团队科研成果分享
2024.09.02-2024.09.08
标题: A Trust Management Method Based on Ensemble Learning for Ocean-Oriented Cloud-Edge Collaborative Networks
期刊: IEEE INTERNET THINGS of JOURNAL, VOL. XX, NO. XX, SEPTEMBER,2024.
作者: Fan Yang, Jinfang Jiang, Guangjie Han.
分享人: 河海大学——杨梵
01
研究背景
BACKGROUND
研究背景
水下物联网(Internet of Underwater Things ,IoUT)在海洋探测、监测和保护等领域发挥着重要作用,由于传感器处理能力较低,因而结合了云计算与边缘计算的面向海洋的云边协同网络(Ocean-Oriented Cloud Edge Collaborative Networks ,O-OCECNs)被提出。
然而,即使网络范式被更新,O-OCECNs仍然面临着严峻的安全问题,其开放特性和所处的水下环境使得这种新网络范式还是遭受资源有限、水声信道质量不稳定的问题,因此,采用优化网络设计的新的安全方法是一个迫切的问题。现有的信任管理机制大多是为传统水下网络设计的,没有考虑云计算和边缘计算技术对网络架构和功能带来的影响。
本文提出了一种面向O-OCECNs的信任管理机制ETrust,利用云服务器和边缘设备的协同计算能力,采用集成学习方法对水下节点进行信任评估和决策。仿真结果表明,该方法能有较高的信任评估准确率,并且可以有效延长网络寿命。
02
关键技术
TECHNOLOGY
关键技术
集成学习是一种通过组合多个模型来提升整体预测性能的机器学习方法。它的基本思想是通过集成多个基学习器,形成一个更强的模型。
基于集成学习的信任评估模型包括两层,如图1所示:第一层由多个基学习器(本文用了3个)组成,每个基学习器独立地对数据进行学习和预测。第二层是元学习层,通过组合多个基学习器的预测结果,因为这些基学习器可能在不同的特征模式或数据分布下表现各异,从而综合利用它们的各自优势,提升整体的模型性能。
同时为了提升数据的学习效率,本文还使用了k-折叠交叉验证方法,如图2所示。k-折交叉验证(k-Fold Cross-Validation)是一种模型评估方法。它将数据集分成k个子集,其中k-1个子集用于训练模型,一个子集用于测试模型。这一过程重复k次,每个子集都作为测试集一次。最终,模型的性能通过所有k次的测试结果平均来评估。
图1.基于集成学习的信任评估框架
图2.k-折交叉验证
03
算法介绍
ALGORITHMS
算法介绍
图3 本文提出的ETrust框架
如图3所示,提出的ITCM框架有四个部分:首先是通过监听获得初步的信任证据;然后将所收集的信任证据分三个维度执行信任计算;接着使用计算所得的信任值构建信任特征空间,基于聚类方法构建数据集的伪标签,使用集成学习完成信任评估,最后进行信任更新。
本文关于水下信道的假设如下:
水声信道包含良好(Good)和糟糕(Bad)两种状态。信道有可能长时间保持同一种状态,也可能一段时间后极端转变,这种状态转变符合马尔可夫过程。从良好状态有可能以P_gg的概率依然保持良好,有可能以P_gb的概率转变为糟糕;从恶意状态有可能以P_bg的概率转变成良好,也可能以P_bb的概率继续保持糟糕。
A. 信任证据收集
节点通过监听其通信范围内设备的交互结果来收集信任证据。证据可以分为三个维度:能量信任、通信信任和数据信任。
节点的剩余能量是评估其可靠性的重要指标。一方面,具有较高剩余能量的传感器节点被期望具有较长的寿命,并且更适合于监测和通信任务。另一方面,能量消耗反映了节点参与网络活动的程度。消耗能量多的节点表示参与更多的网络活动,而自私的节点倾向于尽可能避免参与交互以节省能量,不利于维护网络安全。因此,本文采用剩余能量来确定节点级的可信度。
通信信任衡量节点间交互的成功率。在良好的信道状态下,正常节点之间成功通信的次数应该较高,而通信失败通常是由于设备之一的异常行为。当然,如果信道状态差,通信失败也不一定是节点造成的。因此,本文结合每个时隙的信道质量和它们之间的节点通信结果来判断是否存在异常行为。
传感器节点的关键工作之一是监测和传输它们收集的数据。普通节点不应该主动改变它们转发的内容。如果数据包在传输过程中被篡改,这可能是恶意节点参与了传输并发起数据污染攻击的迹象。本文用数据信任度来描述节点传输数据包的准确性
B. 信任计算
能量信任:在我们之前的工作中,节点信任计算如下:
其中E_res是指一个节点的剩余能量,E_ini是部署传感器时的能量。然而这种方式不能充分反映节点参与网络活动的程度。自私节点可能会减少对网络活动的参与,以保存剩余的能量,以上式计算显然会使得自私节点在能量维度的信任值较高,但这不利于维护信任评估的准确性。因此本文基于逻辑推断,一个正常的节点只知道自己是可信的。因此,通过评估其他节点的剩余能量与自身的差距,源节点i可以获得关于目标节点j参与的网络活动的信息,而具有相似能量消耗的节点所经历的网络活动也是相似的,所以本文的计算方式如下:
其中E_res(t,i)是节点i在时刻t的剩余能量,Eres(t,j)是节点j在时刻t的剩余能量。
通信信任:在我们之前的工作中,通信信任基于Beta分布计算:
式中s为i与j之间成功的通信次数,f为失败的通信次数。这种方式没有将水下信道的情况加入考量,因此本文优化了计算方式:
其中,w_u是u时刻的信道质量指数,其值通过归一化监控信噪比来设置。信道质量越好,w_u的值越大,从而可以通过加权来降低信道质量对通信造成的干扰等结果的影响。该设置可以帮助区分水下网络中通信失败的两种场景:第一种场景涉及恶意节点发起攻击导致通信失败,而第二种场景涉及正常节点之间由于信道质量差导致的通信中断。
数据信任:网络中监控和传输的数据通常被认为遵循正态分布。假设从目标节点i发送到j的数据通过以下集合:
{V_1,V_2,V_3,......V_j}
其中V_1是第一转发节点,V_2是第二转发节点。根据时空相关性,相邻节点之间的数据内容是相似的。因此,本文将节点的数据信任按如下方式计算:
C. 基于集成学习的信任评估
在每个时隙,边缘服务器收集其覆盖区域内传感器节点上传的信任证据,进行信任值计算,并将结果上传至云服务器。云服务器聚合来自不同区域的值,并基于训练好的集成学习模型执行信任决策。集成学习模型的具体训练步骤包括: 1)信任值预处理;2)基础学习;3)元学习。
在步骤1中,汇总的信任值是归一化的连续数据。离散化不是为了保持数据分布、关系以及信息精度和表达而应用的。设S= {1,2,3,......m}表示已经在节点j上提供评估的m个节点。与j相关的证据维度n的信任值计算如下:
其中T_n(u,j)是由第u个节点提供的第n个信任维度中节点j的信任值。根据小世界理论本文采用了这样的分类标准:当至少有6个节点对节点j提供了评价时,云服务器计算它们的评价的平均值,以获得节点j在第n个信任维度上的可信度;当评价者的数量少于六个时,需要给评价者分配不同的权重,给更可靠的评价者的意见更多的权重。因此,δ_u的计算如下:
如果节点u的可信度越高,它对节点j的评价就越值得考虑。考虑到不可能获得标记数据,云服务器需要使用k-means方法对处理后的数据进行分类。根据上一节的分析,对于网络中的n个节点,每个节点有三个评估度量,以及可能的标签值0或1。因此,最终标记的信任证据可以表示为:
第二步,鉴于水下数据的稀缺性,需要提高数据的利用率。为了避免学习过程中的过拟合,我们对获得的标记数据集采用k-fold交叉验证。基础学习者指的是一组用于解决同一问题并直接从原始数据中学习的多种学习算法。如图2所示,训练阶段的数据分为k等份,每次一份作为验证集,另外k-1份作为训练集。然后将学习结果连接起来,以获得整个训练数据的学习结果。即增加样本数,而参与训练的样本总数不变。它有效地提高了模型的学习能力和鲁棒性,并且这种交叉验证将在每个基学习器上并行执行。在图1所示的例子中,本文的信任评估过程涉及3个基学习器,因此每个学习器将有k个学习结果。因此,对于第一层,总共有k × 3个学习结果。
为了最大化集成学习在信任评估中的优势,选择了三种机器学习算法作为基学习器: CART、SVM和MLP。CART的优势在于它能够同时处理连续变量和分类变量。此外,由于它是非参数的,它不需要满足基本假设,如正态分布或独立残差。而SVM对先验知识的依赖性较小,更适合小样本数据。此外,为了拓宽处理数据的维度,增加基学习器之间的多样性,还选择了能够自己发现数据之间内在关系的MLP作为基学习器。
第三步,这三个基学习器分别学习训练数据,每个基础学习器根据它们对原始数据的预测,为属于每个类别或预测类别标签的每个样本产生概率。这些结果然后被用作元学习的输入数据。在本文采用的集成学习方法中,“元”可以解释为反映、超越或抽象基础学习者学习结果的过程。虽然它不直接参与对原始数据的预测,但它通过权衡每个基学习器的结果来做出有效的判决,使得最终的分类结果更加准确。因为本文只需要确认一个节点是否可信,所以选择逻辑回归作为元学习器。信任评估通过元学习来完成。该方法打破了传统信任管理方法中人工设置阈值的局限,自适应地对节点的可靠性做出判断。
D. 信任更新
在每个时隙,云服务器根据底层设备上传的信任数据评估每个终端设备是否可信,然后将评估结果发送给边缘设备。评估的频繁更新导致能量过度消耗,不利于网络寿命的维持。因此,边缘设备不会在每个时隙都向簇头节点发送所有的信任评估结果。当一个节点被评估为恶意时,边缘服务器将识别其对应子网的簇头并通知它。收到通知后,簇头向其他簇成员广播警告,建议他们暂时不要与恶意节点交互。当属于集群CH_i的节点N_i被误判为恶意节点时,CH_i通知集群中的其他节点。在这种情况下,N_i必须向簇头CH_i提供详细的日志和证据,包括通信记录、交互消息和验证结果。节点N_i请求CH_i将该信息上传到更高层设备进行验证。
04
实验结果
EXPERIMENTS
实验结果
1. 信任评估准确性
图4 不同恶意节点比例下信任评估的准确性
图4比较了所提出的ETrust、TEUC和STMS三个方法在信任评估方面的准确性。因为ETrust采用了集成学习方法,这种方法通过在训练集上组合多个学习者的学习结果来提高其性能。随着恶意节点比例的增加,信任决策的准确性略有下降。这是因为当恶意节点较少时,其恶意行为的比例会更明显,从而更容易检测到恶意节点。但集成学习可以结合多个基学习器的优点,减少单个学习器的弊端,在信任评估中取得更好的性能。
2. 基学习器与集成学习的表现影响
图5 不同基学习器与集成学习性能的影响
图6 不同组合方式对结果的影响
本实验最开始采用了各种流行的机器学习方法来比较最终的集成性能。与最佳个体学习器相比,集成结果略有下降,但幸运的是,它们保持在同一水平,这意味着集成结果与最佳个体学习器的性能相当,显然是收到了结果最差的朴素贝叶斯方法的负面影响,说名预测准确率较低的学习者往往会在元模型中引入更多错误预测。在后续的实验中不断改变基学习器的组合方式,尽量让不同的学习器组合完成集成学习。值得注意的是,随机森林和CART本质上都是决策树,不能指望它们的学习结果能从不同角度带来元学习器的知识。图6中其他组的结果显示,当基学习器达到较高的熟练程度时,学习器之间的多样性越高,集成结果受益越大,通过减少同质学习器的使用,可以在保持集成有效性的同时节省计算资源。
3. 不同方案能耗对比
图7 ETrust 与传统信任管理方法在能源消耗方面的比较
结果显示,ETrust 在传感器网络寿命方面表现更佳。这是因为传感器节点不再需要自己评估和更新信任值。它们只需要感知、收集并将证据数据包发送到网络中的高级设备,而信任判断则由云服务器进行分类和更新。
05
总结
CONCLUSION
总结
本文提出了一种基于集成学习的O-OCECN信任管理方法。该方法改进了信任计算的方法,提出了一种新的信任证据处理流程。总体而言,提出的ETrust在恶意节点检测方面表现良好,并降低了网络中的能耗,延长网络寿命。
END
扫描二维码关注我们
==河海大学网络与安全实验室==
微信搜索:Hohai_Network
联系QQ:1084561742
责任编辑:何宇
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...