CN112187907A - 边缘计算的数据处理方法、物联网通信方法及电子设备 - Google Patents
边缘计算的数据处理方法、物联网通信方法及电子设备 Download PDFInfo
- Publication number
- CN112187907A CN112187907A CN202011004592.6A CN202011004592A CN112187907A CN 112187907 A CN112187907 A CN 112187907A CN 202011004592 A CN202011004592 A CN 202011004592A CN 112187907 A CN112187907 A CN 112187907A
- Authority
- CN
- China
- Prior art keywords
- data
- layer
- edge computing
- node
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种边缘计算的数据处理方法、物联网通信方法及电子设备,该方法包括:软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;获取数据流的传输路径;若检测到数据流的传输路径异常,则将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。通过上述方式,本申请能够提高数据传输的安全性。
Description
技术领域
本申请涉及物联网通信技术领域,特别是涉及一种边缘计算的数据处理方法、物联网通信方法及电子设备。
背景技术
随着互联网、云计算、物联网等计算机技术的快速发展及广泛应用,越来越多的智能设备在生活中使用,产生大量数据,使得数据呈现爆炸式增长。
近年来,在终端之间的交互传输数据越来越频繁,在带来巨大便利的同时,也隐藏着安全风险,网络数据安全的问题越来越为人所关注。例如在互联网上传输的数据时,很容易发生数据被攻击等的问题,使得不能保证数据传输的安全性。
发明内容
本申请提供一种边缘计算的数据处理方法、物联网通信方法及电子设备,能够提高数据传输的安全性。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种边缘计算的数据处理方法。该方法包括:软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;获取数据流的传输路径;若检测到数据流的传输路径异常,则将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种物联网通信方法。该方法包括:设备层获得采集数据,并向边缘计算层发送采集数据;边缘计算层接收采集数据,并对采集数据进行处理,得到数据处理结果,发送采集数据和/或数据处理结果;边缘计算层中的软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;获取数据流的传输路径;若检测到数据流的传输路径异常,则将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种电子设备。该电子设备包括处理器和存储器,存储器用于存储计算机程序,计算机程序被处理器执行时实现上述边缘计算的数据处理方法,或者实现上述物联网通信方法中设备层、或边缘计算层、或软件定义网络控制器所执行的步骤。
本申请的有益效果是:通过软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流,获取数据流的传输路径,在检测到数据流的传输路径异常时,将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存,使得软件定义网络控制器可以保护缓存的数据,防止数据被攻击等,提高数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的物联网系统第一实施例的结构示意图;
图2是本申请提供的物联网系统第二实施例的结构示意图;
图3是本申请提供的边缘计算层软件定义网络控制器架构第一实施例的结构示意图;
图4是本申请提供的边缘计算层软件定义网络控制器架构第二实施例的结构示意图;
图5是本申请提供的物联网通信方法第一实施例的流程示意图;
图6是本申请提供的物联网通信方法第二实施例的流程示意图;
图7是本申请提供的物联网通信方法第三实施例的流程交互图;
图8是本申请提供的边缘计算的数据处理方法第一实施例的流程示意图;
图9是本申请提供的边缘计算的数据处理方法第二实施例的流程示意图;
图10是本申请提供的物联网通信方法第四实施例的流程示意图;
图11是本申请提供的电子设备第一实施例的结构示意图;
图12是本申请提供的电子设备第二实施例的结构示意图;
图13是本申请提供的电子设备第三实施例的结构示意图;
图14是本申请提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,在不冲突的情况下,本文所描述的实施例可以与其它实施例相结合。
本申请提供以下实施例,下面对本申请各实施例进行说明。
请参阅图1,图1是本申请提供的物联网系统第一实施例的结构示意图,该物联网系统100包括:设备层110、边缘计算层120和云服务层130,其中,边缘计算层120分别与设备层110、云服务层130通信连接。
设备层110位于网络边缘,用于获取采集数据,可对采集的原始数据进行过滤,将本地已过滤的原始数据发送给边缘计算层120。其中,设备层110中的设备可以是物联网(The Internet of things,简称IOT)设备,另外,还可以包括多种传感器,可通过IOT设备的传感器采集得到数据,例如采集环境数据,如温度、湿度、GPS(Global PositioningSystem,全球定位系统)位置数据等。可以理解的,设备层110向边缘计算层120发送采集数据时,还可向边缘计算层120发起服务请求。
边缘计算层120可与设备层110通信连接,边缘计算层120用于接收设备层110发送的采集数据,并对采集数据进行处理得到数据处理结果。其中,可根据接收的服务请求,对采集数据进行计算处理,以得到数据处理结果。边缘计算层120可将数据处理结果反馈给设备层110,另外,边缘计算层120也可以将数据处理结果发送给云服务层130。若边缘计算层120未对接收的采集数据进行处理,还可将采集数据发送至云服务层130,以使得云服务层130对采集数据进行处理。
云服务层130可与边缘计算层120通信连接,用于接收边缘计算层120发送的采集数据和/或数据处理结果,并对采集数据和/或数据处理结果进行处理;其中,云服务层130是基于区块链技术构建得到的。若接收的是采集数据,则可根据接收的服务请求,对采集数据进行计算处理,以得到数据处理结果,可将数据处理结果反馈给边缘计算层120,使得边缘计算层120将数据处理结果反馈给设备层110。若接收的是边缘计算层120发送的数据处理结果,可对数据处理结果进行再次处理,例如,对数据处理结果进行分析处理、存储处理等,本申请对此不做限制。云服务层130是基于区块链技术构建得到的,使得在云服务层130中可进行数据和资源的共享。
在本实施例中,物联网系统包括设备层、边缘计算层和云服务层,边缘计算层与设备层通信连接,可用于接收设备层发送采集数据,并对采集数据进行处理得到数据处理结果,云服务层与边缘计算层通信连接,接收边缘计算层发送的采集数据和/或数据处理结果,并对采集数据和/或数据处理结果进行处理。使得对设备层的数据的计算处理可以在边缘计算层进行,减小了云服务层进行数据处理的计算量,以分担云服务层的计算任务,减小因设备层传输至云服务层进行数据处理产生的额外通信和网络延迟。另外,云服务层是基于区块链技术构建得到的,使得在云服务层可以基于区块链进行计算资源的共享,在云服务层中的云数据能够实现去中心化的分布式存储,提高云数据存储的安全性。
请参阅图2,图2是本申请提供的物联网系统第二实施例的结构示意图,该物联网系统200包括:设备层210、边缘计算层220和云服务层230。其中,边缘计算层220分别与设备层210、云服务层230通信连接。
设备层210包括若干个设备节点211,每个设备节点211用于获得采集数据。其中,每个设备节点211都可以是一个IOT设备,每个设备节点211都可以与边缘计算层220建立通信连接,以使得每个设备节点211都可以将获取的采集数据发送至边缘计算层220进行处理。
边缘计算层220包括若干边缘计算节点221,每个边缘计算节点221用于对设备层210的设备节点211的采集数据进行处理;其中,每个边缘计算节点221与其关联区域中的设备节点211进行通信,使得边缘计算节点221可对关联区域中的设备节点211传输的采集数据进行处理,例如存储数据、对数据进行计算分析等。其关联区域可以是边缘计算节点221在就近通信的第一关联区域,例如第一关联区域是边缘计算节点221的周边地理区域、通信区域等,本申请对此不做限制。
当设备层210的设备节点211发送采集数据给边缘计算层220时,设备节点211可向在关联区域的边缘计算节点221发送采集数据,以使得设备节点211可向最近的边缘计算节点221发送采集数据。
通过边缘计算层220将计算资源边缘化,降低在云服务层230的网络中的数据流量,并在物联网设备之间实现最小的端到端延迟和最优的计算资源利用,可以减少数据传输过程中的网络延迟,提高数据处理的效率。
另外,边缘计算节点221与设备节点211之间可以通过多接口基站进行通信,多接口基站可接收多个设备节点211的数据,例如接收关联区域内的设备节点211的采集数据,多接口基站再将接收的采集数据转发至对应的边缘计算节点221。当然,多接口基站也可以接收边缘计算节点221的数据处理结果,将数据处理结果转发至对应的设备节点211。多接口基站可对边缘计算层220和设备层210之间交互传输的数据进行转发。
在一些实施例中,边缘计算层220的多个边缘计算节点221之间可以互相通信连接,多个边缘计算节点221可以进行关联,使得多个边缘计算节点221的关联区域组成第二关联区域。例如第一预设数量的边缘计算节点221进行关联,使得边缘计算层220的第一预设数量的边缘计算节点221与其第二关联区域中的设备节点211进行通信。因每个边缘节点与其第一关联区域中的设备节点211进行通信,第二关联区域中可包括第一预设数量的边缘计算节点221对应的第一关联区域中的设备节点211进行通信。
通过在边缘计算层的边缘计算节点之间进行计算资源和数据的共享,使得边缘计算节点之间可以共同处理计算任务,提高了边缘计算层的计算效率,同时,计算资源得到最优的利用;另外,减少了向云服务层传输采集数据进行数据处理的产生的额外通信和网络延迟。
云服务层230包括若干云服务节点231,若干云服务节点231为区块链网络中的节点,每个云服务节点231用于对边缘计算节点221输出的采集数据和/或数据处理结果进行处理。其中,云服务层230是基于区块链的分布云,云服务层230中的若干云服务节点231为区块链网络中的分布式节点,每个云服务节点231可接收边缘计算节点221发送的采集数据和/或数据处理结果,可对接收的采集的数据进行计算分析处理,也可以进行存储处理等操作;对数据处理结果进行分析处理,或者存储处理等。
在一些实施例中,上述云服务节点231之间可以通过P2P网络(Peer to Peer,对等网络)建立连接,云服务节点231与边缘计算节点221也可以通过P2P网络建立连接。可以理解的,边缘计算节点221之间也可以通过P2P网络建立连接,每个边缘计算节点221可以使用区块链技术以分布式的方式连接。当然,也可以采用其他的连接方式,本申请对此不做限制。
在一些实施例中,边缘计算节点221在自身计算资源无法处理设备层210的采集数据时,将采集数据发送给其他边缘计算节点221进行处理。边缘计算节点221处理第一关联区域中的设备层210的采集数据进行处理时,如果边缘计算节点221自身的计算资源无法处理,例如在一段时间内接收到多个设备节点211发送的采集数据,需要根据接收的多个设备节点211的服务请求对采集数据进行处理,当前边缘计算节点221的计算任务超出计算资源的处理范围,可以将设备层210的服务请求及采集数据发送给其他的边缘计算节点221进行处理。
另外,当前边缘计算节点221的计算任务超出自身计算资源的处理范围时,还可以将至少一部分计算任务发送给连接的其他边缘计算节点221进行处理,其中,其他边缘计算节点221是具有空闲计算资源处理计算任务的边缘计算节点221。可以理解的,其他边缘计算节点221也可以是多个具有空闲计算资源的边缘计算节点221,使得当前边缘计算节点221可将计算任务分布给多个其他边缘计算节点221进行计算。在其他边缘计算节点221完成计算后,其他边缘计算节点221可以将数据处理结果发送给当前边缘计算节点221,也可以直接将数据处理结果反馈给对应的设备节点211。
在一些实施例中,云服务节点231还能够作为边缘计算节点221,以为边缘计算层220提供计算资源。其中,当边缘计算层220的计算资源不足以处理边缘计算层220接收的计算任务时,可以访问云服务层230,在云服务层230中寻找计算资源,向云服务层230发送采集数据,以使得将边缘计算层220的计算任务分担给云服务层230进行处理。例如,在第二关联区域中的多个边缘计算节点221的计算资源都不能够处理计算任务时,如大数据计算时,可将计算任务发送给云服务层230进行处理。也即是,云服务节点231能够作为边缘计算节点221,为边缘计算层220的边缘计算节点221提供计算资源。
在一些实施例中,边缘计算节点221还能够加入区块链网络并作为云服务节点231,以为云服务层230提供计算资源。当边缘计算层220的边缘计算节点221具有空闲的计算资源时,可以将边缘计算节点221加入区块链网络,以作为云服务层230的云服务节点231,为云服务提供计算资源。边缘计算节点221可以分担云服务层230的部分计算任务,可以增强云服务层230的计算能力。
通过云服务节点还能够作为边缘计算节点,以为边缘计算层提供计算资源,边缘计算节点还能够加入区块链网络并作为云服务节点,以为云服务层提供计算资源,使得在网络中的云服务层、边缘计算层的计算得到最优的利用。
在一些实施例中,边缘计算层220还包括软件定义网络(Software DefinedNetwork,简称SDN)控制器222,软件定义网络控制器222用于监视边缘计算层220的数据流传输。SDN控制器222可以监视数据流的传输,以及控制边缘计算层220数据流的传输。其中,SDN控制器222可设置于边缘计算层220的边缘计算节点221与云服务层230之间,而边缘计算层220和设备层210之间设置有多接口基站,多接口基站为支持软件定义网络的多接口基站,使得多接口基站可以作为SDN控制器222的无线网关。在每个第二关联区域中,都可以设置一个SDN控制器222,每个SDN控制器222具有流规则的分析功能和数据包迁移功能,使得边缘计算节点221在遭受到网络饱和攻击时,能够保护网络安全,提高数据传输的安全性。另外,边缘计算层220的SDN控制器222还可以提供编程接口,使得网络管理操作员可以通过编程接口进行编程,以提供各种基本的功能。
请参阅图3,图3是本申请提供的边缘计算层软件定义网络控制器架构第一实施例的结构示意图。边缘计算层可以包括边缘计算层401可以包括边缘计算节点和SDN控制器300,其中,SDN控制器300包括接收模块310、获取模块320、检测模块330和迁移模块340。本实施例中的边缘计算层可以为上述实施例物联网系统中的边缘计算层。
接收模块310用于接收边缘计算层中的边缘计算节点发送的数据流;其中,数据流可以为包含设备层发送给边缘计算层的采集数据的多个数据包。采集数据可以是设备层发送至边缘计算层的传感器数据,例如温度、湿度、GPS数据等。
获取模块320用于获取数据流的传输路径。可以从数据流中解析出数据的源节点和目标节点,可以分析出数据流在进行数据传输、数据交换的历史,从而可以得到数据流的传输路径。
检测模块330用于检测数据流的传输路径是否异常。通过对数据流传输的路径进行解析,可以判断传输的数据流是否异常,异常可能是被数据改变,受到网络攻击等。若检测到数据流的传输路径异常,则可以表明数据流被改变。
迁移模块340用于在检测模块330检测到数据流的传输路径异常,迁移模块340将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
设备层传输给边缘计算层的采集数据,可以将采集数据或数据处理结果等存储在边缘计算层的边缘计算节点中,当检测到异常时,受攻击的通常是边缘计算节点,因此,将对应的边缘计算节点中存储的数据迁移到其他存储空间中进行缓存,例如可将对应的边缘计算节点中存储的数据迁移至SDN控制器中进行缓存,以使得受攻击节点的数据得到保护,提供数据传输的安全性。
通过软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流,获取数据流的传输路径,在检测到数据流的传输路径异常时,将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存,使得软件定义网络控制器可以保护缓存的数据,防止数据被攻击等问题,提高数据传输的安全性。
请参阅图4,图4是本申请提供的边缘计算层软件定义网络控制器架构第二实施例的结构示意图。边缘计算层401可以包括边缘计算节点401a和SDN控制器401b,其中,边缘计算节点401a可以包括第一存储模块450;SDN控制器401b可以包括接收模块410、解析模块420、生成模块430、检测模块440、数据迁移模块460、第二存储模块470和分析模块480。以下对此进行详细说明。本实施例中的边缘计算层可以为上述实施例物联网系统中的边缘计算层。
接收模块410,用于接收边缘计算层401中边缘计算节点401a发送的数据流。
其中,数据流可以为包含设备层402发送给边缘计算层401的边缘计算节点401a的采集数据的多个数据包。
解析模块420,用于解析数据流,获取数据流中的字段信息得到元数据特征集。
数据流的数据包中会携带信令消息,例如会携带OpenFlow消息,如包括特征应答消息Features_Reply、状态应答消息Stats_Reply、数据流模型消息Flow_Mod和流入数据包消息Packet_In等,其中,控制器使用Flow_Mod消息来定向转发设备。通过在OpenFlow消息中获取字段信息,例如获取Features_Reply消息、Stats_Reply消息、Flow_Mod消息、Packet_In消息的字段信息,解析得到数据包的关键的元数据,进而得到数据流的元数据集合,从多个元数据集合获取得到元数据特征集。
在一些实施例中,解析模块420可以动态的监视数据流的变化情况。可以将接收到边缘计算节点401a发送的数据包与基站接收到的数据包进行比较,也即是跟设备层402的设备节点发送的采集数据进行比较,如果解析的数据包没有变化,没有经过边缘计算层401的处理,也即是边缘计算层401的边缘计算节点401a没有对采集数据进行计算处理,则可表明数据包没有发生变化,进而可解析判断数据流没有发送变化;否则,则数据流发送变化。
如果数据流发生变化,解析模块420可以将数据流发送给边缘计算层401的边缘计算节点401a进行存储,还可以将数据流发送给多接口基站或云服务层403,通过多接口基站以传输至设备层402。如果数据流发生变化,解析模块420将数据流发送给生成模块430,或者将获取的元数据特征集发送给生成模块430,以使得生成模块430进行处理。
生成模块430,用于利用元数据特征集生成软件定义网络的流拓扑图,并基于流拓扑图,生成数据流的路径规则和反应流规则。
生成模块430可利用元数据特征集,生成数据流的流拓扑图。可根据网络中边缘计算节点401a、SDN控制器401b、设备层402的设备节点、云服务层403的云服务节点中各节点之间的连接关系建立网络拓扑图。因网络中每节点可以将IP地址(Internet ProtocolAddress,互联网协议地址)和MAC地址(Media Access Control或者Medium AccessControl,物理地址)绑定建立目标节点与源节点的连接,可以通过地址和端口号识别出节点到节点之间的流连接,端口可以包括物理端口和逻辑端口,例如通过Port接口或MAC地址可以识别出节点到节点之间的流的连接,另外,SDN域中还可以包括元数据流、流交换机和终端主机。在对数据流进行解析时,可以得到数据流的源节点和目标节点,分析出数据流在网络中的数据传输、数据的历史路径,上述信息会携带在元数据中,根据元数据特征集可以将数据流的流程在网络拓扑中的画出来,得到流拓扑图。
生成模块430基于流拓扑图,生成数据流的路径规则和反应流规则。路径规则可以是将数据流所有可能的路径全部生成处理,例如可以通过符号算法来搜索所有可能的路径和路径条件,以生成数据流的路径规则。另外,还可以实时监控的全局变量的值,将其发送给状态路径,在路径条件中将输入的变量的值符号化,并解析每个状态路径,可以通过少量修改来生成状态消息,以确定需要的反应流规则。其中,数据的反应流规则可以表示在受到攻击时,对应做出的应对策略。例如当其中的一条路径受到攻击,可以根据反应流规则来选择另外一条没有受到攻击的路径来传输数据流。
其中,数据流的路径规则是软件定义网络控制器401b离线生成的,反应流规则是软件定义网络控制器401b在线生成的。通过将数据的路径规则离线生成,可以减少在进行数据处理过程中的网络延迟。
生成模块430将数据流的路径规则和反应流规则发送给检测模块440。
检测模块440,用于检测数据流的传输路径是否异常。可以根据接收到的数据流的路径规则和反应流规则来检测数据流的传输是否异常,例如检测是否受到攻击,在进行数据传输的过程中,若检测到反应流规则有更改,则可能受到攻击。另外,可以预先存储多种攻击流的相关流信息、攻击类型、应对策略等信息,如饱和攻击、洪泛攻击等。可以预先对每种攻击类型对应设置警报类型。当检测模块440根据接收的数据流的路径规则和反应流规则,识别出数据流受到的攻击类型,以生成对应的警报类型信息。
检测模块440将数据流的路径规则和反应流规则发送给第一存储模块450进行存储。此外,检测模块440将数据流和数据流的传输路径是否异常的检测结果发送至第一存储模块450中进行存储。其中,第一存储模块450可以是边缘计算节点401a。
第一存储模块450中存储有数据流,还可以存储接收的路径规则和反应流规则,另外,可以根据反应流规则得到策略,以将策略存储在第一存储模块450中。第一存储模块450还可以存储设备层402的设备节点的信息,存储网络信息、服务信息等。服务信息可以是边缘计算层401的边缘计算节点401a与设备层402的设备节点之间的服务信息。其中,第一存储模块450可以是边缘计算节点401a,边缘计算节点401a以存储对应的数据流及相关信息。
另外,检测模块440还可以将数据流的传输路径是否异常的检测结果发送给数据迁移模块460,以使得数据迁移代理460对异常进行处理。若检测模块440检测到数据流的传输路径出现异常,则其进行数据流传输的边缘计算节点401a可能受攻击,将检测为异常的检测结果发送给数据迁移模块460。例如检测模块440将识别出的异常情况生成对应的警报信息,警报信息中包括了攻击类型、警报类型等信息,检测模块440将警报信息发送给数据迁移模块460。
数据迁移模块460接收到检测模块440发送的检测结果,如接收到警报信息后,将存储在第一存储模块450中的数据迁移至第二存储模块470中存储。其中,第一存储模块450为检测到的受攻击的边缘计算节点401a,第二存储模块470为SDN控制器401b的存储空间。
