CN112738767A - 一种基于信任的移动边缘用户任务调度方法 - Google Patents
一种基于信任的移动边缘用户任务调度方法 Download PDFInfo
- Publication number
- CN112738767A CN112738767A CN202011368875.9A CN202011368875A CN112738767A CN 112738767 A CN112738767 A CN 112738767A CN 202011368875 A CN202011368875 A CN 202011368875A CN 112738767 A CN112738767 A CN 112738767A
- Authority
- CN
- China
- Prior art keywords
- trust
- mobile edge
- user
- edge user
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种基于信任的移动边缘用户任务调度的方法,通过对移动边缘用户进行信任评估,从而选择可靠的用户执行任务,实现任务调度的优化。该发明方法分为两个组成部分。1:基于考虑信任度的贪婪选择算法,招募信任度高且成本低的移动边缘用户执行任务,从而获得可信的评估结果,准确辨别网络中物联网设备的可靠性,收集可靠设备产生的数据。2:综合运用基于聚集的信任推理机制和无人机辅助的主动信任获取机制,对移动边缘用户进行信任评估和推理。引入无人机主动验证移动边缘用户上传的数据,从而提高信任评估的准确性。本发明提出的基于信任的任务调度优化方法能够有效地提高云端的招募性能并减少招募成本。
Description
技术领域
本发明涉及一种基于信任的移动边缘用户任务调度方法。
背景技术
随着物联网和5G及更高网络的快速发展,出现了大量收集数据并以数据为基础的应用。 物联网结合当前的5G及更高网络的兴起使得当前网络结构发生了重大的变化。一方面,大 量的计算资源部署在网络边缘,从而使得数据的处理与分析能够在网络边缘进行,减少数据 上传云端的能耗和时延,带给用户更好的服务质量。另一方面,大量数据的获取使得能够构 建的应用种类得到了快速的增加,由于获得数据的频度、广度和粒度更加丰富,应用提供的 功能和适用的范围得到扩展。以上的变化使得当前的以数据为基础的应用得到了飞速的发展。 其中一类是超可靠应用,部署在一些关键基础设施中,如智能工业、农业、智能电网、自动 车辆、智能教育等,其目的是为终端用户可靠地提供服务质量。这类应用是以收集的数据为 基础构建的,因此虚假、质量低以及恶意的数据对这类超可靠应用影响非常大。构建超可靠 应用的关键是保证获取数据的可信度,不可信的数据会导致应用决策的失误,造成严重损失。
应用为了获取数据,可以通过代理或者云端发布数据收集的任务。为了获得可靠的数据, 我们应该选择信任度高的物联网设备收集数据。根据已有的研究,可以采取众包机制,以移 动边缘用户作为第三方评价者对物联网设备进行信任评估,通过招募可靠移动边缘用户执行 评估任务,并给予移动边缘用户一定的报酬,激励其执行任务。在执行任务过程中,存在一 些不可信的移动边缘用户为了获得报酬而提供一些虚假数据,甚至恶意数据的现象,导致系 统无法选择可靠的物联网设备收集数据。
为了支持超可靠应用,需要对云端发布的任务进行调度优化。可以通过建立有效的信任 评估机制对移动边缘用户进行信任评估,从而使得云端能够选择可信的移动边缘用户执行评 估任务,确保将不可信的移动边缘用户排除在外。然而,对移动边缘用户的可信度进行评价 具有挑战性,主要挑战如下:
第一,对于新的开放式及分布式的物联网网络,传统的信任评价机制信任关系获取困难 以及难以准确评价。在当前物联网中,数量巨大的移动物联网设备可以成为移动数据收集者, 每个移动数据收集者向系统提交数据是由其自身决定,信任评价系统因受到观察成本、隐私 等方面的限制而无法获得移动数据收集者的交互行为。此外,即使获得移动数据收集者的交 互行为,信任评价系统由于无法评价移动数据收集者提交数据是否是真实可信而不能给出有 效的信任评价。
第二,存在容易被欺骗与验证难的问题。传统的信任推理与演化机制中采用的评价信息 来自于评价对象自身提交的评价结果,对于恶意被评价对象很难保证其准确性。有些评价系 统采用的是综合考虑对交互双方提交的评价结果的方法,这种方法容易被交互双方联合串谋 所欺骗。
第三,存在评价所需时效性长的问题。传统的信任演化机制,需要观察被评价对象的交 互行为来获得评价结果,评价所需的时间不能由系统控制,例如被评价对象在一段时间内没 有交互行为,系统就长时间内无法对其信任度进行评价。
发明内容
本发明提出一种基于信任的移动边缘用户任务调度方法,结合基于聚集的信任推理机制 和主动信任获取机制,对移动边缘用户进行有效的信任评估,使得云端能够以低成本招募可 靠的移动边缘用户执行对物联网设备的信任评估任务,且根据对用户上报的评估结果进行分 析,能够辨别网络中的物联网设备是否可靠,进而选择可靠物联网设备收集的数据,用于构 建超可靠应用。
本发明提供的技术方案如下:
一种基于信任的移动边缘用户任务调度方法,包括如下步骤:
步骤一,基于考虑信任度的贪婪选择算法,挑选可靠的移动边缘用户执行评估任务;
步骤二,云端确定无人机主动验证的物联网设备,根据选择的移动边缘用户的评估能力 和综合信任度,进行核心设备的选择和无人机飞行路径的规划;
步骤三,根据移动边缘用户上传的评估结果以及无人机收集的验证数据,迭代计算并更 新移动边缘用户的综合信任度;
其中,步骤一的具体操作为:云端每次选择移动边缘用户执行评估任务时,根据其投标 值,选择性价比最高的用户,即单位成本评估能力最高的用户。假设移动边缘用户的投标值 为Bi=(ai,ci),其中ai表示移动边缘用户的评估能力,与移动边缘用户评估区域内物联网设 备数目有关,ci表示投标价格,即移动边缘用户预期获得的报酬。首先根据参与投标的移动边 缘用户的综合信任度进行排序,信任度高的移动边缘用户优先作为备选对象,即信任值大于 τ的用户。其中τ为可选移动边缘用户的信任阈值,根据移动边缘用户的综合信任度,构建可 选移动边缘用户的集合AU。低于信任阈值的移动边缘用户将不被选择。然后采用贪婪策略寻 找性价比最高的用户,即单位成本评估能力值最大的用户,该用户加入集合SU中。Co(SU) 表示集合SU中的移动边缘用户所能够访问的物联网设备构成的集合。直到Co(SU)覆盖网络中 所有的物联网设备,得到集合SU。对于被选中执行任务的移动边缘用户的集合SU中的每个用 户,从SU中移除该用户,得到集合SU′,然后持续选择其他可选的移动边缘用户加入SU′,直 到Co(SU′)可以覆盖网络中所有物联网设备。针对每个移除移动边缘用户的集合,寻找其他可 替代的覆盖全网络的移动边缘用户集合,比较可替代集合和SU,分别计算所需成本,最终选 择总成本最小的移动边缘用户集合。
其中,步骤二的具体操作为:首先确认无人机需要访问的物联网设备。假设物联网设备 数量为j,访问的物联网设备占总体设备数量的m%,即jm%。在每轮周期中,云端通过接收 到移动边缘用户报告的数据,计算每个物联网设备被移动边缘用户评估的次数。设备k在一轮 信任评估及数据收集中被评估次数为Tk,计算公式为:
其中χi表示移动边缘用户i是否参与评估物联网设备k,参与评估则xi=1,不参与则xi= 0。物联网设备按照评估次数从大到小进行排序,选择排序后前jm%/2以及后jm%/2数量的 设备作为核心设备,即需要派遣无人机进行主动数据收集的设备。然后采用模拟退火算法预 先规划无人机的飞行路径,需要访问的物联网设备数量为q,需要访问的核心设备集合表示为 {K1,K2,…,Kq}。则无人机的飞行路径为从基地的控制中心出发,依次访问集合中的设备,最 后回到控制基地。路径的解空间S为:(K1,K2,…,Kq),表示为无人机从基地出发,依次经过核 心物联网设备K1,K2,…,Kq,并最终回到控制中心。无人机访问q个设备,共经历了q+1段直 线距离,路径长度函数记为是和路径规划解有关的函数,表示q+1段直线距离之 和。无人机飞行路径规划过程如下:
(2)对当前温度T,i=1,2,…,t,重复步骤(3)-(6)。
(3)对当前解随机变化产生一个新解S2。
通过对无人机飞行路径规划,可以降低无人机的飞行成本。按照预先确定的需要访问的 核心设备的集合以及规划的飞行路线,无人机依次飞过各个核心设备的上空,并收集这些设 备产生的数据,用于主动验证上传数据的移动边缘用户的信任度。
其中,步骤三中迭代计算并更新移动边缘用户的综合信任度包括如下步骤:
步骤31,根据移动边缘用户上传的评估结果以及无人机收集的验证数据,综合得到信任 评估机制中的基线数据。具体过程为:云端首先根据执行任务的移动边缘用户上传的结果, 基于“共识”原则获得信任评估机制中参考的基线数据。假设移动边缘用户报告的物联网设 备的评估结果数据为θ1,θ2,…,θk,k表示的是网络物联网设备总的数量。则基线数据计算公式 如下:
θc,j=sig(∑i∈SU(Tiθi,j)) (2)
因此得到基线数据结果为:(θc,1,,θc,2,…,θc,y)。根据无人机主动收集的验证数据对该基线 数据进行更新,由于无人机由系统派遣,所以认为无人机收集的物联网设备的数据信息是绝 对可靠的。无人机收集的部分的物联网设备验证数据可以直接代替作为基线数据,在 (θc,1,,θc,2,…,θc,y)基础上进行更新,获得最终的基线数据结果;
步骤32,根据获得的基线数据结果,更新移动边缘用户的系统信任值和推荐信任值。系 统信任值Ts表示由系统主动赋予移动边缘用户的信任值,系统信任值的计算是基于移动边缘 用户上传的结果和基线数据的差异,计算公式为:
其中计算成功(s)和失败(f)交互次数的方法:比较移动边缘用 户上传的结果和基线数据,若对设备的评估结果一样,则s+1,否则f+1。推荐信任值Tr取决于两个方面,推荐者本身的推荐能力以及其他相邻用户对目标用户的信任度。推荐信任值 的计算公式为:
步骤33,计算移动边缘用户的综合信任度,并进行迭代更新。综合信任度的取值为移动 边缘用户系统信任值和推荐信任值的加权和,计算公式为:Tc=W1Ts+W2Tr。其中W1,W2分别表示系统信任和推荐信任的权重。由于推荐信任值的计算与综合信任度有关,而综合信 任值和本轮的推荐信任有关,因而需要迭代计算并更新移动边缘用户的综合信任度,直到综 合信任度‖Tc n+1-Tc n‖2<ε,其中ε代表一个很小的常数,Tc n表示第n轮迭代移动边缘用户的 综合信任度。
有益效果
本发明提出一种基于信任的移动边缘用户任务调度方法,结合基于聚集的信任推理机制 和主动信任获取机制,对移动边缘用户进行信任评估和推理,从而选择可靠的用户执行任务, 实现任务调度的优化。本发明的优点在于:云端采取基于考虑信任度的贪婪选择算法,能够 以低成本招募可靠的移动边缘用户执行对物联网设备的评估任务,且根据用户上报的数据能 够准确辨别网络中的物联网设备是否可靠,进而选择可靠物联网设备收集的数据,用于构造 超可靠应用。基于提出的信任评估方法,云端在招募执行任务的用户时,优选考虑成本低且 信任度高的用户,因此可以有效提高云端招募性能和减少信任评估成本。根据用户报告结果 可以辨别物联网设备是否可靠,从而大大提高应用的可信数据收集率。
对比以往研究,本发明的改进如下:(a)本发明中的信任评估和推理机制不再采用通过被 评价对象反馈的信息进行信任评价的方式,而是采用第三方的信息来进行信任评价,从而提 高信任评价的客观性和准确性。在物联网中,大部分的移动边缘用户是可靠的,因此可以对 移动边缘用户报告的数据进行聚集,将聚集的结果作为基线数据,并作为信任评估的参考标 准。(b)采用无人机收集数据并将收集的结果作为基线数据,从而主动验证移动边缘用户的 信任度。由于无人机是由系统派遣的,无人机收集的数据认为是可信的,所以可以直接作为 基线数据,基于该基线数据,可以对移动边缘用户信任度进行主动验证。这种主动信任验证 机制可以使信任评估和推理更加稳固,防止用户的联合欺骗。
附图说明
图1为摘要附图;
图2为无人机基地位置分布示意图;
图3为正常和恶意移动边缘用户平均综合信任度随周期变化的示意图;
图4为云端招募到正常移动边缘用户概率的对比图;
图5为移动边缘用户上传评估结果准确性的对比图;
图6为不同恶意移动边缘用户概率下采集恶意数据概率的对比图;
图7为模拟退火算法规划无人机飞行路径前后总能耗的对比图。
具体实施方式
下面将结合附图和实施例对本发明做进一步的说明。
本实施例为一种基于信任的移动边缘用户任务调度方法,首先云端发布评估任务给所有 可用的移动边缘用户,发布有关网络拓扑和网络中每个物联网设备的位置信息。接收到发布 任务后,感兴趣的移动边缘用户就会参与投标,用户的投标值为Bi=(ai,ci),其中ai表示移动 边缘用户的评估能力,与移动边缘用户评估区域内物联网设备的数目有关,ci表示投标价格, 即移动边缘用户预期获得的报酬。然后基于考虑信任度的贪婪选择算法,云端在候选的移动 边缘用户集合中挑选可靠的用户执行评估任务。移动边缘用户选择的具体过程如下:对参与 投标的移动边缘用户的综合信任度进行排序,信任度高的移动边缘用户优先作为备选对象, 即信任值大于τ的用户。其中τ为可选移动边缘用户的信任阈值,根据移动边缘用户的综合信 任度,构建可选移动边缘用户的集合AU。低于信任阈值的移动边缘用户将不被选择。然后采 用贪婪策略寻找性价比最高的用户,即单位成本评估能力值最大的用户,该用户加入集合 SU中。Co(SU)表示集合SU中的移动边缘用户所能够访问的物联网设备构成的集合。直到 Co(SU)覆盖网络中所有的物联网设备,得到集合SU。对于被选中执行任务的移动边缘用户的 集合SU中的每个用户,从SU中移除该用户,得到集合SU′,然后持续选择其他可选的移动边 缘用户加入SU′,直到Co(SU′)可以覆盖网络中所有物联网设备。针对每个移除移动边缘用户 的集合,寻找其他可替代的覆盖全网络的移动边缘用户集合,比较可替代集合和SU,分别计 算所需成本,最终选择总成本最小的移动边缘用户集合。
在每轮周期中,云端通过接收到选择执行任务的移动边缘用户报告的数据,计算每个物 联网设备被移动边缘用户评估的次数。假设物联网设备数量为j,访问的物联网设备占总体设 备数量的m%,即jm%。设备k在一轮信任评估及数据收集中被评估次数为Tk,计算公式为: 物联网设备按照评估次数从大到小进行排序,选择排序后前jm%/2以及后 jm%/2数量的设备作为核心设备,即需要派遣无人机进行数据收集的设备。假设整个城市被 划分为若干个区域,每个小的区域可以表示为R={r1,r2,…,rm-1,rm}。每个区域均有一个无人 机负责该区域内的物联网设备的数据收集。假设每个区域的无人机控制基地表示为BS= {b1,b2,…,bm-1,bm}。无人机基地位于每个区域的交叉位置,如图1所示,城市划分成4个小 的区域,分别为r1,r2,r3和r4,每个区域在控制范围内配置一台无人机进行数据收集,然后区 域划分成若干个小区域,例如下图中左上角的区域,具有调度能力的无人机基地可以控制无 人机对Range 1、Range 2、Range 3和Range 4范围内的物联网设备进行数据收集。
然后采用模拟退火算法为每个区域无人机的数据收集预先规划飞行路径,需要访问的物 联网设备数量为q,需要访问的核心设备集合表示为{K1,K2,…,Kq}。则无人机的飞行路径为从 基地的控制中心出发,依次访问集合中的设备,最后回到控制基地。路径的解空间S为: (K1,K2,…,Kq),表示为无人机从基地出发,依次经过核心物联网设备K1,K2,…,Kq,并最终回 到控制中心。无人机访问q个设备,共经历了q+1段直线距离,路径长度函数记为是和路径规划解有关的函数,表示q+1段直线距离之和。无人机飞行路径规划具体步骤如下:(1)初始化温度T0,令T=T0,任取初始解S1,确定迭代次数t、降温速率以及结束温度Tend。 (2)对当前温度T,i=1,2,…,t,重复步骤(3)-(6)。(3)对当前解随机变化产生一个新解S2。(4) 计算新解相对于原来解的距离增量,(5)若则表示新解的距离 更小,接受S2作为新的当前解,令S1=S2;否则以的概率接受S2,即随机产生(0,1) 区间上随机数rand,若则接受S2作为新的当前解,否则保留当前解S1。 (6)判断当前温度T是否小于设定结束温度Tend,若小于则停止迭代,输出当前解S1为最优解; 否则按照衰减函数衰减T,令返回步骤(2)。
根据执行任务的移动边缘用户上传的结果,云端基于“共识”原则获得信任评估机制中 参考的基线数据。移动边缘用户报告的物联网设备的评估结果数据为θ1,θ2,…,θk,则基线数 据计算公式为:θc,j=sig(∑i∈SU(Tiθi,j)),获得基线数据结果为:(θc,1,,θc,2,…,θc,y)。然后, 无人机根据上述确定的核心设备的集合和规划的飞行路径,依次飞到各个物联网设备上空, 主动访问并收集无人机的数据信息。由于无人机由系统派遣,因而认为无人机收集的物联网 设备的数据信息是绝对可靠的。无人机收集的物联网设备验证数据可以直接作为基线数据。 在(θc,1,,θc,2,…,θc,y)基础上进行更新,获得最终的基线数据结果。根据最终的基线数据结果, 更新移动边缘用户的系统信任值和推荐信任值。系统信任值Ts计算公式为:其中 计算成功(s)和失败(f)交互次数的方法:比较移动边缘用户上传的结果 和最终的基线数据,若对设备的评估结果一样,则s+1,否则f+1。推荐信任值Tr取决于两 个方面,推荐者本身的推荐能力以及其他相邻用户对目标用户的信任度。推荐信任值的计算 公式为:用户ui和用户uj之间的推荐值计算公式为:通过对 比推荐用户和被推荐用户对相同物联网设备上传的结果来计算成功(si,j)或失败(fi,j)的交互次 数,得到综合信任度的取值为移动边缘用户系统信任值和推 荐信任值的加权和,计算公式为:Tc=W1Ts+W2Tr。其中W1,W2分别表示系统信任和推荐 信任的权重。由于推荐信任值的计算与综合信任度有关,而综合信任值和本轮的推荐信任有 关,所以需要迭代计算并更新移动边缘用户的综合信任度,直到综合信任度‖Tc n+1-Tc n‖2< ε,其中ε代表一个很小的常数,Tc n表示第n轮迭代移动边缘用户的综合信任度。
为验证信任评估机制的可行性与有效性,采用MATLAB软件对该机制进行实验验证。设 置网络参数如下:网络中物联网设备数量为200个,备选的移动边缘用户数量为1000个。得 到图3到图7的实验结果,有如下结论:
1.图3给出了两种移动边缘用户的平均综合信任度随时间周期的变换的实验结果。从实 验结果可以看到,正常移动边缘用户和恶意移动边缘用户在初始周期的平均信任有波动,整 体趋势为正常移动边缘用户的平均综合信任度不断升高,恶意移动边缘用户的平均综合信任 度不断降低,约100周期后移动边缘用户信任度趋向于稳定。两类用户信任度差值越来越大, 直至趋于稳定,实验结果表明采用信任评估和推理机制可以有效地辨别正常和恶意用户。
2.图4给出了不同策略下云端招募到正常移动边缘用户概率的实验结果。比较本发明中 提出的基于考虑信任度的贪婪选择策略和传统的贪婪选择策略,后者选择方法为:每次选择 单位成本评估能力最强的用户,不考虑用户的信任度。实验结果证实了我们提出策略的有效 性,采取基于考虑信任度的贪婪选择策略,云端招募性能要明显优于传统的贪婪选择策略。 且结果表明,采用基于考虑信任度的贪婪选择策略,云端招募到正常移动边缘用户的概率逐 渐趋向稳定。
3.图5给出了不同策略下移动边缘用户上传评估结果准确性的实验结果。对比的两种策 略与图4一致。采用基于信任的移动边缘用户信任评估策略的网络,网络对物联网设备的信 任评估正确率普遍高于传统的没有考虑信任度的贪婪选择策略。而传统采用贪婪策略的网络, 由于不考虑移动边缘用户的信任度,招募时具有很大的随机性,很大可能招募到恶意用户, 所以系统对物联网设备信任评估结果的平均准确率低于前者。
4.图6给出了不同恶意移动边缘用户概率下采集恶意数据概率的实验结果。从图中可以 看到,随着周期进行,采集的数据中恶意数据所占比例逐渐下降,并趋向于0。这是因为随着 周期进行,云端招募可靠移动边缘用户的概率变高,招募性能的提高使得网络对物联网设备 的信任评估结果越准确,因此网络能够有效辨别恶意设备,从而获取可信设备收集的数据, 大大降低了恶意数据收集率。
5.图7给出了模拟退火算法规划无人机飞行路径前后总能耗的实验结果。可以看到采用 模拟退火算法规划无人机飞行路径,可以有效减小无人机的能耗,而无人机的能耗与成本成 正比,因此提前规划路径,可以有效减少网络派遣无人机主动收集数据进行验证的总成本。
Claims (4)
1.一种基于信任的移动边缘用户任务调度的方法,其特征在于,包括如下步骤:
步骤一,基于考虑信任度的贪婪选择算法,挑选可靠的移动边缘用户执行评估任务;
步骤二,云端确定无人机主动验证的物联网设备,根据选择的移动边缘用户的评估能力和综合信任度,进行核心设备的选择和无人机飞行路径的规划;
步骤三,根据移动边缘用户上传的评估结果以及无人机收集的验证数据,迭代计算并更新移动边缘用户的综合信任度。
2.根据权利要求1所述的基于信任的移动边缘用户任务调度方法,其特征在于,步骤一的具体操作为:云端每次选择移动边缘用户执行评估任务时,根据其投标值,选择性价比最高的用户,即单位成本评估能力最高的用户。假设移动边缘用户的投标值为Bi=(ai,ci),其中ai表示移动边缘用户的评估能力,与移动边缘用户评估区域内物联网设备数目有关,ci表示投标价格,即移动边缘用户预期获得的报酬。首先根据参与投标的移动边缘用户的综合信任度进行排序,信任度高的移动边缘用户优先作为备选对象,即信任值大于τ的用户。其中τ为可选移动边缘用户的信任阈值,根据移动边缘用户的综合信任度,构建可选移动边缘用户的集合AU。低于信任阈值的移动边缘用户将不被选择。然后采用贪婪策略寻找性价比最高,即单位成本评估能力值最大的用户,加入集合SU中。Co(SU)表示由集合SU中的移动边缘用户所能够访问的物联网设备构成的集合。直到Co(SU)覆盖网络中所有的物联网设备,得到集合SU。对于被选中执行任务的移动边缘用户的集合SU中的每个用户,从SU中移除该用户,得到集合SU′,然后持续选择其他可选的移动边缘用户加入SU′,直到Co(SU′)可以覆盖网络中所有物联网设备。针对每个移除移动边缘用户的集合,寻找其他可替代的覆盖全网络的移动边缘用户集合,比较可替代集合和SU,分别计算所需成本,最终选择总成本最小的移动边缘用户集合。
3.根据权利要求1所述的基于信任的移动边缘用户任务调度方法,其特征在于,步骤二的具体操作为:首先确认无人机需要访问的物联网设备。假设物联网设备数量为j,访问的物联网设备占总体设备数量的m%,即jm%。在每轮周期中,云端通过接收移动边缘用户报告的数据,计算每个物联网设备被移动边缘用户评估的次数。设备k在一轮信任评估及数据收集中被评估次数为Tk,计算公式为:
其中χi表示移动边缘用户i是否参与评估物联网设备k,参与评估则xi=1,不参与则xi=0。物联网设备按照评估次数从大到小进行排序,选择排序后前jm%/2以及后jm%/2数量的设备作为核心设备,即需要派遣无人机进行主动数据收集的设备。然后采用模拟退火算法预先规划无人机的飞行路径。通过对无人机飞行路径进行规划,可以降低无人机的飞行成本。按照预先确定的需要访问的核心设备的集合以及规划的飞行路线,无人机依次飞过各个核心设备的上空,收集这些设备产生的数据,用于主动验证上传数据的移动边缘用户的信任度。
4.根据权利要求1所述的基于信任的移动边缘用户任务调度方法,其特征在于,步骤三中迭代计算并更新移动边缘用户的综合信任度包括如下步骤:
步骤31,根据移动边缘用户上传的评估结果以及无人机收集的验证数据,综合得到信任评估机制中的基线数据。具体过程为:云端首先根据执行任务的移动边缘用户上传的结果,基于“共识”原则获得信任评估机制中参考的基线数据。假设移动边缘用户报告的物联网设备评估结果为θ1,θ2,...,θk,k表示的是网络中物联网设备总的数量。则基线数据计算公式如下:
θc,j=sig(∑i∈SU(Tiθi,j)) (2)
因此得到基线数据结果为:(θc,1,,θc,2,...,θc,y)。根据无人机主动收集的验证数据对该基线数据进行更新。由于无人机是由系统派遣的,无人机收集的物联网设备的数据信息认为是绝对可靠的。无人机收集的部分的物联网设备验证数据可以直接代替作为基线数据,在(θc,1,,θc,2,...,θc,y)基础上进行更新,获得最终的基线数据结果;
步骤32,根据获得的基线数据结果,更新移动边缘用户的系统信任值和推荐信任值。系统信任值Ts表示由系统主动赋予移动边缘用户的信任值,系统信任值的计算是基于移动边缘用户上传的结果和基线数据的差异,计算公式为:
其中计算成功(s)和失败(f)交互次数的方法:比较移动边缘用户上传的结果和基线数据,若对设备的评估结果一样,则s+1,否则f+1。推荐信任值Tr取决于两个方面,推荐者本身的推荐能力以及其他相邻用户对目标用户的信任度。推荐信任值的计算公式为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011368875.9A CN112738767B (zh) | 2020-11-30 | 2020-11-30 | 一种基于信任的移动边缘用户任务调度方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011368875.9A CN112738767B (zh) | 2020-11-30 | 2020-11-30 | 一种基于信任的移动边缘用户任务调度方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738767A true CN112738767A (zh) | 2021-04-30 |
CN112738767B CN112738767B (zh) | 2021-12-17 |
Family
ID=75597925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011368875.9A Active CN112738767B (zh) | 2020-11-30 | 2020-11-30 | 一种基于信任的移动边缘用户任务调度方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738767B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884680A (zh) * | 2022-06-06 | 2022-08-09 | 四川中电启明星信息技术有限公司 | 一种基于上下文认证的多服务器可持续信任评估方法 |
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958738A (zh) * | 2009-07-20 | 2011-01-26 | 华为技术有限公司 | 一种协作通信的预处理的方法、系统和装置 |
WO2016154949A1 (en) * | 2015-03-31 | 2016-10-06 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US9679490B2 (en) * | 2015-08-04 | 2017-06-13 | Qualcomm Incorporated | Opportunistic unmanned autonomous vehicle energy harvesting |
CN108112037A (zh) * | 2018-01-10 | 2018-06-01 | 西安邮电大学 | 基于雾计算和协作通信网络的负载均衡方法 |
US20180336650A1 (en) * | 2015-04-22 | 2018-11-22 | Alpha Endeavors LLC | Data collection, storage, and processing system using one or more inputs |
CN109890035A (zh) * | 2019-01-28 | 2019-06-14 | 东南大学 | 一种中继无人机航迹规划和用户接入联合优化方法 |
CN110488868A (zh) * | 2019-08-30 | 2019-11-22 | 哈尔滨工程大学 | 一种多无人机协助用户的移动卸载方法 |
CN110505644A (zh) * | 2019-09-26 | 2019-11-26 | 江南大学 | 5g超密集异构网络下的用户任务卸载与资源分配联合优化方法 |
CN110611903A (zh) * | 2018-06-15 | 2019-12-24 | 中兴通讯股份有限公司 | 一种设备绑定方法、装置、设备及存储介质 |
CN111401139A (zh) * | 2020-02-25 | 2020-07-10 | 云南昆钢电子信息科技有限公司 | 基于字符图像智能识别获得矿山井下设备位置的方法 |
CN111614657A (zh) * | 2020-05-18 | 2020-09-01 | 北京邮电大学 | 基于模式选择的移动边缘安全服务方法及系统 |
CN111756848A (zh) * | 2020-06-28 | 2020-10-09 | 河海大学 | 移动边缘环境下基于联邦学习和移动感知的QoS优化方法 |
CN111813539A (zh) * | 2020-05-29 | 2020-10-23 | 西安交通大学 | 一种基于优先级与协作的边缘计算资源分配方法 |
CN111970714A (zh) * | 2020-08-14 | 2020-11-20 | 北京邮电大学 | 一种面向用户分布依赖的无人机基站部署方法 |
-
2020
- 2020-11-30 CN CN202011368875.9A patent/CN112738767B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958738A (zh) * | 2009-07-20 | 2011-01-26 | 华为技术有限公司 | 一种协作通信的预处理的方法、系统和装置 |
WO2016154949A1 (en) * | 2015-03-31 | 2016-10-06 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US20180336650A1 (en) * | 2015-04-22 | 2018-11-22 | Alpha Endeavors LLC | Data collection, storage, and processing system using one or more inputs |
US9679490B2 (en) * | 2015-08-04 | 2017-06-13 | Qualcomm Incorporated | Opportunistic unmanned autonomous vehicle energy harvesting |
CN108112037A (zh) * | 2018-01-10 | 2018-06-01 | 西安邮电大学 | 基于雾计算和协作通信网络的负载均衡方法 |
CN110611903A (zh) * | 2018-06-15 | 2019-12-24 | 中兴通讯股份有限公司 | 一种设备绑定方法、装置、设备及存储介质 |
CN109890035A (zh) * | 2019-01-28 | 2019-06-14 | 东南大学 | 一种中继无人机航迹规划和用户接入联合优化方法 |
CN110488868A (zh) * | 2019-08-30 | 2019-11-22 | 哈尔滨工程大学 | 一种多无人机协助用户的移动卸载方法 |
CN110505644A (zh) * | 2019-09-26 | 2019-11-26 | 江南大学 | 5g超密集异构网络下的用户任务卸载与资源分配联合优化方法 |
CN111401139A (zh) * | 2020-02-25 | 2020-07-10 | 云南昆钢电子信息科技有限公司 | 基于字符图像智能识别获得矿山井下设备位置的方法 |
CN111614657A (zh) * | 2020-05-18 | 2020-09-01 | 北京邮电大学 | 基于模式选择的移动边缘安全服务方法及系统 |
CN111813539A (zh) * | 2020-05-29 | 2020-10-23 | 西安交通大学 | 一种基于优先级与协作的边缘计算资源分配方法 |
CN111756848A (zh) * | 2020-06-28 | 2020-10-09 | 河海大学 | 移动边缘环境下基于联邦学习和移动感知的QoS优化方法 |
CN111970714A (zh) * | 2020-08-14 | 2020-11-20 | 北京邮电大学 | 一种面向用户分布依赖的无人机基站部署方法 |
Non-Patent Citations (5)
Title |
---|
BO JIANG: "Trust based energy efficient data collection with unmanned aerial vehicle in edge network", 《WILEY》 * |
TIAN WANG: "Edge-Computing-Based Trustworthy Data Collection Model in the Internet of Things", 《IEEE INTERNET OF THINGS JOURNAL 》 * |
TING LI: "Trust data collections via vehicles joint with unmanned aerial vehicles in the smart Internet of Things", 《WILEY》 * |
ZHE YU: "Joint Task Offloading and Resource Allocation in UAV-Enabled Mobile Edge Computing", 《IEEE INTERNET OF THINGS JOURNA》 * |
黄长强: "考虑目标重要性及历史任务信任度的无人机任务决策方法", 《兵工学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
CN114884680A (zh) * | 2022-06-06 | 2022-08-09 | 四川中电启明星信息技术有限公司 | 一种基于上下文认证的多服务器可持续信任评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112738767B (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11659050B2 (en) | Discovering signature of electronic social networks | |
Yu et al. | A survey of multi-agent trust management systems | |
Shi et al. | DRL-based V2V computation offloading for blockchain-enabled vehicular networks | |
Jin et al. | DPSense: Differentially private crowdsourced spectrum sensing | |
Boutsis et al. | On task assignment for real-time reliable crowdsourcing | |
Shi et al. | Towards fairness-aware federated learning | |
CN112738767B (zh) | 一种基于信任的移动边缘用户任务调度方法 | |
Moudoud et al. | Detection and prediction of fdi attacks in iot systems via hidden markov model | |
Kang et al. | Quality-aware online task assignment in mobile crowdsourcing | |
Abraham et al. | How many workers to ask? Adaptive exploration for collecting high quality labels | |
Alswailim et al. | A reputation system to evaluate participants for participatory sensing | |
Gong et al. | Location-based online task scheduling in mobile crowdsensing | |
CN114301935A (zh) | 一种基于声誉的物联网边云协同联邦学习节点选择方法 | |
Yu et al. | Participant incentive mechanism toward quality-oriented sensing: understanding and application | |
Gal-Oz et al. | A robust and knot-aware trust-based reputation model | |
Tang et al. | Credit and quality intelligent learning based multi-armed bandit scheme for unknown worker selection in multimedia MCS | |
Dick et al. | Who can receive the pass? A computational model for quantifying availability in soccer | |
Yan et al. | A novel clustering algorithm based on fitness proportionate sharing | |
Halabi et al. | Reliability-driven task assignment in vehicular crowdsourcing: A matching game | |
Tang et al. | A Semi-supervised Sensing Rate Learning based CMAB scheme to combat COVID-19 by trustful data collection in the crowd | |
Zhao et al. | Profit optimization in spatial crowdsourcing: Effectiveness and efficiency | |
Zhang et al. | Capacity constrained influence maximization in social networks | |
Huang et al. | An Online Inference-Aided Incentive Framework for Information Elicitation Without Verification | |
Khosravifar | Trust and reputation in multi-agent systems | |
CN114692888A (zh) | 系统参数处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |