无线通信和移动计算

PDF
无线通信和移动计算/2018年/文章
特殊的问题

无线网络技术的智能城市

把这个特殊的问题

研究文章|开放获取

体积 2018年 |文章的ID 1073216 | https://doi.org/10.1155/2018/1073216

莉娜Altoaimy Heba Kurdi, Bushra Alshayban,沙拉•Alsalamah姆, TrustyFeer:主观逻辑智能城市点对点联合云信任模型”,无线通信和移动计算, 卷。2018年, 文章的ID1073216, 13 页面, 2018年 https://doi.org/10.1155/2018/1073216

TrustyFeer:主观逻辑智能城市点对点联合云信任模型

学术编辑器:赛义德·h·艾哈迈德
收到了 2017年11月16日
修改后的 2018年1月15日
接受 2018年1月24日
发表 2018年2月25日

文摘

云计算在智能城市的发展中起着重要作用促进各种服务的交付在一个高效和有效的方式。在点对点(P2P)联合云生态系统,多个云服务提供商(csp)协作和共享服务其中当经历在某些资源短缺。因此,传入的服务请求这个特定资源可以委托给其他成员。然而,缺乏先前存在的信任关系在csp在这种分布式环境可以影响服务质量(QoS)。因此,信任管理系统需要帮助可信赖的同伴寻求可靠的通信伙伴。提出TrustyFeer我们应对这一挑战的信任管理系统,允许同行评估其他同行的信任基于主观逻辑观点,制定使用同行的声誉和服务水平协议(sla)。演示TrustyFeer的效用,我们评估我们的方法对两个长期信任的性能管理系统。仿真结果表明,TrustyFeer更健壮的减少的比例不符合sla的服务,交换服务的成功率增加好csp符合sla。这应该提供一个值得信赖的联邦云生态系统对一个更好、更可持续的未来。

1。介绍

智能城市的承诺对经济发展、组织性能、社会公平和生活质量。这吸引了大多数的世界人口寻求可持续的未来通过移动城市环境(1]。因此,当代城市只剩下别无选择,只能利用他们的基础设施和服务来处理这种日益增长的需求。城市当局需要创新的解决方案可以有效地解决城市发展的问题。智能城市的愿景是部署信息和通讯技术(ICT)在一个聪明的和有效的方式提高市民的生活质量,确保访问所有城市政府提供的服务(1,2]。

云联盟云计算是一个新兴的方法在现代景观,可以用来实现愿景的智能城市1]。云计算技术的进步使得它的首选存储数据和提供功能,包括,但不限于,使用率,按需服务,弹性,远程访问和资源池(3]。确保较高的服务质量(QoS),云上提供的服务都是基于不同的服务水平协议(sla)之间的云服务提供程序(CSP)和云服务使用者(4]。然而,它是非常重要的,以保证和维护服务的质量在令人满意的水平,因此,当一个CSP要求任何服务不可用,可能与其他供应商提供此服务符合SLA。这正是联邦云背后的概念。联邦云是指一种云计算模式在几个独立csp同意分享他们的基础设施/资源请求,以适应更广泛的服务和更高的QoS (5]。每个参与者在联邦云模型获取更大的资源池,和每个云的峰值负荷处理能力增加,而无需管理或维护更多的计算资源。有两类联合云基于通信/交互方法:集中和分散的点对点(P2P)6,7]。一方面,在集中的类别,系统完全依赖中央政党充当控制/连接节点在不同的云之间(8]。在分散的P2P类别,另一方面,每个云直接联系到云生态系统内的其他云没有中央管理(9]。然而,由于联邦云系统的开放性,分布式结构,和独立的配置资源,csp在这些系统彼此共享资源没有先前存在的信任关系。因此,他们很容易受到有害的自私和恶意csp的袭击。

csp之间建立信任关系的一个关键挑战在P2P联邦云计算环境中,从而导致它成为一个新兴的研究领域10]。恶意csp可以伤害P2P云联盟在几个方面,可以阻碍这种联盟的整体有效性。首先,恶意csp可以提供不真实的服务或服务不符合SLA。其次,他们也可能谎报反馈关于QoS他们收到其他服务提供者(11]。最后,这样的恶意csp低声誉值可以创建新帐户来清除已经受损的声誉和继续伤害系统;这就是所谓的粉饰(12]。因此,建立一个信任关系csp的一个关键挑战是P2P联合云环境。根据Filali Yagoubi [13),信任措施和指标是两个主要部分时,必须考虑建立一个信任管理系统。一方面,信任措施值离散的或连续的。指标(数学模型),另一方面,可以根据不同的方法:简单的求和,平均评级(14基于流的模型),(15,16),模糊逻辑17- - - - - -21),比如贝叶斯概率模型系统(22- - - - - -24]或β概率密度(25,26),或一个主观的逻辑方法(27,28]。

鉴于P2P之间需要建立信任csp联邦云,我们提出TrustyFeer,信任管理系统,实现了一个信任覆盖网络(吨)29日)的联邦云计算和只关注P2P csp之间的交互。我们还对两个先进的声誉系统比较结果,EigenTrust [30.]和TNA-SL [28]。选择这两个系统的原因是,因为他们是最信任管理系统和许多最近提出的系统是基于他们(31日- - - - - -35];此外,他们已经实现仿真工具(36我们在评估中使用)。根据结果,我们发现,我们提出了系统实现更好的性能在不同数量的csp和恶意csp系统中。本文的主要贡献可以概括如下:(1)我们应用主观逻辑的基本思想27,28)并提出新的信任公式(节中描述3.3)和重量信任值基于CSP的全球声誉和SLA一致性的程度。(2)我们建立了一个严格控制的评价框架,模拟在P2P信任关系联合云。

本文的其余部分组织如下。部分2回顾了现有的工作在信任管理系统对P2P网络和云计算。部分3解释提出了系统的设计,而部分45描述评价方案和实验结果。提供了摘要和结束语部分6

2。文献综述

本节讨论一些研究领域的信任管理系统在开放环境中,如电子商务、P2P网络、web服务、网格计算和云计算(50,51]。对于本文的目的,信任管理系统分为两类:系统在P2P网络信任和信任在P2P系统云。

2.1。在P2P网络信任

在P2P环境中信任管理系统可分为三个主要类别。第一类是基于对等信任系统,达到源下载的决定基于同行的诚实;其次,我们基于文件的信任系统,达到源下载的决定基于提供的质量文件;最后一种是混合型系统,同行的组合和文件系统(49]。在不同的类别中,对等系统是最常使用的。

EigenTrust [30.)是最受欢迎的对等在P2P网络算法。它减少的影响和影响P2P系统中恶意节点。EigenTrust的全球声誉的对等计算系统中使用的左矩阵的主特征向量归一化局部声誉值。此外,整体系统的历史是可用的,并且每个对等计算的已知和被认为是声誉值,在分布式执行和node-symmetric方式与网络上的最小的开销(31日]。

一个增强EigenTrust算法,称为HonestPeer,提出了在35]。在这种技术中,诚实的同龄人高声誉值的设置有更大的角色在计算其他同行的全球声誉。HonestPeer动态选择诚实的同事根据提供的质量文件,而不是只依赖静态组pretrusted同行,如EigenTrust。与EigenTrust算法相比,HonestPeer有更好的成功率和最小比例的不真实的下载。

在PeerTrust [37),某些因素被认为是在一个特定的节点的信任评估,如反馈及其范围、来源的可信度,事务的上下文中,和社会背景。一般信任结合上述因素的度量,然后大大减少普通的威胁,如中间人攻击、节点破坏基地,和污染信息传播P2P的分散的环境中。然而,在这个方案中,基本的假设是,同伴的信任值是衡量其可靠性。因此,同行更高的信任值总是提供更可靠的反馈,但这并不总是正确的。

网格同行(52]信任模型是另一个升级版本的PeerTrust模型。这个模型已经纠正PeerTrust模型中的某些缺陷,还创建了一个地方PeerTrust环境内的网格。这是通过修改满足标准的定义,引入衰减函数的算法。信任因素的满意度标准负责处理所有的需求都可以满足的资源来源。资源的提供者被考虑选择从执行网格资源消费者想要满足的基本要求。的衰减函数,通过反馈升级信任计算算法,算法的基本概念。

在CuboidTrust [39信任),三个参数,即贡献,诚信,和质量的资源,用于构建四个关系,全球每一个同行的信任值是计算使用迭代的力量。CuboidTrust提供了良好的结果,带来大量减少的数量不真实的资源下载不同的威胁模型。诚信的参数被认为是CuboidTrust PeerTrust,而不是在EigenTrust。因此,CuboidTrust和PeerTrust执行有效,即使在系统中存在各种恶意的同行。

PowerTrust [38)利用大量模拟节点之间的相互关系信任的礼物。该方案利用P2P网络的幂律反馈特性,使用随机选择节点,那些最好的声誉。与前面提到的系统相比,PowerTrust取得更好成果的精度的全球声誉和聚合的速度。然而,PowerTrust容易威胁恶意pretrusted同行。这是因为,在这种模型中,完全可靠的同伴的状态(EigenTrust pretrusted同行被认为是)给权力节点(53]。因此,有一个高概率的严重受损的系统如果电力同行恶意。

GossipTrust [41特别是用于unarranged P2P网络。系统利用gossip-based协议总比分的全球声誉。每个对等随机接触他人,交流信息数据以周期方式的声誉。提出gossip-based协议很简单,不需要错误恢复,并提供了控制开销相比,优化确定的协议,其中包括信息的数据传播树。此外,GossipTrust提供了一个快速聚合模块的本地信任分数,一个新的高效的方案,用于存储声誉信息,使用基于身份的密码学和安全通信。

在[40),提出BP / P2P系统计算的声誉和可信度值通过使用一个信念propagation-based分布式消息,同行之间传递算法的因子图表示一个P2P网络。使用BP / P2P,同行的声誉是决定基于同行收到,服务质量和诚信决定基于每一个同行成功交易后提供的评级。综合评价表明,BP / P2P效率计算信任值,过滤恶意评价,在同行的声誉值,减少错误。此外,与EigenTrust和PowerTrust相比,BP / P2P是更有效的检测和消除恶意节点。

在VectorTrust [43],Bellman-Ford-based算法是利用快速编译的信任分数。分析和编译的信任值,信任向量聚合(TVAA)提出。收集每一个信任路径TVAA,信任评级最高的目标点。VectorTrust可以用于分散和分布式网络,没有全球信任数据是可用的。随着拓扑和P2P网络复杂度的增加,VectorTrust尺度上有效地由于其高收敛速度和可控成本。

分层模糊信任管理(高频信任)(42利用模糊逻辑模型信托。所有本地交流的每一个同伴记录,确定是否同行已经完成需求。有关信任的因素进行模糊推理由当地同行产生信任指数。所有数据从每个对等关于本地事务编制的高频系统的信任,和每一个对等的全球声誉准备。七个重要参数来评估信任解释使用一个应用程序,允许同行之间的文件共享。相当大的改善P2P系统的性能已经证明使用这种信任模型,因为它带来了大量减少网络中nongenuine文件的数量。

最重要的算法,基于TrustyFeer系统,是信任网络分析与主观逻辑(TNA-SL)算法(27,28]。这个算法被用来发现两党之间的信任网络和信任措施来自这样的网络。相信TNA-SL存储为一个观点,每个观点包括四元组 。这四元组表示相信,怀疑、不确定和基准利率,分别 , (一个实数)范围内 主观逻辑提供了不同类型的运营商从二进制逻辑微积分和概率以及具体操作符组合和合并不同的意见。这各种各样的运营商可以支持多种不同的应用程序和系统。关于细节意见制定和运营商在以下部分中得到解决。

前面提到的系统分为对等的方法。可用较少的研究对基于文件的方法。系统提出了(48)就是这样的一个系统,它取决于在计算信任值的质量文件。这个系统可以防止不真实的信息分布,在结构化P2P网络下载。这取决于一个分布式哈希表中有一个ID键为每个文件的名称和内容。声誉值存储在文件存储库和每个同行的对等的存储库。唯一值得信赖的同伴评估文件和能给声望值。文件的可信度是基于一些系统参数和方程,计算每个事务之后。

AuthenticPeer [49在P2P)是一个混合型的信任管理系统无线传感器网络。它使用技术的对等和文件最大化方法特点和克服的局限性。该系统的评估显示,声誉系统的性能增强与EigenTrust和增量EigenTrust相比。

2.2。在P2P信任云计算

P2P研究云计算环境的数量是相当有限的。TrustyFeer最相似的系统方法,提出了在46]。这个系统使用反馈聚合系统中分布式对等云计算信任值。同行评价是基于以前的合规sla与其他同行。惩罚是用来确认之前的负面的互动,而奖励用于识别以前的积极互动。然而,这个系统只考虑有限PeerSim下恶意同行和评估的模型,这是一个P2P网络模拟器。

在这个模型中(44),有两个为每个对等信任表:表直接信任和推荐列表。当同伴需要计算另一个同伴的信任值,它首先检查直接信任表。如果同行的信任值的存在,那么它将采取。否则,点检查推荐列表中找到一个点,直接信任关系与特定的对等。信任值是决定基于查询之间的交换节点在云中。它还考虑以下指标:处理能力、操作系统、存储空间,和链接。然而,这个系统是专为私有云,不考虑sla。

为P2P声誉管理模型实现云服务供应环境介绍(45]。这种模型类似于一个(44),但利用云经纪公司(CBs)。在这个方案中,CB负责验证信任基于某些参数:存储容量、处理能力,链接,和数据的成本。当一个同行需要与另一个,它从CB请求信息或其他同行。系统验证使用CloudAnalyst工具(54]。然而,在此系统中,SLA测量也不考虑。

云计算的另一个信任管理系统设计尤其是联邦云(47]。这是一个分布式框架,该框架允许供应商确定不同联邦云计算提供商的可信度。信任是使用指定的个人经历、声誉和诚信评级。信任值的存储分配在每个云,让云做出独立决定关于选择诚信的基础上其他云。系统中恶意的同行会减少干扰网络运营的能力。因此,供应商可以抵御恶意评级和满足客户的QoS要求。然而,SLA测量并不认为,关于性能和仿真没有提供的信息。

与上述提出的方案,我们建议的系统结合不同的信任管理系统的优点。首先,它使用了全球声誉重量计算信托时,如应用于PowerTrust [38]。第二,它构建大量的P2P联邦云,如PowerTrust [38]和VectorTrust [43]。第三,它基于主观逻辑计算信任和声誉值,类似于(28),这是更准确的由于不同因素它认为对于每一个分数。第四,它引入了新的公式计算(即主观逻辑组件。、信仰、怀疑、不确定和基准利率)基于SLA参数。第五,它使用SLA参数计算的信任,这是最重要的参数对提高云计算环境的性能。表1总结了前面讨论的系统的不同特点。


类型 系统 环境 工具使用 信任的价值评价 性能测量

对等信任系统。 EigenTrust [30.] P2P网络 P2P模拟器 计算的和积极的和消极的评级 一些不真实的文件
PeerTrust [37] 分散的P2P网络 Mathematica 4.0 规范交易评级 信任计算误差对恶意行为
PowerTrust [38] P2P网格计算 离散事件驱动的模拟 贝叶斯理论 声誉收敛开销,排名差异,和聚合错误
HonestPeer [35] P2P网络 P2P信任模拟器 计算其他同行的全球声誉 成功率和不真实的下载的百分比
CuboidTrust [39] P2P网络 - - - - - - 使用权力迭代 不真实的资源下载数量受到各种威胁模型
BP-P2P [40] P2P网络 MATLAB 用信念传播分布信息 误差在同行的声誉值,计算复杂度和通信开销
GossipTrust [41] P2P网络 P2P信任模拟器 使用八卦协议 查询成功率
HFTrust [42] P2P网络 模拟使用Java 使用模糊逻辑 一些不真实的文件系统中
VectorTrust [43] P2P网络 使用Netlogo VTSim模拟器 使用Bellman-Ford-based算法 收敛速度、通信开销、恶意对等检测率和检测速度
TNA-SL [28] P2P网络 - - - - - - 使用主观逻辑 - - - - - -
信任模型的可靠文件交换(44] P2P私有云 - - - - - - 计算度量值的总和乘以一个给定的重量 - - - - - -
基于声誉的信任模型(45] P2P私有云 CloudAnalyst环境工具。 使用一个数学模型 信任的速度
信任建模(46] P2P的云 PeerSim模拟器 利用博弈理论 可信和不可信的信任水平
服务信任度47] Intercloud计算 - - - - - - 基于群体 - - - - - -

基于文件的信任系统 声誉管理系统(48] 结构化P2P网络 - - - - - - 使用文件的声誉和同行的声誉 防止不可信文件传播程度相比,现有的系统

混合型信任系统 AuthenticPeer [49] P2P传感器网络 P2P信任模拟器 使用[30.]同行的质量和48文件质量) 成功率和失败率的真实文件

3所示。系统设计

TrustyFeer声誉系统构建一吨(29日在P2P联邦云,如图1。网络中顶点 代表了csp系统中,而导演边代表了最近的直接交易或两个供应商之间的相互作用。优势品牌代表的意见源CSP对CSP的目的地。

在本节中,我们描述了TrustyFeer的架构和操作系统。我们也讨论本地和全局信任值的计算使用主观逻辑(28]。

3.1。系统架构

TrustyFeer信任管理系统的体系结构,如图2包括三个基本组件,每个组件都有不同的任务。TrustyFeer信任管理系统的基本组件系统注册表,数据库管理系统,声誉和提供者同行。接下来,我们详细描述每个组件。(1)系统注册表:这是一个内存数据库系统中包含的csp和他们提供的服务。它作为一个资源管理系统,维护系统中所有供应商的痕迹和动态更新当前每个CSP提供的服务。(2)声誉数据库管理系统:该存储矩阵并更新矩阵在每一轮的声誉。(3)提供者同行:每个提供者对等包括以下四个部分:(一)信托经理:这是负责计算信任。它接收来自服务经理服务得分计算信任矩阵并将这个意见数据库。它包含两个组件:传递计算器平行的计算器(我)传递信任计算器用于计算间接信任,如图3(2)平行信任计算器用于计算一个节点的并行信任,如图4(b)沟通经理:这就要求系统注册表检查其他的服务提供者和更新可用的服务。它还要求其他供应商在系统中接收服务。此外,它更新客户提供者的信任矩阵。它还检查声誉数据库来获取其他提供商的信任值。此外,它出口声誉的信任矩阵数据库。(c)意见数据库:这包含矩阵系统中所有供应商的意见。它还从信任管理器接收请求存储每个周期或更新后的矩阵。(d)服务经理:这包含服务和接受请求服务的列表。此外,它的利率和规范得到的服务。也发送的评级服务信托经理。

3.2。系统操作

TrustyFeer系统由一系列的csp P2P的形成。每个提供者对等系统中都有一个关联的 矩阵的意见, 系统中是供应商的数量。用类似的方法(28),供应商的信任 在供应商 由四个因素的意见表示, , , , ,代表信仰、怀疑、不确定和基准利率,分别 。在这里, 是一个实数范围内

2细节的计算观点,提出(28),根据以往的交互。新提出的公式计算的信念,怀疑、不确定性和基准利率值将在下一节中讨论。


信仰 (正/(积极+ - + 2.0))
难以置信 (负/(积极+ - + 2.0))
不确定性 (2.0 /(2.0积极+ - +))
基准利率 1.0如果CSP pretrusted, 0.5。

折扣操作符是用来评估传递链。例如,当CSP 对CSP想计算一个意见 从中间CSP使用信息 ,使用折扣操作符。在这种情况下,符号写成

共识操作符用于平均两个意见。例如,当CSP 和CSP 对CSP都有看法 ,操作符用于巩固他们的共识。这是符号

3介绍了计算上述两家运营商。此外,单一的信任值从一个舆论因素称为期望值 和计算(3):


折扣: 共识:


分母=
3.3。信任评价

在初始阶段,系统中所有csp在以下值初始化观点的因素: , , , ,提出了算法1

(1)过程初始化
(2)系统中每个提供者
(3)
(4)
(5)
(6)
(7)结束了
(8)结束程序

每笔交易之后,值 , , , 发送方的意见因素提供者使用新的提议更新公式(4),考虑发送方的全球声誉提供者在计算舆论因素: 服务的提供者的分数吗 (即。,the sender provider) to provider (即。,the receiver provider). Algorithm2显示了更新的意见的伪代码值。

(1)过程更新
(2)如果客户端提供者在一个新的直接交易然后
(3)更新意见值的服务器提供商在客户端提供者的矩阵
(4)相信=ServiceScore ExpectedValueOfClientProvider
(5)不信=(1.0−ServiceScore) ExpectedValueOfClientProvider
(6)不确定性=1.0−(相信+不信)
(7)如果
(8)结束程序
3.4。信任聚合

考虑到场景图5五个csp, , , , , ,他们之间有意见在边缘,确定信任的程序吗 ,中描述的算法3,如下:(1)创建一个矩阵,与维度,意见的因素 ,矩阵的每个元素定义了一个CSP-CSP关系。所有的观点都基于部分中描述的公式计算3.3(2)计算矩阵的平方使用折扣和共识的运营商,如表所示3。折扣操作符用于计算每条路径的信任,然后共识操作符是用来确定的共识。(3)创建一个不同的矩阵′来存储的观点以最大的信心产生的整个分支过程在每个位置。(4)定义一个全局信任矩阵EV(′),其中包含预期的信任值,EV (′ , CSP)代表的信任 在CSP

(1)过程ComputeTrust
(2)创建的意见元素的矩阵
(3)系统中每个csp
(4)折扣然后共识意见
(5)结束了
(6)每个位置的矩阵
(7)如果相信舆论的马克斯然后
(8)存储的观点与马克思相信′
(9)如果
(10)结束了
(11)出口的值存储在′全球信任矩阵
(12)计算意见期望值作为信任值
(13)结束程序

4所示。评价方法

联邦云的主要因素影响P2P的csp和恶意csp模型和百分比。为了评估我们的提议系统的效率,我们使用以下材料:(我)硬件:处理器:英特尔酷睿i5;速度:1.1 GHz;内存:2 GB;硬盘:200 GB;键盘:键盘标准;监控:SVGA。(2)开发和测试软件:信任和名誉算法在动态环境中,我们使用P2P信任模拟器(36),这是一个基于java的,成熟的开源仿真框架。它由两个主要的元素:跟踪发生器和模拟器。跟踪发生器输出跟踪文件包含网络的初始化和事务。模拟器的输出跟踪文件和声誉算法作为输入,然后模拟了网络运行和输出统计数据如何信任管理器执行。两个基准系统,EigenTrust [30.]和TNA-SL [28),已经在模拟器中实现,用于评估拟议的系统。此外,P2P信任模拟器是用来评估信任和声誉系统在P2P网络和云环境35,41,46]。

我们认为以下性能的措施:(1)不真实的交换的服务好csp的比例,应该最小化。这些都是不符合SLA的服务措施。(2)好csp成功率,描述了有效服务的数量受到良好的csp满足SLA措施的数量除以事务试图通过良好的csp。

假设是在P2P使用TrustyFeer联邦云将增加的成功率符合sla的服务交换好csp,减少无效的比例不符合sla的服务在不同条件下,如不同的模型和恶意的提供者和不同数量的csp的百分比。

评估TrustyFeer信任管理系统的性能在P2P联邦云计算环境中,我们模拟一个代表性样本的联合云不同的尺度和使用进行了控制实验参数见表4


仿真参数

应用程序模型 文件共享
网络模型 关闭网络
数量的csp 20、30、40、50、60、70
的恶意csp的百分比 10%,20%,30%,40%,50%,60%
交易数量 750年

我们确定了关键元素固有的信任管理系统的设计,这是csp的数量和百分比和恶意csp模型和控制它们的值如下:(1)csp被选中的数量范围 (2)恶意csp的比例被选中的范围 (3)csp是四种不同的模型:模型(一)好的供应商,提供诚实的反馈和真实的服务在90%和100%之间,我们不能指望好理想的供应商。(b)纯粹恶意供应商提供不真实的服务或服务不符合sla或谎报反馈服务他们收到了来自其他csp关于服务质量(是否符合sla)。(c)恶意反馈供应商符合sla但一直撒谎的质量服务。(d)一个恶意的集体组成的一组恶意csp的合作。

无关的变量,如交易的数量,控制使用随机化,以确保在所有实验中具有代表性。两个杰出的声誉算法,EigenTrust [30.]和TNA-SL [28),被选为基准。以下两组实验设计,如表所示5:(1)在第一组,恶意csp是恒定的比例为20%,而值的csp选择的范围20,30岁,40岁,50岁,60岁,70年csp。(2)在第二组,40 csp是恒定的,而恶意csp的百分比被选中的10%,20%,30%,40%,50%,和60%的恶意csp。


实验 数量的csp 恶意csp数量 恶意的模型 策略

1:设置不同数量的csp恶意csp的比例常数 例1.1 20. 4 (20%) 纯粹和反馈 天真/集体
例1.2 30. 6 (20%) 纯粹和反馈 天真/集体
例1.3 40 8 (20%) 纯粹和反馈 天真/集体
例1.4 50 10 (20%) 纯粹和反馈 天真/集体
例1.5 60 12 (20%) 纯粹和反馈 天真/集体
例1.6 70年 14 (20%) 纯粹和反馈 天真/集体

组2:常数在不同百分比的恶意csp的csp 例2.1 40 4 (10%) 纯粹和反馈 天真/集体
例2.2 40 8 (20%) 纯粹和反馈 天真/集体
例2.3 40 12 (30%) 纯粹和反馈 天真/集体
例2.4 40 16 (40%) 纯粹和反馈 天真/集体
例2.5 40 20 (50%) 纯粹和反馈 天真/集体
例2.6 40 24 (60%) 纯粹和反馈 天真/集体

对于每一个集合,使用两个恶意csp的混合模型,两个实验采取不同的策略:天真的集体。此外,增加实验研究的准确性,我们重复每个实验十倍,计算结果的平均值。交易的数量是恒定的,享年750岁。

5。结果与讨论

总结750个事务运行的结果集的实验数据所示6- - - - - -13。每组实验结果代表平均10模拟运行。正如前面所讨论的,我们使用无效的服务的成功率和百分比来评估我们的提议系统的效率。

5.1。成功率

数据6- - - - - -9说明良好的csp的成功率,计算有效服务的数量受到良好的csp的数量除以事务试图通过为每个信任好csp系统。

在数据67,好csp的成功率是策划针对csp系统的数量。他们清楚地表明,在一个恒定的比例,20%,恶意csp、TrustyFeer TNA-SL成功率保持几乎不变的csp增加的数量。然而,TNA-SL成功率远低于所有数字的TrustyFeer csp。这显示了任意数量的csp TrustyFeer的可伸缩性。相比之下,EigenTrust成功率不一致时的csp。比较数据78表明,EigenTrust相比,TrustyFeer TNA-SL更强大的比天真的同龄人在处理复杂的集体恶意行为。这样才有它的根在主观逻辑健壮的特性的信任值计算是基于四个因素而不是简单的聚合的评级从之前的过渡EigenTrust的情况。的附加特征权重每个CSP的反馈通过其声誉值可能是背后的主要驱动力通过TrustyFeer的优越性能。

数据89情节好csp的成功率与系统中的恶意csp的百分比,在一个固定数量的40 csp。尽管显示出轻微的成功率,减少系统中恶意csp的比例增加,TrustyFeer仍优于TNA-SL和EigenTrust场景。当恶意csp的比例很低,差别很小。然而,增加的差距随着系统中恶意csp的比例增加。这样的观察可能强烈与意见的方式计算TrustFeer, CSP的信任值加权的全球声誉。这个权重策略边缘化恶意csp的影响,尤其是那些形成集体,正如图所示8。相比之下,EigenTrust集中策略的算法,在某些同行,被证明是低效当他们中的一些人是恶意的,可以很容易地发生恶意集体模型。

从上面的讨论,我们可以清楚地看到TrustyFeer超过TNA-SL EigenTrust帮助好csp,符合交换服务的sla。这可以归因于TrustyFeer使用混合方法在计算信任,而TNA-SL和EigenTrust使用对等的方法。

5.2。无效的服务的比例

在这组结果,无效的服务交换的比例通过为每个声誉好的csp评估系统。

数据1011说明无效的百分比之间的关系好的csp和csp交换的服务系统。我们可以看到,TrustyFeer优于TNA-SL和EigenTrust无效的交换的服务好csp的百分比。然而,在所有情况下,无效的比例交换的服务好csp TrustyFeer使用时保持稳定。不管P2P联邦云计算规模,TrustyFeer成功识别大多数恶意提供者和孤立他们,所以,几个好同学错误地与他们交换服务。TrustyFeer的这种行为有其根在其权重策略的意见任何CSP乘以其全球声誉价值。此外,新提出的主观逻辑公式也应该有强烈的连接到这个优越的行为每个CSP的SLA属性值之前交易的考虑。

数据1213节目的成功相比,减少无效的服务的百分比TrustyFeer TNA-SL EigenTrust。无效的服务的比例稳步增加对所有系统当恶意csp的比例增加。然而,TrustyFeer设法维持其成功尽管如此大比例的恶意csp。这是因为TNA-SL和EigenTrust评估同行的质量只有当计算信任值,既被归类为对等声誉管理系统。相比之下,作为一个混合系统,TrustyFeer评估服务和同行的质量在计算信任值,导致一个更健壮的声誉管理系统。另外两个因素也可以被认为是推动这种杰出的性能由其声誉值加权同行的意见和使用新的主观逻辑公式,考虑SLA参数。

6。结论

在P2P联邦云,多个csp可以分享他们的资源来促进公民在智能城市提供高效的服务。然而,与这些个体之间的交互csp几个信任问题影响联邦云的QoS。在本文中,我们提出了TrustyFeer,信任管理系统提高P2P网络的QoS联合云环境。TrustyFeer系统提出了使用主观逻辑方程基于sla和csp的信任值计算的全球声誉。系统评估使用严格控制模拟环境与不同数量的csp和威胁模型。此外,TrustyFeer的性能比较TNA-SL和EigenTrust声誉管理系统。仿真结果表明,TrustyFeer具有积极的影响在减少的比例不符合sla的服务,增加服务的成功率,符合良好的csp之间的sla。

在未来的工作中,我们计划来实现P2P信任模拟器尤其是P2P云环境。这将包括大量的虚拟机之间的请求csp具有不同特点,基于真实数据存储库。这将有助于我们获得对系统性能的深刻洞察在评估一个P2P云生态系统。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作是在沙特阿拉伯国家石油公司的支持下,按照“沙特阿拉伯国家石油公司为沙特妇女伊本·赫勒敦奖学金,“与清洁水和清洁能源中心在麻省理工学院,和院长以来在沙特国王大学科学研究的研究小组。rg - 1438 - 002。

引用

  1. m·j·考尔和p . Maheshwari”,构建智能城市应用程序使用物联网和云计算架构,”学报》国际会议产业信息和计算机系统,中智20162016年3月,阿联酋。视图:出版商的网站|谷歌学术搜索
  2. a . Zanella Bui, n . a·p·卡斯特拉尼l . Vangelista和m .圭“物联网智能城市,”IEEE物联网,1卷,不。1,22-32,2014页。视图:出版商的网站|谷歌学术搜索
  3. p .干预和t .光亮型”,NIST的云计算定义。”国家标准与技术研究院,53卷,不。6、2009。视图:谷歌学术搜索
  4. t·h·努尔问:z, s . Zeadally j . Yu,“信任管理的服务在云环境中:障碍和解决方案,“ACM计算调查,46卷,不。1,第十二条,2013。视图:出版商的网站|谷歌学术搜索
  5. a·j·费雷尔,f·埃尔南德斯,j . Tordsson et al .,“优化:云服务提供全面的方法,”未来一代计算机系统,28卷,不。1,第77 - 66页,2012。视图:出版商的网站|谷歌学术搜索
  6. p . Riteau“构建动态在分布式云计算基础设施,”学报第一IEEE网络云计算和应用研讨会上,工作2011年联邦铁路局,页127 - 130年,2011年11月。视图:出版商的网站|谷歌学术搜索
  7. m·r·m·阿西斯l . f . Bittencourt r . Tolosana-Calasanz和c·a·李,“云联合会:需求、属性和架构,”发展的互操作性和联邦云架构Kecskemeti, G。,A. Kertesz, and Z. Nemeth, Eds., Chapter 1, pp. 1–41, IGI Global, Hershey, Pa, USA, 2016.视图:出版商的网站|谷歌学术搜索
  8. o . Shareef和A·凯,”联邦调查云环境,”在计算机科学和软件工程高级研究杂志》上,5卷,不。2、83 - 92年,2015页。视图:谷歌学术搜索
  9. o . Babaoglu、m . Marzolla和m . Tamburini“P2P云系统的设计和实现,”第27届ACM学报》研讨会上应用计算,2012年囊,页412 - 417,意大利,2012年3月。视图:出版商的网站|谷歌学术搜索
  10. t . Hardjono d谢瑞尔,a . Pentland信托::数据:一个新的身份和数据共享的框架,远见未来的有限责任公司,2016年。
  11. 考尔和d·辛格“信任:模型和架构在云计算中,“国际计算机科学与信息安全杂志(IJCSIS),13卷,不。12,150页,2015。视图:谷歌学术搜索
  12. c·m·费尔德曼Papadimitriou、j .壮族和斯托伊卡,“搭便车和粉饰在p2p系统中,“IEEE在选定地区通讯》杂志上,24卷,不。5,1010 - 1018年,2006页。视图:出版商的网站|谷歌学术搜索
  13. f . z Filali和b . Yagoubi全球信任:信任模型对于云服务选择,”国际期刊的计算机网络和信息安全,7卷,不。5,每周,2015页。视图:出版商的网站|谷歌学术搜索
  14. p . Resnick和r . Zeckhauser”,陌生人之间的信任在互联网交易:eBay的声誉系统的实证分析,“应用微观经济学的进步11卷,第157 - 127页,2002年。视图:出版商的网站|谷歌学术搜索
  15. 美国布林和l .页面,“大规模的解剖学hypertextual web搜索引擎,”计算机网络卷,56号18日,第3833 - 3825页,2012年。视图:出版商的网站|谷歌学术搜索
  16. 黄j . f .聂、h·黄和研究。你”,相信通过聚集异构社会网络预测,”21 ACM国际会议的程序信息和知识管理,CIKM 2012,页1774 - 1778,美国,2012年11月。视图:出版商的网站|谷歌学术搜索
  17. k·k·巴拉和m . y . h . Al-Shamri”,信任和声誉系统模糊计算模型”,电子商务研究与应用,8卷,不。1,37-47,2009页。视图:出版商的网站|谷歌学术搜索
  18. n Iltaf Ghafoor A,“基于模糊可信性评估推荐信任在普适计算环境中,”学报2013年IEEE 10日消费者通讯和网络会议上,国家气候变化委员会2013年,页617 - 620,美国2013年1月。视图:出版商的网站|谷歌学术搜索
  19. 美国歌曲,k黄,Y.-K。郭:“Risk-resilient启发式和security-assured网格作业调度的遗传算法,”IEEE计算机,55卷,不。6,703 - 719年,2006页。视图:出版商的网站|谷歌学术搜索
  20. 美国歌曲,k .黄r·f·周和Y.-K。郭:“信任与模糊声誉聚合P2P交易,”IEEE网络计算,9卷,不。6、24到34,2005页。视图:出版商的网站|谷歌学术搜索
  21. p . Sarathi Banerjee、j . Paulchoudhury和s . r . Bhadra乔杜里,“模糊隶属函数在一个基于信任的AODV MANET,”国际期刊的计算机网络和信息安全,5卷,不。12日,27-34,2013页。视图:出版商的网站|谷歌学术搜索
  22. m . Tavakolifard和s . j . Knapskog”概率算法对于分散的多代理环境声誉。”电子票据在理论计算机科学卷,244年,第149 - 139页,2009年。视图:出版商的网站|谷歌学术搜索
  23. w·t·Teacy m .运气,a·罗杰斯和n·r·詹宁斯“一种有效的和通用的方法使用分层贝叶斯模型信任和名誉,”人工智能卷,193年,第185 - 149页,2012年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  24. y张和y方”,一个细粒度的声誉在对等网络系统可靠的服务选择,”IEEE并行和分布式系统,18卷,不。8,1134 - 1145年,2007页。视图:出版商的网站|谷歌学术搜索
  25. t·穆勒和p·施韦策,“β模型与信任链,”诉讼信托管理七:7日联合会WG 11.11国际会议,IFIPTM2013年,马拉加、西班牙。视图:出版商的网站|谷歌学术搜索
  26. t . van Deursen、p Koster和m . Petković”Hedaquin:基于声誉的医疗数据质量指标”,电子票据在理论计算机科学,卷197,不。2、159 - 167年,2008页。视图:出版商的网站|谷歌学术搜索
  27. A . Jøsang”不确定概率的逻辑,“国际期刊的不确定性、模糊性和以知识为基础的系统,9卷,不。3、279 - 311年,2001页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  28. a . Jøsang r·海沃德和教皇,“信任网络分析与主观逻辑,”第29届澳大拉西亚的计算机科学研讨会论文集(ACSC2006) CRPIT2006年1月,霍巴特,澳大利亚,。视图:谷歌学术搜索
  29. Hwang r .周和k,“信任覆盖网络为全球声誉聚合在P2P网格计算,”20 IEEE国际诉讼并行分布式处理研讨会,罗德岛,2006年。视图:谷歌学术搜索
  30. s . d . Kamvar m . t . Schlosser, h . Garcia-Molina”EigenTrust算法在P2P网络声誉管理”学报》第12届国际会议上万维网(WWW ' 03),页640 - 651,布达佩斯,匈牙利,2003年5月。视图:出版商的网站|谷歌学术搜索
  31. 王j .和j·刘,“分布式P2P信任模型的比较基于定量参数文件中下载场景,”电气和计算机工程杂志》上卷,2016篇文章ID 4361719, 2016。视图:出版商的网站|谷歌学术搜索
  32. 苏z l·刘,m . Li x风扇,和y周,“可靠和有弹性的分布式信任管理服务提供网络,”ACM网上交易(TWEB),9卷,不。3,货号。14日,2015年。视图:出版商的网站|谷歌学术搜索
  33. n . Alhadad y Busnel、p . Serrano-Alvarado和p . Lamarre“信任评价的体系与主观的逻辑,一个活动”学报》国际会议在信任、隐私和安全在数字业务卷,8647,pp。48-59,慕尼黑,德国,2014年。视图:出版商的网站|谷歌学术搜索
  34. 大肠Choo, j .江和t . Yu”情况:对实证方法比较声誉的弹性系统”第四届ACM会议程序数据和应用程序的安全性和隐私,CODASPY 2014美国,页87 - 98,2014年3月。视图:出版商的网站|谷歌学术搜索
  35. h·a·Kurdi“HonestPeer:一个增强EigenTrust声誉管理算法在P2P系统中,“沙特国王大学计算机与信息科学杂志》上,27卷,不。3、315 - 322年,2015页。视图:出版商的网站|谷歌学术搜索
  36. “QTM: P2P信任模拟器,2009,“https://rtg.cis.upenn.edu/qtm/p2psim.php3视图:谷歌学术搜索
  37. l .熊和l .刘”PeerTrust:支持基于声誉的信任点对点的电子社区,”IEEE工程知识和数据,16卷,不。7,843 - 857年,2004页。视图:出版商的网站|谷歌学术搜索
  38. r .周和k黄,“PowerTrust:一个健壮且可伸缩的声誉对等计算系统信任,”IEEE并行和分布式系统,18卷,不。4、460 - 473年,2007页。视图:出版商的网站|谷歌学术搜索
  39. 赵x r . Chen, l . Tang j .胡和z陈,“CuboidTrust:全球基于声誉的信任模型在对等网络,”在自主和可信计算卷,4610年,页203 - 215,激飞,香港,中国,2007。视图:谷歌学术搜索
  40. 大肠Ayday和f . Fekri BP-P2P:信仰propagation-based P2P网络信任和声誉管理,”学报》2012年第九届IEEE通信协会会议上传感器网和临时通信和网络,SECON 2012586年,页578 -韩国,2012年6月。视图:出版商的网站|谷歌学术搜索
  41. r·周和k黄“Gossip-based声誉为非结构化对等网络聚合,”21国际并行和分布式处理的程序研讨会,IPDPS 2007美国2007年3月。视图:出版商的网站|谷歌学术搜索
  42. l .怀w .第3类和l .海涛“分层模糊对等网络的信任管理,”学报2009年第二isec国际讨论会计算、通信、控制和管理,CCCM 2009,页377 - 380,中国,2009年8月。视图:出版商的网站|谷歌学术搜索
  43. h .赵和李x”VectorTrust:信任向量聚合在对等网络信任管理方案,”18学报》国际会议上计算机通信和网络(ICCCN ' 09)IEEE 2009年8月。视图:出版商的网站|谷歌学术搜索
  44. e . d . Canedo r .初级,r·阿尔布开克“信任模型可靠文件交换在云计算,“国际计算机科学与信息技术杂志》上(IJCSIT),4卷,不。1,2012。视图:谷歌学术搜索
  45. n Dladlu和o . o . Ekabua实现小说对等基于声誉的信任管理模型在云服务供应环境,”国际会议的数字信息处理、电子商务和云计算、吉隆坡、马来西亚,2016年。视图:谷歌学术搜索
  46. 中,o . f . Rana y Rezgui,和g·c . Silaghi“信任点对点云的建模和分析,云计算的国际期刊,1卷,不。2/3,第221页,2012年。视图:出版商的网站|谷歌学术搜索
  47. j . Abawajy“确定服务诚信intercloud计算环境,”学报第十届国际研讨会在普遍的系统中,算法,和网络,我跨越2009年12月,页784 - 788年,台湾,2009。视图:出版商的网站|谷歌学术搜索
  48. 郑胜耀Lee O.-H。Kwon、j·金和s . j .香港“结构化对等网络声誉管理系统”学报14 IEEE国际研讨会支持技术:基础设施合作企业(湿冰05)2005年6月,页362 - 367。视图:出版商的网站|谷歌学术搜索
  49. h . Kurdi、美国Alnasser和m . Alhelal”AuthenticPeer:点对点无线传感器网络声誉管理系统,“国际期刊的分布式传感器网络,11卷,不。11日,ID 637831条,2015年。视图:出版商的网站|谷歌学术搜索
  50. A . Jøsang r·伊斯梅尔和c·博伊德,”一个调查的信任和声誉系统在线服务条款”决策支持系统,43卷,不。2、618 - 644年,2007页。视图:出版商的网站|谷歌学术搜索
  51. s . Ruohomaa l . Kutvonen,大肠Koutrouli“声誉管理的调查,”第二届国际会议上的可用性、可靠性和安全性,阿瑞斯2007年,页103 - 111,澳大利亚,2007年4月。视图:出版商的网站|谷歌学术搜索
  52. d·考尔和j·s·古普塔提出P2P安全电网基于声誉模型,”学报》国际会议信息技术最新进展趋势(iRAFIT)邦,旁遮普,印度,2012。视图:谷歌学术搜索
  53. f·g·佩雷斯Marmol和通用汽车,“安全威胁场景在信任和声誉模型的分布式系统,”电脑与安全,28卷,不。7,545 - 556年,2009页。视图:出版商的网站|谷歌学术搜索
  54. b . Wickremasinghe r . n .卡列罗斯,r . Buyya”CloudAnalyst: cloudsim-based视觉分析员分析云计算环境和应用程序,”《24日IEEE国际会议上先进的信息网络和应用程序(AINA 10)珀斯,页446 - 452年,洗,美国,2010年4月。视图:出版商的网站|谷歌学术搜索

版权©2018 Heba Kurdi等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1257年
下载627年
引用

相关文章