CN112787811B - 一种针对雾计算物联网物理层安全的混合资源配置方法 - Google Patents
一种针对雾计算物联网物理层安全的混合资源配置方法 Download PDFInfo
- Publication number
- CN112787811B CN112787811B CN202110028618.9A CN202110028618A CN112787811B CN 112787811 B CN112787811 B CN 112787811B CN 202110028618 A CN202110028618 A CN 202110028618A CN 112787811 B CN112787811 B CN 112787811B
- Authority
- CN
- China
- Prior art keywords
- quantum
- internet
- things
- user
- fog
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种针对雾计算物联网物理层安全的混合资源配置方法,包括:建立安全雾计算物联网系统模型;初始化量子星系群及参数;根据设计的量子星系群演进规则,对所有量子星系进行演进;对更新后量子星系的量子态进行测量,得到所有更新后量子星系的测量态,计算测量态的适应度,根据适应度值的大小更新所有量子星系的测量态和量子星系群的全局最优测量态;判断是否达到终止条件。如果当前演进的代数小于设定的最大迭代次数,则令i=i+1,返回步骤三;否则终止演化,输出量子星系群的全局最优测量态,由此可得到相应的混合资源配置方案。本发明极大地提升整个物联网系统的上行保密容量,减少网络数据泄露,防止物联网用户被恶意窃听器窃听有用信息。
Description
技术领域
本发明涉及一种针对雾计算物联网物理层安全的混合资源配置方法,属于物联网信息安全领域。
背景技术
随着无线通信与网络信息交互需求的迅速提升,信息产业正以前所未有的方式推动社会发展,物联网作为其中的关键技术受到了广泛的关注。相比于传统网络,物联网中各种网络互相共存,与网络连接的事物不再局限于设备或物体,也可以是信息、人的行为等。物联网通过射频识别技术、智能感知技术和多种嵌入式设备,根据相应的互联网协议,可以为智能设备在现代通信场景中提供更多的信息交换机会,共享实时信息和协调决策,将网络从传统向智能转变。然而,随着物联网设备数目的急剧增长,传统的数据任务上载到云端处理的模式会产生时延长、数据传输费用较高等问题。
为解决上述问题,Chiang等于2014年首次提出雾计算这一概念,通过将雾计算有机地应用到物联网系统,能够为网络整体提供更多的存储资源、计算资源并提高整个网络的频谱效率。然而由于无线传输的广播性质,分布式雾节点在基于雾计算的物联网通信系统中可能会受到恶意窃听者的攻击。针对这一情况,现有研究从高层角度针对雾计算物联网的信息安全方面作了一定的研究,如Di Wu等在《IEEE Internet of Things Journal》(2020,Vol.7,No.7,pp.6603-6609)上发表的“A Cooperative Computing Strategy forBlockchain-Secured Fog Computing”提出了一种基于区块链结构的高层雾计算安全策略;Junbin Liang等在《IEEE Internet of Things Journal》(2020,Vol.7,No.6,pp.5481-5490)上发表的“A Reliable Trust Computing Mechanism Based on MultisourceFeedback and Fog Computing in Social Sensor Cloud”对物联网雾计算系统提出一种多资源反馈信赖机制,以此提升雾计算系统的安全性。但上述提出的高层雾计算安全策略实施过程相对复杂,且针对不同的网络结构需要重新设计特定的协议与机制。相比于高层安全,物理层安全也是保护雾计算系统信息传输隐私的一个重要方面,然而,现有关于雾计算物联网的物理层安全方面的研究极少且未能针对混合安全资源配置问题作出讨论。
发明内容
本发明设计了一种针对雾计算物联网物理层安全的混合资源配置方法,目的是为了改善现有雾计算物联网的物理层安全性能并提升系统上行保密容量,该方法通过利用所设计的量子星系搜索(Quantum Galaxy-based Search,QGS)这一机制,在满足物联网用户时延需求的前提下,对物联网中的混合资源进行配置,可以极大地提升整个物联网系统的上行保密容量,减少网络数据泄露,防止物联网用户被恶意窃听器窃听有用信息。
本发明的目的是这样实现的:步骤如下:
步骤一:建立安全雾计算物联网系统模型;
步骤二:初始化量子星系群及参数;
步骤三:根据设计的量子星系群演进规则,对所有量子星系进行演进;
步骤四:对更新后量子星系的量子态进行测量,得到所有更新后量子星系的测量态,计算测量态的适应度,根据适应度值的大小更新所有量子星系的测量态和量子星系群的全局最优测量态
步骤五:判断是否达到终止条件:如果当前演进的代数小于设定的最大迭代次数,则令i=i+1,返回步骤三;否则终止演化,输出量子星系群的全局最优测量态,得到相应的混合资源配置方案。
本发明还包括这样一些结构特征:
1.步骤一具体包括:给出一个存在K个雾节点,D个物联网用户,L个被动式窃听器的雾计算物联网系统;用表示每个物联网用户有时延需求的数据任务,其中Sd表示数据任务的大小,Cd表示处理数据任务需要的CPU周期,为最大允许时延门限;网络中有W个彼此正交的频谱资源块,每个物联网用户占据一个频谱资源块并将数据任务传输到云端服务供应商所分配的相应雾节点,用χd,k∈{0,1}表示第d个物联网用户的数据任务是否分配到第k个雾节点,d=1,2,...,D,k=1,2,...,K;通常情况下每个物联网用户的数据任务只能由一个雾节点进行处理,雾节点计算资源约束如下:
在物联网用户传输数据到雾节点过程中,考虑到频谱资源块复用的情况,用εd,w∈{0,1}表示第d个物联网用户是否复用第w个频谱资源块,计算第d个物联网用户到第k个雾节点在第w个频谱资源块下的信噪比为:
每个雾节点采用并行方式处理接收到的数据任务且每个雾节点可以将其计算资源分成多个计算资源块,用Gk和表示第k个雾节点的最大计算资源块数目和单位计算资源块的计算容量;令αd,k表示第k个雾节点分配给第d个物联网用户的计算资源块数目,则任务处理时延为
其中:βw表示窃听第w个频谱资源块的窃听器数目,表示对于第w个频谱资源块的窃听器集合,w=1,2,...,W;是第d个物联网用户到第w个窃听器集合第n个窃听器的信道状态信息,σ′2是高斯白噪声功率;第d个物联网用户的上行保密容量为:
其中:表示由于被动式窃听器而泄露的数据量的大小,[x]+表示对x取正的函数;假定窃听器彼此间是没有协作的,在这种情况下,泄露的数据量可以通过下式得到其中max(·)为取最大值函数;对于整个安全雾计算物联网系统,其上行保密容量为
针对频谱资源块配置、计算资源块配置及雾节点配置,提出以雾计算物联网最大平均上行保密容量为目标的混合资源配置问题为:
2.步骤二具体为:量子星系群中有M个量子星系,每个量子星系的维数为H,第i代第m个量子星系的量子态为:
其中:m=1,2,...,M,量子态是演进的主要目标,对量子态进行测量可以得到量子星系的测量态测量规则如下:其中h=1,2,...,H,为分布在[0,1]间的均匀随机数;设定两个固定比率η1和η2作为每代量子星系群每个量子星系选择演进方式的门限阈值;计算所有量子星系的适应度值,适应度值通过将量子星系的测量态带入到适应度函数中进行计算得到,根据适应度值选出适应度值最大的测量态为全局最优测量态
3.步骤三具体为:量子星系群中的每一个量子星系根据演进规则进行演进,对于第i代中的第m个量子星系,生成分布在[0,1]间的均匀随机数如果则量子星系进行螺旋混沌移动,此时量子旋转角和量子态的更新方程如下:
其中:为更新后第m个量子星系的第h维量子旋转角,h=1,2,...,H,δ1和δ2为控制因子,li为由Logistic混沌映射产生的混沌数,li+1=τ·li(1-li),a∈{1,2,…,M}是一个随机整数,τ为Logistic参数,abs(.)表示取绝对值函数;如果则第m个量子星系的量子旋转角和量子态更新方程如下:
其中:δ3和δ4为控制因子,与是两个不同的从量子星系群中选出适应度为前ρ比例的量子星系测量态,sign(.)表示符号函数,为第m个量子星系第i代的适应度值;如果则第m个量子星系的量子旋转角和量子态更新方程如下:
与现有技术相比,本发明的有益效果是:(1)解决了现有物理层安全雾计算频谱资源块配置、计算资源块配置及雾节点配置问题,设计了新颖的基于量子星系搜索策略的混合资源配置方法,在处理物联网用户数据任务并满足用户时延需求的前提下,可以极大的提升雾计算物联网的保密容量,所设计的方法性能稳定,可以短时间内给出物联网系统的最优资源配置方案。(2)针对现有的雾计算物联网资源配置方法在保证用户数据任务处理的同时未能考虑物理层安全的情况,本发明提出的基于量子星系搜索策略的混合资源配置方法可以解决雾计算物联网物理层方面的安全问题,提升系统保密容量,减少数据泄露,防止物联网用户被恶意窃听器窃听有用信息,提升信息传输的安全性。(3)相比于传统的星系搜索方法,本发明将量子编码理论与星系搜索机制进行有机地结合,针对复杂雾计算物联网多约束问题设计了多演进方式进行求解,突破了现有方法的应用局限,具备较强的寻优能力,为其他多约束工程问题提供新思路,具有一定的推广意义。
附图说明
图1为基于量子星系搜索机制的雾计算物联网物理层安全混合资源配置方法示意图。
图2为基于量子星系搜索机制和星系搜索机制的雾计算物联网混合资源配置方法网络平均上行保密容量随迭代次数变化的对比曲线。
图3为采用量子星系搜索机制和星系搜索机制的雾计算物联网混合资源配置方法网络平均上行保密容量随物联网用户数目变化的曲线。
图4为采用量子星系搜索机制和星系搜索机制的雾计算物联网混合资源配置方法网络平均上行保密容量随频谱资源块数目变化的曲线。
具体实施方式
下面结合附图对本发明做进一步描述,如图1所示,本发明设计的针对雾计算物联网物理层安全的混合资源配置方法包括以下步骤:
步骤一,建立安全雾计算物联网系统模型
考虑一个存在K个雾节点,D个物联网用户,L个被动式窃听器的雾计算物联网系统。用表示每个物联网用户有时延需求的数据任务,其中Sd表示数据任务的大小,Cd表示处理数据任务需要的CPU周期,为最大允许时延门限。网络中有W个彼此正交的频谱资源块,每个物联网用户占据一个频谱资源块并将数据任务传输到云端服务供应商所分配的相应雾节点,用χd,k∈{0,1}表示第d个物联网用户的数据任务是否分配到第k个雾节点,d=1,2,...,D,k=1,2,...,K。通常情况下每个物联网用户的数据任务只能由一个雾节点进行处理,雾节点计算资源约束如下:
在物联网用户传输数据到雾节点过程中,考虑到频谱资源块复用的情况,用εd,w∈{0,1}表示第d个物联网用户是否复用第w个频谱资源块,计算第d个物联网用户到第k个雾节点在第w个频谱资源块下的信噪比为其中为第d个物联网用户对于第w个频谱资源块的传输功率。表示第d个物联网用户到第k个雾节点在第w个频谱资源块下的信道状态信息,σ2为高斯白噪声功率。此时,第d个物联网用户吞吐量为:
每个雾节点采用并行方式处理接收到的数据任务且每个雾节点可以将其计算资源分成多个计算资源块,用Gk和表示第k个雾节点的最大计算资源块数目和单位计算资源块的计算容量。令αd,k表示第k个雾节点分配给第d个物联网用户的计算资源块数目,则任务处理时延可以计算如下
在物联网用户传输数据任务到雾节点的过程中,有多个被动式窃听器窃听数据。βw表示窃听第w个频谱资源块的窃听器数目,表示对于第w个频谱资源块的窃听器集合,w=1,2,...,W。第d个物联网用户到第w个窃听器集合第n个窃听器的信噪比可以计算如下:其中是第d个物联网用户到第w个窃听器集合第n个窃听器的信道状态信息,σ′2是高斯白噪声功率。第d个物联网用户的上行保密容量可以表示为其中表示由于被动式窃听器而泄露的数据量的大小,[x]+表示对x取正的函数。假定窃听器彼此间是没有协作的,在这种情况下,泄露的数据量可以通过下式得到其中max(·)为取最大值函数。对于整个安全雾计算物联网系统,其上行保密容量为
针对频谱资源块配置、计算资源块配置及雾节点配置,提出以雾计算物联网最大平均上行保密容量为目标的混合资源配置问题为约束条件为:χd,k∈{0,1},εd,w∈{0,1};αd,k∈{1,2,...,Gk};
步骤二,初始化量子星系群及参数
量子星系群中有M个量子星系,每个量子星系的维数为H,第i代第m个量子星系的量子态可以表示为:其中m=1,2,...,M,量子态是演进的主要目标,对量子态进行测量可以得到量子星系的测量态测量规则如下:其中h=1,2,...,H,为分布在[0,1]间的均匀随机数。设定两个固定比率η1和η2作为每代量子星系群每个量子星系选择演进方式的门限阈值。计算所有量子星系的适应度值,适应度值通过将量子星系的测量态带入到适应度函数中进行计算得到,根据适应度值选出适应度值最大的测量态为全局最优测量态
步骤三,根据设计的量子星系群演进规则,对所有量子星系进行演进
量子星系群中的每一个量子星系根据演进规则进行演进,对于第i代中的第m个量子星系,生成分布在[0,1]间的均匀随机数如果则量子星系进行螺旋混沌移动,此时量子旋转角和量子态的更新方程如下: 其中为更新后第m个量子星系的第h维量子旋转角,h=1,2,...,H,δ1和δ2为控制因子,li为由Logistic混沌映射产生的混沌数,li+1=τ·li(1-li),a∈{1,2,…,M}是一个随机整数,τ为Logistic参数,abs(.)表示取绝对值函数。如果则第m个量子星系的量子旋转角和量子态更新方程如下: 其中δ3和δ4为控制因子,与是两个不同的从量子星系群中选出适应度为前ρ比例的量子星系测量态,sign(.)表示符号函数,为第m个量子星系第i代的适应度值。
步骤四,对更新后量子星系的量子态进行测量,得到所有更新后量子星系的测量态,计算测量态的适应度,根据适应度值的大小更新所有量子星系的测量态和量子星系群的全局最优测量态。
步骤五,判断是否达到终止条件。如果当前演进的代数小于设定的最大迭代次数,则令i=i+1,返回步骤三;否则终止演化,输出量子星系群的全局最优测量态,由此可得到相应的混合资源配置方案。
接下来通过仿真实验进一步说明本发明的有益效果:
针对雾计算物联网安全通信结构,D=30,K=12,W=15,L=30,每个频谱资源块带宽B=1.8MHz,所有物联网用户和雾节点随机分布在半径为100m,圆心为(0,0)m的区域内。频谱资源块的噪声功率谱密度为N0=-174dBm/Hz,每个雾节点处理1bit数据任务需要的CPU周期为104cycles/bit,Gk=8,每个雾节点的最大计算容量满足[5,9]×1011cycles/sec的均匀分布,网络中窃听器分布在半径为50m,圆心为(30,50)m的区域内。每个物联网用户数据任务的大小满足[2,8]Kbit的均匀分布,每个物联网用户最大允许时延门限满足[0.1,0.6]s间的均匀分布,满足[10,15]ms的均匀分布,所有物联网用户的传输功率为40dBm,信道状态信息满足参数为d-β的指数分布,其中d为两个通信节点之间的距离,β是信道衰落系数,仿真中β=3。对于量子星系搜索机制,种群规模为20,最大迭代次数为1000次,η1=0.4,η2=0.6,δ1=0.3,δ2随迭代次数从0.05均匀递减至0,δ3=0.15,δ4=0.05,δ5=0.5,ρ=0.15,Logistic混沌映射的初值l1=0.18,τ=4。
所有实验结果均为100次实验的均值。为了便于比较所提出的量子星系搜索机制和星系搜索机制的性能,将星系搜索机制应用到针对雾计算物联网物理层安全的混合资源配置中,图2-图4给出了两种机制所得到系统平均上行保密容量的实验结果,星系搜索机制的种群规模和最大迭代次数均与量子星系机制的相同,因星系搜索为连续算法,对星系搜索机制进行了取整处理,星系搜索其他的参数设置参考文献“Principal ComponentsAnalysis by the Galaxy-based Search Algorithm:a Novel Metaheuristic forContinuous Optimisation”。(International Journal of Computational Science andEngineering,2011,6(1/2):132-140)
图2为基于量子星系搜索机制和星系搜索机制的雾计算物联网物理层安全混合资源配置方法网络平均上行保密容量随迭代次数变化的对比曲线。从实验结果可以明显看出基于量子星系搜索机制所获得的混合资源配置方案可以获得更大的保密容量,其寻优能力明显优于星系搜索机制方法,采用基于量子星系搜索机制的混合资源配置方法可以为雾计算物联网系统获得更大的保密容量,减少物联网用户向雾节点传输数据任务时的信息泄露可能,提升了雾计算物联网整体的安全通信性能。
图3为采用量子星系搜索机制和星系搜索机制的雾计算物联网混合资源配置方法网络平均上行保密容量随物联网用户数目变化的曲线。从仿真结果不难看出,针对不同的物联网用户数目,相比于星系搜索机制,基于量子星系搜索机制的混合资源配置方法更能获得较好的性能。
图4为采用量子星系搜索机制和星系搜索机制的雾计算物联网混合资源配置方法网络平均上行保密容量随频谱资源块数目变化的曲线。仿真结果说明随着频谱资源块数目的增加,雾计算物联网的保密容量也是随之增加的,其原因是因为随着网络中可用频谱资源块数目的增加,网络中针对频谱资源块的配置有了更多的选择,物联网用户可以选择对自己有利的频谱资源来提升数据传输安全,减少被窃听器窃听的可能。此外,图4还可以看出针对不同的频谱资源块数目,基于量子星系搜索机制的混合资源配置方法所获得的系统保密容量均大于星系搜索机制的方法,证明了所设计方法的有效性。
Claims (1)
1.一种针对雾计算物联网物理层安全的混合资源配置方法,其特征在于:步骤如下:
步骤一:建立安全雾计算物联网系统模型;
给出一个存在K个雾节点,D个物联网用户,L个被动式窃听器的雾计算物联网系统;用表示每个物联网用户有时延需求的数据任务,其中Sd表示数据任务的大小,Cd表示处理数据任务需要的CPU周期,为最大允许时延门限;网络中有W个彼此正交的频谱资源块,每个物联网用户占据一个频谱资源块并将数据任务传输到云端服务供应商所分配的相应雾节点,用χd,k∈{0,1}表示第d个物联网用户的数据任务是否分配到第k个雾节点,d=1,2,...,D,k=1,2,...,K;每个物联网用户的数据任务只能由一个雾节点进行处理,雾节点计算资源约束如下:
在物联网用户传输数据到雾节点过程中,考虑到频谱资源块复用的情况,用εd,w∈{0,1}表示第d个物联网用户是否复用第w个频谱资源块,计算第d个物联网用户到第k个雾节点在第w个频谱资源块下的信噪比为:
每个雾节点采用并行方式处理接收到的数据任务且每个雾节点将其计算资源分成多个计算资源块,用Gk和表示第k个雾节点的最大计算资源块数目和单位计算资源块的计算容量;令αd,k表示第k个雾节点分配给第d个物联网用户的计算资源块数目,则任务处理时延为
第d个物联网用户到第w个窃听器集合第n个窃听器的信噪比计算如下:
其中:βw表示窃听第w个频谱资源块的窃听器数目,表示对于第w个频谱资源块的窃听器集合,w=1,2,...,W;是第d个物联网用户到第w个窃听器集合第n个窃听器的信道状态信息,σ′2是高斯白噪声功率;第d个物联网用户的上行保密容量为:
其中:表示由于被动式窃听器而泄露的数据量的大小,[x]+表示对x取正的函数;假定窃听器彼此间是没有协作的,在这种情况下,泄露的数据量通过下式得到其中max(·)为取最大值函数;对于整个安全雾计算物联网系统,其上行保密容量为
针对频谱资源块配置、计算资源块配置及雾节点配置,提出以雾计算物联网最大平均上行保密容量为目标的混合资源配置问题为:
步骤二:初始化量子星系群及参数;
量子星系群中有M个量子星系,每个量子星系的维数为H,第i代第m个量子星系的量子态为:
其中:m=1,2,...,M,h=1,2,...,H,对量子态进行测量得到量子星系的测量态测量规则如下:其中h=1,2,...,H,为分布在[0,1]间的均匀随机数;设定两个固定比率η1和η2作为每代量子星系群每个量子星系选择演进方式的门限阈值;计算所有量子星系的适应度值,适应度值通过将量子星系的测量态带入到适应度函数中进行计算得到,根据适应度值选出适应度值最大的测量态为全局最优测量态
步骤三:根据设计的量子星系群演进规则,对所有量子星系进行演进;
其中:为更新后第m个量子星系的第h维量子旋转角,h=1,2,...,H,δ1和δ2为控制因子,li为由Logistic混沌映射产生的混沌数,li+1=τ·li(1-li),a∈{1,2,…,M}是一个随机整数,τ为Logistic参数,abs(.)表示取绝对值函数;如果则第m个量子星系的量子旋转角和量子态更新方程如下:
其中:δ3和δ4为控制因子,与是两个不同的从量子星系群中选出适应度为前ρ比例的量子星系测量态,sign(.)表示符号函数,为第m个量子星系第i代的适应度值;如果则第m个量子星系的量子旋转角和量子态更新方程如下:
步骤四:对更新后量子星系的量子态进行测量,得到所有更新后量子星系的测量态,计算测量态的适应度,根据适应度值的大小更新所有量子星系的测量态和量子星系群的全局最优测量态
步骤五:判断是否达到终止条件:如果当前演进的代数小于设定的最大迭代次数,则令i=i+1,返回步骤三;否则终止演化,输出量子星系群的全局最优测量态,得到相应的混合资源配置方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110028618.9A CN112787811B (zh) | 2021-01-11 | 2021-01-11 | 一种针对雾计算物联网物理层安全的混合资源配置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110028618.9A CN112787811B (zh) | 2021-01-11 | 2021-01-11 | 一种针对雾计算物联网物理层安全的混合资源配置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112787811A CN112787811A (zh) | 2021-05-11 |
CN112787811B true CN112787811B (zh) | 2022-07-15 |
Family
ID=75756381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110028618.9A Active CN112787811B (zh) | 2021-01-11 | 2021-01-11 | 一种针对雾计算物联网物理层安全的混合资源配置方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112787811B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766492B (zh) * | 2021-09-08 | 2023-09-19 | 哈尔滨工程大学 | 一种安全Massive MIMO网络资源配置方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233755A (zh) * | 2019-06-03 | 2019-09-13 | 哈尔滨工程大学 | 一种物联网中雾计算的计算资源和频谱资源分配方法 |
CN110753383A (zh) * | 2019-07-24 | 2020-02-04 | 北京工业大学 | 雾计算中一种基于强化学习的安全中继节点选择方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452794B (zh) * | 2016-11-24 | 2019-07-02 | 山东浪潮人工智能研究院有限公司 | 一种雾计算环境下时间戳签发验证方法 |
US11025456B2 (en) * | 2018-01-12 | 2021-06-01 | Apple Inc. | Time domain resource allocation for mobile communication |
US20200403935A1 (en) * | 2019-06-18 | 2020-12-24 | Tmrw Foundation Ip & Holding S. À R.L. | Software engine virtualization and dynamic resource and task distribution across edge and cloud |
US11683393B2 (en) * | 2019-09-11 | 2023-06-20 | Intel Corporation | Framework for computing in radio access network (RAN) |
-
2021
- 2021-01-11 CN CN202110028618.9A patent/CN112787811B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233755A (zh) * | 2019-06-03 | 2019-09-13 | 哈尔滨工程大学 | 一种物联网中雾计算的计算资源和频谱资源分配方法 |
CN110753383A (zh) * | 2019-07-24 | 2020-02-04 | 北京工业大学 | 雾计算中一种基于强化学习的安全中继节点选择方法 |
Non-Patent Citations (2)
Title |
---|
"Joint multiple relay selection and time slot allocation algorithm for the EH-abled cognitive multi-user relay networks";Hongyuan Gao;《IEEE Xplore》;20190826;全文 * |
一种物联网端到端安全方案;马国峻等;《信息网络安全》;20171010(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112787811A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Guo et al. | Distributed machine learning for multiuser mobile edge computing systems | |
You et al. | Asynchronous mobile-edge computation offloading: Energy-efficient resource management | |
CN109639377B (zh) | 基于深度强化学习的频谱资源管理方法 | |
CN110233755B (zh) | 一种物联网中雾计算的计算资源和频谱资源分配方法 | |
Pang et al. | Towards online privacy-preserving computation offloading in mobile edge computing | |
CN112272390B (zh) | 基于物理层的任务卸载及带宽分配的处理方法和系统 | |
CN112153744B (zh) | 一种icv网络中物理层安全资源分配方法 | |
CN112787811B (zh) | 一种针对雾计算物联网物理层安全的混合资源配置方法 | |
Tan et al. | Joint offloading and resource allocation based on UAV-assisted mobile edge computing | |
CN109787696B (zh) | 基于案例推理与合作q学习的认知无线电资源分配方法 | |
CN112738822A (zh) | 移动边缘计算环境中基于noma的安全卸载和资源分配方法 | |
Dang et al. | A genetic algorithm based pilot assignment strategy for cell-free massive mimo system | |
Ababneh | Low-complexity bit allocation for RSS target localization | |
Li et al. | A key management scheme based on hypergraph for fog computing | |
Cui et al. | A many-objective optimized sharding scheme for blockchain performance improvement in end-edge enabled internet of things | |
Salama et al. | Flcc: Efficient distributed federated learning on iomt over csma/ca | |
Hall et al. | Dynamic spectrum access algorithms based on survival analysis | |
Das et al. | Reinforcement learning-based resource allocation for M2M communications over cellular networks | |
CN111711986A (zh) | 5g通信系统中uc-udn比例公平资源分配方法 | |
CN113784340B (zh) | 一种保密卸载速率优化方法及系统 | |
CN116567670A (zh) | 一种基于联邦学习的数字孪生网络模型的能耗优化方法 | |
Nyamasvisva et al. | Multi-level security algorithm for random ZigBee Wireless Sensor Networks | |
Wang et al. | Task and resource allocation in mobile edge computing: An improved reinforcement learning approach | |
Rostami et al. | Aggregation-based spectrum assignment in cognitive radio networks | |
CN113938997A (zh) | 一种noma物联网中安全mec系统的资源分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |