重复步骤5-1至步骤5-3进行划分,直到子集中的雾节点都是同一类别或者所有的属性都被作为分裂属性则终止划分。
步骤6:决策树剪枝,从决策树底部至上,计算叶子节点和内部节点的损失函数:
其中|T|表示决策树的叶节点个数,Nt表示从叶节点t中输出的样本数,Ht(T)表示叶节点t的经验熵,γ是正则系数,如果决策树的子树父节点的损失函数大于叶节点的损失函数则将子树的父节点替换为叶子节点。
所述步骤6具体包括如下步骤:
步骤6-1:从决策树底部开始,依次判断每棵子树的损失函数和该子树的叶子节点的损失函数大小,计算子树的根节点的损失函数:
步骤6-2:计算子树的叶子节点的损失函数:
步骤6-3:判断是否满足条件Cγ(Ep)≤Cγ(Tc),满足则进行剪枝,按照叶子节点占比大的类别将父节点变为新的叶子节点。
步骤7:测试集分类,输入雾节点测试集Dtest,从决策树根节点开始判断,雾节点当前属性值属于哪一条支路,如果支路下的节点是叶子节点,则输出雾节点的类别,如果是内部节点则继续判断雾节点的属性值属于哪一条支路,直到从叶子节点输出雾节点的类别。
在具体实施中,图2是基于决策树的雾节点分类方法流程。首先计算雾节点之间基于交互的主观信任,再计算基于信任传递和最短路径的间接信任,最后计算基于容错和稳定性信任的能力信任。分别对三个信任值进行平均聚合,得到包含雾节点主观、间接和能力三个信任属性的数据集,对数据集根据信任值的高斯分布,进行模糊化预处理,将数据集以一定的比例分为训练集和测试集,对训练集通过信息增益比来构建决策树,对构建的决策树使用损失函数进行剪枝,最后对测试集进行测试,输出雾节点类别。
步骤1)对10条节点数据的信任值根据信任值高斯分布的区间进行模糊化处理,其中主观和能力属性的低、中、高信任区间分别为Sl=[0,0.4),Sm=[0.4,0.6),Sh=[0.6,1],间接属性的低、中、高信任区间分别为Sl=[0,0.2),Sm=[0.2,0.4),Sh=[0.4,1],原始数据如表(a),模糊化结果如表(b)。
步骤2)根据信任和不信任两个类别,对数据集D进行划分,属于信任的节点有7个,属于不信任的节点有3个,则计算数据集的信息熵为:
步骤3)选择节点的主观属性对数据集D进行划分,则数据集被分为高、中、低3个子集,在主观属性等于高、中、低的子集中,对应的数据数量分别为:5、3、2。再对3个子集中的节点进行类别划分,主观属性等于高、中、低子集的属于信任和不信任的节点数量分别为4、1、2、1、1、1则数据集基于主观属性的条件熵为:
步骤4)对数据集只用主观属性进行划分则数据集被分为高、中、低3个子集,在主观属性等于高、中、低的子集中,对应的数据数量分别为:5、3、2,则节点主观属性的经验熵为:
步骤5)计算主观属性的信息增益为:
Gain(D,B1)=Ent(D)-Ent(D|B1)=0.04346
步骤6)计算主观属性的信息增益比为:
步骤7)重复步骤3-7,分别计算间接属性和能力属性的信息增益比:
GainRatio(D,B2)=0.1132
GainRatio(D,B3)=0.1132
步骤8)比较三个属性的信息增益比,选择最大的信息增益的属性,作为分裂属性,因为GainRatio(D,B2)=GainRatio(D,B3)>GainRatio(D,B1),所以选择间接或者能力作为分裂属性,这里选择能力作为当前的分类属性。
步骤9)构建决策树的根节点,以能力作为分裂属性,将数据集D分为三个子集,能力为低和能力为中的子集里即包含了信任节点和不信任节点,而能力为高的子集里只包含了信任节点,能力为高的子集中的节点直接分类为信任节点,该子集不再进行划分。
步骤10)对于能力为低和能力为中的子集,重复步骤2-9,直到所有子集都为同一类,或者属性都被使用过则停止继续分裂。
本发明选取雾节点基于交互的主观信任,基于推荐的间接信任和基于容错和稳定性的能力信任作为雾节点的信任属性,通过构建决策树对雾节点进行分类,有效地识别雾计算网络中的恶意节点,提高雾节点间信息交互的安全可靠性。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理的内所作的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。
Claims (6)
1.一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述信任管理方法包括如下步骤:
步骤1:计算雾节点主观信任值(ST),雾节点Fi和雾节点Fj在第k次交互完成后,雾节点Fi生成对雾节点Fj的满意度评价雾节点Fi和雾节点Fj在一段时间t内进行了K次交互,则雾节点Fi对雾节点Fj的主观信任计算公式为:
步骤2:计算雾节点间接信任值(IT),雾节点Fj不属于雾节点Fi通信范围内的邻居节点,为了计算雾节点Fi对雾节点Fj的信任值,只能通过邻居节点之间的信任传递来计算,考虑到雾节点Fi对雾节点Fj存在一条或多条信任路径,如果雾节点之间只有一条信任路径R(i,m1,m2,…mz,j),则判断雾节点Fi对路径上第一个邻居节点F1的主观信任值STi1是否大于等于信任阈值VT,大于则雾节点Fi对雾节点Fj的间接信任值计算公式为:
其中Z为信任路径上的中间节点个数,否则ITij为零,如果存在多条路径,则使用贝尔曼方程求解最短路径Rs;
步骤3:计算雾节点能力信任值(AT),由节点在通信交互中的两个子信任:容错信任FT和稳定性信任WT组成,计算雾节点Fi对雾节点Fj的能力信任,公式为:
ATij=(w1×FTij)+(w2×WTij)
其中w1和w2分别为容错信任和稳定性信任的权重参数,FTij和WTij分别为雾节点Fi对雾节点Fj的容错信任和稳定性信任;
步骤4、数据模糊化处理,首先对雾节点的主观信任值、间接信任值、能力信任值进行平均聚合,如下式所示:
其中n为网络中总的节点数,得到包含n个雾节点的主观信任值、间接信任值、能力信任值属性数据集,再根据节点的信任值的高斯分布,如下式所示
