首页> 外文OA文献 >Trust-ware: A Methodology to Analyze, Design, and Secure Trust and Reputation Systems
【2h】

Trust-ware: A Methodology to Analyze, Design, and Secure Trust and Reputation Systems

机译:信任软件:一种分析,设计和保护信任和信誉系统的方法

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Entendemos por inteligencia colectiva una forma de inteligencia que surge de la colaboración y la participación de varios individuos o, siendo más estrictos, varias entidades. En base a esta sencilla definición podemos observar que este concepto es campo de estudio de las más diversas disciplinas como pueden ser la sociología, las tecnologías de la información o la biología, atendiendo cada una de ellas a un tipo de entidades diferentes: seres humanos, elementos de computación o animales. Como elemento común podríamos indicar que la inteligencia colectiva ha tenido como objetivo el ser capaz de fomentar una inteligencia de grupo que supere a la inteligencia individual de las entidades que lo forman a través de mecanismos de coordinación, cooperación, competencia, integración, diferenciación, etc. Sin embargo, aunque históricamente la inteligencia colectiva se ha podido desarrollar de forma paralela e independiente en las distintas disciplinas que la tratan, en la actualidad, los avances en las tecnologías de la información han provocado que esto ya no sea suficiente. Hoy en día seres humanos y máquinas a través de todo tipo de redes de comunicación e interfaces, conviven en un entorno en el que la inteligencia colectiva ha cobrado una nueva dimensión: ya no sólo puede intentar obtener un comportamiento superior al de sus entidades constituyentes sino que ahora, además, estas inteligencias individuales son completamente diferentes unas de otras y aparece por lo tanto el doble reto de ser capaces de gestionar esta gran heterogeneidad y al mismo tiempo ser capaces de obtener comportamientos aún más inteligentes gracias a las sinergias que los distintos tipos de inteligencias pueden generar. Dentro de las áreas de trabajo de la inteligencia colectiva existen varios campos abiertos en los que siempre se intenta obtener unas prestaciones superiores a las de los individuos. Por ejemplo: consciencia colectiva, memoria colectiva o sabiduría colectiva. Entre todos estos campos nosotros nos centraremos en uno que tiene presencia en la práctica totalidad de posibles comportamientos inteligentes: la toma de decisiones. El campo de estudio de la toma de decisiones es realmente amplio y dentro del mismo la evolución ha sido completamente paralela a la que citábamos anteriormente en referencia a la inteligencia colectiva. En primer lugar se centró en el individuo como entidad decisoria para posteriormente desarrollarse desde un punto de vista social, institucional, etc. La primera fase dentro del estudio de la toma de decisiones se basó en la utilización de paradigmas muy sencillos: análisis de ventajas e inconvenientes, priorización basada en la maximización de algún parámetro del resultado, capacidad para satisfacer los requisitos de forma mínima por parte de las alternativas, consultas a expertos o entidades autorizadas o incluso el azar. Sin embargo, al igual que el paso del estudio del individuo al grupo supone una nueva dimensión dentro la inteligencia colectiva la toma de decisiones colectiva supone un nuevo reto en todas las disciplinas relacionadas. Además, dentro de la decisión colectiva aparecen dos nuevos frentes: los sistemas de decisión centralizados y descentralizados. En el presente proyecto de tesis nos centraremos en este segundo, que es el que supone una mayor atractivo tanto por las posibilidades de generar nuevo conocimiento y trabajar con problemas abiertos actualmente así como en lo que respecta a la aplicabilidad de los resultados que puedan obtenerse. Ya por último, dentro del campo de los sistemas de decisión descentralizados existen varios mecanismos fundamentales que dan lugar a distintas aproximaciones a la problemática propia de este campo. Por ejemplo el liderazgo, la imitación, la prescripción o el miedo. Nosotros nos centraremos en uno de los más multidisciplinares y con mayor capacidad de aplicación en todo tipo de disciplinas y que, históricamente, ha demostrado que puede dar lugar a prestaciones muy superiores a otros tipos de mecanismos de decisión descentralizados: la confianza y la reputación. Resumidamente podríamos indicar que confianza es la creencia por parte de una entidad que otra va a realizar una determinada actividad de una forma concreta. En principio es algo subjetivo, ya que la confianza de dos entidades diferentes sobre una tercera no tiene porqué ser la misma. Por otro lado, la reputación es la idea colectiva (o evaluación social) que distintas entidades de un sistema tiene sobre otra entidad del mismo en lo que respecta a un determinado criterio. Es por tanto una información de carácter colectivo pero única dentro de un sistema, no asociada a cada una de las entidades del sistema sino por igual a todas ellas. En estas dos sencillas definiciones se basan la inmensa mayoría de sistemas colectivos. De hecho muchas disertaciones indican que ningún tipo de organización podría ser viable de no ser por la existencia y la utilización de los conceptos de confianza y reputación. A partir de ahora, a todo sistema que utilice de una u otra forma estos conceptos lo denominaremos como sistema de confianza y reputación (o TRS, Trust and Reputation System). Sin embargo, aunque los TRS son uno de los aspectos de nuestras vidas más cotidianos y con un mayor campo de aplicación, el conocimiento que existe actualmente sobre ellos no podría ser más disperso. Existen un gran número de trabajos científicos en todo tipo de áreas de conocimiento: filosofía, psicología, sociología, economía, política, tecnologías de la información, etc. Pero el principal problema es que no existe una visión completa de la confianza y reputación en su sentido más amplio. Cada disciplina focaliza sus estudios en unos aspectos u otros dentro de los TRS, pero ninguna de ellas trata de explotar el conocimiento generado en el resto para mejorar sus prestaciones en su campo de aplicación concreto. Aspectos muy detallados en algunas áreas de conocimiento son completamente obviados por otras, o incluso aspectos tratados por distintas disciplinas, al ser estudiados desde distintos puntos de vista arrojan resultados complementarios que, sin embargo, no son aprovechados fuera de dichas áreas de conocimiento. Esto nos lleva a una dispersión de conocimiento muy elevada y a una falta de reutilización de metodologías, políticas de actuación y técnicas de una disciplina a otra. Debido su vital importancia, esta alta dispersión de conocimiento se trata de uno de los principales problemas que se pretenden resolver con el presente trabajo de tesis. Por otro lado, cuando se trabaja con TRS, todos los aspectos relacionados con la seguridad están muy presentes ya que muy este es un tema vital dentro del campo de la toma de decisiones. Además también es habitual que los TRS se utilicen para desempeñar responsabilidades que aportan algún tipo de funcionalidad relacionada con el mundo de la seguridad. Por último no podemos olvidar que el acto de confiar está indefectiblemente unido al de delegar una determinada responsabilidad, y que al tratar estos conceptos siempre aparece la idea de riesgo, riesgo de que las expectativas generadas por el acto de la delegación no se cumplan o se cumplan de forma diferente. Podemos ver por lo tanto que cualquier sistema que utiliza la confianza para mejorar o posibilitar su funcionamiento, por su propia naturaleza, es especialmente vulnerable si las premisas en las que se basa son atacadas. En este sentido podemos comprobar (tal y como analizaremos en más detalle a lo largo del presente documento) que las aproximaciones que realizan las distintas disciplinas que tratan la violación de los sistemas de confianza es de lo más variado. únicamente dentro del área de las tecnologías de la información se ha intentado utilizar alguno de los enfoques de otras disciplinas de cara a afrontar problemas relacionados con la seguridad de TRS. Sin embargo se trata de una aproximación incompleta y, normalmente, realizada para cumplir requisitos de aplicaciones concretas y no con la idea de afianzar una base de conocimiento más general y reutilizable en otros entornos. Con todo esto en cuenta, podemos resumir contribuciones del presente trabajo de tesis en las siguientes. • La realización de un completo análisis del estado del arte dentro del mundo de la confianza y la reputación que nos permite comparar las ventajas e inconvenientes de las diferentes aproximación que se realizan a estos conceptos en distintas áreas de conocimiento. • La definición de una arquitectura de referencia para TRS que contempla todas las entidades y procesos que intervienen en este tipo de sistemas. • La definición de un marco de referencia para analizar la seguridad de TRS. Esto implica tanto identificar los principales activos de un TRS en lo que respecta a la seguridad, así como el crear una tipología de posibles ataques y contramedidas en base a dichos activos. • La propuesta de una metodología para el análisis, el diseño, el aseguramiento y el despliegue de un TRS en entornos reales. Adicionalmente se exponen los principales tipos de aplicaciones que pueden obtenerse de los TRS y los medios para maximizar sus prestaciones en cada una de ellas. • La generación de un software que permite simular cualquier tipo de TRS en base a la arquitectura propuesta previamente. Esto permite evaluar las prestaciones de un TRS bajo una determinada configuración en un entorno controlado previamente a su despliegue en un entorno real. Igualmente es de gran utilidad para evaluar la resistencia a distintos tipos de ataques o mal-funcionamientos del sistema. Además de las contribuciones realizadas directamente en el campo de los TRS, hemos realizado aportaciones originales a distintas áreas de conocimiento gracias a la aplicación de las metodologías de análisis y diseño citadas con anterioridad. • Detección de anomalías térmicas en Data Centers. Hemos implementado con éxito un sistema de deteción de anomalías térmicas basado en un TRS. Comparamos la detección de prestaciones de algoritmos de tipo Self-Organized Maps (SOM) y Growing Neural Gas (GNG). Mostramos como SOM ofrece mejores resultados para anomalías en los sistemas de refrigeración de la sala mientras que GNG es una opción más adecuada debido a sus tasas de detección y aislamiento para casos de anomalías provocadas por una carga de trabajo excesiva. • Mejora de las prestaciones de recolección de un sistema basado en swarm computing y odometría social. Gracias a la implementación de un TRS conseguimos mejorar las capacidades de coordinación de una red de robots autónomos distribuidos. La principal contribución reside en el análisis y la validación de las mejoras increméntales que pueden conseguirse con la utilización apropiada de la información existente en el sistema y que puede ser relevante desde el punto de vista de un TRS, y con la implementación de algoritmos de cálculo de confianza basados en dicha información. • Mejora de la seguridad de Wireless Mesh Networks contra ataques contra la integridad, la confidencialidad o la disponibilidad de los datos y / o comunicaciones soportadas por dichas redes. • Mejora de la seguridad de Wireless Sensor Networks contra ataques avanzamos, como insider attacks, ataques desconocidos, etc. Gracias a las metodologías presentadas implementamos contramedidas contra este tipo de ataques en entornos complejos. En base a los experimentos realizados, hemos demostrado que nuestra aproximación es capaz de detectar y confinar varios tipos de ataques que afectan a los protocoles esenciales de la red. La propuesta ofrece unas velocidades de detección muy altas así como demuestra que la inclusión de estos mecanismos de actuación temprana incrementa significativamente el esfuerzo que un atacante tiene que introducir para comprometer la red. Finalmente podríamos concluir que el presente trabajo de tesis supone la generación de un conocimiento útil y aplicable a entornos reales, que nos permite la maximización de las prestaciones resultantes de la utilización de TRS en cualquier tipo de campo de aplicación. De esta forma cubrimos la principal carencia existente actualmente en este campo, que es la falta de una base de conocimiento común y agregada y la inexistencia de una metodología para el desarrollo de TRS que nos permita analizar, diseñar, asegurar y desplegar TRS de una forma sistemática y no artesanal y ad-hoc como se hace en la actualidad. ABSTRACT By collective intelligence we understand a form of intelligence that emerges from the collaboration and competition of many individuals, or strictly speaking, many entities. Based on this simple definition, we can see how this concept is the field of study of a wide range of disciplines, such as sociology, information science or biology, each of them focused in different kinds of entities: human beings, computational resources, or animals. As a common factor, we can point that collective intelligence has always had the goal of being able of promoting a group intelligence that overcomes the individual intelligence of the basic entities that constitute it. This can be accomplished through different mechanisms such as coordination, cooperation, competence, integration, differentiation, etc. Collective intelligence has historically been developed in a parallel and independent way among the different disciplines that deal with it. However, this is not enough anymore due to the advances in information technologies. Nowadays, human beings and machines coexist in environments where collective intelligence has taken a new dimension: we yet have to achieve a better collective behavior than the individual one, but now we also have to deal with completely different kinds of individual intelligences. Therefore, we have a double goal: being able to deal with this heterogeneity and being able to get even more intelligent behaviors thanks to the synergies that the different kinds of intelligence can generate. Within the areas of collective intelligence there are several open topics where they always try to get better performances from groups than from the individuals. For example: collective consciousness, collective memory, or collective wisdom. Among all these topics we will focus on collective decision making, that has influence in most of the collective intelligent behaviors. The field of study of decision making is really wide, and its evolution has been completely parallel to the aforementioned collective intelligence. Firstly, it was focused on the individual as the main decision-making entity, but later it became involved in studying social and institutional groups as basic decision-making entities. The first studies within the decision-making discipline were based on simple paradigms, such as pros and cons analysis, criteria prioritization, fulfillment, following orders, or even chance. However, in the same way that studying the community instead of the individual meant a paradigm shift within collective intelligence, collective decision-making means a new challenge for all the related disciplines. Besides, two new main topics come up when dealing with collective decision-making: centralized and decentralized decision-making systems. In this thesis project we focus in the second one, because it is the most interesting based on the opportunities to generate new knowledge and deal with open issues in this area, as well as these results can be put into practice in a wider set of real-life environments. Finally, within the decentralized collective decision-making systems discipline, there are several basic mechanisms that lead to different approaches to the specific problems of this field, for example: leadership, imitation, prescription, or fear. We will focus on trust and reputation. They are one of the most multidisciplinary concepts and with more potential for applying them in every kind of environments. Besides, they have historically shown that they can generate better performance than other decentralized decision-making mechanisms. Shortly, we say trust is the belief of one entity that the outcome of other entities’ actions is going to be in a specific way. It is a subjective concept because the trust of two different entities in another one does not have to be the same. Reputation is the collective idea (or social evaluation) that a group of entities within a system have about another entity based on a specific criterion. Thus, it is a collective concept in its origin. It is important to say that the behavior of most of the collective systems are based on these two simple definitions. In fact, a lot of articles and essays describe how any organization would not be viable if the ideas of trust and reputation did not exist. From now on, we call Trust an Reputation System (TRS) to any kind of system that uses these concepts. Even though TRSs are one of the most common everyday aspects in our lives, the existing knowledge about them could not be more dispersed. There are thousands of scientific works in every field of study related to trust and reputation: philosophy, psychology, sociology, economics, politics, information sciences, etc. But the main issue is that a comprehensive vision of trust and reputation for all these disciplines does not exist. Every discipline focuses its studies on a specific set of topics but none of them tries to take advantage of the knowledge generated in the other disciplines to improve its behavior or performance. Detailed topics in some fields are completely obviated in others, and even though the study of some topics within several disciplines produces complementary results, these results are not used outside the discipline where they were generated. This leads us to a very high knowledge dispersion and to a lack in the reuse of methodologies, policies and techniques among disciplines. Due to its great importance, this high dispersion of trust and reputation knowledge is one of the main problems this thesis contributes to solve. When we work with TRSs, all the aspects related to security are a constant since it is a vital aspect within the decision-making systems. Besides, TRS are often used to perform some responsibilities related to security. Finally, we cannot forget that the act of trusting is invariably attached to the act of delegating a specific responsibility and, when we deal with these concepts, the idea of risk is always present. This refers to the risk of generated expectations not being accomplished or being accomplished in a different way we anticipated. Thus, we can see that any system using trust to improve or enable its behavior, because of its own nature, is especially vulnerable if the premises it is based on are attacked. Related to this topic, we can see that the approaches of the different disciplines that study attacks of trust and reputation are very diverse. Some attempts of using approaches of other disciplines have been made within the information science area of knowledge, but these approaches are usually incomplete, not systematic and oriented to achieve specific requirements of specific applications. They never try to consolidate a common base of knowledge that could be reusable in other context. Based on all these ideas, this work makes the following direct contributions to the field of TRS: • The compilation of the most relevant existing knowledge related to trust and reputation management systems focusing on their advantages and disadvantages. • We define a generic architecture for TRS, identifying the main entities and processes involved. • We define a generic security framework for TRS. We identify the main security assets and propose a complete taxonomy of attacks for TRS. • We propose and validate a methodology to analyze, design, secure and deploy TRS in real-life environments. Additionally we identify the principal kind of applications we can implement with TRS and how TRS can provide a specific functionality. • We develop a software component to validate and optimize the behavior of a TRS in order to achieve a specific functionality or performance. In addition to the contributions made directly to the field of the TRS, we have made original contributions to different areas of knowledge thanks to the application of the analysis, design and security methodologies previously presented: • Detection of thermal anomalies in Data Centers. Thanks to the application of the TRS analysis and design methodologies, we successfully implemented a thermal anomaly detection system based on a TRS.We compare the detection performance of Self-Organized- Maps and Growing Neural Gas algorithms. We show how SOM provides better results for Computer Room Air Conditioning anomaly detection, yielding detection rates of 100%, in training data with malfunctioning sensors. We also show that GNG yields better detection and isolation rates for workload anomaly detection, reducing the false positive rate when compared to SOM. • Improving the performance of a harvesting system based on swarm computing and social odometry. Through the implementation of a TRS, we achieved to improve the ability of coordinating a distributed network of autonomous robots. The main contribution lies in the analysis and validation of the incremental improvements that can be achieved with proper use information that exist in the system and that are relevant for the TRS, and the implementation of the appropriated trust algorithms based on such information. • Improving Wireless Mesh Networks security against attacks against the integrity, confidentiality or availability of data and communications supported by these networks. Thanks to the implementation of a TRS we improved the detection time rate against these kind of attacks and we limited their potential impact over the system. • We improved the security of Wireless Sensor Networks against advanced attacks, such as insider attacks, unknown attacks, etc. Thanks to the TRS analysis and design methodologies previously described, we implemented countermeasures against such attacks in a complex environment. In our experiments we have demonstrated that our system is capable of detecting and confining various attacks that affect the core network protocols. We have also demonstrated that our approach is capable of rapid attack detection. Also, it has been proven that the inclusion of the proposed detection mechanisms significantly increases the effort the attacker has to introduce in order to compromise the network. Finally we can conclude that, to all intents and purposes, this thesis offers a useful and applicable knowledge in real-life environments that allows us to maximize the performance of any system based on a TRS. Thus, we deal with the main deficiency of this discipline: the lack of a common and complete base of knowledge and the lack of a methodology for the development of TRS that allow us to analyze, design, secure and deploy TRS in a systematic way.
机译:集体智慧被理解为一种智慧形式,它是由各个人或更严格地说是各个实体的协作和参与产生的。根据这个简单的定义,我们可以看到这个概念是社会学,信息技术或生物学等最多样化学科的研究领域,每个学科都服务于不同类型的实体:人类,计算或动物元素。作为一个共同的要素,我们可以指出,集体智慧的目标是能够通过协作,合作,竞争,整合,分化等机制,培养超越组成个体的个体智慧的群体智慧。 。但是,尽管从历史上看,集体智慧已经能够在处理它的不同学科中以并行和独立的方式发展,但目前,信息技术的进步已导致其不再足够。如今,人类和机器通过各种通信网络和接口共存于集体智慧呈现出新维度的环境中:它不再只能尝试获得超越其组成实体的行为,而是另外,这些个体的智能现在完全不同,因此,由于不同类型的协同作用,能够管理这种巨大的异质性,同时又能够获得更多的智能行为,这是双重挑战。可以产生的智慧在集体情报工作领域内,有几个开放领域,在这些领域中,我们始终试图获得优于个人的利益。例如:集体意识,集体记忆或集体智慧。在所有这些领域中,我们将专注于一个在几乎所有可能的智能行为中都存在的领域:决策。决策研究的领域非常广泛,其演变与我们前面提到的关于集体智慧的发展完全平行。首先,它把个人作为决策实体,后来从社会,制度等方面发展。决策研究的第一阶段基于非常简单的范例:优势和劣势分析,基于结果的某些参数最大化的优先级排序,通过最小方式满足要求的能力。替代方案,与专家或授权实体的磋商,甚至是机会。但是,正如从个人研究到小组研究的转变在集体智慧中假定了一个新的维度一样,集体决策也对所有相关学科提出了新的挑战。此外,在集体决策中出现了两个新领域:集中决策和分散决策。在本论文项目中,我们将专注于第二个,这是一个对吸引新知识和解决当前未解决的问题以及所获得的结果的适用性都最具吸引力的项目。最后,在分散决策系统领域中,存在几种基本机制,这些机制引发了解决该领域内在问题的不同方法。例如,领导,模仿,处方或恐惧。我们将集中研究最广泛的学科之一,并且在所有类型的学科中都有最大的应用能力,并且从历史上看,它已经显示出比其他类型的分散决策机制(信任和声誉)更有利的收益。总而言之,我们可以表明信任是一个实体对另一实体将以特定方式进行特定活动的信念。原则上,这是主观的,因为两个不同实体对第三个实体的信任不必相同。另一方面,声誉是系统的不同实体就某个标准在同一实体的另一个实体上拥有的集体观念(或社会评估)。因此,它是系统中的集体但独特的信息,而不与系统中的每个实体相关联,但与所有实体均同等地关联。绝大多数集体系统都基于这两个简单的定义。实际上,许多论文表明,如果没有信任和声誉概念的存在和使用,那么任何类型的组织都不可行。从现在开始,将以一种或另一种方式使用这些概念的任何系统称为信任和信誉系统(或TRS,信任和信誉系统)。但是,尽管TRS是我们生活中应用最广泛的日常事物之一,但目前对它们的了解无法进一步分散。在各个知识领域中都有大量科学著作:哲学,心理学,社会学,经济学,政治学,信息技术等。但是主要的问题是,从最广泛的意义上来说,没有完整的信任和声誉愿景。每个学科都将其研究重点放在TRS的某些方面或其他方面,但没有一个试图利用其余方面产生的知识来提高其在特定应用领域的性能。当从不同的角度进行研究时,某些知识领域中非常详细的方面将被其他知识完全忽略,甚至不同学科所处理的方面也会产生互补的结果,但是在这些知识领域之外并未得到利用。这导致我们知识的高度分散,并且缺乏从一门学科到另一门学科的方法,行动策略和技术的重用。由于其至关重要的意义,知识的高度分散是本论文工作要解决的主要问题之一。另一方面,在使用TRS时,与安全性相关的所有方面都非常存在,因为这是决策领域中非常重要的问题。另外,使用TRS履行提供与安全领域有关的某种功能的职责也是很常见的。最后,我们不能忘记信任的行为与委派某种责任的行为是紧密相关的,并且在处理这些概念时,总是存在风险的想法,即风险未达到或没有满足委托行为所产生的期望。遵守不同。因此,我们可以看到,任何使用信任来改善或启用其运行的系统,如果受到攻击,就特别容易受到攻击。从这个意义上讲,我们可以验证(我们将在本文档中进行更详细的分析),不同学科处理信任制度违规的方法是多种多样的。仅在信息技术领域内,才尝试使用其他学科的任何方法来面对与TRS安全性相关的问题。但是,这是一种不完整的方法,通常是为了满足特定的应用程序要求而执行的,而不是在其他环境中加强更通用和可重用的知识库的想法。考虑到所有这些,我们可以在下面总结本文工作的贡献。 •对信任和声誉世界中的最新技术进行完整的分析,使我们能够比较在不同知识领域对这些概念所采用的不同方法的优缺点。 •TRS参考体系结构的定义,其中包括干预这种类型系统的所有实体和过程。 •定义用于分析TRS安全性的参考框架。这涉及确定与安全性相关的TRS的主要资产,以及基于这些资产创建可能的攻击和对策的类型。 •分析,设计方法论的建议,TRS的保证和在实际环境中的部署。此外,还介绍了可从TRS获得的主要应用程序类型以及在每个应用程序中最大化其收益的方法。 •可以基于先前提出的体系结构模拟任何类型的TRS的软件的生成。这允许在将TRS部署到实际环境中之前,在受控环境中评估TRS在特定配置下的性能。这对于评估对不同类型攻击或系统故障的抵抗力也非常有用。除了直接在TRS领域做出的贡献外,由于应用了上述分析和设计方法,我们对不同的知识领域也做出了独创的贡献。 •检测数据中心中的热异常。我们已经成功实施了基于TRS的热异常检测系统。我们比较了自组织映射(SOM)和生长神经气体(GNG)算法的性能检测。我们展示了SOM如何为房间的冷却系统异常提供更好的结果,而GNG是更合适的选择,因为它可以检测和隔离由于工作量过多而引起的异常。 •改进基于群体计算和社交里程计的系统的收集功能。多亏了TRS的实施,我们设法提高了分布式自主机器人网络的协调能力。主要贡献在于对增量改进的分析和验证,这些增量改进可以通过适当使用系统中的现有信息来实现,并且从TRS的角度出发并与计算算法的实现相关。基于此类信息的信任。 •改进无线网状网络的安全性,以抵御针对所述网络支持的数据和/或通信的完整性,机密性或可用性的攻击。 •增强了无线传感器网络的安全性,可抵御内部攻击,未知攻击等高级攻击。由于本文介绍的方法,我们在复杂的环境中实施了针对此类攻击的对策。根据进行的实验,我们已经表明,我们的方法能够检测和限制影响网络基本协议的各种类型的攻击。该提议提供了很高的检测速度,并证明了将这些早期行动机制包括在内会大大增加攻击者为破坏网络而必须付出的努力。最后,我们可以得出结论,本论文的工作假设需要生成有用的知识并且适用于实际环境,这使我们能够最大程度地在任何类型的应用领域中使用TRS带来的好处。通过这种方式,我们弥补了该领域当前存在的主要缺陷,即缺乏通用和汇总的知识库,也没有开发TRS的方法论,而该方法论使我们能够以以下方式分析,设计,保护和部署TRS:系统性的,而不是像今天这样的手工和临时的。摘要通过集体智慧,我们了解了一种智力形式,这种智力形式是由许多个人(或严格来说,许多实体)的协作和竞争产生的。基于这个简单的定义,我们可以看到这个概念是广泛学科的研究领域,例如社会学,信息科学或生物学,它们各自关注于不同种类的实体:人类,计算资源或动物。作为一个共同因素,我们可以指出,集体智慧始终具有能够促进克服集体智慧的基本智慧的目标。这可以通过不同的机制来实现,例如协调,合作,能力,整合,差异等。历史上,集体情报是在处理它的不同学科之间以并行和独立的方式发展的。但是,由于信息技术的进步,这已经远远不够。如今,人与机器共存于集体智慧已迈入新维度的环境中:我们还必须实现比个人更好的集体行为,但现在我们还必须处理完全不同种类的个人智慧。因此,我们有一个双重目标:由于各种类型的智能可以产生协同作用,因此能够应对这种异质性并能够获得更加智能的行为。在集体智慧领域,有几个开放性话题,他们总是试图从团体中获得比个人更好的表现。例如:集体意识,集体记忆或集体智慧。在所有这些主题中,我们将重点关注对大多数集体智能行为有影响的集体决策。决策研究的领域非常广泛,其发展与上述集体智慧完全平行。首先,它以个人作为主要决策实体为重点,但后来,它又作为基本决策实体参与了对社会和制度团体的研究。决策学科中的第一批研究基于简单的范例,例如利弊分析,标准优先级划分,执行,遵循顺序甚至机会。但是,就像研究社区而不是研究个人一样,这意味着集体智慧的范式转变,集体决策对于所有相关学科都意味着新的挑战。此外,在处理集体决策时会提出两个新的主题:集中式和分散式决策系统。在本论文项目中,我们将重点放在第二个项目上,因为它是基于产生新知识和处理该领域中未解决问题的机会而最有趣的,并且这些结果可以在更广泛的实际领域中付诸实践。生活环境。最后,在权力下放的集体决策系统学科中,有几种基本机制导致针对该领域的特定问题采取不同的方法,例如:领导,模仿,处方或恐惧。我们将专注于信任和声誉。它们是最广泛的概念之一,在将其应用于各种环境中具有更大的潜力。此外,他们从历史上证明,与其他分散决策机制相比,它们可以产生更好的绩效。简而言之,我们说信任是一个实体的信念,即其他实体的行动结果将以一种特定的方式进行。这是一个主观的概念,因为两个不同实体在另一个实体中的信任不必相同。信誉是系统中的一组实体基于特定准则对另一实体拥有的集体观念(或社会评估)。因此,它是一个集体概念。重要的是,大多数集体系统的行为都基于这两个简单的定义。实际上,许多文章和文章描述了如果不存在信任和声誉的想法,那么任何组织都将不可行。从现在开始,我们将信任信誉系统(TRS)称为使用这些概念的任何类型的系统。尽管TRS是我们生活中最常见的日常方面之一,但是关于它们的现有知识再也无法分散。在每个与信任和声誉有关的研究领域中,都有成千上万的科学著作:哲学,心理学,社会学,经济学,政治,信息科学等。但是主要的问题是,对所有这些学科的信任和声誉的全面视野确实不存在。每个学科都将研究重点放在一组特定的主题上,但没有一个试图利用其他学科中产生的知识来改善其行为或绩效。在某些领域中,详尽的主题在其他领域中被完全消除了,即使对多个学科中某些主题的研究产生了互补的结果,但这些结果并未在产生它们的学科之外使用。这导致我们知识分散度很高,并且各学科之间缺乏方法,政策和技术的重用。由于其高度重要的意义,信任和声誉知识的高度分散是本文致力于解决的主要问题之一。当我们使用TRS时,与安全相关的所有方面都是恒定不变的,因为它是决策系统中至关重要的方面。此外,TRS通常用于执行一些与安全有关的职责。最后,我们不能忘记,信任行为总是伴随着委派特定责任的行为,当我们处理这些概念时,总是存在风险的想法。这是指产生的期望得不到实现或以我们预期的不同方式实现的风险。因此,我们可以看到,使用信任来改善或启用其行为的任何系统,由于其自​​身的性质,如果受到攻击的前提都非常脆弱。相关主题,我们可以看到研究信任和声誉攻击的不同学科的方法非常不同。在信息科学的知识领域内已经尝试了使用其他学科的方法,但是这些方法通常是不完整的,不是系统的并且不能满足特定应用的特定要求。他们从不试图巩固可以在其他情况下重用的公共知识基础。基于所有这些思想,这项工作对TRS领域做出了以下直接贡献:•汇编与信任和声誉管理系统有关的最相关的现有知识,并着重于它们的优缺点。 •我们为TRS定义了通用体系结构,标识了涉及的主要实体和流程。 •我们为TRS定义了通用的安全框架。我们确定主要的安全资产,并为TRS提出完整的攻击分类法。 •我们提出并验证了在现实环境中分析,设计,保护和部署TRS的方法。此外,我们确定了可使用TRS实施的主要应用程序类型以及TRS如何提供特定功能。 •我们开发软件组件来验证和优化TRS的行为,以实现特定的功能或性能。除了直接在TRS领域做出的贡献外,由于先前介绍的分析,设计和安全方法的应用,我们还为不同的知识领域做出了独创的贡献:•数据中心热异常的检测。得益于TRS分析和设计方法的应用,我们成功地实现了基于TRS的热异常检测系统,并比较了自组织图和增长型神经气体算法的检测性能。我们展示了SOM如何在传感器故障的训练数据中为机房空调异常检测提供更好的结果,检测率达到100%。我们还显示,GNG可以为工作负载异常检测提供更好的检测和隔离率,与SOM相比,可以降低误报率。 •改进基于群体计算和社交里程表的收割系统的性能。通过实施TRS,我们提高了协调自主机器人的分布式网络的能力。主要贡献在于对增量改进的分析和验证,这些增量改进可以通过系统中存在的,与TRS相关的正确使用信息来实现,以及基于此类信息的适当信任算法的实现。 •改进无线网状网络的安全性,以抵御这些网络支持的数据和通信的完整性,机密性或可用性的攻击。由于实施了TRS,我们提高了针对此类攻击的检测时间率,并限制了它们对系统的潜在影响。 •我们改进了无线传感器网络抵御高级攻击(例如内部攻击,未知攻击等)的安全性。由于前面所述的TRS分析和设计方法,我们在复杂的环境中实施了针对此类攻击的对策。在我们的实验中,我们证明了我们的系统能够检测和限制影响核心网络协议的各种攻击。我们还证明了我们的方法能够快速检测攻击。而且,已经证明,所提出的检测机制的加入显着增加了攻击者为破坏网络而必须引入的工作量。最后,我们可以得出结论,就所有意图和目的而言,本论文提供了在现实环境中的有用和适用的知识,使我们能够最大限度地提高基于TRS的任何系统的性能。因此,我们要解决该学科的主要缺陷:缺乏通用和完整的知识基础,以及缺乏TRS的开发方法,而该方法允许我们以系统的方式分析,设计,保护和部署TRS。

著录项

  • 作者

    Fraga Aydillo David;

  • 作者单位
  • 年度 2015
  • 总页数
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号