本发明属于物联网技术领域,更具体地,涉及一种基于演化博弈的物联网隐私安全保护方法。
背景技术:
当前,物联网技术得到了飞速的发展,作为新一代信息技术的重要组成部分已广泛应用于智能物流、智能医疗、智能安防、智能环保等行业。用户基于物联网可以随时随地通过智能终端共享信息,这为人们的生活提供了巨大的便利,但相应地也造成了隐私泄露问题。为了更好地促进物联网的实际应用,保护物联网隐私是首要考虑的问题。
博弈论非常适合用于隐私安全保护问题的分析、建模和决策过程,其中,演化博弈以参与者的有限理性为前提,研究参与者群体的策略选择过程,在这个过程中,博弈方不断改变自己的策略直到达到一种动态均衡,最终使得系统处于稳定状态。与传统的纳什均衡相比,基于演化博弈的策略预测更切合实际。对物联网隐私安全保护问题,可考虑将节点作为一个独立的群体,物联网资源系统作为博弈的另一方,双方分别根据对方的策略选择而动态调整自己的策略,最终通过不断的学习、模仿、突变实现自身利益的最大化。
假名法、加密法、差分隐私法、区块链等是常用的物联网隐私安全保护方法,而博弈论为物联网隐私安全保护提供了一种新思路。殷丽华等人针对物联网搜索中如何激励节点主动提供数据的问题,利用竞价博弈激励节点给出了性价比最优的物联网数据采集方法。riahi等人针对智能交通系统中数据请求者和执有者之间的数据隐私安全保护问题,考虑隐私保护激励机制,利用随机博弈得到了如何适量暴露隐私的平衡点。li等人考虑在线社交网络中用户社会交互的经验,将物联网服务提供者和恶意攻击者之间的数据交易建模为竞价博弈模型,并得到了隐私泄露量最小化的纳什竞价博弈解。liu等人针对物联网平台收集并聚合节点感知数据时的节点隐私信息泄露问题,以每个参与者提交感知数据后由平台支付参与者报酬的方式给出了一种ppl(payment-privacyprotectionlevel)博弈模型,并利用q-learning和深度q网络得到了能动态支付ppl的策略。liu等人还通过stackelberg博弈提出了一种参与者激励机制,通过将不同的感知任务分配给不同的参与者,以保护参与者的隐私不被泄露,保证感知数据的可用性,从而最大限度地提高平台和参与者的效用。xiong等人针对工业物联网移动众感知(mobilecrowdsensing,mcs)中的统一隐私安全保护策略导致服务质量下降问题,设计了个性化的隐私度量算法来计算用户的隐私等级,再结合博弈论构建了保证高服务质量和隐私安全保护的数据上传策略。dai等人考虑物联网节点感知数据可能被恶意用户篡改及隐私信息泄露现状,利用竞价博弈提出了任务竞价优先算法实现任务的优化分配。oh等人考虑物联网数据隐私保护和价值评估,基于非合作完全信息静态博弈提出了物联网数据提供商和使用者之间的数据交易模型,得到了使物联网数据利益相关者利润最大化的策略。
技术实现要素:
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于演化博弈的物联网隐私安全保护方法及系统,其目的在于一方面通过隐私风险因子来量化判断是否授权物联网节点的请求,另一方面通过调节信任度收益,基于演化博弈分析物联网资源系统和物联网节点相互交互时的演化稳定策略,引导物联网节点提出合法请求,从而以较小的计算代价保护物联网隐私安全。
为实现上述目的,按照本发明的一个方面,提供了一种基于演化博弈的物联网隐私安全保护方法,其包括以下步骤:
(1)获取物联网节点的访问请求;
(2)根据步骤(1)获取的访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ;
(3)判断步骤(2)获得的所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
(4)根据步骤(2)获得的物联网节点的风险因子,更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;
(5)调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
优选地,所述基于演化博弈的物联网隐私安全保护方法,其步骤(2)所述隐私风险因子λ,按照如下方法计算:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
优选地,所述基于演化博弈的物联网隐私安全保护方法,其步骤(4)更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
优选地,所述基于演化博弈的物联网隐私安全保护方法,其步骤(5)所述物联网节点种群的平均期望收益,按照如下方法计算:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
优选地,所述基于演化博弈的物联网隐私安全保护方法,其所述物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
按照本发明的另一个方面,提供了一种基于演化博弈的物联网隐私安全保护系统,其包括请求检测模块、风险控制模块、以及信任度收益调节模块;
所述请求检测模块,用于获取物联网节点的访问请求,根据该访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ,提交给所述风险控制模块以及信任度收益调节模块;
所述风险控制模块,存储有预设阈值,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ,判断拒绝或授权该请求:当所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
所述信任度收益调节模块,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;并调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
优选地,所述基于演化博弈的物联网隐私安全保护系统,其所述请求检测模块按照如下方法计算所述隐私风险因子λ:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
优选地,所述基于演化博弈的物联网隐私安全保护系统,其所述信任度收益调节模块更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
优选地,所述基于演化博弈的物联网隐私安全保护系统,其所述信任度收益调节模块按照如下方法计算所述物联网节点种群的平均期望收益:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
优选地,所述基于演化博弈的物联网隐私安全保护系统,其所述信任度收益调节模块采用的物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
本发明基于演化博弈提出了一种动态的物联网隐私安全保护方法及系统,建立了物联网隐私安全保护模型能反映物联网资源系统和物联网节点两个种群中个体行为选择的动态过程,引入的信任度、隐私风险因子恰当体现了博弈双方选择不同策略的收益,运用复制动态方程求解得到的演化稳定策略及分析得到的稳定策略条件为设计物联网隐私安全机制指明了方向。通过提高信任度能降低物联网节点采取恶意请求策略的概率,物联网资源系统可以通过隐私风险因子来判断是否授权物联网节点请求,不仅可以提高拒绝恶意请求、授权正常请求的概率,还能引导物联网节点主动提出正常请求,降低恶意请求风险。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供的基于演化博弈的物联网隐私安全保护方法,包括以下步骤:
(1)获取物联网节点的访问请求;
(2)根据步骤(1)获取的访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ;
所述隐私风险因子λ,按照如下方法计算:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
(3)判断步骤(2)获得的所述物联网节点访问请求的隐私风险因子,当超过预设阈值时,拒绝该请求;否则授权该请求;
(4)根据步骤(2)获得的物联网节点的风险因子,更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
以上收益和成本,可以通过观察物联网资源系统行为和互联网节点行为获取。
最终获得收益矩阵为:
其中,sr={grant(授权),deny(拒绝)}表示物联网资源系统可选的策略空间,sm={malicious(恶意请求),normal(正常请求)}代表物联网节点可选的策略空间。
(5)调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
物联网节点种群的平均期望收益,按照如下方法计算:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
所述物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
ua代表物联网节点采取恶意动作的收益,ub代表物联网节点采取恶意动作而物联网资源系统授权其访问得到的收益,uc代表物联网资源系统拒绝恶意节点请求时得到的收益,ud代表物联网节点采取正常请求的收益,ue代表物联网节点采取正常请求并被物联网资源系统授权时的收益,uf代表物联网资源系统授权物联网节点提出的正常请求时的收益,ca代表物联网节点采取恶意动作的成本,cb代表物联网资源系统拒绝物联网节点请求的成本,cc代表物联网节点发送正常请求的成本,cd代表物联网资源系统授权物联网节点访问的成本,t代表物联网节点发送正常请求获得的信任度激励,λ代表物联网节点隐私风险因子,p代表物联网节点发送恶意请求的概率,q代表物联网资源系统拒绝物联网节点请求的概率。
本发明基于演化博弈分析物联网资源系统和物联网节点相互交互时的演化稳定策略,为建立防止未授权的物联网节点获取物联网资源系统中的敏感信息而导致隐私泄露的机制提供理论依据。首先,将物联网资源系统和物联网节点分别看成两个种群,根据种群中个体选择不同策略的情况建立物联网隐私保护模型。然后,通过复制动态方程求解物联网隐私安全保护模型的演化稳定策略,并基于演化博弈分析物联网资源系统和物联网节点的策略演化过程,物联网资源系统可以通过隐私风险因子来判断是否授权物联网节点的请求。
本发明提供的基于演化博弈的物联网隐私安全保护系统,其包括请求检测模块、风险控制模块、以及信任度收益调节模块;
所述请求检测模块,用于获取物联网节点的访问请求,根据该访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ,提交给所述风险控制模块以及信任度收益调节模块;
所述请求检测模块按照如下方法计算所述隐私风险因子λ:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
所述风险控制模块,存储有预设阈值,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ,判断拒绝或授权该请求:当所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
所述信任度收益调节模块,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;并调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
所述信任度收益调节模块更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
所述信任度收益调节模块按照如下方法计算所述物联网节点种群的平均期望收益:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
所述信任度收益调节模块采用的物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
本发明基于演化博弈分析物联网资源系统和物联网节点相互交互时的演化稳定策略,建立防止未授权的物联网节点获取物联网资源系统中的敏感信息而导致隐私泄露的预防机制。首先,将物联网资源系统和物联网节点分别看成两个种群,根据种群中个体选择不同策略的情况建立物联网隐私保护模型。然后,通过复制动态方程求解物联网隐私安全保护模型的演化稳定策略,并基于演化博弈分析物联网资源系统和物联网节点的策略演化过程,基于此,物联网资源系统可以通过隐私风险因子来判断是否授权物联网节点的请求。
以下为实施例:
本实施例所针对的物联网,由物联网资源系统和物联网节点构成。物联网的隐私安全保护模型g可描述为一个三元组,即g={n,s,u},其中:
n={nr,nm}代表演化博弈的参与者,nr代表物联网资源系统,nm代表物联网节点;
s={sr,sm}表示参与者的策略集合,sr={grant(授权),deny(拒绝)}表示物联网资源系统可选的策略空间,sm={malicious(恶意请求),normal(正常请求)}代表物联网节点可选的策略空间;
u={ur,um}代表参与者的收益集合,ur代表物联网资源系统的收益集合,ur={ugrant,udeny}分别代表系统授权和拒绝请求的收益,um代表节点的收益集合,um={umalicious,unormal}分别代表物联网节点恶意请求与正常请求时的收益。
一种基于演化博弈的物联网隐私安全保护方法,包括以下步骤:
(1)获取物联网节点的访问请求;
(2)根据步骤(1)获取的访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ;
所述隐私风险因子λ,按照如下方法计算:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
(3)判断步骤(2)获得的所述物联网节点访问请求的隐私风险因子,当超过预设阈值时,拒绝该请求;否则授权该请求;
物联网信息共享过程中,物联网节点往往要与物联网资源系统多次交互再提出访问请求,考虑到隐私安全保护问题,节点的访问请求需要遵循needtoknow原则,即节点请求的信息资源需要在其任务所需范围之内,超过这个范围的访问请求将被看作恶意请求。对于物联网资源系统来说,在访问过程中很难确定节点的真实身份与访问意图。然而经过多次交互后,节点可以模仿其他高收益节点的策略来提高自身收益。本文提出的物联网隐私安全保护模型,利用信息熵定义隐私风险因子,使得物联网资源系统可以通过隐私风险因子的大小决定是否授权节点的请求,并在效用函数中考虑信任激励参数从而使得节点更加倾向于采取正常请求的策略。
(4)根据步骤(2)获得的物联网节点的风险因子,更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
以上收益和成本,可以通过观察物联网资源系统行为和互联网节点行为获取。
最终获得收益矩阵为:
其中,sr={grant(授权),deny(拒绝)}表示物联网资源系统可选的策略空间,sm={malicious(恶意请求),normal(正常请求)}代表物联网节点可选的策略空间。
(5)调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
演化博弈研究的内容是群体演化,在物联网隐私安全保护模型中,将整个物联网资源系统看作种群nr,每一个子系统构成种群nr中的独立个体,物联网节点构成种群nm,参与者的每一次策略选择不一定是最优的,随着博弈阶段的进行,参与者会模仿其他子系统或节点的高收益策略从而调整自身策略以提高自身收益,最终随着演化博弈的进行,参与者双方的策略会达到一个动态均衡。
演化博弈中的复制动态方程实质是一种动力学分析模型,可用来分析种群个体的策略选择行为,从而反应有限理性群体中的个体行为变化趋势。对于物联网节点来说,其发送恶意请求和正常请求的概率分别为p和1-p。依据最终获得收益矩阵,有:
物联网节点恶意请求资源的期望收益为:
物联网节点正常请求资源的期望收益为:
整个物联网节点种群的平均期望收益为:
根据演化博弈理论,一个种群中采取某个策略的收益大于种群平均收益时,那么该策略在种群中处于优势地位,而复制动态方程的核心概念就是以某个策略的收益与平均收益的差来表示该策略的增长率,故物联网节点种群的复制动态方程h(p)为:
对于物联网资源系统来说,其拒绝和授权物联网节点请求的概率分别为q和1-q。依据最终获得收益矩阵,有:
物联网资源系统拒绝请求的期望收益为:
物联网资源系统授权请求的期望收益为:
物联网资源系统的平均期望收益为:
因此,物联网资源系统种群的复制动态方程f(q)为
根据演化博弈的性质,演化稳定策略是经过长期演化达到能够抵抗突变或者微小波动的稳定均衡状态。从数学角度上看,可依据微分方程的稳定性原理来分析演化稳定策略。例如,对于物联网节点而言,当个体突变使得p的值超出演化稳定状态值时,
令h(p)=0,可得:
p=0或p=1,
对h(p)进行求导,可得:
因此,根据不同的q值,物联网节点行为选择的复制动态相位有三种:
1、当
2、当
3、当
下面分析物联网资源系统选择行为的演化稳定策略。
令f(q)=0,可得:
q=0或q=1,
对f(q)进行求导,可得
根据不同的p值,物联网资源系统选择策略的复制动态相位有三种:
1、当
2、当
3、当
经过对物联网节点和物联网资源系统选择行为的演化稳定策略分析,表明在考虑隐私安全保护的物联网设计中,应当通过激励机制等手段促使条件
故物联网节点种群的平均期望收益:
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
调节物联网节点发送正常请求获得的信任度激励t,使得
本发明基于演化博弈提出了一种物联网隐私安全保护方法。建立的物联网隐私安全保护模型能反映物联网资源系统和物联网节点两个种群中个体行为选择的动态过程,引入的信任度、隐私风险因子恰当体现了博弈双方选择不同策略的收益,运用复制动态方程求解得到的演化稳定策略及分析得到的稳定策略条件为设计物联网隐私安全机制指明了方向。通过提高信任度能降低物联网节点采取恶意请求策略的概率,物联网资源系统可以通过隐私风险因子来判断是否授权物联网节点请求,这些结论对提高物联网隐私安全保护程度具有理论指导意义。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例恶意,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
1.一种基于演化博弈的物联网隐私安全保护方法,其特征在于,包括以下步骤:
(1)获取物联网节点的访问请求;
(2)根据步骤(1)获取的访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ;
(3)判断步骤(2)获得的所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
(4)根据步骤(2)获得的物联网节点的风险因子,更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;
(5)调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
2.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(2)所述隐私风险因子λ,按照如下方法计算:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
3.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(4)更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
4.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(5)所述物联网节点种群的平均期望收益,按照如下方法计算:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
5.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,所述物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
6.一种基于演化博弈的物联网隐私安全保护系统,其特征在于,包括请求检测模块、风险控制模块、以及信任度收益调节模块;
所述请求检测模块,用于获取物联网节点的访问请求,根据该访问请求所请求的物联网资源rc以及该物联网节点历史请求的物联网资源集合rh,采用信息熵计算该物联网节点的隐私风险因子λ,提交给所述风险控制模块以及信任度收益调节模块;
所述风险控制模块,存储有预设阈值,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ,判断拒绝或授权该请求:当所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
所述信任度收益调节模块,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;并调节物联网节点的访问请求为正常请求时的信任度收益t,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
7.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述请求检测模块按照如下方法计算所述隐私风险因子λ:
其中,ξ(x)为资源x在请求的物联网资源中的概率。
8.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益t;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
9.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块按照如下方法计算所述物联网节点种群的平均期望收益:
其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1-p,
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1-q。
10.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块采用的物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为: