-
شماره ركورد
27789
-
پديد آورنده
اميرحسين لنگرودي
-
عنوان
يك سيستم مديريت اعتماد مقاوم به تباني در اينترنت اشياء مبتني بر مه
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر- شبكههاي كامپيوتري
-
سال تحصيل
1399
-
تاريخ دفاع
1401/10/05
-
استاد راهنما
دكتر محمد عبداللهي ازگمي
-
دانشكده
مهندسي كامپيوتر
-
چكيده
رايانش مه يك زيرساخت توزيعشده و غيرمتمركز جديد است كه به منظور تكميل اينترنت اشياء و الگوي محاسباتي ابري معرفي شده است. اين بستر، منابع محاسباتي ابري را تا لبه شبكه گسترش ميدهد و دادهها، خدمات ذخيرهسازي، محاسبات و منابع ارتباطي را به كاربران نهايي نزديكتر ميكند. با اين حال، از آنجاييكه گرههاي مه بسيار نزديك به كاربران نهايي هستند و ممكن است اطلاعات حساس و شخصي را جمعآوري كنند و يا از طرفي ديگر هنگاميكه گرههاي مه با هم همكاري ميكنند و دادههاي كاربران را براي اجراي وظايف خاص به اشتراك ميگذارند، بايد قبل از برقراري ارتباط و ارسال داده، اعتمادپذيري آنها بررسي شود. زيرا بارگذاري داده در يك گره مخرب منجر به سوءاستفاده و دستكاري غيرمجاز آن ميشود. روشهاي سنتي مبتني بر رمزنگاري را نميتوان براي مديريت حملات داخلي مانند گرههاي مخرب و سركشي كه قبلاً از موانع احرازهويت و كنترل دسترسي عبور كرده و بخشي از سيستم شدهاند، بكار برد. بنابراين به منظور شناسايي و جداسازي گرههاي مخرب بيشتر به سراغ سيستمهاي مديريت و محاسبات اعتماد ميرويم تا گرهها بتوانند با سطحي از اعتماد، با هم ارتباط برقرار كنند. در بيشتر كارهاي مرتبط قبلي در حوزه مه، مقاومت به حمله تباني، بصورت محدود بررسي شده است، بدين شكل كه يا صرفاً قادر بودند درصدهاي پاييني از آن را پوشش دهند و يا سعي بر كاهش تأثير آن بر مقدار اعتماد داشتند. به همين ترتيب قادر به خنثيسازي كامل آن نبودند. همچنين باتوجه به اينكه محيطهاي توزيعشدهاي مثل مه ذاتاً پويا هستند، بدين معني كه توپولوژي شبكه مدام در حال تغيير است، درنتيجه در طراحي سازوكارهاي امنيتي مثل اعتماد در چنين محيطهايي، بايد اين ملاحظه درنظر گرفته شود.
در اين پژوهش به منظور پوشش چالشهاي ذكرشده، يك سيستم مديريت اعتماد مقاوم به حمله تباني در رايانش مه پيشنهاد شده كه يك گره مه به منظور همكاري با يك گره مناسب ديگر، قبل از برقراي ارتباط، از اعتماد مستقيم و غيرمستقيم استفاده ميكند. مدل پيشنهادي براي ارزيابي اعتماد مستقيم، از دو معيار كيفيت خدمت و كيفيت امنيت، و به منظور ارزيابي اعتماد غيرمستقيم، از توصيهي گرههاي همسايه به شكل پويا استفاده ميكند. در مدل توصيه براي جلوگيري از تباني و به تبع حملاتي مثل بدگويي و پركردن رأي، سازوكاري به نام كيفيت توصيه و ارزيابي ميزان صداقت گرههاي همسايه به كمك موجوديت ابر معرفي شده است كه باعث شده گرههاي مخرب تشخيص داده شوند و به همسايگان انگيزه داده شود كه اگر اطلاعات صحيح يا غلط فرستادند به ترتيب تشويق يا تنبيه شوند. درنهايت تجميع اعتماد مبتني بر مجموع وزندار است، به شكلي كه بصورت پويا به اعتماد مستقيم و غيرمستقيم وزندهي ميشود. باتوجه به نتايج حاصلشده در بخش ارزيابي، روش پيشنهادي به حملات مبتني بر توصيه نادرست مثل تباني با وجود ٪80 گرههاي مخرب مقاوم است و كاملاً توانسته آنها را تشخيص دهد. همچنين سرعت همگرايي گرهها در محاسبات اعتماد، نسبت به كار قبلي ٪44 افزايش و بهبود داشته و داراي پويايي بالا است.
-
تاريخ ورود اطلاعات
1401/11/05
-
عنوان به انگليسي
a Collusion Resistant Trust Management System in Fog-Based Internet of Things
-
تاريخ بهره برداري
12/26/2023 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
اميرحسين لنگرودي
-
چكيده به لاتين
Fog computing is a new distributed and decentralized infrastructure and platform which is introduced to evolve the internet of things and cloud computing technologies. This platform extends cloud resources to the edge of the network and brings data, storage services, computing and communication resources closer to end users. However, since the fog nodes are very close to the end users and may collect sensitive and private information, or on the other hand, when the fog nodes collaborate and share user data to perform certain tasks, it is necessary to check their trustworthiness from establishing communication and sending data; Because uploading data to a malicious node leads to misuse and unauthorized manipulation. Traditional encryption-based methods cannot be used to mitigate internal attacks such as malicious or rogue nodes that have already passed through authentication and access control processes and become part of the network. Therefore, in order to identify and isolate malicious nodes and establish a secure environment, we resort to trust management and computing systems so that nodes can communicate with each other with certain level of trust, which is the degree of confidence that a node will behave in a desirable way. In most of the previous related works in fog, the resistance to collusion has been analyzed in well enough, in such a way that either they were only able to cover low percentages of it or they just tried to reduce its impact on the trust value. So, they were not able to neutralize it completely. Also, due to the fact that distributed environments such as fog which they are naturally dynamic, which means the network topology is constantly changing, so this should be considered in designing security mechanisms such as trust in such environments.
To this end, in this research, in order to cover the aforementioned challenges, a trust management system which is resistant to collusion attack is introduced in fog computing environment, where a fog node uses direct and indirect trust to find another appropriate node before establishing communication. The proposed model uses both quality of service (QoS) and quality of security (QoSec) to evaluate direct trust, and uses the recommendation of neighboring nodes to evaluate indirect trust. In order to prevent collusion and its related attacks such as Bad-Mouthing and Ballot-Stuffing in recommendation model, we proposed a mechanism called the quality of recommendation and evaluation of the honesty of the neighboring nodes with the help of the cloud entity in the indirect trust calculation process, which has motivated the nodes to stay genuine. So if they send correct or incorrect information, they will be encouraged or punished respectively. And finally, in order to calculate the indirect trust, the evaluated recommendations are dynamically weighted. Trust aggregation is based on a weighted sum in a form that direct and indirect trust weigh dynamically. According to the results obtained in the experimental evaluation, the proposed approach is resistant to false recommendations despite the presence of 80 percent of malicious nodes and is able to fully detect them, also the speed of trust convergence is increased and improved by 44 percent compared to the previous related work and has considered dynamic environment of fog computing.
-
كليدواژه هاي فارسي
رايانش ابري , امنيت شبكه , اعتماد , مديريت اعتماد , حملات مبتني بر اعتماد , تباني
-
كليدواژه هاي لاتين
Fog Computing , Network Security , Trust , Trust Management , Trust-Based Attacks , Collusion
-
Author
Amir Hossein Langaroudi
-
SuperVisor
Dr. Mohammad Abdollahi Azgomi
-
لينک به اين مدرک :