System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及计算机,具体涉及一种基于物联网设备多维度数据的综合可信度评估方法。
技术介绍
1、通过对边缘计算和云计算的研究,得以构建一种层次化的整体架构,为实现更高效的数据处理和传输提供了新的视角。如图1所示,该架构主要包括三个关键层次:用户设备层、中间层以及服务器层。在用户设备层,诸如智能手机、传感器节点等各种终端设备扮演着重要角色,它们不仅是数据的源头,还承载着各种应用程序的执行需求。而服务器层位于中间层之上,负责处理用户设备层发来的计算请求,并提供相应的计算资源。
2、在此架构中,特别关注了用户设备层和服务器层之间的传输中间层。这一层次由传输基站和接入点等组成,扮演着连接用户设备和服务器的桥梁角色。基站与接入点可以获得与之相连的用户设备的所有信息,例如位置信息、属性信息以及网络流量信息。在获得到这些信息后,作为中间层的基站和接入点并没有足够的能力来处理这信息,所以会将其发送到边缘服务器。
3、现有适应性模型如下:
4、1、自身属性变化
5、设备本身有其自身的属性信息,例如电量、生产厂商、所处位置以及温度等。以电量为例,它直接影响着设备的可用性和执行任务的持久性。当设备的电量水平降至较低水平时,其执行任务的能力可能会受到限制。例如,在执行某一任务过程中,若设备的电量不足以支持任务的完成,就可能导致任务中途中断,从而使得执行结果不完整,甚至任务失败。与此类似,生产厂商、所处位置以及温度等自身属性可以以相同的模式影响任务的执行情况
6、2、基于siot的攻击(恶意诋毁
7、在基于siot的攻击中,受感染的设备可能会通过恶意推荐影响其他设备的信誉,或者通过恶意诋毁干扰系统中的设备可信度。在这种情况下,如果受感染的不可信设备被错误标记为可信设备,则可能被允许执行任务,最终导致任务失败。反之,如果可信设备被恶意标记为不可信设备,则可能被排除在任务执行之外,系统将持续的将任务分配给仅存的可信设备,进而导致系统资源不足,最终造成系统失能。
8、3、基于网络流量的攻击
9、在基于网络流量的攻击中,我们关注设备的网络行为信息。当设备收到基于网络流量的攻击时可能会出现收发数据包的异常。被攻击的设备可能通过发送大量的无效数据包或请求,或者通过占用设备的网络资源,以使设备无法正常处理合法的网络流量,从而影响设备的正常功能;也可能抑制数据包的接收来使设备无法正常收到其他设备或服务器发送的数据包,以使设备进入一种“离线”的状态。通过扰乱系统内设备的正常流量而干扰系统的整体运行。
10、4、评估模型的延迟以及突发的恶意行为
11、在这种情况下,我们考虑一般评估方法的滞后性以及设备突发的恶意行为。在物联网的复杂环境中,当我们对设备评估结束并认定为可信设备后,评估之后或在工作过程中展现的恶意行为会使设备无法正常工作无法完成任务。当这种情况频繁发生时,会导致一般的评估方法失效。
技术实现思路
1、本专利技术的目的在于提供一种高效的基于物联网设备多维度数据的综合可信度评估方法及系统。
2、为解决上述技术问题,本专利技术提供一种基于物联网设备多维度数据的综合可信度评估方法,包括以下步骤:
3、获取目标设备的属性信息;
4、对目标设备的属性信息进行可信度分析,得到属性子可信度;
5、根据属性子可信度,计算得到属性部分总可信度;
6、获取目标设备的网络行为信息;
7、对网络行为信息进行预处理,得到预处理后网络行为信息;
8、将预处理后网络行为信息输入transformer模型进行预测,得到目标设备的预测网络特征信息;
9、获取目标设备的实际网络特征信息;
10、根据目标设备的预测网络特征信息和实际网络特征信息,计算得到行为部分总可信度;
11、根据属性部分总可信度和行为部分总可信度,计算得到直接可信度;
12、获取目标设备与其他设备之间的发送接收消息记录;
13、根据发送接收消息记录,计算得到间接可信度;
14、获取目标设备的历史信任数据信息;
15、根据历史信任数据信息,计算得到历史可信度;
16、根据直接可信度、间接可信度和历史可信度,判断目标设备是否可信。
17、优选地,对目标设备的属性信息进行可信度分析,得到属性子可信度,具体包括以下步骤:
18、所述目标设备的属性信息包括当前电池电量、当前位置、身份、当前温度、软硬件版本、在激活状态下的平均工作时长和部署时长;bati代表设备的当前电池电量;posi是一个三元组posi=(xi,yi,zi)代表设备当前位置,其中xi,yi,zi分别代表设备相对于部署区域内的坐标点;identityi代表设备的身份;ti代表设备当前的温度;svi与hvi代表设备使用的软件与硬件版本;worktimei代表设备在激活状态下的平均工作时长,deploytimei代表设备的部署时长;
19、所述属性子可信度包括电量部分的属性子可信度、位置部分的属性子可信度、身份部分的属性子可信度、温度部分的属性子可信度、软硬件版本的属性子可信度、激活状态下平均工作时长部分的属性子可信度和部署时长的属性子可信度;
20、所述电量部分的属性子可信度为ptibat:
21、
22、其中:为可信电量阈值,当时,电量部分的属性子可信度ptbat恒为1,为惩罚电量阈值,当时,ptbat逐渐衰减至0,当时ptbat会从0开始迅速衰减;
23、所述位置部分的属性子可信度为ptipos:
24、
25、其中(x0,y0,z0)为当前设备的原始设定坐标,kpos为缩放因子;
26、所述身份部分的属性子可信度为ptiiden:
27、
28、其中,actiden代表当前设备执行的动作所需要的身份等级;
29、所述温度部分的属性子可信度为ptit:
30、
31、其中,为设备i工作的温度上限,kt为缩放因子,控制衰减速度;
32、所述软硬件版本的属性子可信度为ptiv:
33、
34、其中,hvnow与svnow分别代表当前最新的硬件版本与软件版本,khv,ksv分别为硬件版本与软件版本的缩放因子,用来控制对应的衰减速度;
35、所述激活状态下平均工作时长部分的属性子可信度为ptiwt:
36、
37、其中分别为设备在激活状态下的平均工作时长的最低阈值和最高阈值,低于或超高这两个阈值,设备的可信度会逐步降低;kwt1,kwt2分别为低于工作时间阈值以及高于工作时间阈值的缩放因子;
38、所述部署时长的属性子可信度为ptidt:
39、
40、其中thdt为设定的设备使用本文档来自技高网...
【技术保护点】
1.一种基于物联网设备多维度数据的综合可信度评估方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,对目标设备的属性信息进行可信度分析,得到属性子可信度,具体包括以下步骤:
3.根据权利要求2所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,根据属性子可信度,计算得到属性部分总可信度,具体包括以下步骤:
4.根据权利要求3所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,对网络行为信息进行预处理,得到预处理后网络行为信息,具体包括以下步骤:
5.根据权利要求4所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,所述Transformer模型包括编码器与解码器;
6.根据权利要求5所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,根据目标设备的预测网络特征信息和实际网络特征信息,计算得到行为部分总可信度;根据属性部分总可信度和行为部分总可信度,计算得到直接可信度,具体包括以下步骤:
7.根据权利
8.根据权利要求7所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,根据历史信任数据信息,计算得到历史可信度,具体包括以下步骤:
9.根据权利要求8所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,根据直接可信度、间接可信度和历史可信度,判断目标设备的可信度,具体包括以下步骤:
10.一种基于物联网设备多维度数据的综合可信度评估系统,用于实现如权利要求1-9任一所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,包括:
...【技术特征摘要】
1.一种基于物联网设备多维度数据的综合可信度评估方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,对目标设备的属性信息进行可信度分析,得到属性子可信度,具体包括以下步骤:
3.根据权利要求2所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,根据属性子可信度,计算得到属性部分总可信度,具体包括以下步骤:
4.根据权利要求3所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,对网络行为信息进行预处理,得到预处理后网络行为信息,具体包括以下步骤:
5.根据权利要求4所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于,所述transformer模型包括编码器与解码器;
6.根据权利要求5所述的基于物联网设备多维度数据的综合可信度评估方法,其特征在于...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。