基于博弈论的物联网隐私保护思考

论文价格:150元/篇 论文用途:硕士毕业论文 Master Thesis 编辑:vicky 点击次数:
论文字数:33256 论文编号:sb2021110510263739479 日期:2021-11-07 来源:硕博论文网
本文是一篇物联网技术论文,本文对目前物联网隐私保护研究现状进行了分析与总结,利用信息熵量化隐私风险因子与隐私,并基于博弈论构建物联网隐私保护模型。在演化博弈中,考虑信任激励参数和隐私风险因子,通过对模型的复制动态方程求解,得到了不同情况下物联网资源系统和节点的演化均衡策略,并利用雅可比矩阵分析均衡点的稳定性以得到演化稳定策略,仿真实验验证了不同条件下演化稳定策略的存在性,并分析了隐私风险因子对节点演化策略的影响。

第一章 绪论

1.1 研究背景和意义
1.1.1 研究背景
物联网是指连接到互联网上并能相互通信的设备组成的网络,正式概念由国际电信联盟于 2005 年提出。近年来,物联网产业不断壮大,根据 Statista 门户网站提供的有关数据[1],到 2023 年,全球范围内的物联网支出将达到 1.1 万亿美元,预计到 2025 年,将有超过 750 亿的物联网设备投入使用,是 2019 年物联网设备的三倍。
物联网将工业、家庭、环境检测等不同生活领域的物理对象和互联网结合在一起[2-4],通过让物理对象在一起交谈、共享信息和协调决策,使得他们能够看、听、想和执行工作。物联网利用其基础技术[5],如无处不在的普适计算、嵌入式设备、通信技术、传感器网络、互联网协议和应用程序,  将这些对象从传统变为智能。随着时间的推移,物联网有望在家庭和商业领域发挥重要作用[6],为提高生活质量和促进世界经济增长做出贡献。例如,智能家庭会在用户到家后自动打开车库,准备咖啡,控制气候管理系统,电视和其他电器,同时,海量数据的汇集可以给相关研究部门提供数据基础,帮助他们进行实验研究,降低数据重复所消耗的成本。目前,文献[7]提出了最新的面向服务的物联网架构,但文献[8]所提出的 EPCGlobal 物联网体系结构是当前物联网架构中最具代表性的一种,  如图 1-1 所示,它将物联网分为三个层次:感知层从 RFID、传感器节点、智能终端等设备来感知数据;网络层的主要作用是将感知层收集的数据传输到应用层;应用层对网络层传来的数据进行分析从而挖掘数据价值,并依据处理后的数据构建物联网应用供用户使用。由于物联网连接的特性、检测和控制物理对象的能力以及其产生的海量数据,物联网所面临的一个重要问题就是它的安全和隐私[9, 10]。
大多数的物联网应用都是采用无线通信的方式进行连接,所以不法分子可以通过窃听无线信号的方式来获取各个节点所发送的信息[11, 12]。特别是随着智能设备的大规模普及,人们日常生活中常常使用智能设备进行相关服务,使用过程中不可避免地会造成身份信息或者位置信息的泄露。与传统网络一样,物联网也需要得到保护,以验证节点、防止滥用、检测异常并保护节点隐私。然而节点通常拥有不同的权限,具有不同的目标,并且数据包传输需要消耗能量,所以节点可能会产生自私的倾向,不为其他节点转发数据包,以节省有限的能量[13]。
.................................

1.2 国内外研究现状
隐私保护在物联网中主要包括数据隐私保护和位置隐私保护[16-19],其中数据隐私保护主要针对这样的攻击方式,即攻击者对节点所传输的私密性数据进行攻击以达到窃取或者篡改信息的目的,或者攻击者直接俘获节点,对其进行修改以据为己用,针对这类攻击主要采取如密码安全[20-22]、数据匿名化[23-25]等隐私保护技术。位置隐私保护技术主要采用身份验证、多重假名[26]等方法。
针对物联网中的隐私保护问题已经提出了多种方案。张玉清等人[27]讨论了物联网中入侵检测、隐私保护等问题,归纳了现有的研究方案并指出其中的不足。范永健等人[28]从数据的聚集、查询和访问控制三个方面出发,对无线传感器网络中数据隐私保护问题进行了研究,对相关具有代表性协议的关键实现技术进行了分析并总结了协议的优缺点。Jin 等人[29]针对实体之间的信息共享可能会引起隐私泄露的问题,提出了协作安全方案,利用定量信息流理论衡量信息共享过程中协作收益和实体隐私损失,并基于实际场景考虑了三种博弈。梁艳等人[30]提出一种支持隐私保护的激励机制综合方案 IMPP,实验结果表明,IMPP 机制在隐私保护水平、数据完整性、数据精确性及激励效果等方面是高效的。朱丹红等人[31]通过数据初始化、数据扰动、明文加密、私钥生成、解密等步骤实现物联网隐私数据泄露控制。蔡刚[32]针对物联网中存在的背景知识攻击,提出一种基于时空上下文的位置隐私保护算法。王佳慧等人[33]针对物联网搜索隐私保护,提出了数据隐私保护框架及技术。上述工作主要从算法方面来提高隐私保护程度。
博弈论在隐私保护领域已经有一些应用,参与博弈的双方交互的过程与隐私保护中的攻防双方交互过程具有相似性,因此博弈论为隐私保护研究提供了一个合理的研究工具。Do 等人[34]回顾现有的应用于网络安全和隐私问题的博弈论方法,将其应用领域分为两类:安全和隐私,展示了博弈论如何应用于网络空间安全和隐私,并介绍了所选的博弈模型、特征和解决方案。Paramasivan 等人[35]提出一种动态贝叶斯信号博弈模型,用于发现移动自组网中陌生目标交互的恶意活动和行为,给出了一个适用于移动自组网安全路由协议设计的阈值。Shen 等人[36]基于信号博弈提出了一种恶意软件检测基础架构以保护物联网网络中智能对象的隐私。Zhang 等人[37]考虑实际的物联网攻击防御场景,构造了一个随机博弈模型,设计了具有在线学习能力的防御决策算法,此算法显著提高了防御的及时性,很好的保护了隐私。陈玉凤等人[16]考虑用户间的相互合作,提出一种位置隐私保护方法。何云华等人[38]考虑到匿名技术存在缺少真实性的缺点,以最大化防御者收益为目标提出了基于博弈论提出轨迹隐私保护方法 DefenseGame。Arbia等人[39]基于数据持有者和数据请求者之间的博弈模型,提出了一种基于上下文的隐私保护方案,找到了在隐私让步和激励动机之间达成妥协的平衡点,并根据实验结果具体分析了所提出的博弈模型。
.................................

第二章 理论基础

2.1 博弈论概述
20 世纪 20 年代末,冯诺依曼对博弈论的相关基础原理进行了分析证明,这意味着博弈论的正式诞生[44]。此后博弈论通过不断的发展,广泛应用在政治、经济、决策支持等许多学科领域。博弈论被定义为研究具有利益冲突的玩家的决策行为,其中两个或多个参与者必须做出可能影响其他参与者利益的选择,博弈中的每个玩家都通过竞争来增加自己的收益。从博弈论的定义来看,参与博弈的双方交互的过程与隐私保护中的攻防双方交互过程具有相似性,故博弈论适用于对物联网隐私保护问题进行分析与建模,从而研究参与者的决策过程[38],并且其具有与经典优化问题中不同的特性,有利于隐私问题的泛化研究。
博弈的基本构成要素包括博弈方、博弈策略、收益、均衡、次序、博弈信息等,博弈的基本分类如图 2-1 所示。根据博弈方是否同时决策将博弈分为两类,其中静态博弈是指博弈参与者之间不存在策略选择的先后次序,博弈双方同时选择或在逻辑上可看作同时的一种博弈,典型的囚徒困境就属于静态博弈,动态博弈是是指后选择的博弈方可以看到前面博弈方的选择,这样博弈一方就可以通过观察另一方的动作和行为从而选择自己的最优动作。合作博弈和非合作博弈的区别在于相互发生作用的当事人之间有没有具有约束力的协议,合作博弈中的参与者经过一系列协商达成共识,共同追求集体利益最大化,其主要用来研究收益分配问题,强调的是效率、公平、公正,而非合作类博弈中则没有约束性承诺,博弈方更看重个人利益,每个参与者独立行动自主进行决策,其强调的是个人最优决策。纳什均衡是非合作博弈中的一种稳定状态,其实际上描述的是一种策略集,在这种策略集下,参与者从一组给定的行动集合中选择一种能够最大化其收益的行动,其他的参与者自然也会这样做,并且任何一方都不会主动调整自己的策略,换句话说,纳什均衡是博弈参与者之间的一种自我约束协议。完全信息博弈与不完全信息博弈的划分依据是博弈方是否完全了解所有参与者的收益,围棋就是一种完全信息博弈,比赛双方所有的信息都呈现在棋盘上,零和博弈也属于完全信息博弈,其玩家的成就与竞争对手的损失相平衡,而扑克游戏是一种不完全信息博弈,参与者无法获知对手的所有信息,并且所有竞争对手的总收益或损失永远不会等于零。
..............................

2.2 信息熵
熵的概念来源与热力学,在热力学中它代表不可用能的度量[47],多年来,熵的应用已经不仅仅限于热力学领域,还广泛应用于信息论、数学、工程实践等不同领域。1948 年,信息论的创始人 Shannon[48]首先提出了信息熵的概念,利用数学中的概率统计方法解决了如何量化信息的问题,他认为一条信息的信息量大小和它的不确定性有直接的关系,并把熵作为一个随机事件的不确定性的度量,从而为现代信息论领域奠定了扎实的理论基础[49]。隐私也是一种信息,自然可以用熵来量化,Diaz 等人[50]较早的将信息熵应用到隐私度量方面,近年来,许多研究者开始用信息熵来衡量隐私泄露,如文献[51, 52]。基础的隐私保护通信模型如下:
图 2-2  隐私通信保护模型
图 2-2  隐私通信保护模型
................................

第三章 基于演化博弈的物联网隐私保护研究........................... 15
3.1  引言.................................... 15
3.2  物联网隐私保护演化博弈模型分析............................. 17
第四章 基于信号博弈的物联网隐私保护研究................................... 31
4.1  引言.................................... 31
4.2  物联网隐私保护信号博弈模型................................ 32
第五章 总结与展望...................................... 45
5.1  总结......................................... 45
5.2  展望........................................ 46

第四章 基于信号博弈的物联网隐私保护研究

4.1 引言
作为互联网的发展和延伸,物联网技术可以使得许多智能对象连接到物联网,实现了现实世界机器对机器的通信[59]。物联网利用其技术将感知到的信息进行整合,并对收集到的信息进行智能化处理,从而实现信息的潜在价值。在物联网中使用大量的智能对象来收集数据、处理数据并与之通信,会带来很多挑战,其中最重要的挑战之一就是物联网的隐私安全问题。
在物联网节点采集、传送信息的过程中,恶意节点会对正常节点发动攻击,由于一般节点存储资源有限,很有可能被暴力破解,使得正常节点的工作受到干扰,并且恶意节点还会攻击正常节点来冒用其身份,从而达到窃取、篡改物联网中私密信息的目标。本章针对具有恶意节点攻击的物联网,从节点的交互策略来考虑隐私保护并对隐私保护程度进行量化。信号博弈是研究具有竞争关系的个体通过行为信号传递方式动态更新信念,从而采取最优行动的数学理论与方法,非常适合本章要讨论的情形,因此本章选定信号博弈作为研究方法。首先,在对手类型先验概率值固定的前提下,对静态信号博弈模型中的均衡策略进行分析。然后,将静态信号博弈拓展成一个多阶段的不完全信息动态博弈,并根据观测更新信念,节点之间的均衡策略也会随之改变,物联网将得到的最优策略作为它的监控策略,以此来增强节点隐私保护程度。接着,研究更新信念的过程中对于隐私保护程度的影响。最后,通过仿真实验来验证博弈模型的有效性。
...........................

第五章 总结与展望

5.1 总结
随着无线通信技术的发展,物联网对人们的生活产生越来越重要的影响,其广泛应用在医疗保健、智能交通、智能电网和工业自动化等领域,大大提高了人们生活的质量。物联网需要将大量感知设备和物品连接到系统中,而且这些感知设备的信息大多数都是通过无线的方式传递的,特别是随着智能手机的大规模应用,用户或多或少的会将自己的身份信息、地理信息等泄露出去,因此,在物联网中,使用大量的智能对象来收集数据、处理数据并与之通信,会带来很多挑战,最重要的挑战之一就是隐私保护问题。
博弈论研究具有相互依赖行为的参与者的策略选择,为研究物联网隐私保护提供了新的方法。利用演化博弈可以对物联网资源系统、节点行为的动态演化过程进行分析研究,利用信号博弈可以研究节点的最优策略选择,为物联网隐私保护提供理论支撑。
本文对目前物联网隐私保护研究现状进行了分析与总结,利用信息熵量化隐私风险因子与隐私,并基于博弈论构建物联网隐私保护模型。在演化博弈中,考虑信任激励参数和隐私风险因子,通过对模型的复制动态方程求解,得到了不同情况下物联网资源系统和节点的演化均衡策略,并利用雅可比矩阵分析均衡点的稳定性以得到演化稳定策略,仿真实验验证了不同条件下演化稳定策略的存在性,并分析了隐私风险因子对节点演化策略的影响。在信号博弈模型中,考虑检测率与误报率的基础上,引入信任度与攻击致命度等参数,计算检测节点与恶意节点的期望收益,求解动态贝叶斯均衡,给出了检测节点最优检测概率和恶意节点的最优攻击概率,仿真实验验证了不同参数对物联网隐私保护的影响,为物联网隐私保护提供参考。
参考文献(略)