Понятие «доверия» в Интернете вещей̆ | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №7 (87) апрель-1 2015 г.

Дата публикации: 03.04.2015

Статья просмотрена: 365 раз

Библиографическое описание:

Леонов, А. В. Понятие «доверия» в Интернете вещей̆ / А. В. Леонов. — Текст : непосредственный // Молодой ученый. — 2015. — № 7 (87). — С. 58-61. — URL: https://moluch.ru/archive/87/16981/ (дата обращения: 16.12.2024).

Интернет вещей позволяет создать мир, в котором физические объекты интегрируются в информационные сети для того, чтобы предоставить передовые и интеллектуальные сервисы для людей. Управление доверием играет важную роль в Интернете вещей (ИВ) для обеспечения конфиденциальности и информационной безопасности передаваемых данных. Однако в настоящее время в литературе по прежнему отсутствуют комплексные исследования управления доверием в ИВ. В данной статье будут рассмотрены свойства доверия, предполагаемые цели для управления доверием в ИВ. Кроме того, будет определен круг задач для дальнейших исследований в области управление доверием для ИВ.

Ключевые слова: Интернет вещей, доверие, безопасность

 

Понятие «доверие» используется в различных контекстах и значениях. Доверие — это сложное понятие, о котором не существует однозначного консенсуса в научной литературе, хотя его важность и значимость не подвергается сомнению. В реалиях современного мира термин «доверие» (англ. Trust) тесно связано с вопросами управления идентификацией и контроля доступа в контексте обеспечения безопасности.

В работе [1] внимание сосредоточено на оценке уровня доверия В Интернете вещей (англ. Internet of Things, IoT). Смарт-объекты имеют разнородные функции и должны работать сообща. Предполагается, что большинство объектов находится на человеке или непосредственно с ним связаны, общаются по беспроводной связи, следовательно, они уязвимы для атак. Усилия вредоносных узлов направлены на разрушение основных функций IoT, т. е. на модели доверия, лежащие в основе системы: кому или чему доверяет система. Предложенный в работе протокол управления трастами для IoT, способен к адаптивной настройке оптимальных параметров доверия при динамично изменяющихся условиях.

Аналогичный подход обеспечения оценки достоверности раскрыт в [2] в так называемом социальном Интернете вещей (англ. Social Internet of Things, SIoT). Эта парадигма вытекает из интеграции концепции социальных сетей в IoT. Объекты, принадлежащие к инфраструктуре IoT, способны устанавливать социальные отношения автономно по отношению к своим владельцам. Авторами статьи предложен механизм доверия оценки репутации для SIoT, который может эффективно бороться с некоторыми видами вредоносных атак, направленных на введение в заблуждение других узлов для того, чтобы получить управление услугами и предоставлением информации только к доверенным узлам. Субъективная модель для управления надежностью строится на основе решений, предложенных для P2P (Peer-to-peer) сетей [см., например, 3]. Каждый узел вычисляет надежность своих соседей на основе своего собственного опыта и мнения общих соседей. Как следствие, узел выбирает поставщика услуг на основе самого высокого рассчитанного уровня надежности.

Тем не менее, в зависимости от контекста социальной сети в статье [4] предлагается концепция безопасной распределенной одноранговой сети. Она основана на взаимодействии P2P и создании сообществ для предоставления быстрого, легкого и безопасного доступа пользователей к веб-сёрфингу. Каждый узел (то есть, устройство) и сообщество имеют в сети идентификатор и изменяют значение доверия к другим узлам на основе их поведения, создавая тем самым цепь доверия между пользователями. Анализируемыми параметрами являются: расстояние, логичность ответа, место в иерархии доверенной цепи, схожесть свойств (например, возраст, пол, тип датчика), общность целей, история взаимодействия, доступность и пр. Цепочка доверия позволяет создавать группы (сообщества) и уникальные идентификаторы для них, с целью предоставления доступа к сервисам, а также для распространения информации о группе. Поэтому безопасность обеспечивается,только когда пользователи получают доступ к сети посредством использования цепи доверия, генерируемой узлами.

В работе [5] указывается, что традиционные модели контроля доступа не подходят для децентрализованных и динамических сценариев IoT. В статье представлен нечеткий подход к контролю доступа на основе доверия (англ. Fuzzy approach to the Trust Based Access Control, FTBAC). Траст-баллы рассчитываются FTBAC фреймворком с учетом опыта, знаний и рекомендаций. Затем полученные оценки доверия сопоставляются с набором разрешений политики доверия. При этом запрос на доступ сопровождается набором учетных данных, которые в совокупности являются доказательством для разрешения доступа. FTBAC фреймворк состоит из трех уровней: уровень устройств, уровень запроса, уровень контроля доступа.

Результаты моделирования показывают, что эта система гарантирует гибкость и масштабируемость и является энергосберегающей. Решение, основанное на криптографической защите, позволяет добиться контроля доступа за счет повышения уровня доверия, но это создает дополнительную нагрузку на систему с точки зрения временных затрат и потребления энергии.

В статье [6] представлен еще один нечеткий подход для оценки доверия, основанный на трех уровнях: уровень устройства, основной уровень и уровень приложений. Уровень устройства включает в себя физические устройства (например, RFID (Radio Frequency IDentification), WSN (Wireless Sensor Network) и базовые станции); основной уровень преимущественно отвечает за доступ к сети и Интернету; прикладной уровень содержит различные распределенные сети (например, P2P, распределённые вычисления (англ. Grid Computing), облачные вычисления (англ. Cloud Computing)), прикладные системы и интерфейсы. С точки зрения пользователей, IoT-система рассматривается в качестве поставщика услуг (англ. Service Provider, SP), причем управление доверием направлено на предоставление дополнительной услуги, которая помогает IoT обеспечить более качественное обслуживание для любого потребителя услуг (англ. Service Requester, SR). Связь является двунаправленной, поскольку трастовый механизм оказывает воздействие как на SR (для обеспечения секретности), так и на SP. Такая модель управления трастами главным образом включает в себя три этапа: доверие на получение, передачу и принятие решений. Управление трастами должно выступать в качестве самоорганизующегося компонента для того, чтобы справиться с потоком информации и препятствовать утечке конфиденциальной информации от ненадежных SR. В [6] теория нечетких множеств и язык на базе формальной семантики используется для выполнения многоуровневого механизма доверия, который вычисляется с помощью определённого слоя атрибутов (эффективность, риск, история). Пользователь имеет доступ к IoT, только если безопасность учетных данных удовлетворяет политикам безопасности, которые определены с помощью функции принятия решений в соответствии со значением доверия для пользователей. Отметим, что эта работа не рассматривает конкретных моделей доверия, но устанавливает общие рамки, в которые могут быть интегрированы четко определенные модели доверия.

В материалах статьи [7] предлагаются модели доверия для обеспечения безопасности пользователя путем объединения данных о местоположении с учетом идентичности информации и истории аутентификации. В результате пользователи могут получить доступ к запрашиваемым услугам. Рассматриваются три области доверия, каждая из которых имеет свой разряд: высший, средний и низкий. Для каждого разряда подход к идентификации отличается. Для высшего разряда никакой дополнительный ключ не требуется. Для среднего разряда, пользователи должны предоставить свой пин-код для входа в систему. Низкий разряд означает, что пользователи должны предоставить биометрические данные, такие как изображение лица, отпечатки пальцев или сканирование радужной оболочки глаза, что может быть неудобно ввиду сложности процедуры и аппаратных ограничений.

Рассмотрим другие предложения и методы для моделей доверия. Например, в [8] авторы предлагают иерархическую модель доверия для IoT, которая в состоянии эффективно обнаруживать вредоносное воздействие. Предложена схема под названием Verifiable Caching Interaction Digest (VCID).

В статье [9] предлагается система доверительного управления для IoT, которая в состоянии оценить уровень доверия к узлу, исходя из его поведения в прошлом. Такая модель учитывает как информацию из первых рук (то есть, непосредственные наблюдения и собственный опыт), так и информацию из вторых рук (то есть, опыт и наблюдения, которые сообщают соседние узлы), чтобы обновить значения доверия. Система управления доверием содержит следующие этапы: (I) сбор информации о достоверности доступных узлов; (II) установка и настройка совместного использования сервисов с узлами; (III) выполнение самообновления с учетом прошлой работы, направленного на улучшение своих действий в будущем; (IV) определение значения рекомендаций качества для каждого узла после каждого взаимодействия на этапе обучения.

В работе [10] авторы предпринимают попытку разработать устойчивую к атакам модель доверительного управления для стратегии маршрутизации в распределенной IoT. Такая модель может оценивать и распространять репутацию в распределенных системах маршрутизации, а также предложить создать надежные, доверительные отношения между самоорганизующимися узлами и обезопасить от возможных атак маршрутизации в распределенных системах.

В публикации [11] акцентируется внимание на WSNs и дается описание для механизма управления доверием для IoT. Предложенный протокол направлен на предотвращение атак извне и распознавание вредоносных узлов. Таким образом, он может сократить связи с вредоносными узлами для повышения уровня безопасности и увеличения срока службы сети.

Как указано в статье [12], в настоящее время в качестве подходов для управления доверием и репутацией обычно предлагаются жесткие и негибкие механизмы для вычисления значения репутации, которые препятствуют их динамической адаптации к окружающей среде, в которой они развернуты. В лучшем случае они обладают определенными параметрами, которые являются конфигурируемыми или настраиваемыми. Это является недостаточным для гетерогенного и динамического характера IoT. Поэтому, в данной публикации приведен прототип гибкого механизма для выбора наиболее подходящей модели доверия и репутации в гетерогенной среде.

Многоуровневая IoT архитектура для механизма управления доверием предложена в [13]. Инфраструктура IoT разделяется на три уровня: уровень датчика, основной уровень и приложения (прикладной) уровень. Каждый уровень регулируется с помощью специального механизма управления трастами в следующих целях: самоорганизация, маршрутизации и мультисервис. Окончательное принятие решений осуществляется сервис-клиентом (т. е. пользователем) в соответствии с собранной трастовой информацией, а также политикой запросчика. Для реализации механизма доверия используются формальная семантика и теория нечетких множеств.

Другая трастовая система, основанная на обнаружении поведения узла, предложена в [14]. В работе предлагается периодически оценивать показатели (метрики) доверия и истории его статистики. Они рассчитываются путем сочетания вещественных доказательств и алгоритма Байеса.

Отметим следующие вопросы, которые остаются все еще открытыми в IoT управлении трастами: введение четко определенного языка для доверия, поддерживающего полную совместимость в контексте IoT; определение эффективной системы управления идентификацией объекта; разработка трастового механизма переговоров в целях управления доступом к потоку данных.

Проведенный анализ показывает, что имеющиеся подходы позволяют использовать различные методы для решения вопроса доверия в сценарии IoT. Такие предложения включают в себя иерархическую модель, механизмы репутации, подходы, полученные из социальных сетей, нечетких методов, механизмов, основанных на поведении узлов в прошлом или на стратегии маршрутизации. Литература, касающаяся управления доверием, является достаточно зрелой, но полностью распределенный и динамический подход, пригодный для масштабируемой и гибкой связи в IoT, по-прежнему отсутствует.

 

Литература:

 

1.                   F. Bao, I. Chen, Dynamic trust management for internet of things applications, in: Proceedings of the 2012 International Workshop on Self-Aware Internet of Things, Self-IoT ’12, USA, San Jose, 2012, pp. 1–6.

2.                   M. Nitti, R. Girau, L. Atzori, A. Iera, G.Morabito, A subjectivemodel for trustworthiness evaluation in the social internet of things, in: 2012 IEEE 23rd International Symposium on Personal Indoor and Mobile Radio Communications, PIMRC, Australia, Sydney, 2012, pp. 18–23.

3.                   L. Xiong, L. Liu, Peertrust: supporting reputation-based trust for peer-to-peer electronic communities, IEEE Trans. Knowl. Data Eng. 16 (2004) 843–857.

4.                   R. Lacuesta, G. Palacios-Navarro, C. Cetina, L. Penalver, J. Lloret, Internet of things: where to be is to trust, EURASIP J. Wireless Commun. Networking 2012 (1) (2012) 1–16.

5.                   P. N. Mahalle, P. A. Thakre, N. R. Prasad, R. Prasad, A fuzzy approach to trust based access control in internet of things, in: 2013 3rd International Conference on Wireless Communications, Vehicular Technology, Information Theory and Aerospace & Electronic Systems, VITAE, NJ, Atlantic City, 2013, pp. 1–5.

6.                   J. Wang, S. Bin, Y. Yu, X. Niu, Distributed trust management mechanism for the internet of things, Appl. Mech. Mater. 347–350 (4) (2013) 2463–2467.

7.                   Y. Liu, Z. Chen, F. Xia, X. Lv, F. Bu, An integrated scheme based on service classification in pervasive mobile services, Int. J. Commun. Syst. 25 (9) (2012) 1178–1188.

8.                   L. Wen-Mao, Y. Li-Hua, F. Bin-Xing, Z. Hong-Li, A hierarchical trust model for the internet of things, Chin. J. Comput. 5 (2012) 846–855.

9.                   Y. Saied, A. Olivereau, D. Zeghlache, M. Laurent, Trust management system design for the internet of things: a context-aware and multi-service approach, Comput. Secur. 39 (2013) 351–365.

10.               P. Dong, J. Guan, X. Xue, H. Wang, Attack-resistant trust management model based on beta function for distributed routing in internet of things, China Commun. 9 (4) (2012) 89–98.

11.               T. Liu, Y. Guan, Y. Yan, L. Liu, Q. Deng, A wsn-oriented key agreement protocol in internet of things, in: 3rd InternationalConference on Frontiers of Manufacturing Science and Measuring Technology, ICFMM 2013, LiJiang, China, 2012, pp. 1792–1795.

12.               G. D. Tormo, F. G. Marmol, G. M. Perez, Dynamic and flexible selection of a reputation mechanism for heterogeneous environments, Future Gener. Comput. Syst. (2014).

13.               L. Gu, J. Wang, B.b. Sun, Trust management mechanism for internet of things, China Commun. 11 (2) (2014) 148–156.

14.               Y.-B. Liu, X.-H. Gong, Y.-F. Feng, Trust system based on node behavior detection in internet of things, Tongxin Xuebao/J. Commun. 35 (5) (2014) 8–15.

Основные термины (генерируются автоматически): управление доверием, FTBAC, модель доверия, узел, Интернет вещей, англ, доверие, значение доверия, основной уровень, пользователь.


Похожие статьи

Методологические подходы к моделированию смешанного стратегического маркетинга в туризме

В статье значение получения выгоды от маркетинга в туристической отрасли рассматривается широким образом. Туристы, по мнению автора статьи, сегодня являются более сложными, чем в прошлом, следовательно, организации, которые работают в этом бизнесе, д...

Информационные технологии в управлении

В данном тексте рассматривается важность и преимущества использования современных информационных технологий в управлении предприятием. Анализ технологий, представленных на российском рынке и используемых в различных сферах деятельности, позволяет опр...

Использование рекламных текстов в обучении иностранному языку

В статье рассматривается одна из современных тенденций методики преподавания иностранных языков, а именно использование рекламных текстов (РТ) в различных учебных ситуациях. В настоящем исследовании определена роль рекламы и рекламы для общества в на...

Влияние маркетинговых инструментов на деятельность банков

В статье исследовано влияние маркетинговых инструментов на деятельность банков. Предметом исследования являются теоретические и практические основы использования банковского маркетинга. Целью статьи является выявление специфики маркетинговых исследов...

Воздействие эмоций в рекламе: как создать привлекательный и запоминающийся образ рекламного материала

В статье автор исследует важное воздействие эмоций в рекламе и их роль в создании привлекательного и запоминающегося образа рекламного материала. Анализируя современные маркетинговые подходы, автор выделяет ключевую роль эмоционального контента в при...

Стратегии HR для создания эффективных виртуальных команд и управления ими в цифровую эпоху

Виртуальные команды стали неотъемлемой частью современного бизнеса в цифровую эпоху. Они позволяют компаниям привлекать и удерживать талантливых сотрудников независимо от их географического расположения. Однако, эффективное создание и управление вирт...

Влияние искусственного интеллекта на развитие умных городов

Современные технологии искусственного интеллекта (ИИ) становятся неотъемлемой частью жизни городов, преобразуя их в умные города (smart cities) и влияя на различные аспекты городской инфраструктуры. Развитие умных городов направлено на улучшение каче...

Проблемы педагогики и применение современной технологии для образовательного процесса

Целью этой статьи является обсуждение некоторых педагогических проблем, которые охватывают системы электронного обучения. Мы вовлечены в дистанционное и электронное образования в течение последних 15 лет, и развитые системы обучения и преподавания вы...

Игры интеллектуального сотрудничества как метод обучения в школе

В соответствии с конструктивной точкой зрения, обучение должно активно вовлекать учащихся в образовательный процесс через участие в реальных ситуациях из жизни. Игры интеллектуального сотрудничества могут быть востребованы на старшей ступени обучения...

Стратегия деятельности коммерческого банка на основе внедрения методов интеллектуального анализа

В статье рассматривается использование искусственного интеллекта и интеллектуального анализа больших данных (Big Data) для улучшения клиентского опыта и адаптации маркетинговых стратегий. Анализ больших данных включает в себя извлечение полезной инфо...

Похожие статьи

Методологические подходы к моделированию смешанного стратегического маркетинга в туризме

В статье значение получения выгоды от маркетинга в туристической отрасли рассматривается широким образом. Туристы, по мнению автора статьи, сегодня являются более сложными, чем в прошлом, следовательно, организации, которые работают в этом бизнесе, д...

Информационные технологии в управлении

В данном тексте рассматривается важность и преимущества использования современных информационных технологий в управлении предприятием. Анализ технологий, представленных на российском рынке и используемых в различных сферах деятельности, позволяет опр...

Использование рекламных текстов в обучении иностранному языку

В статье рассматривается одна из современных тенденций методики преподавания иностранных языков, а именно использование рекламных текстов (РТ) в различных учебных ситуациях. В настоящем исследовании определена роль рекламы и рекламы для общества в на...

Влияние маркетинговых инструментов на деятельность банков

В статье исследовано влияние маркетинговых инструментов на деятельность банков. Предметом исследования являются теоретические и практические основы использования банковского маркетинга. Целью статьи является выявление специфики маркетинговых исследов...

Воздействие эмоций в рекламе: как создать привлекательный и запоминающийся образ рекламного материала

В статье автор исследует важное воздействие эмоций в рекламе и их роль в создании привлекательного и запоминающегося образа рекламного материала. Анализируя современные маркетинговые подходы, автор выделяет ключевую роль эмоционального контента в при...

Стратегии HR для создания эффективных виртуальных команд и управления ими в цифровую эпоху

Виртуальные команды стали неотъемлемой частью современного бизнеса в цифровую эпоху. Они позволяют компаниям привлекать и удерживать талантливых сотрудников независимо от их географического расположения. Однако, эффективное создание и управление вирт...

Влияние искусственного интеллекта на развитие умных городов

Современные технологии искусственного интеллекта (ИИ) становятся неотъемлемой частью жизни городов, преобразуя их в умные города (smart cities) и влияя на различные аспекты городской инфраструктуры. Развитие умных городов направлено на улучшение каче...

Проблемы педагогики и применение современной технологии для образовательного процесса

Целью этой статьи является обсуждение некоторых педагогических проблем, которые охватывают системы электронного обучения. Мы вовлечены в дистанционное и электронное образования в течение последних 15 лет, и развитые системы обучения и преподавания вы...

Игры интеллектуального сотрудничества как метод обучения в школе

В соответствии с конструктивной точкой зрения, обучение должно активно вовлекать учащихся в образовательный процесс через участие в реальных ситуациях из жизни. Игры интеллектуального сотрудничества могут быть востребованы на старшей ступени обучения...

Стратегия деятельности коммерческого банка на основе внедрения методов интеллектуального анализа

В статье рассматривается использование искусственного интеллекта и интеллектуального анализа больших данных (Big Data) для улучшения клиентского опыта и адаптации маркетинговых стратегий. Анализ больших данных включает в себя извлечение полезной инфо...

Задать вопрос