Signal and Data Processing
پردازش علائم و دادهها
JSDP
Engineering & Technology
http://jsdp.rcisp.ac.ir
1
admin
2538-4201
2538-421X
10.52547/jsdp
1
8888
fa
jalali
1400
7
1
gregorian
2021
10
1
18
2
online
1
fulltext
fa
الگوریتمهای اعتماد در اینترنت اشیا: بررسی، تحلیل و ارائه معیارهای ارزیابی
Trust Management in Internet of Things: Review, Analysis and Establishment of Evaluation Criteria
مقالات گروه امنیت اطلاعات
Paper
پژوهشي
Research
<div style="text-align: justify;"><strong><span style="font-family:B Nazanin;"><span style="font-size:10.0pt;">در فضایی که ارتباط بین انسان­ها و اشیا و نیز اشیا با یکدیگر پیچیده است و انتظار اجرای برنامه­های کاربردی فراوانی روی بستر شبکه</span></span></strong> <strong><span style="font-family:B Nazanin;"><span style="font-size:10.0pt;">می­رود، یک رویکرد برای حرکت به سمت هوشمندی با حفظ امنیت، پیاده­سازی سامانههای مدیریت اعتماد است. اعتماد همه مفاهیم امنیت، محرمانگی، حریم خصوصی و قابلیت اطمینان را تحت تأثیر قرار می­دهد. تعداد زیاد اشیا در شبکه، قابلیت­ها و کاربردهای متنوع، پویایی بسیار بالا و همچنین حضور اشیای مخرب، مدیریت اعتماد در شبکه اینترنت اشیا را به یک چالش جدی مبدل کرده است؛ بهطوری که راهکارهای قدیمی پیادهسازی اعتماد، در این شبکه قابل استفاده نیست. در این مقاله علاوهبر اینکه تحلیل جامعی روی مدل­های محاسبه مستقیم، غیرمستقیم و ترکیبی اعتماد انجام میشود، انواع حملات و روش­های مقابله با آن­ها، روش­های ارزیابی مدلهای ارائهشده و تأثیر محدودیت­های اشیا بر مدل­های محاسبه اعتماد، بررسی میشود. حیطه این بررسی، دو حوزه مدیریت اعتماد و اینترنت اشیای اجتماعی است. به­طور خلاصه، مطالعات صورتگرفته در این حوزه از چهار دیدگاه مرور و مقایسه میشوند: (1) مدلهای محاسبه اعتماد، (2) راهکارهای مقابله با حملات اعتماد، (3) تأثیر محدودیت­های عناصر اینترنت اشیا و (4) روش­های ارزیابی الگوریتم­های اعتماد؛ تا به این ترتیب بتوان با تحلیلی مناسب، به نقاط قوت و ضعف الگوریتم­های موجود در مقالات مطرح پی برد و متر و معیاری برای بحث ارزیابی اعتماد در اینترنت اشیا ارائه کرد. در این راستا، روش­های ارزیابی (متریک­های) کمیای ارایه میشود که هدف آنها کشف معایب و مزایای مدل­های تخمین اعتماد تحت شرایط مختلف است.</span></span></strong></div>
<div style="text-align: justify;"><strong>In the complex Internet of Things (IoT) paradigm that things interact with each other as well as with human beings, one approach is to implement trust management systems</strong><strong> in order </strong><strong>to provide security for smart network applications. Trust, in general, overlaps with concepts such as privacy, security, and reliability. However, the high number of objects in IoT, along with its dynamic nature and existence of malicious entities, make IoT trust management quite challenging. These attributes rule out the possibility of using traditional best practices for IoT networks. Trust management algorithms have been implemented for a variety of applications in IoT environments. These algorithms are usually utilized to enhance the quality of received services in the presence of malicious entities. Such algorithms and methods have been proposed to secure IoT networks in different contexts, including traffic routing, smart cities, vehicular ad-hoc networks, healthcare ecosystems, and object authentication. In this paper, first, different state of the art trust</strong><strong> computation methods are numerically evaluated to estimate trust in a common testbed. Finding the best approach to assign a precise value to the trust level of an object is a crucial matter. Therefore, the principal parameters that make trust computation methods different are extracted and then, the existing trust calculation approaches built upon them are categorized. Type of relationship, direct trust, indirect trust, combination of trust values, trust updating process, data storage, and social relationships are considered as the parameters to analyze trust computation models with. Type of relationship between trustor and trustee can be different. Either of them can be object or human. Moreover, trust is usually a combination of direct experiences and recommenders’ feedback. There are different update methods too. Trust estimation can be updated after each transaction, a definite time interval, or both of them. Depending on the storage and accessibility of data, algorithms can be built to be centralized, decentralized or semi-centralized. Moreover, social parameters can be involved in trust assessment, which is the subject of trust management in Social IoT. After analyzing each of these parameters’ effect on trust assessment, in the next part of the article, trust-related attacks are studied. Every method that can make trust management models resistant to attacks is explained. We introduce relevant attacks and their countermeasures in direct, indirect, and hybrid trust calculation algorithms. More importantly, we study the methods of trust model evaluation and the effect of limited resources on the performance of trust calculation algorithms. In short, we conduct a comparative survey in which trust-related IoT works are studied from four perspectives: (1) Trust calculation principles, (2) Attack resistance, (3) The effect of resource limitation on model performance, and (4) Trust management evaluation framework. Through this, we find the advantages and disadvantages of existing algorithms and make a measure for the evaluation of IoT trust management systems. We provide comparative tables to show the differences between IoT trust models. A major contribution of this paper is establishing quantitative metrics to assess trust estimation models and reveal their strengths and weaknesses under different conditions.</strong></div>
اعتماد, اینترنت اشیا, اینترنت اشیای اجتماعی, ارزیابی اعتماد
Trust, Internet of Things, Social Internet of Things, Trust Evaluation
3
28
http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-201-1&slc_lang=fa&sid=1
Maryam
Ebrahimi
مریم
ابراهیمی
m.ebrahimi@itrc.ac.ir
100319475328460010539
100319475328460010539
No
Iran Telecommunication Research Center, Iran, Sama Technical and Vocational Training College, Islamic Azad University
پژوهشگاه ارتباطات و فناوری اطلاعات، آموزشکده فنی و حرفهای سما تهران، دانشگاه آزاد اسلامی
Mohammad Hesam
Tadayon
محمد حسام
تدین
tadayon@itrc.ac.ir
100319475328460010540
100319475328460010540
Yes
Iran Telecommunication Research Cente
پژوهشگاه ارتباطات و فناوری اطلاعات
Mohammad
Sayad Haghighi
محمد
صیادحقیقی
sayad@ut.ac.ir
100319475328460010541
100319475328460010541
No
School of Electrical and Computer Engineering, University of Tehran
دانشکده مهندسی برق و کامپیوتر، دانشگاه تهران