Trust Modeling for IoT Environments

Trust Modeling for IoT Environments. PhD thesis, King Fahd University of Petroleum and Minerals.

[img] PDF
Mustafa_Thesis_PhD_ICS.pdf - Accepted Version
Restricted to Repository staff only until 10 October 2022.

Download (10MB)

Arabic Abstract

تكتسب انترنت الخدمات قبولاً واسعاً حيث يتم استخدام البيئات السحابية لإنشاء الخدمات والاشتراك فيها ونشرها ومشاركتها. يؤثر التطور السريع والمهم لإنترنت الخدمات على جوانب مختلفة في حياة الناس ويمكّن مجموعة واسعة من الخدمات والتطبيقات مثل الخدمات الصحية الذكية والمنازل الذكية والمراقبة الذكية. إن بناء بيئات إنترنت الأشياء الموثوقة له أهمية كبيرة لتحقيق الفوائد الكاملة لـإنترنت الخدمات. بالإضافة إلى ذلك ، فإن بناء بيئات إنترنت الأشياء الموثوقة يخفف الأضرار غير المتوقعة وغير القابلة للاسترداد من أجل إنشاء أنظمة ذكية موثوقة وفعالة ومستقرة ومرنة تعتمد على إنترنت الخدمات. ومن ثم ، فإن ضمان الثقة سيوفر الموثوقية والتصديق بأن أجهزة إنترنت الأشياء وبالتالي انترنت الخدمات تعمل على النحو المتوقع. قبل استضافة نماذج الثقة ، هناك حاجة إلى بنية مناسبة للحوسبة الضبابية لتوفير وصول أسرع للبيانات وقابل للتطوير، واتصال داخلي بسيط وفعال ، وموازنة الحمل ، واللامركزية ، وتوافر الخدمات. في هذه الأطروحة ، أقترحنا بنية أفقية فعالة وقابلة للتطوير قائمة على بروتوكول كورد. أوضحنا أيضًا كيف يمكن بناء وتنفيذ نموذج الثقة مع بنيتنا المقترحة. تم إجراء تجارب تقييم أداء مكثفة لتقييم الأداء والجدوى وأيضًا للتحقق من سلوك البنية المقترحة. في هذه الأطروحة واستنادًا إلى التصنيف المقترح لنماذج الثقة ، يأخذ نموذج الثقة الفعال في الاعتبار الأبعاد الخمسة للتصنيف. في بُعد مكونات الثقة ، يعتمد الجهاز على بيانات الثقة المباشرة الخاص به من خلال تجارب سابقة والتوصيات لتقييم مستوى الثقة الكلية للأجهزة الأخرى. بينما في بُعد سمات الثقة ، يستخدم الجهاز العديد من جودة الخدمات والسمات الاجتماعية لتقييم الثقة المباشرة للأجهزة المعنية الأخرى. فيما يتعلق بالبُعد الثالث ، فإن نموذج الثقة المقترح هو نهج هجين. فهو نموذج مركزي في مجال نطاق الحوسبة الضبابية الواحدة ، حيث يحافظ منسق نطاق الحوسبة الضبابية على مستوى ثقة أعضائه. وهو أيضًا موزع في مجال نطاق اﻷجهزة الضبابية الكلية حيث يتم توزيع التوصيات في شبكة الحوسبة الضبابية القائمة على بروتوكول كورد. للحصول على مستوى الثقة الكلية لجهاز أخر، نستخدم المتوسط المتحرك الأسي للجمع بين قيمة الثقة المباشرة وقيم التوصيات. أخيرًا ، بعد التعامل مع منسق مقدم الخدمة، يرسل الجهاز المستهلك للخدمة تقييمه إلى الجهاز الذي يحتفظ بجميع التقييمات للجهاز المراد تقييمه والذي يسمى منسق مقدم الخدمة باستخدام بروتوكول كورد. في هذه الأطروحة صممنا بيئة المحاكاة والتجارب لتحقيق الأهداف التالية: 1) تطوير وإقامة علاقات ثقة بين الأجهزة قبل أي تعاون ، 2) إدارة علاقات الثقة القائمة والحفاظ عليها ، و 3) دراسة تأثير الجهاز غير النزيه الذي يقدم توصيات غير صحيحة لأسباب خبيثة. في هذه المجموعة من التجارب ، ما نحاول اكتشافه هو مدى سرعة قدرتنا على الوصول إلى حالة الاستقرار. شيء آخر هو الدقة ، نلاحظ أنه لم يتم تصنيف الأجهزة الخبيثة بشكل خاطئ وهو أمر جيد جدًا. نلاحظ أيضًا أن قيمة الثقة في النموذج المقترح تصل إلى نسبة 90% من حالة الاستقرار الفعلية للأجهزة الموثوقة و 10% للأجهزة الخبيثة في أقل من 100 وحدة زمنية. تشير النتائج التي تم الحصول عليها من تجارب المحاكاة أن الأجهزة الضبابية في النموذج المقترح قادرة على تصنيف مدى موثوقية الأجهزة الأخرى بدقة عالية.

English Abstract

Internet of Services (IoS) is gaining ground where cloud environments are utilized to create, subscribe, publish, and share services. The fast and significant evolution of IoS is affecting various aspects in people’s life and is enabling a wide spectrum of services and applications ranging from smart e-health, smart homes to smart surveillance. Building trusted IoT environments is of great importance to achieve the full benefits of IoS. In addition, building trusted IoT environments mitigates unrecoverable and unexpected damages in order to create reliable, efficient, stable, and flexible smart IoS-driven systems. Hence, ensuring trust will provide the confidence and belief that IoT devices and consequently IoS behave as expected. Before hosting trust models, suitable architecture for Fog computing is needed to provide scalable, faster data access, simple and efficient intra-communication, load balancing, decentralization, and availability. In this thesis, we propose scalable and efficient Chord-based horizontal architecture. We also show how trust modeling can be mapped to our proposed architecture. Extensive performance evaluation experiments have been conducted to evaluate the performance and the feasibility and also to verify the behavior of our proposed architecture. Based on the proposed taxonomy of trust models, our effective trust model takes into consideration the five dimensions of the taxonomy. In the trust components dimension, a node relies on its own direct trust and recommendations to evaluate the global trust level of other nodes. While in the trust attributes dimension, a node utilizes multiple Quality of service (QoS) and social attributes for evaluating the direct trust of other involved nodes. Concerning the third dimension, our trust model is a hybrid approach. It is centralized in the intra-Fog domain, where the Fog coordinator keeps the trust level of its members. It is also distributed in the inter-Fog domain where the recommendations are distributed in the chord-based Fog network. To get the global trust level of another node, we use Exponentially Weighted Moving Average (EWMA) to combine the direct trust and reputation values. Finally, after the transaction with the service provider's (SP) coordinator, an evaluator node sends its opinion to the successor of the evaluatee node that keeps all opinions of the SP coordinator by using Chord. We designed the simulation environment and experiments to achieve the following goals: 1) evolve and establish trust relationships between nodes prior to any cooperation, 2) manage and maintain existing trust relationships, and 3) study the effect of dishonest nodes that for malicious reasons give incorrect reviews. In this set of experiments what we are trying to detect is how fast we are able to reach a steady-state. Another thing is the accuracy, we notice that non of the malicious nodes was misclassified which is very good. We also observe that the trust value reaches the rise time 90% of the actual steady-state for trustworthy nodes and 10% for malicious nodes in less than 100 time units. We learn from the obtained results that the Fog node is able to classify all the nodes accurately.

Item Type: Thesis (PhD)
Subjects: Computer
Department: College of Computing and Mathematics > Information and Computer Science
Committee Advisor: Azzedin, Farag
Committee Members: Sheltami, Tarek and Abu-Amara, Marwan and Ahmed, Moataz and Hassine, Jameleddine
Depositing User: GHALEB MUS MOHAMMED SAEED (g200905270)
Date Deposited: 11 Oct 2021 09:45
Last Modified: 11 Oct 2021 09:45
URI: http://eprints.kfupm.edu.sa/id/eprint/141967