分布式环境下的跨信任域之间的信任管理策略.pdf
《分布式环境下的跨信任域之间的信任管理策略.pdf》由会员分享,可在线阅读,更多相关《分布式环境下的跨信任域之间的信任管理策略.pdf(5页珍藏版)》请在咨信网上搜索。
1、第47卷总第516期742023年8月第8期“面向6G的物联网技术”专题收稿日期:2023-06-20分布式环境下的跨信任域之间的信任管理策略Trust Management Strategies between Cross-Trust Domains in Distributed Environments针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信任差异来执行跨信任域之间的信任转移;在此基础上,基于新的信任域所有节点的信
2、任分布自适应生成动态的信任阈值,从而实现恶意节点的准确识别。实验表明,所提出的方法有效解决分布式环境中跨信任域节点的信任管理问题,能够保障系统的整体信任质量和安全性。分布式环境;跨信任域;信任管理For the problem of trust transfer between cross-trust domains and high uncertainty in trust threshold settings caused by dynamic node movement in a distributed environment,a trust management strategy is
3、 proposed within cross-trust domains in a distributed environment.This strategy establishes a trust transfer framework for cross-domains via utilizing the trust differences between source data distribution and reconstructed target data to perform trust transfer between cross trust domains.On this ba
4、sis,based on the trust distribution of all nodes in the new trust domain,the trust distribution of all nodes based on the new trust domain adaptively generates dynamic trust thresholds to achieve accurate identification of malicious nodes.The experiments show that the proposed method effectively sol
5、ves the trust management problem of cross-trust domain nodes in distributed environments,which can ensure the overall trust quality and security of the system.distributed environment;cross-trust domain;trust management(中电科普天科技股份有限公司,广东 广州 510310)(CETC Potevio Science&Technology Co.,Ltd.,Guangzhou 51
6、0310,China)【摘 要】【关键词】张金龙ZHANG Jinlongdoi:10.3969/j.issn.1006-1010.20230620-0001 中图分类号:TN929.5文献标志码:A 文章编号:1006-1010(2023)08-0074-05引用格式:张金龙.分布式环境下的跨信任域之间的信任管理策略J.移动通信,2023,47(8):74-78.ZHANG Jinlong.Trust Management Strategies between Cross-Trust Domains in Distributed EnvironmentsJ.Mobile Communicat
7、ions,2023,47(8):74-78.0 引言随着万物互联时代的到来,物联网设备的数量和数据规模都快速增长,这导致传统集中式处理模型下将任务交给云中心处理的瓶颈日益突出1。传统的集中式处理模型已经不适用于现有低时延的数据访问需求。分布式计算处理方式应运而生,分布式计算是一种以任务为驱动的新型计算范式,其通过调动所有闲置的计算资源,通过节点临时性协作的方式为用户提供计算服务,从而高效完成异构环境下差异化的任务分配2。然而,分布式计算中没有统一部署安全防护中心,节点之间任何业务访问与合作不Abstract Keywords能依靠构建防护墙分区来实现自我保护,而需要寻找一种跨信任域内的信任管理
8、策略来保障分布式系统的安全运行。考虑到分布式环境中节点的访问与合作具有高度动态和复杂性,因此,本文通过设计跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架保留源节点的历史信任分布,利用新的信任域内的信任分布自适应生成信任阈值,从而实现动态新节点分类。1 相关技术研究1.1 信任和信任管理狭义信任通常定义为对某人或者对某事物的设定依OSID:扫描二维码与作者交流第47卷总第516期75 2023年8月第8期赖程度。广义的信任通常定义为特定条件下一方对另一方的能力、诚信和可靠度的主观估计,因此,信任可以通过直接和间接经验获取的,并且随着时间、信任上下文和所处环境等因素的变化而变化
9、。本文认为信任是一种与实体行为相关并且随着实体所处的环境变化而变化的一种可以度量的、非确定性的期望值。在传统的计算机领域,信任可分为身份信任和行为信任。随着分布计算的推广,传统的身份信任被弱化,相反,行为信任被强化,也就是节点从始至终都不被信任的,系统对节点的信任度是依据节点与系统的交互行为的变化而动态变化。系统根据节点信任度的变化而对节点进行动态管理,包括信任的获取、信任的评估和授权实施等一系列的行为慢慢演变为信任管理。信任管理最初在 1996 年被 M.Blaze 提出来用来表述和解释安全策略、安全凭证以及直接授权和关键性安全操作的信任关系5。后面的研究者在 M.Blaze 的基础上,提出
10、信任评估模型来诠释信任管理的过程,也就是从信任定义出发,采用一系列的数学模型来描述信任表述、信任意向的获取、信任度量和评估,信任模型认为,主体对客体特定行为的主观信任值会随着客体行为的变化而不断修正,在该模型中,主体与客体之间信任关系分为直接信任和推荐信任的关系,分别用于描述主体与客体的直接关系以及主体与客体推荐者之间的信任关系6-8。1.2 跨信任域信任评估然而,随着分布式计算的兴起,跨信任域信任在物联网环境和分布式计算环境开始兴起,跨信任域信任的管理来源于两方面:一个是域内节点自身的信任评价,通常以来源相邻节点交互后双方对交互结果的满意程度,从而形成了域内节点的评价;另外一个是域间信任评价
11、,也就是域内节点对于其他域中节点的信任程度9-11。最开始的跨信任域信任评估采用交叉认证的当时来实现的,这种交叉认证的前提是两个域之间必须统一的 PKI(Public Key Infrastructure,公开密钥基础建设)体系,而且默认域间的信任关系是不变的12。然而,随着大规模异构网络的快速发展,传统观念的 PKI 体系的认证方式已经不适应异构网络的跨信任域信任度评估,域间信任关系的动态变化特点要求建立一种跨信任域的信任转移框架,快速搭建域间的信任管理,从而实现跨信任域认证。因此,本文提出一种跨信任域内的信任管理策略,旨在构建立一种跨信任域的信任转移框架,通过寻找一种低数据传输量、适应性高
12、的域间信任管理方法来实现跨信任域认证。2 跨信任域内的信任管理策略分布式计算环境中,由于计算节点的地理位置可移动、覆盖范围广泛等特点,整个系统本质上是由很多信任域组成,并且终处于一种不可信的环境中。当节点在移动的过程中,其移动性可能出发跨信任与之间的信任分布发生变化。传统的节点信任管理通常采用信任域内节点间交互的历史行为来评估节点的信任状态,这种方案默认分布式节点是固定不变的,而现有存在大量的漫游计算节点(比如网联汽车)在移动的过程中,有可能丢弃源边缘计算中累积的历史信任状态,从而影响新的信任域内的信任分布13-14,但域间节点间相互交易的缺失,因此,不同信任域之间节点之间存在跨信任域信任问题
13、:跨信任域节点之间所在的信任域可能存在不同的分布,而且跨信任域之间数据传递资源又非常有限,在跨信任域之间不可能把该节点的全部历史信任数据进行传递,因此常常不满足业务低时延的需求。因此,跨信任域的信任管理是动态分布式环境下节点信任管理的关键问题之一。除此之外,传统的基于预设信任阈值的恶意节点识别已经不满足跨信任域后恶意节点准确识别的需求。跨信任域节点的不断移动,从源信任域到目标信任域的转移,必将会影响信任域内的信任分布,从而影响域内对新加入节点的检测精度。因此,基于域内动态信任分布自适应计算域内的信任阈值是分布式环境下节点识别的另外一个关键问题。针对第一个关键问题,本文采用随机采样的方式从源信任
14、域中抽取部分采样数据,结合生成器实现目标域对该节点的信任分布估计;然后再将源信任域中该节点信任分布和目标域对该节点的近似信任分布估计进行 KL(Kullback-Leibler),由于在观察数据分布中,通常采用近似分布来代替观察到的数据或者复杂分布,而 KL 散度则用来衡量我们选择近似分布的过程中损失了多少信息,其大小在 0-1 之间,KL 越接近 1 的时候,说明近似分布损失的信息越多,反之亦然)散度比对。通过对比不同信任分布估计的 KL 散度来衡量动态节点信任度差异来执行跨信任域中的信任传输,实现跨信任域内的信任管理策略。该策略通过建立一种跨信任域的信任转移框张金龙:分布式环境下的跨信任域
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 环境 信任 之间 管理 策略
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。