将信任值划分为高、中、低信任区间Sh,Sm,Sl,其中μ和σ分别代表主观信任值、间接信任值、能力信任值属性的平均值和标准差,最后将整个数据集以8:2的比例分为训练集(Dtrain)和测试集(Dtest)两部分;
步骤5:构建决策树,雾节点属性集合为B={B1,B2,…,Bn},属性Bj∈(j=1,2,…,n)有μ个属性值,分别为{θ1,θ2,...,θμ},雾节点有M个类别,Dtrain是雾节点训练集,pi表示第i个类别雾节点所占的比例,则计算Dtrain的信息熵,再分别计算主观信任值、间接信任值、能力信任值的信息增益比GainRatio(Dtrain,B1),GainRatio(Dtrain,B2),GainRatio(Dtrain,B3),选择当前信息增益比最大的属性作为划分属性,将Dtrain划分为若干子集,如果一个子集里面的雾节点都属于同一类则该子集不再进行划分,如果子集里的雾节点类别不同,则继续对子集进行其他属性的信息增益比计算以及划分,直到子集中的雾节点都属于同一种类或者用于拆分数据的候选属性集为空则终止划分,决策树构建完成;
步骤6:决策树剪枝,从决策树底部至上,计算叶子节点和内部节点的损失函数:
其中|T|表示决策树的叶节点个数,Nt表示从叶节点t中输出的样本数,Ht(T)表示叶节点t的经验熵,γ是正则系数,如果决策树的子树父节点的损失函数大于叶节点的损失函数则将子树的父节点替换为叶子节点;
步骤7:测试集分类,输入雾节点测试集Dtest,从决策树根节点开始判断,雾节点当前属性值属于哪一条支路,如果支路下的节点是叶子节点,则输出雾节点的类别,如果是内部节点则继续判断雾节点的属性值属于哪一条支路,直到从叶子节点输出雾节点的类别。
2.根据权利要求1所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述步骤2具体包括如下步骤:
步骤2-1:雾节点Fi和雾节点Fj之间存在多条信任路径,寻找最短路径Rs,将其转化为离散时间最优路径问题,表示为:
步骤2-3:根据Bellman的最优性原则和系统价值函数定义Bellman方程:
求解满足该方程的最优路径则为问题的最短路径Rs,使用贝尔曼福特算法对最短路径进行求解。
3.根据权利要求1所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:步骤3中,在容错信任里包含节点的三个容错因素:通过率(Pp)、故障率(PF)和恢复率(Pr),在稳定性信任里包含雾节点的工作时间Hw和雾节点加入网络的时间Ha。
4.根据权利要求3所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:其中所述步骤3具体包括如下步骤:
步骤3-1:通过率(Pp)为目标节点成功完成的交互总数与源节点发起的交互总数的比值,PF为目标节点失败的交互总数与源节点发起的交互总数的比值,Pr是指节点从断裂状态中恢复的情况来衡量恢复速率,则雾节点Fi和雾节点Fj之间的容错信任表示为:
步骤3-2:考虑两个时间段:雾节点的工作时间Hw和雾节点加入网络的时间Ha,|Hw|为节点Nj处理节点Ni发起的交易的工作时长,|Ha|表示节点Nj加入网络的时长,则节点Ni对节点Nj的稳定性信任表示为:
步骤3-3:基于容错和稳定性两个子信任,得到最终的能力信任模型为:
ATij=(w1×FTij)+(w2×WTij)
其中w1和w2是容错信任和稳定性信任的权重参数,能力信任是容错信任和稳定性信任的加权平均值。
5.根据权利要求1所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述步骤5具体包括如下步骤:
步骤5-1:将雾节点训练集Dtrain中的节点按照类别分为信任和不信任两类,计算雾节点训练集的信息熵:
其中M代表雾节点的类别总数,pi表示第i个类别所占的比例;
步骤5-2:按照雾节点的某一属性Nj,(j=1,2,3,分别代表主观,间接和能力属性),将雾节点训练集Dtrain划分为若干子集Dk,根据Dk所包含的雾节点种类和概率,定义其信息熵为Ent(Dtrain|Bj=θk),在基于属性Bj的划分下,属性Bj的条件熵表示为:
其中θk代表属性Bj的属性值,计算基于属性Bj的经验熵:
其中px为属性Bj值为θx的概率,属性Bj有μ种取值;
步骤5-3:计算节点属性Bj的信息增益:
Gain(DtrainiBj)=Ent(Dtrain-Ent(Dtrain|Bj)
计算属性Bj的信息增益比:
步骤5-4:比较三个属性的信息增益比,选择max(GainRatio(Dtrain,Bj)),j=1,2,3作为分裂属性,将训练集划分为若干子集,对于子集中的雾节点都属于同一类别的子集不再进行划分,子集中包含了多种类别的的雾节点的子集继续重复步骤5-1至步骤5-3进行划分,直到子集中的雾节点都是同一类别或者所有的属性都被作为分裂属性则终止划分。
6.根据权利要求1所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述步骤6具体包括如下步骤:
步骤6-1:从决策树底部开始,依次判断每棵子树的损失函数和该子树的叶子节点的损失函数大小,计算子树的根节点的损失函数:
步骤6-2:计算子树的叶子节点的损失函数:
步骤6-3:判断是否满足条件Cγ(Tp)≤Cγ(Tc),满足则进行剪枝,按照叶子节点占比大的类别将父节点变为新的叶子节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310016765.3A CN116244700A (zh) | 2023-01-06 | 2023-01-06 | 一种针对边缘计算中雾节点的信任管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310016765.3A CN116244700A (zh) | 2023-01-06 | 2023-01-06 | 一种针对边缘计算中雾节点的信任管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116244700A true CN116244700A (zh) | 2023-06-09 |
