CN114510868A - 边缘物联传感网络运行调整方法及装置 - Google Patents

边缘物联传感网络运行调整方法及装置 Download PDF

Info

Publication number
CN114510868A
CN114510868A CN202111639082.0A CN202111639082A CN114510868A CN 114510868 A CN114510868 A CN 114510868A CN 202111639082 A CN202111639082 A CN 202111639082A CN 114510868 A CN114510868 A CN 114510868A
Authority
CN
China
Prior art keywords
attack
edge
internet
things
sensor network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111639082.0A
Other languages
English (en)
Inventor
高波
陶鹏
王鸿玺
申洪涛
李飞
孙毅
陈恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Marketing Service Center of State Grid Hebei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Marketing Service Center of State Grid Hebei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Marketing Service Center of State Grid Hebei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202111639082.0A priority Critical patent/CN114510868A/zh
Publication of CN114510868A publication Critical patent/CN114510868A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • G06F30/27Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2119/00Details relating to the type or aim of the analysis or the optimisation
    • G06F2119/02Reliability analysis or reliability optimisation; Failure analysis, e.g. worst case scenario performance, failure mode and effects analysis [FMEA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Geometry (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明适用于无线传感和边缘计算技术领域,提供了一种边缘物联传感网络运行调整方法及装置,所述方法包括:获取边缘物联传感网络的攻击信息;根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型;建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略;基于最优任务卸载策略对边缘物联传感网络进行运行调整。本发明能够提高现有边缘物联传感网络的运行安全性。

Description

边缘物联传感网络运行调整方法及装置
技术领域
本发明属于无线传感和边缘计算技术领域,尤其涉及一种边缘物联传感网络运行调整方法及装置。
背景技术
现有重点工业产业与环保企业的监测手段远远不能满足环境管理的需求,导致难以发现并查处企业偷排偷放。因此,以环保企业排放监测为目的构建的无线传感网络监测与传输方法应运而生。
随着边缘计算技术的提出与发展,无线传感网络与边缘计算技术进一步结合,产生了边缘物联传感网络。依靠边缘计算节点(Edge Computing Node,ECN)与传感节点配合,将云计算能力放置到传感网络侧,可实现环保企业设备传感器数据在边缘侧采集与计算,保证环保企业状态能够实时产出。然而,现有的边缘物联传感网络均未考虑节点安全隐患,若某节点遭受外部入侵攻击,将导致监测数据丢失,引起减排政策误判和经济损失,造成更多偷排偷放现象。
发明内容
有鉴于此,本发明实施例提供了一种边缘物联传感网络运行调整方法及装置,以提高现有边缘物联传感网络的运行安全性。
本发明实施例第一方面提供了一种边缘物联传感网络运行调整方法,包括:
获取边缘物联传感网络的攻击信息;
根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型;
建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略;
基于最优任务卸载策略对边缘物联传感网络进行运行调整。
本发明实施例第二方面提供了一种边缘物联传感网络运行调整装置,包括:
获取模块,用于获取边缘物联传感网络的攻击信息;
确定模块,用于根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型;
求解模块,用于建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略;
调整模块,用于基于最优任务卸载策略对边缘物联传感网络进行运行调整。
本发明实施例的第三方面提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述边缘物联传感网络运行调整方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上述边缘物联传感网络运行调整方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例能够根据外部攻击动态调整边缘物联传感网络的运行策略,即当边缘物联传感网络遭受网络攻击时,通过建立贝叶斯博弈模型计算并调整网络的任务卸载策略,保证大部分监测数据的采集、传输、计算与处理,避免数据丢失造成监测失位,有效提高了边缘物联传感网络的运行安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的边缘物联传感网络运行调整方法的流程图;
图2是本发明实施例提供的边缘物联传感网络运行调整装置的结构图;
图3是本发明实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
手工监测手段难以反应环境容量、生态现状、生态恶化速率及污染源的结构等环境现状,造成了环境监测、监控的能力与环境治理需求脱节,远远不能满足重点工业产业与环保企业的监测需求。此外,缺乏实时监控手段,也难以发现并查处企业偷排偷放,难以及时感知区域环境的变化,不能及时预报或发现重大环境事故隐患。因此,面向环保企业排放监测为目的构建的无线传感网络监测与传输方法应运而生。无线传感网络通过采集数据实现对环境的监测,在如今的物联网时代,被广泛应用于农林环境监测、军事情报探测、城市结构安全监测以及卫生医疗等领域。其中D2D(Device to Device)无线传感网络融合无线功率传输技术和AD-hoc网络的优势和特点,能够延长无线传感网络使用寿命并保持连接性,保障实现全时段环保企业设备运行状态监测与数据传输,避免环保企业趁漏偷排偷放。随着边缘计算技术的提出与发展,D2D无线传感网络与边缘计算技术进一步结合,产生了边缘物联传感网络。依靠边缘计算节点与传感节点配合,通过将云计算能力放置到传感网络侧,可实现环保企业设备传感器数据在边缘侧采集与计算,保证环保企业状态能够实时产出,配合知识图谱等技术实现企业环保状态实时画像,避免监测数据过久无法得到传输与处理,导致信息失去时效性,阻碍有效的碳减排政策制定。例如,现有技术文件《面向海洋观监测传感网的计算卸载方法研究》就证实了海洋环保监测场景下无线传感网与边缘计算融合的可行性。
然而,边缘物联传感网络面临着新的困境。现有研究均未考虑节点的安全隐患,若某节点遭受外部入侵攻击,将导致监测数据丢失,引起减排政策误判与经济损失,甚至造成更多偷排偷放现象。
有鉴于此,本发明实施例提供了一种边缘物联传感网络运行调整方法,参见图1所示,该方法包括:
步骤S101,获取边缘物联传感网络的攻击信息。
在本发明实施例中,边缘物联传感网络未遭受攻击时,以网络收益最大的任务卸载策略运行,一旦网络遭受攻击者的攻击,可以根据历史数据分析攻击信息,包括攻击类型和攻击概率。在本实施例中,任务卸载策略包括边缘计算节点的资源分配、传感节点具体向哪些边缘计算节点卸载任务、任务卸载时间等。攻击信息考虑了两种攻击类型:分布式拒绝服务攻击(Distributed denial of Service,DDOS)和隐私窃听攻击。要注意的是,发起分布式拒绝服务攻击时,边缘计算节点将直接瘫痪无法进行通信,环保企业的排放设备传感器只能选择其它边缘计算节点完成通信与任务卸载并引起传感器设备能耗上升;发起隐私窃听攻击时,边缘计算节点保持通信能力,但通信与计算资源将遭到劫持,引起发射天线功率与CPU芯片全线运作,导致边缘计算节点的能耗上升。
步骤S102,根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型。
在本发明实施例中,根据攻击信息,以双方收益最大为目标建立贝叶斯博弈模型进行博弈。环保监测传感通信场景下的边缘物联传感网络中央管理器为主从博弈的领导者,处于暗处的攻击者将根据防御者未遭受攻击时可能获取的响应收益决定其攻击策略,为博弈的跟随者。
步骤S103,建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略。
步骤S104,基于最优任务卸载策略对边缘物联传感网络进行运行调整。
在本发明实施例中,通过建立约束条件,边缘物联传感网络在约束内根据攻击策略不断调整任务卸载策略使自身收益最大,攻击者根据边缘物联传感网络的任务卸载策略不断调整攻击策略使自身收益最大,最终获得双方的均衡解,从而得到最优任务卸载策略来进行运行调整。
可见,本发明实施例能够根据外部攻击动态调整边缘物联传感网络的运行策略,即当边缘物联传感网络遭受网络攻击时,通过建立的贝叶斯博弈模型计算并调整网络的任务卸载策略,保证大部分监测数据的采集、传输、计算与处理,避免数据丢失造成监测失位,有效提高了边缘物联传感网络的运行安全性。
可选的,攻击信息包括攻击者向边缘物联传感网络发起的攻击类型和概率,攻击类型包括分布式拒绝服务攻击和隐私窃听攻击。
第一效用函数为:
Figure BDA0003442237610000051
式中,U(x,f)为边缘物联传感网络受攻击时的收益;p1+p2=1,p1为分布式拒绝服务攻击概率,p2为隐私窃听攻击概率;K为边缘物联传感网络中的边缘计算节点数量;Uk,1(x,f)为边缘物联传感网络受到分布式拒绝服务攻击时的收益;Uk,2(x,f)为边缘物联传感网络受到隐私窃听攻击时的收益。
可选的,Uk,1(x,f)和Uk,2(x,f)的计算公式为:
Figure BDA0003442237610000052
Figure BDA0003442237610000061
式中,ak={0,1}表示攻击类型,其中0表示为分布式拒绝服务攻击,1表示隐私窃听攻击;bk={0,1}表示攻击决策,其中0表示不发起攻击,1表示发起攻击;I为边缘物联传感网络中的传感节点数量;rik为攻击前传感节点i卸载任务至边缘计算节点k的无线通信速率;r′ik为受攻击并做出任务决策后传感节点i卸载任务至边缘计算节点k的无线传输速率;xik为传感节点i向边缘计算节点k卸载任务的资源占用量;
Figure BDA0003442237610000062
为任务卸载过程中传感节点i与边缘计算节点k之间的通信时延;
Figure BDA0003442237610000063
为边缘计算节点k处理任务所需要的计算时延。
可选的,第二效用函数为:
Figure BDA0003442237610000064
式中,Ua(a,b)为攻击者的收益;L为攻击者攻击的边缘计算节点数量且L<K;
Figure BDA0003442237610000065
为攻击者攻击边缘计算节点k的概率;Ck为边缘计算节点k的用电成本;μk为攻击者攻击边缘计算节点k需要的攻击成本;γ和θ为市场风险管控系数。
可选的,约束条件包括:
攻击者的最大攻击节点数量约束和最大可攻击次数约束
Figure BDA0003442237610000066
传感节点的卸载策略约束
Figure BDA0003442237610000067
边缘计算节点的计算能力约束
Figure BDA0003442237610000068
传感节点的工作能耗约束
Figure BDA0003442237610000069
式中,A为最大可攻击次数限值;λi为传感节点i需要卸载的任务总数量;Fk为边缘计算节点k的最大允许任务计算数量;fik为传感节点i占用边缘计算节点k的计算能力,fmax为计算能力限值;
Figure BDA0003442237610000071
为任务卸载过程中传感节点i与边缘计算节点k之间的通信能耗,Eimax为通信能耗限值。
在本发明实施例中,为了构建第一效用函数及其约束,需要要事先构建边缘物联传感网络轻量化监测与计算模型,具体包括无线传感网络通信模型、边缘计算节点数据计算模型、传感节点监测数据处理及节点能耗模型。
无线传感网络通信模型为:
假设网络中边缘计算节点编号集合记为K@{1,2,...,k},边缘计算节点主要部署在环保企业的排放设备周边上,边缘计算节点之间的通信范围相互重叠,监测并传输通信范围内的所有排放设备信息,通信场景下的环保企业排放设备附属传感节点集合记为I@{1,2,...,i},则构建边缘物联传感网络通信模型(即传感节点i卸载任务至边缘计算节点k过程中的无线通信速率rik)
Figure BDA0003442237610000072
Figure BDA0003442237610000073
式中,gik为无线信道增益,与传感节点i和边缘计算节点k之间的通信距离有关,随着两者距离增大而衰减;
Figure BDA0003442237610000074
为边缘计算节点k分配给无线传输通信的天线发射功率;α为路径损耗指数;d0为边缘计算节点的最佳通信距离;dik为传感节点i和边缘计算节点k之间的通信距离;A为瑞利衰落系数与路径损耗常数的乘积;σ2为噪声功率;ζ为平均小区间干扰功率;w为分配的频谱。
边缘计算节点数据计算模型为:
边缘计算节点k拥有的有限计算资源记为fk,由边缘计算节点的CPU工作频率表示,单位GHz。传感节点i具有λi个任务需要卸载到边缘计算节点完成数据分析等计算,记传感节点i的卸载决策为xi={xi1,xi2,...,xiK},其中卸载决策需满足卸载数据守恒和边缘计算节点计算资源限制
Figure BDA0003442237610000081
Figure BDA0003442237610000082
传感节点监测数据处理及节点能耗模型为:
传感节点的需求响应任务数据属性分别由数据规模s(单位为mb)、数据处理所需计算资源h(单位为CPU周期)表示。在不失一般性的情况下,假设每个传感节点的所有任务具有一样的数据属性,则任务卸载过程中传感节点i与边缘计算节点k之间的通信时延
Figure BDA0003442237610000083
和能耗
Figure BDA0003442237610000084
表示为
Figure BDA0003442237610000085
Figure BDA0003442237610000086
式中,γ为传输能耗系数。
当传感节点的监测数据到达边缘计算节点后,边缘计算节点需要执行数据清洗等处理,边缘计算节点k处理任务所需要的计算时延和能耗表示为:
Figure BDA0003442237610000087
Figure BDA0003442237610000088
式中,κ表示计算能耗系数,κ>0。
在本发明实施例中,为了构建第二效用函数及其约束,需要事先构建攻击者决策模型和攻击概率模型。
攻击者决策模型为:
假设攻击者含有有限的攻击能力,只能选择L个边缘计算节点作为攻击对象,其中L<k。设ak={0,1}表示攻击者向边缘计算节点k发起的攻击类型,其中0表示为分布式拒绝服务攻击,1代表隐私窃听攻击。记攻击者选择边缘计算节点k为攻击对象的概率为
Figure BDA0003442237610000091
该概率与预先在边缘计算节点放置的防火墙等防御手段的保护强度有关,并记攻击者的攻击决策集合为
Figure BDA0003442237610000092
当选择攻击边缘计算节点k时取值为1,若攻击者不计划发起攻击则取值为0。可攻击节点以及可发起的攻击类型数量分别需满足
Figure BDA0003442237610000093
Figure BDA0003442237610000094
其中,A表示两种攻击总共可发起次数。
攻击概率模型为:
区别于边缘物联传感网络信息政策的公开性,攻击者由于隐蔽在暗处,网络防御者无法了解关于攻击者的信息,只能通过历史攻击报告以及系统运行报告获取攻击者的先验知识。因此对攻击者可能发起的攻击类型认知概率表示为{p1,p2},分别表示为分布式拒绝服务攻击以及隐私窃听攻击类型,需满足
p1+p2=1
根据以上模型和攻击信息,即可确定第一效用函数及其约束、第二效用函数及其约束,进而得到贝叶斯博弈模型,转变为寻找该网络场景下的防御者最优任务卸载策略以及攻击者的最佳攻击策略,计算均衡解。
可选的,计算贝叶斯博弈模型的均衡解,包括:
获取无攻击时边缘物联传感网络的最大收益,得到初始上界值,并在初始上界值对应的任务卸载策略下计算攻击者的最大收益,得到初始下界值;
基于分支定界法迭代更新上界值和下界值,直至上界值和下界值的差值小于预设阈值,最终上界值对应的任务卸载策略和最终下界值对应的攻击策略即为贝叶斯博弈模型的均衡解;其中,最终上界值对应的任务卸载策略即为边缘物联传感网络受攻击时的最优任务卸载策略。
可选的,基于初始下界值对应的攻击策略和分支定界法,迭代更新上界值和下界值,直至上界值和下界值的差值小于预设阈值,包括:
步骤一,对初始下界值对应的攻击策略进行分支;
步骤二,对于任意一个分支,求解该分支攻击策略下边缘物联传感网络的最大收益,并根据该最大收益更新上界值,以及根据该最大收益对应的任务卸载策略确定攻击者最大收益,根据该攻击者最大收益更新下界值;
步骤三,若最新的下界值小于上界值且大于原下界值,则将最新下界值对应的攻击策略作为该分支的攻击策略;
步骤四,重复步骤二和步骤三,直至下界值与上界值的差值小于预设阈值。
在本发明实施例中,基于广义benders分解法求解问题,求解过程包括设计启发式搜索规则。基于固定攻击决策,求解任务卸载与采集信息传输子问题。基于固定任务卸载策略求解攻击策略,直到领导者效用函数收敛。
设计启发式搜索规则包括:对于一个攻击类型为a且满足下式的攻击决策
Figure BDA0003442237610000101
若其不满足(a·b)T·χa<μ,则其必然不是Stackelberg均衡解。
其中,μ表示攻击者的攻击成本,χ表示某攻击类型的攻击收益数学期望,由选择的攻击类型决定,记为
Figure BDA0003442237610000102
(对应a=0)。
Figure BDA0003442237610000103
Figure BDA0003442237610000104
(对应a=1)。
为提高算法执行效率,减少算法搜索最优解时间,所提启发式规则规定攻击者以无攻击情况下的攻击效用值为基点,寻找收益最优的攻击决策,若边缘计算节点的预置防御措施较好,或者攻击价值较低,那么攻击者将不会选择该攻击该边缘计算节点以及对应的设备群体。启发式规则令算法在执行前可以首先根据攻击概率以及最大可获取收益剔除必然不满足Stackelberg均衡解的攻击决策,令算法在分支求解过程中减少需要分支次数。基于启发式规则削减无效攻击策略后,进行问题求解。
进一步地,求解问题过程包括:
求解无攻击情况下的最优任务卸载与资源分配策略。首先求解没有攻击者发起网络攻击时的最优任务卸载决策,记为原问题的初始上界,接着,根据给定的上界决策变量初始化每个MIP问题对应的攻击者某攻击类型一次攻击存在的所有可能攻击决策,并求解获取其他攻击决策,记所有决策中的攻击效用最大值为原问题的下界值。基于无攻击的最优任务卸载与资源分配策略更新攻击决策,并基于分支定界法搜索固定攻击决策下的最优任务卸载策略。
基于当前固定的最优攻击决策引入分支定界法的思路,求解该分支下对应的最优领导者防御决策,并生成该攻击类型第二次攻击可能存在的攻击决策,继续求解问题下界并比较,若新获取的下界值大于上界,则根据启发式规则削除该分支,反之若新的下界值大于原下界值但小于上界值,则继续基于该攻击分支重复上述操作,直到上下界接近一个十分小的实数值时,视为问题求解收敛,得到该贝叶斯博弈的强Stackelberg均衡解。
进一步地,基于广义benders分解得到的固定攻击策略与固定任务卸载策略的计算资源分配子问题以及固定攻击策略与固定计算资源分配的任务策略主问题如下:
Figure BDA0003442237610000111
约束:
Figure BDA0003442237610000112
Figure BDA0003442237610000113
Figure BDA0003442237610000114
Figure BDA0003442237610000115
Figure BDA0003442237610000116
x∈{0,1}
其中,z为引入的辅助变量,Γ与Γ′分别为最优解割集与次优解割集,基于拉格朗日法KKT条件生成拉格朗日辅助方程,其中ω1和ω2分别为最优解与次优解的拉格朗日乘子。在每次分支中,基于广义benders分解后的计算资源分配子问题明显属于凸函数,可以采用内点法等传统方法完成子问题求解;而任务卸载主问题因为松弛成[0,1]范围内的MIP问题,可通过直接求解并依靠各类还原方法获取对应的非松弛最优解,从而降低MIP问题求解复杂度。
首先根据当前分支的攻击决策初始化任务卸载决策,记为x(0),基于给定的攻击与卸载决策求解子问题并获取最优资源分配解,并记当前的效用值为初始上界
Figure BDA0003442237610000121
接着进入迭代并求解松弛后的主问题,获取当前第q轮迭代的任务卸载决策x(q)并带入子问题。若子问题的解满足约束,则更新上界值
Figure BDA0003442237610000122
并将新的资源分配决策f(q)带入并求解带约束的主问题;反之引入一个非负辅助值ε将约束松弛为G≤ε,求解获取次优解。基于上述过程获取的资源分配决策带入求解含约束的主问题,并获取当前第q轮迭代的下界值
Figure BDA0003442237610000123
通过不断迭代直到收敛,完成当前分支的问题求解并进入剪枝与新一轮分支求解,从而实现强Stackelberg均衡的搜索。
本发明实施例的计及数据安全的全时段环保数据边缘监测与传输方法,其优点在于:(1)考虑了无线传感网络数据传输时由于安全能力缺失带来的数据采集与传输安全隐患,针对无线DDOS攻击与隐私攻击特点设计了无线传感网络协同计算与缓解防御手段,为搭建面向环保企业监测的边缘传感物联网络时提升网络通信安全性;(2)在考虑网络攻击对传感节点通信性能情况下保证传感节点能够在有限能耗中完成数据监测与传输,提升网络可靠性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本发明实施例提供了一种边缘物联传感网络运行调整装置,参见图2所示,该装置20包括:
获取模块21,用于获取边缘物联传感网络的攻击信息。
确定模块22,用于根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型。
求解模块23,用于建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略。
调整模块24,用于基于最优任务卸载策略对边缘物联传感网络进行运行调整。
可选的,攻击信息包括攻击者向边缘物联传感网络发起的攻击类型和概率,攻击类型包括分布式拒绝服务攻击和隐私窃听攻击。
第一效用函数为:
Figure BDA0003442237610000131
式中,U(x,f)为边缘物联传感网络受攻击时的收益;p1+p2=1,p1为分布式拒绝服务攻击概率,p2为隐私窃听攻击概率;K为边缘物联传感网络中的边缘计算节点数量;Uk,1(x,f)为边缘物联传感网络受到分布式拒绝服务攻击时的收益;Uk,2(x,f)为边缘物联传感网络受到隐私窃听攻击时的收益。
可选的,Uk,1(x,f)和Uk,2(x,f)的计算公式为:
Figure BDA0003442237610000132
Figure BDA0003442237610000133
式中,ak={0,1}表示攻击类型,其中0表示为分布式拒绝服务攻击,1表示隐私窃听攻击;bk={0,1}表示攻击决策,其中0表示不发起攻击,1表示发起攻击;I为边缘物联传感网络中的传感节点数量;rik为攻击前传感节点i卸载任务至边缘计算节点k的无线通信速率;r′ik为受攻击并做出任务决策后传感节点i卸载任务至边缘计算节点k的无线传输速率;xik为传感节点i向边缘计算节点k卸载任务的资源占用量;
Figure BDA0003442237610000141
为任务卸载过程中传感节点i与边缘计算节点k之间的通信时延;
Figure BDA0003442237610000142
为边缘计算节点k处理任务所需要的计算时延。
可选的,第二效用函数为:
Figure BDA0003442237610000143
式中,Ua(a,b)为攻击者的收益;L为攻击者攻击的边缘计算节点数量且L<K;
Figure BDA0003442237610000144
为攻击者攻击边缘计算节点k的概率;Ck为边缘计算节点k的用电成本;μk为攻击者攻击边缘计算节点k需要的攻击成本;γ和θ为市场风险管控系数。
可选的,约束条件包括:
攻击者的最大攻击节点数量约束和最大可攻击次数约束
Figure BDA0003442237610000145
传感节点的卸载策略约束
Figure BDA0003442237610000146
边缘计算节点的计算能力约束
Figure BDA0003442237610000147
传感节点的工作能耗约束
Figure BDA0003442237610000148
式中,A为最大可攻击次数限值;λi为传感节点i需要卸载的任务总数量;Fk为边缘计算节点k的最大允许任务计算数量;fik为传感节点i占用边缘计算节点k的计算能力,fmax为计算能力限值;
Figure BDA0003442237610000149
为任务卸载过程中传感节点i与边缘计算节点k之间的通信能耗,Eimax为通信能耗限值。
可选的,求解模块23具体用于:
获取无攻击时边缘物联传感网络的最大收益,得到初始上界值,并在初始上界值对应的任务卸载策略下计算攻击者的最大收益,得到初始下界值;
基于分支定界法迭代更新上界值和下界值,直至上界值和下界值的差值小于预设阈值,最终上界值对应的任务卸载策略和最终下界值对应的攻击策略即为贝叶斯博弈模型的均衡解;其中,最终上界值对应的任务卸载策略即为边缘物联传感网络受攻击时的最优任务卸载策略。
可选的,求解模块23具体用于:
步骤一,对初始下界值对应的攻击策略进行分支;
步骤二,对于任意一个分支,求解该分支攻击策略下边缘物联传感网络的最大收益,并根据该最大收益更新上界值,以及根据该最大收益对应的任务卸载策略确定攻击者最大收益,根据该攻击者最大收益更新下界值;
步骤三,若最新的下界值小于上界值且大于原下界值,则将最新下界值对应的攻击策略作为该分支的攻击策略;
步骤四,重复步骤二和步骤三,直至下界值与上界值的差值小于预设阈值。
图3是本发明实施例提供的电子设备30的示意图。
如图3所示,该实施例的电子设备30包括:处理器31、存储器32以及存储在存储器32中并可在处理器31上运行的计算机程序33,例如边缘物联传感网络运行调整程序。处理器31执行计算机程序33时实现上述各个边缘物联传感网络运行调整方法实施例中的步骤,例如图1所示的步骤S101至S104。或者,处理器31执行计算机程序33时实现上述各装置实施例中各模块的功能,例如图2所示模块21至24的功能。
示例性的,计算机程序33可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器32中,并由处理器31执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序33在电子设备30中的执行过程。例如,计算机程序33可以被分割成获取模块21、确定模块22、求解模块23、调整模块24(虚拟装置中的模块),各模块具体功能如下:
获取模块21,用于获取边缘物联传感网络的攻击信息。
确定模块22,用于根据攻击信息,以边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于第一效用函数和第二效用函数确定贝叶斯博弈模型。
求解模块23,用于建立贝叶斯博弈模型的约束条件并计算贝叶斯博弈模型的均衡解,得到边缘物联传感网络受攻击时的最优任务卸载策略。
调整模块24,用于基于最优任务卸载策略对边缘物联传感网络进行运行调整。
电子设备30可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。电子设备30可包括,但不仅限于,处理器31、存储器32。本领域技术人员可以理解,图3仅仅是电子设备30的示例,并不构成对电子设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备30还可以包括输入输出设备、网络接入设备、总线等。
所称处理器31可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器32可以是电子设备30的内部存储单元,例如电子设备30的硬盘或内存。存储器32也可以是电子设备30的外部存储设备,例如电子设备30上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器32还可以既包括电子设备30的内部存储单元也包括外部存储设备。存储器32用于存储计算机程序以及电子设备30所需的其他程序和数据。存储器32还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种边缘物联传感网络运行调整方法,其特征在于,包括:
获取边缘物联传感网络的攻击信息;
根据所述攻击信息,以所述边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于所述第一效用函数和所述第二效用函数确定贝叶斯博弈模型;
建立所述贝叶斯博弈模型的约束条件并计算所述贝叶斯博弈模型的均衡解,得到所述边缘物联传感网络受攻击时的最优任务卸载策略;
基于所述最优任务卸载策略对所述边缘物联传感网络进行运行调整。
2.如权利要求1所述的边缘物联传感网络运行调整方法,其特征在于,所述攻击信息包括攻击者向边缘物联传感网络发起的攻击类型和概率,所述攻击类型包括分布式拒绝服务攻击和隐私窃听攻击;
所述第一效用函数为:
Figure FDA0003442237600000011
式中,U(x,f)为边缘物联传感网络受攻击时的收益;p1+p2=1,p1为分布式拒绝服务攻击概率,p2为隐私窃听攻击概率;K为边缘物联传感网络中的边缘计算节点数量;Uk,1(x,f)为边缘物联传感网络受到分布式拒绝服务攻击时的收益;Uk,2(x,f)为边缘物联传感网络受到隐私窃听攻击时的收益。
3.如权利要求2所述的边缘物联传感网络运行调整方法,其特征在于,所述Uk,1(x,f)和所述Uk,2(x,f)的计算公式为:
Figure FDA0003442237600000012
Figure FDA0003442237600000013
式中,ak={0,1}表示攻击类型,其中0表示为分布式拒绝服务攻击,1表示隐私窃听攻击;bk={0,1}表示攻击决策,其中0表示不发起攻击,1表示发起攻击;I为边缘物联传感网络中的传感节点数量;rik为攻击前传感节点i卸载任务至边缘计算节点k的无线通信速率;r′ik为受攻击并做出任务决策后传感节点i卸载任务至边缘计算节点k的无线传输速率;xik为传感节点i向边缘计算节点k卸载任务的资源占用量;
Figure FDA0003442237600000021
为任务卸载过程中传感节点i与边缘计算节点k之间的通信时延;
Figure FDA0003442237600000022
为边缘计算节点k处理任务所需要的计算时延。
4.如权利要求3所述的边缘物联传感网络运行调整方法,其特征在于,所述第二效用函数为:
Figure FDA0003442237600000023
式中,Ua(a,b)为攻击者的收益;L为攻击者攻击的边缘计算节点数量且L<K;
Figure FDA0003442237600000024
为攻击者攻击边缘计算节点k的概率;Ck为边缘计算节点k的用电成本;μk为攻击者攻击边缘计算节点k需要的攻击成本;γ和θ为市场风险管控系数。
5.如权利要求4所述的边缘物联传感网络运行调整方法,其特征在于,所述约束条件包括:
攻击者的最大攻击节点数量约束和最大可攻击次数约束
Figure FDA0003442237600000025
传感节点的任务卸载策略约束
Figure FDA0003442237600000026
边缘计算节点的计算能力约束
Figure FDA0003442237600000027
传感节点的工作能耗约束
Figure FDA0003442237600000028
式中,A为最大可攻击次数限值;λi为传感节点i需要卸载的任务总数量;Fk为边缘计算节点k的最大允许任务计算数量;fik为传感节点i占用边缘计算节点k的计算能力,fmax为计算能力限值;
Figure FDA0003442237600000031
为任务卸载过程中传感节点i与边缘计算节点k之间的通信能耗,Eimax为通信能耗限值。
6.如权利要求1所述的边缘物联传感网络运行调整方法,其特征在于,计算所述贝叶斯博弈模型的均衡解,包括:
获取无攻击时边缘物联传感网络的最大收益,得到初始上界值,并在所述初始上界值对应的任务卸载策略下计算攻击者的最大收益,得到初始下界值;
基于分支定界法迭代更新上界值和下界值,直至上界值和下界值的差值小于预设阈值,最终上界值对应的任务卸载策略和最终下界值对应的攻击策略即为所述贝叶斯博弈模型的均衡解;其中,最终上界值对应的任务卸载策略即为所述边缘物联传感网络受攻击时的最优任务卸载策略。
7.如权利要求1所述的边缘物联传感网络运行调整方法,其特征在于,基于所述初始下界值对应的攻击策略和分支定界法,迭代更新上界值和下界值,直至上界值和下界值的差值小于预设阈值,包括:
步骤一,对所述初始下界值对应的攻击策略进行分支;
步骤二,对于任意一个分支,求解该分支攻击策略下边缘物联传感网络的最大收益,并根据该最大收益更新上界值,以及根据该最大收益对应的任务卸载策略确定攻击者最大收益,根据该攻击者最大收益更新下界值;
步骤三,若最新的下界值小于上界值且大于原下界值,则将最新下界值对应的攻击策略作为该分支的攻击策略;
步骤四,重复步骤二和步骤三,直至下界值与上界值的差值小于预设阈值。
8.一种边缘物联传感网络运行调整装置,其特征在于,包括:
获取模块,用于获取边缘物联传感网络的攻击信息;
确定模块,用于根据所述攻击信息,以所述边缘物联传感网络受攻击时的收益最大为目标建立第一效用函数,以及以攻击者的收益最大为目标建立第二效用函数,基于所述第一效用函数和所述第二效用函数确定贝叶斯博弈模型;
求解模块,用于建立所述贝叶斯博弈模型的约束条件并计算所述贝叶斯博弈模型的均衡解,得到所述边缘物联传感网络受攻击时的最优任务卸载策略;
调整模块,用于基于所述最优任务卸载策略对所述边缘物联传感网络进行运行调整。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
CN202111639082.0A 2021-12-29 2021-12-29 边缘物联传感网络运行调整方法及装置 Pending CN114510868A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111639082.0A CN114510868A (zh) 2021-12-29 2021-12-29 边缘物联传感网络运行调整方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111639082.0A CN114510868A (zh) 2021-12-29 2021-12-29 边缘物联传感网络运行调整方法及装置

Publications (1)

Publication Number Publication Date
CN114510868A true CN114510868A (zh) 2022-05-17

Family

ID=81548719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111639082.0A Pending CN114510868A (zh) 2021-12-29 2021-12-29 边缘物联传感网络运行调整方法及装置

Country Status (1)

Country Link
CN (1) CN114510868A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412563A (zh) * 2022-08-22 2022-11-29 西南交通大学 一种边缘设备资源分配方法、装置、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412563A (zh) * 2022-08-22 2022-11-29 西南交通大学 一种边缘设备资源分配方法、装置、设备及可读存储介质
CN115412563B (zh) * 2022-08-22 2024-03-22 西南交通大学 一种边缘设备资源分配方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
Nikravesh et al. Mobile network traffic prediction using MLP, MLPWD, and SVM
Nassef et al. A survey: Distributed Machine Learning for 5G and beyond
CN113747442B (zh) 基于irs辅助的无线通信传输方法、装置、终端及存储介质
CN110928654A (zh) 一种边缘计算系统中分布式的在线任务卸载调度方法
CN106717082A (zh) 减轻信号噪声的基于指纹的室内定位
CN112364981B (zh) 一种混合精度神经网络的可微分搜索方法和装置
Hayashi et al. A study on the variety and size of input data for radio propagation prediction using a deep neural network
CN113382445B (zh) 提高swipt系统安全速率的方法、装置、终端及存储介质
Yu et al. UAV-aided low latency mobile edge computing with mmWave backhaul
CN114698128B (zh) 一种认知星地网络的抗干扰信道选择方法和系统
Chen et al. A novel deep policy gradient action quantization for trusted collaborative computation in intelligent vehicle networks
Dahi et al. Binary bat algorithm: On the efficiency of mapping functions when handling binary problems using continuous-variable-based metaheuristics
Lu et al. Machine learning based intelligent cognitive network using fog computing
CN114510868A (zh) 边缘物联传感网络运行调整方法及装置
CN111343602B (zh) 基于进化算法的联合布局与任务调度优化方法
Li et al. Secure edge computing in IoT via online learning
Nasr-Azadani et al. Distillation and ordinary federated learning actor-critic algorithms in heterogeneous UAV-aided networks
Yao et al. QoS-aware machine learning task offloading and power control in internet of drones
Nauman et al. Empowering smart cities: High-altitude platforms based Mobile Edge Computing and Wireless Power Transfer for efficient IoT data processing
Ahmed et al. The state of ai-empowered backscatter communications: A comprehensive survey
Jian et al. Communication-aware DNN pruning
Jiang et al. Joint model, task partitioning and privacy preserving adaptation for edge DNN inference
US9377527B2 (en) Method and apparatus for enhanced multi-node utilization of an electromagnetic state space
CN115499876A (zh) Msde场景下基于dqn算法的计算卸载策略
Zhang et al. Deep reinforcement learning based scheduling strategy for federated learning in sensor-cloud systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination