一种针对边缘计算中雾节点的信任管理方法技术

技术编号:37854742 阅读:9 留言:0更新日期:2023-06-14 22:47
本发明专利技术属于边缘计算、隐私安全和机器学习等交叉技术领域,公开一种针对边缘计算中雾节点的信任管理方法,首先计算雾节点基于主观信任值、间接信任值和能力信任值,使用贝尔曼方程来求解最短信任路径,从而得到包含雾节点三个信任属性的初始数据集,将初始数据集分为训练集和测试集,通过信任值的分布区间对数据集进行模糊化预处理,计算训练集中信息增益最大的信任属性作为分裂属性,将训练集划分为若干子集,如果子集中的雾节点都属于同一类别或者雾节点的所有候选属性都使用过则划分终止,生成决策树后,使用损失函数对决策树进行剪枝。本发明专利技术在检测恶意节点和内部攻击方面具有可靠性和有效性。靠性和有效性。

【技术实现步骤摘要】
一种针对边缘计算中雾节点的信任管理方法


[0001]本专利技术属于边缘计算、隐私安全和机器学习等交叉
,具体的说是涉及一种针对边缘计算中雾节点的信任管理方法。

技术介绍

[0002]雾计算是一种分散的计算基础设施,它将传统的云计算扩展到网络边缘,使数据、存储、计算和通信资源更接近最终用户。然而,由于雾服务器非常接近最终用户,可能会收集敏感信息,因此它们必须是值得信任的委派。虽然认证是一种非常有用的加密技术,可以在物联网和雾节点之间启动初始关系,但这是不够的,因为设备可能会故障,也可能被攻击者破坏。此外,现有的加密解决方案不能解决内部攻击,例如来自已经是系统一部分的流氓雾节点的攻击。因此,信任在确保基于当前和过去的交互以及来自邻近节点的推荐的可信任关系方面起着至关重要的作用。
[0003]目前国内外研究者对大规模分布式应用中的信任问题做了大量的研究工作,使用不同的数学方法建立了不同的信任模型,如主观逻辑、贝叶斯、熵理论、证据理论等模型,都对信任关系给出了描述和度量方法。此外,也有通过机器学习来训练信任模型,如决策树。
[0004]基于主观逻辑的信任,信任关系被表达为具有一定不确定性的主观意见,使用意见作为输入和输出变量的概率逻辑。
[0005]熵理论是对信息不确定性的度量,不确定度越大,得到的熵越大,对于雾网络中节点信任的主观性和不确定性,可以使用熵理论评估。
[0006]决策树是一种高效、快速的数据挖掘技术,常用于数据集的分类和预测。决策树由内部节点和叶子节点组成,内部节点表示用于将数据集分离为小子集的属性值,叶子节点表示分类结果。在构建决策树时,对所有可用的属性应用度量函数,计算最佳的属性作为拆分属性,将数据重复划分为子集。如果子集中的所有实例都属于同一个类,或者用于拆分数据的候选属性集为空,则拆分将终止。
[0007]虽然上述方法能解决内部攻击,但无法有效的筛选雾计算网络中的恶意节点,雾节点之间的信息交互安全性差。

技术实现思路

[0008]为了解决现有技术中雾计算网络中无法有效识别恶意节点、信息交互安全性差的技术缺陷,本专利技术提供了一种针对边缘计算中雾节点的信任管理方法,有效地识别雾计算网络中的恶意节点,提高雾节点间信息交互的安全可靠性,维护安全可靠的通信环境。
[0009]为了达到上述目的,本专利技术是通过以下技术方案实现的:
[0010]本专利技术是一种针对边缘计算中雾节点的信任管理方法,该方法包括以下步骤:
[0011]步骤1)计算雾节点主观信任值(ST),雾节点F
i
和雾节点F
j
在第k次交互完成后,雾节点F
i
生成对雾节点F
j
的满意度评价它们在一段时间t内进行了K次交互,则雾节点F
i
对雾节点F
j
的主观信任计算如公式(1)所示
[0012][0013]其中α∈[0,1]是观察因子,表达式为Q为节点F
i
对节点F
j
关于交互的负面评价的总数。在时间段t内,雾节点F
i
和雾节点F
j
都没有进行交互,则它们之间的主观信任值等于零。
[0014]步骤2)计算雾节点间接信任值(IT),雾节点F
j
不属于雾节点F
i
通信范围内的邻居节点,为了计算雾节点F
i
对雾节点F
j
的信任值,只能通过邻居节点之间的信任传递来计算。考虑到雾节点F
i
对雾节点F
j
可能存在多条信任路径,分两种情况,如果雾节点之间只有一条信任路径R(i,m1,m2,...m
Z
,j),则判断雾节点F
i
对路径上第一个邻居节点F1的主观信任值ST
i1
是否大于等于信任阈值V
T
,大于则雾节点F
i
对雾节点F
j
的间接信任值计算如公式(2)所示
[0015][0016]其中Z为信任路径上的中间节点个数,否则IT
ij
为零。如果存在多条路径,则使用贝尔曼方程求解最短路径R
s

[0017]步骤3)计算雾节点能力信任值(AT),由节点在通信交互中的两个子信任:容错信任FT和稳定性信任WT组成。在容错信任里包含节点的三个容错因素:通过率(P
p
)、故障率(P
F
)和恢复率(P
r
);在稳定性信任里包含节点的工作时间H
w
和节点加入网络的时间H
a
,计算雾节点F
i
对雾节点F
j
的能力信任如公式(3)所示
[0018]AT
ij
=(w1×
FT
ij
)+(w2×
WT
ij
)
ꢀꢀ
(3)
[0019]其中w1和w2分别为容错信任和稳定性信任的权重参数,FT
ij
和WT
ij
分别为雾节点F
i
对雾节点F
j
的容错信任和稳定性信任。
[0020]步骤4)数据模糊化处理,首先对雾节点的三个属性值进行平均聚合,如公式(4)、(5)、(6)所示
[0021][0022][0023][0024]其中n为网络中总的节点数,得到包含n个雾节点的信任值属性数据集,再根据节点的信任值的高斯分布,如公式(7)所示
[0025][0026]将信任值划分为高、中、低信任区间S
h
,S
m
,S
l
,其中μ和σ分别代表三种信任属性的平均值和标准差,最后将整个数据集以8∶2的比例分为训练集(D
train
)和测试集(D
test
)两部分。
[0027]步骤5)构建决策树,雾节点属性集合为B={B1,B2,...,B
n
},属性B
j∈(j=1,2,...,n)
有μ个属性值,分别为{θ1,θ2,...,θ
μ
},雾节点有M个类别,D
train
是雾节点训练集,p
i
表示第i个类
别雾节点所占的比例,则计算D
train
的信息熵,如公式(8)所示
[0028][0029]再分别计算主观ST、间接IT和能力AT的信息增益比GainRatio(D
train
,B1),GainRatio(D
train
,B2),GainRatio(D
train
,B3),选择当前信息增益比最大的属性作为划分属性,将D
train
划分为若干子集,如果某个子集里面的雾节点都属于同一类则该子集不再进行划分,如果子本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述信任管理方法包括如下步骤:步骤1:计算雾节点主观信任值(ST),雾节点F
i
和雾节点F
j
在第k次交互完成后,雾节点F
i
生成对雾节点F
j
的满意度评价雾节点F
i
和雾节点F
j
在一段时间t内进行了K次交互,则雾节点F
i
对雾节点F
j
的主观信任计算公式为:其中α∈[0,1]是观察因子,表达式为Q为雾节点F
i
对雾节点F
j
关于交互的负面评价的总数,在时间段t内,雾节点F
i
和雾节点F
j
都没有进行交互,则雾节点F
i
和雾节点F
j
之间的主观信任值等于零;步骤2:计算雾节点间接信任值(IT),雾节点F
j
不属于雾节点F
i
通信范围内的邻居节点,为了计算雾节点F
i
对雾节点F
j
的信任值,只能通过邻居节点之间的信任传递来计算,考虑到雾节点F
i
对雾节点F
j
存在一条或多条信任路径,如果雾节点之间只有一条信任路径R(i,m1,m2,

m
z
,j),则判断雾节点F
i
对路径上第一个邻居节点F1的主观信任值ST
i1
是否大于等于信任阈值V
T
,大于则雾节点F
i
对雾节点F
j
的间接信任值计算公式为:其中Z为信任路径上的中间节点个数,否则IT
ij
为零,如果存在多条路径,则使用贝尔曼方程求解最短路径R
s
;步骤3:计算雾节点能力信任值(AT),由节点在通信交互中的两个子信任:容错信任FT和稳定性信任WT组成,计算雾节点F
i
对雾节点F
j
的能力信任,公式为:AT
ij
=(w1×
FT
ij
)+(w2×
WT
ij
)其中w1和w2分别为容错信任和稳定性信任的权重参数,FT
ij
和WT
ij
分别为雾节点F
i
对雾节点F
j
的容错信任和稳定性信任;步骤4、数据模糊化处理,首先对雾节点的主观信任值、间接信任值、能力信任值进行平均聚合,如下式所示:均聚合,如下式所示:均聚合,如下式所示:其中n为网络中总的节点数,得到包含n个雾节点的主观信任值、间接信任值、能力信任值属性数据集,再根据节点的信任值的高斯分布,如下式所示将信任值划分为高、中、低信任区间S
h
,S
m
,S
l
,其中μ和σ分别代表主观信任值、间接信任值、能力信任值属性的平均值和标准差,最后将整个数据集以8:2的比例分为训练集(D
train
)
和测试集(D
test
)两部分;步骤5:构建决策树,雾节点属性集合为B={B1,B2,

,B
n
},属性B
j∈(j=1,2,

,n)
有μ个属性值,分别为{θ1,θ2,...,θ
μ
},雾节点有M个类别,D
train
是雾节点训练集,p
i
表示第i个类别雾节点所占的比例,则计算D
train
的信息熵,再分别计算主观信任值、间接信任值、能力信任值的信息增益比GainRatio(D
train
,B1),GainRatio(D
train
,B2),GainRatio(D
train
,B3),选择当前信息增益比最大的属性作为划分属性,将D
train
划分为若干子集,如果一个子集里面的雾节点都属于同一类则该子集不再进行划分,如果子集里的雾节点类别不同,则继续对子集进行其他属性的信息增益比计算以及划分,直到子集中的雾节点都属于同一种类或者用于拆分数据的候选属性集为空则终止划分,决策树构建完成;步骤6:决策树剪枝,从决策树底部至上,计算叶子节点和内部节点的损失函数:其中|T|表示决策树的叶节点个数,N
t
表示从叶节点t中输出的样本数,H
t
(T)表示叶节点t的经验熵,γ是正则系数,如果决策树的子树父节点的损失函数大于叶节点的损失函数则将子树的父节点替换为叶子节点;步骤7:测试集分类,输入雾节点测试集D
test
,从决策树根节点开始判断,雾节点当前属性值属于哪一条支路,如果支路下的节点是叶子节点,则输出雾节点的类别,如果是内部节点则继续判断雾节点的属性值属于哪一条支路,直到从叶子节点输出雾节点的类别。2.根据权利要求1所述的一种针对边缘计算中雾节点的信任管理方法,其特征在于:所述步骤2具体包括如下步骤:步骤2

1:雾节点F
i
和雾节点F
j
之间存在多条信任路径,寻找最短路径R
s
,将其转化为离散时间最优路径问题,表示为:其中函数分别表示最短路径的过程成本、终端成本和总成本,成本使用路径的权重表示,为路径问题的状态和决策序列,s
k
∈R
n
,a
k
∈R
m
分别表示在k时刻的路径成本和k时刻所选择的路径上的下一个节点;步骤2

【专利技术属性】
技术研发人员:柯昌博苏红艳汤梅肖甫林宇浩
申请(专利权)人:南京邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1