CN115190474B - 一种面向海洋观监测传感网的隐私感知计算任务卸载方法 - Google Patents
一种面向海洋观监测传感网的隐私感知计算任务卸载方法 Download PDFInfo
- Publication number
- CN115190474B CN115190474B CN202210865178.7A CN202210865178A CN115190474B CN 115190474 B CN115190474 B CN 115190474B CN 202210865178 A CN202210865178 A CN 202210865178A CN 115190474 B CN115190474 B CN 115190474B
- Authority
- CN
- China
- Prior art keywords
- privacy
- attribute
- mobile terminal
- attributes
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000008447 perception Effects 0.000 title claims abstract description 6
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 65
- 230000035945 sensitivity Effects 0.000 claims abstract description 44
- 238000005265 energy consumption Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000005457 optimization Methods 0.000 claims abstract description 9
- 238000004364 calculation method Methods 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 25
- 239000011159 matrix material Substances 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000011002 quantification Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- AYFVYJQAPQTCCC-GBXIJSLDSA-N L-threonine Chemical compound C[C@@H](O)[C@H](N)C(O)=O AYFVYJQAPQTCCC-GBXIJSLDSA-N 0.000 claims description 3
- 238000013139 quantization Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000007619 statistical method Methods 0.000 claims description 3
- 239000013598 vector Substances 0.000 claims description 3
- 230000032683 aging Effects 0.000 claims description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 12
- 238000003860 storage Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 229910052500 inorganic mineral Inorganic materials 0.000 description 2
- 239000011707 mineral Substances 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种面向海洋观监测传感网的隐私感知计算任务卸载方法,包括一:采用基于动态缓存与空间匿名的位置隐私保护算法保护海洋移动终端计算任务卸载时的位置隐私安全;二:采用基于灰色关联与属性敏感度的差分隐私算法保护海洋移动终端计算任务卸载时的数据隐私安全海洋移动终端数据隐私保护;三:根据隐私保护与卸载效率的权衡关系,通过定义隐私保护时延、隐私保护能耗、卸载效率等相关参数,给出隐私保护与卸载效率权衡的优化模型,该优化模型可通过求解位置匿名参数、卸载处理数据量,以及总隐私预算,实现在最大化海洋移动终端位置与数据隐私保护级别,同时最大化计算任务卸载效率。
Description
技术领域
本发明属于隐私感知计算任务卸载技术领域,尤其是一种面向海洋观监测传感网的隐私感知计算任务卸载方法。
背景技术
作为智慧海洋建设的重要组成部分,海洋立体观监测传感器网络可实现全天候、全自动、高密度、多要素、多维度的全球海洋立体观监测,是汇聚海洋空间、环境、生态、资源等各类数据,保障先进海洋观监测的基础设施。面向各类高可靠、高速率、低延迟海事应用,海洋观监测传感网局部区域将产生大量运算数据与网络负荷。传统基于岸基云计算的大数据处理模式时延长、能耗高,已无法满足相应需求。通过引入移动边缘计算技术,可允许海洋移动终端将产生的海洋观监测数据与计算任务卸载至附近网络边缘侧的边缘计算节点进行处理,有效地降低数据传输和处理时延,节省任务传输所需带宽与能耗,减轻岸基设施负荷,提高服务质量。
面向海事实时定位、紧急救援以及面向军事领域的防御、精确预警和判定打击,计算任务的卸载处理存在诸多安全隐患。若边缘计算节点为不可信节点,一方面,海洋移动终端可能会因任务卸载暴露自身位置隐私;严重时,边缘计算节点可在短时间内快速锁定任务卸载终端的准确位置并对其进行精准武器打击。另一方面,海洋移动终端在卸载数据至附近边缘计算节点后,便失去对于卸载数据的控制权利,面临严重的数据隐私泄露风险;例如,海洋科考船所卸载的海洋观监测数据中可能包括终端设备信息、勘探海域矿物资源储量等具有一定隐私性的数据,边缘计算节点在获取到这类隐私数据后,可能对其进行非法贩卖与交易,危害终端数据隐私安全。
截止目前,针对节点位置隐私泄露问题,相关研究主要围绕认知无线电(Cognitive Radio,CR)、无线传感器网络(Wireless Sensor Network,WSN),与基于位置服务(Location-Based Service,LBS)三类应用场景。然而,CR位置隐私保护需要在用户与数据库之间单独架设中间查询服务器,使用户在确保位置隐私安全情况下获得分配信道,该方案应用于海洋观监测传感网时将产生高昂通信设施建造成本;WSN位置隐私保护要求源节点以随机多跳路由方式传输信息到汇聚节点以确保位置隐私安全,但该措施将产生较高时延与网络通信开销,与移动边缘计算低时延、低带宽特点相违背;LBS位置隐私保护无需单独建立通信基础设施且并不通过随机多跳路由传输信息确保位置隐私安全,虽然这些特性满足移动边缘计算业务需求,但由于研究背景差异,LBS位置隐私保护措施难以直接应用于计算任务卸载时的海洋移动终端位置隐私保护。
针对节点数据隐私泄露问题,相关研究主要围绕数据匿名、数据加密,与差分隐私三种数据隐私保护措施。然而,数据匿名缺乏严格有效的数学模型作为理论支撑,没有针对隐私保护强度作具体的量化分析,并且通常面向数据发布应用,具有较大的应用局限性;数据加密算法时间、空间复杂度较高,不仅对发送方的数据格式有所限制,且要求接收方申请相应解密密钥才能使用原始数据,严重降低了服务效率与质量;差分隐私技术通过向原始数据添加可控噪声确保数据隐私安全,同时保留了原始数据的特征信息与统计规律,该方案定义了严格的攻击模型与隐私保护强度量化评估方法,适用于大规模数据集且具有较高的效率,但传统差分隐私在对原始数据添加扰动噪声时,往往忽略属性的关联性与隐私级别,影响了数据的安全性与可用性。
针对隐私感知计算任务卸载问题,相关研究虽然考虑到了移动边缘计算中的隐私泄露风险,但只是在陆地组网中简单将隐私作为成本变量以建立隐私感知卸载模型,或者是在设计计算任务卸载策略时简单融入相关隐私保护思想。而针对海洋移动终端计算任务卸载时的位置及数据隐私泄露问题,尚未进行合理地隐私风险量化,也未曾提出相应具体地隐私保护措施。此外,与陆地蜂窝网及车联网相比,海洋观监测传感网缺乏中心基础设施;通信带宽受限、通信环境复杂多变,易受天气、恶劣海况等因素影响;海洋移动终端计算、存储资源有限,对能耗敏感,较难在周围找到能源补给。同时,移动终端所获取的海洋观监测数据存在多源、异构、海量、属性关联性较强、属性隐私级别不一等诸多特征。这些因素都对海洋移动终端计算任务卸载时的位置及数据隐私保护提出了严苛要求。
发明内容
本发明的主要目的在于提供一种面向海洋观监测传感网的隐私感知计算任务卸载方法,解决现有技术中节点位置隐私泄露问题、节点数据隐私泄露问题、和隐私感知计算任务卸载的技术问题。
为了解决上述技术问题,本发明采用如下技术方案实现:
一种面向海洋观监测传感网的隐私感知计算任务卸载方法,包括以下步骤:
步骤一:采用基于动态缓存与空间匿名的位置隐私保护算法保护海洋移动终端计算任务卸载时的位置隐私安全。
计算任务的卸载导致海洋移动终端面临严重的位置隐私泄露风险。由于信道增益与通信距离相关,边缘节点可依据无线信道状态信息判定与终端的相对距离,甚至可联合其他边缘节点针对海洋移动终端进行准确定位。此外,与陆地蜂窝网及车联网相比,海洋观监测传感网缺乏中心基础设施;通信带宽受限、通信环境复杂多变,易受天气、恶劣海况等因素影响;海洋移动终端计算、存储资源有限,对能耗敏感,较难在周围找到能源补给,且终端密度、速率、运行轨迹等难以预测,这些因素都对海洋移动终端位置隐私保护提出了严苛要求。
为此,本发明提出一种DS-CLP算法以确保海洋移动终端计算任务卸载时的位置隐私安全。DS-CLP算法思想在于:若海洋移动终端A此时需要卸载任务,由于直接卸载计算任务至边缘节点可能会引发位置隐私泄露风险。因此,终端A可选取终端互联网络内的其它节点作为中继,将计算任务卸载至边缘节点,确保自身位置隐私安全。
步骤二:采用基于灰色关联与属性敏感度的差分隐私算法保护海洋移动终端计算任务卸载时的数据隐私安全海洋移动终端数据隐私保护。
计算任务的卸载导致海洋移动终端面临严重的数据隐私泄露风险。海洋移动终端比如科考船,其采集的部分海洋观监测数据具有一定隐私性,若卸载至不可信边缘节点处理,则失去对于卸载数据的控制权;边缘节点一方面可能会恶意窥探终端卸载数据隐私,另一方面可能会对终端卸载数据进行非法贩卖、交易。此外,移动终端所获取的海洋观监测数据具有多源、异构、海量特征;同时数据集属性隐私级别不一,属性之间存在复杂的关联性。
为此,本发明提出一种GCAS-DP算法以确保海洋移动终端计算任务卸载时的数据隐私安全。GCAS-DP算法首先引入灰色关联概念,衡量属性之间的关联性并对属性进行聚类,保证聚类之内属性关联度较大,而聚类之间属性关联度较小,从而在进行原始数据差分隐私保护时,有效保护属性之间的关联性,提升边缘节点数据处理与分析效用;其次利用信息熵进行属性聚类敏感度量化,通过明确属性聚类隐私级别与合理分配隐私预算,以平衡数据安全性与可用性,最大化差分隐私保护效用。
步骤三:权衡隐私保护与卸载效率。
边缘计算隐私保护可确保海洋移动终端位置、数据等隐私安全,但同时增加了海洋移动终端卸载任务所需时延及能耗开销。当隐私保护算法复杂度较高时,无疑将消耗过多终端计算与存储资源,降低移动边缘计算的高可靠、高速率、低延迟性能。因而,海洋移动终端隐私保护级别越高,终端计算、存储、时延、能耗等相关成本越高,计算任务卸载效率越低。
为此,本发明结合步骤一与步骤二的理论分析与实验结果,具体地阐明了隐私保护与卸载效率的权衡关系,通过定义隐私保护时延、隐私保护能耗、卸载效率等有关参数,给出了隐私保护与卸载效率权衡的优化模型,该优化模型可通过求解位置匿名参数、卸载处理数据量,以及总隐私预算,实现在最大化海洋移动终端位置与数据隐私保护级别的同时,最大化计算任务卸载效率。
进一步优化,所述步骤一的具体方法为:多个移动终端之间组成终端互联网络,并且假设终端互联网络内各节点是可信的,终端之间可互相交换位置隐私信息;当某个海洋移动终端需要卸载任务时,该海洋移动终端选取终端互联网络内的其它节点作为中继,将计算任务卸载至边缘节点。
进一步优化,所述基于动态缓存与空间匿名的位置隐私保护算法,具体包括:
S11:搜索协作节点:当某个海洋移动终端需要卸载任务时,该终端向所在终端互联网络广播位置匿名请求消息req,搜索协作节点;若连续两次搜索到相同协作节点,说明周围已经没有符合条件的节点;
S12:位置调整与构建匿名空间:在多个协作节点中,根据位置匿名参数K的需求,选出K-1个候选中继节点,并构成匿名空间;
S13:选取中继节点:该终端根据相关策略从匿名空间中选出其中一个终端作为中继节点;该终端将任务传输至中继节点,并由中继节点卸载任务至边缘节点。
进一步优化,所述相关策略指海洋移动终端根据最大链路稳定性原则从匿名空间中选出中继节点;具体为海洋移动终端通过计算与匿名空间中各节点的连通概率,确定与各节点的链路时效;链路时效最大的节点将被选择作为中继节点进行任务转发。
进一步优化,所述步骤二中基于灰色关联与属性敏感度的差分隐私算法,,具体包括:
S21:引入灰色关联概念,衡量属性之间的关联性并对属性进行聚类,保证聚类之内属性关联度较大,而聚类之间属性关联度较小;
S22:利用信息熵进行属性聚类敏感度量化,通过明确属性聚类隐私级别与合理分配隐私预算,以平衡数据安全性与可用性,最大化差分隐私保护效用。
进一步优化,所述灰色关联为一种多因素统计分析方法,主要通过数学计算手段衡量某个属性受其他属性的影响大小,进而得出属性与属性之间的关联程度;
设原始海洋观监测卸载数据集D具有M个样本,记为S1,...,SM,每个样本具有N个属性,记为A1,...,AN,记属性值为向量假设以属性A1为基准,以此衡量属性A1与其他属性A2,...,AN之间的关联程度,则属性A1与其他属性之间灰色关联度可表示为:
其中,φ∈(0,1)为调节系数,k=1,...,N,mean(·)为平均函数;
由灰色关联度可推出灰色关联矩阵χ,记为:
灰色关联矩阵χ为主对角线为1的实对称矩阵,通过χ,可以得知海洋观监测数据中每一个属性与其他属性之间的关联程度,可以此作为属性聚类依据。
进一步优化,所述属性聚类,首先确定聚类数目,聚类数目小于等于属性数目,根据聚类数目从灰色关联矩阵χ中依次选择最小关联度、次小关联度等等,并将其对应的属性分开成若干集合;接着查询剩余属性与每个集合中所有属性的关联度,以最大关联度为原则,将剩余属性依次聚类到相应的集合,直到所有属性均完成聚类。
进一步优化,在属性敏感度量化与隐私预算动态合理分配阶段,首先利用信息熵对属性敏感度进行量化,熵表示信源的平均信息量,记为H(X);其中p(ai)为每个离散消息发生的概率,且/>
假设某属性存在n个值,且以均等概率出现,则最大离散熵Hmax(X)=log2n;由于原始海洋观监测卸载数据集D具有M个样本,每个样本具有N个属性,则每一个属性的敏感度AS可定义为
其中,ASi∈(0,1),属性的熵值H(Ai)越大,则其敏感度ASi越大,隐私级别也就越高;得出属性敏感度之后,可求出某个属性聚类的敏感度,计算方法为该聚类中所有属性敏感度的平均值;
对D中由N个属性所组成的个属性聚类进行敏感度量化之后,依据属性聚类敏感度由高至低原则对属性聚类进行排序;设总隐私预算为ε,排序后各属性聚类所得隐私预算分别为/>设等比数列公比为q,可得
且
根据不同属性聚类的敏感度,通过调整q实现隐私预算动态合理分配。
进一步优化,设海洋移动终端在每个时间戳t生成的计算任务量为m(t)bits,其中,终端在本地处理的计算任务量为vl(t)bits,卸载至边缘节点处理的计算任务量为vo(t)bits;
针对计算任务卸载处理,设海洋移动终端在进行位置隐私保护时产生的时延与能耗分别为Dloc、Eloc,且
针对计算任务卸载处理,设海洋移动终端在进行数据隐私保护时产生的时延与能耗分别为Ddata、Edata,且
其中,为常数,主要由步骤一终端位置隐私保护算法和步骤二终端数据隐私保护算法实际运行时的算法时间、空间复杂度确定;
假设海洋移动终端在不进行隐私保护时,计算任务卸载处理时延与能耗分别为Do(t)、Eo(t),因此,卸载效率OE可定义为
由公式(9)可知,海洋移动终端隐私保护与计算任务卸载所需时延和能耗越低,计算任务卸载效率越高;
综上所述,可将隐私保护与卸载效率权衡问题表述为
其中,El(t)、p、分别为终端本地处理任务能耗、终端传输功率、边缘节点信道带宽,Kthre、εthre、Ethre、pthre、Bthre分别为位置匿名参数阈值、隐私预算阈值、终端本地处理任务能耗阈值、终端传输功率阈值、边缘节点信道带宽阈值。
与现有技术相比,本发明的有益效果是:
1、本发明通过提出DS-CLP、GCAS-DP算法。DS-CLP算法可有效确保海洋移动终端计算任务卸载时的位置隐私安全,该算法主要利用节点中继计算任务思想,有效防止边缘节点相互联合与使用RSSI等测距手段对终端进行恶意定位,确保终端计算任务卸载时的位置隐私安全;同时,相比传统算法,该算法具有更优的构建匿名空间性能,可有效应用于通信基础设施相对匮乏,节点计算、存储、能量资源相对有限的海洋观监测传感网。
2、GCAS-DP算法可有效确保海洋移动终端计算任务卸载时的数据隐私安全;同时,相比传统差分隐私,GCAS-DP考虑到了属性之间的关联性,实现了属性敏感度量化与隐私预算动态合理分配,可有效平衡数据的安全性与可用性,使差分隐私保护效用最大化。
3、通过提出隐私保护与卸载效率权衡的优化模型,该优化模型可通过求解位置匿名参数、卸载处理数据量,以及总隐私预算,实现在最大化海洋移动终端隐私保护级别的同时,最大化计算任务卸载效率。
附图说明
图1为海洋移动终端位置隐私保护模型示意图;
图2为DS-CLP构建匿名空间平均响应时间示意图;
图3为DS-CLP构建匿名空间平均通信开销示意图;
图4为D与D_disturb数据误差Err实验结果示意图;
图5为隐私保护与卸载效率权衡示意图。
具体实施方式
以下结合附图及具体实施例对本发明作进一步详细说明,应理解这些实施例是说明性的,不是限定性的,不能以下述实施例来限定本发明的保护范围。
一种面向海洋观监测传感网的隐私感知计算任务卸载方法,包括以下步骤,
步骤一:采用基于动态缓存与空间匿名的位置隐私保护算法保护海洋移动终端计算任务卸载时的位置隐私安全;
计算任务的卸载导致海洋移动终端面临严重的位置隐私泄露风险。由于信道增益与通信距离相关,边缘节点可依据无线信道状态信息判定与终端的相对距离,甚至可联合其他边缘节点针对海洋移动终端进行准确定位。此外,与陆地蜂窝网及车联网相比,海洋观监测传感网缺乏中心基础设施;通信带宽受限、通信环境复杂多变,易受天气、恶劣海况等因素影响;海洋移动终端计算、存储资源有限,对能耗敏感,较难在周围找到能源补给,且终端密度、速率、运行轨迹等难以预测,这些因素都对海洋移动终端位置隐私保护提出了严苛要求。为此,本发明提出一种DS-CLP算法以确保海洋移动终端计算任务卸载时的位置隐私安全。
图1以小型船舶表示海洋移动终端,以大型船舶表示边缘计算节点,描述了本发明所建立的海洋移动终端位置隐私保护模型。各终端之间组成互联网络,并且假设终端互联网络内各节点是可信的,终端之间可互相交换位置隐私信息。如图1所示,DS-CLP算法思想在于:若海洋移动终端A此时需要卸载任务,由于直接卸载计算任务至边缘节点可能会引发位置隐私泄露风险。
因此,终端A可选取终端互联网络内的其它节点作为中继,将计算任务卸载至边缘节点,确保自身位置隐私安全。具体地,终端A向所在终端互联网络广播位置匿名请求消息req,并搜索到协作节点为终端B、C、D、E、F;在协作节点中根据位置匿名参数K的需求选出K-1个候选中继节点为终端B、C、D、E,并构成匿名空间。之后终端A根据相关策略从匿名空间中选出终端C作为中继,首先传输计算任务至终端C;继而由终端C卸载计算任务至边缘节点。终端A传输计算任务至附近节点终端C无需较大信号发送功率,不易被边缘节点根据RSSI等测距技术准确定位;终端C在卸载计算任务至边缘节点的过程中,由于其位置处于三角形定位区域范围之外,同样不易被边缘节点准确定位。因此,上述方法有效保护了具有原始任务卸载需求终端A的位置,实现了海洋移动终端计算任务卸载时的位置隐私安全。此外,由于终端A在匿名空间中可选择K-1个中继节点完成计算任务卸载,终端A的位置被边缘节点正确识别的概率降低至1/K。
DS-CLP算法如表1中的算法1所示,算法1在具有位置匿名需求的海洋移动终端运行,终端首先统计本地缓存节点数量,若满足K-匿名要求,执行位置调整与构建匿名空间(第11—19行);否则,向其邻居节点广播req,搜索协作节点。若连续两次搜索到相同协作节点,说明周围已经没有符合条件的节点,此时继续增加跳数已经无法找到新的协作节点,需要跳出循环(第6—8行)。终端成功构建匿名空间之后,在匿名空间中根据相关策略选出中继节点,之后将计算任务传输至中继节点,并由中继节点卸载计算任务至边缘节点(第20—21行)。DS-CLP算法利用动态缓存方式搜索协作节点,可快速构建匿名空间,节约了响应时间与通信开销。因而,该算法可有效应用于通信基础设施相对匮乏,节点计算、存储、能量资源相对有限的海洋观监测传感网。
表1:DS-CLP算法
与传统协作节点搜索算法CloakP2P和Dual-active相比,图2描述了DS-CLP算法在构建匿名空间平均响应时间上的性能优势。CloakP2P算法利用逐跳洪泛搜索协作节点,收到req的节点仅将自身节点信息发送至终端。终端需要较长时间才能收集足够数量的节点,/>最大(平均为56.43ms)。DS-CLP算法利用动态缓存搜索协作节点,收到req的节点将自身本地缓存所有节点信息发送至终端,/>平均为14.63ms;相比CloakP2P算法提升了74%性能优势。尽管Dual-active算法由于周期性广播req收集协作节点,可以快速构建出匿名空间,/>最小(平均为5.45ms);但相比DS-CLP算法优势不够明显,两者/>差距随着船舶节点数量Num的增大逐渐缩小。
图3描述了DS-CLP算法在构建匿名空间平均通信开销上的性能优势。Dual-active算法为了快速构建匿名空间,需要终端周期性广播req收集协作节点,/>最大(平均为1171字节)。与Dual-active算法不同,CloakP2P算法仅要求终端存在位置匿名需求时广播req收集协作节点,因此可节约部分通信开销(平均为717字节)。DS-CLP算法不需要终端周期性广播req,并且利用动态缓存搜索协作节点。因此,终端以较少跳数广播req即可收集大量协作节点并成功构建匿名空间,/>最小(平均为71字节)。相比Dual-active算法与CloakP2P算法,DS-CLP可分别节省94%和90%的通信开销。
CloakP2P与Dual-active两种协作节点搜索算法为现有技术,在.基于用户分布感知的移动P2P快速位置匿名算法[J].软件学报,2018,29(7):1852-1862.一文中提出。用户与协作节点组成K-匿名区域,并将K-匿名区域信息发送到LBS服务器确保位置隐私安全。然而CloakP2P利用逐跳洪泛搜索协作节点,用户每跳只能搜索少量协作节点,导致位置匿名时间延长。Dual-active利用周期逐跳洪泛搜索协作节点,虽有效降低位置匿名时间,但增加了大量网络通信开销。
步骤二:采用基于灰色关联与属性敏感度的差分隐私算法保护海洋移动终端计算任务卸载时的数据隐私安全海洋移动终端数据隐私保护。
计算任务的卸载导致海洋移动终端面临严重的数据隐私泄露风险。海洋移动终端比如科考船,其采集的部分海洋观监测数据具有一定隐私性,若卸载至不可信边缘节点处理,则失去对于卸载数据的控制权;边缘节点一方面可能会恶意窥探终端卸载数据隐私,另一方面可能会对终端卸载数据进行非法贩卖、交易。此外,移动终端所获取的海洋观监测数据具有多源、异构、海量特征;同时数据集属性隐私级别不一,属性之间存在复杂的关联性。为此,本发明提出一种GCAS-DP算法以确保海洋移动终端计算任务卸载时的数据隐私安全。
针对海量、高维、异构海洋观监测数据集,属性与属性(例如水深与水压)之间存在一定的关联性。如表1所示,当水深为200m时,水压约为2MPa。若进行原始数据差分隐私保护时并未考虑属性之间的关联性,即对水深属性添加数值为10的噪声,而对水压属性添加数值为-2的噪声,则当水深为210m时,水压为0MPa。该扰动数据与实际情况相违背,所加噪声破坏了属性之间的关联性,降低了边缘节点数据处理及分析效用。因而,在进行原始数据差分隐私保护时,需要重点考虑到属性之间的潜在复杂关联。如表2所示,优化后的扰动数据是在原始水深、水压属性值的基础上统一添加数值为0.5的噪声,该优化扰动数据与现实情况相符,从而有效保护属性之间的关联性,提升边缘节点数据处理与分析效用。此外,在海量、高维、异构海洋观监测数据集中,各属性具有不同隐私级别。例如,水温、水压等数据隐私级别较低,而设备信息、勘探海域自然矿物资源储量等数据隐私级别较高。传统差分隐私方法在对原始数据添加扰动噪声时,忽略了属性的隐私级别,影响了数据的安全性与可用性。海洋移动终端需要保护原始数据隐私,同时需要保证扰动数据的可用性,以确保边缘计算节点反馈准确的数据处理结果。
表2关联属性数据差分隐私保护
在GCAS-DP算法中,首先,引入灰色关联概念,衡量属性之间的关联性并对属性进行聚类,保证聚类之内属性关联度较大,而聚类之间属性关联度较小,从而在进行原始数据差分隐私保护时,有效保护属性之间的关联性,提升边缘节点数据处理与分析效用;其次,利用信息熵进行属性聚类敏感度量化,通过明确属性聚类隐私级别与合理分配隐私预算,以平衡数据安全性与可用性,最大化差分隐私保护效用。
在属性关联与属性聚类阶段,灰色关联分析是一种多因素统计分析方法,主要通过数学计算手段衡量某个属性受其他属性的影响大小,进而得出属性与属性之间的关联程度。设原始海洋观监测卸载数据集D具有M个样本,记为S1,...,SM,每个样本具有N个属性,记为A1,...,AN,可记属性值为向量假设以属性A1为基准,以此衡量属性A1与其他属性A2,...,AN之间的关联程度,则属性A1与其他属性之间灰色关联度可表示为
其中,φ∈(0,1)为调节系数,k=1,...,N,mean(·)为平均函数。
由灰色关联度可推出灰色关联矩阵χ,记为
灰色关联矩阵χ为主对角线为1的实对称矩阵,通过χ,可以得知海洋观监测数据中每一个属性与其他属性之间的关联程度,可以此作为属性聚类依据。
针对属性聚类,首先确定聚类数目(不大于属性个数),根据聚类个数从灰色关联矩阵χ中依次选择最小关联度、次小关联度等等,并将其对应的属性分开成若干集合;接着查询剩余属性与每个集合中所有属性的关联度,以最大关联度为原则,将剩余属性依次聚类到相应的集合,直到所有属性均完成聚类。
在属性敏感度量化与隐私预算动态合理分配阶段,本发明首先利用信息熵对属性敏感度进行量化。熵表示信源的平均信息量,记为H(X)。其中p(ai)为每个离散消息发生的概率,且/>假设某属性存在n个值,且以均等概率出现,可得最大离散熵Hmax(X)=log2n。由于原始海洋观监测卸载数据集D具有M个样本(S1,...,SM),每个样本具有N个属性(A1,...,AN),则每一个属性的敏感度AS可定义为
其中,ASi∈(0,1),i=1,...,N。属性的熵值H(Ai)越大,则其敏感度ASi越大,隐私级别也就越高。得出属性敏感度之后,可求出某个属性聚类的敏感度,计算方法为该聚类中所有属性敏感度的平均值。
对D中由N个属性所组成的个属性聚类进行敏感度量化之后,依据属性聚类敏感度由高至低原则对属性聚类进行排序。设总隐私预算为ε,排序后各属性聚类所得隐私预算分别为/>设等比数列公比为q,可得
且
根据不同属性聚类的敏感度,通过调整q实现隐私预算动态合理分配。敏感度较高的属性聚类被分配较少隐私预算(即添加较多噪声),保证了高敏感度聚类属性数据的安全性。敏感度较低的属性聚类被分配较多隐私预算(即添加较少噪声),保证了低敏感聚类属性数据的可用性。本文主要考虑采用Laplace噪声扰动机制,并针对数值型海洋观监测卸载数据进行差分隐私保护。GCAS-DP算法如表3中算法2所示,相比传统差分隐私算法,GCAS-DP算法首先针对原始海洋观监测卸载数据集D中的所有属性进行基于灰色关联的属性聚类,以保护属性之间的关联性,提升边缘节点数据处理与分析效用;其次,采用信息熵量化属性聚类敏感度,通过明确属性聚类隐私级别与合理分配隐私预算,以平衡数据安全性与可用性,最大化差分隐私保护效用。
表3 GCAS-DP算法
/>
图4给出了r-CBDP,LDP与GCAS-DP三种算法关于原始海洋观监测卸载数据集D与扰动海洋观监测卸载数据集D_disturb数据误差Err的实验结果。可以看出,随着总隐私预算ε增多,Laplace噪声减小,三种算法Err均减小,D_disturb数据可用性提高。当ε一定时,LDP针对不同属性随机分配隐私预算,Err最大,D_disturb数据可用性最低。r-CBDP针对不同属性平均分配隐私预算,虽然Err最小,但并未考虑不同属性隐私级别,隐私数据安全性难以保证。GCAS-DP在考虑属性关联性的同时,量化出不同属性聚类敏感度,通过调整公比q实现隐私预算动态合理分配,虽然Err略高于r-CBDP,但差距甚小。因此可以说,GCAS-DP在不牺牲数据可用性情况下,考虑到了数据安全性,通过平衡数据的安全性与可用性,使差分隐私保护效用最大化。
在Correlated differential privacy protection for big data[C]//2018IEEE 32nd International Conference on Advanced Information Networking andApplications(AINA).2018:1011-1018.一文中提出r-CBDP算法,但r-CBDP未考虑不同数据的隐私级别且对于数据分配相同隐私预算。
Secure medical data collection via local differential privacy[C]//2018IEEE 4th International Conference on Computer and Communications(ICCC).2018:2446-2450.一文针对不可信数据接收方,提出一种本地差分隐私(LocalDifferential Privacy,LDP)模型,但LDP采用的随机响应技术只能处理布尔类型数据,且隐私预算被随机分配到不同属性。上述研究无法有效平衡数据的安全性与可用性,导致数据可用性较差。
步骤三:隐私保护与卸载效率权衡。边缘计算隐私保护可确保海洋移动终端位置、数据等隐私安全,但同时增加了海洋移动终端卸载任务所需时延及能耗开销。当隐私保护算法复杂度较高时,无疑将消耗过多终端计算与存储资源,降低移动边缘计算的高可靠、高速率、低延迟性能。因而,海洋移动终端隐私保护级别越高,终端计算、存储、时延、能耗等相关成本越高,计算任务卸载效率越低。
图5以小型船舶表示海洋移动终端,以大型船舶表示边缘计算节点,描述了隐私保护与卸载效率的权衡关系。设海洋移动终端在每个时间戳t生成的计算任务量为m(t)bits,其中,终端在本地处理的计算任务量为vl(t)bits,卸载至边缘节点处理的计算任务量为vo(t)bits。针对卸载处理情况,海洋移动终端在计算任务卸载前需要进行隐私保护,以确保自身位置、数据隐私安全。例如,在海洋移动终端位置隐私保护阶段,终端需要根据位置匿名参数K构建匿名空间,并以匿名空间中的某个节点作为中继,将计算任务卸载至边缘节点,从而确保计算任务卸载时的位置隐私安全。在海洋移动终端数据隐私保护阶段,终端需要根据差分隐私技术中的总隐私预算ε对原始海洋观监测卸载数据添加Laplace噪声,并将扰动卸载数据卸载至边缘节点,从而确保计算任务卸载时的数据隐私安全。
由此可见,海洋移动终端隐私保护为计算任务卸载带来了额外的时延、能耗成本,结合步骤一的理论分析与仿真实验结果可知,海洋移动终端位置隐私保护级别与位置匿名参数K有关,K值越大,位置隐私保护级别越高,但终端计算任务卸载所需时延、能耗越高,相应地,计算任务卸载效率越低;结合步骤二的理论分析与实验结果可知,海洋移动终端数据隐私保护级别与卸载处理数据量vo(t)、总隐私预算ε有关,vo(t)/ε越大,数据隐私保护级别越高,但终端计算任务卸载所需时延、能耗越高,相应地,计算任务卸载效率越低。研究如何有效平衡隐私保护级别与计算任务卸载效率,既保证终端计算任务卸载时的位置、数据隐私安全,又保证不会带来过多时延、能耗等计算任务卸载所需的额外隐私保护成本,具有重要的理论意义与研究价值。
由于海洋移动终端位置隐私保护成本与数据隐私保护成本分别与位置匿名参数K、vo(t)/ε有关,且无法采用线性函数方式准确拟合隐私保护成本,因此,本发明根据参数K与vo(t)/ε,采用非线性函数拟合海洋移动终端隐私保护成本。
针对计算任务卸载处理,设海洋移动终端在进行位置隐私保护时产生的时延与能耗分别为Dloc、Eloc,且
针对计算任务卸载处理,设海洋移动终端在进行数据隐私保护时产生的时延与能耗分别为Ddata、Edata,且
其中,为常数,主要由步骤一终端位置隐私保护算法和步骤二终端数据隐私保护算法实际运行时的算法时间、空间复杂度确定。
假设海洋移动终端在不进行隐私保护时,计算任务卸载处理时延与能耗分别为Do(t)、Eo(t),因此,卸载效率OE可定义为
由公式(9)可知,海洋移动终端隐私保护与计算任务卸载所需时延和能耗越低,计算任务卸载效率越高。
综上所述,可将隐私保护与卸载效率权衡问题表述为
其中,El(t)、p、分别为终端本地处理任务能耗、终端传输功率、边缘节点信道带宽,Kthre、εthre、Ethre、pthre、Bthre分别为位置匿名参数阈值、隐私预算阈值、终端本地处理任务能耗阈值、终端传输功率阈值、边缘节点信道带宽阈值。/>
海洋移动终端在不考虑隐私保护与卸载效率权衡时,可根据位置隐私保护实际需求,灵活确定位置匿名参数K值,K值越大,海洋移动终端位置隐私保护级别越高;在考虑隐私保护与卸载效率权衡时,根据公式(10)求出最优位置匿名参数K值,以实现最大化终端位置隐私保护级别的同时,最大化计算任务卸载效率。公式(10)为多目标优化问题,优化目标为在最大化终端位置与数据隐私保护级别的同时,最大化计算任务卸载效率,所求参数为K、vo(t)、ε。约束C1确保了终端最低位置与数据隐私保护程度,约束C2考虑到了终端能量资源受限问题,约束C3确保了终端完成任务卸载所需最小传输功率与分配信道带宽。
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明;凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种面向海洋观监测传感网的隐私感知计算任务卸载方法,其特征在于,包括以下步骤:
步骤一:采用基于动态缓存与空间匿名的位置隐私保护算法保护海洋移动终端计算任务卸载时的位置隐私安全;
步骤二:采用基于灰色关联与属性敏感度的差分隐私算法保护海洋移动终端计算任务卸载时的数据隐私安全海洋移动终端数据隐私保护;具体包括:
S21:引入灰色关联概念,衡量属性之间的关联性并对属性进行聚类,保证聚类之内属性关联度较大,而聚类之间属性关联度较小;
所述灰色关联为一种多因素统计分析方法,主要通过数学计算手段衡量某个属性受其他属性的影响大小,进而得出属性与属性之间的关联程度;
设原始海洋观监测卸载数据集D具有M个样本,记为S1,...,SM,每个样本具有N个属性,记为A1,...,AN,记属性值为向量i=1,...,N;假设以属性A1为基准,以此衡量属性A1与其他属性A2,...,AN之间的关联程度,则属性A1与其他属性之间灰色关联度可表示为:
其中,φ∈(0,1)为调节系数,k=1,...,N,mean(·)为平均函数;
由灰色关联度可推出灰色关联矩阵χ,记为:
灰色关联矩阵χ为主对角线为1的实对称矩阵,通过χ,可以得知海洋观监测数据中每一个属性与其他属性之间的关联程度,可以此作为属性聚类依据;
所述属性聚类,首先确定聚类数目,聚类数目小于等于属性数目,根据聚类数目从灰色关联矩阵χ中依次选择最小关联度、次小关联度等等,并将其对应的属性分开成若干集合;接着查询剩余属性与每个集合中所有属性的关联度,以最大关联度为原则,将剩余属性依次聚类到相应的集合,直到所有属性均完成聚类;
S22:利用信息熵进行属性聚类敏感度量化,通过明确属性聚类隐私级别与合理分配隐私预算,以平衡数据安全性与可用性,最大化差分隐私保护效用;
在属性敏感度量化与隐私预算动态合理分配阶段,首先利用信息熵对属性敏感度进行量化,熵表示信源的平均信息量,记为H(X);其中p(ai)为每个离散消息发生的概率,且0≤p(ai)≤1,/>
假设某属性存在n个值,且以均等概率出现,则最大离散熵Hmax(X)=log2n;由于原始海洋观监测卸载数据集D具有M个样本,每个样本具有N个属性,则每一个属性的敏感度AS可定义为
其中,ASi∈(0,1),属性的熵值H(Ai)越大,则其敏感度ASi越大,隐私级别也就越高;得出属性敏感度之后,可求出某个属性聚类的敏感度,计算方法为该聚类中所有属性敏感度的平均值;
对D中由N个属性所组成的个属性聚类进行敏感度量化之后,依据属性聚类敏感度由高至低原则对属性聚类进行排序;设总隐私预算为ε,排序后各属性聚类所得隐私预算分别为/>设等比数列公比为q,可得
且
根据不同属性聚类的敏感度,通过调整q实现隐私预算动态合理分配;
设海洋移动终端在每个时间戳t生成的计算任务量为m(t)bits,其中,终端在本地处理的计算任务量为vl(t)bits,卸载至边缘节点处理的计算任务量为vo(t)bits;
针对计算任务卸载处理,设海洋移动终端在进行位置隐私保护时产生的时延与能耗分别为Dloc、Eloc,且
针对计算任务卸载处理,设海洋移动终端在进行数据隐私保护时产生的时延与能耗分别为Ddata、Edata,且
其中,为常数,主要由步骤一终端位置隐私保护算法和步骤二终端数据隐私保护算法实际运行时的算法时间、空间复杂度确定;
假设海洋移动终端在不进行隐私保护时,计算任务卸载处理时延与能耗分别为Do(t)、Eo(t),因此,卸载效率OE可定义为
由公式(9)可知,海洋移动终端隐私保护与计算任务卸载所需时延和能耗越低,计算任务卸载效率越高;
综上所述,可将隐私保护与卸载效率权衡问题表述为
其中,El(t)、p、分别为终端本地处理任务能耗、终端传输功率、边缘节点信道带宽,Kthre、εthre、Ethre、pthre、Bthre分别为位置匿名参数阈值、隐私预算阈值、终端本地处理任务能耗阈值、终端传输功率阈值、边缘节点信道带宽阈值;
步骤三:结合步骤一和步骤二,根据隐私保护与卸载效率的权衡关系,通过定义隐私保护时延、隐私保护能耗、卸载效率等相关参数,给出隐私保护与卸载效率权衡的优化模型,该优化模型可通过求解位置匿名参数、卸载处理数据量,以及总隐私预算,实现在最大化海洋移动终端位置与数据隐私保护级别,同时最大化计算任务卸载效率。
2.根据权利要求1所述的面向海洋观监测传感网的隐私感知计算任务卸载方法,其特征在于,所述步骤一的具体方法为:多个移动终端之间组成终端互联网络,并且假设终端互联网络内各节点是可信的,终端之间可互相交换位置隐私信息;当某个海洋移动终端需要卸载任务时,该海洋移动终端选取终端互联网络内的其它节点作为中继,将计算任务卸载至边缘节点。
3.根据权利要求2所述的面向海洋观监测传感网的隐私感知计算任务卸载方法,其特征在于,所述基于动态缓存与空间匿名的位置隐私保护算法,具体包括:
S11:搜索协作节点:当某个海洋移动终端需要卸载任务时,该终端向所在终端互联网络广播位置匿名请求消息req,搜索协作节点;若连续两次搜索到相同协作节点,说明周围已经没有符合条件的节点;
S12:位置调整与构建匿名空间:在多个协作节点中,根据位置匿名参数K的需求,选出K-1个候选中继节点,并构成匿名空间;
S13:选取中继节点:该终端根据相关策略从匿名空间中选出其中一个终端作为中继节点;该终端将任务传输至中继节点,并由中继节点卸载任务至边缘节点。
4.根据权利要求3所述的面向海洋观监测传感网的隐私感知计算任务卸载方法,其特征在于,所述相关策略指海洋移动终端根据最大链路稳定性原则从匿名空间中选出中继节点;具体为海洋移动终端通过计算与匿名空间中各节点的连通概率,确定与各节点的链路时效;链路时效最大的节点将被选择作为中继节点进行任务转发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210865178.7A CN115190474B (zh) | 2022-07-21 | 2022-07-21 | 一种面向海洋观监测传感网的隐私感知计算任务卸载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210865178.7A CN115190474B (zh) | 2022-07-21 | 2022-07-21 | 一种面向海洋观监测传感网的隐私感知计算任务卸载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115190474A CN115190474A (zh) | 2022-10-14 |
CN115190474B true CN115190474B (zh) | 2024-05-03 |
Family
ID=83520906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210865178.7A Active CN115190474B (zh) | 2022-07-21 | 2022-07-21 | 一种面向海洋观监测传感网的隐私感知计算任务卸载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115190474B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915275B (zh) * | 2022-10-25 | 2023-08-08 | 大连海事大学 | 一种面向近海的无人机辅助中继数据卸载方法 |
CN116305222B (zh) * | 2023-05-22 | 2023-09-05 | 武汉惠强新能源材料科技有限公司 | 一种锂电池隔膜生产数据安全权限智能调控方法 |
CN117202173A (zh) * | 2023-11-07 | 2023-12-08 | 中博信息技术研究院有限公司 | 一种面向用户隐私保护的边缘计算卸载方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018001338A1 (zh) * | 2016-06-30 | 2018-01-04 | 上海海洋大学 | 基于灰色系统的大洋性鱿鱼类资源丰度预测方法 |
WO2019056572A1 (zh) * | 2017-09-25 | 2019-03-28 | 深圳大学 | 隐私保护协同Web服务质量预测的基于模型的协同过滤方法 |
CN110610293A (zh) * | 2019-08-13 | 2019-12-24 | 中国人民解放军国防科技大学 | 基于改进型贝叶斯网络的海洋环境风险评估方法 |
CN110909067A (zh) * | 2019-10-28 | 2020-03-24 | 中南大学 | 一种面向海洋多维数据的可视分析系统及方法 |
CN114466326A (zh) * | 2021-12-31 | 2022-05-10 | 河海大学 | 一种面向海洋观监测传感网的移动终端位置隐私保护方法 |
-
2022
- 2022-07-21 CN CN202210865178.7A patent/CN115190474B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018001338A1 (zh) * | 2016-06-30 | 2018-01-04 | 上海海洋大学 | 基于灰色系统的大洋性鱿鱼类资源丰度预测方法 |
WO2019056572A1 (zh) * | 2017-09-25 | 2019-03-28 | 深圳大学 | 隐私保护协同Web服务质量预测的基于模型的协同过滤方法 |
CN110610293A (zh) * | 2019-08-13 | 2019-12-24 | 中国人民解放军国防科技大学 | 基于改进型贝叶斯网络的海洋环境风险评估方法 |
CN110909067A (zh) * | 2019-10-28 | 2020-03-24 | 中南大学 | 一种面向海洋多维数据的可视分析系统及方法 |
CN114466326A (zh) * | 2021-12-31 | 2022-05-10 | 河海大学 | 一种面向海洋观监测传感网的移动终端位置隐私保护方法 |
Non-Patent Citations (2)
Title |
---|
基于Lyapunov优化的隐私感知计算卸载方法;赵星;彭建华;游伟;;电子与信息学报;20200315(03);全文 * |
我国海洋创新网络特征及其影响――基于专利权人的视角;赵昕;许杰;丁黎黎;;科技管理研究;20181110(21);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115190474A (zh) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115190474B (zh) | 一种面向海洋观监测传感网的隐私感知计算任务卸载方法 | |
Bagwari et al. | Cooperative spectrum sensing with multiple antennas using adaptive double-threshold based energy detector in cognitive radio networks | |
Yu et al. | Optimization of cooperative spectrum sensing with sensing user selection in cognitive radio networks | |
Kukreja et al. | Power aware malicious nodes detection for securing MANETs against packet forwarding misbehavior attack | |
Verma et al. | On the decision fusion for cooperative spectrum sensing in cognitive radio networks | |
Wang et al. | A spectrum-aware clustering algorithm based on weighted clustering metric in cognitive radio sensor networks | |
Venkatachalam et al. | Cross-layer hidden Markov analysis for intrusion detection | |
Karaki et al. | An adaptive sampling technique for massive data collection in distributed sensor networks | |
Mokhtar et al. | Cooperative fusion architecture-based distributed spectrum sensing under Rayleigh fading channel | |
Nagesh et al. | Elimination of redundant data to enhance wireless sensor network performance using Multi level data aggregation technique | |
Peng et al. | Security-aware resource sharing for D2D enabled multiplatooning vehicular communications | |
Jiang et al. | An energy consumption optimized clustering algorithm for radar sensor networks based on an ant colony algorithm | |
Mirzaei et al. | A Novel Approach for Establishing Connectivity in Partitioned Mobile Sensor Networks using Beamforming Techniques | |
Xiao et al. | Efficient data dissemination strategy for UAV in UAV-assisted VANETs | |
US11405795B2 (en) | Spectrum information fusion for dynamic spectrum access of heirarchical heterogeneous wireless networks | |
Jiang et al. | Data privacy protection for maritime mobile terminals | |
Akin et al. | SWIPT-based real-time mobile computing systems: A stochastic geometry perspective | |
Zhu et al. | User correlation and double threshold based cooperative spectrum sensing in dense cognitive vehicular networks | |
Xu et al. | Computational resource sharing in a vehicular cloud network via deep reinforcement learning | |
Diwakaran et al. | An intelligent data aware and energy censoring scheme for wireless sensor networks | |
Lu et al. | Security estimation model with directional antennas | |
WO2022052336A1 (zh) | 一种基于反向散射与空中计算的协作频谱检测方法 | |
Li et al. | [Retracted] Decision Model of Wireless Communication Scheme Evaluation via Interval Number | |
CN111970653B (zh) | 基于虚伪审查的防窃听稀疏信号检测方法及系统 | |
ElHassan et al. | Adaptively controlled cooperative spectrum sensing using OR fusion rule for throughput maximization in cognitive radio |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |