این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
صفحه اصلی
درباره پایگاه
فهرست سامانه ها
الزامات سامانه ها
فهرست سازمانی
تماس با ما
JCR 2016
جستجوی مقالات
جمعه 7 آذر 1404
پردازش علائم و داده ها
، جلد ۱۸، شماره ۲، صفحات ۳-۲۸
عنوان فارسی
الگوریتمهای اعتماد در اینترنت اشیا: بررسی، تحلیل و ارائه معیارهای ارزیابی
چکیده فارسی مقاله
در فضایی که ارتباط بین انسانها و اشیا و نیز اشیا با یکدیگر پیچیده است و انتظار اجرای برنامههای کاربردی فراوانی روی بستر شبکه میرود، یک رویکرد برای حرکت به سمت هوشمندی با حفظ امنیت، پیادهسازی سامانههای مدیریت اعتماد است. اعتماد همه مفاهیم امنیت، محرمانگی، حریم خصوصی و قابلیت اطمینان را تحت تأثیر قرار میدهد. تعداد زیاد اشیا در شبکه، قابلیتها و کاربردهای متنوع، پویایی بسیار بالا و همچنین حضور اشیای مخرب، مدیریت اعتماد در شبکه اینترنت اشیا را به یک چالش جدی مبدل کرده است؛ بهطوری که راهکارهای قدیمی پیادهسازی اعتماد، در این شبکه قابل استفاده نیست. در این مقاله علاوهبر اینکه تحلیل جامعی روی مدلهای محاسبه مستقیم، غیرمستقیم و ترکیبی اعتماد انجام میشود، انواع حملات و روشهای مقابله با آنها، روشهای ارزیابی مدلهای ارائهشده و تأثیر محدودیتهای اشیا بر مدلهای محاسبه اعتماد، بررسی میشود. حیطه این بررسی، دو حوزه مدیریت اعتماد و اینترنت اشیای اجتماعی است. بهطور خلاصه، مطالعات صورتگرفته در این حوزه از چهار دیدگاه مرور و مقایسه میشوند: (1) مدلهای محاسبه اعتماد، (2) راهکارهای مقابله با حملات اعتماد، (3) تأثیر محدودیتهای عناصر اینترنت اشیا و (4) روشهای ارزیابی الگوریتمهای اعتماد؛ تا به این ترتیب بتوان با تحلیلی مناسب، به نقاط قوت و ضعف الگوریتمهای موجود در مقالات مطرح پی برد و متر و معیاری برای بحث ارزیابی اعتماد در اینترنت اشیا ارائه کرد. در این راستا، روشهای ارزیابی (متریکهای) کمیای ارایه میشود که هدف آنها کشف معایب و مزایای مدلهای تخمین اعتماد تحت شرایط مختلف است.
کلیدواژههای فارسی مقاله
اعتماد، اینترنت اشیا، اینترنت اشیای اجتماعی، ارزیابی اعتماد
عنوان انگلیسی
Trust Management in Internet of Things: Review, Analysis and Establishment of Evaluation Criteria
چکیده انگلیسی مقاله
In the complex Internet of Things (IoT) paradigm that things interact with each other as well as with human beings, one approach is to implement trust management systems in order to provide security for smart network applications. Trust, in general, overlaps with concepts such as privacy, security, and reliability. However, the high number of objects in IoT, along with its dynamic nature and existence of malicious entities, make IoT trust management quite challenging. These attributes rule out the possibility of using traditional best practices for IoT networks. Trust management algorithms have been implemented for a variety of applications in IoT environments. These algorithms are usually utilized to enhance the quality of received services in the presence of malicious entities. Such algorithms and methods have been proposed to secure IoT networks in different contexts, including traffic routing, smart cities, vehicular ad-hoc networks, healthcare ecosystems, and object authentication. In this paper, first, different state of the art trust computation methods are numerically evaluated to estimate trust in a common testbed. Finding the best approach to assign a precise value to the trust level of an object is a crucial matter. Therefore, the principal parameters that make trust computation methods different are extracted and then, the existing trust calculation approaches built upon them are categorized. Type of relationship, direct trust, indirect trust, combination of trust values, trust updating process, data storage, and social relationships are considered as the parameters to analyze trust computation models with. Type of relationship between trustor and trustee can be different. Either of them can be object or human. Moreover, trust is usually a combination of direct experiences and recommenders' feedback. There are different update methods too. Trust estimation can be updated after each transaction, a definite time interval, or both of them. Depending on the storage and accessibility of data, algorithms can be built to be centralized, decentralized or semi-centralized. Moreover, social parameters can be involved in trust assessment, which is the subject of trust management in Social IoT. After analyzing each of these parameters' effect on trust assessment, in the next part of the article, trust-related attacks are studied. Every method that can make trust management models resistant to attacks is explained. We introduce relevant attacks and their countermeasures in direct, indirect, and hybrid trust calculation algorithms. More importantly, we study the methods of trust model evaluation and the effect of limited resources on the performance of trust calculation algorithms. In short, we conduct a comparative survey in which trust-related IoT works are studied from four perspectives: (1) Trust calculation principles, (2) Attack resistance, (3) The effect of resource limitation on model performance, and (4) Trust management evaluation framework. Through this, we find the advantages and disadvantages of existing algorithms and make a measure for the evaluation of IoT trust management systems. We provide comparative tables to show the differences between IoT trust models. A major contribution of this paper is establishing quantitative metrics to assess trust estimation models and reveal their strengths and weaknesses under different conditions.
کلیدواژههای انگلیسی مقاله
Trust, Internet of Things, Social Internet of Things, Trust Evaluation
نویسندگان مقاله
مریم ابراهیمی | Maryam Ebrahimi
Iran Telecommunication Research Center, Iran, Sama Technical and Vocational Training College, Islamic Azad University
پژوهشگاه ارتباطات و فناوری اطلاعات، آموزشکده فنی و حرفهای سما تهران، دانشگاه آزاد اسلامی
محمد حسام تدین | Mohammad Hesam Tadayon
Iran Telecommunication Research Cente
پژوهشگاه ارتباطات و فناوری اطلاعات
محمد صیادحقیقی | Mohammad Sayad Haghighi
School of Electrical and Computer Engineering, University of Tehran
دانشکده مهندسی برق و کامپیوتر، دانشگاه تهران
نشانی اینترنتی
http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-201-1&slc_lang=fa&sid=1
فایل مقاله
فایلی برای مقاله ذخیره نشده است
کد مقاله (doi)
زبان مقاله منتشر شده
fa
موضوعات مقاله منتشر شده
مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده
پژوهشی
برگشت به:
صفحه اول پایگاه
|
نسخه مرتبط
|
نشریه مرتبط
|
فهرست نشریات