999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

移動云計算中基于動態博弈和可靠推薦的傳遞信譽機制

2018-06-02 03:47:31林暉于孟洋田有亮黃毅杰
通信學報 2018年5期
關鍵詞:機制用戶

林暉,于孟洋,田有亮,黃毅杰

(1. 福建師范大學數學與信息學院,福建 福州 350117;2. 貴州省公共大數據重點實驗室(貴州大學),貴州 貴陽 550025)

1 引言

移動云計算(MCC, mobile cloud computing)作為移動學習和云計算的結合體,是一種通過移動互聯網絡,以移動智能終端為信息接入口,利用云計算技術對移動終端提供所需服務的新型計算模式[1,2]。移動云計算的蓬勃發展,涌現出了大量基于移動云服務,同時也導致越來越多的數據信息和用戶隱私出現在網絡中[3,4],面臨著越來越多數據泄露、竊聽和隱私暴露等安全威脅[5,6]。

數據安全和隱私保護作為移動云計算安全研究中的2個重要內容,受到了廣泛的關注,國內外很多學者和機構已經對此進行了大量的研究。但從移動云服務的實際安全需求出發,結合移動云計算的特點,針對內部攻擊和移動攻擊的數據安全和隱私保護的研究目前還比較少,無法滿足移動云計算及其服務的整體發展水平的要求。內部攻擊者由于擁有合法的身份和權限,外部攻擊防御措施不能發揮有效作用,無法準確區分正常用戶和惡意用戶;并且合法的身份和權限也使內部攻擊者能夠輕易獲取大量的數據和隱私信息,導致內部攻擊的防御難度和造成的損失都遠遠大于外部攻擊。與此同時,移動終端的移動性和易受攻擊的特點也使通過俘獲移動終端來發起移動攻擊成為可能,并且難以預防。

綜上所述,移動云計算的數據安全和隱私保護問題已經成為阻礙移動云計算及其服務發展的重要障礙,搭建可信的移動云計算平臺,確保其能夠提供安全可靠的服務和基礎支撐,實現可信的信息采集、安全的數據訪問和傳輸,以及提供數據信息的隱私保障尤為重要,是移動云計算安全進一步發展必須要解決的重要挑戰。

移動云計算中的數據安全和隱私保護與信任管理和終端用戶及無線網絡節點的信譽度評估密切相關[7]。終端用戶及無線網絡節點的信譽度和相互間信任關系的評估能夠有效準確地描述節點及用戶的行為,了解行為隨著時間的演變情況,有效識別出節點的惡意行為和判斷出節點未來可能的行為,進而提高移動云數據在采集、傳輸、存儲及訪問過程中的安全性和隱私保障。

基于上述分析,本文采用信譽機制和博弈論,提出了一種新的基于動態博弈和可靠推薦的傳遞信譽機制。本文貢獻主要包括以下幾點。

1) 提出了一種移動感知的傳遞信譽機制,解決了移動過程中的信譽丟失問題。該機制使用戶或節點的信譽值能夠隨用戶或節點轉移到新的互動區,有效抵御了移動攻擊。

2) 提出了基于動態博弈的推薦激勵策略,使攻擊者的攻擊收益低于攻擊成本,降低了理性攻擊者的攻擊意愿,實現對內部誹謗攻擊的防御。

3) 本文進行了大量的仿真實驗來證明所提傳遞信譽機制的性能。結果表明所提傳遞信譽機制可以有效抵御內部誹謗攻擊和移動攻擊,增強移動云計算中的數據安全和隱私保護。

2 相關工作

近些年來,基于移動云計算的社交活動和數據訪問越來越頻繁,信任管理作為有效評估移動云計算環境下用戶行為的關鍵技術,開始被重視并應用于移動云計算的安全。

Singh等[7]針對云計算環境下服務提供商的信任問題,提出了一個信任評估模型,通過考慮3個方面的因素來計算最終信任:消費者對服務提供者的自我信任,合作者對服務提供者的信任和第三方對服務提供者的信任。Yan等[8~10]結合云訪問控制與信譽機制,提出了基于信譽的安全訪問控制機制。依據訪問者的信譽值來控制用戶對數據的訪問和減少數據訪問的風險。Lin等[11]提出了一種基于信任管理和機制設計的可信訪問控制機制,將新提出的自適應信譽模型,分布式多級安全策略及分級密鑰管理協議與移動云計算中的訪問控制有機結合起來,從而實現數據的安全訪問。Cao等[12]針對移動云計算中感知數據的可信性問題,提出了基于信任管理的感知數據和感知用戶可信度評估方案,通過設計針對數據或用戶的信譽機制或信任管理模型來計算數據或用戶的信譽值,并通過得到的信譽值來判斷感知到的數據是否可信。Lin等[13]提出了一種將數據分類、情景感知、安全相關性評估等技術有機結合的信譽機制,實現了對內部攻擊的有效抵御,增強移動云計算中感知數據的有效性和可信性。Lin等[14]針對移動云計算中的隱私保護問題,結合信任管理和跨層設計,提出了一種基于可靠推薦和隱私保護的跨層信譽機制,在提高信譽值評估準確性的同時也保障了移動云用戶的隱私安全。Kim等[15]針對移動云計算數據集成,管理與應用方面,提出了相關的信任管理機制。該機制首先量化一個基于移動設備的電話呼叫數據分析的一維信任關系;然后,對整個移動云計算用戶間的信任關系進行整合,建立全網的信任關系。Hammam 等[16]針對移動 ad hoc網絡設計了一個信任管理系統,來驗證參與者的可靠性。該系統充分考慮網絡可用性、鄰居節點的評價和反應質量及任務的完整性,通過EigenTrust算法計算節點的全局信譽值。最后依據節點的信譽值來識別惡意用戶,保障網絡的安全。張會兵等[17]針對基于云平臺的物聯網搜索,將信譽評估機制引入到數據交互過程中,提出了融合主客觀要素的動態信譽計算機制。Rajendran等[18]提出了一種用于評估云服務提供者的可信度的混合模型。該模型采用集中式的機制,將用戶和服務提供者的信譽評估結果集中存放在云端的信任管理代理處,并且依靠系統保存的服務性能記錄和用戶的反饋來評估云服務提供者的可信度。

現有研究成果雖然解決了一些移動云計算安全問題,但仍舊存在以下不足:1) 缺少對內部攻擊和移動攻擊的考慮;2) 缺少對終端可信性的考慮,很難支持并確保可信移動云數據服務;3) 缺少對用戶未來行為的動態預測和有效的用戶激勵機制,無法動態自適應地調整安全策略,并通過激勵用戶采取正常行為來減少安全威脅。針對上述不足,本文有機結合信譽機制和博弈論,提出了一種新的基于動態博弈和可靠推薦的傳遞信譽機制,通過對用戶或節點信譽度的評估來動態識別內部惡意用戶、增強移動云服務和數據訪問用戶或節點的可信度、抵御內部攻擊和移動攻擊,進而提高移動云計算中的數據安全和隱私保護。

3 網絡模型和攻擊模型

3.1 網絡模型

移動云計算作為一種新型計算模式,結合了云計算、移動設備和無線通信基礎設施。與此同時,無線mesh網絡(WMN, wireless mesh network)作為低成本和高效的解決方案來提供高速的網絡接入已被接受和廣泛部署。因此,構建基于無線mesh網絡的移動云計算(WM-MCC, wireless mesh-mobile cloud computing),將是實現移動云計算快速大規模應用的一種可行方案。基于上述分析,本文的研究背景定位于基于無線 mesh網絡的移動云計算WM-MCC,其架構[2]如圖1所示,在WM-MCC中移動終端與基站(BTS, base transceiver station)連接,通過mesh路由器訪問mesh骨干網;mesh路由器互相連接,通過網關及有線和無線網絡訪問移動云平臺和移動云服務。

3.2 攻擊模型

移動云計算容易遭受網絡外部和內部攻擊的威脅,其中,內部攻擊者由于擁有合法的身份和權限,傳統的外部攻擊防御措施不能發揮有效作用,導致內部攻擊的防御難度和造成的損失都遠遠大于外部攻擊。與此同時,移動終端的移動性和易受攻擊的特點也使移動攻擊成為可能,并且難以預防[19]。本文主要考慮內部誹謗攻擊和移動攻擊的威脅。