在一些实施例中,数据迁移模块460接收到检测模块440发送的数据流的传输路径异常的检测结果时,向第一存储模块450发送数据迁移请求,第一存储模块450接收数据迁移请求后,将数据流对应的策略以及数据流发送给数据迁移模块460,以使得数据迁移模块460根据策略对数据流的异常进行处理,将数据流传输至第二存储模块470进行缓存。其中,迁移的数据流可以包括攻击期间的数据流,例如数据流可以包括异常、丢失的数据包。数据流还包括在生成模块430在生成路径规则及反应流规则期间的所有数据包,及反应流规则生成和更新期限所有丢失的数据包。第二存储模块460可以作为一个临时存储空间存储数据流,避免数据流受到攻击而发生改变,可以提高数据传输的安全性。
当检测模块440检测到数据流的传输无异常,检测到边缘计算节点401a无攻击,攻击消失了,检测模块440将数据流的传输无异常的检测结果发送给数据迁模块460,使得数据迁移模块460将第二存储模块470中存储的数据流拿出来,以传输给其他的其他节点,如多接口基站或云服务层403的节点。同时,数据迁移模块460将数据流进行处理的策略、处理结果传输至第一存储模块450中进行存储。
在一些实施例中,第二存储模块450可以作为一个临时的存储空间,可以用于在饱和攻击期间缓存数据流。其中,在洪泛攻击期间,可以将大多数洪泛软件的数据包重定到第二存储模块450中进行存储;当第二存储模块450接收到数据迁移模块460迁移的数据包时,可以解析数据包的头信息,利用Packet_In消息生成器、缓冲区队列和分类器将头信息存储在适当的缓冲区队列中。
在一些实施例中,数据迁移模块460接收到检测模块440发送的数据流的传输的无异常后,数据迁移模块460还可以将第二存储模块470中存储的数据流迁移至分析模块480,以使得分析模块480进行处理后,将数据流和/或数据处理结果传输至设备层402或云服务层403,当传输给设备层402时,分析模块480可先将数据流和/或数据处理结果传输给多接口基站,通过多接口基站传输至设备层402。
分析模块480用于记录和分析数据流的传输情况,以及记录历史的传输情况,以得到数据分析结果。例如记录数据流的流量,当前数据流的流量、历史数据流的流量,从而可以分析出数据流的流量的峰值,也即是最高值,以及出现峰值的时间段;分析数据流传输的最低值以及时间段,也即是闲置的时间段;由此可以得出其在每个时段的繁忙程度。分析模块480还可以对其他的情况进行分析,本申请对此不做限制。
分析模块480可以将数据分析结果发送至第二存储模块470进行存储,也即是发送给边缘计算节点401a进行存储。进行分析后,还可以将数据流和/或数据处理结果传输至多接口基站或云服务层403,通过多接口基站传输至设备层402。
在一些实施例中,软件定义网络控制器401b可以响应于查询请求,从边缘计算节点401a中读取与查询请求对应的数据查询结果,并将数据查询结果传输至设备层402或云服务层403。其中,查询请求可以是边缘计算层401的边缘计算节点401a发送的,也可以是云服务层403的云服务节点发送的,还可以是其他的节点发送的查询请求,本申请对此不做限制。例如查询请求可以是查询某一天某一段时间内的数据,从边缘计算节点401a中读取其查询请求对应的数据,使得将数据查询结果输出至其发送查询请求的节点,或者将数据查询结果传输至设备层402或云服务层403的节点。
可以理解的是,图3和4所示的边缘计算层不局限于应用于图1和2所述的物联网通信系统中,也可应用于任意需要进行边缘计算的系统中。
上述实施例中,云服务层还用于接收到服务请求节点发送的服务请求,选出与服务请求匹配的云服务节点,并在选出的云服务节点完成服务请求后,按照选出的云服务节点的资源报价完成服务请求节点与云服务节点之间的报酬结算。
具体地,服务请求节点可以是云服务层的云服务节点,也可以是边缘计算层的边缘计算节点,其也可以是访问云服务层的其他云用户节点。服务请求节点可以向云服务层发送服务请求,其中,服务请求中包括服务需求、计算任务等,例如需要的计算资源、存储空间、CPU运算速度、数据计算方式等。基于区块链的分布式云服务层中,拥有计算资源的云服务节点提供其资源报价,资源报价包括其云服务节点拥有的计算资源量、提供计算的方式、存储空间、计价方式等,其中,计价方式包括按提供服务的时长进行计价、按提供服务使用的流量来计价等,本申请对此不做限制。
接收到服务请求后,根据云服务层中云服务节点的资源报价,匹配对应的符合服务请求的云服务节点,作为服务提供者,其中,服务提供者可以包括多个云服务节点。
云服务层在选出云服务节点之后,还用于基于服务请求节点选择的调度策略,向云服务节点分配服务请求的计算任务;其中,调度策略至少包括以下一种:时间调度策略、性能调度策略、成本调度策略、可信度调度策略、优先级调度策略。
预先设置多种调度策略,可以针对不同的用户需求制定多种计算资源的分配策略,使得用户可以选择和定义调度策略。其中,时间调度策略为完成计算任务所花时间最少的分配策略,若选择时间调度策略,向云服务节点分配服务请求的计算任务后,云服务节点完成计算任务所花的时间是最少的。性能调度策略为完成计算任务性能最好的分配策略;成本调度策略为完成计算任务所需成本最低的分配策略;可信度调度策略为完成计算任务可信度最高的分配策略;另外,云服务节点的用户在云服务层登录时,可以设置对应该云服务节点的优先级,例如根据云服务节点的可计算任务类型,计算的能力等级等,设置对应的优先级,若服务请求节点选择该优先级调度策略,向云服务节点分配服务请求的任务时,可以将计算任务分配给对应的计算任务处理能力最强的云服务节点。
服务请求节点可以选择其中任意一种或多种调度策略,例如一些服务请求节点的用户希望处理计算任务获取最好的性能,一些服务请求节点的用户希望处理计算任务花费的成本最低,一些服务请求节点的用户希望处理计算任务花费的时间最少等。设置多种调度策略,以使得服务请求节点的用户可以根据需求选择对应的调度策略,以根据时间、性能、成本、可信度、可靠度、优先级等因素选择用户自己的偏好,向云服务节点分配服务请求的计算任务。
选出与服务请求匹配的云服务节点,向云服务节点分配服务请求的计算任务后,云服务节点可以在区块链上注册交易。通过智能合约按照服务的资源级别、服务质量来计算报酬,使每个服务提供者的贡献完全可见。
其中,云服务层还用于采用工作量证明和股权证明结合的共识机制来确定云服务节点的记账权。通过结合工作量证明(Proof of Work,PoW)和股权证明(Proof of Stake,PoS)的共识机制,得到基于服务证明(Proof of Service,PoSe)的共识机制,该共识机制可以证明服务提供者对计算任务以正确的方式进行了贡献,便于在基于区块链的云服务层中计算奖励给通过计算服务的贡献者的通证数。通过云服务层的合法节点控制的网络集体资源的股权和计算能力决定该共识机制的有效性,该共识机制可以确定云服务节点的记账权。
在选出的服务提供者完成服务请求后,通过智能合约及云服务节点的资源报价,完成服务请求节点与云服务节点之间的报酬结算。
通过在基于区块链的云服务层中完成服务请求,通过区块链的信息对称性,使得服务请求节点与资源提供者的信息透明化,降低了资源提供者的成本;另外,通过使用区块链技术,追溯资源的使用过程,以验证服务请求节点和服务提供者之间的服务协议是否正确执行,改善服务质量。
在一些实施例中,设备层、边缘计算层、云服务层中至少两者之间在进行数据传输时,采用密文策略属性基加密技术对传输的数据进行加密。另外,还可以采用密文策略属性基加密技术对边缘计算层的边缘计算节点之间传输的数据进行加密,对云服务层的云服务节点之间传输的数据进行加密等,本申请对此不做限制。
以下以边缘计算层和云服务层之间进行数据传输为例进行说明。
边缘计算层的边缘计算节点采用密文策略属性基加密技术对传输的数据进行加密,其中,密文对应于一个访问结构树,密钥对应于策略属性集合,使得加密者可以制定对数据的访问控制。将加密后的数据传输至云服务层的云服务节点进行存储,当其他节点的用户访问云服务节点存储的数据,或在云服务节点下载数据时,访问节点的解密密钥既满足策略属性集合中的属性又能够满足此访问结构树时才能解密。通过此加密技术,数据的加密方可以通过属性策略来控制访问用户的访问权限,有效提高用户数据的机密性和隐私性,而且可以降低用户数据被非法泄露的风险,提高数据的安全性。
用户节点在云服务层上存储的所有数据使用密文策略属性基加密技术进行加密,在用户节点与云服务层或其他用户节点通信时,采用密文策略属性基加密技术对传输的数据进行加密,可以避免数据信息泄漏;由于使用区块链技术,用户私钥由每个用户自己管理,每个块节点仅存储用户数据的加密片段,因此无需访问任何第三方即可实现对用户隐私数据的保护。
在一些实施例中,设备层、边缘计算层、云服务层中至少两者之间在进行数据传输时,还可以采用密钥策略属性基加密技术对传输的数据进行加密。
在一些实施例中,数据的发送节点将加密数据发送给接收节点时,数据的接收节点还可以对数据进行完整性验证。当访问节点访问数据时,也可以请求对数据进行完整性验证。
在一些实施例中,云服务层包括数据拥有方、数据验证方、数据存储方。其中,云服务层的与云服务节点可以作为数据拥有方、数据验证方、数据存储方,当然,由于边缘计算层中可以将拥有空闲计算资源的边缘计算节点加入云服务层,使得数据的边缘计算节点也可以作为数据拥有方、数据验证方、数据存储方。另外,数据拥有方、数据验证方、数据存储方可以是多方,也可以是同一方,例如数据的存储方也可以是数据的验证方,数据的验证方式多方等,本申请对此不做限制。本申请以节点作为数据拥有方、数据验证方、数据存储方所执行的步骤说明。
数据拥有方用于对目标数据进行预处理,将预处理后的目标数据传输至数据存储方进行存储。
数据拥有方对目标数据进行预处理,可以采用密文策略属性基加密技术对目标数据进行加密,也可以是利用私钥对数据进行加密。计算目标数据的签名生成目标数据的数据标签。其中,数据拥有方可以随机生成私钥和公钥,并计算其签名,得到经过签名的公-私密钥对。
为了确保数据所有方的公钥不会被冒充,数据所有方可以为自己的公钥做认证。数据所有方可以向权威机构(certificate authority,简称CA)申请数字证书(DigitalCertificate),其中,权威机构对数据所有方的公钥和数据所有方的一些相关信息进行加密,生成数字证书。使用数字证书可以确保数据所有方的公钥不被冒充,通过查看数字证书,可以知道该数字证书签发的权威机构,以及数字证书所属的数据所有方的信息及数据所有方的公钥。
数据拥有方将经过预处理的目标数据传输至数据存储方进行存储。另外,还可以将经过签名的密钥发送至数据存储方进行存储。
数据验证方用于向数据存储方发送关于目标数据的验证请求,并在接收数据存储方发送的响应数据后,利用响应数据验证目标数据是否完整。其中,数据验证方可以根据需要进行完整性验证的目标数据,生成关于目标函数的验证请求,将关于目标函数的验证请求发送给数据存储方。数据存储方接收到验证请求后,数据存储方根据与数据所有方的计算协议生成响应数据,并将响应数据返回发送给数据验证方。
数据验证方可以利用接收的响应数据来验证目标数据的完整性。具体的,数据验证方接收到响应数据后,利用公钥和预设参数建立验证方程,并使用私钥来来计算验证方程是否成立。分别计算验证方程的左侧和右侧,若验证方程的左侧和右侧相等,则可以表示目标数据是完整的;若验证方程左右两侧不相等,则可以表示目标数据不完整。
对于上述实施例,边缘计算层的边缘计算节点或云服务层的云服务节点所处理的数据计算太大时,可能需要多个节点来共同提供计算资源,以使得多个节点的用户来完成计算任务。此时,数据的所有方或数据验证方可以为多个。
当数据拥有方为多个时,每个数据所有方对各自的目标数据进行预处理。其中,预处理包括随机生成公-私密钥对,每个数据所有方通过在CA申请数据证书,选取一个随机数计算其公钥,以获得一对经过签名的公钥和私钥。
其中,预处理还包括将目标数据分成多个数据块,并选择其中一个数据块进行签名。例如数据所有方有n个用户,每个用户将目标数据分成k个块,也即是得到目标数据的及k个数据块的表达式:Fn=fn,1||fn,2||…||fn,k,其中,Fn可以表示目标数据,n表示当前进行预处理的数据所有方的编号,数据所有方可以在分成的k个数据块中选择一个数据块,并计算其数据块的签名,以得到数据块的数据标签。在一些应用场景中,可以将数据块的数据标签发送至数据存储方进行存储,本申请对此不做限制。
对目标数据进行完整性验证时,数据验证方可以在经过签名的多个数据块中随机选择一个数据块子集,也即是在多个数据标签中选择一个数据标签子集。其子集中至少包含至少一个数据拥有方的经签名的数据块。例如在经过签名的n个数据块中选择包含c个数据块的子集,其包含c个数据块的子集可以表示为R={i1,i2,…,ic},其中,1<c。其中,数据验证方可以为多个,每个数据验证方可以在经过签名的多个数据块中随机选择一个数据块子集。
数据验证方选择出至少一个数据拥有方经过签名的数据块后,向数据存储方发送数据验证请求,其验证请求中包含至少一个数据拥有方的经签名的数据块,也即是包含至少一个数据拥有方的数据块的数据标签。
数据存储方接收到验证请求后,可根据接收的数据块的数据标签查询目标数据,以查询数据存储方是否存储有目标数据。若存储有目标数据,则按照和每个数据所有方预先约定的计算协议生成响应数据,并将响应数据发送给数据验证方,以使得数据验证方接收响应数据,对目标数据进行完整性验证。该验证过程可以参考上述对目标数据进行完整性验证的过程,在此不再赘述。
通过对数据进行完整性验证,可以防止传输的数据被篡改,以提供数据传输的安全性。
对于上述实施例中的物联网通信系统、边缘计算层软件定义网络控制器架构,本申请还提供以下实施例。
请参阅图5,图5是本申请提供的物联网通信方法第一实施例的流程示意图。该方法包括以下步骤:
S510:设备层获得采集数据,并向边缘计算层发送采集数据。
其中,设备层包括若干个设备节点,每个设备节点可用于获得采集数据,每个设备节点可以将边缘计算层发送采集数据,以使得边缘计算层对采集数据进行处理。
S520:边缘计算层接收采集数据,并对采集数据进行处理,得到数据处理结果,将采集数据和/或数据处理结果发送给云服务层。
其中,边缘计算层包括若干边缘计算节点,每个边缘计算节点与其关联区域中的所述设备节点进行通信,使得每个边缘计算节点可接收设备节点发送的采集数据,并对设备节点的采集数据进行处理。
其中,边缘计算节点与设备节点之间通过多接口基站进行通信。当设备节点向边缘计算层发送采集数据时,设备节点可将采集数据发送给多接口基站,以使得多接口基站将采集数据转发至对应的边缘计算节点,边缘计算接节点接收采集数据进行处理。
在一些实施例中,边缘计算节点在自身计算资源无法处理设备层的采集数据时,可以将采集数据发送给其他边缘计算节点进行处理。使得边缘计算层的边缘计算节点之间可以进行计算资源的共享,以分担边缘计算层的计算任务。
在一些实施例中,边缘计算节点还能够加入区块链网络并作为云服务节点,以为云服务层提供计算资源。
在一些实施例中,边缘计算层还包括软件定义网络控制器,软件定义网络控制器用于监视边缘计算层的数据流传输,以保证数据传输的安全性。
S530:云服务层对采集数据和/或数据处理结果进行处理,其中,云服务层是基于区块链技术构建得到的。
其中,云服务层包括若干服务节点,若干服务节点为区块链网络中的节点,每个服务节点用于对边缘计算节点输出的采集数据和/或数据处理结果进行处理。
在一些实施例中,云服务节点还能够作为边缘计算节点,以为边缘计算层提供计算资源。
在一些实施例中,设备层、边缘计算层、云服务层中至少两者之间在进行数据传输时,采用密文策略属性基加密技术对传输的数据进行加密,以提高数据传输的安全性。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图6,图6是本申请提供的物联网通信方法第二实施例的流程示意图。该方法包括以下步骤:
S610:云服务层接收到服务请求节点发送的服务请求。
服务请求节根据自身的需求点向云服务层发送服务请求,以使得云服务层接收到服务请求节点发送的服务请求。
S620:云服务层选出与服务请求匹配的云服务节点。
S630:云服务层基于服务请求节点选择的调度策略,向云服务节点分配服务请求的计算任务。
其中,调度策略至少包括以下一种:时间调度策略、性能调度策略、成本调度策略、可信度调度策略、优先级调度策略。
S640:云服务层的云服务节点完成服务请求对应的计算任务。
S650:云服务层按照选出的云服务节点的资源报价完成服务请求节点与云服务节点之间的报酬结算。
其中,服务请求节点按照选出的云服务节点的资源报价完成与云服务节点之间的报酬结算。
其中,云服务层还用于采用工作量证明和股权证明结合的共识机制来确定云服务节点的记账权。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图7,图7是本申请提供的物联网通信方法第三实施例的流程交互图。该方法包括以下步骤:
S710:数据拥有方对目标数据进行预处理,将预处理后的目标数据传输至数据存储方进行存储。
S720:数据验证方向数据存储方发送关于目标数据的验证请求。
S730:数据存储方响应验证请求,基于验证请求生成响应数据,并向数据验证方发送响应数据。
S740:数据验证方利用响应数据验证目标数据是否完整。
在一些实施例中,上述数据拥有方或数据验证方为多个时,预处理包括:将目标数据分成多个数据块,并选择其中一个数据块进行签名。上述的验证请求包含至少一个数据拥有方的经签名的数据块。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图8,图8是本申请提供的边缘计算的数据处理方法第一实施例的流程示意图。该方法包括以下步骤:
S810:软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流。
S820:获取数据流的传输路径。
S830:检测数据流的传输路径是否异常。
若检测到数据流的传输路径异常,则执行步骤S840。
S840:将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图9,图9是本申请提供的边缘计算的数据处理方法第二实施例的流程示意图。该方法包括以下步骤:
S910:软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流。
S920:获取数据流中的字段信息得到元数据特征集。
S930:利用元数据特征集生成软件定义网络的流拓扑图,并基于流拓扑图,生成数据流的路径规则和反应流规则。
其中,数据流的路径规则是软件定义网络控制器离线生成的,反应流规则是软件定义网络控制器在线生成的。
S940:检测数据流的传输路径是否异常。
若检测到数据流的传输路径异常,则执行步骤S960。
S950:将数据流和数据流的传输路径是否异常的检测结果存储至边缘计算节点中。
S960:将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
其中,边缘计算层分别与设备层和云服务层连接,其中,数据流为设备层发送给采集数据,上述实施例中,软件定义网络控制器响应于查询请求,从边缘计算节点中读取与查询请求对应的数据查询结果,并将数据查询结果传输至设备层或云服务层。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图10,图10是本申请提供的物联网通信方法第四实施例的流程示意图。该方法包括以下步骤:
S101:设备层获得采集数据,并向边缘计算层发送采集数据。
其中,设备层包括若干设备节点,边缘计算层包括若干边缘计算节点;每个边缘计算节点与其关联区域中的设备节点进行通信。
边缘计算节点与设备节点之间通过多接口基站进行通信,其多接口基站可以对边缘计算节点与设备节点之间传输的数据进行转发。
S102:边缘计算层接收采集数据,并对采集数据进行处理,得到数据处理结果,发送采集数据和/或数据处理结果。
其中,边缘计算层的边缘计算节点在自身计算资源无法处理设备层的采集数据时,将集数据发送给其他边缘计算节点进行处理。
S103:边缘计算层中的软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;获取数据流的传输路径。
S104:边缘计算层中的软件定义网络控制器检测数据流的传输路径是否异常。
若检测到数据流的传输路径异常,则执行步骤S105。
S105:将边缘计算节点中存储的数据迁移至软件定义网络控制器中进行缓存。
在一些实施例中,在边缘计算层发送采集数据和/或数据处理结果之后,云服务层对采集数据和/并数据处理结果进行处理。
其中,云服务层是基于区块链技术构建得到的。
其中,云服务层包括若干云服务节点,若干云服务节点为区块链网络的节点;其边缘计算节点还能够加入区块链网络并作为云服务节点,以为云服务层提供计算资源。和/或,云服务节点还能够作为边缘计算节点,以为边缘计算层提供计算资源。
该实施例中具体实施方式可参考上述实施例的实施过程,在此不再赘述。
对于上述实施例,本申请提供一种电子设备,请参阅图11,图11是本申请提供的电子设备第一实施例的结构示意图,该电子设备14可以为上述实施例中物联网通信系统10中设备层11、或边缘计算层12、或云服务层13中的任一节点。其中,设备层11包括至少一个设备节点;边缘计算层12包括至少一个边缘计算节点;云服务层13包括至少一个云服务节点,电子设备14可以是设备节点、边缘计算节点、云服务节点中的任一节点。
该实施例的具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图12,图12是本申请提供的电子设备第二实施例的结构示意图,该电子设备20包括处理器21和存储器22,其中,处理器21与存储器22连接,存储器22用于存储计算机程序,计算机程序被处理器21执行时实现上述实施例中任一方法的步骤。其中,方法至少包括物联网通信方法、边缘计算的数据处理方法。
在本实施例中,处理器21还可以称为CPU(Central Processing Unit,中央处理单元)。处理器21可能是一种集成电路芯片,具有信号的处理能力。处理器21还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器21也可以是任何常规的处理器等。
该实施例的具体实施方式可参考上述实施例的实施过程,在此不再赘述。
请参阅图13,图13是本申请提供的电子设备第三实施例的结构示意图,该电子设备30包括处理器31和存储器32,其中,处理器31与存储器32连接,存储器32用于存储计算机程序,计算机程序被处理器31执行时实现上述任一实施例中设备层、或边缘计算层、或软件定义网络控制器所执行的步骤。
该实施例的具体实施方式可参考上述实施例的实施过程,在此不再赘述。
对于上述实施例的方法,其可以采用计算机程序的形式实现,因而本申请提出一种计算机可读存储介质,请参阅图14,图14是本申请提供的计算机可读存储介质的结构示意图。本实施例计算机可读存储介质40中存储有计算机程序41,其可被处理器执行以实现上述实施例中的方法。
本实施例计算机可读存储介质41可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储程序指令的介质,或者也可以为存储有该程序指令的服务器,该服务器可将存储的程序指令发送给其他设备运行,或者也可以自运行该存储的程序指令。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种边缘计算的数据处理方法,其特征在于,所述方法包括:
软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;
获取所述数据流的传输路径;
若检测到所述数据流的传输路径异常,则将所述边缘计算节点中存储的数据迁移至所述软件定义网络控制器中进行缓存。
2.根据权利要求1所述的方法,其特征在于,所述获取所述数据流的传输路径,包括:
获取所述数据流中的字段信息得到元数据特征集;
利用所述元数据特征集生成所述软件定义网络的流拓扑图,并基于所述流拓扑图,生成所述数据流的路径规则和反应流规则。
3.根据权利要求1所述的方法,其特征在于,所述数据流的路径规则是所述软件定义网络控制器离线生成的,所述反应流规则是所述软件定义网络控制器在线生成的。
4.根据权利要求1所述的方法,其特征在于,所述获取所述数据流的传输路径之后,所述方法还包括:
将所述数据流和所述数据流的传输路径是否异常的检测结果存储至所述边缘计算节点中。
5.根据权利要求1所述的方法,其特征在于,所述边缘计算层分别与设备层和云服务层连接,其中,所述数据流为所述设备层发送给所述边缘计算层的采集数据,所述方法还包括:
所述软件定义网络控制器响应于查询请求,从所述边缘计算节点中读取与所述查询请求对应的数据查询结果,并将所述数据查询结果传输至所述设备层或所述云服务层。
6.一种物联网通信方法,其特征在于,包括:
设备层获得采集数据,并向边缘计算层发送所述采集数据;
所述边缘计算层接收所述采集数据,并对所述采集数据进行处理,得到数据处理结果,发送所述采集数据和/或数据处理结果;
所述边缘计算层中的软件定义网络控制器接收边缘计算层中的边缘计算节点发送的数据流;获取所述数据流的传输路径;若检测到所述数据流的传输路径异常,则将所述边缘计算节点中存储的数据迁移至所述软件定义网络控制器中进行缓存。
7.根据权利要求6所述的方法,其特征在于,在所述边缘计算层发送所述采集数据和/或数据处理结果之后,所述方法还包括:
所述云服务层对所述采集数据和/并数据处理结果进行处理;其中,所述云服务层是基于区块链技术构建得到的。
8.根据权利要求7所述的方法,其特征在于,所述设备层包括若干设备节点,所述边缘计算层包括若干边缘计算节点;其中,每个所述边缘计算节点与其关联区域中的所述设备节点进行通信,和/或,所述边缘计算节点与所述设备节点之间通过多接口基站进行通信;
所述云服务层包括若干云服务节点,所述若干云服务节点为区块链网络的节点;其中,所述边缘计算节点还能够加入所述区块链网络并作为云服务节点,以为所述云服务层提供计算资源,和/或,所述云服务节点还能够作为边缘计算节点,以为所述边缘计算层提供计算资源。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述边缘计算层的边缘计算节点在自身计算资源无法处理所述设备层的所述采集数据时,将所述采集数据发送给其他所述边缘计算节点进行处理。
10.一种电子设备,其特征在于,所述设备包括:处理器和存储器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的方法,或者实现如权利要求6至9任一项所述的方法中设备层、或边缘计算层、或软件定义网络控制器所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011004592.6A CN112187907B (zh) | 2020-09-22 | 2020-09-22 | 边缘计算的数据处理方法、物联网通信方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011004592.6A CN112187907B (zh) | 2020-09-22 | 2020-09-22 | 边缘计算的数据处理方法、物联网通信方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187907A true CN112187907A (zh) | 2021-01-05 |
CN112187907B CN112187907B (zh) | 2023-05-23 |
Family
ID=73955902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011004592.6A Active CN112187907B (zh) | 2020-09-22 | 2020-09-22 | 边缘计算的数据处理方法、物联网通信方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187907B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988412A (zh) * | 2021-02-07 | 2021-06-18 | 中国联合网络通信集团有限公司 | 基于区块链网络的边缘缓存方法、基站和系统 |
CN113271142A (zh) * | 2021-06-03 | 2021-08-17 | 中国科学院软件研究所 | 软件定义卫星的运控系统和运控方法 |
CN113411296A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 态势感知虚拟链路防御方法、装置及系统 |
CN113438271A (zh) * | 2021-05-20 | 2021-09-24 | 河南中医药大学 | 存储器、物联网数据传输管理方法、装置和设备 |
CN114363362A (zh) * | 2021-11-26 | 2022-04-15 | 深圳供电局有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN114721913A (zh) * | 2022-05-12 | 2022-07-08 | 华控清交信息科技(北京)有限公司 | 一种生成数据流图的方法、装置和用于生成数据流图的装置 |
CN114760214A (zh) * | 2022-04-21 | 2022-07-15 | 中国地质大学(北京) | 基于边缘-云协作网络的服务异常检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961387A (zh) * | 2017-03-30 | 2017-07-18 | 中国科学院信息工程研究所 | 一种基于转发路径自迁移的链路型DDoS防御方法及系统 |
CN107948129A (zh) * | 2017-10-16 | 2018-04-20 | 北京邮电大学 | 基于sdn的物联网雾计算网络系统及其控制方法 |
CN108092999A (zh) * | 2018-02-08 | 2018-05-29 | 王振辉 | 一种计算机数据安全共享平台 |
CN108111542A (zh) * | 2018-01-30 | 2018-06-01 | 深圳大学 | 基于SDN的物联网DDoS攻击防御方法、装置、设备及介质 |
CN111641681A (zh) * | 2020-05-11 | 2020-09-08 | 国家电网有限公司 | 基于边缘计算和深度强化学习的物联网服务卸载决策方法 |
-
2020
- 2020-09-22 CN CN202011004592.6A patent/CN112187907B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961387A (zh) * | 2017-03-30 | 2017-07-18 | 中国科学院信息工程研究所 | 一种基于转发路径自迁移的链路型DDoS防御方法及系统 |
CN107948129A (zh) * | 2017-10-16 | 2018-04-20 | 北京邮电大学 | 基于sdn的物联网雾计算网络系统及其控制方法 |
CN108111542A (zh) * | 2018-01-30 | 2018-06-01 | 深圳大学 | 基于SDN的物联网DDoS攻击防御方法、装置、设备及介质 |
CN108092999A (zh) * | 2018-02-08 | 2018-05-29 | 王振辉 | 一种计算机数据安全共享平台 |
CN111641681A (zh) * | 2020-05-11 | 2020-09-08 | 国家电网有限公司 | 基于边缘计算和深度强化学习的物联网服务卸载决策方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988412A (zh) * | 2021-02-07 | 2021-06-18 | 中国联合网络通信集团有限公司 | 基于区块链网络的边缘缓存方法、基站和系统 |
CN112988412B (zh) * | 2021-02-07 | 2023-06-27 | 中国联合网络通信集团有限公司 | 基于区块链网络的边缘缓存方法、基站和系统 |
CN113411296A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 态势感知虚拟链路防御方法、装置及系统 |
CN113411296B (zh) * | 2021-05-07 | 2022-08-26 | 上海纽盾科技股份有限公司 | 态势感知虚拟链路防御方法、装置及系统 |
CN113438271A (zh) * | 2021-05-20 | 2021-09-24 | 河南中医药大学 | 存储器、物联网数据传输管理方法、装置和设备 |
CN113438271B (zh) * | 2021-05-20 | 2022-07-26 | 河南中医药大学 | 存储器、物联网数据传输管理方法、装置和设备 |
CN113271142A (zh) * | 2021-06-03 | 2021-08-17 | 中国科学院软件研究所 | 软件定义卫星的运控系统和运控方法 |
CN114363362A (zh) * | 2021-11-26 | 2022-04-15 | 深圳供电局有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN114363362B (zh) * | 2021-11-26 | 2024-05-14 | 深圳供电局有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN114760214A (zh) * | 2022-04-21 | 2022-07-15 | 中国地质大学(北京) | 基于边缘-云协作网络的服务异常检测方法 |
CN114760214B (zh) * | 2022-04-21 | 2023-12-08 | 中国地质大学(北京) | 基于边缘-云协作网络的服务异常检测方法 |
CN114721913A (zh) * | 2022-05-12 | 2022-07-08 | 华控清交信息科技(北京)有限公司 | 一种生成数据流图的方法、装置和用于生成数据流图的装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112187907B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112217876B (zh) | 物联网系统、物联网通信方法及电子设备 | |
CN112187907B (zh) | 边缘计算的数据处理方法、物联网通信方法及电子设备 | |
Gupta et al. | Lightweight branched blockchain security framework for Internet of Vehicles | |
Puthal et al. | Secure authentication and load balancing of distributed edge datacenters | |
US9654453B2 (en) | Symmetric key distribution framework for the Internet | |
Badsha et al. | Privacy preserving location-aware personalized web service recommendations | |
Yao et al. | Reliable and secure vehicular fog service provision | |
Pavithran et al. | Edge-based blockchain architecture for event-driven IoT using hierarchical identity based encryption | |
WO2020206095A1 (en) | System and method of providing policy selection in a network | |
CN110677234B (zh) | 一种基于同态加密区块链的隐私保护方法与系统 | |
Hoque et al. | Towards an analysis of the architecture, security, and privacy issues in vehicular fog computing | |
Uddin et al. | An efficient selective miner consensus protocol in blockchain oriented IoT smart monitoring | |
Arulprakash et al. | People-centric collective intelligence: decentralized and enhanced privacy mobile crowd sensing based on blockchain | |
Zhang et al. | CBACS: A privacy-preserving and efficient cache-based access control scheme for software defined vehicular networks | |
US8006249B2 (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
Podili et al. | TRAQR: Trust aware End-to-End QoS routing in multi-domain SDN using Blockchain | |
Putra et al. | Toward blockchain-based trust and reputation management for trustworthy 6G networks | |
Huang et al. | Implementing publish/subscribe pattern for CoAP in fog computing environment | |
Xiao et al. | An accountable framework for sensing-oriented mobile cloud computing | |
WO2023226478A1 (zh) | 用于数据传输的方法及装置、路由器、物联网设备 | |
US8583913B1 (en) | Securely determining internet connectivity between networks | |
Zhang et al. | Secure channel establishment scheme for task delivery in vehicular cloud computing | |
Martínez de Lucena et al. | An analysis of the gateway integrity checking protocol from the perspective of intrusion detection systems | |
CN114866328A (zh) | 一种边缘计算环境下基于区块链的跨域访问控制方法及系统 | |
Mededjel et al. | A blockchain application prototype for the internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |