این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
پردازش علائم و داده ها، جلد ۱۸، شماره ۲، صفحات ۳-۲۸

عنوان فارسی الگوریتم‌های اعتماد در اینترنت اشیا: بررسی، تحلیل و ارائه معیارهای ارزیابی
چکیده فارسی مقاله در فضایی که ارتباط بین انسان‌­ها و اشیا و نیز اشیا با یکدیگر پیچیده است و انتظار اجرای برنامه‌­های کاربردی فراوانی روی بستر شبکه می­‌رود، یک رویکرد برای حرکت به سمت هوشمندی با حفظ امنیت، پیاده­‌سازی سامانه‌های مدیریت اعتماد است. اعتماد همه مفاهیم امنیت، محرمانگی، حریم خصوصی و قابلیت اطمینان را تحت تأثیر قرار می‌­دهد. تعداد زیاد اشیا در شبکه، قابلیت‌­ها و کاربردهای متنوع، پویایی بسیار بالا و همچنین حضور اشیای‌ مخرب، مدیریت اعتماد در شبکه اینترنت اشیا را به یک چالش جدی مبدل کرده است؛ به‌طوری که راه‌کارهای قدیمی پیاده‌سازی اعتماد، در  این شبکه قابل استفاده نیست. در این مقاله علاوه‌بر این‌که تحلیل جامعی روی مدل­‌های محاسبه مستقیم، غیرمستقیم و ترکیبی اعتماد انجام می‌شود، انواع حملات و روش­‌های مقابله با آن­ها، روش‌­های ارزیابی مدل‌های ارائه‌شده و تأثیر محدودیت‌­های اشیا بر مدل­‌های محاسبه اعتماد، بررسی می‌شود. حیطه این بررسی، دو حوزه مدیریت اعتماد و اینترنت اشیای اجتماعی است. به­‌طور خلاصه، مطالعات صورت‌گرفته در این حوزه از چهار دیدگاه مرور و مقایسه می‌شوند: (1) مدل‌های محاسبه اعتماد، (2) راه‌کارهای مقابله با حملات اعتماد، (3) تأثیر محدودیت­‌های عناصر اینترنت اشیا و (4) روش‌­های ارزیابی الگوریتم‌­های اعتماد؛ تا به این ترتیب بتوان با تحلیلی مناسب، به نقاط  قوت و ضعف الگوریتم­‌های موجود در مقالات مطرح پی برد و متر و معیاری برای بحث ارزیابی اعتماد در اینترنت اشیا ارائه کرد. در این راستا، روش‌­های ارزیابی (متریک‌­های) کمی‌ای ارایه می‌شود که هدف آنها کشف معایب و مزایای مدل­‌های تخمین اعتماد تحت شرایط مختلف است.
کلیدواژه‌های فارسی مقاله اعتماد، اینترنت اشیا، اینترنت اشیای اجتماعی، ارزیابی اعتماد

عنوان انگلیسی Trust Management in Internet of Things: Review, Analysis and Establishment of Evaluation Criteria
چکیده انگلیسی مقاله In the complex Internet of Things (IoT) paradigm that things interact with each other as well as with human beings, one approach is to implement trust management systems in order to provide security for smart network applications. Trust, in general, overlaps with concepts such as privacy, security, and reliability. However, the high number of objects in IoT, along with its dynamic nature and existence of malicious entities, make IoT trust management quite challenging. These attributes rule out the possibility of using traditional best practices for IoT networks. Trust management algorithms have been implemented for a variety of applications in IoT environments. These algorithms are usually utilized to enhance the quality of received services in the presence of malicious entities. Such algorithms and methods have been proposed to secure IoT networks in different contexts, including traffic routing, smart cities, vehicular ad-hoc networks, healthcare ecosystems, and object authentication. In this paper, first, different state of the art trust computation methods are numerically evaluated to estimate trust in a common testbed. Finding the best approach to assign a precise value to the trust level of an object is a crucial matter. Therefore, the principal parameters that make trust computation methods different are extracted and then, the existing trust calculation approaches built upon them are categorized. Type of relationship, direct trust, indirect trust, combination of trust values, trust updating process, data storage, and social relationships are considered as the parameters to analyze trust computation models with. Type of relationship between trustor and trustee can be different. Either of them can be object or human. Moreover, trust is usually a combination of direct experiences and recommenders' feedback. There are different update methods too. Trust estimation can be updated after each transaction, a definite time interval, or both of them. Depending on the storage and accessibility of data, algorithms can be built to be centralized, decentralized or semi-centralized. Moreover, social parameters can be involved in trust assessment, which is the subject of trust management in Social IoT. After analyzing each of these parameters' effect on trust assessment, in the next part of the article, trust-related attacks are studied. Every method that can make trust management models resistant to attacks is explained.  We introduce relevant attacks and their countermeasures in direct, indirect, and hybrid trust calculation algorithms. More importantly, we study the methods of trust model evaluation and the effect of limited resources on the performance of trust calculation algorithms. In short, we conduct a comparative survey in which trust-related IoT works are studied from four perspectives: (1) Trust calculation principles, (2) Attack resistance, (3) The effect of resource limitation on model performance, and (4) Trust management evaluation framework. Through this, we find the advantages and disadvantages of existing algorithms and make a measure for the evaluation of IoT trust management systems. We provide comparative tables to show the differences between IoT trust models. A major contribution of this paper is establishing quantitative metrics to assess trust estimation models and reveal their strengths and weaknesses under different conditions.
کلیدواژه‌های انگلیسی مقاله Trust, Internet of Things, Social Internet of Things, Trust Evaluation

نویسندگان مقاله مریم ابراهیمی | Maryam Ebrahimi
Iran Telecommunication Research Center, Iran, Sama Technical and Vocational Training College, Islamic Azad University
پژوهشگاه ارتباطات و فناوری اطلاعات، آموزشکده فنی و حرفه‌ای سما تهران، دانشگاه آزاد اسلامی

محمد حسام تدین | Mohammad Hesam Tadayon
Iran Telecommunication Research Cente
پژوهشگاه ارتباطات و فناوری اطلاعات

محمد صیادحقیقی | Mohammad Sayad Haghighi
School of Electrical and Computer Engineering, University of Tehran
دانشکده مهندسی برق و کامپیوتر، دانشگاه تهران


نشانی اینترنتی http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-201-1&slc_lang=fa&sid=1
فایل مقاله فایلی برای مقاله ذخیره نشده است
کد مقاله (doi)
زبان مقاله منتشر شده fa
موضوعات مقاله منتشر شده مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده پژوهشی
برگشت به: صفحه اول پایگاه   |   نسخه مرتبط   |   نشریه مرتبط   |   فهرست نشریات