4 基于動態博弈和可靠推薦的傳遞信譽機制

4.1 基于動態博弈的推薦激勵策略

本文將動態博弈理論[20]中的委托—代理理論引入信譽機制中的信譽值推薦過程,提出一種新的基于動態博弈的推薦激勵策略(DGRI, dynamic game based recommend incentive strategy)。DGRI中將請求協作的實體作為委托人,將提供協作的交互實體作為代理人。假設交互實體間將經過多輪的博弈。并且,委托人發送協作請求時,代理人的回復為誠實回復和虛假回復2種,本文用Sack={誠實回復(h),虛假回復(f)} 來表示。在DGRI中,如果交互實體虛假回復,其信譽值會減少,若信譽值低于某個門限值,其他交互實體將不會再與它合作。

圖1 基于mesh網絡的移動云計算WM-MCC架構

當交互實體提供真實回復時,其收益為Ua,計算如下

其中,A為請求協作的實體給協作的交互實體初始的獎勵,R為根據傳遞的間接信譽值和請求者本地數據庫中的直接信譽值計算得到的綜合信譽值,R越大,則實體參與交互的積極性越大;dP是協作檢測率,即正確判斷實體存在的概率,dP計算如下

其中,Ns和Nall分別為檢測實體存在的正確的次數和總次數,Ns和Nall存放在本地數據庫中。

本文假設所有參與交互的實體都是理性的。在交互過程中,如果提供協作的任意實體u給出誠實報告,而任意實體u'自己提供虛假回復,這時u'的收益為3A,u收益為–A;如果雙方都采用誠實的回復,雙方的收益都為2A,如果雙方都給出虛假回復,雙方的收益都為0。例如,假設u1和u2進行了i次交互,u1的收益情況具體分析如下u2和u1的收益計算相同,限于篇幅,本文就只介紹u1的收益。

情況 1 交互實體間都選擇相互提供真實回復,則總收益Ux為

情況 2 若第一次進行虛假回復,后面再進行誠實回復,則總收益Uy為

情況 3 交互用戶間一直給虛假回復,從開始就一直給虛假回復,從第一次可能合作后,從第二次開始所有交互實體都不會再對他提供誠實協作,則總收益Uz為

情況4 先給出誠實回復,下次給出虛假回復,則總收益Uπ為

假設進行了多次博弈時,首先,比較情況1和情 況 2, 當Ux>Uy時 , 即3A?AR,且0≤R≤1,可計算得到在R≥且隨dP單調遞增的,因為0 ≤Pd≤ 1, 進 一 步 得 到。所以當R≥ 2 ? 3,真實回復的策略的總收益是大于情況 2中的欺騙策略總收益,即R≥ 2 ? 3時,選擇誠實回復就是占優策略,否則,交互實體會采用虛假回復。

接著,比較情況1和情況3,如果考慮誠實回復未來的收益大于虛假回復的,即Ux?Uz≥ 0,可得,Pd≥0,即。那么考慮雙方以后會再進行協作,當時采用真實回復是占優策略,否則交互實體會采用虛假回復。

然后,比較情況1和情況4,當Ux>Uπ時,可得時,采用誠實回復是占優策略,否則交互實體會采用虛假回復。

綜上分析,考慮長遠的收益,所有交互實體都是希望能得到信任,當,且 0 ≤Pd≤1,即。所以,當時,相互提供真實回復為納什均衡。

4.2 傳遞信譽機制

本節將DGRI中得到的納什均衡結果與推薦信譽評價結合,構建了一種可靠推薦信譽評估模型,并在此基礎上,提出了新的基于動態博弈和可靠推薦的傳遞信譽機制(DRTR, dynamic game and reliable recommendation based transferring reputation mechanism)。

DRTR包括3個部分:直接信譽評估、可靠推薦信譽評估和最終信譽評估。本文假設任意實體x和y分別表示請求者和服務提供者,x對y的直接信譽評估結果、可靠推薦信譽評估結果和最終信譽評估結果分別用RDirect、RRec和RFinal表示。最終信譽評估結果將存儲在實體的本地數據庫中。所有的實體上都將自動運行4.1節中所述的DGRI策略。

4.2.1 直接信譽評估

x對y的直接信譽度的評估取決于歷史的相互作用和網絡信息的動態實時傳遞,Tn時刻x對y的直接信譽度為

其中,IAs和IAtotal分別表示實體成功的交互次數和總交互次數。?Tn為權重因子,表示截止Tn時刻的交互頻率對直接信譽評估的影響,計算如下

其中,m是一個時間周期內的時間段數,n是時間周期數。NIATn是x和y的發生交互的周期數。NIAl是在第l次周期內的交互數。?location表示x和y之間的實時位置變化對Tn時刻直接信譽度評估的影響,計算如下

其中,實時位置和最近的位置分別表示為L和L′,定義|L?L′|表示它們的距離。定義Elocation為位置傳感誤差,βlocation為控制位置因子權重對信譽影響的參數。直接信譽評估算法描述如下。

請求者y向x發送一個請求消息。

1) 任意實體x收到請求消息后,將首先使用式(10)驗證請求者y的安全級別,如果y的安全等級滿足要求,則利用式(7)進行直接信譽度評估,反之忽略該請求消息。

其中,為在Ti時刻計算獲得的y的最終信譽值。

2)x將得到的直接信譽度與預設定的門限值上下限比較:如果則最終信譽值;如果執行本文可靠推薦信譽評估過程和最終信譽評估過程。

4.2.2 可靠推薦信譽評估

如果直接信譽評估不能得出結論,x將執行基于DGRI策略的可靠推薦信譽評估模型,向鄰居實體查詢y的信譽值,并將收到的推薦信譽值進行綜合,得出y的推薦信譽評估結果。

推薦信譽查詢算法描述如下。

1)x廣播查詢消息。

2) 任意鄰居實體k接收到查詢消息,k先執行推薦激勵策略和判斷x的安全性,若x的安全級別大于安全等級要求,則進入步驟3),反之,k將忽略這個查詢消息。

3) 若k有關于y的直接信譽值和安全級別信息,則k將本地保存的直接信譽值作為直接推薦信譽值反饋給x;若沒有,k則要向它的鄰居實體查詢y的直接信譽和安全級別信息,并提供基于推薦路徑的推薦信譽值。

4)k評估出綜合推薦信譽值,并反饋給x。

基于DGRI策略的可靠推薦信譽評估模型構建過程如下。

假設x收到n(n>1)個直接推薦信譽值,m(m>1)個基于推薦路徑的推薦信譽值,則x按照以下計算式進行Tn時刻的綜合推薦信譽計算。

其中,1η和2η為權重因子,分別決定了Tn時刻的直接推薦信譽值和基于傳遞路徑的推薦信譽值對最終推薦信譽評估的影響。

定義直接推薦者集合為1,…,n},直接推薦信譽值計算如下

其中,slj和slmax分別為實體j的安全等級和最大安全等級。是j提供的關于y的直接推薦信譽值。

假設L(i),(i= 1,… ,n) 為推薦路徑集合,每條路徑包括j個交互實體。本文將根據以下的規則選擇出最可靠的路徑

其中,1ζ和2ζ分別是對應于路徑L(i)的信譽值和安全級別的權重因子。Th1和Th2是EL(i)的閾值。RL(i)和SLL(i)分別是路徑L(i)的信譽值和安全級別。EL(i)是路徑L(i)的能量消耗。RL(i)、SLL(i)和EL(i)計算如下

Ri

j和分別是第i條路徑上的第j個實體的信譽值和安全等級。Eij是第i條路徑上的第j個實體的的能量消耗。

定義傳遞推薦者集合為PathR={path?推薦信譽值c計算如下

其中,是x和推薦實體k之間的位置移動影響因子,可以通過式(9)計算獲得。是k提供的關于y的直接推薦信譽值。

綜合推薦信譽計算算法描述如下。

1)x接收到n條直接推薦信息,m條傳遞推薦信息的回復消息后,執行步驟 2) 所示的推薦者選擇過程。

2) 對于給出回復的n+m個推薦者,x將逐個對其安全性進行檢測,若推薦者的安全等級大于安全級別要求,則執行步驟3),反之,x忽略這個回復消息。

3)x對推薦者進行分類,將推薦者歸入推薦者集合DirR或推薦者集合PathR。

4)x計算出

5)x計算綜合推薦信譽值并返回結果。

4.2.3 最終信譽評價

獲得直接和推薦的信譽評估結果后,y的最終信譽值計算式為

其中,1α和2α分別為直接信譽值和綜合推薦信譽值的權重因子。

5 仿真實驗與性能分析

5.1 仿真環境

本文使用Matlab對設計的DRTR機制進行仿真實驗和性能分析。仿真中選擇了以下4種指標來比較、分析DRTR機制、ADAER[17]機制和TRECS[18]機制的性能。仿真實驗中,考慮2種攻擊場景:內部誹謗攻擊場景和移動攻擊場景。

1) 惡意節點誤報率(FPR, false report rate):錯誤的惡意節點報告占所有惡意節點報告的比率。

2) 惡意節點識別率(MIR, malicious identification rate):路由維護和數據轉發過程中被識別出的惡意節點占惡意節點總數的比率。

3) 收斂時間(CT, convergence time):節點完成對惡意節點的識別和管理所要花費的時間。

4) 推薦效率(RE, recommendation efficiency)∶提供可靠推薦者的比率。

5.2 信譽機制性能分析

5.2.1 惡意節點誤報率

3種機制的惡意節點誤報率(FPR)的比較結果如圖 2所示。可以看出,隨著惡意節點比例的增加,3種信譽機制的FPR也隨之增加,但是,本文所提DRTR機制的FPR的增加幅度最小。

在圖2(a)所示的內部誹謗攻擊仿真場景中,由于DRTR機制采用分布式的方法,綜合考慮了時間、和位置對信譽值評估的影響,提高了用戶信譽值評估的動態性和自適應性,進而提高了信譽值評估的準確性;同時,DRTR采用了基于動態博弈的激勵策略,依據用戶的反饋結果的正確與否對用戶進行獎勵和懲罰,實現有效激勵用戶提供可靠的信息。與DRTR相比,ADAER中對用戶信譽值的評估主要考慮:基于長時間連續檢測的數據完整性、時間的衰減、數據提供者是否愿意提供持續性的響應行為這3個因素。而上述因素在實際的應用中容易受到網絡通信質量、地理位置環境以及用戶習慣的影響,導致誤報。另外,ADAER采用的激勵策略依據協作用戶提供的數據質量真實性信息來支付報酬和激勵用戶,然而,如何判斷數據質量真實性的判斷的準確性是一個困難的問題,因此,無法有效抵御內部誹謗攻擊,從而導致誤報。TRECS采用集中式的方法來計算和存儲用戶和服務提供者的信譽值,存在信譽值更新和獲取的延遲問題,無法及時準確地提供最新的用戶信譽值也無法保證傳輸過程中的數據安全;此外,TRECS主要依靠系統保存的服務性能記錄和用戶的反饋來評估用戶和云服務提供者的信譽值,沒有提供激勵機制和反饋可信度的評估,上述這些缺點都使 TRECS無法有效抵御內部誹謗攻擊,造成誤報率的增加。因此,DRTR的FPR增加幅度最小。

圖2 惡意節點誤報率FPR

在圖 2(b)所示的移動攻擊仿真場景中,ADAER缺乏相應的移動攻擊預防機制,無法抵御移動攻擊,導致其FPR最高。TRECS采用的集中式的方式,雖然可以在一定程度上抵御移動攻擊,但其信譽值評估過程中缺乏準確性、信譽值更新不及時和傳輸過程中無法抵御篡改攻擊等特點都使其移動攻擊抵御的有效性低下,無法有效快速地識別出惡意節點,導致FPR的增加。與上述2種機制相比,DRTR專門針對移動攻擊設計了一種位置感知的移動信譽機制,以解決移動過程中的信譽損失問題,該機制使用戶的信譽值可以快速轉移到新的互動區,抵御移動攻擊。此外,DRTR還設計了基于動態博弈的推薦激勵策略和基于推薦路徑的推薦信譽值評估方法,實現了用戶在移動過程中的信譽值的動態評估和更新,有效提高了用戶信譽值評估結果的準確性和實時性,進而實現有效抵御移動攻擊。因此,DRTR的FPR增加幅度最小。

5.2.2 惡意節點識別率

比較3種機制的惡意節點識別率MIR。從圖3中可以看出隨著仿真實驗時間的增長,3種機制的MIR也隨之增加,其中,DRTR的MIR增加最快。在初始階段,由于缺少對用戶行為的積累和信譽值評估的準確性較低,因此3種機制的MIR都較低。隨著仿真時間的增加,3種機制中都積累了一定量的用戶行為,對用戶信譽值的評估的準確性也大大提高了,因此,3種機制的MIR開始上升。

圖3 惡意節點識別率MIR

在圖 3(a)所示內部誹謗攻擊場景下,ADAER和 TRECS中都提供了用戶信譽值評估方法和激勵策略,因此,都能夠識別部分的惡意節點。TRECS機制的用戶信譽值評估方法在準確性和有效性方面優于ADAER,因此,其MIR高于ADAER。但是,TRECS在用戶信譽值評估過程中還存在延遲和無法保證傳輸過程中的數據安全的不足,并且沒有提供用戶激勵機制和反饋可信度的評估。本文所提DRTR機制在用戶信譽值評估過程中的動態性和自適應性,以及采用的基于動態博弈模型的激勵機制,有效克服了ADAER和TRECS的不足,因此,DRTR的MIR要高于TRECS和ADAER。

在圖 3(b)所示移動攻擊的場景下,ADAER缺乏相應的移動攻擊預防機制,其信譽值評估機制的有效性和及時性都存在不足,因此,它的MIR最低。對于TRECS,由于它的用戶信譽度評估結果是集中存放在云端的,因此,當用戶在同一個云所覆蓋范圍內運動時,其行為和信譽值評估結果仍舊可以被查詢到,因此,相比缺乏相應的移動攻擊預防機制的 ADAER來說,在移動攻擊場景下,TRECS的MIR要高于ADAER。但是,由于TRECS中并沒有考慮不同云之間的交互,因此,當用戶在不同云之間運動時,其行為和信譽值評估結果將不能被傳遞和查詢。而DRTR采用了分布式的方法,能夠有效地解決上述問題,使用戶的信譽值可以快速轉移到新的互動區,抵御移動攻擊,并且DRTR在用戶信譽值評估結果的準確性和實時性方面大大優于TRECS和 ADAER,因此,DRTR的MIR要高于TRECS和ADAER。

5.2.3 收斂時間

比較3種機制的收斂時間(CT)。3種機制的CT比較結果如圖4所示。從圖4中結果可以發現,CT和惡意節點的比例成正比,惡意節點的比例越高、CT越長。然而,無論是在誹謗攻擊場景還是在移動攻擊場景下,由于惡意節點的增加,3種機制收到的虛假信息越來越多,能夠用于準確評估用戶信譽度的可靠信息越來越少,3種機制都需要協作節點花費更多的時間去建立可靠路徑和收集可靠信息,導致了惡意節點的比例越高CT越長。其中,相比ADAER機制和TRECS機制,DRTR機制設計了有效的推薦信譽評估機制,在評估的過程中動態地建立推薦者集合和推薦路徑集合,使DRTR機制具有一定的網絡容錯性和生存性,這些都有效地減少了重新建立可靠推薦路徑和查找可靠推薦者所花費的時間,從而提高了CT,因此,DRTR的CT都比ADAER和TRECS的短。

5.2.4 推薦效率

圖4 收斂時間CT

圖5 推薦效率RE

比較3種機制的推薦效率(RE)。從圖5的結果可以發現,不論是在誹謗攻擊場景還是在移動攻擊場景下,DRTR的RE保持一個較平穩的狀態,受到仿真時間的影響較小。而ADAER和TRECS的RE低于DRTR,并隨著時間的增加不斷降低。由于DRTR中同時考慮了誹謗攻擊和移動攻擊,所設計的機制能夠有效抵御這2種攻擊,因此,其RE性能相對穩定。相比DRTR機制,ADAER和TRECS中都缺少提供可靠推薦的方法,因此,它們的RE性能比DRTR差,并且隨著時間的增加,不可靠推薦信息擴散的越來越廣泛,因此,ADAER和TRECSRE性能隨時間的增長而不斷下降。

6 結束語

針對移動云計算中面臨的數據和隱私安全威脅,尤其是來自內部誹謗攻擊和移動攻擊的安全威脅,本文有機結合博弈論、位置感知及信譽機制等理論方法,提出了一種新的基于動態博弈和可靠推薦的傳遞信譽機制DRTR。DRTR機制中針對傳統信譽機制中無法傳遞用戶信譽值的問題,設計了可靠推薦信譽評估模型;同時,為了激勵用戶提供可靠的信息,提出了基于動態博弈的推薦激勵策略。仿真實驗表明,DRTR機制在惡意節點誤報率、惡意節點識別率、收斂時間和推薦效率這4個方面的性能都優于現有的ADAER機制和TRECS機制。

[1] ZISSIS D, LEKKAS D. Addressing cloud computing security issues[J].Future Generation Computer Systems, 2012, 28 (3)∶583-592.

[2] KHAN A N, MAT KIAH M L, KHAN S U, et al. Towards secure mobile cloud computing∶ a survey[J]. Future Generation Computer Systems, 2013, 29 (5)∶1278-1299.

[3] FERNANDO N, LOKE S W, RAHAYU W. Mobile cloud computing∶a survey[J]. Future Generation Computer Systems, 2013, 29 (1)∶84-106.

[4] SHEN H, LIN Y, LI Z. Refining reputation to truly select high-QoS servers in peer-to-peer networks[J]. IEEE Transactions on Parallel Distribute System, 2013, 24∶ 2439-2450.

[5] LUA K, WANGA J L, XIEA L, et al. An eigentrust-based hybrid trust model in P2P file sharing networks[J]. Procedia Computer Science,2016, 94∶366-371.

[6] 劉浩, 陳志剛, 張連明. 基于社區的移動社交網絡安全路由算法設計與實現[J]. 信息網絡安全, 2017 (7)∶ 25-31.LIU H, CHEN Z G, ZHANG L M. A secure routing algorithm of mobile social network based on community[J]. Netinfor Security, 2017,7∶ 25-31.

[7] SINGH S, CHAND D. Trust evaluation in cloud based on friends and third party’s recommendations[C]//IEEE Engineering and Computational Sciences. 2014∶1-6.

[8] YAN Z, LI X, KANTOLA R. Controlling cloud data access based on reputation[J]. Mobile Networks and Applications, 2015, 20(6) ∶828-839.

[9] YAN Z, LI X, KANTOLA R. Heterogeneous data access control based on trust and reputation in mobile cloud computing[M]. Advances in Mobile Cloud Computing and Big Data in the 5G Era, Springer International Publishing, 2017∶ 65-113.

[10] YAN Z, LI X, WANG M, et al. Flexible data access control based on trust and reputation in cloud computing[J]. IEEE Transactions on Cloud Computing, 2017, 99∶1-12.

[11] LIN H, XU L, HUANG X Y, et al. A trustworthy access control model for mobile cloud computing based on reputation and mechanism design[J]. Ad Hoc Networks,2015, 35(C)∶51-64.

[12] CAO Q H, KHAN I, FARAHBAKHSH R, et al. A trust model for data sharing in smart cities[C]// IEEE International Conference on Communications (ICC2016), 2016∶1-7.

[13] LIN H, HU J, TIAN Y L, et al. Toward better data veracity in mobile cloud computing∶ a context-aware and incentive-based reputation mechanism[J]. Information Sciences, 2017, 387∶238-253.

[14] LIN H, XU L, MU Y, et al. A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing[J]. Future Generation Computer Systems, 2015,52∶125-136.

[15] KIM M, PARK S O. Trust management on user behavioral patterns for a mobile cloud computing[J]. Cluster Comput, 2013, 16∶725-731.

[16] HAMMAM A, SENBEl S. A trust management system for ad hoc mobile clouds[C]//2013 8th International Conference on Computer Engineering & Systems. 2013∶31-38.

[17] 張會兵, 李超, 胡曉麗, 等. 物聯網搜索中主客觀融合的動態信譽評估[J]. 通信學報, 2015, 36(12)∶ 106-113.ZHANG H B, LI C, HU X L, et al. Fusing subjective and objective factors∶ a dynamic approach to evaluating reputation for IoT search[J].Journal on Communications, 2015, 36(12)∶ 106-113.

[18] RAJENDRAN V V, SWAMYNATHAN S. Hybrid model for dynamic evaluation of trust in cloud services[J]. Wireless Networks, 2016,22(6)∶ 1807-1818.

[19] ZHANG J, ZHANG Z, GUO H. Towards secure data distribution systems in mobile cloud computing[J]. IEEE Transactions on Mobile Computing, 2017, 99∶1-12.

[20] VASAL D, SUBRAMANIAN V, ANASTASOPOULOS A. A systematic process for evaluating structured perfect Bayesian equilibria in dynamic games with asymmetric information[J]. American Control Conference, 2016∶3378-3385.

猜你喜歡
機制用戶
構建“不敢腐、不能腐、不想腐”機制的思考
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 国产精品专区第1页| 亚洲精品综合一二三区在线| 亚洲无线视频| 一级毛片免费观看久| 欧美在线国产| 国产成人麻豆精品| 久久无码高潮喷水| 国产嫖妓91东北老熟女久久一| 婷婷色在线视频| 免费无码在线观看| 亚洲第一成网站| 大学生久久香蕉国产线观看| 国产欧美高清| 72种姿势欧美久久久久大黄蕉| 成年免费在线观看| 92精品国产自产在线观看| 亚洲最新地址| 国产91小视频| 日韩小视频在线观看| 视频二区欧美| 国产欧美日韩专区发布| 欧美第九页| 欧美日韩另类在线| 国产精品片在线观看手机版| 国产成人AV综合久久| 国产精品一区二区不卡的视频| 国产亚洲欧美在线人成aaaa| 亚洲视频在线网| 最新亚洲人成网站在线观看| 亚洲嫩模喷白浆| 国产主播在线观看| 亚洲日韩AV无码一区二区三区人| 在线观看国产精品一区| 国产导航在线| 欧美日韩一区二区三区四区在线观看 | 国产噜噜噜视频在线观看| 一本一道波多野结衣一区二区 | 欧美亚洲国产一区| 亚洲色图欧美在线| 国产成人综合亚洲网址| 亚洲va精品中文字幕| 亚欧成人无码AV在线播放| 精品欧美日韩国产日漫一区不卡| 国产成人AV男人的天堂| 亚洲高清在线天堂精品| 亚洲人成高清| 波多野结衣一区二区三视频| 成人毛片在线播放| 欧美日韩精品一区二区在线线| 久久久国产精品无码专区| 亚洲大学生视频在线播放| 欧美在线视频不卡第一页| 亚洲国产精品一区二区第一页免| а∨天堂一区中文字幕| 一级一毛片a级毛片| 欧美色丁香| 夜精品a一区二区三区| 国产三级毛片| 91精品在线视频观看| 亚洲成人免费在线| 无码日韩视频| 亚洲一区网站| 欧美天堂久久| 国产精品久久国产精麻豆99网站| 亚洲国产欧美国产综合久久 | 国产美女无遮挡免费视频网站| YW尤物AV无码国产在线观看| 欧美区在线播放| 国产精品亚洲天堂| 91亚洲精选| 无码精品国产VA在线观看DVD| 国产精品国产三级国产专业不 | 女人18毛片一级毛片在线 | 毛片一级在线| 欧美不卡二区| 亚洲一区波多野结衣二区三区| 国产成人精品一区二区| 久久视精品| 97se亚洲| 日韩精品视频久久| 欧美国产精品不卡在线观看| 中文字幕在线欧美|