关键词:边缘计算;身份认证;推荐信任;
1 引言
边缘计算与雾计算是云计算的分支[1],随着5G网络和物联网技术的快速发展,万物互联的趋势日渐加深,智能电网,无人驾驶,位置服务等5G业务场景不断涌现,逐渐转向依赖于更快速高效的边缘计算环境。边缘计算带来高效便捷的同时,同样也会面临数据隐私泄露的问题,而身份认证是所有动态交互环境中安全的第一道防线。文献[2]描述了现有的可信执行环境可以有效地提高边缘计算环境中节点的可信度,从而引出如何从数据安全的角度,在边缘计算环境下建立安全可信的执行环境。文献[3]对边缘计算的数据安全和隐私保护进行了详细的描述,并提出应充分考虑信任域以及信任实体之间的关系,研究不同的信任域中各信任实体的身份问题,并且提出各层所存在的安全威胁。文献[4]中提出了一种基于边缘终端与服务器之间相互身份认证的Octopus方案,该方案有效抵制了环境中多类攻击,但不支持匿名身份认证。文献[5]提出了一种双线性配对算法进行身份认证,虽然有效确保设备的身份合法性,但增加了时间开销。
综上所述,目前对于身份认证的研究成果大多是以存在的安全协议为基础,而由于在边缘计算环境中,边缘传感设备的高移动性和位置分布范围广,因此本文引入一种非传统的身份认证方案——基于推荐信任的身份认证方案,使动态加入的边缘设备节点得到其他设备节点的认证,获得身份初始信任值。
2 基于信任的身份认证方案
边缘计算是种基于高速率,范围广分布式网络中的计算范式,设备节点在环境中时间越长,与它交互的设备节点可能就越多,对它的身份信任评价越可信。
被认证主体的身份信任度是由多方面因素决定的[6],因此,在确定主体的信任向量时必须考虑多方面的因素[7],通过引进模糊集合论的思想来实现对推荐信任的建模。多元组为目标设备节点的影响因素的客观评价值,如终端设备的计算能力、能量供应、数据存储能力等。为目标设备节点信任等级集合,例如,非常可信,可信,较可信,不可信。对目标节点的信任评价由中属性向量决定,属性向量由中评价等级的粒度决定。
当源节点获得推荐设备节点的推荐的身份信任向量,是根据设备节点的n个属性的评价结果而产生,并且获取每个推荐向量的推荐因子,则如式(1)源节点Y获得目标结点X的推荐信任向量:
设定信任等级L为5级,其等级为:[0.0.5]为不可信,(0.5,0.6] 为较不可信,(0.6,0.7]为一般可信,(0.7,0.9] 为可信,(0.9,1]为绝对可信,通过关联计算的评判源设备节点的身份认证的可信度。
3 仿真试验
为验证提出的基于推荐信任身份认证方案的有效性,本文采用MATLAB仿真软件进行仿真试验验证,根据使用该方案前后对环境中的恶意节点的检出率做试验对比,试验结果如图所示:
图1 恶意节点检测率
由图1可知,在一定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。
4 结束语
本文提出了一种非传统的身份认证方案,该方案根据建立源节点与目标节点的联系,获取目标设备节点在环境中身份的合法性,从而提高环境中设备交互的安全性。试验表明该方案有效提高环境中的恶意节点检测率。
参考文献
[1] 施巍松, 孙辉, 曹杰, et al. 边缘计算:万物互联时代新型计算模型[J]. 计算机研究与发展, 2017,54(5):907-924.
[2] NING Z Y, ZHANG F W, SHI W S. A Study of Using TEE on Edge computing[J]. Journal of Computer Research and Development, 2019, 56(07): 1441-1453.
[3]张佳乐,赵彦超,陈兵等.边缘计算数据安全与隐私保护研究综述[J].通信学报,2018,39(3):1-21.
[4] Ibrahim M H. Octopus: An Edge-Fog Mutual Authentication Scheme[J]. International Journal of Network Security, 2016, 18 ( 6 ) : 1089 - 1101.
[5] Amor A B, Abid M, Meddeb A. A Privacy-Preserving Authentication Scheme in an Edge-Fog Environment[C]. Ieee/acs, International Conference on Computer Systems and Applications. IEEE Computer Society, 2017 : 1225 - 1231.
[6] 张琳,王汝传,张永平.一种基于模糊集合的可用于网络环境的信任评估模型[J]电子学报, 2008,36(5):862-868.
[7] 赵铁柱,杨秋鸿,梅登华.基于模糊集和灰色关联的P2P信任模型[J].计算机工程, 2009, 35(6):173-175.
论文作者:王甜甜,李晶,纪雷,余周安
论文发表刊物:《科学与技术》2019年第17期
论文发表时间:2020/3/4
标签:节点论文; 边缘论文; 环境论文; 身份认证论文; 设备论文; 方案论文; 可信论文; 《科学与技术》2019年第17期论文;