每周文章分享-106
2023-5-6 00:1:46 Author: 网络与安全实验室(查看原文) 阅读量:19 收藏

每周文章分享

2023.05.01—2023.05.07

标题: Towards A Trust Evaluation Framework against Malicious Behaviors of Industrial IoT

期刊:IEEE Transactions on Cognitive Communications and Networking, vol. 6, no. 2, pp. 783-801, June 2020.

作者: Jingpei Wang, Mufeng Wang, henyong Zhang, and Hengye Zhu.

分享人: 河海大学——黄颖

研究背景

随着工业物联网技术的发展,边缘计算逐步成为缓解云中心计算过载和终端传输负担的重要研究领域。边缘计算协助云计算,将云中心的部分计算任务迁移到边缘设备以提高任务执行效率。由于边缘节点具有双重身份性、异构性和移动性,网络容易受到安全威胁。双重身份性表现为节点在不同时间不同任务中可能是服务请求者也可能是服务供应者;异构性体现在各边缘节点的计算资源不同,执行的任务也不同;移动性说明了边缘节点可能进入不同的区域。同时,由于网络的开放性,边缘网络潜在大量恶意攻击,主要包括病毒入侵、节点被控制的网络攻击,节点拒绝合作、提供虚假反馈、执行攻击等恶意行为,低信任值节点的恶意访问和资源分配不合理导致的不可靠服务四类,这大大降低了节点的可信度及任务的可靠性。

关键技术

在本文中,分析了边缘网络的脆弱性,提出了一个抗攻击信任机制来提高边缘节点的行为安全性。考虑节点的可信度,本文使用半环理论动态评估边缘节点的信任模型,计算节点不同身份对应的信任值并挑选可信节点集合。考虑任务的可靠性,本文提出了基于安全的任务分配机制,使用Fuzzy C-means(FCM)算法,确保服务供应者和服务请求者之间的资源匹配,避免计算资源的过度集中和浪费。

该方法的创新和贡献如下:

1)本文设计的信任机制从节点可信度和任务可靠性两个角度确保边缘网络的服务供应。

2)在节点间信任评估时对失败交互设置了惩罚因子,同时融合了半环理论处理中间节点的间接信任评估。本文提出的信任评估框架可以有效识别恶意服务请求者和服务供应者,抵御各类恶意攻击。

3)本文针对节点的资源不对称问题进行了任务规划,采用聚类的思想识别可信的请求者和能量匹配的供应者,提升任务执行的安全性。

算法介绍

1. 边缘网络模型

图1 边缘网络模型示意图

如图1所示,边缘网络分为多个域,域内分为边缘服务器层和边缘节点层。边缘服务器负责信任管理,监测边缘节点的行为信息并计算节点信任值;每个边缘节点都部署了信任计算引擎,负责邻居节点信任信息的收集、计算、更新和决策。边缘节点和边缘服务器之间可以交互。当边缘节点从一个域移动到另一个域时,其信任信息也由原来的服务器传输给新域的服务器。

2. 信任评估框架 

图2 本文所提信任框架

边缘节点的信任评估框架如图2所示,主要分为两部分:一是边缘服务器的信任管理监测和信息收集,当监测到边缘节点的异常行为数超出系统允许或边缘服务器的监测时间达到一个周期时,需计算边缘节点的信任值,获得一个可信节点集合;二是网络中有节点发出服务请求,本请求节点需要对请求节点进行信任评估,这时需要综合考虑请求节点的信任身份信任和行为信任(边缘服务器计算的信任值),如果请求节点可信则进一步提取该节点期望匹配的服务资源,从可信节点集合中挑选出资源匹配的节点提供服务。

信任评估主要信任建模、信任计算、信任决策、任务分配和信任更新五个步骤。下面具体分析信任评估的过程。

A. 信任建模

假设节点j是请求节点,当它请求服务时,被请求节点i需对其进行信任评估,节点i与节点j的信任关系与直接信任、间接信任、节点j的身份信息及交互次数有关。

信任评估基于节点间的交互情况。本文引入信任可信度dt判断节点是否交互成功,当dt≥0.5时节点交互成功,反之失败。信任可信度由交互满意度反馈fs、交互环境co、服务意愿fd及节点的社区关系cr共同决定。

交互满意度反馈是指请求者对服务者提供的服务满意程度;交互环境是指每一次交互节点的角色和任务不同;服务意愿是指每个节点的服务资源不同,对某一确定服务的意愿也不同;社区关系是考虑节点间的空间关系和属性关系,同一空间或同一属性的节点间交互更加可信。

B. 信任计算

首先,节点i对节点j进行信任评估,包括直接信任和间接信任。直接信任基于它们的历史交互,这里使用Beta模型并对失败的交互引入了惩罚因子。惩罚因子可以根据节点想要检测的恶意攻击类型动态调整。

间接信任通过中间节点进行评估,假设节点i与节点j之间有多条路径,每条路径有多个中间节点,使用半环理论进行计算,概括来说就是先计算相邻两条节点信任值的乘积确定每一条路径的信任结果,其次比较所有路径选择最高的信任结果作为间接信任值。

权衡直接信任和间接信任获得一个综合信任值,以便节点i的信任决策。直接信任和间接信任对应的权重分别表示在当前的信任评估中,直接信任评估和间接信任评估的重要程度占比。

另外,节点具有双重身份性,本文引入一个身份信任R0,将其与综合信任值进行比较,得到节点的角色信任值,该值决定了节点可以访问的服务权限。

由于节点具有移动性,当节点进入新的域时,边缘服务器计算节点的全局信任值监测节点的信任值是否异常。全局信任值是对节点在历史交互过程中所得到的所有直接信任值与间接信任值的加权,且直接信任值对全局信任评估的参考价值更大。

C. 信任决策

由于节点的双重身份性,节点身份不同时表现出来的行为也不同。比如,节点在请求服务时是一个正常节点,但节点在供应服务时发出恶意攻击。因此,在信任决策时需要考虑节点的不同身份。如果是新加入网络的节点,两种身份的初始信任值均设置为0.5。

当节点是服务请求者时,需要根据节点的角色信任值判断它可以访问的服务权限。本文采用细粒度访问控制策略将服务访问权限分为拒绝服务、有限服务和正常服务三类,对应将节点的角色可信度分为不可信节点、普通节点和可信节点三类,对应的信任值区间为[0,0.5],[0.5,0.8],[0.8,1]。当节点是服务供应者时,需要判断节点的可信度,可信则提供服务,不可信则将该节点隔离。

信任决策的目的是在请求节点和供应节点间找出所有可信路径,并挑选最短路径提供服务。

D. 基于安全的任务分配机制

在选取可信路径的同时,需要保证任务执行的可信度。由于各节点的计算资源不同,任务过度集中在高能力节点会导致负载不均衡,而低能力节点如果提供服务则会造成丢包等问题,所以本文提出了基于安全的任务分配机制,确保服务供应者和服务请求者之间的资源匹配。本文基于FCM算法匹配请求节点和服务节点,主要分为三步:

首先,对可信节点进行聚类。根据服务节点的计算资源进行分类,本文将节点分为高计算资源、中等计算资源和低计算资源{CH,CM,CL}三类;

其次,当请求节点请求服务时对服务节点的计算资源有一个期望值Tp,将这个期望值与三类的中心节点的计算资源进行比较得到一个最小值;

最后,确定可以提供服务节点的集合,并挑选合适的节点执行任务。

E. 信任更新

本文根据人类的信任法则,认为节点交互达到一定次数时,信任评估可以由节点的直接信任获得。

这里对节点交互次数设置了交互次数阈值,如果将该值设置的尽可能大,则信任评估的精度更高,如果将该值设置小一点,信任计算的复杂度也会变小。不同应用场景中阈值设置不同。

实验结果分析

在本文的实验中,基于MATLAB模拟了有5个域的边缘网络,每个域内有1个边缘服务器和9个边缘节点。具体的仿真参数如表I所示。本文从信任机制的抗攻击性和网络可靠性两个角度进行性能分析。

表I  仿真参数设置

1. 信任机制抗攻击性分析

为了评估本文所提信任机制的抵御能力,本文先模拟了节点正常交易情况下节点的信任值变化,其次分析了请求节点恶意行为下信任值变化、恶意请求者的访问控制效果。

图3  正常交易下节点的信任值

首先模拟了网络正常交易下请求节点的信任变化情况,所有节点的初始信任值设置为0.5。本文在信任评估中考虑节点的身份信任,对不同角色信任值的节点进行信任等级分类。通过图3可以看到,随着交互次数增加,三类不同角色的请求节点信任值变化不同。由于角色信任值的约束,不可信请求节点的最大信任值为0.5,普通请求节点的最大信任值为0.8,所以在正常交易中不可信请求节点的信任值不变而普通请求节点的信任值增加到0.8就不在发生变化。该实验验证了本文所提的信任机制可以有效地规避不可信节点和普通节点对核心设备的恶意访问。

图4  请求者恶意行为下的信任值

其次分析了当边缘网络中请求者行为表现为恶意时,节点的信任值变化情况。本文在这里进行两组实验,两组节点行为的恶意程度不同,节点在第5次交互时执行恶意行为。由图4可知,当请求者的行为是恶意时,它的信任值快速下降,且请求者的恶意行为程度越大,信任值下降越明显。该实验验证了本文所提的信任机制能够有效地防御网络中节点的恶意攻击。

图5  恶意请求者的访问控制效果

同时还验证了本文设计的细粒度访问控制策略的有效性。当节点的信任值范围为[0.5,1]时可以访问正常服务。由图5可知,当网络中部署了10%的恶意节点时,服务的成功访问率为90%,这说明了通过信任机制可以识别出10%的恶意节点并将其隔离。同样的,可以看到当网络中部署了40%的恶意节点时,成功访问率下降到60%。

2. 网络可靠性分析

在网络的可靠性分析中,假设网络中执行恶意攻击的节点占10%,这些节点具有相同的角色。每一次交互随机选择恶意节点执行攻击。

图6  服务节点与请求节点的资源匹配

图6验证了本文所提的安全任务分配机制的可靠性。网络中的每次交互都有10个不同的任务,这些任务所需的计算资源不同,然后随机挑选10个节点执行任务。这里定义了资源匹配相关性CV,用于评估服务节点资源与任务的匹配度。

本文选择Max-min方案作为对比实验,Max-min方案是将任务由大到小排序,依次分配到可用资源上。可以看到,基于FCM算法的节点匹配精度达到了100%,这反映了本文设计的安全任务分配机制可以有效地避免任务过度集中在高计算资源的设备从而导致服务质量受影响,也避免了低计算资源设备未分配计算任务导致的资源浪费。

图7  信任机制的可扩展性

本文设计的信任评估框架中,边缘服务器和边缘节点均可以进行信任计算和更新。将本文所提的信任机制与行为声誉方案和身份可信方案进行对比。基于行为声誉的信任评估包括节点信息的传输和处理、节点行为可靠性的管理和调整;基于身份可信的喜人评估包括节点信息的传输和处理、身份认证及节点的确认时间。通过图7可以看到随着网络中节点的增加,在本文的信任框架下,节点交互所需时间最短,这体现了同时在边缘服务器和边缘节点上进行信任计算节约了评估时间。

总之,基于安全的任务分配机制和信任机制可以准确识别恶意服务请求者和供应者。和现有的方案相比,本文的信任框架具有更高的资源规划精度和更高的处理效率。

总结

本文解决了边缘网络存在大量潜在恶意攻击时如何保证边缘设备间的可靠通信和服务问题。本文提出了一个可以抵御网络中各类攻击的信任评估机制,并设计了一个安全的任务—资源匹配机制。考虑了边缘节点的双重身份性和各节点的资源不对称性,本文对节点为服务请求者和服务供应者分别做出信任评估,大大提高了节点的资源利用率。

==河海大学网络与安全实验室==

微信搜索:Hohai_Network

联系QQ:1084561742

责任编辑:何宇


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1MTQwMjYwNA==&mid=2247496867&idx=1&sn=3253f3968bc7d56824e124f6dedee420&chksm=e9f134a0de86bdb6b2ae0b3e2d061409f9615e89e4b6459dc77aaa2c71ea7a52b860ebfd4f1f#rd
如有侵权请联系:admin#unsafe.sh