Family
ID=86634210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310016765.3A Pending CN116244700A (zh) | 2023-01-06 | 2023-01-06 | 一种针对边缘计算中雾节点的信任管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116244700A (zh) |
-
2023
- 2023-01-06 CN CN202310016765.3A patent/CN116244700A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | An improved NSGA-III algorithm for feature selection used in intrusion detection | |
Logeswari et al. | An intrusion detection system for sdn using machine learning | |
CN112232925A (zh) | 一种融合知识图谱对商品进行个性化推荐的方法 | |
CN110460605B (zh) | 一种基于自动编码的异常网络流量检测方法 | |
CN111565205A (zh) | 网络攻击识别方法、装置、计算机设备和存储介质 | |
CN108768986A (zh) | 一种加密流量分类方法及服务器、计算机可读存储介质 | |
CN107292097A (zh) | 基于特征组的特征选择方法、及中医主症选择方法 | |
Wang et al. | Dealing with alarms in optical networks using an intelligent system | |
Soleymanpour et al. | An efficient deep learning method for encrypted traffic classification on the web | |
Portela et al. | Evaluation of the performance of supervised and unsupervised Machine learning techniques for intrusion detection | |
Gogoi et al. | A rough set–based effective rule generation method for classification with an application in intrusion detection | |
CN113645238B (zh) | 一种面向Handle标识体系的DDoS防御方法 | |
CN115115369A (zh) | 数据处理方法、装置、设备及存储介质 | |
Alkulaib et al. | Twitter bot identification: An anomaly detection approach | |
CN113228059A (zh) | 面向跨网络的表示学习算法 | |
Sundar et al. | Deepdynamic clustering of spam reviewers using behavior-anomaly-based graph embedding | |
CN116244700A (zh) | 一种针对边缘计算中雾节点的信任管理方法 | |
Kalanat et al. | A fuzzy method for discovering cost-effective actions from data | |
CN115456093A (zh) | 一种基于注意力图神经网络的高性能图聚类方法 | |
Sheu et al. | On the potential of a graph attention network in money laundering detection | |
Sheikhan et al. | Using particle swarm optimization in fuzzy association rules‐based feature selection and fuzzy ARTMAP‐based attack recognition | |
Pump et al. | State of the art in artificial immune-based intrusion detection systems for smart grids | |
Jyoti et al. | A review on recommendation system and web usage data mining using k-nearest neighbor (knn) method | |
He et al. | Representation learning of knowledge graph for wireless communication networks | |
Jeyanna et al. | A network intrusion detection system using clustering and outlier detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |