<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Signal and Data Processing</title>
<title_fa>پردازش علائم و داده‌ها</title_fa>
<short_title>JSDP</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://jsdp.rcisp.ac.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2538-4201</journal_id_issn>
<journal_id_issn_online>2538-421X</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi>10.61882/jsdp</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>1</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1400</year>
	<month>7</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2021</year>
	<month>10</month>
	<day>1</day>
</pubdate>
<volume>18</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>الگوریتم‌های اعتماد در اینترنت اشیا: بررسی، تحلیل و ارائه معیارهای ارزیابی</title_fa>
	<title>Trust Management in Internet of Things: Review,  Analysis and Establishment of Evaluation Criteria</title>
	<subject_fa>مقالات گروه امنیت اطلاعات</subject_fa>
	<subject>Paper</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در فضایی که ارتباط بین انسان&#8204;&amp;shy;ها و اشیا و نیز اشیا با یکدیگر پیچیده است و انتظار اجرای برنامه&#8204;&amp;shy;های کاربردی فراوانی روی بستر شبکه&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;می&amp;shy;&#8204;رود، یک رویکرد برای حرکت به سمت هوشمندی با حفظ امنیت، پیاده&amp;shy;&#8204;سازی سامانه&#8204;های مدیریت اعتماد است. اعتماد همه مفاهیم امنیت، محرمانگی، حریم خصوصی و قابلیت اطمینان را تحت تأثیر قرار می&#8204;&amp;shy;دهد. تعداد زیاد اشیا در شبکه، قابلیت&#8204;&amp;shy;ها و کاربردهای متنوع، پویایی بسیار بالا و همچنین حضور اشیای&#8204; مخرب، مدیریت اعتماد در شبکه اینترنت اشیا را به یک چالش جدی مبدل کرده است؛ به&#8204;طوری که راه&#8204;کارهای قدیمی پیاده&#8204;سازی اعتماد، در &amp;nbsp;این شبکه قابل استفاده نیست. در این مقاله علاوه&#8204;بر این&#8204;که تحلیل جامعی روی مدل&amp;shy;&#8204;های محاسبه مستقیم، غیرمستقیم و ترکیبی اعتماد انجام می&#8204;شود، انواع حملات و روش&amp;shy;&#8204;های مقابله با آن&amp;shy;ها، روش&#8204;&amp;shy;های ارزیابی مدل&#8204;های ارائه&#8204;شده و تأثیر محدودیت&#8204;&amp;shy;های اشیا بر مدل&amp;shy;&#8204;های محاسبه اعتماد، بررسی می&#8204;شود. حیطه این بررسی، دو حوزه مدیریت اعتماد و اینترنت اشیای اجتماعی است. به&amp;shy;&#8204;طور خلاصه، مطالعات صورت&#8204;گرفته در این حوزه از چهار دیدگاه مرور و مقایسه می&#8204;شوند: (1) مدل&#8204;های محاسبه اعتماد، (2) راه&#8204;کارهای مقابله با حملات اعتماد، (3) تأثیر محدودیت&amp;shy;&#8204;های عناصر اینترنت اشیا و (4) روش&#8204;&amp;shy;های ارزیابی الگوریتم&#8204;&amp;shy;های اعتماد؛ تا به این ترتیب بتوان با تحلیلی مناسب، به نقاط&amp;nbsp; قوت و ضعف الگوریتم&amp;shy;&#8204;های موجود در مقالات مطرح پی برد و متر و معیاری برای بحث ارزیابی اعتماد در اینترنت اشیا ارائه کرد. در این راستا، روش&#8204;&amp;shy;های ارزیابی (متریک&#8204;&amp;shy;های) کمی&#8204;ای ارایه می&#8204;شود که هدف آنها کشف معایب و مزایای مدل&amp;shy;&#8204;های تخمین اعتماد تحت شرایط مختلف است.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;In the complex Internet of Things (IoT) paradigm that things interact with each other as well as with human beings, one approach is to implement trust management systems&lt;/strong&gt;&lt;strong&gt; in order &lt;/strong&gt;&lt;strong&gt;to provide security for smart network applications. Trust, in general, overlaps with concepts such as privacy, security, and reliability. However, the high number of objects in IoT, along with its dynamic nature and existence of malicious entities, make IoT trust management quite challenging. These attributes rule out the possibility of using traditional best practices for IoT networks. Trust management algorithms have been implemented for a variety of applications in IoT environments. These algorithms are usually utilized to enhance the quality of received services in the presence of malicious entities. Such algorithms and methods have been proposed to secure IoT networks in different contexts, including traffic routing, smart cities, vehicular ad-hoc networks, healthcare ecosystems, and object authentication. In this paper, first, different state of the art trust&lt;/strong&gt;&lt;strong&gt; computation methods are numerically evaluated to estimate trust in a common testbed. Finding the best approach to assign a precise value to the trust level of an object is a crucial matter. Therefore, the principal parameters that make trust computation methods different are extracted and then, the existing trust calculation approaches built upon them are categorized. Type of relationship, direct trust, indirect trust, combination of trust values, trust updating process, data storage, and social relationships are considered as the parameters to analyze trust computation models with. Type of relationship between trustor and trustee can be different. Either of them can be object or human. Moreover, trust is usually a combination of direct experiences and recommenders&amp;rsquo; feedback. There are different update methods too. Trust estimation can be updated after each transaction, a definite time interval, or both of them. Depending on the storage and accessibility of data, algorithms can be built to be centralized, decentralized or semi-centralized. Moreover, social parameters can be involved in trust assessment, which is the subject of trust management in Social IoT. After analyzing each of these parameters&amp;rsquo; effect on trust assessment, in the next part of the article, trust-related attacks are studied. Every method that can make trust management models resistant to attacks is explained.&amp;nbsp; We introduce relevant attacks and their countermeasures in direct, indirect, and hybrid trust calculation algorithms. More importantly, we study the methods of trust model evaluation and the effect of limited resources on the performance of trust calculation algorithms. In short, we conduct a comparative survey in which trust-related IoT works are studied from four perspectives: (1) Trust calculation principles, (2) Attack resistance, (3) The effect of resource limitation on model performance, and (4) Trust management evaluation framework. Through this, we find the advantages and disadvantages of existing algorithms and make a measure for the evaluation of IoT trust management systems. We provide comparative tables to show the differences between IoT trust models. A major contribution of this paper is establishing quantitative metrics to assess trust estimation models and reveal their strengths and weaknesses under different conditions.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>اعتماد, اینترنت اشیا, اینترنت اشیای اجتماعی, ارزیابی اعتماد</keyword_fa>
	<keyword>Trust, Internet of Things, Social Internet of Things, Trust Evaluation</keyword>
	<start_page>3</start_page>
	<end_page>28</end_page>
	<web_url>http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-201-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Maryam</first_name>
	<middle_name></middle_name>
	<last_name>Ebrahimi</last_name>
	<suffix></suffix>
	<first_name_fa>مریم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ابراهیمی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>m.ebrahimi@itrc.ac.ir</email>
	<code>100319475328460010539</code>
	<orcid>100319475328460010539</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran Telecommunication Research Center, Iran, Sama Technical and Vocational Training College, Islamic Azad University</affiliation>
	<affiliation_fa>پژوهشگاه ارتباطات و فناوری اطلاعات، آموزشکده فنی و حرفه‌ای سما تهران، دانشگاه آزاد اسلامی</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohammad Hesam</first_name>
	<middle_name></middle_name>
	<last_name>Tadayon</last_name>
	<suffix></suffix>
	<first_name_fa>محمد حسام</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>تدین</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>tadayon@itrc.ac.ir</email>
	<code>100319475328460010540</code>
	<orcid>100319475328460010540</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Iran Telecommunication Research Cente</affiliation>
	<affiliation_fa>پژوهشگاه ارتباطات و فناوری اطلاعات</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohammad</first_name>
	<middle_name></middle_name>
	<last_name>Sayad Haghighi</last_name>
	<suffix></suffix>
	<first_name_fa>محمد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صیادحقیقی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>sayad@ut.ac.ir</email>
	<code>100319475328460010541</code>
	<orcid>100319475328460010541</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>School of Electrical and Computer Engineering, University of Tehran</affiliation>
	<affiliation_fa>دانشکده مهندسی برق و کامپیوتر، دانشگاه تهران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
