边缘计算环境下基于图论的信任评估模型研究
发布时间:2022-07-13 15:09
边缘计算利用众多边缘设备为用户提供近地的实时计算与存储功能,能够满足用户低时延、快响应的需求,减轻了云计算中心以及网络带宽的压力。然而,边缘设备协作时需求各异,再加上边缘计算的开放自治、多源异构等特性,导致设备间缺乏必要的信任,难以抵挡内部的服务操纵、数据篡改等恶意攻击。信任机制能够有效抵御网络内部攻击,保证设备提供可靠服务,但边缘层海量的信任信息形成了庞大的信任网络,资源受限的边缘设备难以承担复杂的存储、查询任务。因此,如何在边缘计算环境下构建轻量级的信任模型逐渐成为研究热点。本文针对上述问题提出了解决方案,主要研究工作如下:(1)为了降低边缘计算信任模型的资源开销,解决信任路径冗余等问题,提出了一种基于DFS算法的边缘计算信任评估模型。首先,将设备间复杂庞大的信任关系抽象成有向加权图,并对其进行定义说明,再采用基于信息熵理论的自适应聚合方法对信任值进行聚合;其次,通过添加信任阈值、路径长度限制、滑动窗口等多重约束条件,过滤不符合要求的节点和信任边,在此基础上利用改进后的DFS(Depth First Search)算法对冗余的信任路径进行优化处理,避免环路以及节点绕路问题。实验结果...
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 信任模型研究现状
1.2.2 基于边缘计算环境的信任模型
1.2.3 现有方案的不足
1.3 本文研究内容
1.4 文章组织结构
第二章 相关知识概述
2.1 边缘计算概述
2.1.1 边缘计算进展
2.1.2 边缘计算系统架构
2.2 信任相关概念
2.2.1 信任的定义
2.2.2 信任的特性
2.2.3 信任的分类
2.3 图论相关知识
2.3.1 深度优先搜索算法
2.3.2 KSP算法
2.4 本章小结
第三章 基于DFS算法的边缘计算信任评估模型
3.1 边缘计算信任评估模型
3.1.1 边缘计算信任模型
3.1.2 信任关系
3.2 反馈信任路径优化方案
3.2.1 约束条件
3.2.2 反馈信任冗余优化算法
3.2.3 信任路径合并算法
3.3 仿真实验与分析
3.3.1 参数设置
3.3.2 有效性评估
3.3.3 资源开销评估
3.4 本章小结
第四章 基于KSP优化算法的多属性信任评估模型
4.1 边缘计算信任模型系统架构
4.2 多属性信任评估模型
4.3 推荐信任路径优化算法
4.3.1 KSP算法问题描述
4.3.2 RKSP算法
4.4 仿真实验与分析
4.4.1 属性设置
4.4.2 参数设置
4.4.3 有效性评估
4.4.4 资源开销评估
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读学位期间取得的科研成果
【参考文献】:
期刊论文
[1]基于六度分割理论的社交好友推荐算法研究[J]. 杜淑颖,丁世飞. 南京理工大学学报. 2019(04)
[2]一种面向物联网节点的综合信任度评估模型[J]. 谢丽霞,魏瑞炘. 西安电子科技大学学报. 2019(04)
[3]MAS环境中一种基于反馈可信度的多维信誉计算方法[J]. 霍星,张阳洋,景永俊,邵堃. 软件学报. 2020(02)
[4]边缘计算:现状与展望[J]. 施巍松,张星洲,王一帆,张庆阳. 计算机研究与发展. 2019(01)
[5]基于区块链的分布式物联网信任管理方法研究[J]. 任彦冰,李兴华,刘海,程庆丰,马建峰. 计算机研究与发展. 2018(07)
[6]传感云中的信任评价机制研究进展[J]. 王田,张广学,蔡绍滨,贾维嘉,王国军. 通信学报. 2018(06)
[7]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[8]边缘计算:平台、应用与挑战[J]. 赵梓铭,刘芳,蔡志平,肖侬. 计算机研究与发展. 2018(02)
[9]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[10]一种基于直觉模糊理论的多维信任传递模型[J]. 徐军,钟元生,朱文强. 小型微型计算机系统. 2015(12)
博士论文
[1]信任管理的策略表示与量化模型研究[D]. 王小峰.国防科学技术大学 2009
本文编号:3660265
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 信任模型研究现状
1.2.2 基于边缘计算环境的信任模型
1.2.3 现有方案的不足
1.3 本文研究内容
1.4 文章组织结构
第二章 相关知识概述
2.1 边缘计算概述
2.1.1 边缘计算进展
2.1.2 边缘计算系统架构
2.2 信任相关概念
2.2.1 信任的定义
2.2.2 信任的特性
2.2.3 信任的分类
2.3 图论相关知识
2.3.1 深度优先搜索算法
2.3.2 KSP算法
2.4 本章小结
第三章 基于DFS算法的边缘计算信任评估模型
3.1 边缘计算信任评估模型
3.1.1 边缘计算信任模型
3.1.2 信任关系
3.2 反馈信任路径优化方案
3.2.1 约束条件
3.2.2 反馈信任冗余优化算法
3.2.3 信任路径合并算法
3.3 仿真实验与分析
3.3.1 参数设置
3.3.2 有效性评估
3.3.3 资源开销评估
3.4 本章小结
第四章 基于KSP优化算法的多属性信任评估模型
4.1 边缘计算信任模型系统架构
4.2 多属性信任评估模型
4.3 推荐信任路径优化算法
4.3.1 KSP算法问题描述
4.3.2 RKSP算法
4.4 仿真实验与分析
4.4.1 属性设置
4.4.2 参数设置
4.4.3 有效性评估
4.4.4 资源开销评估
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读学位期间取得的科研成果
【参考文献】:
期刊论文
[1]基于六度分割理论的社交好友推荐算法研究[J]. 杜淑颖,丁世飞. 南京理工大学学报. 2019(04)
[2]一种面向物联网节点的综合信任度评估模型[J]. 谢丽霞,魏瑞炘. 西安电子科技大学学报. 2019(04)
[3]MAS环境中一种基于反馈可信度的多维信誉计算方法[J]. 霍星,张阳洋,景永俊,邵堃. 软件学报. 2020(02)
[4]边缘计算:现状与展望[J]. 施巍松,张星洲,王一帆,张庆阳. 计算机研究与发展. 2019(01)
[5]基于区块链的分布式物联网信任管理方法研究[J]. 任彦冰,李兴华,刘海,程庆丰,马建峰. 计算机研究与发展. 2018(07)
[6]传感云中的信任评价机制研究进展[J]. 王田,张广学,蔡绍滨,贾维嘉,王国军. 通信学报. 2018(06)
[7]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[8]边缘计算:平台、应用与挑战[J]. 赵梓铭,刘芳,蔡志平,肖侬. 计算机研究与发展. 2018(02)
[9]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[10]一种基于直觉模糊理论的多维信任传递模型[J]. 徐军,钟元生,朱文强. 小型微型计算机系统. 2015(12)
博士论文
[1]信任管理的策略表示与量化模型研究[D]. 王小峰.国防科学技术大学 2009
本文编号:3660265
本文链接:https://www.wllwen.com/shoufeilunwen/benkebiyelunwen/3660265.html