تماس با ما
 
بدان
 
امروز سه شنبه ، ۱۴۰۰/۰۱/۲۴
 
کلیه مقالات

یک مطالعه جامع در مورد فنون مدیریت اعتماد در اینترنت اشیا

A Comprehensive Study on the Trust Management Techniques in the Internet of Things

اینترنت اشیا (IoT) به عنوان یکی از مهمترین فناوریهای آینده اینترنت توسعه یافته است که در آن اشیا physical فیزیکی به اشیای هوشمند تبدیل می شوند که از طریق اینترنت قابل کنترل و نظارت هستند.

مدیریت اعتماد نقش مهمی در اینترنت اشیا برای ایجاد امکان جمع آوری اطلاعات قابل اعتماد ، زمینه سازی و افزایش حریم خصوصی کاربر دارد.

با وجود اهمیت حیاتی تکنیک های مدیریت اعتماد در اینترنت اشیا ، هیچ مطالعه سازمان یافته و جامعی در این زمینه وجود ندارد.

بنابراین ، هدف این مقاله بررسی روشهای موجود در این زمینه به روشی سیستماتیک است.

در این راستا ، تکنیک های انتخاب شده در چهار کلاس اصلی شامل توصیه مبتنی بر ، پیش بینی ، سیاست و شهرت طبقه بندی می شوند.

سپس بر اساس برخی معیارهای اعتماد مانند دقت ، سازگاری ، در دسترس بودن ، ناهمگنی ، یکپارچگی ، حفظ حریم خصوصی ، قابلیت اطمینان ، و مقیاس پذیری مورد بحث و بررسی قرار می گیرند.

علاوه بر این ، برخی از نکات و چالش ها برای مطالعات بیشتر بیان شده است.

مقدمه:

اینترنت اشیا ((IoT) الگویی نوظهور است که در سالهای اخیر توسعه یافته و به یک موضوع مهم تحقیقاتی تبدیل شده است [5].

این شبکه اشیا he ناهمگن است که قادر به تبادل اطلاعات هستند و از طریق شبکه های توزیع شده استفاده می شود [6-8].

علاوه بر این ، این یک شبکه جهانی و فراگیر است که به عنوان سیستمی برای نظارت و کنترل داده ها در مورد جهان فیزیکی [9-11] توسعه یافته است ، جایی که موارد فیزیکی ، هوش محیطی و استعدادهای شبکه می توانند با یکدیگر مرتبط شوند [14 ، 15]

این اقلام و امکانات همه جا ممکن است با استفاده از جوامع مختلف توسط اینترنت اشیا برای ارائه خدمات موفق و محافظت شده برای هر برنامه ، در هر زمان و هر مکان متصل شوند [10 ، 16].

طرح های آینده اینترنت اشیا دنیای فیزیکی را با استفاده از مقادیر گسترده ای از اقلام هوشمند در اینترنت ادغام می کند و انتظار می رود که آنها نتیجه مالی خوبی داشته باشند [12 ، 18].

به طور کلی ، فقدان نقش انسانی تفاوت بین اینترنت سنتی و اینترنت اشیا را نشان می دهد [13 ، 19 ، 20].

اشیا objects اینترنت اشیا ممکن است مورد حمله و سو ab استفاده قرار بگیرند [21] ، بنابراین لازم است که مکاتبات محافظت شده بین ابزارهای ناهمگن و قابل اطمینان را برای دستیابی به تأیید اعتبار اعضای اینترنت اشیا guarantee تضمین کنید [22-24].

بنابراین ، استراتژی های مدیریت اعتماد نقش اساسی در اینترنت اشیا برای داده کاوی قابل اعتماد و بهبود حریم خصوصی کاربر دارند [2 ، 25].

اعتماد بین لایه های اینترنت اشیا ، در میان دستگاه ها ، و در میان برنامه ها و دستگاه ها ، اهداف اصلی اعتماد به اینترنت اشیا است [10].

به طور کلی ، اعتماد به درجه اطمینان از اشیا بر اساس مشاهدات مستقیم و مشاهدات قبلی است که می تواند برای تصمیم گیری در مورد اتصال بعدی استفاده شود [26-28].

هدف از مطالعه ما بررسی و تجزیه و تحلیل مطالعات معتبر و موثر در زمینه مدیریت اعتماد در اینترنت اشیا است.

در این راستا ، استخراج ویژگیهای خاص کارآمدترین روشها و خصوصیات آنها در نظر گرفته شده است.

برای دستیابی به اهداف فوق به س questionsالات تحقیق زیر پرداخته شده است.

RQ 1:

اهمیت مدیریت اعتماد در اینترنت اشیا چیست؟ RQ 2:

معیارهای مهم در مدیریت ارزش اعتماد در اینترنت اشیا چیست؟ RQ 3:

مقالات مهمی که سعی در حل مشکل مدیریت اعتماد در اینترنت اشیا دارند چیست؟ RQ 4:

حملات قابل توجهی که هر روش مدیریت اعتماد را تهدید می کند چیست؟ RQ 5:

مسائل باز و چالش های آینده مدیریت اعتماد در اینترنت اشیا چیست؟ در ادبیات ، تکنیک های مدیریت امنیت و اعتماد معمولاً در بسیاری از زمینه ها مورد مطالعه قرار گرفته اند [29 ، 30].

با این حال ، تحقیقات فعلی اینترنت اشیا به طور گسترده و سیستماتیک تکنیک های مدیریت اعتماد را به روشی جامع بررسی و بررسی نکرده اند.

بنابراین ، در این مقاله ، یک تحقیق سیستماتیک برای دستیابی به ارزیابی کاملی از تکنیک های مدیریت اعتماد در اینترنت اشیا ارائه شده است که نکاتی را برای مطالعات بیشتر ارائه می دهد.

به طور خلاصه ، سهم اصلی مطالعه به شرح زیر است:

* بررسی نظرسنجی های مربوط به مدیریت اعتماد در اینترنت اشیا و برجسته سازی محدودیت های آنها.

* ارائه یک بررسی جامع از ادبیات تکنیک های مدیریت اعتماد در اینترنت اشیا و همچنین تفاوت ها ، مزایا و معایب آنها.

* ارائه نمای کلی از اصطلاحات ، مفاهیم اساسی و معیارهای مهم مورد استفاده در زمینه مدیریت اعتماد در اینترنت اشیا.

* تقسیم روشهای مدیریت اعتماد به چهار کلاس اصلی ، شامل توصیه مبتنی بر ، پیش بینی ، سیاست و شهرت.

* ارائه خلاصه ای از چالش ها و مشکلات تحقیق باز در مورد روش های مدیریت اعتماد در اینترنت اشیا.

بقیه این مقاله به شرح زیر سازماندهی شده است.

برخی از کارهای مرتبط در بخش II خلاصه شده است.

پیشینه IoT و اعتماد در بخش III ارائه شده است.

روش اتخاذ شده برای مرور سیستماتیک ادبیات در بخش IV شرح داده شده است.

تکنیک های انتخاب شده مدیریت اعتماد در بخش V بحث شده است.

ارزیابی تکنیک های بررسی شده در بخش VI گزارش شده است.

علاوه بر این ، موارد آزاد و نتیجه گیری به ترتیب در بخش های VII و VIII شرح داده شده است.

کار مرتبط:

تعدادی از مقالات نظرسنجی مدیریت اعتماد یا مسائل مرتبط با اینترنت اشیا را پوشش داده اند.

به عنوان مثال ، روشهای مدیریت اعتماد در اینترنت اشیا توسط محققان در [1] بررسی شده است.

آنها بر ویژگی های اعتماد متمرکز شده اند که تحت اهداف مدیریت اعتماد در اینترنت اشیا بررسی می شوند.

به عنوان یک بررسی دیگر ، محققان در [2] روش های موجود مربوط به کنترل دسترسی و محرمانه بودن در اینترنت اشیا را تجزیه و تحلیل کرده اند.

این تحقیق برخی از چالش ها ، گزینه های فعلی در زمینه امنیت اینترنت اشیا و برخی نکات برای مسیرهای آینده را ارائه می دهد.

با این حال ، این نظرسنجی ها از یک روش سیستماتیک برای بررسی روش های مدیریت اعتماد استفاده نکرده اند.

علاوه بر این ، روند انتخاب مقالات مشخص نیست.

علاوه بر این ، برخی از مسائل امنیتی با راه حل های مربوطه در [3] بررسی شده است.

هدف این مقاله ارائه حقایق متمایز در مورد مسائل ایمنی در اینترنت اشیا است.

استراتژی های ارزیابی اعتماد بر اساس برخی ابعاد مانند ترکیب اعتماد ، انتشار ، تجمیع ، به روزرسانی و تشکیل در [12] طبقه بندی شده اند.

این مقاله به اثربخشی استراتژی های ارزیابی اعتماد استفاده شده در ساختار اینترنت اشیا می پردازد و خلا outهای تحقیقاتی را که نیاز به تلاش تحقیقاتی بیشتر دارند ، بیان می کند.

با این حال ، مقاله فقط به بعد امنیتی محدود شده است و روشهای مدیریت اعتماد به خوبی مورد توجه قرار نگرفته است.

علاوه بر این ، مسائل مربوط به حریم خصوصی و امنیتی اینترنت اشیا در [13] بررسی شده است.

بیشترین محدودیتهای دستگاههای اینترنت اشیا و راه حلهای آنها در این مقاله مورد بحث قرار گرفته است.

علاوه بر این ، طبقه بندی حملات اینترنت اشیا ارائه شده است ، و سازوکارها و معماری های احراز هویت و کنترل دسترسی مشخص شده است.

با این حال ، تکنیک های مدیریت اعتماد بررسی نشده است.

همچنین ، این روش انتخاب واضحی برای بررسی مقاله ندارد.

بعلاوه ، وضعیت امنیت و حریم خصوصی در اینترنت اشیا در [10] برجسته شده است.

این مطالعه یک مرور کلی از اینترنت اشیا از نظر معماری ماشین ، ایمنی و مشکلات حریم خصوصی را انجام داده و چالش های ترکیبی محاسبات مه / لبه و برنامه های اینترنت اشیا را ارائه می دهد.

با این حال ، نظرسنجی به روش غیر سیستماتیک نوشته شده است و مقالات بحث شده در زمینه استراتژی های مدیریت اعتماد در اینترنت اشیا نیست.

اخیراً ، تحقیقات کاملی از روشهای مدیریت اعتماد به همراه مزایا و معایب آنها توسط محققان در [17] انجام شده است.

آنها تلاش کرده اند تا یک مطالعه سیستماتیک از مهمترین روشهای مدیریت اعتماد برای تعیین چگونگی سازگاری سیستمهای مختلف با یکدیگر برای ارائه عملکردهای مطلوب بدون انواع استاندارد های تحقیق ارائه دهند.

با این حال ، روش های انتخاب شده بدون هیچ طبقه بندی مورد مطالعه قرار گرفته اند.

جدول I تصویری روشن از نظرسنجی های قبلی ارائه می دهد و سهم عمده آنها و تمرکز اصلی هر مطالعه را نشان می دهد.

اگرچه این مطالعات یک پایه محکم برای درک جنبه های مختلف اعتماد و امنیت اینترنت اشیا فراهم می کند ، اما مطالعه ما از چند جنبه متفاوت است.

به طور کلی ، نظرسنجی های قبلی نقاط ضعفی دارند که در نظرسنجی ما بیان شده است.

نگرانی های زیر از مطالعات قبلی در نظرسنجی ما رفع شده است.

* برخی از نظرسنجی ها شامل مکانیسم های پیشنهادی جدید ، به ویژه در سال 2017 و 2016 نیستند. * برخی از نظرسنجی ها درباره تکنیک های مدیریت اعتماد در اینترنت اشیا نیستند. * بیشتر آثار ساختار منظمی ندارند و روش تصمیم گیری آنها مبهم است.

* برخی از مقالات پارامترهای اساسی برای مطالعه روش ها را مشخص نمی کنند.

* بیشتر آنها طبقه بندی معقولی از روشهای مورد مطالعه ارائه نمی دهند.

سابقه و هدف:

در این بخش مروری بر مفهوم اینترنت اشیا ، مدیریت اعتماد در اینترنت اشیا ، راه حل بلاکچین و حملات اینترنت اشیا ارائه می شود.

A-توصیف مشترک اینترنت اشیا IoT در همه جای زندگی روزمره ما وجود دارد و برای بدست آوردن عملکرد مفید مورد استفاده قرار می گیرد [31 ، 32].

قابلیت مکان یابی ، قابلیت دستیابی ، کنترل پذیری و قابلیت آدرس دهی از خصوصیات مهم اشیا I اینترنت اشیا است [33].

این اشیا intelli هوشمند می توانند در محیط ها و سناریوهای مختلف توسط حسگرها و قدرت پردازش مورد استفاده قرار گیرند [34 ، 35].

اتصال چیزهایی در شبکه نیاز اساسی اینترنت اشیا [36-38] است.

عملکردهای اینترنت اشیا must باید توسط سیستم اینترنت اشیا که در آن جهان فیزیکی و مجازی به هم متصل شده اند تضمین شود.

شبکه ، ارتباطات ، فرآیندها و امنیت از عواملی هستند که در طراحی معماری اینترنت اشیا دخیل هستند [41 ، 42].

علاوه بر این ، ناهمگنی دستگاه ها و مدل های سازمانی تجاری آنها باید در نظر گرفته شود [43].

معماری اینترنت اشیا allows به اشیا امکان تعامل پویا با سایر اشیا in را در حالت زمان واقعی می دهد و اتصالات یکپارچه رویدادها را فراهم می کند [44 ، 45].

ب- مدیریت اعتماد در اینترنت اشیا:

ایده اعتماد در زمینه های مختلف با تعاریف گوناگون استفاده می شود [2 ، 46].

این رفتار اشیا I اینترنت اشیا and و انطباق آنها را برای محاسبه مقادیر اعتماد و اختصاص دادن آنها به گره های مختلف شرکت کننده تعریف می کند [47].

علاوه بر این ، اعتماد می تواند حریم خصوصی و هدف امنیتی را در اینترنت اشیا during طی تعاملات بین اشیا تضمین کند [10].

در این راستا ، می توان از روش های مختلفی مانند سطح اطمینان و پارامترهای شهرت برای ارزیابی اعتماد در محیط اینترنت اشیا استفاده کرد [48].

صداقت ، مشارکت جامعه و علاقه پارامترهای مرجع اعتماد هستند [3].

مدیریت اعتماد به عنوان یک مسئله مهم در اینترنت اشیا شناخته شده است که در آن چندین اشیا و دستگاه ها مجاز به اشتراک نظر در مورد قابل اعتماد بودن سایر دستگاه ها هستند [49 ، 50].

این روش مبتنی بر یک روش انعطاف پذیری یکپارچه برای تعریف کلیه روابط اعتماد و تفکیک روش از سیاست است.

معنای اعتماد و الزامات مدیریتی آن به شرح زیر است [51]:

* عدم تقارن اطلاعاتی و فرصت طلبی به عنوان دو قسمت عدم اطمینان در نظر گرفته می شوند.

مشکل عدم اطمینان با سیستم های مدیریت اعتماد حل می شود [51].

* جنبه دیگر مدیریت اعتماد انعطاف پذیری است.

کاربران می توانند خط مشی های شخصی را تعیین کنند تا قابل اعتماد بودن یک شی را مشخص کنند [51].

* سیستم های مدیریت اعتماد باید سبک باشند تا به دلیل محدودیت های انرژی بتوانند برای بسیاری از گره ها عملکرد خوبی داشته باشند [51].

* گره ها و شبکه های فرعی در اینترنت اشیا کاملاً ناهمگن هستند.

اعتماد به عنوان یک مفهوم انتزاعی می تواند تصمیمی یکنواخت برای ناهمگنی و چندین حوزه در اینترنت اشیا فراهم کند [51].

* اعتماد برای سازوکارهای امنیتی مناسب است.

در حقیقت ، سیستم مدیریت اعتماد می تواند از پروتکل های دیگر و سایر مکانیسم های امنیتی بهره مند شود [51].

راه حل های C-Blockchain برای مدیریت اعتماد در اینترنت اشیا:

بلاکچین الگویی در حال ظهور است که برای حل نگرانی های اعتماد و امنیت در اینترنت اشیا ایجاد شده است [52].

این یک دیتابیس توزیع شده ، غیرمتمرکز ، تغییرناپذیر و به اشتراک گذاشته شده است که در آن رجیستری معاملات و دارایی ها از طریق شبکه Peer to Peer (P2P) ذخیره می شود [53].

این فناوری به اشیا I اینترنت اشیا allows اجازه می دهد تا تراکنش ها را احراز هویت کرده و آنها را بر اساس قوانین از پیش تعریف شده و بدون هیچ سرور مرکزی اجرا کنند. [54]

علاوه بر این ، زنجیره بلوک می تواند برای ذخیره ، سازماندهی و به اشتراک گذاری جریان داده ها به طور مطمئن و موثر مورد استفاده قرار گیرد.

وظایف اصلی بلاکچین شامل امکان معامله هایی است که اصالت آنها تضمین شده است ، اطمینان از ردیابی اطلاعات و امکان معاملات شفاف و حفظ اکوسیستم در برابر هرگونه حمله توسط کاربران مخرب بدون داشتن مرجع مرکزی [55].

هر گره در زنجیره بلوک دارای یک کلید عمومی است که هیچ اطلاعاتی در مورد هویت گره ارائه نمی دهد و بنابراین حریم خصوصی هر کاربر در زنجیره بلوک را حفظ می کند [56].

د- پارامترهای اعتماد:

در این مقاله ، تکنیک های مدیریت اعتماد موجود در اینترنت اشیا بر اساس معیارهای مختلف ، مانند دقت ، سازگاری ، در دسترس بودن ، ناهمگنی ، یکپارچگی ، حفظ حریم خصوصی ، قابلیت اطمینان و مقیاس پذیری مورد بحث قرار گرفته است که به شرح زیر تعریف شده است:

* دقت:

اعتماد و شهرت در اینترنت اشیا باید به طور دقیق توسط تکنیک های مدیریت اعتماد ارزیابی شود [57].

* تطبیق پذیری:

شبکه های اینترنت اشیا به طور پویا تغییر می کنند به طوری که اتصال و ترک اشیا در مدت زمان کوتاهی اتفاق می افتد.

بنابراین ، روش مدیریت اعتماد باید مسئول پشتیبانی زمینه با پشتیبانی پویا باشد [58].

* دسترسی:

در دسترس بودن اطمینان حاصل می کند که خدمات شبکه علیرغم حملات ارائه می شوند [59].

* ناهمگنی:

محیط ناهمگن اینترنت اشیا an یک چالش اساسی در توسعه تکنیک های مدیریت اعتماد است.

اشیا I اینترنت اشیا دارای قابلیت های مختلفی از جمله دامنه سنجش متفاوت ، قدرت محاسبه و مقدار انرژی هستند [14].

* تمامیت:

یکپارچگی تضمین می کند که سیستم محتوای داده ها یا مکاتبات را حفظ می کند و از آنها در هنگام انتقال بین فرستنده و گیرنده محافظت می کند [59].

* حریم خصوصی:

وقتی اطلاعات کاربران برای ارزیابی اعتماد جمع آوری می شود ، باید حریم خصوصی کاربر حفظ شود.

روش مدیریت اعتماد باید به کاربران معتبر اجازه دهد حریم خصوصی خود را حداکثر حفظ کنند [60].

* قابلیت اطمینان:

قابلیت اطمینان عملکرد صحیح شبکه را بدون وقفه و خطا در زمان مشخص شده تضمین می کند [61].

این می تواند بخش مهمی از اعتماد باشد که همراه با میزان موفقیت مالی است [62].

* مقیاس پذیری:

محیط اینترنت اشیا در برخی از ویژگی ها مانند تعداد گره ها ، خواسته ها و برنامه ها انعطاف پذیر و قابل تغییر است [63].

ه- حملات مبتنی بر اعتماد:

برخی از حملات و تهدیدات باعث آسیب پذیرتر شدن محیط اینترنت اشیا می شود و هر روش مدیریت اعتماد را به خطر می اندازد.

این تهدیدها می تواند اعتبار یک نهاد را با سوly نیت بالا ببرد.

در ادامه بحث مختصری درباره این تهدیدها ارائه می شود.

* حمله تبانی:

در این نوع حملات ، گروهی از گره ها یا اشیا به منظور ارتقا position موقعیت خود و از بین بردن اعتبار قابل اعتماد سایر گره ها ، توصیه های نادرستی ارائه می دهند [64].

* حمله سیبیل:

یک گره ممکن است همزمان چندین عضویت ایجاد کند و رفتارهای مخربی را اجرا کند.

این می تواند از این هویت های جعلی برای بازخورد مثبت یا منفی به طور منظم به اشیا certain خاص استفاده کند.

در این راستا ، گره مخرب می تواند اعتبار آن موجودات را خراب یا تقویت کند [64].

* حملات خود تبلیغ:

یک گره مخرب با ارائه توصیه های خوب برای تبدیل شدن به یک ارائه دهنده خدمات ، خود را معرفی می کند.

سپس ، خدمات سوunction عملکرد را ارائه می دهد یا ارائه خدمات را متوقف می کند [65 ، 66].

* روشن / خاموش حمله:

در این نوع حملات ، یک گره مخرب در یک دوره زمانی رفتار خوبی انجام می دهد تا به شهرت خوبی دست یابد ، سپس از این اعتماد برای فریب سیستم اعتماد سوits استفاده می کند [64].

روش تحقیق:

این بخش یک بررسی منظم ادبیات (SLR) را به عنوان ارزیابی دقیق و حیاتی برای طبقه بندی روشهای مدیریت اعتماد در اینترنت اشیا ارائه می دهد.

از SLR برای شناسایی ، تجزیه و تحلیل و سنتز کلیه تحقیقات مرتبط با موضوع خاص یا پدیده مورد علاقه استفاده می شود [67 ، 68].

بعلاوه ، تصویب و تلفیق شواهد تحقیق به منظور پاسخگویی به س questionsالات تحقیق از پیش تعیین شده [69].

فرآیند انتخاب مقاله برای بررسی روش های مدیریت اعتماد در سه مرحله شامل جستجوی خودکار بر اساس کلمات کلیدی ، انتخاب مقاله براساس عنوان ، خلاصه ، کیفیت انتشار و تحلیل مرجع انجام می شود.

Google Scholar1 به عنوان موتور اصلی جستجو برای یافتن مطالعات مربوطه با رشته جستجوی زیر استفاده می شود:

("اعتماد" یا "قابل اعتماد" یا "قابل اعتماد بودن") و ("اینترنت اشیا” "یا" اینترنت اشیا ”" یا "اینترنت هر چیز" یا "اینترنت اشیا” ") جستجو بر اساس عنوان مقاله است که 281 مقاله از آن یافت می شود مجلات ، مقالات کنفرانس ، پایان نامه و کتاب.

مرحله بعدی با انتخاب معیارهایی شروع می شود تا اطمینان حاصل شود که نشریات و مقالات با کیفیت بالا برای بررسی انتخاب می شوند.

بنابراین ، سایر انواع مطالعات از جستجوی اصلی حذف می شود ، از جمله مقالات نظر سنجی ، فصل کتاب ، یادداشت های سرمقاله ، پایان نامه ، گزارش ها ، مقالات غیر انگلیسی و مقالات کنفرانسی که توسط IEEE ، Elsevier و Springer منتشر نشده است.

در نتیجه ، 210 مقاله انتخاب می شود.

در مرحله سوم ، متن کامل مقالات انتخاب شده توسط نویسندگان بررسی می شود و 16 مقاله انتخاب می شود که مستقیماً بر مدیریت اعتماد در اینترنت اشیا تمرکز دارند.

به طور کلی ، مقالات انتخاب می شوند:

* روش پیشنهادی به صراحت توضیح داده شده است. * اهداف تحقیق تعیین می شود. * این روش برخی از پارامترهای مورد نظر را بهبود می بخشد.

تکنیک های مدیریت اعتماد IOT:

این بخش 16 مقاله انتخاب شده را با توجه به معیارها و تهدیدهای ذکر شده توصیف و بحث می کند.

خصوصیات اساسی تکنیک ها و همچنین تفاوت ها ، مزایا و معایب آنها مورد بحث و توضیح قرار گرفته است.

تکنیک های انتخاب شده را می توان در چهار کلاس طبقه بندی کرد ، که شامل توصیه ها ، پیش بینی ها ، سیاست ها و شهرت است.

این روش ها در ادامه این بخش ارائه شده است.

الف- تکنیک های مبتنی بر توصیه:

از تجربه استفاده از اشخاص معتمد و توصیه های آنها برای ارزیابی قابلیت اطمینان استفاده می شود [70].

این تکنیک ها گره های بد رفتار را کشف می کنند تا تصمیم آگاهانه تری در مورد انتخاب مسیر مسیریابی بگیرند حتی اگر در گذشته تعامل مستقیمی بین گره ها وجود نداشته باشد [71].

تکنیک های مدیریت اعتماد مبتنی بر توصیه ها قادر به شناسایی توصیه کنندگان قابل اعتماد و ارائه جزئیات فرآیند محاسبه اعتماد مبتنی بر توصیه ها هستند [72].

بخش 1 برخی از فنون مبتنی بر توصیه را مورد بحث قرار می دهد و بخش 2 مقایسه و تجزیه و تحلیل فنون مورد بحث است.

1) مروری بر تکنیک های توصیه شده انتخاب شده:

یک روش آگاهی از وضعیت مبتنی بر اعتماد توسط Głowacka و همکاران [73] ارائه شده است که اشیا I اینترنت اشیا را از وضعیت آگاه می کند و سپس از آنها برای مقابله با تهدیدهای امنیتی برای کاربردهای نظامی اینترنت اشیا استفاده می کند.

در این سازوکار ، اعتماد به عنوان سطح اعتقادی تعریف شده است که می تواند براساس توصیه های دریافت شده و مشاهدات مستقیم به شی اختصاص یابد.

فرایندهای ارتباطی کنترل شده و توصیه های جمع آوری شده توسط اشیا پردازش می شوند.

با این حال ، نویسندگان ناهمگنی گره ها را در نظر نمی گیرند.

جیازینگ ، و دیگران [74] یک روش محاسباتی اعتماد جدید مبتنی بر سه پارامتر اعتماد ، از جمله اعتبار ، توصیه ها و دانش ارائه داده اند.

ابتدا معانی توصیه ها و شهرت ها و اهمیت این پارامترها از هم تفکیک و شناسایی می شوند.

سپس ، این مفاهیم برای ارزیابی قابل اعتماد بودن اشیا استفاده می شوند.

سرانجام ، خصوصیات کلیدی مانند دقت ، همگرایی و انعطاف پذیری در برابر فعالیت های فریبکارانه از طریق شبیه سازی بررسی می شود.

این مکانیسم راهی محکم برای محاسبه اعتماد در چند تکرار برای هزاران مورد با دقت ارائه می دهد.

علاوه بر این ، در مقایسه با سایر روش ها ، اثربخشی و عملکرد را بهبود می بخشد.

با این حال ، این برنامه برای برنامه های خاص مانند ارائه دهندگان خدمات طراحی شده است و همچنین از قابلیت اطمینان پایینی نیز رنج می برد.

یک روش مدیریت اعتماد سازگار برای سیستمهای اینترنت اشیا dynamic پویا و اجتماعی توسط چن و دیگران پیشنهاد شده است. [75] که در آن توزیع مقادیر اعتماد بین اشیا اینترنت اشیا ایده اصلی است.

مقدار اعتماد در بین کاربران و دستگاه ها در هر دستگاه ذخیره می شود.

توصیه های اشیا ، تاریخچه تعاملات و همچنین مشاهدات مستقیم برای ارزیابی ارزش اعتماد استفاده می شود.

علاوه بر این ، معیارهای مختلف اعتماد مانند صداقت ، کیفیت خدمات (QoS) و همکاری بسته به روابط اجتماعی بین اشیا اینترنت اشیا در نظر گرفته می شوند.

این مکانیزم حریم خصوصی کاربران را حفظ می کند ، اما از مقیاس پذیری کم رنج می برد.

علاوه بر این ، لی ، و همكاران ، یك ساختار كشف سرویس مبتنی بر اعتماد به QoS آگاهانه ارائه داده اند. [76]

یک مدل هستی شناختی برای ارائه و مطابقت سرویس با متن و اطلاعات QoS ساخته شده است.

علاوه بر این ، یک روش کارآمد انتشار اعتماد با مکانیسم کشف خدمات بدون اضافه کردن زیرساخت اضافی اضافی یکپارچه شده است.

در این کار ، از بازخورد خدمات مصرف کننده به عنوان اطلاعات اعتماد مبتنی بر QoS استفاده می شود تا به کاربران در انتخاب سرویس های قابل اعتماد کمک کند.

با این حال ، یکپارچگی و کیفیت نتایج تولید شده ارزیابی نمی شود.

سرانجام ، کوئیسم و ​​دیگران [56] یک روش سلسله مراتبی مبتنی بر بلاکچین مدیریت اعتماد با پشتیبانی از تحرک را پیشنهاد داده اند.

این سازوکار مقیاس پذیر است و دستگاه های هوشمند را قادر می سازد تا قابلیت اطمینان ارائه دهندگان خدمات را به صورت توزیع شده منتشر کنند.

این تکنیک پیشنهادی حریم خصوصی کاربران را در بلاکچین حفظ می کند ، اما برخی از معیارهای اعتماد مهم مانند دقت و صحت را در نظر نمی گیرد.

2) خلاصه تکنیک های بررسی شده:

بخش قبلی مربوط به تجزیه و تحلیل تکنیک های مدیریت اعتماد مبتنی بر توصیه است که در آن خلاصه ای از تکنیک ها ، مزایا و ضعف های آنها ارائه شده است.

در این تکنیک ها ، ارائه یک روش انطباقی و مقیاس پذیر با توجه به محیط ناهمگن اینترنت اشیا مورد توجه قرار گرفته است ، اما برخی از پارامترهای مهم مانند یکپارچگی و دقت نادیده گرفته شده اند.

در جدول II مقایسه ای از تکنیک های بررسی شده در این گروه وجود دارد.

ب- تکنیک های مبتنی بر پیش بینی:

در تکنیک های مدیریت اعتماد مبتنی بر پیش بینی ، هر شی می تواند قابلیت اطمینان اشیا the دیگر را ارزیابی کند ، که نه تنها می تواند اشیا mal مخرب را شناسایی کند ، بلکه باعث بهبود عملکرد و امنیت شبکه می شود.

این روشها در شرایطی مورد استفاده قرار می گیرند که قابلیت اطمینان یک شی جدید با حداقل دانش از ویژگی های آن مورد ارزیابی قرار گیرد [77].

علاوه بر این ، روشهای مبتنی بر پیش بینی به اشیا کمک می کند تا از اقدامات بسیار پرخطر مانند تعامل با اشیا with با سطح قابل اعتماد پایین جلوگیری کنند [78].

شباهت قابلیت ها و علایق در میان اشیا is جنبه اصلی این تکنیک است که در آن اشیا with با دیدگاه یکسان بیشتر به یکدیگر اعتماد دارند [70].

استراتژی های مبتنی بر پیش بینی انتخاب شده در بخش بعدی شرح داده شده است.

علاوه بر این ، تکنیک های مورد بحث در بخش 2 مقایسه و تحلیل می شود.

1) مروری بر روشهای انتخاب شده مبتنی بر پیش بینی:

عبدراهیم و دیگران [79] یک معماری خوشه ای برای مدیریت اعتماد در اینترنت اشیا ارائه داده اند.

هر خوشه شامل اشیایی است که از همان علایق برای تشکیل یک جامعه مورد علاقه به سرپرستی یک مدیر مطمئن برخوردار هستند.

برای تخمین مقدار اعتماد و جلوگیری از حملات احتمالی ، از روش فیلتر Kalman استفاده می شود.

علاوه بر این ، به منظور افزایش دقت اعتماد پیش بینی شده ، از به روزرسانی دوره ای پارامترهای نویز برای پیش بینی و مشاهده استفاده می شود.

برای اهداف مقیاس پذیری ، هر گره مقادیر اعتماد گره های خوشه را برای مدت زمان از پیش تعیین شده در جدول اعتماد نگه می دارد ، سپس این جداول تمیز می شوند.

با این حال ، این مکانیزم ممکن است محیط ناهمگن IoT را کنترل نکند.

بعلاوه ، یک مدل ارزیابی و پیش بینی اعتماد-محور توسط Jayasinghe و دیگران پیشنهاد شده است. [57] که در آن اعتماد داده و اعتماد موجودیت ارزیابی می شود.

روش پیشنهادی دارای چندین لایه است ، از جمله استخراج متریک اعتماد داده ، تجمیع اعتماد داده ، ارزیابی و پیش بینی.

پس از جمع آوری مقادیر اعتماد ، از روش فیلتر مشارکتی برای پیش بینی مقادیر اعتماد در بین کاربران و منابع داده خاص بر اساس چندین معیار مانند کامل بودن ، منحصر به فرد بودن ، به موقع بودن ، اعتبار ، صحت و ثبات استفاده می شود.

علاوه بر این ، یکپارچگی و کیفیت نتایج تولید شده حفظ می شود ، اما از مقیاس پذیری کم رنج می برد.

عبدراهیم و دیگران [80] یک مدل مدیریت اعتماد متمرکز ارائه داده اند که در آن بازگشت اشیا قابل اعتماد برای هر زمینه و هر سرویس امکان پذیر است.

این سازوکار یک مدل اعتماد مقیاس پذیر را ارائه می دهد که جنبه پویای اینترنت اشیا ، مانند زمینه و ظرفیت اشیا را در نظر می گیرد.

با این حال ، مسائل مربوط به قابلیت اطمینان و ناهمگنی اشیا نادیده گرفته می شوند.

2) خلاصه تکنیک های بررسی شده:

در تکنیک های مدیریت اعتماد مبتنی بر پیش بینی ، محققان سعی کرده اند یک روش مقیاس پذیر و دقیق ارائه دهند ، اما این روش ها ممکن است نتایج ارزیابی اعتماد را تضمین نکنند.

مقایسه مزایا و معایب مهم هر روش در این گروه در جدول III نشان داده شده است.

ج- تکنیک های مبتنی بر سیاست:

خط مشی به عنوان محدودیتی در رفتار سیستم تعریف شده است که می تواند با استفاده از علامت گذاری ریاضی یا زبان طبیعی بیان شود [81].

به طور کلی ، روش مبتنی بر سیاست برای ارائه پاسخ خودکار به شرایط موجود در شبکه بر اساس قوانین از پیش تعریف شده استفاده می شود [82].

در این تکنیک ها ، مجموعه ای از قوانین برای ارزیابی اعتماد مانند تعیین حداقل آستانه اعتماد برای اجازه دسترسی و کنترل سطح مجوز استفاده می شود [70].

برخی از تکنیک های مبتنی بر سیاست در ادامه این بخش توصیف و تحلیل شده است.

1) مروری بر روشهای انتخاب شده مبتنی بر سیاست:

لیز و دیگران [51] معماری لایه ای را برای مدیریت اعتماد در اینترنت اشیا پیشنهاد داده اند.

این روش شامل سه لایه شامل سنسور ، هسته و لایه کاربرد است.

از مدیریت اعتماد جداگانه برای کنترل هر لایه استفاده می شود که مبتنی بر مسیریابی چند سرویس و خودسازمانی است.

متقاضی خدمات می تواند با توجه به سیاست های خود و اطلاعات اعتماد جمع آوری شده ، روش تصمیم گیری نهایی را اجرا کند.

علاوه بر این ، حفاظت از حریم خصوصی و احراز هویت توسط سیاست کنترل دسترسی تحقق می یابد.

با این حال ، برخی از معیارهای اعتماد مهم مانند در دسترس بودن ، قابلیت اطمینان و یکپارچگی ارزیابی نمی شوند.

الحمادی و چن [83] یک روش تصمیم گیری مبتنی بر اعتماد برای اینترنت اشیا based مبتنی بر یک سیستم بهداشتی ارائه داده اند که قابلیت اطمینان ، خطر و از بین رفتن احتمال سلامتی را در نظر می گیرد.

این مکانیزم به طور دقیق اطلاعات و قابلیت اطمینان منبع را برای تصمیم گیری قابل اعتماد ارزیابی می کند و برای تغییر رفتار گره ها با کاهش ارزش اعتماد آنها سازگار است.

علاوه بر این ، شانس تصمیم گیری صحیح را به حداکثر می رساند و اعضای ارسال کننده اطلاعات نادرست را از بین می برد.

با این حال ، سازوکار در نظر دارد که محیط اینترنت اشیا فقط توسط گره های حسگر تشکیل می شود ، که نمی تواند اهداف خدمات اینترنت اشیا را برآورده کند.

بعلاوه ، چن [84] یک روش مدیریت اعتماد را پیشنهاد کرده است که با برخی از روشها مانند ترکیب انتخاب (SC) و ترکیب حداکثر نسبت (MRC) ترکیب شده است.

در ابتدا ، پارامترهای مشخص شده قبل از ترکیب با اطلاعات کنترل با یک مقدار تخمین استخراج و وزن می شوند.

به منظور محاسبه مقدار اعتماد ، اطلاعات تولید شده در MRC به SC منتقل می شود.

درجه QoS به مقدار اطمینان وابسته به مرحله قبل بستگی دارد.

با این حال ، آنها از مجموعه محدودی از گره ها برای ارزیابی سازوکار پیشنهادی استفاده کرده اند که در واقع نمی تواند مقیاس پذیری را تضمین کند.

سرانجام ، یک روش سنجش قابل اعتماد و مطمئن مبتنی بر سیاست توسط لی و همکاران [85] پیشنهاد شده است.

اطلاعات متنی و داده های غیر عادی اینترنت اشیا برای تجزیه و تحلیل قابلیت اطمینان داده ها و ویژگی های گره اینترنت اشیا استفاده می شود.

از قوانین از پیش تعریف شده برای ارزیابی قابلیت اطمینان در شرایط مختلف استفاده می شود.

نتایج شبیه سازی نشان داده است که روش پیشنهادی قادر است قابلیت اطمینان اطلاعات و گره های اینترنت اشیا را به روشی دقیق و کارآمد تعیین کند.

عیب این روش این است که ممکن است دستگاه های جدید یا مشاهدات عادی جدید با یک قانون منسوخ به عنوان یک گره مخرب در نظر گرفته شوند.

2) خلاصه تکنیک های بررسی شده:

در بخش قبلی ، تکنیک های مدیریت اعتماد انتخاب شده مبتنی بر سیاست مورد بحث و تحلیل قرار گرفته است.

همانطور که در جدول IV نشان داده شده است ، این روش ها قادر به بهبود قابلیت اطمینان ، دقت و سازگاری هستند.

تکنیک های مبتنی بر اعتبار:

شهرت مفهومی است که ارتباط نزدیک با روابط اعتماد دارد ، که می تواند در بسیاری از زمینه ها مانند علوم اجتماعی و علوم دیجیتال مورد استفاده قرار گیرد.

علاوه بر این ، معمولاً به عنوان معیاری دیده می شود که براساس آن می توان اعتماد یا بی اعتمادی را براساس مشاهدات خوب یا بد گذشته و تجربیات مبتنی بر اطلاعات ارجاع جمع آوری شده ایجاد کرد [86].

این تکنیک ها روند قابل توجهی را در پشتیبانی تصمیم گیری برای برنامه های ارائه دهنده خدمات نشان می دهند.

اجازه دادن به نهادها برای رتبه بندی یکدیگر ، جمع آوری بازخورد برای هر نهاد ، جمع آوری اطلاعات ارائه شده به صورت متمرکز یا توزیع شده و تولید امتیاز شهرت ، ایده های اصلی سازوکارهای مبتنی بر شهرت هستند [87].

در اینترنت اشیا ، از تکنیک های مدیریت اعتماد مبتنی بر شهرت برای افزایش قابلیت اطمینان در اشیا objects و شناسایی فعالیت های غیر طبیعی استفاده می شود.

تکنیک های مدیریت اعتماد مبتنی بر اعتبار انتخاب شده در این بخش توصیف و بررسی شده است.

1) مروری بر روشهای انتخابی مبتنی بر شهرت:

چن و دیگران [89] یک روش مدیریت اعتماد بر اساس شهرت فازی پیشنهاد داده اند.

مشاهدات مستقیم و غیرمستقیم برای ایجاد شهرت برای هر شی استفاده می شود.

هر شی با کمک این اعتبارات قابلیت اطمینان سایر اشیا را ارزیابی می کند ، اشیا mal مخرب را تشخیص می دهد و در شبکه بی سیم تصمیم می گیرد.

با این حال ، فقط یک محیط اینترنت اشیا specific خاص وجود دارد که فقط گره های حسگر با معیارهای اطمینان QoS مانند مصرف انرژی و نسبت تحویل بسته را شامل می شود.

در واقع ، در مقایسه با گره های شبکه حسگر بی سیم (WSN) ، گره های اینترنت اشیا فعال هستند و می توانند روابط پیچیده ای با سایر گره ها و دارندگان اینترنت اشیا برقرار کنند.

علاوه بر این ، یک مدل ارزیابی قابلیت اطمینان توسط Nitti و دیگران پیشنهاد شده است. [90] که در آن هر شی بر اساس تجربه و نظر اشیا common مشترک مشترک با ارائه دهندگان خدمات بالقوه ، قابلیت اطمینان اشیا other دیگر را محاسبه می کند.

بنابراین ، هر شی می تواند ارائه دهنده خدمات مورد نیاز با بالاترین سطح قابل اعتماد محاسبه شده را انتخاب کند.

به منظور ارائه خدمات و اطلاعات فقط در مورد اشیا objects قابل اعتماد ، به انواع خاصی از رفتارهای مخرب پرداخته می شود.

آنها تنوع و ناهمگنی اشیا and و ساختارهای شبکه اینترنت اشیا را در نظر گرفته اند.

با این حال ، در دسترس بودن و قابلیت اطمینان مکانیسم در نظر گرفته نشده است.

الگوی اعتماد مبتنی بر شهرت و ضامن توسط شیائو و دیگران ارائه شده است. [91] که در آن یک شی برای ارائه خدمات از ضامن درخواست می شود و سپس یک ضامن را برای به دست آوردن خدمات درخواستی با نرخ توافق شده کمیسیون کشف می کند.

برای کنترل اعتماد و شناسایی گره های مخرب ، دو پارامتر مانند اعتبار و اعتبار در دسترس است.

اعتبار رتبه بندی مرتبط با هر شی در آنها ذخیره شده است و فقط توسط یک سرور معروف می تواند به روز شود.

از عوامل برای به روزرسانی شهرت در اشیا استفاده می شود.

اگر یک شی object خدمات صحیحی را ارائه دهد ، برخی از اعتبارات را به عنوان کارمزد پرداخت می کند ، در غیر این صورت ، مجبور است برخی اعتبارات را به عنوان پرداخت غیرقانونی به سایر اشیا بدهد.

این مکانیسم مقیاس پذیر است زیرا اطلاعات مربوط به اشیا به صورت توزیع شده به اشتراک گذاشته می شود.

با این حال ، این موارد قابلیت اطمینان و کارایی مدیریت داده ها را در نظر نمی گیرد.

علاوه بر این ، ممکن است از محیط ناهمگن اینترنت اشیا استفاده نکند.

سرانجام ، Varghese و همکاران [92] یک روش کارآمد انرژی برای مدل سازی اعتماد در اینترنت اشیا پیشنهاد داده اند.

این سازوکار شامل دو ماژول ، مدیریت اعتماد بر اساس مدل فرا اطلاعات و خوشه بندی خود سازمان یافته برای بهره وری انرژی است.

در سازوکار پیشنهادی ، هر شی دارای یک جدول اعتماد است که ارزش اعتماد اشیا neighboring همسایه را حفظ می کند.

پس از تشکیل خوشه ها به روشی کارآمد ، به روزرسانی مقدار اعتماد براساس اطلاعات مسیریابی هر شی و نسبت تحویل بسته انجام می شود.

تکنیک ارائه شده دارای مزایای مختلفی از جمله سازگاری بالا و مقیاس پذیری بالا است ، اما یکپارچگی و کیفیت نتایج تولید شده را در نظر نمی گیرد.

2) خلاصه تکنیک های بررسی شده:

این بخش تکنیک های انتخاب شده مدیریت اعتماد بر اساس شهرت را بررسی می کند.

این تکنیک ها یک روش مقیاس پذیر را ارائه می دهند و فعالیت های غیر طبیعی را به طور دقیق شناسایی می کنند.

جدول V مقایسه ، مزایا و معایب هر روش تجزیه و تحلیل شده را نشان می دهد.

بحث:

بخش قبلی محبوب ترین تکنیک های مدیریت اعتماد در اینترنت اشیا را در چهار دسته اصلی شامل پیشنهادات ، پیش بینی ها ، سیاست ها و شهرت ها مرور می کند.

تکنیک های مدیریت اعتماد انتخاب شده بر اساس معیارهای مهم اعتماد مانند دقت ، سازگاری ، در دسترس بودن ، ناهمگنی ، یکپارچگی ، حفظ حریم خصوصی ، قابلیت اطمینان و مقیاس پذیری ارزیابی و تحلیل می شوند.

مزایا و ضعفهای تکنیکهای مورد بحث در جدول VI خلاصه شده است.

همانطور که در شکل I مشخص شده است ، محققان در مقاله های انتخاب شده توجه بیشتری به بهبود برخی از پارامترها مانند دقت ، سازگاری و مقیاس پذیری داشته اند.

علاوه بر این ، این نتایج نشان داده است که بیشتر محققان در دسترس بودن ، یکپارچگی و حریم خصوصی را در نظر نمی گیرند.

همچنین ، این رقم نشان می دهد که در تکنیک های مبتنی بر توصیه ، 60٪ از محققان سعی در بهبود سازگاری داشته اند.

در تکنیک های مبتنی بر پیش بینی ، 100٪ محققان سعی در بهبود دقت داشته اند.

در تکنیک های مبتنی بر سیاست ، 50٪ از محققان سعی در بهبود دقت داشته اند.

علاوه بر این ، همین مقدار محققان معیارهای سازگاری و قابلیت اطمینان را بهبود بخشیده اند.

سرانجام ، در تکنیک های مبتنی بر شهرت انتخاب شده ، 75٪ از محققان تلاش کرده اند مقیاس پذیری بهتری ارائه دهند.

محققان در تکنیک های مبتنی بر توصیه انتخاب با توجه به محیط ناهمگن اینترنت اشیا on متمرکز بر ارائه یک روش انطباقی و مقیاس پذیر بوده اند.

با این حال ، آنها برخی از معیارهای اعتماد مانند صداقت و دقت را در نظر نگرفته اند.

بعلاوه ، به دلیل رشد سریع اشیا ، تکنیکهای مبتنی بر توصیه از پیچیدگی بالایی در محاسبات اعتماد رنج می برند.

علاوه بر این ، این تکنیک ها نسبت به توصیه جعلی فراتر هستند زیرا فاقد توانایی پایین آوردن رتبه بندی براساس تعاملات گذشته هستند ، که منجر به ارزیابی غلط ارزش اعتماد می شود.

در مقالات منتخب مبتنی بر پیش بینی ، محققان تلاش کرده اند تا روشی مقیاس پذیر و دقیق ارائه دهند.

با این حال ، این روش ها ممکن است نتایج ارزیابی اعتماد را تضمین نکنند.

اگرچه تکنیک های مبتنی بر خط مشی توانسته اند قابلیت اطمینان ، دقت و سازگاری را بهبود بخشند ، اما این تکنیک ها محدودیت هایی نیز دارند.

به عنوان مثال ، در این روش ها ، تصمیمات اعتماد براساس قوانین ثابت گرفته می شود ، در حالی که مذاکره اعتماد روشی پویا است و تصمیم گیری باید به روش پویا انجام شود.

روش مبتنی بر شهرت ، یک روش مدیریت اعتماد مقیاس پذیر را فراهم می کند و فعالیت های غیر طبیعی را به طور دقیق شناسایی می کند.

با این حال ، این تکنیک ها به دلیل تعداد زیاد اشیاut موجود و توانایی محاسبه محدود آنها ، نمی توانند مستقیماً روی شبکه های اینترنت اشیا اعمال شوند.

مسائل باز و روندهای آینده:

در این بخش ، بر اساس تجزیه و تحلیل روش های فعلی ، برخی از نکات ارزشمند برای پرداختن به این موضوع در آینده برجسته شده است.

* روش حفظ حریم خصوصی:

در تکنیک های مدیریت اعتماد مورد بحث ، اکثر محققان مشکل حریم خصوصی را نادیده گرفته اند.

در واقع ، روش حفظ حریم خصوصی یک راه حل مهم برای بهبود اطمینان عمومی و ارتقا سیستم های جدید اینترنت اشیا است.

می توان آن را به عنوان یک موضوع مهم برای مطالعه بیشتر در نظر گرفت ، از جمله تعیین مدل های حریم خصوصی برای مقابله با محیط مقیاس پذیر و پویا در سناریوهای مختلف اینترنت اشیا.

* شبکه های ناهمگن اینترنت اشیا:

انتقال و محاسبه اعتماد در بین شبکه های ناهمگن یک مسئله چالش برانگیز است.

روش های مدیریت اعتماد استفاده شده در شبکه های مختلف باید اهداف و معیارهای یکسانی را دنبال کنند.

علاوه بر این ، یک مسئله قابل توجه دیگر برای تحقیقات آینده استفاده از منابع از طریق اینترنت برای محاسبه اعتماد است که می تواند بار روش را کاهش دهد.

* جمع آوری اعتماد:

جمع آوری اعتماد می تواند به عنوان یک موضوع قابل توجه برای مطالعات آینده در نظر گرفته شود.

ایجاد یک روش مدیریت اعتماد که روشهای اعتماد ناهمگن را که توسط انواع مختلف اشیا objects اینترنت اشیا different در انواع مختلف شبکه مورد استفاده قرار می گیرد یا ترکیب می کند ، برای مطالعات آینده توصیه می شود.

* مدیریت اعتماد به گره های تلفن همراه:

اینترنت اشیا شامل اشیا mobile تلفن همراه است که ممکن است مکان آنها در هر زمان تغییر کند.

بنابراین ، ارائه روش سریع مدیریت اعتماد ، احراز هویت و محافظت از حریم خصوصی یکی دیگر از چالش های اساسی است که نیاز به تحقیقات بیشتری دارد.

ارائه روشهای مدیریت اعتماد بهادار و مقیاس پذیر جهت پشتیبانی از بروزرسانی مکان ایمن و رفع آسیب پذیریهای امنیتی و حریم خصوصی ، مهم است.

* با توجه به متن و سناریوهای مختلف برنامه:

از آنجا که شبکه های اینترنت اشیا in از نظر خدمات و برنامه ها بسیار ناهمگن هستند ، هنگام تصمیم گیری باید زمینه و سناریوهای مختلف برنامه را در نظر گرفت.

نمی توان فرض کرد که روش مدیریت اعتماد که برای یک نوع کاربرد مثر است ، برای همه موارد دیگر قابل استفاده است.

* جنبه های بهره وری انرژی:

بهره وری انرژی ، یک چالش مهم تحقیقاتی است ، به ویژه برای محاسبه اعتماد ، جایی که گره های اینترنت اشیا energy انرژی محدودی برای اهداف محاسبات دارند.

تحقیقات فعلی در مورد مدیریت اعتماد این موضوع را بررسی نکرده است.

بنابراین ، یک روش مدیریت اعتماد سبک وزن ، کار قابل توجه بعدی است که باید انجام شود.

* آسیب پذیری های بلاکچین:

اگرچه سیستم های بلاکچین محیط اینترنت اشیا را ایمن می کنند ، این روش ها نیز آسیب پذیر هستند.

به عنوان مثال ، از کلیدهای خصوصی می توان برای به خطر انداختن حساب های بلاکچین سو استفاده کرد.

در این راستا ، ارائه روشهای م toثر برای جلوگیری از حملات و اطمینان از حریم خصوصی معاملات می تواند به عنوان موضوعی مهم برای مطالعه بیشتر در نظر گرفته شود.

* جمع آوری داده های قابل اعتماد:

انتقال حجم گسترده ای از داده های خام تولید شده توسط اشیا numerous متعدد می تواند گران باشد.

بنابراین ، جمع آوری داده ها برای کاهش چنین هزینه ای نقشی اساسی دارد.

با این حال ، جمع آوری داده های قابل اعتماد با پشتیبانی از کارایی ، حفظ حریم خصوصی ، در دسترس بودن ، دقت ، یکپارچگی و قابلیت اطمینان به تحقیقات بیشتری نیاز دارد.

* حملات خود تبلیغ و تبانی:

حملات خود ترویجی می توانند از طریق پروتکل شایعات ، اطلاعات مثبت کاذب را به شبکه وارد کنند [93].

همچنین ، حمله تبانی یک حمله مقرون به صرفه علیه اثر انگشت است ، جایی که مهاجمان نسخه های زیادی را با همان محتوا اما اثر انگشت متنوع برای حذف یا کاهش اثر انگشت اصلی ترکیب می کنند [94].

در آینده ، بررسی عمیق نقش این نوع حملات در اینترنت اشیا بسیار جالب است.

همچنین ، نقش حملات فیشینگ [95] می تواند عمیقاً بررسی شود.

VIII- نتیجه گیری:

این مطالعه بررسی منظم تکنیک های مدیریت اعتماد در اینترنت اشیا را مورد بحث قرار داده است.

ابتدا مروری بر اینترنت اشیا و مدیریت اعتماد در اینترنت اشیا ارائه می شود.

سپس ، روش تحقیق اتخاذ شده برای شناسایی و طبقه بندی تکنیک های مدیریت اعتماد ارائه شده است.

طبق SLR اجرا شده ، 16 مقاله از 281 مقاله اساسی برای بررسی انتخاب شده است.

به منظور بررسی دقیق تکنیک های انتخاب شده ، مقالات در چهار کلاس شامل توصیه ها ، پیش بینی ها ، سیاست ها و شهرت ها طبقه بندی می شوند.

تکنیک های هر طبقه بندی بر اساس معیارهای مهم اعتماد مانند دقت ، سازگاری ، در دسترس بودن ، ناهمگنی ، یکپارچگی ، حفظ حریم خصوصی ، قابلیت اطمینان و مقیاس پذیری ارزیابی و تحلیل می شود.

علاوه بر این ، به مزایا و ضعف های تکنیک های هر دسته توجه می شود.

اکثر محققان تلاش می کنند تا دقت ، سازگاری و مقیاس پذیری را بهبود بخشند ، اما در دسترس بودن ، یکپارچگی و حریم خصوصی نادیده گرفته می شود.

سرانجام ، برای توسعه کارآمدتر روشهای مدیریت اعتماد در آینده ، برخی نکات و چالشها برای مطالعات بیشتر پیشنهاد شده است.