ترجمه فارسی عنوان مقاله
سیستم ارزیابی اعتبار و اعتماد مبتنی بر بتا برای شبکه های حسگر بیسیم
عنوان انگلیسی
BTRES: Beta-based Trust and Reputation Evaluation System for wireless sensor networks
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
67477 | 2016 | 7 صفحه PDF |
منبع
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Journal of Network and Computer Applications, Volume 59, January 2016, Pages 88–94
فهرست مطالب ترجمه فارسی
چکیده
کلمات کلیدی
1.مقدمه
2. دانش مقدماتی
شکل1. فرآیند ارزیابی اعتماد گره
3. سیستم ارزیابی اعتبار و اعتماد مبتنی بر بتا
3.1. فرآیند ارزیابی اعتماد
3.2. شبیه سازی اعتبار و اعتماد
3.3. بروزرسانی اعتبار
شکل2. فرآیند درخواست اعتبار غیرمستقیم
3.4. سالمندی
3.5. اطلاعات غیرمستقیم
3.6. انتقال اعتبار
3.7. دفاع در برابر حملات داخلی
4. شبیه سازی و تحلیل ها
4.1. صحنه1
شکل3. فرآیند ارزیابی اعتماد همچنین دفاع در برابر حمله
جدول1.پارامترهای شبیه سازی برای صحنه1 و صحنه2
شکل4. ارزیابی های اعتماد گره های نرمال
4.2. صحنه2
4.3. صحنه3
4.4. صحنه4
جدول2. پارامترهای شبیه سازی صحنه3 و صحنه4
شکل5. ارزیابی های اعتماد گره های آسیب پذیر
شکل6. ارزیابی های اعتماد گره های آسیب پذیر وقتی که حمله ی تبانی اتفاق می افتد
شکل7. ارزیابی های اعتماد گره های آسیب پذیر وقتی که حمله ی افترا اتفاق می افتد
5. نتیجه گیری
ترجمه کلمات کلیدی
WSNs؛ ارزیابی اعتماد؛ توزیع بتا؛ گره های به خطر افتاده
کلمات کلیدی انگلیسی
WSNs; Trust evaluation; Beta distribution; Compromised nodes
ترجمه چکیده
برخلاف شبکه¬های سنتی، شبکه¬های حسگر بیسیم (WSNs) در مقابل حملات داخلی به گره¬های آسیب¬پذیر بسیار آسیب¬پذیر هستند. سیستم مدیریت اعتماد، موثرترین روش برای دفاع در مقابل حمله است. سیستم ارزیابی اعتماد و اعتبار مبتنی بر بتا (BTRES) در این مقاله برای ارزیابی اعتبار و اعتماد WSNها پیشنهاد شده است. BTRES براساس نظارت رفتار گره هاست، و توزیع بتا برای توصیف توزیع اعتبار گره استفاده شده است. مقادیر اعتماد گره برای راهنمایی در انتخاب گره های هدایت کننده و کاهش خطرات حمله های داخلی استفاده شده است. نتایج شبیه سازی نشان می دهد که استفاده از BTRES به طور موثری می تواند دفاع از گره های آسیب-پذیر را در برابر حملات داخلی افزایش می دهد و امنیت اطلاعات WSNها را بهبود می بخشد. در این مقاله ما عمدتاً بر اعتماد ارتباطات و اعتماد داده ای و اعتماد انرژی تمرکز می کنیم که به سادگی می تواند به BTRES ادغام شود.
ترجمه مقدمه
شبکه های حسگر بیسیم (WSN) به طور گسترده ای در زمینه های نظامی، صنعتی، کشاورزی و تجاری استفاده می شود. امنیت WSNها یک موضوع مهم هستند و بیشتر و بیشتر مورد توجه قرار می گیرند (Prathap et al., 2012). موضوعات امنیتی WSNها در برخی کاربردها باعث مسائل اقتصادی و موضوعات حریم خصوصی می شود. بنابراین، امنیت WSNها اخیراً به یک عنوان پژوهشی سطح بالا تبدیل شده است (Shashikala and Kavitha, 2012).
گره های WSN ضعیف، که در منطقه ی محلی مستقر شده است می تواند به آسانی ضبط شده و مورد حمله قرار گیرد. به خاطر محدودیت انرژی، توانایی محاسبات و ذخیره سازی گره به آسانی منجر به شکست گره یا رقابت-پذیری کم با گره های خودخواه می شود. حملاتی که به WSNها می شود شامل حملات داخلی و خارجی هستند. طرح های رمزنگاری و احراز هویت سنتی عمدتاً در مقابل حملات خارجی استفاده می شوند (Li et al., 2013, 2011؛ Meena and Jha, 2015). هرچند، وقتی یک گره ضبط شد، به آسانی باعث نشت کلید می شود که می تواند باعث شکست طرح های رمزنگاری و احراز هویت شود. بنابراین، با هدف دفاع در برابر حمله ی داخلی، طرح های رمزنگاری و احراز هویت کنونی نمی توانند الزامات امنیتی WSNها را ارضا کنند. چگونگی دفاع از گره های آسیب پذیر در مقابل حمله، یک جهت گیری عمده در پژوهش سازوکار امنیتی WSNهاست.
در حال حاضر موثرترین روش برای دفاع در مقابل حمله ی داخلی، سیستم مدیریت اعتماد است. سیستم های مدیریت اعتماد به سه دسته تقسیم بندی شده اند: مدل اعتماد، طرح مدیریت اعتماد و بهینه سازی پروتکل.
از نظر مدل اعتماد، Ganeriwal and Srivastava (2004) یک چارچوب مبتنی بر اعتبار برای شبکه های حسگر با یکپارچگی بالا (RFSN) ارائه کرده است. این چارچوب شامل پنج بخش است: ارزیابی اعتبار مستقیم، ارزیابی اعتبار غیرمستقیم، تجزیه و تحلیل اعتبار، تبدیل و اعتماد رفتار گره که ارزیابی کاملی از فرآیند کلی اعتماد گره های حسگر می دهد. بنابراین براساس توزیع بتا و فرمول بیزی، سیستم اعتبار بتا برای شبکه های حسگر (BRSN) پیشنهاد شده است. امکان پذیری توزیع بتا، با استخراج و توضیح دقیق محاسبات برای اعتبار بروزرسانی، سالخوردگی، اطلاعات غیرمستقیم و اعتماد تعریف شده است. BRSN یک سیستم ارزیابی اعتماد ساده بود و به طور گسترده ای مطالعه و استفاده شده است. Jiang et al. (2015) مدل اعتماد توزیع شده ی کارآمد (EDTM) را برای WSNها پیشنهاد کرده است. در این مدل، با توجه به تعداد بسته های دریافت شده توسط گره-های بیسیم، اعتماد مستقیم و اعتماد پیشنهادی به طور انتخابی محاسبه شده است. اعتماد ارتباطی، اعتماد انرژی و اعتماد داده ای در طول محاسبه ی اعتماد مستقیم در نظر گرفته شده، و قابلیت اطمینان اعتماد و آشنایی تعریف شده است تا دقت اعتماد پیشنهادی را بهبود دهد. Sinha and Jagannatham (2014) اعتماد و اعتبار گاوسی را برای از بین بردن WSNهای چند ورودی چند خروجی (MIMO) پیشنهاد کرده است. براساس نظریه ی توزیع گاوسی چند متغیره و بیزی، با در نظر گرفتن تاثیر کانال محو شدگی بیسیم MIMO، نویسنده ها اطلاعات اعتبار مستقیم و غیرمستقیم را ترکیب کردند. مقادیر اعتبار و اعتماد نیز محاسبه شده است. این روش می تواند به طور کارآمدی گره مخرب را ایزوله کند، اما فرآیند محاسبه برای WSNهای انرژی – محدود بسیار پیچیده است. برخی تحقیقات ارائه ای دیگری نیز بودند. Zhang et al. (2010) یک چارچوب ایجاد و مدیریت پویا برای WSNها مطرح کرد. براساس سیستم مدیریت اعتماد قبلی WSNها، برخی معیارهای جدید (مانند، گره ها فقط با سرخوشه ارتباط برقرار کنند و از اطلاعات معتبر سرخوشه استفاده کنند.) در نظر گرفته شده بود، که سیستم مدیریت اعتماد را بهتر کرده بود. Zhu et al. (2010) یک مدل چارچوب اعتبار ارتجاعی برنامه ریزی شده ی مبتنی بر رتبه (RARRM) مطرح کرد. این مدل برنامه ریزی شده بود و الزامات مختلف می توانستند رتبه ی مقدار اعتبار متفاوتی داشته باشند.
با اهداف طرح مدیریت اعتماد، Yu et al. (2010) سیستم های مدیریت اعتبار و اعتماد (TRM) را در سیستم های ارتباطی بیسیم خلاصه کرده است. نویسنده ها سیستم های TRM موجود را به دو دسته تقسیم کرده اند: مدل های اعتماد سطح منفرد و مدل های اعتماد سطح سیستم . مدل های اعتماد سطح منفرد عمدتاً بر روی ارزیابی اعتماد یک گره نسبت به دیگری تمرکز دارند؛ اما مدل های اعتماد سطح سیستم شامل مدل و پروتکل ارزیابی اعتبار و اعتماد، پاداش و تنبیهی هستند که براساس اعتبار گره است. از طریق نمونه های مدل سطح منفرد، نویسنده، اعتماد و اعتبار مرحله ی اولیه را معرفی کرده است، اعتبار جنبه های مستقیم و غیرمستقیم و ارزیابی اعتماد و تصمیم گیری را ارزیابی کرده است. نویسنده ها همچنین چندین سازوکار پاداش و تنبیه برای مدل اعتماد سطح سیستم ارائه کرده اند. در آخر، مزیت و عیب سیستم های TRM خلاصه شده اند. Duan et al. (2014) طرح استخراج اعتبار را براساس نظریه ی بازی ها پیشنهاد کرده است. در ابتدا، نویسنده ها الزامات و سازوکارهای امنیت شبکه را تحلیل کرده اند. سپس براساس فرضیه ی تضمین امنیت شبکه، یک مدل ریسک نشان داده شده است تا همکاری گره های WSN را شبیه سازی کند و تعدادی گره همکاری کننده استخراج کند. در آخر، روش نظریه ی بازی ها به فرآیند استخراج اعمال شده است تا سربار فرآیند را کاهش دهد. Li et al. (2013) یک سیستم اعتماد سبک وزن و قابل اعتماد (LDTS) برای WSNهای خوشه بندی شده پیشنهاد کرده است. اولاً نویسنده یک طرح تصمیم اعتماد سبک وزن مبتنی بر خوشه بندی هویت گره WSNها پیشنهاد کرده است. سپس، با حذف بازخورد بین اعضای خوشه و سرخوشه ها (CH)، کارایی سیستم به شدت بهبود یافته و آسیب گره های مخرب کاهش یافته است. در آخر، به دلیل اهمیت سرخوشه که کارهای انتقال داده ای زیادی انجام می دهد، یک روش ارزیابی اعتماد برای تعامل بین CHها تعریف شده است. همچنین یک روش وزن گذاری تطبیقی نیز تعریف شده بود. Hui-hui et al. (2009) ارزیابی اعتماد را در WSNها به این صورت خلاصه کرده است: اعتماد ارتباطی، اعتماد داده ای و اعتماد انرژی. اعتماد ارتباطی به معنای ارزش رابطه ی محاسبه شده بین دو گره همکار در یک شبکه ی حسگر بیسیم است که می توانند اطلاعات را به همدیگر ارسال کنند. اعتماد داده ی به ارزیابی اعتماد تحمل خطا و سازگاری داده اشاره دارد. اعتماد انرژی در WSNها به رابطه ی بین انرژی باقیمانده ی یک گره و آستانه ی انرژی لازم برای کامل کردن یک راتباط جدید و کار پردازش داده است. به علاوه، Li et al., (2010) یک سازوکار ارزیابی اعتماد داده-محور در WSNها ارائه کرده است (DTSN). چون WSNها یک شبکه ی داده-محور بودند، ارزیابی اعتماد سنتی مبتنی بر موجودیت ها نمی توانست به WSNها اعمال شود. Shaikh et al. (2009) یک طرح مدیریت اعتماد مبتنی بر گروه برای WSNهای خوشه بندی شده پیشنهاد کرده است. در این طرح مدیریت اعتماد، اول مصرف انرژی در نظر گرفته شده است. این رویکرد هزینه ی ارزیابی اعتماد را کاهش داده است. Zia and Islam (2010) راه حلی برای WSNها مبتنی بر اعتبار عمومی و اعتماد منفرد (CRIT) ارائه کرده است. رفتار گره توسط یک Watch dog نظارت شده است و هر گره یک جدول اعتماد و یک جدول اعتبار برای گره های مجاورش دارد. Ukil (2010) یک همکاری محاسباتی مبتنی بر اعتبار و اعتماد ارائه کرده است که مسیر بهینه می تواند توسط این طرح انتخاب شود. Ishmanov and Kim (2011) یک استقرار اعتماد امن برای WSNها پیشنهاد کرده است. برخلاف سازوکار ارزیابی اعتماد سنتی، این سازوکار تنها تاثیر رفتار گره غیرعادی را در نظر گرفته است. Bao et al. (2011), (2012) تشخیص نفوذ مبتنی بر اعتماد و یک مدیریت اعتماد سلسله مراتبی برای WSNها پیشنهاد کرده است که به مسیریابی و تشخیص نفوذ اعمال شده است. به علاوه، انتخاب حداقل آستانه ی اعتماد نیز تحلیل شده است، که Zhu et al. (2014) یک سیستم مدیریت اعتبار و اعتماد برای ادغام ابر و شبکه های حسگر ساخته است.
در بهینه سازی پروتکل، Gheorghe et al. (2013) یک پروتکل مدیریت اعتماد تطبیقی (ATMP) مبتنی بر تشخیص نفوذ پیشنهاد کرده است. ATMP که به سیستم TinyOS اعمال شده بود، می تواند با ترکیب چارچوب تشخیص نفوذ رایج TinyAFD در مقابل حملات متعددی دفاع کند. این پروتکل از سه مرحله تشکیل شده است: (1) مرحله ی یادگیری، که در آن تجربه، براساس این هشدارهای دریافتی از TinyAFD دریافت می شود، (2) مرحله ی مبادله، که درآن تجربه ی انجمن ها بین گره های همسایه مبادله شده است و (3) مرحله ی بروزرسانی، که درآن اعتبار و اعتماد براساس تجربه بروزرسانی شده است. این پروتکل ساده بود و فقط می تواند به سیستم TinyOS اعمال شود. اما مساله ی انرژی باقیمانده ی گره را در نظر نمی گیرد. با توجه به رفتارهای گره حسگر در درک رخداد، ارسال بسته و تجمیع داده، Fang et al. (2013) یک طرح مدیریت اعتبار پیشنهاد کرده است که راه اندازی، بروزرسانی و ذخیره سازی مقدار اعتبار و تنبیه و خلوص گره های مخرب را توصیف کرده است. وقتی که طرح به امنیت حریم خصوصی در پروتکل شبکه ی حسگر (SPIN) اعمال شد، یک پروتکل مسیریابی پیشرفته ی در اعتماد جدید مبتنی بر اعتبار به وجود آمد و نتایج شبیه سازی نشان داد که پروتکل مسیریابی پیشرفته در اعتماد، نرخ ارسال داده و نرخ موفقیت در تحویل در محیط توزیع شده برای WSNها را بهبود بخشیده است. Tajeddine et al. (2011) یک طرح مسیریابی انرژی-کارآمد مبتنی بر صلاحیت و اعتماد برای شبکه های حسگر بیسیم (TRACE) مطرح کرد. در TRACE، استفاده از مدیریت متمرکز سینک ها مسیریابی را کارآمد و امن کرده است. بر این اساس، Tajeddine et al. (2012) یک پروتکل مسیریابی کارآمد اعتماد محور متمرکز برای شبکه های حسگر بیسیم ارائه کرد (CENTER). در این پروتکل، BS محاسبه شده در معیارهای مختلف- اسماً مخرب بودن، همکاری، سازگاری و تقریب عمر باتری، که می تواند مقادیر اعتماد داده و اعتماد ارسال هر گره را ارزیابی کند. سپس BS از یک تکنیک موثر استفاده کرده است تا همه ی گره-های "بد" را ایزوله کند، آن هایی براساس گذشته رفتار بد یا مخربی دارند. در آخر، BS از یک روش موثر استفاده کرده است تا اطلاعات مسیریابی بروز شده را منتشر کند که لینک های بعدی و قبلی را برای هر گره نشان می دهد. بقیه شامل: Li et al. (2015) یک پروتکل احراز هویت جدید برای کاربردهای مراقبت سلامت با استفاده از شبکه های حسگر پزشکی بیسیم همراه با ناشناسی کاربر پیشنهاد کرده است. Gerrigagoitia et al. (2012) یک طرح IDS جدید مبتنی بر اعتبار و اعتماد گره های مختلف برای تصمیم گیری و تحلیل منابع احتمالی حملات مخرب پیش بینی کرده است. Arijit (2010) یک مدل همکاری محاسباتی مبتنی بر اعتبار و اعتماد مطرح کرده است. حذف گره های مخرب با استفاده از تحلیل اعتبار و اعتماد WSNها این مدل را قدرتمند و امن کرده است.
سیستم مدیریت اعتماد سال های زیادی توسعه داده شده است. تعاریف اعتماد و اعتبار بستگی به کاربرد خاص دارد (Momani 2010). در WSNها، اعتماد معمولاً به قابلیت اطمینان پیش بینی رفتار آینده ی یک گره نسبت به دیگری اشاره دارد. اعتماد معمولاً یک مقدار ثابت است. اینکه دو گره تعامل دارند یا نه با مقدار اعتماد تصمیم-گیری می شود. از طرف دیگر، با اینکه BRSN به طور گسترده ای مطالعه و استفاده شده، آن فقط در مقابل چند حمله ی داخلی، مانند حمله ی black hole، حمله ی Sybil و غیره دفاع می کند. در این مقاله، براساس تعامل گره ها و توزیع بتا، ما یک سیستم ارزیابی اعتبار و اعتماد (BTRES) برای هدایت تعامل گره ها پیشنهاد می دهیم، که می تواند از حمله ی گره های داخلی اجتناب کند. در طرح پیشنهادی، ما عمدتاً بر اعتماد ارتباطی و اعتماد داده ای تمرکز می کنیم. اعتماد انرژی نیز به راحتی می تواند با سیستم ما ادغام شود. بهینه سازی براساس BRSN انجام شده، که الگوریتم سیستم ارزیابی اعتماد را موثرتر می کند و می تواند در مقابل حمله ی تبانی دفاع کند. بقیه ی این مقاله به صورت زیر سازماندهی شده است: بخش2 مرور کوتاهی از BRTES ارائه می کند. نتایج شبیه-سازی و تحلیل های سیستم پیشنهادی در بخش3 ارائه شده اند. در نهایت، برخی نتیجه گیری در بخش4 ارائه شده است.