CN110399728A - 一种边缘计算节点信任评估方法、装置、设备及存储介质 - Google Patents
一种边缘计算节点信任评估方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110399728A CN110399728A CN201910615229.9A CN201910615229A CN110399728A CN 110399728 A CN110399728 A CN 110399728A CN 201910615229 A CN201910615229 A CN 201910615229A CN 110399728 A CN110399728 A CN 110399728A
- Authority
- CN
- China
- Prior art keywords
- node
- evaluated
- trust value
- value
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004364 calculation method Methods 0.000 title claims abstract description 38
- 238000011156 evaluation Methods 0.000 title claims abstract description 24
- 230000006399 behavior Effects 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 19
- 230000002238 attenuated effect Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 238000003064 k means clustering Methods 0.000 claims description 11
- 230000001186 cumulative effect Effects 0.000 claims description 6
- 230000003044 adaptive effect Effects 0.000 claims description 4
- 239000002131 composite material Substances 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 238000003786 synthesis reaction Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5044—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/502—Proximity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种边缘计算节点信任评估方法、装置、设备及介质,应用于边缘节点,方法包括:基于当前任务对各个资源项的各个需求值,和待评估节点拥有的各个资源项各个当前值,计算待评估节点完成当前任务的能力信任值;基于针对待评估节点的历史概率记录,计算对所述待评估节点的第一直接信任值;获取与待评估节点在同一域内的边缘服务器发送的对待评估节点的间接信任值;基于能力信任值、直接信任值和间接信任值,计算对待评估节点的综合信任值。可见,应用本发明实施例,获取对待评估节点的能力信任值、直接信任值和间接信任值,获得综合信任值,可以全面对待评估节点进行信任评估,防止恶意节点参与计算任务,提高任务运行成功率。
Description
技术领域
本发明涉及计算机网络技术领域,特别是涉及一种边缘计算节点信任评估方法、装置、设备及存储介质。
背景技术
近年来,随着物联网、智慧城市、无人驾驶等数以亿计的低延迟、高可靠性计算等需求的产生,集中式云计算已难以满足用户需求,边缘计算逐渐成为研究热点。
边缘计算可以在靠近智能设备或数据源头的一端,提供网络、存储、计算、应用等能力,达到更快的网络服务响应,更安全的本地数据传输。
但是,承担当前任务的边缘计算节点是不固定的,当前任务可能是由多个域的边缘节点合作完成,边缘计算的过程中可能会有恶意节点参与计算,导致当前任务运行成功的概率不够高。
发明内容
本发明实施例的目的在于提供一种边缘计算节点信任评估方法、装置、设备及存储介质,以防止恶意节点参与计算任务,提高当前任务运行的成功率。具体技术方案如下:
第一方面,本发明提供一种边缘计算节点信任评估方法,应用于边缘节点,所述方法包括:
获取当前任务;
确定待评估节点;
获取待评估节点拥有的各个资源项的各个当前值;
基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;
基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;
获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;
基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
可选的,所述基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值的步骤,包括:
基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值;
将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值。
可选的,所述基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值的步骤,包括:
将待评估节点拥有的所述各个资源项的各个当前值和当前任务对各个资源项的各个需求值的比值,作为各个资源项的能力值;
将所述各个资源项的能力值中的最小值与1作比较,如果最小值大于或等于1,则将1作为待评估节点对所述当前任务的能力匹配度值;如果最小值小于 1,则将最小值作为待评估节点对所述当前任务的能力匹配度值;
所述将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值的步骤,包括:
将所述能力匹配度值,按照如下公式计算所述边缘节点对所述待评估节点的能力信任值:
其中,a为所述边缘节点,b为待评估节点,Capabilitya,b为a对b的能力匹配度值,CTa,b为a对b的能力信任值,H是信息熵。
可选的,所述基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值的步骤,包括:
获取针对所述待评估节点的历史概率记录;
将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行第一直接信任值计算时所占的比例越小;
基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值;所述正面行为为历史概率大于0.5的记录,所述负面行为为历史概率小于0.5的记录。
可选的,所述获取针对所述待评估节点的历史概率记录的步骤,包括:
获取所述边缘节点对所述待评估节点在预设时间内完成合作任务表现的历史概率记录:
其中为每次完成任务的表现,越接近1,表示任务完成的越好;Δt是历史记录的时间窗口;Ha,b(Δt)为历史概率记录;
所述将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行直接信任值计算时所占的比例越小的步骤,包括:
根据衰减因子公式,计算各个历史概率对应的衰减因子值;所述衰减因子的公式为:其中,t为当前时刻,为历史概率所在的时刻;
计算所述历史概率记录中的各个历史概率和对应的衰减因子值的乘积,获得按时间衰减后的历史概率记录:
其中为每次完成任务的表现,越接近1,表示任务完成的越好,Δt是历史记录的时间窗口,ha,b(Δt)为按时间衰减后的历史概率记录;
所述基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值的步骤,包括:
按如下公式,计算所述边缘节点对所述待评估节点的第一直接信任值:
αa,b(Δt)=(∑ha,b(Δt)+)
βa,b(Δt)=(∑ha,b(Δt)-)
其中a为边缘节点,b为待评估节点,DTa,b为边缘节点a对所述待评估节点b 的直接信任值,αa,b(Δt)是正面行为的累计次数;βa,b(Δt)是负面行为的累计次数;φ1是计算出的惩罚因子;φ2是计算出的调节因子;θ是预设的经验值,取值范围为0到1之间。
可选的,所述获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值的步骤,包括:
向与所述待评估节点在同一域内的边缘服务器发送查询所述待评估节点的间接信任值的请求,以使边缘服务器向同一域内的各个其它节点发送查询与所述待评估节点的历史记录请求,接收各个节点发送的与所述待评估节点的历史记录,将所述历史记录利用K-means聚类算法,获取与当前任务相似度高的历史记录,基于所述与当前任务相似度高的历史记录计算各个节点对所述待评估节点的各个第二直接信任值,将所述各个第二直接信任值利用K-means聚类算法,分别以所述各个第二直接信任值中的最大值和最小值为簇心,获取数量较大簇中的数据作为诚实数据,计算所述诚实数据的平均值作为间接信任值;所述历史记录为所述各个其它节点与待评估节点共同处理过的各个任务及历史概率记录;
接收所述边缘服务器发送的所述间接信任值。
可选的,所述基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值的步骤,包括:
按如下公式,获取对所述待评估节点的综合信任值:
OTa,b(Δt)=min{(ω×DTa,b(Δt)+(1-ω)×ITN→b(Δt)),CTa,b},ω=1-λt
其中,a为所述边缘节点,b为所述待评估节点,OTa,b为节点a对节点b的综合信任值,CTa,b为能力信任值、DTa,b为直接信任值、ITN→b为间接信任值,ω是计算出的自适应调节权重,t是a和b合作完成任务的总次数,λ是预设的属于0 到1之间的超参数。
第二方面,本发明提供了一种边缘计算节点信任评估装置,应用于边缘节点,所述装置包括:
当前任务获取模块,用于获取当前任务;
待评估节点确定模块,用于确定待评估节点;
当前值获取模块,用于获取待评估节点拥有的各个资源项的各个当前值;
能力信任值计算模块,用于基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;
第一直接信任值计算模块,用于基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;
间接信任值获取模块,用于获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;
综合信任值计算模块,用于基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
第三方面,本发明提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求边缘计算节点信任评估方法,应用于边缘节点任一所述的方法步骤。
第四方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求边缘计算节点信任评估方法,应用于边缘节点任一所述的方法步骤。
本发明实施例提供的一种边缘计算节点信任评估方法、装置、设备及存储介质,应用于边缘节点,可以获取当前任务;确定待评估节点;获取待评估节点拥有的各个资源项的各个当前值;基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。可见,应用本发明实施例,根据计算获取的对待评估节点的能力信任值、直接信任值和间接信任值,计算获得综合信任值,可以全面的对待评估节点进行信任评估,防止恶意节点参与计算任务,提高当前任务运行的成功率。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为边缘计算分布式网络结构图;
图2为本发明实施例提供的边缘计算节点信任评估方法,应用于边缘节点的一种流程图;
图3为本发明实施例提供的边缘计算节点信任评估方法,应用于边缘节点的另一种流程图;
图4为图3所示实施例步骤S309中边缘服务器计算间接信任值的一种具体流程图;
图5为本发明实施例提供的边缘计算节点信任评估装置,应用于边缘节点的结构示意图;
图6为本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了防止恶意节点参与计算任务,提高当前任务运行的成功率。本发明实施例提供了一种边缘计算节点信任评估方法、装置、设备及存储介质。
本发明实施例所提供的边缘计算节点信任评估方法可以应用于网络中的任意边缘计算节点,边缘计算节点可以是电脑或移动终端等接入网络的电子设备。
参见图1,为一种边缘计算分布式网络结构图,可以包括:
管理域域1和域2。域1可以包括边缘服务器1、边缘节点a1、边缘节点b1和边缘节点c1;域2可以包括边缘服务器2、边缘节点m1、边缘节点m2和边缘节点m3。
参见图2,本发明实施例提供的边缘计算节点信任评估方法,应用于边缘节点的一种流程图,如图2所示,该方法的具体处理流程可以包括:
步骤S201,获取当前任务。
可实施的,边缘计算节点可以获取当前任务,可以包括获取当前任务对各个资源项的各个需求值,该各个资源项可以例如:服务时长、CPU计算能力、能量维持能力、单位服务时间价格、存储空间大小、传输带宽大小等等。假设应用于边缘节点a,记作Na。可以设当前任务对各个资源项的各个需求值为其中,{δ1,δ2,...,δk,...δn}分别为各个资源项的各个需求值。
步骤S202,确定待评估节点。
可实施的,边缘计算节点可以确定待评估节点,假设待评估的边缘计算节点为b,记作Nb。
步骤S203,获取待评估节点拥有的各个资源项的各个当前值。
可实施的,边缘计算节点可以获取待评估节点拥有的各个资源项的各个当前值。可以设待评估节点拥有的所述各个资源项的各个当前值为其中,{ε1,ε2,...,εk,...εn}分别为待评估节点拥有的各个资源项的各个当前值。
步骤S204,基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值。
可实施的,可以先基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值;再将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值。
步骤S205,基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率。
可实施的,该历史概率可以是每一次合作完成任务的表现,可以设Na对 Nb在最近Δt时间内完成合作任务表现的历史概率记录是一个基于时间序列的概率分数序列:其中为每次完成任务的表现,越接近1,表示任务完成的越好;Δt是历史记录的时间窗口;Ha,b(Δt)为历史概率记录。在一种具体的实施方式中,每次Na和Nb合作完成一次任务后,可以根据完成任务的表现,获得一个τ'a,b;该表现可以是Na根据完成任务的多少对Nb的评价分数。特别说明的是,在这里对获得历史概率的方式不做具体限定。
可实施的,可以获取针对所述待评估节点的历史概率记录;
将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行第一直接信任值计算时所占的比例越小;
基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值;所述正面行为为历史概率大于0.5的记录,所述负面行为为历史概率小于0.5的记录。
步骤S206,获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值。
可实施的,可以向与所述待评估节点在同一域内的边缘服务器发送查询所述待评估节点的间接信任值的请求,以使边缘服务器向同一域内的各个其它节点发送查询与所述待评估节点的历史记录请求,接收各个节点发送的与所述待评估节点的历史记录,将所述历史记录利用K-means聚类算法,获取与当前任务相似度高的历史记录,基于所述与当前任务相似度高的历史记录计算各个节点对所述待评估节点的各个第二直接信任值,将所述各个第二直接信任值利用 K-means聚类算法,分别以所述各个第二直接信任值中的最大值和最小值为簇心,获取数量较大簇中的数据作为诚实数据,计算所述诚实数据的平均值作为间接信任值;所述历史记录为所述各个其它节点与待评估节点共同处理过的各个任务及历史概率记录;接收所述边缘服务器发送的所述间接信任值。
步骤S207,基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
可实施的,可以按如下公式,获取对所述待评估节点的综合信任值:
OTa,b(Δt)=min{(ω×DTa,b(Δt)+(1-ω)×ITN→b(Δt)),CTa,b},ω=1-λt;
其中,a为所述边缘节点,b为所述待评估节点,OTa,b为节点a对节点b的综合信任值,CTa,b为能力信任值、DTa,b为直接信任值、ITN→b为间接信任值,ω是计算出的自适应调节权重,t是a和b合作完成任务的总次数,λ是预设的属于0 到1之间的超参数。
可见,应用本发明实施例,根据计算获取的对待评估节点的能力信任值、直接信任值和间接信任值,计算综合信任值,可以全面的对待评估节点进行信任评估,防止恶意节点参与计算任务,提高当前任务运行的成功率。
而且,应用本实施例可以筛选出与当前任务相似度高的历史记录,基于与当前任务相似度高的历史记录计算各个节点对待评估节点的各个第二直接信任值更真实。而且,在本实施例中,因为恶意节点可能会提供错误的反馈信息,恶意反馈将对最后计算的间接信任值产生负面影响,不真实的恶意反馈占少数,利用K-means算法筛选出较大簇的数据作为诚实数据,丢弃恶意反馈,最终获得的间接信任值更真实。
在本实施例中,在计算直接信任值时引入调节因子和惩罚因子。调节因子φ2,用来控制DTa,b的增长速度,考虑到两边缘计算节点之间的直接信任值应该是在较长的时间内逐渐积累的,所以调节因子可以避免直接信任值在短期内的过快增长。惩罚因子φ1,对历史概率记录中失败的交互进行惩罚,随负面行为的增加,惩罚因子的值也相应变化,引入严格的惩罚因子后,计算直接信任值时可以有效地防止恶意节点交替好坏行为。
本发明实施例提供的边缘计算节点信任评估方法,应用于边缘节点的另一种流程图,如图3所示,该方法的具体处理流程可以包括:
步骤S301,获取当前任务。
步骤S302,确定待评估节点。
步骤S303,获取待评估节点拥有的各个资源项的各个当前值。
实际应用中,上述步骤S301~303可以与图2中的步骤S201~步骤S203相同,这里不再详细说明。
步骤S304,基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值。
可实施的,可以先将待评估节点拥有的各个资源项的各个当前值和当前任务对各个资源项的各个需求值的比值,作为各个资源项的能力值;再将所述各个资源项的能力值中的最小值与1作比较,如果最小值大于或等于1,则将1作为待评估节点对所述当前任务的能力匹配度值;如果最小值小于1,则将最小值作为待评估节点对所述当前任务的能力匹配度值。
可实施的,在上述步骤S301中设当前任务对各个资源项的各个需求值可以为在上述步骤S303中设待评估节点拥有的所述各个资源项的各个当前值可以为基于当前任务对不同的各个资源项有不同的能力值,选择最小值来代表整体的能力匹配度,且不会超过1的思想,则本步骤中待评估节点对当前任务的能力值可以为待评估节点对当前任务的能力匹配程度Capabilitya,b可以为
步骤S305,将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值。
可实施的,可以将基于香农理论的信息熵和上述计算得到的能力匹配度做进一步结合来得到能力信任值。根据熵理论,随机事件中的不确定性和信息量可以被通过熵理论来计算并衡量,事件发生包含的信息熵为: H(p)=-plog2p-(1-p)log2(1-p)。结合信息熵理论,对能力信任值进行对应的计算时,可以将能力匹配度值Capabilitya,b,按照如下公式计算所述边缘节点对所述待评估节点的能力信任值:
其中,a为所述边缘节点,b为待评估节点,Capabilitya,b为a对b的能力匹配度值,CTa,b为a对b的能力信任值,H是信息熵。
特别说明的是,在其它实施例中,如果对获得的能力信任值要求不高时,也可以将上述步骤S304中获得的能力匹配度作为边缘节点对待评估节点的能力信任值。在这里对能力信任值的具体计算公式及方式不做具体限定。
步骤S306,获取针对所述待评估节点的历史概率记录。
可实施的,可以获取所述边缘节点对所述待评估节点在预设时间内完成合作任务表现的历史概率记录:其中为每次完成任务的表现,越接近1,表示任务完成的越好,Δt是历史记录的时间窗口,Ha,b(Δt)为历史概率记录。
在一种具体的实施方式中,每次边缘节点Na和待评估节点Nb合作完成一次任务后,可以根据完成任务的表现,获得一个τa,b;可以根据完成任务的多少对Nb进行打分,1为最高分。特别说明的是,在这里对获得历史概率的方式不做具体限定。
步骤S307,将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行第一直接信任值计算时所占的比例越小。
可实施的,可以先根据衰减因子公式,计算各个历史概率对应的衰减因子值;所述衰减因子的公式为:其中,t为当前时刻,为历史概率所在的时刻;
再计算所述历史概率记录中的各个历史概率和对应的衰减因子值的乘积,获得按时间衰减后的历史概率记录:
其中为每次完成任务的表现,越接近1,表示任务完成的越好,Δt是历史记录的时间窗口,ha,b(Δt)为按时间衰减后的历史概率记录。
步骤S308,基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值;所述正面行为为历史概率大于0.5的记录,所述负面行为为历史概率小于0.5的记录。
可实施的,可以按如下公式,计算所述边缘节点对所述待评估节点的第一直接信任值:
αa,b(Δt)=(∑ha,b(Δt)+)
βa,b(Δt)=(∑ha,b(Δt)-)
其中a为边缘节点,b为待评估节点,DTa,b为边缘节点a对所述待评估节点b 的直接信任值,αa,b(Δt)是正面行为的累计次数;βa,b(Δt)是负面行为的累计次数;φ1是计算出的惩罚因子;φ2是计算出的调节因子;θ是预设的经验值,取值范围为0到1之间。
调节因子φ2,可以用来控制DTa,b的增长速度,考虑到两边缘计算节点之间的直接信任值应该是在较长的时间内逐渐积累的,所以调节因子可以避免直接信任值在短期内的过快增长。惩罚因子φ1,对历史概率记录中失败的交互进行惩罚,随负面行为的增加,惩罚因子的值也相应变化,引入严格的惩罚因子后,计算直接信任值时可以有效地防止恶意节点交替好坏行为。
步骤S309,向与所述待评估节点在同一域内的边缘服务器发送查询所述待评估节点的间接信任值的请求,以使边缘服务器向同一域内的各个其它节点发送查询与所述待评估节点的历史记录请求,接收各个节点发送的与所述待评估节点的历史记录,将所述历史记录利用K-means聚类算法,获取与当前任务相似度高的历史记录,基于所述与当前任务相似度高的历史记录计算各个节点对所述待评估节点的各个第二直接信任值,将所述各个第二直接信任值利用 K-means聚类算法,分别以所述各个第二直接信任值中的最大值和最小值为簇心,获取数量较大簇中的数据作为诚实数据,计算所述诚实数据的平均值作为间接信任值;所述历史记录为所述各个其它节点与待评估节点共同处理过的各个任务及历史概率记录。
可实施的,该间接信任值可以是与所述待评估节点在同一域内共同完成过任务的各个其它节点,对该待评估节点的第二直接信任值。该第二直接信任值的计算方法可以和上述第一直接信任值的计算方法相同。设Na对Nb的间接信任值为ITN→b,当Na想得到Nb的间接信任值时,它会向与所述待评估节点在同一域内的边缘服务器发送查询该待评估节点的间接信任值的请求;边缘服务器向同一域内的各个其它节点发送广播请求,请求查询与所述待评估节点的历史记录,各个其它节点收到该请求后会查询自己的历史列表,发送与Nb的历史记录给边缘服务器;边缘服务器负责收集这些历史记录并进行相应的过滤与聚合操作,之后将最后的计算结果返回给Na。
这样的方法避免了传统分布式系统信任评估中的信任信息的全局迭代,有时需要将信息一个节点一个节点进行传递,完全分布式管理的开销过大,不适合边缘计算的环境。
边缘服务器可以采用基于K-means算法双重过滤获得间接信任值。
步骤S310,接收所述边缘服务器发送的所述间接信任值。
步骤S311,基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
可实施的,可以按如下公式,获取对所述待评估节点的综合信任值:
OTa,b(Δt)=min{(ω×DTa,b(Δt)+(1-ω)×ITN→b(Δt)),CTa,b},ω=1-λt;其中,a为所述边缘节点,b为所述待评估节点,OTa,b为节点a对节点b的综合信任值,CTa,b为能力信任值、DTa,b为直接信任值、ITN→b为间接信任值,ω是计算出的自适应调节权重,t是a和b合作完成任务的总次数,λ是预设的属于0到1之间的超参数。
可见,应用本发明实施例,根据计算获取的对待评估节点的能力信任值、直接信任值和间接信任值,计算获得综合信任值,可以全面的对待评估节点进行信任评估,防止恶意节点参与计算任务,提高当前任务运行的成功率。
而且,应用本实施例可以筛选出与当前任务相似度高的历史记录,基于与当前任务相似度高的历史记录计算各个节点对待评估节点的各个第二直接信任值更真实。而且,在本实施例中,因为恶意节点可能会提供错误的反馈信息,恶意反馈将对最后计算的间接信任值产生负面影响,不真实的恶意反馈占少数,利用K-means算法筛选出较大簇的数据作为诚实数据,丢弃恶意反馈,最终获得的间接信任值更真实。
可实施的,上述实施例中边缘服务器计算间接信任值的步骤,可以参见图 4,应用于边缘服务器,可以包括:
步骤S401,接收查询待评估节点的间接信任值的请求。
步骤S402,向同一域内的各个其它节点发送查询与所述待评估节点的历史记录请求。
步骤S403,接收各个节点发送的与所述待评估节点的历史记录。
可实施的,边缘服务器接收n个节点的历史记录,设其中的节点m记作Nm, Nm(1≤m≤n)发送的与待评估节点Nb协同完成任务的历史记录rm,b(Δt)为其中,为该节点与待评估节点共同处理过的一个任务,τm,b为该节点与待评估节点处理该任务的历史概率。
步骤S404,利用K-means聚类算法对接收到的历史记录进行处理,筛选出与当前任务相似度高的历史记录。
可实施的,可以利用K-means聚类算法来对收集到的历史记录进行初步处理,筛选出与当前任务相似度高的历史记录。任务上下文的相关性可以看作是所需要资源的相似性。此处K-means算法流程为,初始化簇数量为2,指定其中一个簇心为当前任务各个需求资源项随机指定另一个簇心,当算法停止迭代时,最终输出两个簇,获取与在同一簇中的历史记录作为与当前任务相似度高的历史记录。
步骤S405,基于所述与当前任务相似度高的历史记录计算各个节点对所述待评估节点的各个第二直接信任值。
可实施的,第二直接信任值的计算方法可以与图3中步骤S308计算第一直接信任值的方法相同,这里不再详细描述。设通过计算得到边缘节点对待评估节点的直接信任值集合为:DTN→b(Δt)={DT1,b(Δt),DT2,b(Δt)...DTm,b(Δt)...DTn,b(Δt)}。
步骤S406,将所述各个第二直接信任值利用K-means聚类算法,分别以所述各个第二直接信任值中的最大值和最小值为簇心,获取数量较大簇中的数据作为诚实数据。
可实施的,本步骤中K-means算法流程可以为,初始化簇数量为2,两个簇簇心分别是直接信任值集合DTN→b(Δt)中的最大值和最小值,当算法停止迭代时,直接信任值集合被划分为两个簇:一个数量较大的簇和一个数量较小的簇,获取数量较大簇中的数据作为诚实数据。
步骤S407,计算所述诚实数据的平均值作为间接信任值。
可实施的,可以计算所述诚实数据的平均值作为间接信任值。
信任评估应该是与任务上下文相关的,来自具有相似任务背景的历史记录才更有意义,可见,应用本实施例可以筛选出与当前任务相似度高的历史记录具有参考意义,基于与当前任务相似度高的历史记录计算各个节点对待评估节点的各个第二直接信任值更真实。而且,在本实施例中,因为恶意节点可能会提供错误的反馈信息,诸如此类的恶意反馈将对最后计算的间接信任值产生负面影响,不真实的恶意反馈占少数,利用K-means算法筛选出较大簇的数据作为诚实数据,丢弃恶意反馈,最终获得的间接信任值更真实。
本发明实施例提供的边缘计算节点信任评估装置,应用于边缘节点的结构示意图,参见图5,该装置可以包括:
当前任务获取模块501,用于获取当前任务;待评估节点确定模块502,用于确定待评估节点;当前值获取模块503,用于获取待评估节点拥有的各个资源项的各个当前值;能力信任值计算模块504,用于基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;第一直接信任值计算模块505,用于基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;间接信任值获取模块506,用于获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;综合信任值计算模块507,用于基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
可见,应用本发明实施例,根据计算获取的对待评估节点的能力信任值、直接信任值和间接信任值,计算获得综合信任值,可以全面的对待评估节点进行信任评估,防止恶意节点参与计算任务,提高当前任务运行的成功率。
本发明实施例还提供了一种电子设备,如图6所示,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信,
存储器603,用于存放计算机程序;
处理器601,用于执行存储器603上所存放的程序时,实现如下步骤:
获取当前任务;确定待评估节点;获取待评估节点拥有的各个资源项的各个当前值;基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
可见,应用本发明实施例,根据计算获取的对待评估节点的能力信任值、直接信任值和间接信任值,计算获得综合信任值,可以全面的对待评估节点进行信任评估,防止恶意节点参与计算任务,提高当前任务运行的成功率。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器 (DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一边缘计算节点信任评估方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一边缘计算节点信任评估方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、计算机可读存储介质及计算机程序产品等实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种边缘计算节点信任评估方法,其特征在于,应用于边缘节点,所述方法包括:
获取当前任务;
确定待评估节点;
获取待评估节点拥有的各个资源项的各个当前值;
基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;
基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;
获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;
基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
2.根据权利要求1所述的方法,其特征在于,所述基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值的步骤,包括:
基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值;
将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值。
3.根据权利要求2所述的方法,其特征在于,所述基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算待评估节点对所述当前任务的能力匹配度值的步骤,包括:
将待评估节点拥有的所述各个资源项的各个当前值和当前任务对各个资源项的各个需求值的比值,作为各个资源项的能力值;
将所述各个资源项的能力值中的最小值与1作比较,如果最小值大于或等于1,则将1作为待评估节点对所述当前任务的能力匹配度值;如果最小值小于1,则将最小值作为待评估节点对所述当前任务的能力匹配度值;
所述将所述能力匹配度值,按照基于香农理论的信息熵公式计算,获得所述边缘节点对所述待评估节点的能力信任值的步骤,包括:
将所述能力匹配度值,按照如下公式计算所述边缘节点对所述待评估节点的能力信任值:
其中,a为所述边缘节点,b为待评估节点,Capabilitya,b为a对b的能力匹配度值,CTa,b为a对b的能力信任值,H是信息熵。
4.根据权利要求1所述的方法,其特征在于,所述基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值的步骤,包括:
获取针对所述待评估节点的历史概率记录;
将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行第一直接信任值计算时所占的比例越小;
基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值;所述正面行为为历史概率大于0.5的记录,所述负面行为为历史概率小于0.5的记录。
5.根据权利要求4所述的方法,其特征在于,所述获取针对所述待评估节点的历史概率记录的步骤,包括:
获取所述边缘节点对所述待评估节点在预设时间内完成合作任务表现的历史概率记录:
其中为每次完成任务的表现,越接近1,表示任务完成的越好;Δt是历史记录的时间窗口;Ha,b(Δt)为历史概率记录;
所述将所述历史概率记录进行时间衰减计算,获得按时间衰减后的历史概率记录,使距离当前时刻越远的历史概率在进行直接信任值计算时所占的比例越小的步骤,包括:
根据衰减因子公式,计算各个历史概率对应的衰减因子值;所述衰减因子的公式为:其中,t为当前时刻,为历史概率所在的时刻;
计算所述历史概率记录中的各个历史概率和对应的衰减因子值的乘积,获得按时间衰减后的历史概率记录:
其中为每次完成任务的表现,越接近1,表示任务完成的越好,Δt是历史记录的时间窗口,ha,b(Δt)为按时间衰减后的历史概率记录;
所述基于二项事件后验概率服从beta分布的原理,根据所述按时间衰减后的历史概率记录中正面行为和负面行为的累计次数,计算所述边缘节点对所述待评估节点的第一直接信任值的步骤,包括:
按如下公式,计算所述边缘节点对所述待评估节点的第一直接信任值:
αa,b(Δt)=(∑ha,b(Δt)+)
βa,b(Δt)=(∑ha,b(Δt)-)
其中a为边缘节点,b为待评估节点,DTa,b为边缘节点a对所述待评估节点b 的直接信任值,αa,b(Δt)是正面行为的累计次数;βa,b(Δt)是负面行为的累计次数;φ1是计算出的惩罚因子;φ2是计算出的调节因子;θ是预设的经验值,取值范围为0到1之间。
6.根据权利要求1所述的方法,其特征在于,所述获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值的步骤,包括:
向与所述待评估节点在同一域内的边缘服务器发送查询所述待评估节点的间接信任值的请求,以使边缘服务器向同一域内的各个其它节点发送查询与所述待评估节点的历史记录请求,接收各个节点发送的与所述待评估节点的历史记录,将所述历史记录利用K-means聚类算法,获取与当前任务相似度高的历史记录,基于所述与当前任务相似度高的历史记录计算各个节点对所述待评估节点的各个第二直接信任值,将所述各个第二直接信任值利用K-means聚类算法,分别以所述各个第二直接信任值中的最大值和最小值为簇心,获取数量较大簇中的数据作为诚实数据,计算所述诚实数据的平均值作为间接信任值;所述历史记录为所述各个其它节点与待评估节点共同处理过的各个任务及历史概率记录;
接收所述边缘服务器发送的所述间接信任值。
7.根据权利要求1所述的方法,其特征在于,所述基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值的步骤,包括:
按如下公式,获取对所述待评估节点的综合信任值:
OTa,b(Δt)=min{(ω×DTa,b(Δt)+(1-ω)×ITN→b(Δt)),CTa,b},ω=1-λt;
其中,a为所述边缘节点,b为所述待评估节点,OTa,b为节点a对节点b的综合信任值,CTa,b为能力信任值、DTa,b为直接信任值、ITN→b为间接信任值,ω是计算出的自适应调节权重,t是a和b合作完成任务的总次数,λ是预设的属于0到1之间的超参数。
8.一种边缘计算节点信任评估装置,其特征在于,应用于边缘节点,所述装置包括:
当前任务获取模块,用于获取当前任务;
待评估节点确定模块,用于确定待评估节点;
当前值获取模块,用于获取待评估节点拥有的各个资源项的各个当前值;
能力信任值计算模块,用于基于当前任务对各个资源项的各个需求值,和待评估节点拥有的所述各个资源项的各个当前值,计算所述待评估节点完成当前任务的能力信任值;
第一直接信任值计算模块,用于基于针对所述待评估节点的历史概率记录,计算所述边缘节点对所述待评估节点的第一直接信任值;所述历史概率记录,用于表示所述待评估节点在预设时间内完成合作任务的概率;
间接信任值获取模块,用于获取与所述待评估节点在同一域内的边缘服务器发送的对所述待评估节点的间接信任值;所述间接信任值为所述边缘服务器基于与所述待评估节点在同一域内共同完成过任务的各个其它节点,计算所述待评估节点与所述各个其它节点的各个第二直接信任值,并根据所述各个第二直接信任值计算出的间接信任值;
综合信任值计算模块,用于基于所述能力信任值、所述直接信任值和所述间接信任值,计算对所述待评估节点的综合信任值。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910615229.9A CN110399728B (zh) | 2019-07-09 | 2019-07-09 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910615229.9A CN110399728B (zh) | 2019-07-09 | 2019-07-09 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110399728A true CN110399728A (zh) | 2019-11-01 |
CN110399728B CN110399728B (zh) | 2021-05-28 |
Family
ID=68322885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910615229.9A Active CN110399728B (zh) | 2019-07-09 | 2019-07-09 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110399728B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908803A (zh) * | 2019-11-22 | 2020-03-24 | 神州数码融信软件有限公司 | 一种基于余弦相似度算法的作业分配方法 |
CN110912906A (zh) * | 2019-11-28 | 2020-03-24 | 南方电网科学研究院有限责任公司 | 一种边缘计算恶意节点识别方法 |
CN111026536A (zh) * | 2019-12-16 | 2020-04-17 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
CN111539012A (zh) * | 2020-03-19 | 2020-08-14 | 重庆特斯联智慧科技股份有限公司 | 一种边缘化架构的隐私数据分布存储系统和方法 |
CN111582628A (zh) * | 2020-03-24 | 2020-08-25 | 网宿科技股份有限公司 | 质量评估方法及装置 |
CN111818181A (zh) * | 2020-08-31 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及计算机可读存储介质 |
CN112422627A (zh) * | 2020-10-16 | 2021-02-26 | 鹏城实验室 | 一种物联网节点控制方法、装置、智能终端及存储介质 |
CN113141394A (zh) * | 2021-03-25 | 2021-07-20 | 北京邮电大学 | 一种资源分配方法、装置、电子设备及存储介质 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN114900519A (zh) * | 2022-05-06 | 2022-08-12 | 中国电信股份有限公司 | 能力调用方法、能力调用装置、存储介质及电子设备 |
CN115297014A (zh) * | 2022-09-29 | 2022-11-04 | 浪潮通信信息系统有限公司 | 零信任算网操作系统、管理方法、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918894A (zh) * | 2019-03-01 | 2019-06-21 | 中南大学 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
CN109951333A (zh) * | 2019-03-19 | 2019-06-28 | 中南大学 | 边缘计算网络视频处理中基于主观逻辑的信任评估装置 |
CN109951451A (zh) * | 2019-02-21 | 2019-06-28 | 北京工业大学 | 雾计算中一种基于强化学习的伪装攻击检测方法 |
-
2019
- 2019-07-09 CN CN201910615229.9A patent/CN110399728B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951451A (zh) * | 2019-02-21 | 2019-06-28 | 北京工业大学 | 雾计算中一种基于强化学习的伪装攻击检测方法 |
CN109918894A (zh) * | 2019-03-01 | 2019-06-21 | 中南大学 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
CN109951333A (zh) * | 2019-03-19 | 2019-06-28 | 中南大学 | 边缘计算网络视频处理中基于主观逻辑的信任评估装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908803B (zh) * | 2019-11-22 | 2022-07-05 | 神州数码融信软件有限公司 | 一种基于余弦相似度算法的作业分配方法 |
CN110908803A (zh) * | 2019-11-22 | 2020-03-24 | 神州数码融信软件有限公司 | 一种基于余弦相似度算法的作业分配方法 |
CN110912906B (zh) * | 2019-11-28 | 2021-12-21 | 南方电网科学研究院有限责任公司 | 一种边缘计算恶意节点识别方法 |
CN110912906A (zh) * | 2019-11-28 | 2020-03-24 | 南方电网科学研究院有限责任公司 | 一种边缘计算恶意节点识别方法 |
CN111026536A (zh) * | 2019-12-16 | 2020-04-17 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
CN111026536B (zh) * | 2019-12-16 | 2022-09-20 | 北京邮电大学 | 一种基于信任融合评估的任务处理方法、装置及边缘节点 |
CN111539012A (zh) * | 2020-03-19 | 2020-08-14 | 重庆特斯联智慧科技股份有限公司 | 一种边缘化架构的隐私数据分布存储系统和方法 |
CN111582628A (zh) * | 2020-03-24 | 2020-08-25 | 网宿科技股份有限公司 | 质量评估方法及装置 |
CN111582628B (zh) * | 2020-03-24 | 2024-04-09 | 网宿科技股份有限公司 | 质量评估方法及装置 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN111818181A (zh) * | 2020-08-31 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及计算机可读存储介质 |
CN112422627A (zh) * | 2020-10-16 | 2021-02-26 | 鹏城实验室 | 一种物联网节点控制方法、装置、智能终端及存储介质 |
CN113141394B (zh) * | 2021-03-25 | 2022-04-01 | 北京邮电大学 | 一种资源分配方法、装置、电子设备及存储介质 |
CN113141394A (zh) * | 2021-03-25 | 2021-07-20 | 北京邮电大学 | 一种资源分配方法、装置、电子设备及存储介质 |
CN114900519A (zh) * | 2022-05-06 | 2022-08-12 | 中国电信股份有限公司 | 能力调用方法、能力调用装置、存储介质及电子设备 |
CN114900519B (zh) * | 2022-05-06 | 2023-12-12 | 中国电信股份有限公司 | 能力调用方法、能力调用装置、存储介质及电子设备 |
CN115297014A (zh) * | 2022-09-29 | 2022-11-04 | 浪潮通信信息系统有限公司 | 零信任算网操作系统、管理方法、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110399728B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110399728B (zh) | 一种边缘计算节点信任评估方法、装置、设备及存储介质 | |
CN108153670B (zh) | 一种接口测试方法、装置及电子设备 | |
Wang et al. | A spatial-temporal QoS prediction approach for time-aware web service recommendation | |
WO2020135535A1 (zh) | 一种推荐模型训练方法及相关装置 | |
CN108520470B (zh) | 用于生成用户属性信息的方法和装置 | |
CN108173905B (zh) | 一种资源配置方法、装置及电子设备 | |
CN107305611B (zh) | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 | |
CN110555172B (zh) | 用户关系挖掘方法及装置、电子设备和存储介质 | |
CN108205570B (zh) | 一种数据检测方法和装置 | |
CN108366012B (zh) | 一种社交关系建立方法、装置及电子设备 | |
CN111026536B (zh) | 一种基于信任融合评估的任务处理方法、装置及边缘节点 | |
US20220129937A1 (en) | Systems and methods for assessing, correlating, and utilizing online browsing and sales data | |
CN110727943A (zh) | 一种入侵检测方法及装置 | |
CN112948274A (zh) | 测试用例评分模型训练方法和测试用例选择方法 | |
CN111008873B (zh) | 一种用户确定方法、装置、电子设备及存储介质 | |
CN107622121B (zh) | 一种基于位图数据结构的数据分析方法及装置 | |
US20210357553A1 (en) | Apparatus and method for option data object performance prediction and modeling | |
CN104992060A (zh) | 用户年龄估计方法及装置 | |
CN112561351A (zh) | 用于评估卫星系统中的任务申请的方法及装置 | |
US10970341B2 (en) | Predictive modeling in event processing systems for big data processing in cloud | |
CN107688582B (zh) | 资源推荐模型的获取方法及装置 | |
CN111488490B (zh) | 视频聚类方法、装置、服务器及存储介质 | |
CN109600639B (zh) | 基于用户偏好的用户相似度计算方法、装置、设备及介质 | |
CN112507216A (zh) | 一种数据对象推荐方法、装置、设备和存储介质 | |
CN113380241A (zh) | 语义交互的调整方法、装置、语音设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |