CN112115499B - 一种基于区块链和边缘缓存的安全传输方法 - Google Patents
一种基于区块链和边缘缓存的安全传输方法 Download PDFInfo
- Publication number
- CN112115499B CN112115499B CN202011045510.2A CN202011045510A CN112115499B CN 112115499 B CN112115499 B CN 112115499B CN 202011045510 A CN202011045510 A CN 202011045510A CN 112115499 B CN112115499 B CN 112115499B
- Authority
- CN
- China
- Prior art keywords
- probability
- content
- base station
- blockchain
- redundancy rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000005457 optimization Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 230000001105 regulatory effect Effects 0.000 claims 1
- 238000010187 selection method Methods 0.000 claims 1
- 238000013461 design Methods 0.000 abstract description 3
- 238000004088 simulation Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于区块链和边缘缓存的安全传输方法,设计了一个基于区块链的边缘缓存框架,安全地记录历史数据,并且有效地计算和更新冗余率和缓存概率,以解决边缘缓存的安全问题。框架中只有BS和用户这两类参与者且分别作为区块链中的全节点和轻节点。其中,全节点是拥有完整的区块链账本的节点,它有机会争取到数据块的发布权并负责对数据块进行验证。而用户作为链中的轻节点只能发起交易,无法参与数据块的发布工作。区块链、数据块和智能合约也是此框架非常关键的组成部分。
Description
技术领域
本发明属于边缘计算,边缘缓存,区块链领域,特别涉及一种基于区块链和边缘缓存的安全传输方法。
背景技术
随着5G技术进入最终商业化阶段,研究人员已将目光投向6G无线蜂窝网络的研发,来建立一个能够动态、快速地响应用户服务调用的大规模连接网络。在6G时代,边缘缓存技术将朝着智能化和动态化的方向发展,例如,6G中的边缘缓存可以预测用户的需求,并根据预测结果为用户提供定制的缓存服务。然而随之而来的边缘缓存安全问题却很少被提及,在此基础上开展的研究工作和已提出的处理方案也存在不足。
第一,现有的缓存网络主要集中在单跳传输的场景中,即用户只能从最近的边缘服务器获取内容,限制了缓存资源的充分利用。
第二,现有的缓存方案都是在内容请求频率信息可信的前提下提出的,但是实际的应用背景无法达到这一理想状态,内容请求频率这类数据可能被攻击者伪造或篡改,对用户隐私和传输效率产生不利影响。
第三,在用户与基站的通信过程中,存在窃听者对信息进行截取和解码造成内容泄露等问题,而现有的缓存方案对此类情况的考虑并不全面,无法针对性地提出优化策略使得安全传输概率最大化。
发明内容
本发明的目的是提出一种基于区块链和边缘缓存的安全传输方案,以解决数据被篡改和窃听等问题,从而构建一个更加安全的边缘缓存网络。主要步骤如下:
1.在现有的单跳传输的基础上提出了两跳传输方案。此方案规定用户在向第一跳基站发出内容请求失败时,第一跳基站仍有机会向距离它最近的第二跳基站传递用户请求,也就是将用户的请求范围由最近一个基站扩大至距离它最近的两个基站。因此两跳传输方案能够提高用户发出的内容请求被成功响应的概率以及缓存资源的利用率。
2.设计了一个基于区块链的边缘缓存架构,帮助我们安全地记录交易数据。在智能合约中部署了冗余率和缓存概率这两个重要参数的计算方法,并采用股权证明这一共识机制来对冗余率和缓存概率进行及时地更新,以解决边缘缓存的安全问题。
3.将实际传输中会出现的窃听问题进一步分为独立窃听和联合窃听两种情况,并提出了通过优化冗余率和缓存概率使这两种情况下的安全传输概率最大化的方案。由于冗余率和缓存概率的优化是两个独立的问题,所以此方案将其简化为两个凸优化问题分别求解,得到了在独立窃听和联合窃听两个情景下冗余率和缓存概率的最优解。
本发明为了解决边缘缓存的安全问题,防止数据被篡改和窃听,提高边缘缓存网络的安全传输概率。我们提出了两跳传输方案并设计了一个基于区块链的边缘缓存架构为之提供支持。
本发明的技术方案是这样实现的:
首先,两跳传输方案是对于单跳传输的改进,具体过程如下:当合法用户产生内容需求时,会率先尝试连接距离它最近的基站,若该基站能够连接成功并且预先缓存了相应的内容,那么会直接将内容发送给用户。这种情况下的执行效果相当于单跳传输,不会产生额外的开销。相反,若第一跳连接的基站没有预先存储请求的内容,则该基站会尝试连接到距离它最近的另外一个基站,即第二跳基站。如果第二跳基站可以实现用户请求,那么它会将内容发送给第一跳基站,再由第一跳基站返回给用户;如果第二跳基站也未存储目标内容,那么它仅向第一跳基站回复信息以说明情况,第一跳基站在收到此应答后将直接连接中央服务器并从中央服务器下载相应的内容再发送给用户。两跳传输方案能够扩大用户的请求范围,从而提高用户成功从边缘服务器获取所需资源的可能性。因此,两跳传输方案可以更有效地减少回程流量,缓解网络拥塞,并且更加充分地利用缓存资源。
其次,我们设计的基于区块链的边缘缓存架构充分地发挥了区块链和智能合约防篡改、不可伪造性和公平性的特点,保证了不同内容的请求频率等重要数据的可靠性。同时,考虑到上述的两跳传输方案可能面临更大的窃听风险,此框架还能够根据记录的数据计算出冗余率和内容缓存概率这两个重要参数,并且实现对它们的及时更新,以获得更高的安全传输概率。
此外,我们还考虑了独立窃听和联合窃听两种情况下内容传输的安全性。分别提出了针对不同情景的优化方案。综上所述,两跳传输与区块链框架结合的方案能够可靠、高效、全面地解决边缘缓存的安全问题。
附图说明
图1为存在窃听者时的边缘缓存示例图。
图2为边缘缓存中区块链框架的操作流程图。
图3为独立窃听和联合窃听情景下,不同基站密度对应的仿真结果和分析结果图。
图4为独立窃听和联合窃听情景下,不同窃听密度对应的仿真结果和分析结果图。
图5为独立窃听情景中不同传输速率下,安全传输概率随冗余率变化情况图。
图6为在联合窃听情景中,当Rs=3(bits/s/Hz)时,不同缓存概率下的安全传输概率随冗余率变化情况图。
图7为在独立窃听情景下,本方案与现有的最受欢迎内容缓存方案和平均概率缓存方案在γ不同的条件下的性能比较图。
图8为在联合窃听情景中,当γ=0.5时,本方案与现有的最受欢迎内容缓存方案和平均概率缓存方案在λb值不同的条件下的性能比较图。
图9为在单跳传输和两跳传输的情况下,合法用户成功获取所请求内容的概率比较图。
图10为整个系统的失败概率与不同系统中每个基站的失败概率之间的关系图。
图11为交互数与占用的存储空间之间的关系图。
具体实施方式
为方便叙述实施例的具体实施方式,先进行模型背景的介绍。
a.网络模型
如图1所示,网络中随机分布着若干个合法用户、基站(Base Station,BS)和窃听者。本实施例中假设中央服务器数据库存储N个内容,表示为N={1,2,...,n},BS集表示为M={1,2,...,m},合法用户集表示为I={1,2,...,i},窃听者的集合表示为J={1,2,...,j}。在二维平面上,BS、合法用户和窃听者的分布服从泊松点过程(Poisson PointProcess,PPP),其密度分别表示为λb、λu、λe。根据标准的基于距离的路径损耗模型,P表示基站功率,l表示信号接收器(如合法用户或窃听者)与目标基站之间的距离,α表示路径损耗指数,则Pl(-α)表示接收器接收信息的功率,σ2是噪声功率,则信噪比可以表示为
b.缓存模型
本实施例假设所有缓存内容的大小相同,用户请求内容的频率规则遵循齐普夫定律,则用户请求第n个流行内容的概率可以表示为
其中γ是齐普夫分布的参数。假设每个基站的缓存容量上限为C,且无法缓存全部内容,因此我们用集合A={a1,a2,...,an,...,aN}表示全部内容的缓存概率,其中an是当BS预缓存内容时,第n个流行内容被选中的概率。集合A有以下约束条件
c.性能度量指标
本发明使用连接概率Pc和保密概率Ps来度量方案的性能。Rs和Rv分别表示原始传输速率和冗余传输速率。根据香农定理,我们可以推导出合法用户信道和窃听信道的传输容量分别表示为
Cb=log2(1+SNRb) (4)
Ce=log2(1+SNRe) (5)
我们认为如果Cb≥Rs+Rv,则可以成功建立连接。如果Ce≤Rv,则传输是保密的。因此,连接概率Pc和保密概率Ps分别表示为
Pc=P{log2(1+SNRb)≥Rs+Rv} (6)
Ps=P{log2(1+SNRe)≤Rv} (7)
Pc与Ps的乘积表示合法用户与基站成功建立可靠连接并且在传输过程中能够保证内容安全性的概率。
本发明设计了一个基于区块链的边缘缓存框架,帮助我们安全地记录历史数据,并且有效地计算和更新冗余率和缓存概率,以解决边缘缓存的安全问题。框架中只有BS和用户这两类参与者且分别作为区块链中的全节点和轻节点。其中,全节点是拥有完整的区块链账本的节点,它有机会争取到数据块的发布权并负责对数据块进行验证。而用户作为链中的轻节点只能发起交易,无法参与数据块的发布工作。区块链、数据块和智能合约也是此框架非常关键的组成部分。具体内容如下:
·交易:是一个带有发送方数字签名的包,包括发送方信息、接收方信息和请求的详细信息。框架中合法用户均以交易的形式向BS发送对某些内容的请求。
·数据块:数据块中记录的信息有两种,一种是在一段时间内以交易的形式请求,另一种是通过调用智能合约计算的缓存概率和冗余率等参数。我们假设只有完整节点,即BS才可以向区块链发送数据块。
·智能合约:智能合约是采用信息化的方式来实现传播、验证、执行合同等操作的计算机协议。根据记录的用户请求信息,BS可以通过调用智能合约来获取最佳缓存概率和冗余率。(计算过程如下:首先根据块中的记录得到不同内容的受欢迎度排名,然后计算不同内容被请求的概率。其次,根据不同内容被请求的概率、传输速率、信噪比等参数计算出最佳缓存概率和冗余率。)
·共识机制:框架采用股权证明(Proof of Stake,PoS)这一共识机制。与工作量证明(Proof of Work,PoW)相比,PoS共识机制计算量小,能够及时更新冗余率和内容缓存概率,帮助实现安全传输。
图2主要对此框架的操作流程进行了描述。
1.发送请求消息:合法用户以交易的形式向BS发送对某些内容的请求。同时每个合法用户需要在交易结束时添加一个使用私钥生成的数字签名以保证交易的可追溯性。
2.广播和处理请求消息:当BS接收到请求时,如果请求中的签名被验证,则将该请求记录下来并广播给所有其他BS,同时将该记录打包到其候选块中。收集一段时间后,BS将调用智能合约来处理这些记录以获取请求不同内容的频率和所有内容的受欢迎程度排名并将这些数据打包到块中。
3.发布候选块和块验证:根据PoS共识机制选择一个BS发布候选块。BS将这个块广播给其他基站,其余BS需要完成对该块的验证。如果网络中超过三分之二的BS认为区块是正确的,那么就能将该区块加入到区块链中。
4.计算冗余率和内容缓存概率:当记录的历史数据可以充分反映该地区不同内容的流行程度时,由一个BS负责计算冗余率和缓存概率并将这两个参数打包成一个块,广播到其他BS。经验证后,将这一区块添加到区块链中。
本发明中提出了一个两跳传输方案,即合法用户最多通过两个跃点来获取BS的预缓存内容。表示用户在第一跳基站处安全获得第n个流行内容的概率,/>表示用户第一跳请求失败后,在第二跳基站处安全获得第n个流行内容的概率。因此安全传输的概率可以表示为在这两种情况下安全实现用户请求的概率和,公式如下
基于安全传输的定义以及上述的缓存模型和性能度量指标,和/>可以进一步表示为
为了防止和合法用户和BS在内容传输的过程中遭到窃听,本发明分别考虑了独立窃听和联合窃听两种情况下内容传输的安全性,并且提出了通过优化冗余速率和缓存概率使这两种情况下的安全传输概率最大化的方案。
1.独立窃听
独立窃听是指每个窃听者对其截获的信息进行独立解码。根据前文中我们提到的网络模型和性能度量指标,独立窃听情景下的连接概率Pc可表示为
由于式中因此在/>中的1为了简化操作可以忽略不计,其中lb是BS与合法用户之间的距离。
因为在密度为λe的二维平面上,窃听者的分布遵循PPP。所以独立窃听情景下的保密概率Ps可表示为
由于式中因此在/>中的1同样可忽略不计,其中le是BS与窃听者之间的距离。
为了最大化安全传输概率,我们联合优化冗余率Rv和缓存概率A,在两跳传输方案的前提下,将优化问题定义为
其中约束(a)意味着BS缓存的内容总量不能超过BS的容量。约束(b)是指每个内容可以以不同的概率预缓存。约束(c)表示冗余率只能为正。由于该问题是一个非凸优化问题。且易证A和Rv是相互独立的,所以我们将问题分解为优化Rv和优化A两个部分。
Rv的优化问题可表示为
结合之前求得的独立窃听情景下的连接概率和保密概率,我们能够得到Pc和Ps关于Rv的表达式
其中通过计算Pc,Ps和PcPs对Rv的一阶导数,我们可以证得当Rv>0时,表达式PcPs是关于Rv的凹函数。进而将Rv的优化问题转化成凸优化问题,并且求得该函数的最大值即为在独立窃听情景下Rv的最优解
(2)Rv的优化问题也可以从侧面证明A和Rv的优化的确是相互独立的。接下来我们根据公式(13)整理出优化缓存概率A的表达式
在问题P2中Pc、Ps和fn皆独立于变量A。本发明中我们选择利用A的黑塞矩阵判断该多元函数是否为凹函数。简单地说,可以根据黑塞矩阵的正定性来判断优化算法的可行性。经计算,当an的值在区间[0,1]中时黑塞矩阵H=-2(PcPs)2diag(f1,f2,...,fN)是一个负定矩阵。这意味着A的优化是一个凸优化问题,可以通过调用MATLAB中的fminco模块来解决。综上所述,通过将一个非凸优化问题分为优化冗余率和优化缓存概率两部分求解,可以得到最大化的安全传输概率。
2.联合窃听
联合窃听是指窃听者共同对其截获的信息进行解码的情况,因为本实验例中假设窃听者和BS的分布满足二维PPP,并且该网络中窃听者的分布密度低于BS的分布密度。根据二维PPP分布,目标基站周围相邻窃听者之间的环面积满足指数分布,信号强度随距离参数的变化呈指数衰减,实际上第三个最近窃听者提供的增益已经可以忽略不计。因此,为了简化计算过程,在联合窃听的情景中我们只考虑最多两个窃听者合作解码的情况,并得到了对应的保密概率表达式
Ps=P{log2(1+SNRe1+SNRe2)≤Rv} (19)
在此条件下成功的窃听事件可以分为两类:最近的窃听者独立完成窃听,最近的窃听者失败后联合次近的窃听者联合完成窃听。若用ps1和ps2分别为这两部分的概率,则保密概率Ps还可以表示为
Ps=1-(ps1+ps2) (20)
考虑到最近的窃听者单独窃听成功的事件与独立窃听情况下的窃听成功事件相似,因此有
第二种联合窃听的概率ps2由两个最近的窃听者与目标基站之间距离的联合分布表示,积分公式为
外层积分的积分区间是最近的窃听者与目标BS之间的距离r1的范围。这一范围的下限是第一窃听者无法完成窃听的最小距离,表示为d1;上限是在联合窃听的情景下即使第二窃听者到目标基站的距离与第一窃听者相同,二者也无法合作成功窃听的最小距离,我们用d2来表示。而实际上,第二窃听者总是比第一窃听者离目标BS更远,这里用r2来表示第二窃听者与BS的距离。内层积分的积分区间是次近的窃听者与目标基站之间的距离范围。该范围的下限f(r1)表示第一窃听者与目标BS之间的距离,上限g(r1)表示当第一窃听者与目标BS之间的距离固定时,第二窃听者能够成功窃听的最大距离。综上,我们可以得到如下结果
f(r1)=r1 (25)
在联合窃听的情景下,仍然是将优化问题分解为冗余率优化和缓存概率优化两部分。因为ps2<<ps1,所以可以将ps2忽略,把优化Rv转化为与独立窃听情景下相似的凸优化问题,首先用进退法求出最大点所在的单峰区间,然后用二分法逐步逼近以得到联合窃听下的最优冗余速率由于独立窃听和联合窃听情景下缓存概率A的优化方法完全一致,故不再重复说明。
下面将结合仿真结果来分析本发明中提出的传输方案与基于区块链的框架的性能。在仿真过程中对一些参数的设置如下:在合法信道和窃听信道中统一规定SNR=30dB,α=4;二维平面中BS和窃听者的分布密度分别为100/km2和1/km2;内容库中的内容数N=10,BS的存储容量C=5。在与区块链相关的模拟中,我们使用以太坊客户端构建实际的区块链,并在上面部署我们的智能合约,以确保真实性。
图3和图4分别给出了在独立窃听情景和联合窃听情景下,安全传输概率随基站密度和窃听者密度的变化情况。如图所示,仿真结果与理论分析结果一致,这说明我们的模型是合理的。同时可以观察到安全传输的概率与BS呈正相关,与窃听者密度呈负相关。
图5给出了在不同的传输速率Rs下,安全传输的概率随冗余率Rv的变化情况。与之前的分析一致,安全传输的概率是一个凹函数。每条曲线的最大值即最大化的安全传输概率。结合图6中呈现的在联合窃听情景中,不同的缓存概率A下安全传输的概率随冗余率Rv的变化情况,可知当传输速率Rs固定时,最佳冗余率Rv的值不受缓存概率的影响,即二者的优化是相互独立的。
如图7和图8所示,我们引入了两种现有的缓存方案:最受欢迎内容缓存方案(MostPopular Caching,MPC)和平均概率缓存方案(Uniform Caching,UC)。MPC方案是指BS尽可能多地存储最流行的内容,也就是说越受欢迎的内容被缓存的概率越大。而在UC方案中,BS存储的所有内容的概率均为1/N。根据建立的缓存模型可知,γ的值会影响内容被请求的概率。如仿真结果所示,无论是面对不同的概率情况还是BS的分布密度,本发明中的方案都能达到最高的安全传输概率。
图9的仿真结果再次体现了我们提出的两跳传输方案在内容请求方面的优势。同时,我们发现随着BS密度的增加,两条曲线之间的间隙先增大后趋于稳定。原因是此时限制概率的主要因素不再是BS的密度,而是BS的缓存容量。
为了说明基于区块链的边缘缓存框架在提高系统安全性方面的优势,我们通过仿真得到了整个系统的失败概率随每个BS失败概率的变化情况。如图10所示,随着各基站失败概率的降低,区块链系统的失败概率比集中式系统下降得更快。而随着区块链系统中BS数量的增加,整个系统的安全性将得到显著提高,也就说可以通过为基站部署区块链来解决系统中的安全性问题。另外,我们还研究了随着交互次数的增加,部署区块链节点造成的存储开销的情况。如图11所示,每1000次交互将产生大约1M的存储开销。与区块链带来的安全性相比,这种规模的开销是可以接受的。
Claims (1)
1.一种基于区块链和边缘缓存的安全传输方法,其特征在于,包括以下步骤:
步骤1)利用区块链收集用户的历史请求记录,在历史信息的基础之上根据不同的窃听场景分别计算出最优的冗余率和内容缓存概率;
已知冗余率和内容缓存概率是相互独立的;
(1)在单独窃听的情景下:首先,通过对冗余率求导数可以得到目标函数是关于冗余率
(2)的凸函数,进而可以将冗余率的优化问题转化为凸优化问题,函数的最大值即为最优冗余率;其次,我们规定内容缓存概率的取值区间为[0,1],在此条件下其Hession矩阵为正定矩阵,故内容缓存概率的优化问题仍为一个凸优化问题,最后,利用Matlab中的fmincon函数,其核心为序列二次规划算法,求出这两个参数的最优解;
(3)在联合窃听的情景下:首先,使用进退法也可称为成功—失败法确定最优冗余率所在的范围,然后使用二分法逐次缩小区间直到取得最优冗余率;其次,采用同样的Hessi on矩阵验证方法,并结合Matlab中的fmincon函数,求得最优的内容缓存概率;
步骤2)在流量低谷时期,根据内容缓存概率将一部分内容预先缓存在基站,内容选定的方法为:
(1)由系统依次产生[0,1]之间的随机数;
(2)将随机数randi与对应的内容缓存概率ai比较,若randi<ai,则将对应的第i个内容缓存至基站,否则继续向下进行,由于一切ai均不大于randi的情况出现的概率极小,故不对此情况进行讨论;
步骤3)基站在收到用户发出的内容请求后,根据两跳传输方案基站是否缓存了目标内容、当前为第几跳,决定是否向用户传输目标内容,若选择响应用户请求则由第一跳基站最终完成目标内容的传输,否则,用户会接收到基站的回复信息并从中心服务器下载目标内容;
步骤4)更新请求记录,重复以上步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011045510.2A CN112115499B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链和边缘缓存的安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011045510.2A CN112115499B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链和边缘缓存的安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112115499A CN112115499A (zh) | 2020-12-22 |
CN112115499B true CN112115499B (zh) | 2023-10-27 |
Family
ID=73798338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011045510.2A Active CN112115499B (zh) | 2020-09-28 | 2020-09-28 | 一种基于区块链和边缘缓存的安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112115499B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792872B (zh) * | 2021-08-24 | 2024-05-28 | 浙江数秦科技有限公司 | 基于区块链的神经网络训练容器和托管训练方法 |
CN116915781B (zh) * | 2023-09-14 | 2023-12-12 | 南京邮电大学 | 一种基于区块链的边缘协作缓存系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109673018A (zh) * | 2019-02-13 | 2019-04-23 | 同济大学 | 无线异构网络中的新型缓存内容放置及内容缓存分布优化方法 |
US10771524B1 (en) * | 2019-07-31 | 2020-09-08 | Theta Labs, Inc. | Methods and systems for a decentralized data streaming and delivery network |
-
2020
- 2020-09-28 CN CN202011045510.2A patent/CN112115499B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109673018A (zh) * | 2019-02-13 | 2019-04-23 | 同济大学 | 无线异构网络中的新型缓存内容放置及内容缓存分布优化方法 |
US10771524B1 (en) * | 2019-07-31 | 2020-09-08 | Theta Labs, Inc. | Methods and systems for a decentralized data streaming and delivery network |
Non-Patent Citations (1)
Title |
---|
基于区块链的地学大数据管理;王亮;贺朗月;牛敬华;;国防科技(02);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112115499A (zh) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hu et al. | In-Vehicle caching (IV-Cache) via dynamic distributed storage relay (D $^ 2$ SR) in vehicular networks | |
CN112115499B (zh) | 一种基于区块链和边缘缓存的安全传输方法 | |
CN111447234B (zh) | 一种适用于边缘计算的区块链架构 | |
CN111371905B (zh) | 一种基于云计算的区块链分层共识证明系统与方法 | |
CN110971663A (zh) | 一种面向数据交易的可信处理方法与系统 | |
CN108494812B (zh) | 一种支持区块链业务的ndn网络通信方法 | |
Wei et al. | Creating efficient blockchains for the Internet of Things by coordinated satellite-terrestrial networks | |
CN109673018B (zh) | 无线异构网络中的新型内容缓存分布优化方法 | |
CN112637822B (zh) | 一种基于区块链的蜂窝网络安全交易平台 | |
CN113490184A (zh) | 一种面向智慧工厂的随机接入资源优化方法及装置 | |
KR20200083234A (ko) | 연합된 디스틸레이션 기반의 러닝 구동 방법, 러닝 구동 서버 및 러닝 구동 단말 | |
US20120011566A1 (en) | System and method for sensor network authentication based on xor chain | |
CN105611600B (zh) | 一种面向QoE需求的物联网安全路由方法 | |
Le et al. | A lightweight block validation method for resource-constrained iot devices in blockchain-based applications | |
Li et al. | Physical layer security for edge caching in 6G networks | |
Ahmed et al. | Modeling the delivery of coded packets in D2D mobile caching networks | |
CN110956463A (zh) | 基于可扩展分布式查询系统的可信存证方法与系统 | |
CN111866181B (zh) | 一种基于区块链的雾网络中任务卸载优化方法 | |
Zhang et al. | An efficient and reliable byzantine fault tolerant blockchain consensus protocol for single-hop wireless networks | |
CN109088944A (zh) | 基于次梯度下降法的缓存内容优化算法 | |
CN109005234B (zh) | 一种安全概率缓存策略及其生成方法 | |
CN114501650B (zh) | 时隙资源分配方法、设备及存储介质 | |
CN114461730B (zh) | 基于余数系统的自适应区块数据压缩方法 | |
CN113258986B (zh) | 一种基于区块链技术的卫星自组织网络olsr安全路由系统 | |
Wang et al. | AC: an NDN-based blockchain network with erasure coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |