林暉,于孟洋,田有亮,黃毅杰
(1. 福建師范大學數(shù)學與信息學院,福建 福州 350117;2. 貴州省公共大數(shù)據(jù)重點實驗室(貴州大學),貴州 貴陽 550025)
移動云計算(MCC, mobile cloud computing)作為移動學習和云計算的結(jié)合體,是一種通過移動互聯(lián)網(wǎng)絡(luò),以移動智能終端為信息接入口,利用云計算技術(shù)對移動終端提供所需服務(wù)的新型計算模式[1,2]。移動云計算的蓬勃發(fā)展,涌現(xiàn)出了大量基于移動云服務(wù),同時也導致越來越多的數(shù)據(jù)信息和用戶隱私出現(xiàn)在網(wǎng)絡(luò)中[3,4],面臨著越來越多數(shù)據(jù)泄露、竊聽和隱私暴露等安全威脅[5,6]。
數(shù)據(jù)安全和隱私保護作為移動云計算安全研究中的2個重要內(nèi)容,受到了廣泛的關(guān)注,國內(nèi)外很多學者和機構(gòu)已經(jīng)對此進行了大量的研究。但從移動云服務(wù)的實際安全需求出發(fā),結(jié)合移動云計算的特點,針對內(nèi)部攻擊和移動攻擊的數(shù)據(jù)安全和隱私保護的研究目前還比較少,無法滿足移動云計算及其服務(wù)的整體發(fā)展水平的要求。內(nèi)部攻擊者由于擁有合法的身份和權(quán)限,外部攻擊防御措施不能發(fā)揮有效作用,無法準確區(qū)分正常用戶和惡意用戶;并且合法的身份和權(quán)限也使內(nèi)部攻擊者能夠輕易獲取大量的數(shù)據(jù)和隱私信息,導致內(nèi)部攻擊的防御難度和造成的損失都遠遠大于外部攻擊。與此同時,移動終端的移動性和易受攻擊的特點也使通過俘獲移動終端來發(fā)起移動攻擊成為可能,并且難以預防。
綜上所述,移動云計算的數(shù)據(jù)安全和隱私保護問題已經(jīng)成為阻礙移動云計算及其服務(wù)發(fā)展的重要障礙,搭建可信的移動云計算平臺,確保其能夠提供安全可靠的服務(wù)和基礎(chǔ)支撐,實現(xiàn)可信的信息采集、安全的數(shù)據(jù)訪問和傳輸,以及提供數(shù)據(jù)信息的隱私保障尤為重要,是移動云計算安全進一步發(fā)展必須要解決的重要挑戰(zhàn)。
移動云計算中的數(shù)據(jù)安全和隱私保護與信任管理和終端用戶及無線網(wǎng)絡(luò)節(jié)點的信譽度評估密切相關(guān)[7]。終端用戶及無線網(wǎng)絡(luò)節(jié)點的信譽度和相互間信任關(guān)系的評估能夠有效準確地描述節(jié)點及用戶的行為,了解行為隨著時間的演變情況,有效識別出節(jié)點的惡意行為和判斷出節(jié)點未來可能的行為,進而提高移動云數(shù)據(jù)在采集、傳輸、存儲及訪問過程中的安全性和隱私保障。
基于上述分析,本文采用信譽機制和博弈論,提出了一種新的基于動態(tài)博弈和可靠推薦的傳遞信譽機制。本文貢獻主要包括以下幾點。
1) 提出了一種移動感知的傳遞信譽機制,解決了移動過程中的信譽丟失問題。該機制使用戶或節(jié)點的信譽值能夠隨用戶或節(jié)點轉(zhuǎn)移到新的互動區(qū),有效抵御了移動攻擊。
2) 提出了基于動態(tài)博弈的推薦激勵策略,使攻擊者的攻擊收益低于攻擊成本,降低了理性攻擊者的攻擊意愿,實現(xiàn)對內(nèi)部誹謗攻擊的防御。
3) 本文進行了大量的仿真實驗來證明所提傳遞信譽機制的性能。結(jié)果表明所提傳遞信譽機制可以有效抵御內(nèi)部誹謗攻擊和移動攻擊,增強移動云計算中的數(shù)據(jù)安全和隱私保護。
近些年來,基于移動云計算的社交活動和數(shù)據(jù)訪問越來越頻繁,信任管理作為有效評估移動云計算環(huán)境下用戶行為的關(guān)鍵技術(shù),開始被重視并應用于移動云計算的安全。
Singh等[7]針對云計算環(huán)境下服務(wù)提供商的信任問題,提出了一個信任評估模型,通過考慮3個方面的因素來計算最終信任:消費者對服務(wù)提供者的自我信任,合作者對服務(wù)提供者的信任和第三方對服務(wù)提供者的信任。Yan等[8~10]結(jié)合云訪問控制與信譽機制,提出了基于信譽的安全訪問控制機制。依據(jù)訪問者的信譽值來控制用戶對數(shù)據(jù)的訪問和減少數(shù)據(jù)訪問的風險。Lin等[11]提出了一種基于信任管理和機制設(shè)計的可信訪問控制機制,將新提出的自適應信譽模型,分布式多級安全策略及分級密鑰管理協(xié)議與移動云計算中的訪問控制有機結(jié)合起來,從而實現(xiàn)數(shù)據(jù)的安全訪問。Cao等[12]針對移動云計算中感知數(shù)據(jù)的可信性問題,提出了基于信任管理的感知數(shù)據(jù)和感知用戶可信度評估方案,通過設(shè)計針對數(shù)據(jù)或用戶的信譽機制或信任管理模型來計算數(shù)據(jù)或用戶的信譽值,并通過得到的信譽值來判斷感知到的數(shù)據(jù)是否可信。Lin等[13]提出了一種將數(shù)據(jù)分類、情景感知、安全相關(guān)性評估等技術(shù)有機結(jié)合的信譽機制,實現(xiàn)了對內(nèi)部攻擊的有效抵御,增強移動云計算中感知數(shù)據(jù)的有效性和可信性。Lin等[14]針對移動云計算中的隱私保護問題,結(jié)合信任管理和跨層設(shè)計,提出了一種基于可靠推薦和隱私保護的跨層信譽機制,在提高信譽值評估準確性的同時也保障了移動云用戶的隱私安全。Kim等[15]針對移動云計算數(shù)據(jù)集成,管理與應用方面,提出了相關(guān)的信任管理機制。該機制首先量化一個基于移動設(shè)備的電話呼叫數(shù)據(jù)分析的一維信任關(guān)系;然后,對整個移動云計算用戶間的信任關(guān)系進行整合,建立全網(wǎng)的信任關(guān)系。Hammam 等[16]針對移動 ad hoc網(wǎng)絡(luò)設(shè)計了一個信任管理系統(tǒng),來驗證參與者的可靠性。該系統(tǒng)充分考慮網(wǎng)絡(luò)可用性、鄰居節(jié)點的評價和反應質(zhì)量及任務(wù)的完整性,通過EigenTrust算法計算節(jié)點的全局信譽值。最后依據(jù)節(jié)點的信譽值來識別惡意用戶,保障網(wǎng)絡(luò)的安全。張會兵等[17]針對基于云平臺的物聯(lián)網(wǎng)搜索,將信譽評估機制引入到數(shù)據(jù)交互過程中,提出了融合主客觀要素的動態(tài)信譽計算機制。Rajendran等[18]提出了一種用于評估云服務(wù)提供者的可信度的混合模型。該模型采用集中式的機制,將用戶和服務(wù)提供者的信譽評估結(jié)果集中存放在云端的信任管理代理處,并且依靠系統(tǒng)保存的服務(wù)性能記錄和用戶的反饋來評估云服務(wù)提供者的可信度。
現(xiàn)有研究成果雖然解決了一些移動云計算安全問題,但仍舊存在以下不足:1) 缺少對內(nèi)部攻擊和移動攻擊的考慮;2) 缺少對終端可信性的考慮,很難支持并確保可信移動云數(shù)據(jù)服務(wù);3) 缺少對用戶未來行為的動態(tài)預測和有效的用戶激勵機制,無法動態(tài)自適應地調(diào)整安全策略,并通過激勵用戶采取正常行為來減少安全威脅。針對上述不足,本文有機結(jié)合信譽機制和博弈論,提出了一種新的基于動態(tài)博弈和可靠推薦的傳遞信譽機制,通過對用戶或節(jié)點信譽度的評估來動態(tài)識別內(nèi)部惡意用戶、增強移動云服務(wù)和數(shù)據(jù)訪問用戶或節(jié)點的可信度、抵御內(nèi)部攻擊和移動攻擊,進而提高移動云計算中的數(shù)據(jù)安全和隱私保護。
移動云計算作為一種新型計算模式,結(jié)合了云計算、移動設(shè)備和無線通信基礎(chǔ)設(shè)施。與此同時,無線mesh網(wǎng)絡(luò)(WMN, wireless mesh network)作為低成本和高效的解決方案來提供高速的網(wǎng)絡(luò)接入已被接受和廣泛部署。因此,構(gòu)建基于無線mesh網(wǎng)絡(luò)的移動云計算(WM-MCC, wireless mesh-mobile cloud computing),將是實現(xiàn)移動云計算快速大規(guī)模應用的一種可行方案?;谏鲜龇治?,本文的研究背景定位于基于無線 mesh網(wǎng)絡(luò)的移動云計算WM-MCC,其架構(gòu)[2]如圖1所示,在WM-MCC中移動終端與基站(BTS, base transceiver station)連接,通過mesh路由器訪問mesh骨干網(wǎng);mesh路由器互相連接,通過網(wǎng)關(guān)及有線和無線網(wǎng)絡(luò)訪問移動云平臺和移動云服務(wù)。
移動云計算容易遭受網(wǎng)絡(luò)外部和內(nèi)部攻擊的威脅,其中,內(nèi)部攻擊者由于擁有合法的身份和權(quán)限,傳統(tǒng)的外部攻擊防御措施不能發(fā)揮有效作用,導致內(nèi)部攻擊的防御難度和造成的損失都遠遠大于外部攻擊。與此同時,移動終端的移動性和易受攻擊的特點也使移動攻擊成為可能,并且難以預防[19]。本文主要考慮內(nèi)部誹謗攻擊和移動攻擊的威脅。
本文將動態(tài)博弈理論[20]中的委托—代理理論引入信譽機制中的信譽值推薦過程,提出一種新的基于動態(tài)博弈的推薦激勵策略(DGRI, dynamic game based recommend incentive strategy)。DGRI中將請求協(xié)作的實體作為委托人,將提供協(xié)作的交互實體作為代理人。假設(shè)交互實體間將經(jīng)過多輪的博弈。并且,委托人發(fā)送協(xié)作請求時,代理人的回復為誠實回復和虛假回復2種,本文用Sack={誠實回復(h),虛假回復(f)} 來表示。在DGRI中,如果交互實體虛假回復,其信譽值會減少,若信譽值低于某個門限值,其他交互實體將不會再與它合作。
圖1 基于mesh網(wǎng)絡(luò)的移動云計算WM-MCC架構(gòu)
當交互實體提供真實回復時,其收益為Ua,計算如下
其中,A為請求協(xié)作的實體給協(xié)作的交互實體初始的獎勵,R為根據(jù)傳遞的間接信譽值和請求者本地數(shù)據(jù)庫中的直接信譽值計算得到的綜合信譽值,R越大,則實體參與交互的積極性越大;dP是協(xié)作檢測率,即正確判斷實體存在的概率,dP計算如下
其中,Ns和Nall分別為檢測實體存在的正確的次數(shù)和總次數(shù),Ns和Nall存放在本地數(shù)據(jù)庫中。
本文假設(shè)所有參與交互的實體都是理性的。在交互過程中,如果提供協(xié)作的任意實體u給出誠實報告,而任意實體u'自己提供虛假回復,這時u'的收益為3A,u收益為–A;如果雙方都采用誠實的回復,雙方的收益都為2A,如果雙方都給出虛假回復,雙方的收益都為0。例如,假設(shè)u1和u2進行了i次交互,u1的收益情況具體分析如下u2和u1的收益計算相同,限于篇幅,本文就只介紹u1的收益。
情況 1 交互實體間都選擇相互提供真實回復,則總收益Ux為
情況 2 若第一次進行虛假回復,后面再進行誠實回復,則總收益Uy為
情況 3 交互用戶間一直給虛假回復,從開始就一直給虛假回復,從第一次可能合作后,從第二次開始所有交互實體都不會再對他提供誠實協(xié)作,則總收益Uz為
情況4 先給出誠實回復,下次給出虛假回復,則總收益Uπ為
假設(shè)進行了多次博弈時,首先,比較情況1和情 況 2, 當Ux>Uy時 , 即3A?AR,且0≤R≤1,可計算得到在R≥且隨dP單調(diào)遞增的,因為0 ≤Pd≤ 1, 進 一 步 得 到。所以當R≥ 2 ? 3,真實回復的策略的總收益是大于情況 2中的欺騙策略總收益,即R≥ 2 ? 3時,選擇誠實回復就是占優(yōu)策略,否則,交互實體會采用虛假回復。
接著,比較情況1和情況3,如果考慮誠實回復未來的收益大于虛假回復的,即Ux?Uz≥ 0,可得,Pd≥0,即。那么考慮雙方以后會再進行協(xié)作,當時采用真實回復是占優(yōu)策略,否則交互實體會采用虛假回復。
然后,比較情況1和情況4,當Ux>Uπ時,可得時,采用誠實回復是占優(yōu)策略,否則交互實體會采用虛假回復。
綜上分析,考慮長遠的收益,所有交互實體都是希望能得到信任,當,且 0 ≤Pd≤1,即。所以,當時,相互提供真實回復為納什均衡。
本節(jié)將DGRI中得到的納什均衡結(jié)果與推薦信譽評價結(jié)合,構(gòu)建了一種可靠推薦信譽評估模型,并在此基礎(chǔ)上,提出了新的基于動態(tài)博弈和可靠推薦的傳遞信譽機制(DRTR, dynamic game and reliable recommendation based transferring reputation mechanism)。
DRTR包括3個部分:直接信譽評估、可靠推薦信譽評估和最終信譽評估。本文假設(shè)任意實體x和y分別表示請求者和服務(wù)提供者,x對y的直接信譽評估結(jié)果、可靠推薦信譽評估結(jié)果和最終信譽評估結(jié)果分別用RDirect、RRec和RFinal表示。最終信譽評估結(jié)果將存儲在實體的本地數(shù)據(jù)庫中。所有的實體上都將自動運行4.1節(jié)中所述的DGRI策略。
4.2.1 直接信譽評估
x對y的直接信譽度的評估取決于歷史的相互作用和網(wǎng)絡(luò)信息的動態(tài)實時傳遞,Tn時刻x對y的直接信譽度為
其中,IAs和IAtotal分別表示實體成功的交互次數(shù)和總交互次數(shù)。?Tn為權(quán)重因子,表示截止Tn時刻的交互頻率對直接信譽評估的影響,計算如下
其中,m是一個時間周期內(nèi)的時間段數(shù),n是時間周期數(shù)。NIATn是x和y的發(fā)生交互的周期數(shù)。NIAl是在第l次周期內(nèi)的交互數(shù)。?location表示x和y之間的實時位置變化對Tn時刻直接信譽度評估的影響,計算如下
其中,實時位置和最近的位置分別表示為L和L′,定義|L?L′|表示它們的距離。定義Elocation為位置傳感誤差,βlocation為控制位置因子權(quán)重對信譽影響的參數(shù)。直接信譽評估算法描述如下。
請求者y向x發(fā)送一個請求消息。
1) 任意實體x收到請求消息后,將首先使用式(10)驗證請求者y的安全級別,如果y的安全等級滿足要求,則利用式(7)進行直接信譽度評估,反之忽略該請求消息。
其中,為在Ti時刻計算獲得的y的最終信譽值。
2)x將得到的直接信譽度與預設(shè)定的門限值上下限比較:如果則最終信譽值;如果執(zhí)行本文可靠推薦信譽評估過程和最終信譽評估過程。
4.2.2 可靠推薦信譽評估
如果直接信譽評估不能得出結(jié)論,x將執(zhí)行基于DGRI策略的可靠推薦信譽評估模型,向鄰居實體查詢y的信譽值,并將收到的推薦信譽值進行綜合,得出y的推薦信譽評估結(jié)果。
推薦信譽查詢算法描述如下。
1)x廣播查詢消息。
2) 任意鄰居實體k接收到查詢消息,k先執(zhí)行推薦激勵策略和判斷x的安全性,若x的安全級別大于安全等級要求,則進入步驟3),反之,k將忽略這個查詢消息。
3) 若k有關(guān)于y的直接信譽值和安全級別信息,則k將本地保存的直接信譽值作為直接推薦信譽值反饋給x;若沒有,k則要向它的鄰居實體查詢y的直接信譽和安全級別信息,并提供基于推薦路徑的推薦信譽值。
4)k評估出綜合推薦信譽值,并反饋給x。
基于DGRI策略的可靠推薦信譽評估模型構(gòu)建過程如下。
假設(shè)x收到n(n>1)個直接推薦信譽值,m(m>1)個基于推薦路徑的推薦信譽值,則x按照以下計算式進行Tn時刻的綜合推薦信譽計算。
其中,1η和2η為權(quán)重因子,分別決定了Tn時刻的直接推薦信譽值和基于傳遞路徑的推薦信譽值對最終推薦信譽評估的影響。
定義直接推薦者集合為1,…,n},直接推薦信譽值計算如下
其中,slj和slmax分別為實體j的安全等級和最大安全等級。是j提供的關(guān)于y的直接推薦信譽值。
假設(shè)L(i),(i= 1,… ,n) 為推薦路徑集合,每條路徑包括j個交互實體。本文將根據(jù)以下的規(guī)則選擇出最可靠的路徑
其中,1ζ和2ζ分別是對應于路徑L(i)的信譽值和安全級別的權(quán)重因子。Th1和Th2是EL(i)的閾值。RL(i)和SLL(i)分別是路徑L(i)的信譽值和安全級別。EL(i)是路徑L(i)的能量消耗。RL(i)、SLL(i)和EL(i)計算如下
Ri
j和分別是第i條路徑上的第j個實體的信譽值和安全等級。Eij是第i條路徑上的第j個實體的的能量消耗。
定義傳遞推薦者集合為PathR={path?推薦信譽值c計算如下
其中,是x和推薦實體k之間的位置移動影響因子,可以通過式(9)計算獲得。是k提供的關(guān)于y的直接推薦信譽值。
綜合推薦信譽計算算法描述如下。
1)x接收到n條直接推薦信息,m條傳遞推薦信息的回復消息后,執(zhí)行步驟 2) 所示的推薦者選擇過程。
2) 對于給出回復的n+m個推薦者,x將逐個對其安全性進行檢測,若推薦者的安全等級大于安全級別要求,則執(zhí)行步驟3),反之,x忽略這個回復消息。
3)x對推薦者進行分類,將推薦者歸入推薦者集合DirR或推薦者集合PathR。
4)x計算出
5)x計算綜合推薦信譽值并返回結(jié)果。
4.2.3 最終信譽評價
獲得直接和推薦的信譽評估結(jié)果后,y的最終信譽值計算式為
其中,1α和2α分別為直接信譽值和綜合推薦信譽值的權(quán)重因子。
本文使用Matlab對設(shè)計的DRTR機制進行仿真實驗和性能分析。仿真中選擇了以下4種指標來比較、分析DRTR機制、ADAER[17]機制和TRECS[18]機制的性能。仿真實驗中,考慮2種攻擊場景:內(nèi)部誹謗攻擊場景和移動攻擊場景。
1) 惡意節(jié)點誤報率(FPR, false report rate):錯誤的惡意節(jié)點報告占所有惡意節(jié)點報告的比率。
2) 惡意節(jié)點識別率(MIR, malicious identification rate):路由維護和數(shù)據(jù)轉(zhuǎn)發(fā)過程中被識別出的惡意節(jié)點占惡意節(jié)點總數(shù)的比率。
3) 收斂時間(CT, convergence time):節(jié)點完成對惡意節(jié)點的識別和管理所要花費的時間。
4) 推薦效率(RE, recommendation efficiency)∶提供可靠推薦者的比率。
5.2.1 惡意節(jié)點誤報率
3種機制的惡意節(jié)點誤報率(FPR)的比較結(jié)果如圖 2所示??梢钥闯?,隨著惡意節(jié)點比例的增加,3種信譽機制的FPR也隨之增加,但是,本文所提DRTR機制的FPR的增加幅度最小。
在圖2(a)所示的內(nèi)部誹謗攻擊仿真場景中,由于DRTR機制采用分布式的方法,綜合考慮了時間、和位置對信譽值評估的影響,提高了用戶信譽值評估的動態(tài)性和自適應性,進而提高了信譽值評估的準確性;同時,DRTR采用了基于動態(tài)博弈的激勵策略,依據(jù)用戶的反饋結(jié)果的正確與否對用戶進行獎勵和懲罰,實現(xiàn)有效激勵用戶提供可靠的信息。與DRTR相比,ADAER中對用戶信譽值的評估主要考慮:基于長時間連續(xù)檢測的數(shù)據(jù)完整性、時間的衰減、數(shù)據(jù)提供者是否愿意提供持續(xù)性的響應行為這3個因素。而上述因素在實際的應用中容易受到網(wǎng)絡(luò)通信質(zhì)量、地理位置環(huán)境以及用戶習慣的影響,導致誤報。另外,ADAER采用的激勵策略依據(jù)協(xié)作用戶提供的數(shù)據(jù)質(zhì)量真實性信息來支付報酬和激勵用戶,然而,如何判斷數(shù)據(jù)質(zhì)量真實性的判斷的準確性是一個困難的問題,因此,無法有效抵御內(nèi)部誹謗攻擊,從而導致誤報。TRECS采用集中式的方法來計算和存儲用戶和服務(wù)提供者的信譽值,存在信譽值更新和獲取的延遲問題,無法及時準確地提供最新的用戶信譽值也無法保證傳輸過程中的數(shù)據(jù)安全;此外,TRECS主要依靠系統(tǒng)保存的服務(wù)性能記錄和用戶的反饋來評估用戶和云服務(wù)提供者的信譽值,沒有提供激勵機制和反饋可信度的評估,上述這些缺點都使 TRECS無法有效抵御內(nèi)部誹謗攻擊,造成誤報率的增加。因此,DRTR的FPR增加幅度最小。
圖2 惡意節(jié)點誤報率FPR
在圖 2(b)所示的移動攻擊仿真場景中,ADAER缺乏相應的移動攻擊預防機制,無法抵御移動攻擊,導致其FPR最高。TRECS采用的集中式的方式,雖然可以在一定程度上抵御移動攻擊,但其信譽值評估過程中缺乏準確性、信譽值更新不及時和傳輸過程中無法抵御篡改攻擊等特點都使其移動攻擊抵御的有效性低下,無法有效快速地識別出惡意節(jié)點,導致FPR的增加。與上述2種機制相比,DRTR專門針對移動攻擊設(shè)計了一種位置感知的移動信譽機制,以解決移動過程中的信譽損失問題,該機制使用戶的信譽值可以快速轉(zhuǎn)移到新的互動區(qū),抵御移動攻擊。此外,DRTR還設(shè)計了基于動態(tài)博弈的推薦激勵策略和基于推薦路徑的推薦信譽值評估方法,實現(xiàn)了用戶在移動過程中的信譽值的動態(tài)評估和更新,有效提高了用戶信譽值評估結(jié)果的準確性和實時性,進而實現(xiàn)有效抵御移動攻擊。因此,DRTR的FPR增加幅度最小。
5.2.2 惡意節(jié)點識別率
比較3種機制的惡意節(jié)點識別率MIR。從圖3中可以看出隨著仿真實驗時間的增長,3種機制的MIR也隨之增加,其中,DRTR的MIR增加最快。在初始階段,由于缺少對用戶行為的積累和信譽值評估的準確性較低,因此3種機制的MIR都較低。隨著仿真時間的增加,3種機制中都積累了一定量的用戶行為,對用戶信譽值的評估的準確性也大大提高了,因此,3種機制的MIR開始上升。
圖3 惡意節(jié)點識別率MIR
在圖 3(a)所示內(nèi)部誹謗攻擊場景下,ADAER和 TRECS中都提供了用戶信譽值評估方法和激勵策略,因此,都能夠識別部分的惡意節(jié)點。TRECS機制的用戶信譽值評估方法在準確性和有效性方面優(yōu)于ADAER,因此,其MIR高于ADAER。但是,TRECS在用戶信譽值評估過程中還存在延遲和無法保證傳輸過程中的數(shù)據(jù)安全的不足,并且沒有提供用戶激勵機制和反饋可信度的評估。本文所提DRTR機制在用戶信譽值評估過程中的動態(tài)性和自適應性,以及采用的基于動態(tài)博弈模型的激勵機制,有效克服了ADAER和TRECS的不足,因此,DRTR的MIR要高于TRECS和ADAER。
在圖 3(b)所示移動攻擊的場景下,ADAER缺乏相應的移動攻擊預防機制,其信譽值評估機制的有效性和及時性都存在不足,因此,它的MIR最低。對于TRECS,由于它的用戶信譽度評估結(jié)果是集中存放在云端的,因此,當用戶在同一個云所覆蓋范圍內(nèi)運動時,其行為和信譽值評估結(jié)果仍舊可以被查詢到,因此,相比缺乏相應的移動攻擊預防機制的 ADAER來說,在移動攻擊場景下,TRECS的MIR要高于ADAER。但是,由于TRECS中并沒有考慮不同云之間的交互,因此,當用戶在不同云之間運動時,其行為和信譽值評估結(jié)果將不能被傳遞和查詢。而DRTR采用了分布式的方法,能夠有效地解決上述問題,使用戶的信譽值可以快速轉(zhuǎn)移到新的互動區(qū),抵御移動攻擊,并且DRTR在用戶信譽值評估結(jié)果的準確性和實時性方面大大優(yōu)于TRECS和 ADAER,因此,DRTR的MIR要高于TRECS和ADAER。
5.2.3 收斂時間
比較3種機制的收斂時間(CT)。3種機制的CT比較結(jié)果如圖4所示。從圖4中結(jié)果可以發(fā)現(xiàn),CT和惡意節(jié)點的比例成正比,惡意節(jié)點的比例越高、CT越長。然而,無論是在誹謗攻擊場景還是在移動攻擊場景下,由于惡意節(jié)點的增加,3種機制收到的虛假信息越來越多,能夠用于準確評估用戶信譽度的可靠信息越來越少,3種機制都需要協(xié)作節(jié)點花費更多的時間去建立可靠路徑和收集可靠信息,導致了惡意節(jié)點的比例越高CT越長。其中,相比ADAER機制和TRECS機制,DRTR機制設(shè)計了有效的推薦信譽評估機制,在評估的過程中動態(tài)地建立推薦者集合和推薦路徑集合,使DRTR機制具有一定的網(wǎng)絡(luò)容錯性和生存性,這些都有效地減少了重新建立可靠推薦路徑和查找可靠推薦者所花費的時間,從而提高了CT,因此,DRTR的CT都比ADAER和TRECS的短。
5.2.4 推薦效率
圖4 收斂時間CT
圖5 推薦效率RE
比較3種機制的推薦效率(RE)。從圖5的結(jié)果可以發(fā)現(xiàn),不論是在誹謗攻擊場景還是在移動攻擊場景下,DRTR的RE保持一個較平穩(wěn)的狀態(tài),受到仿真時間的影響較小。而ADAER和TRECS的RE低于DRTR,并隨著時間的增加不斷降低。由于DRTR中同時考慮了誹謗攻擊和移動攻擊,所設(shè)計的機制能夠有效抵御這2種攻擊,因此,其RE性能相對穩(wěn)定。相比DRTR機制,ADAER和TRECS中都缺少提供可靠推薦的方法,因此,它們的RE性能比DRTR差,并且隨著時間的增加,不可靠推薦信息擴散的越來越廣泛,因此,ADAER和TRECSRE性能隨時間的增長而不斷下降。
針對移動云計算中面臨的數(shù)據(jù)和隱私安全威脅,尤其是來自內(nèi)部誹謗攻擊和移動攻擊的安全威脅,本文有機結(jié)合博弈論、位置感知及信譽機制等理論方法,提出了一種新的基于動態(tài)博弈和可靠推薦的傳遞信譽機制DRTR。DRTR機制中針對傳統(tǒng)信譽機制中無法傳遞用戶信譽值的問題,設(shè)計了可靠推薦信譽評估模型;同時,為了激勵用戶提供可靠的信息,提出了基于動態(tài)博弈的推薦激勵策略。仿真實驗表明,DRTR機制在惡意節(jié)點誤報率、惡意節(jié)點識別率、收斂時間和推薦效率這4個方面的性能都優(yōu)于現(xiàn)有的ADAER機制和TRECS機制。
[1] ZISSIS D, LEKKAS D. Addressing cloud computing security issues[J].Future Generation Computer Systems, 2012, 28 (3)∶583-592.
[2] KHAN A N, MAT KIAH M L, KHAN S U, et al. Towards secure mobile cloud computing∶ a survey[J]. Future Generation Computer Systems, 2013, 29 (5)∶1278-1299.
[3] FERNANDO N, LOKE S W, RAHAYU W. Mobile cloud computing∶a survey[J]. Future Generation Computer Systems, 2013, 29 (1)∶84-106.
[4] SHEN H, LIN Y, LI Z. Refining reputation to truly select high-QoS servers in peer-to-peer networks[J]. IEEE Transactions on Parallel Distribute System, 2013, 24∶ 2439-2450.
[5] LUA K, WANGA J L, XIEA L, et al. An eigentrust-based hybrid trust model in P2P file sharing networks[J]. Procedia Computer Science,2016, 94∶366-371.
[6] 劉浩, 陳志剛, 張連明. 基于社區(qū)的移動社交網(wǎng)絡(luò)安全路由算法設(shè)計與實現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2017 (7)∶ 25-31.LIU H, CHEN Z G, ZHANG L M. A secure routing algorithm of mobile social network based on community[J]. Netinfor Security, 2017,7∶ 25-31.
[7] SINGH S, CHAND D. Trust evaluation in cloud based on friends and third party’s recommendations[C]//IEEE Engineering and Computational Sciences. 2014∶1-6.
[8] YAN Z, LI X, KANTOLA R. Controlling cloud data access based on reputation[J]. Mobile Networks and Applications, 2015, 20(6) ∶828-839.
[9] YAN Z, LI X, KANTOLA R. Heterogeneous data access control based on trust and reputation in mobile cloud computing[M]. Advances in Mobile Cloud Computing and Big Data in the 5G Era, Springer International Publishing, 2017∶ 65-113.
[10] YAN Z, LI X, WANG M, et al. Flexible data access control based on trust and reputation in cloud computing[J]. IEEE Transactions on Cloud Computing, 2017, 99∶1-12.
[11] LIN H, XU L, HUANG X Y, et al. A trustworthy access control model for mobile cloud computing based on reputation and mechanism design[J]. Ad Hoc Networks,2015, 35(C)∶51-64.
[12] CAO Q H, KHAN I, FARAHBAKHSH R, et al. A trust model for data sharing in smart cities[C]// IEEE International Conference on Communications (ICC2016), 2016∶1-7.
[13] LIN H, HU J, TIAN Y L, et al. Toward better data veracity in mobile cloud computing∶ a context-aware and incentive-based reputation mechanism[J]. Information Sciences, 2017, 387∶238-253.
[14] LIN H, XU L, MU Y, et al. A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing[J]. Future Generation Computer Systems, 2015,52∶125-136.
[15] KIM M, PARK S O. Trust management on user behavioral patterns for a mobile cloud computing[J]. Cluster Comput, 2013, 16∶725-731.
[16] HAMMAM A, SENBEl S. A trust management system for ad hoc mobile clouds[C]//2013 8th International Conference on Computer Engineering & Systems. 2013∶31-38.
[17] 張會兵, 李超, 胡曉麗, 等. 物聯(lián)網(wǎng)搜索中主客觀融合的動態(tài)信譽評估[J]. 通信學報, 2015, 36(12)∶ 106-113.ZHANG H B, LI C, HU X L, et al. Fusing subjective and objective factors∶ a dynamic approach to evaluating reputation for IoT search[J].Journal on Communications, 2015, 36(12)∶ 106-113.
[18] RAJENDRAN V V, SWAMYNATHAN S. Hybrid model for dynamic evaluation of trust in cloud services[J]. Wireless Networks, 2016,22(6)∶ 1807-1818.
[19] ZHANG J, ZHANG Z, GUO H. Towards secure data distribution systems in mobile cloud computing[J]. IEEE Transactions on Mobile Computing, 2017, 99∶1-12.
[20] VASAL D, SUBRAMANIAN V, ANASTASOPOULOS A. A systematic process for evaluating structured perfect Bayesian equilibria in dynamic games with asymmetric information[J]. American Control Conference, 2016∶3378-3385.