1.一种基于演化博弈的物联网隐私安全保护方法,其特征在于,包括以下步骤:(1)获取物联网节点的访问请求;
(2)根据步骤(1)获取的访问请求所请求的物联网资源Rc以及该物联网节点历史请求的物联网资源集合Rh,采用信息熵计算该物联网节点的隐私风险因子λ;
(3)判断步骤(2)获得的所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
(4)根据步骤(2)获得的物联网节点的风险因子,更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;
(5)调节物联网节点的访问请求为正常请求时的信任度收益T,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
2.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(2)所述隐私风险因子λ,按照如下方法计算:其中,ξ(x)为资源x在请求的物联网资源中的概率。
3.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(4)更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益T;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
4.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,步骤(5)所述物联网节点种群的平均期望收益,按照如下方法计算:其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1‑p,为物联网节点恶意请求资源的期望收益, 为物联网节点正常请求资源的期望收益,分别按照如下方法计算:
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1‑q。
5.如权利要求1所述的基于演化博弈的物联网隐私安全保护方法,其特征在于,所述物联网节点种群的复制动态方程为:
使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为:
6.一种基于演化博弈的物联网隐私安全保护系统,其特征在于,包括请求检测模块、风险控制模块、以及信任度收益调节模块;
所述请求检测模块,用于获取物联网节点的访问请求,根据该访问请求所请求的物联网资源Rc以及该物联网节点历史请求的物联网资源集合Rh,采用信息熵计算该物联网节点的隐私风险因子λ,提交给所述风险控制模块以及信任度收益调节模块;
所述风险控制模块,存储有预设阈值,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ,判断拒绝或授权该请求:当所述物联网节点访问请求的隐私风险因子λ,当超过预设阈值时,拒绝该请求;否则授权该请求;
所述信任度收益调节模块,用于根据所述请求检测模块提供的所述物联网节点的隐私风险因子λ更新物联网资源系统对正常或恶意请求采用拒绝或授权的收益;并调节物联网节点的访问请求为正常请求时的信任度收益T,使得物联网节点种群的平均期望收益满足演化博弈物联网节点种群采用提出正常请求策略的增长率大于0的物联网节点种群的复制动态方程。
7.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述请求检测模块按照如下方法计算所述隐私风险因子λ:其中,ξ(x)为资源x在请求的物联网资源中的概率。
8.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块更新所述物联网资源系统对正常或恶意请求采用拒绝或授权的收益,如下:
当恶意物联网节点请求资源时,会带来收益ua并产生成本ca;此时,当物联网资源系统授权恶意节点的请求时,物联网节点还会得到额外收益λub,物联网资源系统除了产生基础成本cd外还会产生额外损失λub;
当正常物联网节点请求资源时,会产生成本cc但同时带来信任度收益T;此时,物联网资源系统拒绝节点请求时节点收益为ud,当物联网资源系统授权节点请求时节点收益为uf。
9.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块按照如下方法计算所述物联网节点种群的平均期望收益:其中,物联网节点种群发送恶意请求和正常请求的概率分别为p和1‑p,为物联网节点恶意请求资源的期望收益, 为物联网节点正常请求资源的期望收益,分别按照如下方法计算:
其中物联网资源系统拒绝和授权物联网节点请求的概率分别为q和1‑q。
10.如权利要求6所述的基于演化博弈的物联网隐私安全保护系统,其特征在于,所述信任度收益调节模块采用的物联网节点种群的复制动态方程为:使得所述物联网节点种群的复制动态方程博弈物联网节点种群采用提出正常请求策略的增长率大于0的条件为: