CN109918894A - 边缘计算网络视频处理中基于声誉的信任评估方法 - Google Patents
边缘计算网络视频处理中基于声誉的信任评估方法 Download PDFInfo
- Publication number
- CN109918894A CN109918894A CN201910154417.6A CN201910154417A CN109918894A CN 109918894 A CN109918894 A CN 109918894A CN 201910154417 A CN201910154417 A CN 201910154417A CN 109918894 A CN109918894 A CN 109918894A
- Authority
- CN
- China
- Prior art keywords
- node
- edge
- trust
- reputation
- fringe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种边缘计算网络视频处理中基于声誉的信任评估方法,步骤1:对身份信任建模;步骤2:对能力信任建模;步骤3:对行为信任建模;步骤4:根据建立的模型,在交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。提供一种基于声誉的信任评估机制,通过身份信任、能力信任、行为信任三重信任机制的边缘节点筛选,确保身份合格、有能力、行为可靠的边缘节点加入网络系统进行服务交互,以及信任信息的共享,实现局部声誉值和全局声誉值的评估,确保安全、可靠、高效率的资源共享与管理,满足用户的高质量体验以及可信安全的需求。
Description
技术领域
本发明涉及边缘计算视频处理领域,具体涉及一种边缘计算网络视频处理中基于声誉的信任评估方法。
背景技术
近年来随着信息技术的发展,移动智能设备呈爆炸式增长的趋势,同时也刺激了许多新型应用的出现,如虚拟现实、增强现实、移动交互式游戏等等。这些新型应用的出现对移动计算领域的用户体验提出了极大的挑战,边缘计算是一种新型的分布式计算架构,旨在将计算的应用、数据和服务的控制从互联网的某些中心节点(“核心”)到转移到另一逻辑极端(“边缘”),邻近移动智能设备以及终端用户。在边缘计算网路中,各种身份不一、性能各异、行为不同的基础设施,通过虚拟化被建模成系统独立的边缘节点,通过有线或无线不同带宽与可靠性网络连接起来,最终形成了一个综合互联的大系统。
在边缘计算中,涉及到边缘服务器、大量终端参与到资源访问、提供资源完成计算与数据传输等,这些资源具有动态性、异构性的特点,而边缘计算往往缺乏像云计算集中控制的安全机制,也使得参与者的安全风险加大。因此,边缘计算中的信任管理也成为了边缘计算任务能否有身份可信、行为可信、QoS满足要求的能力可信的用户来协同完成的问题,实现一个安全可信的资源共享的计算环境的关键要素之一,关系到边缘计算环境是否真正走向应用,也是负载卸载、资源调度与共享得以实施的根本条件。信任管理在其它包括云计算、对等计算中得到了广泛关注和研究,但目前在边缘计算领域研究不多,且大多数研究只集中在移动云计算的领域,分析用户之间的信任关系。
本发明考虑在边缘计算网络视频处理中基于声誉的信任评估机制。在视频处理应用背景中,有些边缘节点需要发出视频处理任务请求,将任务卸载到资源提供边缘节点中,以便借助其他设备来高效地完成任务。当有计算任务发起,或一个服务请求发起时,系统面临一个需要解决的问题,如何评判这个任务或服务请求的发起者是否可信,同时,又如何保证声称提供资源的节点能够真正提供对应的资源。可信任问题涉及到资源共享与协同的安全、信任、服务质量及其保障机制成为边缘计算需要深入研究的关键技术问题之一。本发明对资源和用户的信任度进行综合性的评估。在这种情况下,需要研究用户、资源的身份信任、行为信任以及能力信任,建立基于声誉的信任评估机制,为资源共享和调度提供支持。
发明内容
本发明的目的在于克服现有技术中存在的缺陷,提供一种边缘计算网络视频处理中基于声誉的信任机制,形成基于用户体验质量QoE信任评估机制达到最大限度优化用户体验的目的,为边缘计算广泛应用提供有力支持。
本发明的目的在于提供一种基于声誉的信任评估机制,通过身份信任、能力信任、行为信任三重信任机制的边缘节点筛选,确保身份合格、有能力、行为可靠的边缘节点加入网络系统进行服务交互,以及信任信息的共享,实现局部声誉值和全局声誉值的评估,确保安全、可靠、高效率的资源共享与管理,满足用户的高质量体验以及可信安全的需求。本发明需要解决的问题如下:
当有视频处理任务发起,或一个服务请求发起时,系统面临一个需要解决的问题:如何评判这个任务或服务请求的发起者是否可信,如何筛选符合任务请求能力要求的服务提供节点,同时,又如何保证声称提供资源的节点能够真正提供对应的资源。图1为设备节点初次加入边缘计算网络流程图。
本发明将上述过程建模为一个信任问题,并且利用身份信任、能力信任和行为信任将信任问题具体量化。
本发明旨在至少解决现有技术中存在的技术问题。为此,本发明公开了一种边缘计算网络视频处理中基于声誉的信任评估方法,包括如下步骤:
步骤1:对身份信任建模;
步骤2:对能力信任建模;
步骤3:对行为信任建模;
步骤4:根据步骤1-3所建立的模型,在交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。
更进一步地,步骤1进一步包括:
对身份信任建模,具体建模步骤如下:
在边缘计算网络中,设定当边缘节点加入边缘计算网络系统时,重定向至距离最近的边缘服务器,若终端节点为首次加入,则需要实名认证注册;认证信息发至边缘服务器审核保存,确保身份认证信息能够维护边缘节点身份的真实性和唯一性;设置一个时间阈值t,在这个时间段t内若边缘终端节点没有加入系统进行交互,边缘服务器会把其身份认证信息以及交互历史信任值信息上传至云服务器,当该终端节点加入系统,可通过云服务器将历史信息加载至距离最近的边缘服务器。
更进一步地,步骤2进一步包括:
能力信任建模,具体建模步骤如下:
在边缘计算定义为对服务请求的响应能力的总称,包括可用服务时长(onlineTime)、CPU处理能力(cpu)、存储空间大小(memory)、硬盘大小(disk);根据问题研究应用背景视频处理,选取节点设备可用服务时长(onlineTime),CPU处理能力(cpu),存储空间大小(memory),硬盘大小(disk)四个较具代表性的节点能力属性;边缘服务器利用属性一一匹配方法筛选出符合任务要求的节点作为服务提供候选节点,其中,Pc为服务提供节点所能提供能力属性大小,Tr为任务所要求能力属性大小,即需满足Pc k≥Tr k,k=1,2,3,4分别表示四种属性。
更进一步地,步骤3进一步包括:
对行为信任建模,具体建模步骤如下:
节点p对所在区域边缘服务器发起任务请求,边缘服务器根据在步骤2筛选出的所述服务提供候选节点中随机挑选节点q,计算其相对任务请求节点p的声誉值;边缘节点q相对于边缘节点p的局部声誉,不仅决定于二者之间的交互历史,也与p对历史交互的评价有关,记为:
Lpq=α*DTpq+β*RTpq
式中DTpq为节点p对节点q的直接信任值,RTpq为节点p对节点q的间接信任值,α、β作为权衡因子,满足α>0,β>0且α+β=1。边缘节点p在最初进入网络的时间段内,它和其他边缘节点的交互次数可能极少,所以综合信任评估结果主要需要依赖间接信任,从而β较大,随着边缘计算网络中交互经验的积累,综合信任评估又将以主观评价为主,α较大;
全局声誉值即边缘服务器对边缘节点q的信任值:
其中,T(ti)为时间衰减因子,δ>0为调节参数,当所有交互评价记录地位均等时δ趋于0,当所有之前的历史交互评价记录全都忽略不计时δ趋于无穷大。J(q)是与边缘节点q交互过的节点集合,|J(q)|是交互节点的总个数,J(Ni)是边缘节点i与边缘节点q交互的次数,交互次数越多,i对q的局部声誉值所占权重越大,Liq为节点q相对于节点i的局部信任值。
直接信任值RTpq,当边缘节点p和边缘节点q直接进行交互的时,交互结果受主观和客观因素影响,主观因素即为节点恶意行为;间接信任值是指其他与边缘节点q有过交互历史边缘节点对q的推荐信任值:
Prpi为边缘节点p对边缘节点i的评价信任度,Riq表示边缘节点i对q的直
接信任度;T(ti)为时间衰减因子,n表示与节点q有过交互历史节点的个数。
边缘节点评价信任度Pr;
其中,在动态异构的边缘计算网络中,边缘恶意节点通过不诚实的评价来拉低正常边缘节点的信任值或者抬高其它边缘恶意合作节点的信任值,尤其是对边缘计算网络系统的危害更大的合作作弊行为,合作作弊的边缘节点彼此之间互相提交虚假的高评价,对团伙外的边缘节点成员信任值进行恶意拉低;
记边缘节点p和q的公共交互边缘节点的集合为Nset(p,q),那么边缘节点p和q对公共交互边缘节点评价差异计算式如下:
RTpi和RTqi分别表示节点p对节点i的直接信任值和节点q对节点i的直接信任值,|Nset(p,q)|为公共交互边缘节点数目。
设τ为边缘节点p对q允许的最大评价偏差,评价可信度更新公式为:
Prn pq表示第n次评价后节点p对节点q的评价信任度。
其他交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。
更进一步地,所述交互结果受客观因素影响进一步包括:
puni为惩罚项,χ(0<χ<1)为调节因子,n(n>0)为边缘节点p与边缘节点q直接交互历史中受客观因素影响的次数,随着次数n的增多,惩罚力度越大;由于受到不可控的客观因素影响,此次交互结果对于声誉评价不具有参考性,边缘服务器综合所有与q交互过的节点形成q的全局声誉值,具有全局可参考性。
更进一步地,交互结果进一步受边缘设备性能影响,公式如下:
式中P为惩罚项,Pc为服务提供节点声称能够提供的性能参数,Ps服务提供节点实际提供的性能参数,声称和实际所提供的性能值之差越大,惩罚力度越大,k为性能指标的数目。
更进一步地,正常交互满足如下公式:
式中Prpq为边缘节点p的评价可信度,Epq为第i次交互所给评价值,
边缘节点p对边缘节点q的总直接信任值综合历史直接交互评价值记录得到:
式中f为矫正参数,防止一些恶意边缘节点通过少量的成功交互来提高声誉值,在f矫正作用之下,边缘节点只有通过多次良好行为获得好的评价才能得到较高的声誉值,I(k)是边缘节点p与q在时间段t内的交互总次数,T(ti)为时间衰减因子,RTi pq表示第i时刻节点p对q的直接信任值。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在图中,在不同的视图中,相同的附图标记指定对应的部分。
图1为本发明的一个实施例中的边缘节点加入网络流程图;
图2为本发明的一个实施例中的视频处理边缘计算网络功能情景图;
图3为本发明的一个实施例中的信任的分类图;
图4为本发明的一个实施例中的间接信任和直接信任关系图;
图5为本发明的一个实施例中的信任机制流程图。
具体实施方式
考虑图2中的这种场景,一些用户由于自身移动设备性能不足或者能量不足等原因,需要发出任务请求,将他们的应用任务卸载到附近移动设备中。用户关心的是任务资源提供者的信任问题,包括身份信任,能力信任和行为信任这三个因素。在这种场景下,本发明需要做出一个信任机制,以便确保任务资源提供者的身份信任,具备处理任务请求的能力,以及具有良好的行为信任。
对于一个请求加入边缘计算网络的用户,首先要对用户进行身份验证,符合者才能以合法用户加入,新加入的节点分配有初始声誉值。一个视频处理任务请求发起时,边缘服务器首先根据任务对设备的能力要求筛选出能力符合的服务提供用户列表,在服务提供用户列表中随机选择一个终端用户,计算其声誉值,声誉值大于交互阈值则进行交互,否则重复用户选择步骤(设定每个任务请求均能找到合适的服务提供节点)。交互完成根据交互结果依据行为信任机制更新服务提供用户声誉值,每个区域均部署有一台性能足够强大且可信的边缘服务器,用于节点身份信息验证、存储,节点能力匹配,声誉值计算、存储、更新、查询以及黑名单管理。
如图5所示的一种边缘计算网络视频处理中基于声誉的信任评估方法,包括:
步骤1:对身份信任建模,具体建模步骤如下:
在边缘计算网络中,设定当边缘节点加入边缘计算网络系统时,重定向至距离最近的边缘服务器,若终端节点为首次加入,则需要实名认证注册;认证信息发至边缘服务器审核保存,确保身份认证信息能够维护边缘节点身份的真实性和唯一性;设置一个时间阈值t,在这个时间段t内若边缘终端节点没有加入系统进行交互,边缘服务器会把其身份认证信息以及交互历史信任值信息上传至云服务器,当该终端节点加入系统,可通过云服务器将历史信息加载至距离最近的边缘服务器;
it表示边缘节点(en)的身份信任度,只有在通过受信任的中央机构(边缘服务器)身份认证后,每个边缘节点才成为合法的节点,it取值具有二值性,iten=(0,1)。
在图3中对信任进行了分类,并在图4中标示了间接信任与直接信任的关系,因此,步骤2:对能力信任建模,具体建模步骤如下:
(1)能力属性选取
在边缘计算定义为对服务请求的响应能力的总称,包括可用服务时长(onlineTime)、CPU处理能力(cpu)、存储空间大小(memory)、硬盘大小(disk)等。根据问题研究应用背景视频处理,如视频下载,视频分析等特点,选取节点设备可用服务时长(onlineTime),CPU处理能力(cpu),存储空间大小(memory),硬盘大小(disk)四个较具代表性的节点能力属性。
(2)能力属性匹配和服务提供节点
边缘服务器利用属性一一匹配方法筛选出符合任务要求的节点作为服务提供候选节点。Pc为服务提供节点所能提供能力属性大小,Tr为任务所要求能力属性大小,即需满足分别表示四种属性。
步骤3:对行为信任建模,具体建模步骤如下:
(1)服务提供节点选取
节点p对所在区域边缘服务器发起任务请求,边缘服务器根据在步骤2(2)筛选出的服务提供候选节点中随机挑选节点q,计算其相对任务请求节点p的声誉值。
(2)局部声誉值Lpq
边缘节点q相对于边缘节点p的局部声誉,不仅决定于二者之间的交互历史,也与p对历史交互的评价有关,记为:
Lpq=α*DTpq+β*RTpq
式中DTpq为节点p对节点q的直接信任值,RTpq为节点p对节点q的间接信任值,α、β作为权衡因子,满足α>0,β>0且α+β=1。边缘节点p在最初进入网络的时间段内,它和其他边缘节点的交互次数可能很少甚至没有,所以综合信任评估结果主要需要依赖间接信任,从而β较大,随着边缘计算网络中交互经验的积累,综合信任评估又将以主观评价为主,α较大。
(3)全局声誉值Rq
全局声誉值即边缘服务器对边缘节点q的信任值:
T(ti)为时间衰减因子,δ>0为调节参数,当所有交互评价记录地位均等时δ趋于0,当所有之前的历史交互评价记录全都忽略不计时δ趋于无穷大。J(q)是与边缘节点q交互过的节点集合,|J(q)|是交互节点的总个数,J(Ni)是边缘节点i与边缘节点q交互的次数,交互次数越多,i对q的局部声誉值所占权重越大,Liq为节点q相对于节点i的局部信任值。
(4)直接信任值RTpq
当边缘节点p和边缘节点q直接进行交互的时,交互结果受主观和客观因素影响,主观因素即节点恶意行为,客观因素则是指由于网络等一些不可控因素。
①交互结果受客观因素影响
puni为惩罚项,χ(0<χ<1)为调节因子,n(n>0)为边缘节点p与边缘节点q直接交互历史中受客观因素影响的次数,随着次数n的增多,惩罚力度越大。由于受到不可控的客观因素影响,此次交互结果对于声誉评价不具有参考性,边缘服务器综合所有与q交互过的节点形成q的全局声誉值,具有全局可参考性。
②交互结果受边缘设备性能影响
式中P为惩罚项,Pc为服务提供节点声称能够提供的性能参数,Ps服务提供节点实际提供的性能参数,声称和实际所提供的性能值之差越大,惩罚力度越大,k为性能指标的数目。
③正常交互
式中Prpq为边缘节点p的评价可信度,Epq为第i次交互所给评价值。
边缘节点p对边缘节点q的总直接信任值综合历史直接交互评价值记录得到:
式中f为矫正参数,防止一些恶意边缘节点通过少量的成功交互来提高声誉值,在f矫正作用之下,边缘节点只有通过多次良好行为获得好的评价才能得到较高的声誉值。I(k)是边缘节点p与q在时间段t内的交互总次数,T(ti)为时间衰减因子,RTi pq表示第i时刻节点p对q的直接信任值。
(5)间接信任值DTpq
间接信任值是指其他与边缘节点q有过交互历史边缘节点对q的推荐信任值:
Prpi为边缘节点p对边缘节点i的评价信任度,Riq表示边缘节点i对q的直
接信任度。T(ti)为时间衰减因子,n表示与节点q有过交互历史节点的个数。
(6)边缘节点评价信任度Pr
在动态异构的边缘计算网络中,边缘恶意节点通过不诚实的评价来拉低正常边缘节点的信任值或者抬高其它边缘恶意合作节点的信任值,尤其是对边缘计算网络系统的危害更大的合作作弊行为,合作作弊的边缘节点彼此之间互相提交虚假的高评价,对团伙外的边缘节点成员信任值进行恶意拉低。
设在第n次交互结束后,记边缘节点p和q的公共交互边缘节点的集合为Nset(p,q),那么边缘节点p和q对公共交互边缘节点评价差异计算式如下:
RTpi和RTqi分别表示节点p对节点i的直接信任值和节点q对节点i的直接信任值,|Nset(p,q)|为公共交互边缘节点数目。
设τ为边缘节点p对q允许的最大评价偏差,评价可信度更新公式为:
Prn pq表示第n次评价后节点p对节点q的评价信任度。
交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。因此,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,以下权利要求(包括所有等同物)旨在限定本发明的精神和范围。以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (7)
1.一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,包括如下步骤:
步骤1:对身份信任建模;
步骤2:对能力信任建模;
步骤3:对行为信任建模;
步骤4:根据步骤1-3所建立的模型,在交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。
2.如权利要求1所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,步骤1进一步包括:
对身份信任建模,具体建模步骤如下:
在边缘计算网络中,设定当边缘节点加入边缘计算网络系统时,重定向至距离最近的边缘服务器,若终端节点为首次加入,则需要实名认证注册;认证信息发至边缘服务器审核保存,确保身份认证信息能够维护边缘节点身份的真实性和唯一性;设置一个时间阈值t,在这个时间段t内若边缘终端节点没有加入系统进行交互,边缘服务器会把其身份认证信息以及交互历史信任值信息上传至云服务器,当该终端节点加入系统,可通过云服务器将历史信息加载至距离最近的边缘服务器。
3.如权利要求2所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,步骤2进一步包括:
能力信任建模,具体建模步骤如下:
在边缘计算定义为对服务请求的响应能力的总称,包括可用服务时长(onlineTime)、CPU处理能力(cpu)、存储空间大小(memory)、硬盘大小(disk);根据问题研究应用背景视频处理,选取节点设备可用服务时长(onlineTime),CPU处理能力(cpu),存储空间大小(memory),硬盘大小(disk)四个较具代表性的节点能力属性;边缘服务器利用属性一一匹配方法筛选出符合任务要求的节点作为服务提供候选节点,其中,Pc为服务提供节点所能提供能力属性大小,Tr为任务所要求能力属性大小,即需满足分别表示四种属性。
4.如权利要求3所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,步骤3进一步包括:
对行为信任建模,具体建模步骤如下:
节点p对所在区域边缘服务器发起任务请求,边缘服务器根据在步骤2筛选出的所述服务提供候选节点中随机挑选节点q,计算其相对任务请求节点p的声誉值;边缘节点q相对于边缘节点p的局部声誉,不仅决定于二者之间的交互历史,也与p对历史交互的评价有关,记为:
Lpq=α*DTpq+β*RTpq
式中DTpq为节点p对节点q的直接信任值,RTpq为节点p对节点q的间接信任值,α、β作为权衡因子,满足α>0,β>0且α+β=1,边缘节点p在最初进入网络的时间段内,它和其他边缘节点的交互次数可能极少,所以综合信任评估结果主要需要依赖间接信任,从而β较大,随着边缘计算网络中交互经验的积累,综合信任评估又将以主观评价为主,α较大;
全局声誉值即边缘服务器对边缘节点q的信任值:
其中,T(ti)为时间衰减因子,δ>0为调节参数,当所有交互评价记录地位均等时δ趋于0,当所有之前的历史交互评价记录全都忽略不计时δ趋于无穷大,(q)是与边缘节点q交互过的节点集合,|J(q)|是交互节点的总个数,J(Ni)是边缘节点i与边缘节点q交互的次数,交互次数越多,i对q的局部声誉值所占权重越大,Liq为节点q相对于节点i的局部信任值;
直接信任值RTpq,当边缘节点p和边缘节点q直接进行交互的时,交互结果受主观和客观因素影响,主观因素即为节点恶意行为;间接信任值是指其他与边缘节点q有过交互历史边缘节点对q的推荐信任值:
Prpi为边缘节点p对边缘节点i的评价信任度,Riq表示边缘节点i对q的直接信任度;T(ti)为时间衰减因子,n表示与节点q有过交互历史节点的个数;
边缘节点评价信任度Pr;
其中,在动态异构的边缘计算网络中,边缘恶意节点通过不诚实的评价来拉低正常边缘节点的信任值或者抬高其它边缘恶意合作节点的信任值,尤其是对边缘计算网络系统的危害更大的合作作弊行为,合作作弊的边缘节点彼此之间互相提交虚假的高评价,对团伙外的边缘节点成员信任值进行恶意拉低;
记边缘节点p和q的公共交互边缘节点的集合为Nset(p,q),那么边缘节点p和q对公共交互边缘节点评价差异计算式如下:
RTpi和RTqi分别表示节点p对节点i的直接信任值和节点q对节点i的直接信任值,|Nset(p,q)|为公共交互边缘节点数目;
设τ为边缘节点p对q允许的最大评价偏差,评价可信度更新公式为:
Prn pq表示第n次评价后节点p对节点q的评价信任度;
其他交互完成后任务请求节点根据交互结果向边缘服务器提交评价,边缘服务器根据评价结果计算更新存储服务提供节点声誉值,并将更新后的结果通知服务提供节点。
5.如权利要求4所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,所述交互结果受客观因素影响进一步包括:
puni为惩罚项,χ(0<χ<1)为调节因子,n(n>0)为边缘节点p与边缘节点q直接交互历史中受客观因素影响的次数,随着次数n的增多,惩罚力度越大;由于受到不可控的客观因素影响,此次交互结果对于声誉评价不具有参考性,边缘服务器综合所有与q交互过的节点形成q的全局声誉值,具有全局可参考性。
6.如权利要求5所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,交互结果进一步受边缘设备性能影响,公式如下:
式中P为惩罚项,Pc为服务提供节点声称能够提供的性能参数,Ps服务提供节点实际提供的性能参数,声称和实际所提供的性能值之差越大,惩罚力度越大,k为性能指标的数目。
7.如权利要求6所述的一种边缘计算网络视频处理中基于声誉的信任评估方法,其特征在于,正常交互满足如下公式:
式中Prpq为边缘节点p的评价可信度,Epq为第i次交互所给评价值,
边缘节点p对边缘节点q的总直接信任值综合历史直接交互评价值记录得到:
式中f为矫正参数,防止一些恶意边缘节点通过少量的成功交互来提高声誉值,在f矫正作用之下,边缘节点只有通过多次良好行为获得好的评价才能得到较高的声誉值,I(k)是边缘节点p与q在时间段t内的交互总次数,T(ti)为时间衰减因子,RTi pq表示第i时刻节点p对q的直接信任值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910154417.6A CN109918894B (zh) | 2019-03-01 | 2019-03-01 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910154417.6A CN109918894B (zh) | 2019-03-01 | 2019-03-01 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109918894A true CN109918894A (zh) | 2019-06-21 |
CN109918894B CN109918894B (zh) | 2020-11-27 |
Family
ID=66962881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910154417.6A Active CN109918894B (zh) | 2019-03-01 | 2019-03-01 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918894B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399728A (zh) * | 2019-07-09 | 2019-11-01 | 北京邮电大学 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
CN110536303A (zh) * | 2019-08-01 | 2019-12-03 | 华侨大学 | 一种基于边缘移动节点的传感云信任评估方法和系统 |
CN110572356A (zh) * | 2019-07-24 | 2019-12-13 | 南京智能制造研究院有限公司 | 基于边缘网关数据质量评价的计算能力迁移方法及系统 |
CN110633144A (zh) * | 2019-08-23 | 2019-12-31 | 成都华为技术有限公司 | 一种边缘云的融合管理的方法及装置 |
CN110650187A (zh) * | 2019-09-09 | 2020-01-03 | 北京邮电大学 | 一种边缘节点的节点类型确定方法及目标网络 |
CN111026536A (zh) * | 2019-12-16 | 2020-04-17 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
CN112055073A (zh) * | 2020-09-01 | 2020-12-08 | 四川恒升信达科技有限公司 | 一种服务评价系统、可读存储介质及方法 |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112491615A (zh) * | 2020-11-26 | 2021-03-12 | 北京航空航天大学 | 一种信息服务的信任模型处理方法及装置 |
CN112543420A (zh) * | 2020-11-03 | 2021-03-23 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112650946A (zh) * | 2020-12-30 | 2021-04-13 | 中国联合网络通信集团有限公司 | 产品信息的推荐方法、装置、系统及存储介质 |
CN112714416A (zh) * | 2020-11-30 | 2021-04-27 | 中南大学 | 一种基于信任的任务卸载方法 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
CN114553458A (zh) * | 2021-12-16 | 2022-05-27 | 国网河北省电力有限公司信息通信分公司 | 一种电力物联网环境下的可信群体的构建与动态维护方法 |
CN115883561A (zh) * | 2022-12-01 | 2023-03-31 | 重庆邮电大学 | 一种面向边缘计算中dag任务流的安全调度方法 |
CN117951140A (zh) * | 2024-03-25 | 2024-04-30 | 成都秦川物联网科技股份有限公司 | 一种工业物联网子服务平台数据交互系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841539A (zh) * | 2010-04-16 | 2010-09-22 | 工业和信息化部电信传输研究所 | 一种基于信任度的网格资源分配方法、装置及系统 |
CN103997484A (zh) * | 2014-02-28 | 2014-08-20 | 山东量子科学技术研究院有限公司 | 一种量子密码网络sip信令安全通信系统及方法 |
CN108121512A (zh) * | 2017-12-22 | 2018-06-05 | 苏州大学 | 一种边缘计算服务缓存方法、系统、装置及可读存储介质 |
CN108880893A (zh) * | 2018-06-27 | 2018-11-23 | 重庆邮电大学 | 一种移动边缘计算服务器联合能量收集及任务卸载方法 |
-
2019
- 2019-03-01 CN CN201910154417.6A patent/CN109918894B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841539A (zh) * | 2010-04-16 | 2010-09-22 | 工业和信息化部电信传输研究所 | 一种基于信任度的网格资源分配方法、装置及系统 |
CN103997484A (zh) * | 2014-02-28 | 2014-08-20 | 山东量子科学技术研究院有限公司 | 一种量子密码网络sip信令安全通信系统及方法 |
CN108121512A (zh) * | 2017-12-22 | 2018-06-05 | 苏州大学 | 一种边缘计算服务缓存方法、系统、装置及可读存储介质 |
CN108880893A (zh) * | 2018-06-27 | 2018-11-23 | 重庆邮电大学 | 一种移动边缘计算服务器联合能量收集及任务卸载方法 |
Non-Patent Citations (1)
Title |
---|
邓晓衡: "基于综合信任的边缘计算资源协同研究", 《计算机研究与发展》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399728B (zh) * | 2019-07-09 | 2021-05-28 | 北京邮电大学 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
CN110399728A (zh) * | 2019-07-09 | 2019-11-01 | 北京邮电大学 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
CN110572356A (zh) * | 2019-07-24 | 2019-12-13 | 南京智能制造研究院有限公司 | 基于边缘网关数据质量评价的计算能力迁移方法及系统 |
CN110572356B (zh) * | 2019-07-24 | 2021-07-27 | 南京智能制造研究院有限公司 | 基于边缘网关数据质量评价的计算能力迁移方法及系统 |
CN110536303B (zh) * | 2019-08-01 | 2022-12-06 | 华侨大学 | 一种基于边缘移动节点的传感云信任评估方法和系统 |
CN110536303A (zh) * | 2019-08-01 | 2019-12-03 | 华侨大学 | 一种基于边缘移动节点的传感云信任评估方法和系统 |
CN110633144A (zh) * | 2019-08-23 | 2019-12-31 | 成都华为技术有限公司 | 一种边缘云的融合管理的方法及装置 |
CN110650187A (zh) * | 2019-09-09 | 2020-01-03 | 北京邮电大学 | 一种边缘节点的节点类型确定方法及目标网络 |
CN110650187B (zh) * | 2019-09-09 | 2020-09-18 | 北京邮电大学 | 一种边缘节点的节点类型确定方法及目标网络 |
CN111026536B (zh) * | 2019-12-16 | 2022-09-20 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
CN111026536A (zh) * | 2019-12-16 | 2020-04-17 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN112055073A (zh) * | 2020-09-01 | 2020-12-08 | 四川恒升信达科技有限公司 | 一种服务评价系统、可读存储介质及方法 |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112543420B (zh) * | 2020-11-03 | 2024-04-16 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112543420A (zh) * | 2020-11-03 | 2021-03-23 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112491615A (zh) * | 2020-11-26 | 2021-03-12 | 北京航空航天大学 | 一种信息服务的信任模型处理方法及装置 |
CN112491615B (zh) * | 2020-11-26 | 2022-02-18 | 北京航空航天大学 | 一种信息服务的信任模型处理方法及装置 |
CN112714416B (zh) * | 2020-11-30 | 2021-12-17 | 中南大学 | 一种基于信任的任务卸载方法 |
CN112714416A (zh) * | 2020-11-30 | 2021-04-27 | 中南大学 | 一种基于信任的任务卸载方法 |
CN112650946B (zh) * | 2020-12-30 | 2023-06-09 | 中国联合网络通信集团有限公司 | 产品信息的推荐方法、装置、系统及存储介质 |
CN112650946A (zh) * | 2020-12-30 | 2021-04-13 | 中国联合网络通信集团有限公司 | 产品信息的推荐方法、装置、系统及存储介质 |
CN114553458A (zh) * | 2021-12-16 | 2022-05-27 | 国网河北省电力有限公司信息通信分公司 | 一种电力物联网环境下的可信群体的构建与动态维护方法 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
CN114357455B (zh) * | 2021-12-16 | 2023-12-26 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
CN115883561A (zh) * | 2022-12-01 | 2023-03-31 | 重庆邮电大学 | 一种面向边缘计算中dag任务流的安全调度方法 |
CN115883561B (zh) * | 2022-12-01 | 2024-03-15 | 重庆邮电大学 | 一种面向边缘计算中dag任务流的安全调度方法 |
CN117951140A (zh) * | 2024-03-25 | 2024-04-30 | 成都秦川物联网科技股份有限公司 | 一种工业物联网子服务平台数据交互系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109918894B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918894A (zh) | 边缘计算网络视频处理中基于声誉的信任评估方法 | |
Yuan et al. | CSEdge: Enabling collaborative edge storage for multi-access edge computing based on blockchain | |
Xu et al. | BESIFL: Blockchain-empowered secure and incentive federated learning paradigm in IoT | |
Li et al. | Adaptive and attribute‐based trust model for service‐level agreement guarantee in cloud computing | |
CN109951333A (zh) | 边缘计算网络视频处理中基于主观逻辑的信任评估装置 | |
CN110365695A (zh) | 可切换共识算法的区块链数据交互方法及装置 | |
WO2023020233A1 (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
Bou Abdo et al. | Permissionless proof‐of‐reputation‐X: A hybrid reputation‐based consensus algorithm for permissionless blockchains | |
Li et al. | Blockchain-based mobile edge computing system | |
Samy et al. | Secure task offloading in blockchain-enabled mobile edge computing with deep reinforcement learning | |
US9558348B1 (en) | Ranking software applications by combining reputation and code similarity | |
CN112822267B (zh) | 基于区块链的数据处理方法和装置 | |
Wang et al. | Smart contract-based caching and data transaction optimization in mobile edge computing | |
Xuan et al. | DAM‐SE: A Blockchain‐Based Optimized Solution for the Counterattacks in the Internet of Federated Learning Systems | |
Singh et al. | A multi-dimensional trust and reputation calculation model for cloud computing environments | |
Tu et al. | A blockchain-based trust and reputation model with dynamic evaluation mechanism for IoT | |
Bilecki et al. | A trust reputation architecture for cloud computing environment | |
Wakil et al. | Method for replica selection in the Internet of Things using a hybrid optimisation algorithm | |
Soleymani et al. | Fuzzy Rule‐Based Trust Management Model for the Security of Cloud Computing | |
Yang et al. | A hybrid consensus algorithm for master–slave blockchain in a multidomain conversation system | |
Mezni et al. | A negotiation‐based service selection approach using swarm intelligence and kernel density estimation | |
CN114205816A (zh) | 一种电力移动物联网信息安全架构及其使用方法 | |
Remondino et al. | How users’ participation affects reputation management systems: The case of P2P networks | |
Ma et al. | Dynamic pricing in the presence of participation-dependent social learning | |
Pan Jun | A Trust‐Game‐Based Access Control Model for Cloud Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |