-
شماره ركورد
25607
-
پديد آورنده
سارا شهرام
-
عنوان
يك سيستم مديريت اعتماد دوطرفه مقاوم به حمله سيبل با استفاده از زنجيره اعتماد در رايانش مه
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر - شبكه هاي كامپيوتري
-
سال تحصيل
1400 - 1398
-
تاريخ دفاع
8 آبان 1400
-
استاد راهنما
دكتر محمد عبداللهي ازگمي
-
دانشكده
مهندسي كامپيوتر - پرديس
-
چكيده
رايانش مه، يك فناوري جديد براي تكميل ابر و اينترنت اشياء با هدف بهرهوري از منابع محاسباتي موجود در لبه شبكه بهجاي ارسال همه دادهها به سرويسدهندههاي ابرياست. با اينحال، گرههاي مه ممكناست با گرههاي جديد برخورد كنندكه قبلاً با آنها ارتباط نداشتهاند. پس مديريت اعتماد در رايانش مه ضروري است تا گرهها بتوانند با سطحي از اعتماد، كه سطح اطميناني است كه يك شيء به شيوهاي مطلوب رفتار نمايد، با هم ارتباط برقرار كنند. انعطافپذيري، توزيع جغرافيايي، نزديكي مه به كاربران نهايي، قابليت تحرك و ناهمگوني برخي از ويژگيهاي مه است كه مديريت اعتماد را درآن چالش برانگيز كرده است. در بيشتر سيستمهاي مديريت اعتماد در رايانش مه، مقاومت به حملات اعتماد به طور كامل پرداخته نشده است. يكي از حملاتي كه كمتر مورد توجه قرارگرفته، حمله سيبل است. همچنين مسائلي مانند در نظر داشتن ناهمگوني مه و رعايت حريم خصوصي و مقياسپذير بودن سيستم مديريت اعتماد در مه، در بيشتركارهاي انجام شده در اين حوزه، ناديده گرفته شده يا كمتر بررسي شده است. بنابراين، ارائه يك سيستم مديريت اعتماد كه سازگار با ويژگيهاي چالش برانگيز مه و داراي مقاومت نسبت به حملات اعتماد باشد، ضروري است. در اين پاياننامه، يك سيستم مديريت اعتماد مبتني بر زنجيره اعتماد كه مقاومت در برابر سيبل را فراهم ميكند با مدل دوطرفه منطق ذهني براي محاسبات اعتماد، با پويايي و دقت و سرعت همگرايي بالاتر، پيشنهاد شده است. درواقع به دليل ارتقا در محاسبه معيارهاي اعتماد نسبت به مدل دوطرفه منطق ذهني پيشين و همچنين استفاده از زنجيره اعتماد، نسبت به حملات مختلف اعتماد مانند انواع حملات تباني، روشن/خاموش، خودتبليغي و حمله سيبل مقاومت دارد. مدل پيشنهادي با شبيهسازي يك شبكه مه مبتني بر زنجيره اعتماد با شبيهسازي چند سناريوي مختلف براي اين شبكه، ارزيابي شده است و نتايج ارزيابي و مقايسه با كار قبلي نشاندهنده برتري تقريبا 36% در سرعت همگرايي، دقت و پويايي مدل و همچنين مقاومت نسبت به حملات مذكور است. همچنين نتيجهگيري شده است كه مدل پيشنهادي ناهمگوني مه را پوشش داده، حريم خصوصي را رعايت نموده و مقياسپذير است.
-
تاريخ ورود اطلاعات
1400/09/14
-
عنوان به انگليسي
A two-way Sybil-resistant trust management system in fog computing using TrustChain
-
تاريخ بهره برداري
10/30/2022 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
سارا شهرام
-
چكيده به لاتين
Fog computing is a new technology for completing the cloud computing and the Internet of Things that aims to utilize computing resources at the edge of the network instead of sending all data to cloud servers. Fog nodes may encounter new nodes with which they have not previously been associated. So trust management in fog computing is essential so that nodes can communicate with a level of trust, which is the level of confidence that an object behaves in a desirable way. Flexibility, geographic distribution, proximity to end users, mobility, and heterogeneity are some of the features of fog that make trust management systems challenging in fog computing. In most of the trust management systems offered in fog computing studies, the resistance to trust attacks is not fully addressed. One of the most challenging attacks is the Sybil attack. Heterogeneity and privacy, and the scalability of the trust management system, have also been under-studied or ignored in most of the work done in this area. Therefore, it is necessary to provide a trust management system that is compatible with the challenging features of the fog and at the same time resists the trust attacks. In this thesis, a trust management system based on trust chain which provides resilience to Sybil attack is proposed with a two-way subjective logic model for trust calculations. This model due to the improvement done in calculation of trust metrics compared to the previous model and also due to the use of trust chain, is resilient to various trust attacks such as collusion, on / off, self-promotion and sybil attacks. The proposed model has been evaluated by simulating a trust chain-based fog network by simulating different scenarios for this network and the results of evaluation and comparison with the previous work show an advantage of about 36% in the convergence, accuracy and dynamics of the model as well as resistance to the mentioned attacks. It is also concluded that the proposed model covers fog heterogeneity, respects privacy, and it is scalable.
-
كليدواژه هاي فارسي
مديريت اعتماد , رايانش اعتماد , زنجيره اعتماد , حمله سيبل , حملات اعتماد
-
كليدواژه هاي لاتين
trust management , fog computing , trust chain , sybil attack , trust attacks
-
لينک به اين مدرک :