دانلود مقاله استراتژی یادگیری تکاملی حفظ حریم خصوصی برای طرح اشتراک گذاری داده مبتنی بر IoT
ترجمه نشده

دانلود مقاله استراتژی یادگیری تکاملی حفظ حریم خصوصی برای طرح اشتراک گذاری داده مبتنی بر IoT

عنوان فارسی مقاله: استراتژی های یادگیری تکاملی حفظ حریم خصوصی برای طرح های اشتراک گذاری داده مبتنی بر اینترنت اشیا (IoT)
عنوان انگلیسی مقاله: Evolutionary privacy-preserving learning strategies for edge-based IoT data sharing schemes
مجله/کنفرانس: ارتباطات و شبکه های دیجیتال - Digital Communications and Networks
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات - مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: اینترنت و شبکه های گسترده - امنیت اطلاعات
کلمات کلیدی فارسی: حفظ حریم خصوصی - اینترنت اشیا - بازی تکاملی - به اشتراک گذاری داده ها - محاسبات لبه
کلمات کلیدی انگلیسی: Privacy preservation - Internet of Things - Evolutionary game - Data sharing - Edge computing
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.dcan.2022.05.004
نویسندگان: Yizhou Shen - Shigen Shen - Qi Li - Haiping Zhou - Zongda Wu - Youyang Qu
دانشگاه: Department of Computer Science and Engineering, Shaoxing University, Shaoxing, China
صفحات مقاله انگلیسی: 20
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2022
ایمپکت فاکتور: 6.667 در سال 2020
شاخص H_index: 33 در سال 2022
شاخص SJR: 1.813 در سال 2020
شناسه ISSN: 2352-8648
شاخص Quartile (چارک): Q1 در سال 2020
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا این مقاله فرضیه دارد: ندارد
کد محصول: e16828
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
فهرست مطالب (ترجمه)

خلاصه

1. مقدمه

2. کارهای مرتبط

3. بازی آموزشی حفظ حریم خصوصی تکاملی برای شبکه های اینترنت اشیا مبتنی بر لبه

4. ارزیابی عملکرد تجربی

5. نتیجه گیری و کار آینده

اعلام منافع

سپاسگزاریها

پیوست الف. اثبات قضیه 1

پیوست ب. اثبات قضیه 3

پیوست ج. اثبات قضیه 4

پیوست د. اثبات قضیه 6

منابع

فهرست مطالب (انگلیسی)

Abstract

1. Introduction

2. Related work

3. Evolutionary privacy preservation learning game for edge-based IoT networks

4. Experimental performance evaluations

5. Conclusion and future work

Declaration of interests

Acknowledgements

Appendix A. Proof of Theorem 1

Appendix B. Proof of Theorem 3

Appendix C. Proof of Theorem 4

Appendix D. Proof of Theorem 6

References

بخشی از مقاله (ترجمه ماشینی)

چکیده

     تکثیر سریع دستگاه های لبه برای اینترنت اشیا (IoT) منجر به حجم عظیمی از انفجار داده ها شده است. داده های تولید شده با استفاده از ساختارهای IoT مبتنی بر لبه با فرکانس قابل توجهی بالا جمع آوری و به اشتراک گذاشته می شود. بنابراین، زمانی که دستگاه‌های اینترنت اشیا درخواست‌های مخربی برای پاک کردن اطلاعات حساس از یک سیستم ذخیره‌سازی ابری از طریق گره‌های لبه می‌دهند، مشکل مواجهه با حریم خصوصی اشتراک‌گذاری داده به طور فزاینده‌ای ترسناک می‌شود. برای پرداختن به مشکل شناسایی‌شده، ما استراتژی‌های یادگیری حفظ حریم خصوصی تکاملی را برای یک طرح اشتراک‌گذاری داده اینترنت اشیا مبتنی بر محاسبات لبه ارائه می‌کنیم. به طور خاص، ما نظریه بازی تکاملی را معرفی می‌کنیم و یک ماتریس بازدهی می‌سازیم تا نمادی از ارتباط بین دستگاه‌های اینترنت اشیا و گره‌های لبه باشد، جایی که دستگاه‌های اینترنت اشیا و گره‌های لبه دو طرف بازی هستند. دستگاه‌های اینترنت اشیا ممکن است درخواست‌های مخربی برای دستیابی به اهداف خود مبنی بر سرقت حریم خصوصی ارائه دهند. بر این اساس، نودهای لبه باید درخواست های مخرب دستگاه اینترنت اشیا را رد کنند تا از افشای داده های اینترنت اشیا جلوگیری کنند. آنها به صورت پویا استراتژی های خود را مطابق با استراتژی حریف تنظیم می کنند و در نهایت بازده را به حداکثر می رسانند. بر اساس یک چارچوب کاربردی توسعه‌یافته برای نشان دادن معماری اشتراک داده‌های مشخص، یک الگوریتم جدید پیشنهاد شده است که می‌تواند استراتژی یادگیری تکاملی بهینه را استخراج کند. علاوه بر این، ما استراتژی‌های پایدار از نظر تکاملی را به صورت عددی شبیه‌سازی می‌کنیم و نتایج نهایی صحت طرح حفظ حریم خصوصی اشتراک‌گذاری داده‌های اینترنت اشیا را به صورت تجربی تأیید می‌کنند. بنابراین، مدل پیشنهادی می‌تواند به طور موثری تهاجم مخرب را شکست دهد و از اطلاعات حساس در برابر نشت در هنگام اشتراک‌گذاری داده‌های اینترنت اشیا محافظت کند.

توجه! این متن ترجمه ماشینی بوده و توسط مترجمین ای ترجمه، ترجمه نشده است.

بخشی از مقاله (انگلیسی)

Abstract

The fast proliferation of edge devices for the Internet of Things (IoT) has led to massive volumes of data explosion. The generated data is collected and shared using edge-based IoT structures at a considerably high frequency. Thus, the data-sharing privacy exposure issue is increasingly intimidating when IoT devices make malicious requests for filching sensitive information from a cloud storage system through edge nodes. To address the identified issue, we present evolutionary privacy preservation learning strategies for an edge computing-based IoT data sharing scheme. In particular, we introduce evolutionary game theory and construct a payoff matrix to symbolize intercommunication between IoT devices and edge nodes, where IoT devices and edge nodes are two parties of the game. IoT devices may make malicious requests to achieve their goals of stealing privacy. Accordingly, edge nodes should deny malicious IoT device requests to prevent IoT data from being disclosed. They dynamically adjust their own strategies according to the opponent's strategy and finally maximize the payoffs. Built upon a developed application framework to illustrate the concrete data sharing architecture, a novel algorithm is proposed that can derive the optimal evolutionary learning strategy. Furthermore, we numerically simulate evolutionarily stable strategies, and the final results experimentally verify the correctness of the IoT data sharing privacy preservation scheme. Therefore, the proposed model can effectively defeat malicious invasion and protect sensitive information from leaking when IoT data is shared.

Introduction

The Internet of Things (IoT) can be described as a network that connects all entities with the internet through information sensing devices to realize the function of intelligent identification, operation, and management. The IoT is attracting considerable attention with the continuous development of wireless communications, radio frequency identification, and low-cost sensors. However, IoT network problems, such as security and privacy, are rapidly emerging, and thus, privacy protection is of paramount importance [[1], [2], [3], [4], [5]].

     Edge-based IoT [6] is experiencing rapid growth because traditional cloud computing is unable to immediately handle the massive data generated by edge nodes with the rapid development and wide application of the IoT, big data, and 5G/6G networks [7]. In this architecture, edge computing provides parts of cloud services for IoT devices on the edge of the network. It focuses on solving the problems of high latency, network instability, and low bandwidth [8]. Its applications are initiated on the edge side, resulting in the faster response of cloud services, which meets the basic IoT requirements in real-time business, application intelligence, and privacy preservation.

Conclusion and future work

In the current work, we have proposed an edge computing-oriented and evolutionary game-based privacy preservation model to acquire the optimal learning strategy for IoT data sharing. In our scheme, the edge nodes first assess whether the request is normal or malicious and then react with action grants or denies when data is released from the cloud storage system. Under this circumstance, malicious requests can be precisely identified and effectively prohibited from the source. Furthermore, we have analyzed the stability of each equilibrium point via the replication dynamic equations and raised a framework and an algorithm for this model, optimizing the expected gain and receiving the best evolutionary strategy. Additionally, the relevant experimental simulations verify that our scheme is superior from the perspectives of reliability and privacy preservation.

     For future work, we will focus on other game models, such as signaling games and repeated games, to handle privacy preservation during IoT data sharing. In addition, we will take the privacy preservation of a data sender into consideration instead of a data receiver, minimizing the probability of IoT nodes sending malicious requests. Furthermore, it is highly likely to incur malicious attacks in the process of merging data from different IoT devices. Therefore, privacy preservation under IoT data aggregation is another direction with great promise.