云计算技术在基于信任的物联网中的应用

2023-05-23 18:12李鹏
无线互联科技 2023年6期
关键词:云计算物联网

作者简介:李鹏(1983— ),男,山西太原人,工程师,硕士;研究方向:物联网,移动通信。

摘要:信息技术的快速发展为物联网的发展提供了有利的条件,很多物理对象都可以通过转换的方式成为Internet处理与监控的对象。文章提出了一种基于边缘服务器的信任评估机制,应用边缘服务器建立信任评估的框架,再利用集成服务器的协作信誉确保物联网的安全。在选择信任用户时,通过对节点的计算可以避免反馈机制受到恶意攻击。最后,基于对物联网信任机制原型系统的研究,证明了动态物联网环境下的信任演化过程,使物联网云计算的应用更加安全。

关键词:物联网;云计算;信任框架

中图分类号:TP39 文献标志码:A

0 引言

信任的概念在不同领域中有不同的解释。在物联网中,信任是一种物理对象的行为。在应用云计算技术时,计算信任值会将信任分配给各个参与的节点。信任可以在物联网发展的过程中保证各个对象的安全与隐私,信任水平和参数可以用来评估物联网环境的安全性。

1 物联网的基础以及安全问题

1.1 物联网基础

物联网的起步时间较晚,但其发展速度非常快,如今已经成为非常热门的研究对象。物联网在本质上是将各个物品的信息联结起来进行信息交换的异构网络,物联网可以在分布式的网络上应用。物联网可以将全球的物品信息都囊括其中,并对各个对象的数据信息进行监管与控制,是一个包含全球物品数据信息的系统。在这个系统中,物品、网络人才以及外部环境信息都可以连接在一起。在实际的应用中,物联网可以用于各个社区的连接,并为各个应用程序提供服务,且受到保护。但由于物联网有特殊性,在进行物品数据信息的管理与控制时,需要将控制的节点与Internet相连,确保各个节点的设备都能与其他节点的设备互相通信。

1.2 安全问题

在物联网发展的过程中,外界的攻击会导致物联网的环境脆弱,并且会导致信任管理方法受到危害,导致实体物品的信誉被恶意提升。能攻击物联网的外界攻击有:(1)开关攻击。这种攻击在恶意节点时一直表现较好,因此在这个阶段其声誉不错,但这些都是假象,是一种信任欺骗的手段,在骗过系统的信任之后就会对物联网进行攻击。(2)共谋攻击。这种攻击是指在某一个节点或某个对象,为了提高自己的信誉而对其他节点的信誉进行破坏的一种行为,对其他节点的危害非常大。(3)自我推销攻击。这种攻击是指一般恶意的节点为了对系统的信任造成更大的破坏,为自己提供良好的建议,然后成为服务的提供商,在为系统提供服务时故意提供出现故障的服务或者不再为系统提供服务[1] 。(4)Sybil攻击。这种攻击是指在各个节点可能会出现很多个会员,这些会员在服务时会出现恶意破坏行为,导致这些假身份对正向的反馈进行攻击,从而破坏实体的信誉。

2 物联网边缘计算环境的问题分析

物联网在进行异构服务以及分布式系统开发时,可以采取新的开发形式,并且应用云计算平台进行相关系统的开发与应用。但在实际应用过程中,由于缺乏资源对物联网数据进行处理和储存,工作人员需要采取边缘计算框架解决这个问题,导致在物联网的边缘计算中存在一定的信任与安全问题。本文在构建针对边缘服务器的信任与安全的评估框架时,主要对服务器进行信任评估,然后利用集成的服务器协作信誉和用户的反馈,对边缘计算的安全性进行保证。

在实际应用中,工作人员应利用轻量级信誉评估机制对物联网的边缘服务器进行协作,利用融合算法对信誉进行聚合,接着使用同态加密的算法保护用户的隐私数据,避免数据在服务器与用户交互的过程中泄露。在进行反馈信任时,工作人员需要选择高信任的用户,避免传统反馈机制对反馈信任造成攻击。在对服务器进行评分时,工作人员要根据可信用户的数据信息,采取自适应的计算方法,对信任值进行计算,避免传统信任计算方法的局限性,有效地抵抗恶意攻击。[2]

3 基于边缘的信任评估机制解决对策

3.1 边缘服务器的信任框架

在进行设计时,信任数据主要由计算机中的网络设备和边缘服务器提供,因此可以假设元组G=,其中,S指服务器集合,而E是服务器边的集合,M是服务器消息集合,D是物联网设备集合。然后,假设节点Si∈S,其中,i=1,2,...n表示服务器;eij∈E表示服务器si和服务器sj的交互。同时,为服务器si发出信息的是Mi,dk∈D,k=1,2,...,m这个式子表示物联网的设备。物联网的架构一共有三层:第一层是云计算的处理中心,主要用于资源的储存和计算。第二层是雾计算层,主要进行较弱的计算和零散的计算,帮助云计算中心分担工作,具有较好的移动功能。第三层是边缘计算层,这一层与数据的产生源头接近。因此,在计算时不需要依赖网络,而是可以进行单独的节点计算和流量的传输。[3]

在进行边缘服务器的架构建设时,需要对信任进行管理,因此工作人员需要应用信任度评估方法并建模。在此之前,需要先了解信任度的定义。在实际的计算中,需要先确定信任度的取值范围是[0,1],再明确直接信任与间接信任的定义。直接信任是指在服务器完成任务的量化值;间接信任则是服务器完成任务之后的反馈评分,二者在应用时都非常重要。工作人员在建立信任分类模型时,主要建立两个模块:一个是信任数据的获取模块;另一个是聚合信任计算的模块。工作人员在对服务器的各项身份信息进行提取时,需要应用直接的信任因子。流媒体应用程序中所获取的API也是服务器数据库中的一部分,主要通过对服务器的协作数据进行监控获取信任度[4]。对于加密用户,可以通过对可信任用户的反馈评分对反馈的信任进行评估。

3.2 信任计算机制

3.2.1 信誉评估模型

信誉评估模型是在服务器的网络中发生的,对服务器之间的协作信任值进行计算,获取服务器的信任评分。在进行信誉评分模型的计算时,工作人员需要进行直接信任值的计算。其计算方法主要是基于已经被证明过的和服务器拥有较高可信度的身份信息。虚假的信息在物联网中很容易产生和传播,因此通过云计算中心验证过身份信息的服务器更加可信,通常需要从匿名的角度对授权认证进行定义。将其定义为AC(si),这样更加容易对可信度進行量化。

在邊缘计算层,服务器的各个节点之间具有一定的相似性,但由于存在不同的指标,工作人员在对节点进行度量时可以从不同的方面对节点的相似性进行度量,主要是确保服务器之间的信任,节点的相似性越大,就代表信任度越大。在进行节点的相似性度量时,可以应用下列公式:

如果物联网的边缘服务器提供了相似的服务或者采用了一样的建议,那么这两个服务器就有了共同的行为,这也就表示在进行计算时,物联网的服务器si和sj有一样的行为,二者之间的观点与评价可以互相通用。要想对这两个服务器的信任度进行计算,可以用下列公式:

在多数情况下,服务器的用户关注数量对其可信度能有一定的反映,关注的人数众多表明这种服务器的可信度较高;如果关注的数量较少,就表明这种服务器的可信任度较低。要想计算服务器的关注者数量,需要应用下列公式:

基于用户的关注数量,对服务器的信任度进行计算,计算公式为:

3.2.2 反馈评估模型

反馈评估模型是在设备网络中发生的,对同态加密技术和用户反馈的信任确定权重进行分析。但在实际应用中,如果提取边缘设备的反馈数据信息,就存在泄露用户敏感数据的危险,因此需要设置一些保护层对用户的敏感数据进行保护。服务器获得用户的反馈数据时,只要得到指定的数据信息,就能有效保护用户的隐私。工作人员在实际工作中主要应用了同态加密技术。同态加密技术主要是指在边缘的网络中,设备节点需要对整个网络中的数据信息进行请求,而这些数据信息中包含一定的隐私信息。如果这个数据信息被直接发给请求的设备,就有可能造成数据信息的泄露和不安全的D2D网络。因此,需要将Paillier同态加密模型引入D2D网络中,使D2D网络中的私有数据加密后再发送给请求数据的设备,从而保护设备用户的数据隐私。

4 基于信任的物联网云计算模型

为帮助技术人员使用云计算方式分析物联网安全问题,在实际工作中,相关人员设计了基于信任的云计算模型,为其后续工作奠定基础。

(1)登录成功后,应根据用户需求来对节点进行分配并完成分组,再对节点进行细化,帮助工作人员选出高信任的一组节点集合。

(2)根据用户的需求,为其分配不同的频率计算方式,对信任进行更新,物联网的群组建立完成后,利用信任计算机制,加快恶意节点的找寻速度,提高信任度。

(3)在节点云层获取工作结束后,利用边缘服务器选择机制将任务传递至边缘网络层,再输出到可靠的服务器。另外,还应根据上文的反馈模型进行过滤,筛除无效反馈,若不能通过反馈验证,则显示反馈无效,否则交易成功。

该物联网云计算模型系统登录成功后,用户需要在信息录入界面输入原始的模拟数据集,并设置请求资源、可用频谱资源、加密参数和相似度等信息。系统边缘设备节点集合、云服务交互节点集合和雾节点集合将这三部分统一归为原始信息,雾架构可信机制、边缘服务器可信机制以及可信动态频谱分布将作为系统功能展示。系统中的用户隐私偏好可分为简单、中等、高级,根据这3个不同级别来划分隐私等级。另外,可以根据用户跟不同好友的亲密度来进行进一步分类,可分为陌生人、中等、亲密这3个级别的关系,根据不同的级别来设置不同的访问权限。用户的原始信息可以被分为不同指标,如请求者、邻居评级、用户评级、加密算法、服务属性、自身评级等,这样可以查看用户发布的信息以及点击发布的数据,根据这些数据可以计算出可靠节点的参与交互。

5 结语

总之,物联网的应用涉及很多智能的先进设备,虽然各个设备之间的功能存在一定的差异,但能为用户提供优质的服务。为了保护用户的隐私、提高物联网服务器的信任度,在实际应用中,技术人员可以构建基于信任的物联网云计算平台,提高工作人员对系统的掌控力度,提高问题解决能力。

参考文献

[1]尹志坚.物联网大数据存储与管理技术研究[J].中国设备工程,2022(11):34-36.

[2]闫思洁,毋迪.关于在物联网通信中运用计算机技术的几点思考[J].电子元器件与信息技术,2022(5):130-133.

[3]钟劲翔.云存储平台中智能物联网的信息安全策略研究[J].网络安全技术与应用,2022(5):83-84.

[4]王福岽.大数据和云计算在物联网中的应用研究[J].信息与电脑(理论版),2022(8):183-185,207.

[5]杜兆芳.物联网中云计算的特点与关键技术的应用探究[J].网络安全技术与应用,2020(2):71-72.

(编辑 姚 鑫)

Abstract: The rapid development of information technology has provided favorable conditions for the development of the Internet of Things, and many physical objects can be transformed into objects for Internet processing and monitoring. The article proposes a trust evaluation mechanism based on edge servers, which applies edge servers to establish a trust evaluation framework, and then utilizes the collaborative reputation of integrated servers to ensure the security of the Internet of Things. When choosing to trust users, calculating nodes can avoid malicious attacks on the feedback mechanism. Finally, based on the research on the prototype system of the Internet of Things trust mechanism, it is proven that the trust evolution process in a dynamic Internet of Things environment makes the application of Internet of Things cloud computing more secure.

Key words: internet of things; cloud computing; trust framework

猜你喜欢
云计算物联网
基于LABVIEW的温室管理系统的研究与设计
论智能油田的发展趋势及必要性
实验云:理论教学与实验教学深度融合的助推器
中国或成“物联网”领军者