一种面向边缘计算的身份认证方案.docx

一种面向边缘计算的身份认证方案.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

一种面向边缘计算的身份认证方案

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:为了提高边缘计算环境中交互通信的安全性,提出了一种面向边缘计算环境的身份认证方案。首先,利用推荐设备节点对目标设备节点的身份可信度进行加权综合量化;其次,根据模糊综合评判得出节点最终的身份信任值;最后,通过仿真试验验证该方案能有效的提高恶意设备节点的检测率。

关键词:边缘计算;身份认证;推荐信任;

1引言

边缘计算与雾计算是云计算的分支[1],随着5G网络和物联网技术的快速发展,万物互联的趋势日渐加深,智能电网,无人驾驶,位置服务等5G业务场景不断涌现,逐渐转向依赖于更快速高效的边缘计算环境。边缘计算带来高效便捷的同时,同样也会面临数据隐私泄露的问题,而身份认证是所有动态交互环境中安全的第一道防线。文献[2]描述了现有的可信执行环境可以有效地提高边缘计算环境中节点的可信度,从而引出如何从数据安全的角度,在边缘计算环境下建立安全可信的执行环境。文献[3]对边缘计算的数据安全和隐私保护进行了详细的描述,并提出应充分考虑信任域以及信任实体之间的关系,研究不同的信任域中各信任实体的身份问题,并且提出各层所存在的安全威胁。文献[4]中提出了一种基于边缘终端与服务器之间相互身份认证的Octopus方案,该方案有效抵制了环境中多类攻击,但不支持匿名身份认证。文献[5]提出了一种双线性配对算法进行身份认证,虽然有效确保设备的身份合法性,但增加了时间开销。

综上所述,目前对于身份认证的研究成果大多是以存在的安全协议为基础,而由于在边缘计算环境中,边缘传感设备的高移动性和位置分布范围广,因此本文引入一种非传统的身份认证方案——基于推荐信任的身份认证方案,使动态加入的边缘设备节点得到其他设备节点的认证,获得身份初始信任值。

2基于信任的身份认证方案

边缘计算是种基于高速率,范围广分布式网络中的计算范式,设备节点在环境中时间越长,与它交互的设备节点可能就越多,对它的身份信任评价越可信。

被认证主体的身份信任度是由多方面因素决定的[6],因此,在确定主体的信任向量时必须考虑多方面的因素[7],通过引进模糊集合论的思想来实现对推荐信任的建模。多元组为目标设备节点的影响因素的客观评价值,如终端设备的计算能力、能量供应、数据存储能力等。为目标设备节点信任等级集合,例如,非常可信,可信,较可信,不可信。对目标节点的信任评价由中属性向量决定,属性向量由中评价等级的粒度决定。

当源节点获得推荐设备节点的推荐的身份信任向量,是根据设备节点的n个属性的评价结果而产生,并且获取每个推荐向量的推荐因子,则如式(1)源节点Y获得目标结点X的推荐信任向量:

(1)

推荐因子是根据推荐设备节点的属性向量值加权平均值计算,如式(2)

(2)

其中,表示推荐节点传输过程由于时间和间接推荐的设备节点个数而产生的衰减因子。

根据式(1)计算X节点的所有属性信任向量值,记为:,再通过式(3)得出最终评价结果。

(3)

设定信任等级L为5级,其等级为:[0.0.5]为不可信,(0.5,0.6]为较不可信,(0.6,0.7]为一般可信,(0.7,0.9]为可信,(0.9,1]为绝对可信,通过关联计算的评判源设备节点的身份认证的可信度。

3仿真试验

为验证提出的基于推荐信任身份认证方案的有效性,本文采用MATLAB仿真软件进行仿真试验验证,根据使用该方案前后对环境中的恶意节点的检出率做试验对比,试验结果如图所示:

图1恶意节点检测率

由图1可知,在一定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。

4结束语

本文提出了一种非传统的身份认证方案,该方案根据建立源节点与目标节点的联系,获取目标设备节点在环境中身份的合法性,从而提高环境中设备交互的安全性。试验表明该方案有效提高环境中的恶意节点检测率。

参考文献

[1]施巍松,孙辉,曹杰,etal.边缘计算:万物互联时代新型计算模型[J].计算机研究与发展,2017,54(5):907-924.

[2]NINGZY,ZHANGFW,SHIWS.AStudyofUsingTEEonEdgecomputing[J].JournalofComputerResearchandDevelopment,2019,56(07):1441-1453.

[3]张佳乐,赵彦超,陈兵等.边缘计算数据安全与隐私保护研究综述[J].通信学报,2018,39(3):1-21.

[4]IbrahimM

文档评论(0)

138****8091 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档