CN112631777B - 基于区块链和边缘计算的搜索和资源分配方法 - Google Patents

基于区块链和边缘计算的搜索和资源分配方法 Download PDF

Info

Publication number
CN112631777B
CN112631777B CN202011570418.8A CN202011570418A CN112631777B CN 112631777 B CN112631777 B CN 112631777B CN 202011570418 A CN202011570418 A CN 202011570418A CN 112631777 B CN112631777 B CN 112631777B
Authority
CN
China
Prior art keywords
edge
task
edge device
speaker
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011570418.8A
Other languages
English (en)
Other versions
CN112631777A (zh
Inventor
张乐君
邹妍飞
薛霄
陈慧灵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou University
Original Assignee
Yangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou University filed Critical Yangzhou University
Priority to CN202011570418.8A priority Critical patent/CN112631777B/zh
Publication of CN112631777A publication Critical patent/CN112631777A/zh
Application granted granted Critical
Publication of CN112631777B publication Critical patent/CN112631777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种基于区块链和边缘计算的搜索和资源分配方法,包括:将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;通过RSA算法对边缘设备进行身份验证;边缘节点将平均加权信任值最高的用户设置为代理,边缘节点将平均加权信任值低于一定阈值的踢出该组;将计算任务按照紧急情况进行排名,让紧急程度更高的计算任务最先得到处理;出现超时情况时,管理员把超时的任务发送给其他空闲的边缘节点进行计算;通过Zipf分布找到内容流行度较高的关键词,利用对称可搜索加密后将数据上传到云服务器中,将索引上传到区块链中。本发明的方法简单、搜索效率和资源分配效率高,具有良好的应用前景。

Description

基于区块链和边缘计算的搜索和资源分配方法
技术领域
本发明属于信息安全领域,具体为一种基于区块链和边缘计算的搜索和资源分配方法。
背景技术
随着信息技术和物联网技术的飞速发展,越来越多的人把数据(例如个人健康数据、车辆行驶数据以及智能家居数据等)通过移动设备存储在网上的数据库中,方便处理器对其进一步处理。这些技术给我们提供了很多便利,实现物理世界和网络空间的无缝交互,改变了我们的生活和工作方式。
与此同时,数据的大爆发使得传统的物联网架构无法处理大规模的数据。而云计算拥有大量的计算资源和存储资源,恰好可以解决这个问题。但是,如果移动设备需要将数据上传到远程云的话,这就不可避免地会给用户造成长时间的延迟。而且很多任务必须在指定的时间内完成,在一些特殊环境下,超时将会导致生命危险。
在靠近移动设备(也可以称作边缘设备)的边缘节点上进行数据处理可以说是一个解决延迟问题的好方法。边缘设备在上传数据或请求数据时,可以直接与最近的边缘节点进行交互,大大减少了数据延迟。
虽然物联网边缘计算架构是一种十分具有前途的方案,但是它也面临着很多挑战。
1)由于边缘设备是被不同的用户管理,恶意的边缘设备会存在问题。这种问题不仅体现在信任方面,还会体现在效率方面,因此单纯的身份验证只能在出现恶意行为时找到该设备,但是不能处理一些低效率的边缘设备。
2)虽然边缘节点离边缘设备更近,延迟相对降低,但是如何合理地分配计算资源,使得任务成功率最大化,仍然是个问题。
3)用户对高速率的数据请求急剧增长,边缘节点的计算能力和缓存能力有限,搜索效率很低。
现阶段关于这方面的研究还很少,如何设计出一种有效可行的基于区块链的高效搜索和资源分配的方法是十分有意义的。
Zhang等设计了一种用于移动设备用户身份验证的有效方案。通过将第一次身份验证中使用的密钥材料存储到区块链中,移动设备用户无需访问位于云中的身份验证服务器即可进行身份验证[S.Zhang and J.Lee.A Group Signature and AuthenticationScheme for Blockchain-Based Mobile-Edge Computing[J].IEEE Internet of ThingsJournal.2020,7(5):4557-4565]。Xu等采用了非支配排序遗传算法来对边缘设备进行计算分流,生成多种候选计算分流策略,并使用简单加权和多准侧决策技术选取最优方案[X.Xu,X.Zhang,H.Gao,et al.BeCome:Blockchain-Enabled Computation Offloadingfor IoT in Mobile Edge Computing[J].IEEE Transactions on IndustrialInformatics.2020,16(6):4187-4195.]。上述的方法存在着两方面的不足,一是边缘设备在采取身份验证之后,设备发送恶意数据时边缘节点无法及时发现;二是目前的工作主要集中在如何在多个边缘节点之间合理分配资源,很少有人关注每个边缘节点之中计算资源的合理分配,这样也无法达到根本目的。
发明内容
本发明的目的在于提供一种基于区块链和边缘计算的搜索和资源分配方法。
实现本发明目的的技术解决方案为:一种基于区块链和边缘计算的搜索和资源分配方法,包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
步骤4,边缘节点计算平均加权信任值,将平均加权信任值最高的边缘设备设置为代理,将信任值低于阈值的边缘设备踢出小组;
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
步骤6,管理员对超时任务进行管理;
步骤7,边缘节点将内容流行度高于阈值的内容上传;
步骤8,共识机制维护运作顺序与公平性。
本发明与现有技术相比,其显著优点为:1)本发明根据地理位置对用户进行分组,从组中的成员中按照全局信任值选出一个作为代理,帮助用户们进行搜索或者上传的请求;节省了用户的搜索时间、提高了搜索效率;2)本发明中边缘设备通过RSA算法对想进入的边缘设备进行身份验证,然后边缘节点计算信任值来快速发现组内的恶意行为,提高小组中的数据安全性;3)本发明采用了堆栈式的任务排名机制,将计算任务按照紧急情况进行排名,让紧急程度更高的计算任务最先得到处理,如果任务可能会出现超时情况,那么管理员把超时的任务发送给其他空闲的边缘节点进行计算。
下面结合附图对本发明作进一步详细描述。
附图说明
图1为本发明基于区块链和边缘计算的搜索和资源分配方法的系统架构和工作流程图。
图2为本发明基于区块链和边缘计算的搜索和资源分配方法的系统模型图。
图3为本发明基于区块链和边缘计算的搜索和资源分配方法的内容模型图。
图4为基于信任值的小组代理策略的示意图。
图5为堆栈式任务排名机制的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,提供了一种基于区块链和边缘计算的搜索和资源分配方法,整体的系统模型和架构如图1所示,具体包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理;
进一步地,在其中一个实施例中,步骤1所述的将同一区域内的边缘设备组成一个小组中,代理帮助整个小组上传数据或请求数据。例如,同一学校的用户会频繁请求同一数据,采用小组代理的方式后,代理只需请求一次就可以让组内的用户共享这些数据,搜索效率就会提高。同时,由于边缘设备无需重复上传相同的数据,边缘节点的工作效率也会大大提高。
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
进一步地,在其中一个实施例中,步骤2中所述的边缘节点通过RSA算法对边缘设备进行身份验证中,具体包括:
步骤2-1,生成公私钥对。随机选取两个不相等的质数β1和β2,计算密钥长度length:
length=β12
计算length的欧拉函数
随机选择一个整数δ1且δ1与/>互为质数。计算模反元素δ2,使得:
将length和δ1封装成公钥,将length和δ2封装成私钥;
步骤2-2,RSA签名验证。在已知私钥的情况下,对于身份信息im签名为:
在已知公钥的情况下,对于消息以及签名(im,sig)进行验证,如果:
那么确定签名sig是身份信息im本人所发送的,验证通过的边缘设备可以进入小组。
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
进一步地,在其中一个实施例中,步骤3中所述的边缘设备di评估边缘设备dj的属性值中,具体包括:
步骤3-1,边缘节点制定边缘设备的信任属性集,表示为A={a1,a2,…,al,…,as},l表示信任属性的编号,s表示信任属性的总数。在本方案中,使用传输正确率和速度作为判断边缘设备信任值的属性;
步骤3-2,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值。信任评估集表示为表示边缘设备di对于边缘设备dj的属性al进行评估的结果,/>被定义为:
步骤4,边缘节点计算平均加权信任值将平均加权信任值最高的边缘设备设置为代理pk,将信任值低于阈值μ的边缘设备踢出小组;
进一步地,在其中一个实施例中,步骤4-1,边缘节点对于边缘设备dj设置属性权重集,表示为ω={ω12,…,ωl,…,ωs},
步骤4-2,边缘节点计算加权信任值和平均加权信任值/>
步骤4-3,边缘节点设置一个阈值来判断是否将这个边缘设备踢出区域小组,这个阈值设置为:
其中,τ为阈值调整参数,我们假设在这个时间段内有m个边缘设备;
步骤4-4,边缘节点将平均加权信任值最高的边缘设备设置为代理pk,将信任值低于阈值μ的边缘设备踢出小组。
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
进一步地,在其中一个实施例中,步骤5中所述的将计算任务按照紧急情况进行排名中,具体包括:
步骤5-1,紧急情况由计算任务的最大允许延迟时间决定,该时间由用户制定,表示为根据最大允许延迟时间对任务进行排序,如果/>则cj为特急任务,如果则cj为紧急任务,如果/>则cj为常规任务,α为特急任务与紧急任务的最大允许延迟时间的临界值,β为紧急任务和常规任务的最大允许延迟时间的临界值;
步骤5-2,将特急任务分配在栈顶,常规任务分配在栈底,紧急任务分配在栈顶和栈底中间;
步骤5-3,服务器从栈顶开始计算,让紧急程度更高的计算任务最先得到处理。
步骤6,管理员对超时任务进行管理,当任务满足以下公式时,该任务被判定为超时任务,发送给其他空闲边缘节点执行;
进一步地,在其中一个实施例中,步骤6所述的管理员对超时任务进行管理中,具体包括:
步骤6-1,管理员判断某个任务的前面所有任务的计算时间是否小于该任务的最大允许延迟时间,如果则不会超时,反之会超时。/>表示计算任务cj的最大允许延迟时间,/>表示计算任务cj之前的所有计算任务的计算时间;
步骤6-2,如果任务出现超时情况,那么管理员把超时的任务发送给其他空闲的边缘节点进行计算。
步骤7,边缘节点将内容流行度高于阈值的内容上传;
进一步地,在其中一个实施例中,步骤7所述的边缘节点将内容流行度高于阈值的内容上传中,具体包括:
步骤7-1,内容根据关键字出现频率的高低将缓存数据分为关键词组,表示为Q={q1,q2,…,qh,…,qH},h表示关键词的标记,标记越小,出现频率越高,H表示关键词的总数;
缓存数据表示为其中/>表示在时间t内代理向边缘节点ek发布缓存数据的个数;
步骤7-2,关键词qh的流行度表示为:
其中,表示描述缓存数据分布的特征指数。当/>较大时,流行内容占据了请求内容中的大部分。关键字的流行度也表示这个关键字被请求的概率;
步骤7-3,根据关键字的流行度f(qh),边缘节点预测缓存数据关键字被搜索的频率,筛选出前θ个内容流行度最高的缓存数据关键字集合,利用SSE技术加密生成密文和索引。对称可搜索加密的流程如下所示:
对称可搜索加密(SSE)算法可描述为五元组[17]:
SSE=(KeyGen,Encrypt,Trapdoor,Search,Decrypt),
其中:
1)KeyGen(λ)=K:输入安全参数λ,输出随机产生的密钥K;
2)Encrypt(K,A)=(I,B):输入对称密钥K和明文文件集A={a1,a2,…,an},输出索引I和密文文件集B=(b1,b2,…,bn)。对于无需构造索引的SSE方案(例如SWP方案[17]),
3)Trapdoor(K,W)=Tw:输入对称密钥K和关键词集W,输出关键词陷门Tw
4)Search(I,Tw)=B(W):输入索引I和陷门Tw,输出包含W的文件构成的文件标识符集合B(W);
5)Decrypt(K,Bi)=Di:输入对称密钥K和密文文件Bi,输出相应明文文件Di.
步骤7-4,边缘节点将密文上传到云服务器中,对应的索引上传给区块链中的共识节点。
步骤8,共识机制维护系统的运作顺序与公平性。
进一步地,在其中一个实施例中,步骤8所述的共识机制维护系统的运作顺序与公平性中,具体包括:
步骤8-1,在每一轮达成共识的过程中,共识节点投票选择发言人,将投票产生的第一名确定为发言人,第二名确定为替补发言人,其他节点作为议员;
步骤8-2,在替补发言人没有成为发言人之前,和其他节点一样担任议员的职责。发言人和替补发言人都无法对共识结果产生影响,如果发言人可靠的话,那么他就可以主持Ncm次共识过程;
步骤8-3,边缘节点将索引信息和日志发送给共识节点,发言人将一段时间间隔Tcm内的信息核实后形成一个区块,然后将bm(abs,Sigs)其广播给其他共识节点,abs表示区块信息的摘要,Sigs表示发言人的签名;
步骤8-4,议员验证区块信息和签名,将vbm(abs,Sigc)返回。如果超过50%的议员成功验证了该区块,发言人就将该区块添加到区块链中;
步骤8-5,一旦发现发言人由于某种原因崩溃,议员无需重新选举发言人,只需将由替补发言人设置为发言人,并且原来的发言人设置为替补发言人。

Claims (7)

1.一种基于区块链和边缘计算的搜索和资源分配方法,其特征在于,包括以下步骤:
步骤1,根据边缘设备的地理位置,将同一区域内的边缘设备组成一个小组,每个小组拥有一个代理,代理是指每个小组中的任意一个边缘设备,用于帮助整个小组上传数据或请求数据;
步骤2,边缘节点通过RSA算法对边缘设备进行身份验证,验证通过的边缘设备进入小组;
步骤3,边缘节点制定边缘设备的信任属性集,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值;
步骤4,边缘节点计算平均加权信任值,将平均加权信任值最高的边缘设备设置为代理,将信任值低于阈值的边缘设备踢出小组;
步骤5,边缘计算服务器将计算任务按照紧急情况进行排名;
步骤6,管理员对超时任务进行管理;
步骤7,边缘节点将内容流行度高于阈值的内容上传,具体包括:
步骤7-1,内容根据关键字出现频率的高低将缓存数据分为关键字组,表示为Q={q1,q2,…,qh,…,qH},h表示关键字的标记,H表示关键字的总数;
缓存数据表示为其中/>表示在时间t内代理向边缘节点ek发布缓存数据的个数;
步骤7-2,计算关键字qh的流行度,具体为:
其中,表示描述缓存数据分布的特征指数;
步骤7-3,根据关键字的流行度f(qh),边缘节点预测缓存数据关键字被搜索的频率,筛选出前θ个内容流行度最高的缓存数据关键字集合,利用SSE技术加密生成密文和索引;
步骤7-4,边缘节点将密文上传到云服务器中,对应的索引上传给区块链中的共识节点;
步骤8,共识机制维护运作顺序与公平性。
2.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤2中边缘节点通过RSA算法对边缘设备进行身份验证,具体包括:
步骤2-1,随机选取两个不相等的质数β1和β2,计算密钥长度length;
步骤2-2,计算密钥长度length的欧拉函数
步骤2-3,随机选择一个整数δ1且δ1与/>互为质数,计算模反元素δ2,使得:
步骤2-4,将length和δ1封装成公钥,将length和δ2封装成私钥;
步骤2-5,在已知私钥的情况下,对身份信息im签名,在已知公钥的情况下,对消息以及签名(im,sig)进行验证,验证通过的边缘设备进入小组。
3.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤3中边缘设备di评估边缘设备dj的属性值,具体包括:
步骤3-1,边缘节点制定边缘设备的信任属性集;
步骤3-2,当边缘设备di和边缘设备dj交互后,边缘设备di评估边缘设备dj的属性值。
4.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤4所述的边缘节点计算平均加权信任值,具体包括:
步骤4-1,边缘节点对于边缘设备dj设置属性权重集;
步骤4-2,边缘节点计算加权信任值和平均加权信任值/>
步骤4-3,边缘节点设置一个阈值μ来判断是否将这个边缘设备踢出区域小组,
步骤4-4,边缘节点将平均加权信任值最高的边缘设备设置为代理pk,将信任值低于阈值μ的边缘设备踢出小组。
5.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤5中所述的将计算任务按照紧急情况进行排名,具体包括:
步骤5-1,根据最大允许延迟时间对任务进行排序,如果/>则cj为特急任务,如果/>则cj为紧急任务,如果/>则cj为常规任务,α为特急任务与紧急任务的最大允许延迟时间的临界值,β为紧急任务和常规任务的最大允许延迟时间的临界值;
步骤5-2,将特急任务分配在栈顶,常规任务分配在栈底,紧急任务分配在栈顶和栈底中间;
步骤5-3,服务器从栈顶开始计算,让紧急程度更高的计算任务最先得到处理。
6.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤6所述的管理员对超时任务进行管理中,具体包括:
步骤6-1,管理员判断某个任务的前面所有任务的计算时间是否小于所述某个任务的最大允许延迟时间,如果是则会超时,反之不会超时;
步骤6-2,如果任务出现超时情况,管理员把超时的任务发送给其他空闲的边缘节点进行计算。
7.根据权利要求1所述的基于区块链和边缘计算的搜索和资源分配方法,其特征在于,步骤8中共识机制维护运作顺序与公平性,具体包括:
步骤8-1,在每一轮达成共识的过程中,共识节点投票选择发言人,将投票产生的第一名确定为发言人,第二名确定为替补发言人,其他节点作为议员;
步骤8-2,边缘节点将索引信息和日志发送给共识节点,发言人将一段时间间隔Tcm内的信息核实后形成一个区块,将bm(abs,Sigs)广播给其他共识节点,abs表示区块信息的摘要,Sigs表示发言人的签名,bm(abs,Sigs)为一个包含摘要和签名的信息;
步骤8-3,议员验证区块信息和签名,如果超过50%的议员成功验证了该区块,发言人将该区块添加到区块链中;
步骤8-4,一旦发现发言人由于某种原因崩溃,将替补发言人设置为发言人,并且原来的发言人设置为替补发言人。
CN202011570418.8A 2020-12-26 2020-12-26 基于区块链和边缘计算的搜索和资源分配方法 Active CN112631777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011570418.8A CN112631777B (zh) 2020-12-26 2020-12-26 基于区块链和边缘计算的搜索和资源分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011570418.8A CN112631777B (zh) 2020-12-26 2020-12-26 基于区块链和边缘计算的搜索和资源分配方法

Publications (2)

Publication Number Publication Date
CN112631777A CN112631777A (zh) 2021-04-09
CN112631777B true CN112631777B (zh) 2023-12-15

Family

ID=75325901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011570418.8A Active CN112631777B (zh) 2020-12-26 2020-12-26 基于区块链和边缘计算的搜索和资源分配方法

Country Status (1)

Country Link
CN (1) CN112631777B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282417B (zh) * 2021-05-31 2023-02-21 广东电网有限责任公司广州供电局 任务分配方法、装置、计算机设备和存储介质
CN116980912A (zh) * 2022-04-21 2023-10-31 华为技术有限公司 一种信任评估方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024422A (zh) * 2016-12-30 2019-07-16 英特尔公司 物联网的命名和区块链记录
CN110351381A (zh) * 2019-07-18 2019-10-18 湖南大学 一种基于区块链的物联网可信分布式数据共享方法
CN111641637A (zh) * 2020-05-28 2020-09-08 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
CN111914027A (zh) * 2020-08-05 2020-11-10 北京科技大学 一种区块链交易关键字可搜索加密方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326766B2 (en) * 2017-07-13 2019-06-18 Dell Products, Lp Method and apparatus for optimizing mobile edge computing for nomadic computing capabilities as a service
US11038678B2 (en) * 2018-11-09 2021-06-15 Microsoft Technology Licensing, Llc Trusted key diversity on cloud edge devices
US11283635B2 (en) * 2019-09-28 2022-03-22 Intel Corporation Dynamic sharing in secure memory environments using edge service sidecars

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024422A (zh) * 2016-12-30 2019-07-16 英特尔公司 物联网的命名和区块链记录
CN110351381A (zh) * 2019-07-18 2019-10-18 湖南大学 一种基于区块链的物联网可信分布式数据共享方法
CN111641637A (zh) * 2020-05-28 2020-09-08 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
CN111914027A (zh) * 2020-08-05 2020-11-10 北京科技大学 一种区块链交易关键字可搜索加密方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A multi-users searchable encryption scheme with proxy Re-encryption;Zhang Ya-Ling.et.al.;《2014 Tenth International Conference on Computational Intelligence and Security》;全文 *
一种低延迟可靠数据收集算法在 带状无线传感网的应用;高雁翔;《矿山机械》;第48卷(第6期);全文 *
基于图论的边缘计算信任评估优化模型;杜瑞忠;许琨琪;田俊峰;;工程科学与技术(第03期);全文 *

Also Published As

Publication number Publication date
CN112631777A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
Zhang et al. Resource allocation and trust computing for blockchain-enabled edge computing system
Xu et al. Efficient and privacy-preserving truth discovery in mobile crowd sensing systems
US7856100B2 (en) Privacy-preserving data aggregation using homomorphic encryption
Wang et al. Towards efficient verifiable conjunctive keyword search for large encrypted database
Cui et al. Reliable and efficient content sharing for 5G-enabled vehicular networks
CN112631777B (zh) 基于区块链和边缘计算的搜索和资源分配方法
Rani et al. Storage as a service in fog computing: A systematic review
WO2022099495A1 (zh) 云计算环境中的密文搜索方法及系统、设备
Miao et al. VCSE: Verifiable conjunctive keywords search over encrypted data without secure-channel
Zhang et al. Multi-keyword searchable and verifiable attribute-based encryption over cloud data
Haque et al. An omnipresent formal trust model (FTM) for pervasive computing environment
Andola et al. Searchable encryption on the cloud: a survey
Morales-Sandoval et al. Attribute-based encryption approach for storage, sharing and retrieval of encrypted data in the cloud
Andola et al. A secure searchable encryption scheme for cloud using hash-based indexing
CN111221649A (zh) 边缘资源存储方法、访问方法及装置
Yang et al. A flexible and privacy-preserving collaborative filtering scheme in cloud computing for VANETs
Liu et al. EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination
Doku et al. Fusion of named data networking and blockchain for resilient internet-of-battlefield-things
Padhya et al. CRSQ-KASE: key aggregate searchable encryption supporting conjunctive range and sort query on multi-owner encrypted data
Kumar et al. An optimal and secure resource searching algorithm for unstructured mobile peer-to-peer network using particle swarm optimization
Zhu et al. Secure k-NN query on encrypted cloud database without key-sharing
Nouma et al. Practical cryptographic forensic tools for lightweight internet of things and cold storage systems
Zhao et al. Secsky: A secure dynamic skyline query scheme with data privacy
Jing et al. Communication-efficient verifiable data streaming protocol in the multi-user setting
Zhao et al. Verifiable and privacy-preserving ranked multi-keyword search over outsourced data in clouds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant