CN109992423B - 一种移动边缘计算中引入双子边缘的任务卸载框架方法 - Google Patents
一种移动边缘计算中引入双子边缘的任务卸载框架方法 Download PDFInfo
- Publication number
- CN109992423B CN109992423B CN201910292118.9A CN201910292118A CN109992423B CN 109992423 B CN109992423 B CN 109992423B CN 201910292118 A CN201910292118 A CN 201910292118A CN 109992423 B CN109992423 B CN 109992423B
- Authority
- CN
- China
- Prior art keywords
- task
- trusted
- computing
- unloading
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000009977 dual effect Effects 0.000 title claims description 8
- 238000005265 energy consumption Methods 0.000 claims abstract description 69
- 238000010206 sensitivity analysis Methods 0.000 claims abstract description 38
- 230000006854 communication Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 16
- 230000036541 health Effects 0.000 claims description 9
- 239000008280 blood Substances 0.000 claims description 7
- 210000004369 blood Anatomy 0.000 claims description 7
- 230000036760 body temperature Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 7
- 239000003814 drug Substances 0.000 claims description 7
- 201000008827 tuberculosis Diseases 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 238000012946 outsourcing Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 208000008128 pulmonary tuberculosis Diseases 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动边缘计算中引入双子边缘的任务卸载框架方法,属于大数据技术领域,建立双子边缘的任务卸载框架,包括敏感度分析模块、卸载半可信对象选择模块、卸载可信对象选择模块、可信边缘域和半可信边缘域,解决了传统移动边缘计算中安全性差的技术问题,本发明可以在移动边缘计算的任务卸载中过程中,即为任务的卸载带来用户所需的低延时或低能耗,同时又保护了用户的数据的安全性。对于游戏、视频等应用中产生的携带的信息即使暴露后对用户造成的影响不大的任务,将这些任务卸载到半可信边缘域,享受低延时和低能耗的服务。
Description
技术领域
本发明属于大数据技术领域,尤其涉及一种移动边缘计算中引入双子边缘的任务卸载框架方法。
背景技术
移动边缘计算(Mobile Edge Computing,MEC)作为云计算的补充出现,将计算能力下沉到网络边缘,为用户带来更低延时的服务。云计算把握整体,聚焦于非实时、较长周期的数据的分析,而MEC更专注于局部,聚焦于实时、短周期的数据的分析。作为5G的核心技术之一,MEC发展前景广阔。同时,随着物联网的发展,将来接入网络的设备将会呈现巨量,为了减轻MEC服务器的压力,D2D(Device-to-Device)通信被引入,设备将不仅作为资源的使用者,也将作为资源的提供者。
移动边缘计算场景下,为我们带来了多种好处,但与此同时,移动终端将会面临更加复杂的情况,其中一个就是安全问题。基于MEC的通信过程中会涉及到众多的内容共享和计算的协作,因此用户的敏感信息的保护成为MEC发展过程中亟需解决的挑战之一。
移动边缘计算中的任务卸载是通过将计算密集型或延迟敏感型应用的任务卸载到附近的MEC服务器或周边空闲的设备上,使资源有限的移动设备可以减少执行时延以及设备能耗。对于一个确定要进行卸载的任务,面临的一个问题是决定该任务卸载到何处执行。目前,任务的卸载决策的目标主要分为降低时延、降低能量消耗以及权衡时延和能耗三种类型,为用户提供了低延时、低能耗的服务,满足了新兴的应用的要求。许多研究者就这个问题进行了研究,并提出了不同的优化算法和应用场景,在降低时延、降低能耗以及权衡时延和能耗的方面都取得了明显的成效。以降低时延为目标的卸载决策中,如果在本地执行应用任务,其消耗的时间开销是该应用任务执行的时间。而任务卸载外包的时间开销包括3个部分:将任务传送到卸载节点的时间、在节点上处理任务花费的时间和从节点接收任务的计算结果的时间。Liu J.等人提出的计算卸载模型的方案与本地执行方案相比,时延减少了80%。以降低能耗为目标的卸载决策中,将计算卸载外包出去的能耗由两部分组成,一是将任务传送到外包节点的传送能耗,二是从外包节点接收返回的数据的能耗。以权衡能耗和时延为目标的卸载决策中,在执行复杂的计算任务时,如车联网、人脸识别等,时延和能耗都影响QOS,因此此时综合时延和能耗。
但是,以上任务卸载的目标均未考虑到由于计算的外包带来的安全性(security)问题。当卸载的任务中包含着一些个人敏感信息集时,若任务被卸载到恶意的设备上,这些恶意设备作对其进行获取、收听、收集或分析,会对用户的信息的安全性造成威胁。同时,当用户在使用第三方的服务器等资源时,客户端是被强制盲目信任提供者的机制和配置,这就伴随着由于提供资源方的恶意的内部攻击而导致的数据泄露的风险。因此,在考虑时延和能耗的同时,安全性也是计算任务的卸载过程中必不可少需要考虑的一个关键因素。
任务卸载的本质特点是外包计算,加密技术在外包安全计算中有着重要的作用,目前分为GC(Garbled Circuits)和HE(Homomorphic Encryption)两种类型。其中HE加密技术仅需要对数据进行加密,可以直接在加密数据上进行计算,但该方法目前只能用于特定的数据类型和功能,不是通用的,因此限制了其在实际生活中的使用。GC加密技术需要对算法和数据同时进行加密,与HE相比具有通用性,但其加密代价会随着算法和数据的规模随之增长。
发明内容
本发明的目的是提供一种移动边缘计算中引入双子边缘的任务卸载框架方法,解决了传统移动边缘计算中安全性差的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种移动边缘计算中引入双子边缘的任务卸载框架方法,包括如下步骤:
步骤1:建立双子边缘的任务卸载框架,包括敏感度分析模块、卸载半可信对象选择模块、卸载可信对象选择模块、可信边缘域和半可信边缘域,敏感度分析模块、卸载半可信对象选择模块和卸载可信对象选择模块均建立在同一个移动设备上,半可信边缘域包括通信范围内的MEC服务器和具有D2D通信能力的设备,可信边缘域包括通信范围内的完全受到信任的用户的设备群;
所述敏感度分析模块,用于分析计算任务算法的输入输出中包含的个人敏感信息集,确定该任务是否属于泄露后对用户造成较严重危害的影响的任务;
所述卸载半可信对象选择模块,用于从半可信边缘域中依据能耗和时延代价选择任务执行对象;
所述卸载可信对象选择模块,用于从可信边缘域中依据能耗和时延代价选择任务执行对象或任务的加密对象;
所述可信边缘域,用于执行未经过加密的计算任务或对收到的计算任务进行加密后,再传输给可信边缘域或半可信边缘域中的其他设备进行计算;
所述半可信边缘域,用于执行不包含个人敏感信息集的任务,同时用于执行可信边缘域传输过来的加密后的任务;
步骤2:所述移动设备产生一个计算任务,该计算任务为一个执行卸载任务,所述移动设备上的敏感度分析模块对所述计算任务进行分析;
步骤3:敏感度分析模块对所述计算任务分析后,若所述计算任务属于不包含个人敏感信息集的任务,则将所述计算任务交给卸载半可信对象选择模块,执行步骤4;
若所述计算任务属于包含个人敏感信息集的任务,则将所述计算任务交给卸载可信对象选择模块,执行步骤5;
步骤4:分析计算任务在半可信边缘域中处理时需要的时延和能耗代价,选择使代价较小的设备作为执行对象,将所述计算任务交给执行对象直接进行计算,并将计算结果发送给卸载半可信对象选择模块,执行步骤6;
步骤5;当可信边缘域中的计算资源丰富时,根据计算任务在可信边缘域中处理时需要的时延和能耗代价,选择使代价较小的设备作为执行对象,对计算任务进行处理,并将处理结果发送给卸载可信对象选择模块,执行步骤6;当可信边缘域中的计算资源紧缺时,选择可信边缘域中的一个设备节点q,将任务进行加密后,传输给半可信边缘域进行处理,半可信边缘域将处理结果发送给设备节点q,设备节点q将处理结果进行解密,并将解密结果发送给卸载可信对象选择模块,执行步骤6;
步骤6:所述移动设备从卸载半可信对象选择模块或卸载可信对象选择模块中获取所述计算任务的处理结果。
优选的,在执行步骤1时,所述通信范围内为互联网、3G、4G或5G通信范围内。
优选的,所述敏感度分析模块具体包括个人敏感信息集定义单元和任务敏感度的分析单元;
个人敏感信息集定义单元,用于存储个人的关键性关联信息,关键性关联信息为个人的任意两个敏感信息项关联后泄露会对该个人用户的信息安全造成危害,所述关键性关联信息包括数组敏感信息组,每一组敏感信息组包括两个敏感信息项;
任务敏感度的分析单元,用于分析要卸载的任务的算法的输入输出中,是否包含个人的关键性关联信息。
优选的,所述卸载半可信对象选择模块包括对象选择单元;
对象选择单元,用于计算任务卸载到不同设备上的时延和能耗的代价,并选择最小化代价的设备作为所述执行对象。
优选的,所述卸载可信对象选择模块包括实时可信计算资源分析单元和对象选择单元;
实时可信计算资源分析单元,用于实时分析当前可信边缘域中的计算资源是否丰富:若资源丰富,通过所述对象选择单元选择执行对象;若资源不丰富,选择加密对象。
优选的,所述半可信边缘域包括通信范围内的MEC服务器和D2D通信范围设备群;所述可信边缘域包括在D2D通信范围内完全受到信任的服务器或设备。
优选的,所述计算任务分为以下几类情况:
当所述计算任务中不包含个人敏感信息集,则执行a路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10-n~10a范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是丰富的,执行b路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10a~10+∞范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是紧缺的,执行c路径;
a路径:移动设备p上的某游戏应用产生的一任务,任务的算法的输入输出中经任务敏感度分析模块分析后被判断为不敏感任务,则进入设备p的卸载半可信对象选择模块,该模块通过预测将该任务卸载到周边半可信边缘域的各个节点所需要的时延和能耗的代价,选择合适的节点进行任务的计算。其中,时延和能耗的代价计算公式如下:λCTti+βCEti,λCTtj+βCEtj,λCTts+βCEts分别表示设备p上的任务t卸载到设备i,设备j和MEC服务器s上时设备p的时延和能耗的代价。其中,λ+β=1,λ∈[0,1]。特殊的,当设备p此时处于低电量时,更关注能耗,此时可设置λ=0;当设备p此时对时延性要求很高,可设置λ=1。CTti=It/Dti+Ot/Dit+Lt/Ci,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Ci是当前i设备单位时间内可提供的计算能力,Dit表示设备i向p传输t的数据传输率;Dit表示设备i接收设备p传输t的数据传输率。CEti表示设备p的能耗,CEti=It/Dti*Pti+Ot/Dit*Pit,Pti表示设备p向设备i进行传输时的功率,其余的以此类推。依据计算的结果选择代价最小的节点执行任务,被选择的节点在完成任务后将计算结果返回给设备p;
b路径:移动设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块。该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富。计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10-n~10a范围内,则认为计算资源对于计算任务的大小而言是丰富的。若计算资源丰富,则通过该模块中的对象选择单元根据卸载代价选择代价最小的节点进行任务的卸载,被选择节点在完成任务的计算后将结果返回给设备p。其中的时延和能耗的代价计算公式如下:λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq分别表示设备p上的任务t卸载到设备m,设备n和设备q上时设备p的时延和能耗的代价;其中,λ+β=1,λ∈[0,1]。CTtm=It/Dtm+Ot/Dmt+Lt/Cm,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Cm是当前m设备单位时间内可提供的计算能力,Dmt表示设备m向p传输t的结果时的数据传输率,Dtm表示设备m接收p传输t的结果时的数据传输率;CEtm表示设备p的能耗,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,Ptm表示设备p向设备m进行传输任务t时设备p的功率;
c路径:移动设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块,该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富;计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10a~10+∞范围内,则认为计算资源对于计算任务的大小而言是紧缺的;若当前计算资源对于计算任务而言紧缺,则通过该模块中的对象选择单元根据任务的卸载代价选择合适的节点进行任务的加密;其中设备进行选择节点时的时延和能耗的代价为:λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq,分别表示设备p上的任务t卸载到设备m,设备n和设备q上时设备p的时延和能耗的代价,其中,λ+β=1,λ∈[0,1];CTtm=It/Dtm+Ot/Dmt,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,其余以此类推,选择使其代价最小的节点对任务进行加密;假设计算后节点q的代价最小,则选择节点q对任务进行GC加密,加密后由设备q的卸载半可信对象选择模块根据代价选择合适的节点进行计算;设备q的代价的计算公式为:λCTt'i+βCEt'i,λCTt'j+βCEt'j,λCTt's+βCEt's,分别表示设备q将加密后的任务t’卸载到设备i,设备j和MEC服务器s上时设备q的时延和能耗的代价;其中,λ的取值应该和设备p的λ的权重值保持一致;并且设备q将计算后收到的结果经过解密后返回给原设备p。
本发明所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,解决了传统移动边缘计算中安全性差的技术问题,本发明可以在移动边缘计算的任务卸载中过程中,即为任务的卸载带来用户所需的低延时或低能耗,同时又保护了用户的数据的安全性。对于游戏、视频等应用中产生的携带的信息即使暴露后对用户造成的影响不大的任务,将这些任务卸载到半可信边缘域,享受低延时和低能耗的服务。对于边缘医疗、个人金融等应用中产生的卸载的携带的信息暴露后对用户造成的影响较大的任务交给可信边缘域的设备计算或经过可信设备的加密外包计算。
附图说明
图1是本发明专利的任务卸载框架图;
图2是敏感信息相关敏感度说明图;
图3是a路径卸载流程图;
图4是b路径卸载流程图;
图5是c路径卸载流程图;
图6是GC加解密流程图。
具体实施方式
由图1-图6所示的一种移动边缘计算中引入双子边缘的任务卸载框架方法,包括如下步骤:
步骤1:建立双子边缘的任务卸载框架,包括敏感度分析模块、卸载半可信对象选择模块、卸载可信对象选择模块、可信边缘域和半可信边缘域,敏感度分析模块、卸载半可信对象选择模块和卸载可信对象选择模块均建立在同一个移动设备上,半可信边缘域包括通信范围内的MEC服务器和具有D2D通信能力的设备,可信边缘域包括通信范围内的完全受到信任的用户的设备群;
所述敏感度分析模块,用于分析计算任务算法的输入输出中包含的个人敏感信息集,确定该任务是否属于泄露后对用户造成较严重危害的影响的任务;
所述卸载半可信对象选择模块,用于从半可信边缘域中依据能耗和时延代价选择任务执行对象;
所述卸载可信对象选择模块,用于从可信边缘域中依据能耗和时延代价选择任务执行对象或任务的加密对象;
所述可信边缘域,用于执行未经过加密的计算任务或对收到的计算任务进行加密后,再传输给可信边缘域或半可信边缘域中的其他设备进行计算;
所述半可信边缘域,用于执行不包含个人敏感信息集的任务,同时用于执行可信边缘域传输过来的加密后的任务;
本发明将移动边缘计算中的设备周边的计算资源分为两类,半可信边缘域和可信边缘域,半可信边缘域由通信范围内的MEC服务器、计算能力较强的D2D通信设备组成,可信边缘域由通信范围内的同属于自己的设备和自己完全信任的社交用户的设备群组成。半可信边缘域的计算资源较丰富,但其对自身敏感数据的安全性不可保障,可信边缘域相比而言计算资源较弱,但其对自身敏感数据的安全性可以保障。
步骤2:所述移动设备产生一个计算任务,该计算任务为一个执行卸载任务,所述移动设备上的敏感度分析模块对所述计算任务进行分析;
相关领域安全专家结合HIPAA标准和国家相关信息安全标准确定个人敏感信息的列表。同时,我们引入相关敏感度的概念,单个的敏感信息项暴露后不会或较轻地对用户的信息安全性造成威胁,而多个敏感信息项组合后一旦暴露对用户的信息安全性的威胁就较严重,本发明将单个敏感信息项组合后两两组合后对用户的影响称为相关敏感度。经过分析后专家对相关敏感度高的敏感信息项的组合进行给定,并定义在个人敏感信息集定义单元。当某一移动设备要卸载一任务,则移动设备上的任务敏感度分析模块对该任务的算法的输入输出的信息进行分析,判断该任务中是否包含对用户影响较大的敏感信息组合项。若该任务不包含个人敏感信息集定义单元中的组合项,则任务该任务是不敏感任务,否则,该任务是敏感任务。
如图2所示,本实施例列举了四个个人信息敏感项之间的关系,R12,R13,R14,R15,R23,R24,R34是这四个敏感信息项两两关联后的相关敏感度值。经过分析后专家对相关敏感度高的敏感信息项的组合进行给定,并定义在任务敏感度分析模块中的个人敏感信息集定义单元。当某一移动设备(可以是智能手环、手机、平板、智能医疗设备、计算机等)要卸载一任务,则移动设备上的任务敏感度分析模块对该任务的算法的输入输出的信息进行分析,结合个人敏感信息集定义单元判断该任务中是否包含对用户影响较大的敏感信息组合项。若该任务不包含个人敏感信息集定义单元中的组合项,则任务该任务是不敏感任务,否则,该任务是敏感任务。
步骤3:敏感度分析模块对所述计算任务分析后,若所述计算任务属于不包含个人敏感信息集的任务,则将所述计算任务交给卸载半可信对象选择模块,执行步骤4;
若所述计算任务属于包含个人敏感信息集的任务,则将所述计算任务交给卸载可信对象选择模块,执行步骤5;
步骤4:分析计算任务在半可信边缘域中处理时需要的时延和能耗代价,选择使代价较小的设备作为执行对象,将所述计算任务交给执行对象直接进行计算,并将计算结果发送给卸载半可信对象选择模块,执行步骤6;
步骤5;当可信边缘域中的计算资源丰富时,根据计算任务在可信边缘域中处理时需要的时延和能耗代价,选择使代价较小的设备作为执行对象,对计算任务进行处理,并将处理结果发送给卸载可信对象选择模块,执行步骤6;当可信边缘域中的计算资源紧缺时,选择可信边缘域中的一个设备节点q,将任务进行加密后,传输给半可信边缘域进行处理,半可信边缘域将处理结果发送给设备节点q,设备节点q将处理结果进行解密,并将解密结果发送给卸载可信对象选择模块,执行步骤6;
步骤6:所述移动设备从卸载半可信对象选择模块或卸载可信对象选择模块中获取所述计算任务的处理结果。
优选的,在执行步骤1时,所述通信范围内为互联网、3G、4G或5G通信范围内。
优选的,所述敏感度分析模块具体包括个人敏感信息集定义单元和任务敏感度的分析单元;
个人敏感信息集定义单元,用于存储个人的关键性关联信息,关键性关联信息为个人的任意两个敏感信息项关联后泄露会对该个人用户的信息安全造成危害,所述关键性关联信息包括数组敏感信息组,每一组敏感信息组包括两个敏感信息项;
任务敏感度的分析单元,用于分析要卸载的任务的算法的输入输出中,是否包含个人的关键性关联信息。
优选的,所述卸载半可信对象选择模块包括对象选择单元;
对象选择单元,用于计算任务卸载到不同设备上的时延和能耗的代价,并选择最小化代价的设备作为所述执行对象。
优选的,所述卸载可信对象选择模块包括实时可信计算资源分析单元和对象选择单元;
实时可信计算资源分析单元,用于实时分析当前可信边缘域中的计算资源是否丰富:若资源丰富,通过所述对象选择单元选择执行对象;若资源不丰富,选择加密对象。
优选的,所述半可信边缘域包括通信范围内的MEC服务器和D2D通信范围设备群;所述可信边缘域包括在D2D通信范围内完全受到信任的服务器或设备。
优选的,所述计算任务分为以下几类情况:
当所述计算任务中不包含个人敏感信息集,则执行a路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10-n~10a范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是丰富的,执行b路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10a~10+∞范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是紧缺的,执行c路径;
a路径:移动设备p上的某游戏应用产生的一任务,任务的算法的输入输出中经任务敏感度分析模块分析后被判断为不敏感任务,则进入设备p的卸载半可信对象选择模块,该模块通过预测将该任务卸载到周边半可信边缘域的各个节点所需要的时延和能耗的代价,选择合适的节点进行任务的计算。其中,时延和能耗的代价计算公式如下:λCTti+βCEti,λCTtj+βCEtj,λCTts+βCEts分别表示设备p上的任务t卸载到设备i,设备j和MEC服务器s上时设备p的时延和能耗的代价。其中,λ+β=1,λ∈[0,1]。特殊的,当设备p此时处于低电量时,更关注能耗,此时可设置λ=0;当设备p此时对时延性要求很高,可设置λ=1。CTti=It/Dti+Ot/Dit+Lt/Ci,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Ci是当前i设备单位时间内可提供的计算能力,Dit表示设备i向p传输t的数据传输率;Dit表示设备i接收设备p传输t的数据传输率。CEti表示设备p的能耗,CEti=It/Dti*Pti+Ot/Dit*Pit,Pti表示设备p向设备i进行传输时的功率,其余的以此类推。依据计算的结果选择代价最小的节点执行任务,被选择的节点在完成任务后将计算结果返回给设备p;
b路径:移动设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块。该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富。计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10-n~10a范围内,则认为计算资源对于计算任务的大小而言是丰富的。若计算资源丰富,则通过该模块中的对象选择单元根据卸载代价选择代价最小的节点进行任务的卸载,被选择节点在完成任务的计算后将结果返回给设备p。其中的时延和能耗的代价计算公式如下:λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq分别表示设备p上的任务t卸载到设备m,设备n和设备q上时设备p的时延和能耗的代价;其中,λ+β=1,λ∈[0,1]。CTtm=It/Dtm+Ot/Dmt+Lt/Cm,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Cm是当前m设备单位时间内可提供的计算能力,Dmt表示设备m向p传输t的结果时的数据传输率;CEtm表示设备p的能耗,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,Ptm表示设备p向设备m进行传输任务t时设备p的功率;
c路径:移动设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块,该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富;计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10a~10+∞范围内,则认为计算资源对于计算任务的大小而言是紧缺的;若当前计算资源对于计算任务而言紧缺,则通过该模块中的对象选择单元根据任务的卸载代价选择合适的节点进行任务的加密;其中设备进行选择节点时的时延和能耗的代价为:λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq,分别表示设备p上的任务t卸载到设备m,设备n和设备q上时设备p的时延和能耗的代价,其中,λ+β=1,λ∈[0,1];CTtm=It/Dtm+Ot/Dmt,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,其余以此类推,选择使其代价最小的节点对任务进行加密;假设计算后节点q的代价最小,则选择节点q对任务进行GC加密,加密后由设备q的卸载半可信对象选择模块根据代价选择合适的节点进行计算;设备q的代价的计算公式为:λCTt'i+βCEt'i,λCTt'j+βCEt'j,λCTt's+βCEt's,分别表示设备q将加密后的任务t’卸载到设备i,设备j和MEC服务器s上时设备q的时延和能耗的代价;其中,λ的取值应该和设备p的λ的权重值保持一致;并且设备q将计算后收到的结果经过解密后返回给原设备p。
如图6所示,GC加密需要对算法和数据都进行加密,加密后的任务可以交给并不可信的第三方进行计算,计算出的结果需要设备q再进行解密后返回给设备p。
本发明所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,解决了传统移动边缘计算中安全性差的技术问题,本发明可以在移动边缘计算的任务卸载中过程中,即为任务的卸载带来用户所需的低延时或低能耗,同时又保护了用户的数据的安全性。对于游戏、视频等应用中产生的携带的信息即使暴露后对用户造成的影响不大的任务,将这些任务卸载到半可信边缘域,享受低延时和低能耗的服务。对于边缘医疗、个人金融等应用中产生的卸载的携带的信息暴露后对用户造成的影响较大的任务交给可信边缘域的设备计算或经过可信设备的加密外包计算。
Claims (7)
1.一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:包括如下步骤:
步骤1:建立双子边缘的任务卸载框架,包括敏感度分析模块、卸载半可信对象选择模块、卸载可信对象选择模块、可信边缘域和半可信边缘域,敏感度分析模块、卸载半可信对象选择模块和卸载可信对象选择模块均建立在同一个移动设备上,半可信边缘域包括通信范围内的MEC服务器和具有D2D通信能力的设备,可信边缘域包括通信范围内的完全受到信任的用户的设备群;
所述敏感度分析模块,用于分析计算任务算法的输入输出中包含的个人敏感信息集,确定该任务是否属于泄露后对用户造成较严重危害的影响的任务;
所述卸载半可信对象选择模块,用于从半可信边缘域中依据能耗和时延代价选择任务执行对象;
所述卸载可信对象选择模块,用于从可信边缘域中依据能耗和时延代价选择任务执行对象或任务的加密对象;
所述可信边缘域,用于执行未经过加密的计算任务或对收到的计算任务进行加密后,再传输给可信边缘域或半可信边缘域中的其他设备进行计算;
所述半可信边缘域,用于执行不包含个人敏感信息集的任务,同时用于执行可信边缘域传输过来的加密后的任务;
步骤2:所述移动设备产生一个计算任务,该计算任务为一个执行卸载任务,所述移动设备上的敏感度分析模块对所述计算任务进行分析;
步骤3:敏感度分析模块对所述计算任务分析后,若所述计算任务属于不包含个人敏感信息集的任务,则将所述计算任务交给卸载半可信对象选择模块,执行步骤4;
若所述计算任务属于包含个人敏感信息集的任务,则将所述计算任务交给卸载可信对象选择模块,执行步骤5;
步骤4:分析计算任务在半可信边缘域中处理时需要的时延和能耗代价,选择使代价最小的设备作为执行对象,将所述计算任务交给执行对象直接进行计算,并将计算结果发送给卸载半可信对象选择模块,执行步骤6;
步骤5;当可信边缘域中的计算资源丰富时,根据计算任务在可信边缘域中处理时需要的时延和能耗代价,选择使代价最小的设备作为执行对象,对计算任务进行处理,并将处理结果发送给卸载可信对象选择模块,执行步骤6;当可信边缘域中的计算资源紧缺时,选择可信边缘域中的一个设备节点q,将任务进行加密后,传输给半可信边缘域进行处理,半可信边缘域将处理结果发送给设备节点q,设备节点q将处理结果进行解密,并将解密结果发送给卸载可信对象选择模块,执行步骤6;
步骤6:所述移动设备从卸载半可信对象选择模块或卸载可信对象选择模块中获取所述计算任务的处理结果。
2.如权利要求1所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:在执行步骤1时,所述通信范围内为互联网、3G、4G或5G通信范围内。
3.如权利要求1所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:所述敏感度分析模块具体包括个人敏感信息集定义单元和任务敏感度的分析单元;
个人敏感信息集定义单元,用于存储个人的关键性关联信息,关键性关联信息为个人的任意两个敏感信息项关联后泄露会对该个人用户的信息安全造成危害,所述关键性关联信息包括数组敏感信息组,每一组敏感信息组包括两个敏感信息项;
任务敏感度的分析单元,用于分析要卸载的任务的算法的输入输出中,是否包含个人的关键性关联信息。
4.如权利要求1所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:所述卸载半可信对象选择模块包括对象选择单元;
对象选择单元,用于计算任务卸载到不同设备上的时延和能耗的代价,并选择最小化代价的设备作为所述执行对象。
5.如权利要求4所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:所述卸载可信对象选择模块包括实时可信计算资源分析单元和对象选择单元;
实时可信计算资源分析单元,用于实时分析当前可信边缘域中的计算资源是否丰富:若资源丰富,通过所述对象选择单元选择执行对象;若资源不丰富,选择加密对象。
6.如权利要求4所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:所述半可信边缘域包括通信范围内的MEC服务器和D2D通信范围设备群;所述可信边缘域包括在D2D通信范围内完全受到信任的服务器或设备。
7.如权利要求1所述的一种移动边缘计算中引入双子边缘的任务卸载框架方法,其特征在于:所述计算任务分为以下几类情况:
当所述计算任务中不包含个人敏感信息集,则执行a路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10-n~10a范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是丰富的,执行b路径;
当所述计算任务中包含个人敏感信息集,且所述计算任务所需的CPU周期数与所述可信边缘域中的设备的最大可提供计算资源的比值在10a~10+∞范围内,其中a为正数,则认为计算资源对于所述计算任务的大小而言是紧缺的,执行c路径;
a路径:设备p上的某游戏应用产生的一任务,任务的算法的输入输出中经任务敏感度分析模块分析后被判断为不敏感任务,则进入设备p的卸载半可信对象选择模块,卸载半可信对象选择模块计算出将该任务卸载到周边半可信边缘域的各个节点所需要的时延和能耗的代价,选择时延和能耗最小的节点进行任务的计算;其中,时延和能耗的代价计算公式如下:λCTti+βCEti,λCTtj+βCEtj,λCTts+βCEts分别表示设备p上的任务t卸载到设备i,设备j和MEC服务器s上时设备p的时延和能耗的代价,其中CT为时延,CE为能耗,t为任务,i、j和s分别代表三种不同的设备;其中,λ+β=1,λ∈[0,1];特殊的,当设备p此时处于低电量时,更关注能耗,此时可设置λ=0;当设备p此时对时延性要求很高,可设置λ=1;CTti=It/Dti+Ot/Dit+Lt/Ci,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Ci是当前i设备单位时间内可提供的计算能力,Dit表示设备i向p传输t的数据传输率;Dti表示设备i接收设备p传输t的数据传输率,CEti表示设备p的能耗,CEti=It/Dti*Pti+Ot/Dit*Pit,Pti表示设备p向设备i进行传输t时的功率,Pit表示设备i接收设备p传输t时的功率;依据计算的结果选择代价最小的节点执行任务,被选择的节点在完成任务后将计算结果返回给设备p;
b路径:设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块;该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富;计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10-n~10a范围内,则认为计算资源对于计算任务的大小而言是丰富的;若计算资源丰富,则通过该模块中的对象选择单元根据卸载代价选择代价最小的节点进行任务的卸载,被选择节点在完成任务的计算后将结果返回给设备p;其中的时延和能耗的代价计算公式如下:
λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq分别表示设备p上的任务t卸载到设备m,设备n和设备节点q上时设备p的时延和能耗的代价;其中,λ+β=1,λ∈[0,1];CTtm=It/Dtm+Ot/Dmt+Lt/Cm,其中It是任务输入数据量,Ot是任务输出数据量,Lt是任务所需CPU周期数,Cm是当前m设备单位时间内可提供的计算能力,Dmt表示设备m向p传输t的结果时的数据传输率;Dtm表示设备m接收p传输t的结果时的数据传输率;CEtm表示设备p的能耗,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,Ptm表示设备p向设备m进行传输任务t时设备p的功率,Pmt表示设备p接收设备m传输的任务t时设备p的功率;
c路径:设备p上的某健康应用产生的一任务,任务的算法的输入输出中包含该用户的个人敏感信息s1=服用药物信息,s2=肺结核病,s3=体温,s4=血液检测值,该任务经任务敏感度分析模块分析后被判断为敏感任务,进入设备p的卸载可信对象选择模块,该模块中的实时可信计算资源分析单元分析可信边缘域当前的计算资源对于计算任务的大小而言是否丰富;计算任务所需的CPU周期数与当前可信边缘域中的设备的最大可提供计算资源的比值若在10a~10+∞范围内,则认为计算资源对于计算任务的大小而言是紧缺的;若当前计算资源对于计算任务而言紧缺,则通过该模块中的对象选择单元根据任务的卸载代价选择合适的节点进行任务的加密;其中设备进行选择节点时的时延和能耗的代价为:λCTtm+βCEtm,λCTtn+βCEtn,λCTtq+βCEtq,分别表示设备p上的任务t卸载到设备m,设备n和设备节点q上时设备p的时延和能耗的代价,其中,λ+β=1,λ∈[0,1];CTtm=It/Dtm+Ot/Dmt,CEtm=It/Dtm*Ptm+Ot/Dmt*Pmt,其余以此类推,选择使其代价最小的节点对任务进行加密;假设计算后设备节点q的代价最小,则选择设备节点q对任务进行GC加密,加密后由设备节点q的卸载半可信对象选择模块根据代价选择合适的节点进行计算;设备节点q的代价的计算公式为:λCTt'i+βCEt'i,λCTt'j+βCEt'j,λCTt's+βCEt's,分别表示设备节点q将加密后的任务t’卸载到设备i,设备j和MEC服务器s上时设备节点q的时延和能耗的代价;其中,λ的取值应该和设备p的λ的权重值保持一致;并且设备节点q将计算后收到的结果经过解密后返回给设备p。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910292118.9A CN109992423B (zh) | 2019-04-12 | 2019-04-12 | 一种移动边缘计算中引入双子边缘的任务卸载框架方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910292118.9A CN109992423B (zh) | 2019-04-12 | 2019-04-12 | 一种移动边缘计算中引入双子边缘的任务卸载框架方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109992423A CN109992423A (zh) | 2019-07-09 |
CN109992423B true CN109992423B (zh) | 2021-08-24 |
Family
ID=67133490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910292118.9A Active CN109992423B (zh) | 2019-04-12 | 2019-04-12 | 一种移动边缘计算中引入双子边缘的任务卸载框架方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109992423B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109167787A (zh) * | 2018-09-06 | 2019-01-08 | 电子科技大学 | 一种移动边缘计算网络中安全计算卸载的资源优化方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10440096B2 (en) * | 2016-12-28 | 2019-10-08 | Intel IP Corporation | Application computation offloading for mobile edge computing |
CN108920280B (zh) * | 2018-07-13 | 2021-06-11 | 哈尔滨工业大学 | 一种单用户场景下的移动边缘计算任务卸载方法 |
-
2019
- 2019-04-12 CN CN201910292118.9A patent/CN109992423B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109167787A (zh) * | 2018-09-06 | 2019-01-08 | 电子科技大学 | 一种移动边缘计算网络中安全计算卸载的资源优化方法 |
Non-Patent Citations (3)
Title |
---|
Collaborative Mobile Edge and Cloud Computing: Tasks Unloading for Improving Users’ Quality of Experience in Resource-Intensive Mobile Applications;Michael P. J. Mahenge等;《2019 IEEE 4th International Conference on Computer and Communication Systems》;20190225;第322-326页 * |
MVR:An Architecture for Computation offloading in Mobile Edge Computing;wei xiaojuan等;《2017 IEEE 1st International Conference on Edge Computing(EDGE)》;20170630;第232-235页 * |
基于移动边缘计算的V2X任务卸载方案;张海波等;《电子与信息学报》;20181130;第30卷(第11期);第2736-2743页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109992423A (zh) | 2019-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Elgendy et al. | Efficient and secure multi-user multi-task computation offloading for mobile-edge computing in mobile IoT networks | |
Hartmann et al. | Edge computing in smart health care systems: Review, challenges, and research directions | |
Mollah et al. | Security and privacy challenges in mobile cloud computing: Survey and way ahead | |
Gai et al. | Privacy-preserving content-oriented wireless communication in internet-of-things | |
Chen et al. | Fedgraph: Federated graph learning with intelligent sampling | |
Wu et al. | Provably secure authentication key exchange scheme using fog nodes in vehicular ad hoc networks | |
Aliyu et al. | Mobile cloud computing: taxonomy and challenges | |
Chen et al. | Trust evaluation model of cloud user based on behavior data | |
Somula et al. | Cloudlet services for healthcare applications in mobile cloud computing | |
Wu et al. | A trust-aware task offloading framework in mobile edge computing | |
Paranjothi et al. | Survey on three components of mobile cloud computing: offloading, distribution and privacy | |
CN108874526A (zh) | 一种基于网络通讯的算力共享平台及方法 | |
Almagrabi et al. | A classification-based privacy-preserving decision-making for secure data sharing in internet of things assisted applications | |
Will | A privacy-preserving data aggregation scheme for fog/cloud-enhanced iot applications using a trusted execution environment | |
More et al. | YOU SHALL NOT COMPUTE on my data: Access policies for privacy-preserving data marketplaces and an implementation for a distributed market using MPC | |
Li et al. | Recommendation-based trust management in body area networks for mobile healthcare | |
CN109992423B (zh) | 一种移动边缘计算中引入双子边缘的任务卸载框架方法 | |
CN111191253B (zh) | 一种数据加密组合方法 | |
Abdenacer et al. | Task offloading for smart glasses in healthcare: Enhancing detection of elevated body temperature | |
Garg et al. | PIRAP: Chaotic fuzzy encryption (CFE) technique and greedy chemical reaction optimization (GCRO) algorithm-based secured mobi-cloud framework | |
Sivasangari et al. | Data security and privacy functions in fog computing for healthcare 4.0 | |
Li et al. | A novel prefetching method for scene-based mobile social network service | |
Wang et al. | A trust-based evaluation model for data privacy protection in cloud computing | |
Nguyen et al. | A cooperative architecture of data offloading and sharing for blockchain-based healthcare systems | |
Ullah et al. | On pending interest table in named data networking based edge computing: The case of mobile augmented reality |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |