-
شماره ركورد
25170
-
پديد آورنده
سيده سارا غديري
-
عنوان
مدل مديريت اعتماد در اينترنت اشيا و بستر رايانش ابري موبايل
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر گرايش شبكه هاي كامپيوتري
-
سال تحصيل
1394
-
تاريخ دفاع
1397/12/22
-
استاد راهنما
دكتر زينب موحدي
-
دانشكده
مهندسي كامپيوتر
-
چكيده
با توجه به استفاده روزافزون اينترنت و دستگاههاي هوشمند ، اينترنت اشيا را ميتوان مكاني در نظر گرفت كه در آن دستگاههاي مختلف به صورت مستقيم و يا غيرمستقيم با ديگر تجهيزات الكترونيكي متصل به اينترنت ارتباط برقرار ميكنند.
اشيا در اينترنت اشيا از لحاظ معماري ناهمگون هستند و قدرت محاسباتي و ظرفيت پردازشي متفاوتي دارند. همچنين دستگاهها با محدوديت انرژي و حافظه روبهرو هستند، زيرا اغلب با باتري كار ميكنند. از اينرو گرههاي اينترنت اشيا نياز بيشتري به همكاري با يكديگر و برقراري ارتباط امن و قابل اطمينان دارند. اما اين همكاري راه را براي طبقه جديدي از حملهها باز ميكند. همه گرهها در اين سيستم قابل اطمينان و امن نيستند و ممكن است براي اهداف شخصي و يا غير شخصي رفتار مخرب از خود نشان دهند. اين گرهها و گرههاي غير قابل اطمينان بايستي شناسايي و بر اساس رفتار از شبكه حذف و يا تنبيه شوند. اين هدف با برقراري سيستم مديريت اعتماد ميسر ميشود.
سيستم مديريت اعتماد بر پايه و اساس همكاري شكل گرفته است. در اين سيستم گره هاي متعدد ديدگاههاي خود را نسبت به درجه اعتماد گره مورد نظر و بر اساس تراكنشهايي كه از قبل داشتهاند، به اشتراك ميگذارند. اغلب گرهها بر اساس شواهد خود توصيههاي قابل اعتماد ارائه ميكنند اما گاهي گرههاي مخرب به صورت عمدي توصيههاي دروغين نسبت به قربانيان خود ارائه ميكنند تا شانس انتخاب گره خوب را كاهش دهند. هدف سيستم مديريت اعتماد برقراري يك سيستم براي مقابله با اين حملهها و ايجاد سيستم قابل اعتماد است.
محاسبهي اعتماد گرهها ميتواند توسط سيستم مديريت اعتماد مركزي يا توزيعشده انجام شود. در دستگاههاي مركزي، اطلاعات اعتماد برحسب تقاضا محاسبه ميشود. اما درروش توزيعشده اعتماد بر اساس قوانين كاملاً توزيعي محاسبه و در شبكه منتشر ميشود. جريان اطلاعات اعتماد بلادرنگ بر روي سربار و كارايي شبكه تأثير ميگذارد مخصوصاً در شرايطي كه با محدوديت باتري دستگاهها سروكار داريم. از طرفي ديگر دستگاهها محدوديت فضاي حافظه دارند كه روش مركزي راهحل مناسبتري براي برطرف كردن اين محدوديت است.
بنابراين محاسبه اعتماد و برقراري مكانيزم مقابله با حملات در بستر ابر انجام ميشود. جاييكه سرويس هاي محاسباتي پرقدرت به صورت مورد تقاضا در بستر اينترنت در اختيار كاربران قرار ميگيرد. هدف ما ارائه مدلي براي مديريت اعتماد در بستر رايانش ابري موبايل به صورت متمركز با قابليت مقابله با حمله دروغگويي و روشن-خاموش است. در اين مدل ميزان اعتماد گرهها بعد از فاز اوليه شناسايي، در ابر محاسبه و ذخيره ميشود. زمانيكه گره براي انجام كارهاي خود به همكاري ديگر گرهها نياز داشته باشد، درخواست خود را به ابر ارسال ميكند و ابر گره مطمئن را باتوجه به شرايط مورد نياز درخواستكننده سرويس، پيشنهاد ميدهد. براي شناسايي گرههاي مخرب و ارزيابي اعتماد، رفتار گره در شبكه ارزيابي ميشود و گرهها بر اساس نحوهي سرويسدهي به درخواستها پاداش ميگيرند و يا مجازات ميشوند. ميزان اعتماد گره ها پس از هربار تراكنش محاسبه شده و در انتخاب گره در تراكنشهاي بعد به عنوان سرويسدهنده موثر خواهد بود و در صورتيكه رفتار گره به عنوان حملهي روشن-خاموش شناسايي شود، مجازات خواهد شد. از ديگر اهداف اين مدل شناسايي صحيح گرهي دروغگو در صورت بروز حملهي دروغگويي ميباشد، چرا كه ممكن است گرهي دروغگو، گرهي توصيهكننده و يا گرهي سرويسدهنده باشد. اين امر نيز با بررسي رفتار گره در شبكه و ميزان پاداش و مجازات ميسر ميشود.
-
تاريخ ورود اطلاعات
1400/06/09
-
عنوان به انگليسي
Trust Management Model in IOT and Mobile Cloud Computing Platform
-
تاريخ بهره برداري
3/12/2020 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
سيده سارا غديري
-
چكيده به لاتين
By increasing of the Internet and smart devices usage, the Internet of Things can be considered as a place where various devices communicate directly or indirectly with other electronic devices that connected to the Internet. The Internet of Things is defined as a set of independent systems that interact with their infrastructure based on existing network infrastructure on the Internet.
Objects on the Internet of things have heterogeneous architecture and have different computing power and processing capacity. Devices also have energy and memory restrictions, which often work with batteries. Hence, the objects need more to work together and establish reliable communication. But on the other hand, this partnership will open the way for a new class of attacks. All nodes in this system are not reliable and safe, and they may show malicious behavior for personal or non-personal purposes. These unreliable nodes and nodes must be identified and punished according to the behavior of the network. This goal is achieved by establishing a trust management system.
The trust management system has been formed on the basis of cooperation. In this system, multiple nodes share their views on the degree of confidence of the node. Most nodes provide reliable advice based on their evidence, but sometimes malicious nodes deliberately give fake advice to their victims to reduce the chances of selecting a good node. The Trust Management System aims to establish a system to deal with these attacks and create a trusted system.
The calculation of nodes trust can be done by the central or distributed trust management system. In central units, trust information is calculated on demand. But in distributed distribution, trust is calculated based on strictly distributed rules and disseminated on the network. The flow of real-time trusted information affects network overhead and network performance, especially when we deal with device-specific battery constraints. On the other hand, devices have limited memory space, and the centralized approach is a better solution to eliminate this limitation.
So we calculate trust and establish a mechanism to deal with attacks in the cloud. Where powerful computing services are provided on-demand to the users on the Internet. Our goal is to provide a model for managing trust in the mobile cloud computing platform with the ability to deal with a bad-mouthing attack and on-off attack. In this model, the reliability of nodes after the initial identification phase is calculated and stored in the cloud. When the node needs other nodes to do its work, it sends its request to the cloud and proposes a secure cloud-based node in accordance with the requirements of the service requester by cloud. To identify malicious nodes and evaluate trust, node behavior is evaluated on the network, and nodes are rewarded or punished based on service delivery. The nodes trust level will be calculated after each transaction and will be effective in selecting nodes in future transactions as servers, and punishment will be imposed if node behavior is detected as a silent attack. Another purpose of this model is to identify the correct liar node in the event of a bad-mouthing attack, because it may be a liar node, a recommender node or a server node.
-
كليدواژه هاي فارسي
اينترنت اشيا , رايانش ابري موبايل , سيستم مديريت اعتماد , مدل هاي محاسبه اعتماد , حمله دروغگويي
-
كليدواژه هاي لاتين
Internet of Things , Mobile Cloud Computing , Trust Management systems , On-Off Attack , Bad-Mouthing Attack
-
لينک به اين مدرک :