1.雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法,其特征在于,包括如下步骤:
(1)获取t‑1时刻物联网节点i属于恶意节点的后验概率 以及t时刻物联网节点i的行为致命度αi(t),将所述t‑1时刻物联网节点i属于恶意节点的后验概率作为当前t时刻物联网节点i属于恶意节点的先验概率pi(t);
(2)根据步骤(1)获取的t时刻物联网节点i的行为致命度αi(t),计算t时刻雾计算节点执行检测或休眠行为、物联网节点i执行协作或恶意破坏行为时两者各自的支付值;
(3)采用贝叶斯博弈模型,根据步骤(2)中得到的物联网节点i在t时刻不同安全策略行为下的支付值计算当物联网节点i在t时刻执行协作行为或恶意破坏行为的期望收益相同时,雾计算节点执行检测行为或执行休眠行为的概率,并将所述雾计算节点执行检测行为*
或执行休眠行为的概率作为雾计算节点在t时刻执行检测行为的最优概率γ(t)或执行休*
眠行为的最优概率1‑γ(t);
*
(4)雾计算节点在t时刻以最优概率γ(t)对物联网节点i进行检测;
(5)根据步骤(1)获取的t时刻物联网节点i的行为致命度αi(t)以及t时刻物联网节点i属于恶意节点的先验概率pi(t)计算在t时刻物联网节点i属于恶意节点的后验概率值
2.如权利要求1所述的隐私保护方法,其特征在于,所述雾计算节点和物联网节点i在t时刻不同安全策略行为下的支付值,具体为:当物联网节点i在t时刻执行恶意破坏行为F、且雾计算节点执行检测行为D时,物联网节点的支付值UFD=(1‑β)gF‑lF‑βgD,雾计算节点的支付值UDF=βgD‑lD‑αi(t)(1‑β)gF;
当物联网节点i在t时刻执行恶意破坏行为F、且雾计算节点执行休眠行为I时,物联网节点的支付值为UFI=gF‑lF,雾计算节点的支付值为UIF=‑gF;
当物联网节点i在t时刻执行协作行为E、且雾计算节点执行检测行为D时,物联网节点的支付值为UED=gE‑lE‑lW+T,雾计算节点的支付值为UDE=‑lD‑θlθ;
当物联网节点i在t时刻执行协作行为E、且雾计算节点执行休眠行为I时,物联网节点的支付值为UEI=gE‑lE‑lW+T,雾计算节点的支付值为UIE=0;
其中β表示雾计算节点成功检测物联网节点为恶意节点的检测率,gF表示观测获取的物联网节点执行恶意破坏行为的收益,lF表示观测获取的物联网节点执行恶意破坏行为的成本,gD表示观测获取的雾计算节点检测到物联网节点执行恶意破坏行为的收益,lD表示观测获取的雾计算节点执行检测行为的成本;gE表示物联网节点执行协作行为的收益,lE表示物联网节点执行协作行为的成本,lW表示物联网节点为恶意节点时伪装自己的成本,T表示鼓励物联网节点执行协作行为而赋予的信任度,θ表示雾计算节点检测物联网节点时的误报率,lθ表示雾计算节点执行检测行为后的误报损失。
3.如权利要求2所述的隐私保护方法,其特征在于,步骤(3)包括如下子步骤:(3‑1)对步骤(2)中得到的物联网节点i在t时刻不同安全策略行为下的支付值进行概率加权平均,分别得到物联网节点i在t时刻执行协作行为和恶意破坏行为下的期望收益;
(3‑2)采用无差异性计算求解步骤(3‑1)得到的物联网节点i在t时刻执行协作行为或恶意破坏行为的期望收益相等时的雾计算节点在t时刻对物联网节点i执行检测行为的最*
优概率γ(t)。
4.如权利要求3所述的隐私保护方法,其特征在于,步骤(3‑1)中所述物联网节点i在t时刻执行恶意破坏行为F的期望收益MF(kB)为:MF(kB)=γ(t)·pi(t)·UFD+(1‑γ(t))·pi(t)·UFI其中γ(t)为雾计算节点在t时刻执行检测行为的概率,kB表示物联网节点类型;
所述物联网节点i在t时刻执行协作行为E的期望收益ME(kB)为:ME(kB)=γ(t)·pi(t)·UED+(1‑γ(t))·pi(t)·UEI+γ(t)·(1‑pi(t))·UED+(1‑γ(t))·(1‑pi(t))·UEI 。
5.如权利要求4所述的隐私保护方法,其特征在于,所述物联网节点i在t时刻执行协作行为F和执行破坏行为E的无差异性,为两种行为下的期望收益相等,即:MF(kB)=ME(kB)
*
求解得到雾计算节点在t时刻对物联网节点i执行检测行为的最优概率γ(t)为:
6.如权利要求2所述的隐私保护方法,其特征在于,步骤(5)中所述在t时刻物联网节点i属于恶意节点的后验概率值 具体为:其中pi(a)表示物联网节点i执行协作或恶意破坏行为的概率,p(n)表示物联网节点属于正常节点na或者恶意节点nb的概率;p(a|n,t)表示雾计算节点在t时刻将物联网节点判断为执行协作或恶意破坏行为的概率。
7.如权利要求6所述的隐私保护方法,其特征在于,所述雾计算节点在t时刻将物联网节点判断为执行协作或恶意破坏行为的概率p(a|n,t)具体为:当物联网节点i是恶意节点nb时,雾计算节点在t时刻将其判断为执行恶意破坏行为F的概率p(F|nb,t)为:
p(F|nb,t)=βσi(t)+θ(1‑σi(t))其中σi(t)表示物联网节点i在t时刻执行恶意破坏行为的概率;
当物联网节点i是恶意节点nb时,雾计算节点在t时刻将其判断为执行协作行为E的概率p(E|nb,t)为:
p(E|nb,t)=(1‑β)σi(t)+(1‑θ)(1‑σi(t))当物联网节点i是正常节点na时,雾计算节点在t时刻将其判断为执行恶意破坏行为F的概率p(F|na,t)为:
p(F|na,t)=θ
当物联网节点i是正常节点na时,雾计算节点在t时刻将其判断为执行协作行为E的概率p(E|na,t)为:
p(E|na,t)=1‑θ。
8.如权利要求7所述的隐私保护方法,其特征在于,所述物联网节点i在t时刻执行恶意破坏行为的概率σi(t),是根据雾计算节点在t时刻执行检测行为和执行休眠行为的期望收益相同时,计算得到最优概率 将其作为物联网节点i在t时刻执行恶意破坏行为的概率σi(t),具体为:
所述雾计算节点在t时刻执行检测行为的期望收益MD(kA)为:MD(kA)=σi(t)·pi(t)·UDF+(1‑σi(t))·pi(t)·UDE+(1‑pi(t))·UDE其中kA表示雾计算节点类型;
所述雾计算节点在t时刻执行休眠行为的期望收益MI(kA)为:MI(kA)=σi(t)·pi(t)·UIF所述雾计算节点在t时刻执行检测行为和执行休眠行为的期望收益相等,即:MD(kA)=MI(kA)
求解得到物联网节点i在t时刻执行恶意破坏行为的最优概率 为: