CN116055495A - 基于综合信任的边缘计算资源协同的方法 - Google Patents

基于综合信任的边缘计算资源协同的方法 Download PDF

Info

Publication number
CN116055495A
CN116055495A CN202310030449.1A CN202310030449A CN116055495A CN 116055495 A CN116055495 A CN 116055495A CN 202310030449 A CN202310030449 A CN 202310030449A CN 116055495 A CN116055495 A CN 116055495A
Authority
CN
China
Prior art keywords
edge
trust
node
computing resource
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310030449.1A
Other languages
English (en)
Inventor
张帆
周凝岚
李鹏博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Howso Technology Co ltd
Original Assignee
Nanjing Howso Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Howso Technology Co ltd filed Critical Nanjing Howso Technology Co ltd
Priority to CN202310030449.1A priority Critical patent/CN116055495A/zh
Publication of CN116055495A publication Critical patent/CN116055495A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于综合信任的边缘计算资源协同的方法,步骤为:S1:生成选定区域,并在云端为选定区域部署边缘服务器;S2:边缘设备采集数据,并将数据上传至云端;S3:云端部署的边缘服务器采用基于综合信任的边缘计算资源协同系统分析数据,获得综合信任值,生成控制决策。通过建立边缘计算的信用保障体系,考察系统的信息状态和对应用所产生的需求的影响,从而建立对系统的信用预期的基础构想,通过控制变量达到协调边缘计算单元的活动,实现服务目标;通过构建基于综合信任的边缘计算资源协同系统对边缘设备采集的数据进行分析,从而给出控制决策,协调资源。

Description

基于综合信任的边缘计算资源协同的方法
技术领域
本发明属于物联网技术领域,尤其涉及一种基于综合信任的边缘计算资源协同的方法。
背景技术
伴随万物互联网时代的发展和5G在各领域的运用,传统的云计算已经无法承担起日益增长的数据量的需求。据国家数据中心计算,至2021底我国新增机柜总量已经超过了99.15万架,至2021年底,构建出415.06万架的我国累计国家数据中心储备量机柜总量。与2020年底315.91万架的国内数据中心机柜总量比较,清晰可见2021年的国内数据中心柜总量将持续上升。而华北、华东、华南则在2021年增加的机柜数量方面继续发力,从增加的地域分布情况来看,与华北相比华东、华南的上升速度较快,增加机柜数量达到了27万架,而华东、华南则分别达到了24万架和22万架。截至2021年,我国数据中心行业市场规模约为1500.2亿元。
区别于传统云计算的集中式处理,边缘计算使得与终端和用户距离远的数据中心拉近到了网络边缘中,该网络边缘可以是专门搭建的数据中心,可以是通信基站,也可以是终端设备,数据处理模式从大型集中式处理逐渐发展更为小型和发散的模式,满足了行业对资源协调、数据安全、时延低、数据优化的基本需求。
自2015年移动边缘计算白皮书的发布,移动边缘计算的顶层架构设计逐渐标准化。2015年至2018年间多个关于联盟和协会涉足边缘计算领域的研究,如边缘计算联合会。支持边缘计算的软件也不断被大型公司推出,2018年微软推出“Azure IoT Edge”。随着研究的深入,投入的力度不断增大,边缘计算的标准也逐步确定。
我国学界、地方政府部门对边缘计算领域逐渐重视。早在2016年,中国边缘计算行业联盟落地于沈阳,并开启了中国自主探索边界计算技术标准与制订的新征程;2017底,华为开始使用边缘计算技术作为解决方案,并提供咨询服务;2018年,中国工信部成立了多个边缘计算技术的相关专项,由阿里、百度、华为、腾讯等众多企业联合推动;“雪亮工程”也在武汉大力推进,积极促进了武汉的视频监测探头数量达到150万个。由此可见,边缘计算技术满足现在万物互联的时代日益增长的需求,并且引起了国内外学术界、政府的重视。我国也不断推进边缘计算相关的政策,让边缘计算逐渐部署于工业网络中。而一体机在市场上同类产品目前以两种形态出现:封装在一个固定的计算设备中,以满足前端设备的灵活连接需求或直接封装在前端设备如摄像机中,直接提供结果。
为解决物理世界与云数字世界连接存在的时延、带宽、安全和可靠的挑战,逐步推进工业化边缘计算的迈步前进。自2016年,《边缘计算参考架构1.0》问世,2.0、3.0版本的迭代更新推进了业界的标准更加统一化、规范化。
边缘层处于整个系统中间位置,向上与云端相连,向下也可以支持现场设备,便于物理世界与云数字世界的连接。
边缘节点和边缘管理器等模块,组成了主要的边缘层;硬件实体也扮演了大部分边缘节点的角色,是其正常处理业务功能的支柱,针对客户的不同要求和业务的不同特性,划分了各种硬件;边缘网关起到处理、转换网络协议的作用;边缘传感器主要处理在工业生产中使用到的业务型实时闭环控制技术;边缘云的关键特点则在于对信息的大规模处理;边缘传感器则主要考虑了以耗费相对较小的效率来进行收集、处理数据的重点等。
因此,有必要开发一种基于综合信任的边缘计算资源协同的方法,结合国际边界计算参考架构白皮书,统一的管理标准下实现了全生命周期业务的数据与安全保障业务的边缘计算,解决面向不同的基础设施、设备形态降低管理与运维运营成本,提高效率。
发明内容
本发明要解决的技术问题是,提供一种基于综合信任的边缘计算资源协同的方法,能够面向不同的基础设施、设备形态使用,实现降低管理与运维运营成本,提高效率。
为了解决上述技术问题,本发明采用的技术方案是:该基于综合信任的边缘计算资源协同的方法,具体包括以下步骤:
S1:生成选定区域,并在云端为选定区域部署边缘服务器;
S2:边缘设备采集数据,并将数据上传至云端;
S3:云端部署的边缘服务器采用基于综合信任的边缘计算资源协同系统分析数据,获得综合信任值,生成控制决策。
采用上述技术方案,通过建立边缘计算的信用保障体系,考察系统的信息状态和对应用所产生的需求的影响,从而建立对系统的信用预期的基础构想,通过控制变量达到协调边缘计算单元的活动,实现服务目标;通过构建基于综合信任的边缘计算资源协同系统对边缘设备采集的数据进行分析,从而给出控制决策,协调资源。
优选地,在所述步骤S1中将各类路网生活环境划分成若干独立的区域,分别形成若干个选定区域,并在云端为每个选定区域分别部署边缘服务器。利用移动边缘计算模式,事情将更为容易,如果将路网等生活环境划分成若干独立的区域并在这些区域内分别部署边缘服务器,再利用部署在这些边缘服务器上的服务可以相对独立地进行分析与决策,进而提高决策效率。
优选地,在所述步骤S3中采用网络图中的节点的形式表示在边缘层上互相交流的边缘设备,有向加权图作为边缘层层设备之间互相的信任关系,即有向边则抽象表现出交互设备的信任关系,根据对路径和图形合并的搜索,使用每个节点上的边缘设备的信任关系来构建云的变换器,并获得了全局信任的关系。
优选地,在所述步骤S3中包括采用基于综合信任的边缘计算资源协同系统进行数据分析和反馈满意度评估,将基于综合信任的边缘计算资源协同系统表达为一个多维目标的过程,其反馈满意度的评估公式为:
Figure BDA0004046571280000031
Figure BDA0004046571280000032
其中,ecui和ecur指边缘设备的集合,
Figure BDA0004046571280000033
指时间段n内ecui经过身份认证等保障机制所确定的身份合法性;而
Figure BDA0004046571280000034
代表时间段n内ecui的直接信任评估;
Figure BDA0004046571280000035
为ecur的反馈信任度;N(i)为时间段n内对ecur进行交互的节点集合;λ代表信任值的可靠因子,在0~1中取值,交互次数越多,则λ取值越大;
Figure BDA0004046571280000036
Figure BDA0004046571280000037
分别为第n,n-1时间段内的行为信任度,β为信任平滑更新因子,ecui的最终行为信任度
Figure BDA0004046571280000038
为各多个行为信任度加权求平均可得。
优选地,在所述步骤S3中还包括根据边缘设备的属性包括可靠性和响应时间对边缘设备进行评估;
其中,根据贝叶斯方法计算边缘设备的可靠性,公式为:
Figure BDA0004046571280000041
其中,Cn是交互成功的次数,Call是总交互次数;
其中响应时间为边缘设备从服务请求开始到完成服务的时间,由边缘设备提供给边缘服务器。
优选地,在所述步骤S3中的基于综合信任的边缘计算资源调度系统进行数据分析采用KSP算法加入惩罚因子再结合A*算法,具体为:
S31:根据Dijkstra算法通过遍历到达获取两节点的最短路径,将边的权值与惩罚因子相乘,再使用Dijkstra算法寻找剩下的路径;利用Dijkstra算法对信任图进行预处理,得到一条从源节点到目的节点的最短路径以及各节点到终点的最短路径长度集合;
S32:再循环调用A*算法,凭借A*算法搜索的方向性,搜索最短长度集合;同时,通过两条路径中相同信任边的数量与信任路径中信任边总数量的比值判定得到的路径是否达到所需复杂度,直到最终得到Kn条信任路径。为避免算法出现死循环,在θ值的路径数量达不到Kn时,放宽重复度限制,从而使得能够得到路径达到Kn条或重复度达到上限的结果。基于路径有损,在KSP算法中加入惩罚因子算法,过滤高度相同的路径,解决信任问题,加入惩罚因子算法后,图中边的权值改变,在下一次遍历重新搜寻的可能性大幅度降低,该采用KSP算法加入惩罚因子再结合A*算法的思想实现了降低路径重复度的需求,在该KSP算法加入惩罚因子,再结合A*算法中每次循环后的信任路径区别于前次遍历得到的结果,再凭借拥有方向性的A*算法搜寻路径,达到大幅度减少访问节点的数量的效果,显著提高搜索效率,提高了推荐信息的多源性,更符合实际生产生活情况。
优选地,所述步骤S32中的A*算法具体为:通用图根据以下公式进行启发式搜索,公式为:
f(n)=g(n)+h(n);
其中,f(n)称为评估函数,g(n)为从初始节点到目标节点的实际代价,h(n)是从初始节点到目标节点的最优路径的评估代价,即被称为启发式函数,由此引出A*算法,即定义评估函数为下式所示:
f*(n)=g*(n)+h*(n);
其中,g*(n)是从初始节点到目标节点的最短路径的代价,h*(n)是初始节点到目标节点的最短路径的代价,且g(n)≥g*(n)。因为有可能最短路径还没找到,所以一般情况下有g(n)≥g*(n)。
优选地,在所述步骤S3中在边缘层设备中选取400个节点,节点的初始信任值设置为0.5。
优选地,在所述步骤S2中边缘设备采用有线或无线网络进行数据传输。
与现有技术相比,本发明具有的有益效果为:该方法中基于路径有损在KSP算法中加入惩罚因子算法,过滤高度相同的路径,解决信任问题,加入惩罚因子算法后,图中边的权值改变,在下一次遍历重新搜寻的可能性大幅度降低,该采用KSP算法加入惩罚因子再结合A*算法的思想实现了降低路径重复度的需求,在该KSP算法加入惩罚因子,再结合A*算法中每次循环后的信任路径区别于前次遍历得到的结果,再凭借拥有方向性的A*算法搜寻路径,达到大幅度减少访问节点的数量的效果,显著提高搜索效率,提高了推荐信息的多源性,更符合实际生产生活情况。该方法更能够利用各种终端的信息资源和能力,从而可以更快的得到结果;实现了低功耗、快速、准确并保障信息安全地完成资源协同。
附图说明
图1为本发明的基于综合信任的边缘计算资源协同的方法的流程图;
图2为本发明的基于综合信任的边缘计算资源协同的方法中的边缘计算逻辑示意图;
图3为本发明的基于综合信任的边缘计算资源协同的方法中的实施例中的综合信任值对比图;
图4a-4b为本发明的基于综合信任的边缘计算资源协同的方法中的实施例的不同恶意节点比例下的成功交互率;其中,图4a为恶意节点比例为10%的成功交互率;图4b为恶意节点比例为40%的成功交互率。
具体实施方式
下面结合附图对本发明实施例进行详细描述,以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本实施例的基于综合信任的边缘计算资源协同的方法,如图1所示,具体包括以下步骤:
S1:生成选定区域,并在云端为选定区域部署边缘服务器;
在所述步骤S1中将各类路网生活环境划分成若干独立的区域,分别形成若干个选定区域,并在云端为每个选定区域分别部署边缘服务器。利用移动边缘计算模式,事情将更为容易,如果将路网等生活环境划分成若干独立的区域并在这些区域内分别部署边缘服务器,再利用部署在这些边缘服务器上的服务可以相对独立地进行分析与决策,进而提高决策效率;
S2:边缘设备采集数据,并将数据上传至云端;在所述步骤S2中边缘设备采用有线或无线网络进行数据传输;
S3:云端部署的边缘服务器采用基于综合信任的边缘计算资源协同系统分析数据,获得综合信任值,生成控制决策;
如图2所示,由图2可见,有向网络图形中边缘层的各个设备有规律的进行相互交流;因此,在所述步骤S3中采用网络图中的节点的形式表示在边缘层上互相交流的边缘设备,有向加权图作为边缘层层设备之间互相的信任关系,即有向边则抽象表现出交互设备的信任关系,根据对路径和图形合并的搜索,使用每个节点上的边缘设备的信任关系来构建云的变换器,并获得了全局信任的关系;
在所述步骤S3中包括采用基于综合信任的边缘计算资源协同系统进行数据分析和反馈满意度评估,将基于综合信任的边缘计算资源协同系统表达为一个多维目标的过程,其反馈满意度的评估公式为:
Figure BDA0004046571280000061
Figure BDA0004046571280000062
其中,ecui和ecur指边缘设备的集合,
Figure BDA0004046571280000071
指时间段n内ecui经过身份认证等保障机制所确定的身份合法性;而
Figure BDA0004046571280000072
代表时间段n内ecui的直接信任评估;
Figure BDA0004046571280000073
为ecur的反馈信任度;N(i)为时间段n内对ecur进行交互的节点集合;λ代表信任值的可靠因子,在0~1中取值,交互次数越多,则λ取值越大;
Figure BDA0004046571280000074
Figure BDA0004046571280000075
分别为第n,n-1时间段内的行为信任度,β为信任平滑更新因子,ecui的最终行为信任度
Figure BDA0004046571280000076
为各多个行为信任度加权求平均可得。
在所述步骤S3中还包括根据边缘设备的属性包括可靠性和响应时间对边缘设备进行评估;其中,根据贝叶斯方法计算边缘设备的可靠性,公式为:
Figure BDA0004046571280000077
其中,Cn是交互成功的次数,Call是总交互次数;
其中响应时间为边缘设备从服务请求开始到完成服务的时间,由边缘设备提供给边缘服务器;
面对网络数据量的不断增加,各种边缘设备不断实时产生和处理数据,因此基于综合信任的边缘计算资源调度是一个多维问题。因此,在所述步骤S3中的基于综合信任的边缘计算资源调度系统进行数据分析采用KSP算法加入惩罚因子再结合A*算法,具体为:
S31:根据Dijkstra算法通过遍历到达获取两节点的最短路径,将边的权值与惩罚因子相乘,再使用Dijkstra算法寻找剩下的路径;利用Dijkstra算法对信任图进行预处理,得到一条从源节点到目的节点的最短路径以及各节点到终点的最短路径长度集合;
S32:再循环调用A*算法,凭借A*算法搜索的方向性,搜索最短长度集合;同时,通过两条路径中相同信任边的数量与信任路径中信任边总数量的比值判定得到的路径是否达到所需复杂度,直到最终得到Kn条信任路径。为避免算法出现死循环,在θ值的路径数量达不到Kn时,放宽重复度限制,从而使得能够得到路径达到Kn条或重复度达到上限的结果。该KSP算法加入惩罚因子,再结合A*算法限制了路径搜索的方式,及添加了约束条件,使得信任路径具有差异性;基于路径有损,在KSP算法中加入惩罚因子算法,过滤高度相同的路径,解决信任问题,加入惩罚因子算法后,图中边的权值改变,在下一次遍历重新搜寻的可能性大幅度降低,该采用KSP算法加入惩罚因子再结合A*算法的思想实现了降低路径重复度的需求,在该KSP算法加入惩罚因子,再结合A*算法中每次循环后的信任路径区别于前次遍历得到的结果,再凭借拥有方向性的A*算法搜寻路径,达到大幅度减少访问节点的数量的效果,显著提高搜索效率,提高了推荐信息的多源性,更符合实际生产生活情况;其中KSP算法作为Dijkstra最短路径算法的扩展,KSP算法可以在给定有向图中确定K条候选路径且每条路径可提供从源节点到目的节点的最小权重和,因此,为了实现K最短路径算法,应用Dijkstra算法和路径偏离的思想;
所述步骤S32中的A*算法具体为:通用图根据以下公式进行启发式搜索,公式为:
f(n)=g(n)+h(n);
其中,f(n)称为评估函数,g(n)为从初始节点到目标节点的实际代价,h(n)是从初始节点到目标节点的最优路径的评估代价,即被称为启发式函数,由此引出A*算法,即定义评估函数为下式所示:
f*(n)=g*(n)+h*(n);
其中,g*(n)是从初始节点到目标节点的最短路径的代价,h*(n)是初始节点到目标节点的最短路径的代价,且g(n)≥g*(n);因为有可能最短路径还没找到,所以一般情况下有g(n)≥g*(n);
在所述步骤S3中在边缘层设备中选取400个节点,节点的初始信任值设置为0.5。
采用上述实施例的方法进行仿真实验:本次模拟实验的基本约束条件:综合信任度、影响力、使用的带宽等因素,用最小开销方法构建了基于综合信任的边缘计算资源协同,本次试验则忽略了开销。当边缘的业务节点超过一定规模后,其成本增加,占用网络资源并影响服务水平。边缘层设备资源在实验中的模拟采取随机选取400个节点的方法,实验的仿真参数如表1所示。
表1实验的仿真参数
变量 数值 定义
N 400 节点总数量
ES 4 边缘服务器数量
M 10%,40% 恶意节点比例
W 40 滑动窗口
α 4 惩罚因子
在数据边缘实时分析方面,考虑到降低成本、降低数据时延和保障数据安全等市场需求,在加上现在手机的广泛使用和摄像机大范围部署以及相关机器视觉算法的逐渐成熟的社会现状,云计算技术不再是视频分析、寻找丢失人员、逮捕嫌犯等场景的最优选择;以我国天网工程部署范围之广,密度之大,我国大部分城区都在摄像头的辐射圈内。由于我国网民数量逐年增加,手机普及趋向于饱和,网民通过相机功能,与如今的通过4G、5G网络以及无线网络连通。以寻找走失人员为例,凭借边缘计算模式,当寻找一位走失人员的请求在云端生成,并且发送到指定区域,每一个连接该网的终端,如电脑、平板、手机和智能手表等,都有能力执行获取该指定区域摄像头数据请求,最后将处理的结果传回到云端。而传统云计算无法达到低功耗、快速、准确并保障信息安全地完成该流程。基于综合信任的边缘计算资源协同系统更能够利用各种终端的信息资源和能力,从而可以更快的得到结果。对于天气预报、气候监测、城市安全、污染排放监控等,行业需求就是达到做到预报情况的迅速和消息传递快捷,以此便于相应地完成实时决策。这些传感器设备通常都要求高计算资源和有高带宽数据传输信道的强大数据处理,由此可见,工业实现满足快速收集并处理数据并且响应的需求需要结合符合边缘计算的部署。
结果分析:
1、综合信任值结果
将正常节点、恶意节点、伪装节点进行颜色区分,从而清晰区分出恶意节点和正常节点交互下信任值的变化情况,分辨出两者的能力。实验设置节点的初始信任值为0.5,伪装节点经过6个交互周期,开始恶意服务,得到的实验结果如图3所示。
从图3中的综合信任值对比图中可以看出,在10个交互周期中,节点随着交互次数的增加,趋于平缓的曲线反映出综合信任值区域平衡的走向。1是对正常节点的信赖值将逐步无限趋近于的统计量,0是对恶意节点的信赖值正逐步无限趋近于的统计量。伪装节点在前4个周期伪装获取信任后,第5个交互周期开始提供恶意服务,信任值迅速下降。低于中间值出现在在第7个周期内,信任值大小的分水岭出现在在第6个周期之后。从实验的综合信任值得表现可见,该基于综合信任的边缘计算资源协同系统能够有效区分节点是否正常或存在恶意。
2.成功率结果
为了验证本发明的基于综合信任的边缘计算资源协同方法能否实现效抵抗恶意节点的攻击的能力,是否有较高的计算和分析交互成功率,其中成功交互率是指交互成功的次数占总交互次数的比例,越大的成功交互率,它往往能代表可靠性越高。因此,为了验证该方法的有效率,通过100个相互作用循环进行了实验,每个节点都能在每个周期后启动服务请求和提供服务。
同时为了验证本发明的基于综合信任的边缘计算资源协同方法如何实现有效地对抗恶意节点的入侵的能力,有较高的统计与分析交互效率。成功互动频率是指互动实现的频率占总互动频率的比例,越大的成功互动频率,也就往往更能代表可信度越高。因此,为证明该方法的有效性,通过对一百个互动循环都完成了试验,每个节点均可在每个循环后启动服务请求并提交服务,实验节点功能正常。
实验中采取了10%、40%的恶意节点比例设置,用来代表不同复杂程度的环境,抽象检测出网络内不同程度的恶意节点比例的影响,伴随交互次数变动,成功交互次数的变动情况。实验结果如图4所示,其中图4(a)为恶意节点比例10%的成功交互率,图4(b)为恶意节点比例40%的成功交互率。
从图4中,能够看出成功交互率跟着交互次数的增加而逐渐上升并且上升趋势逐渐变缓,直到趋向于平衡值。在10%和40%之间的成功互动率图中可发现,恶性节点的比例大小直接影响了对综合信任模式的适应时期的长度,以及成功交互概率的上升态势。伴随着恶意节点比例的上升,成功交互率也会随之下降,适应的周期也会增大。在不同比例的恶意节点的影响下,尽管交互频次增加,综合信任模式仍可以迅速获得稳定态势,验证了该基于综合信任的边缘计算资源协同方法能够在适应不同比例下恶意节点的影响,并且准确识别不同环境下的恶意节点。由于通过多重约束过滤了恶意节点,优化后的算法也能排除冗余信任值对反馈信任结果的影响。
通过上面的实验结果得到的结论如下:
(1)对信任值的评估与节点的载荷和协同作用的成功率保持一致,这可以有效地反映出协同节点的实时状态的信任值快速下降,这反映了出现系统拥塞和过载现象。
(2)一般情况下,我们需要更多的反馈信息,这样才会计算出较为可靠的节点信任值。在边缘层上,也会存在不法之徒或者信赖值较低的节点的干扰、恶意攻击等现象的出现,寻找途径,聚合耗费了巨大的时间资源和空间信息等,这种现象在提高了节点的计算成本的同时,也造成了最终获取的是存在着巨大信赖值差异的结果。在正式实验中,优化信任图时主要考虑这样的二个方法:一是通过筛选明显不满足信任条件的节点及其信任边,从而很大限度的降低了遍历图的数量;二是在过程中剔除了多余信任边,从而避免了算法中的高负载现象。
该基于综合信任的边缘计算资源协同的方法有助于移动边缘计算中实现服务部署优化。可信度驱动的动态服务部署在实际生产生活中都有着较大的需求。在不停需要收集城市数据、处理城市数据的“智慧城市”项目中,经常会受到资源受限、策略、恶意节点等不同挑战。该基于综合信任的边缘计算资源协同的方法通过信任值评估迅速下降,反映出系统出现了高拥塞、访问过载等不良现象;再通过过滤恶意节点,优化出的算法也能排除冗余信任值对反馈信任结果的影响,避免算法中出现高负载的现象;综合信任模式适应不同比例下恶意节点的影响,可以迅速获得稳定态势,准确识别不同环境下的恶意节点,使得“智慧城市”中智能手机、摄像头等终端设备的服务请求虽然伴随时间不停改变,仍能实现动态访问可信节点,并防止受到长期伪装获取信任的恶意节点的欺诈攻击等问题,在边缘计算资源协同中提升用户体验质量。该基于综合信任的边缘计算资源协同的方法基于综合信任的算法考虑路径有损,结合KSP算法中惩罚因子算法,过滤高度相同的路径,根据综合信任值的评估与节点的载荷和协同作用的成功率规划服务部署方案,维持项目系统中各终端设备的可信度,在减少延迟、降低带宽、节省成本、防止节点过载的情况下,实现了协同服务、资源共享、负载均衡的目的。
随着数字化全连接时代的到来,对比于云计算的相应延迟、无法保证数据安全等的缺点,边缘计算的出现,弥补了普遍的计算模式与云计算的弊端,结合了二者的优点。部门、企业、政府利用巨大的时间与经费在结构、设计工作方式、人物卸载、信息调度和信任控制等领域进行了基于边缘计算的研究。结合现阶段5G网络的发展与广泛应用,边缘计算不但为互联网业务蓬勃发展的推进提供了全新的科技增长方式,同时也带来了全新的市场增长机会。更多的互联网开发者、云计算技术提供者、产品厂商、网络公司都对此领域充满兴趣,并且利用边缘计算科技的发展提高了研发、处理的效率,也带来了获取更多途径的收入机会。因此,保证边缘计算的资源的安全性、可信任的研究探索层出不穷。为研究边缘计算中各环节的资源信息协调关系,构建基于综合信任的边缘计算模式,确保设备交互的数据安全性。
对于本领域的普通技术人员而言,具体实施例只是对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。

Claims (9)

1.一种基于综合信任的边缘计算资源协同的方法,其特征在于,具体包括以下步骤:
S1:生成选定区域,并在云端为选定区域部署边缘服务器;
S2:边缘设备采集数据,并将数据上传至云端;
S3:云端部署的边缘服务器采用基于综合信任的边缘计算资源协同系统分析数据,获得综合信任值,生成控制决策。
2.根据权利要求1所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S1中将各类路网生活环境划分成若干独立的区域,分别形成若干个选定区域,并在云端为每个选定区域分别部署边缘服务器。
3.根据权利要求1所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S3中采用网络图中的节点的形式表示在边缘层上互相交流的边缘设备,有向加权图作为边缘层层设备之间互相的信任关系,即有向边则抽象表现出交互设备的信任关系,根据对路径和图形合并的搜索,使用每个节点上的边缘设备的信任关系来构建云的变换器,并获得了全局信任的关系。
4.根据权利要求3所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S3中包括采用基于综合信任的边缘计算资源协同系统进行数据分析和反馈满意度评估,将基于综合信任的边缘计算资源协同系统表达为一个多维目标的过程,其反馈满意度的评估公式为:
Figure FDA0004046571270000011
Figure FDA0004046571270000012
其中,ecui和ecur指边缘设备的集合,
Figure FDA0004046571270000013
指时间段n内ecui经过身份认证等保障机制所确定的身份合法性;而
Figure FDA0004046571270000014
代表时间段n内ecui的直接信任评估;
Figure FDA0004046571270000015
为ecur的反馈信任度;N(i)为时间段n内对ecur进行交互的节点集合;λ代表信任值的可靠因子,在0~1中取值,交互次数越多,则λ取值越大;
Figure FDA0004046571270000016
Figure FDA0004046571270000017
分别为第n,n-1时间段内的行为信任度,β为信任平滑更新因子,ecui的最终行为信任度
Figure FDA0004046571270000021
为各多个行为信任度加权求平均可得。
5.根据权利要求4所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S3中还包括根据边缘设备的属性包括可靠性和响应时间对边缘设备进行评估;
其中,根据贝叶斯方法计算边缘设备的可靠性,公式为:
Figure FDA0004046571270000022
其中,Cn是交互成功的次数,Call是总交互次数;
其中响应时间为边缘设备从服务请求开始到完成服务的时间,由边缘设备提供给边缘服务器。
6.根据权利要求4所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S3中的基于综合信任的边缘计算资源调度系统进行数据分析采用KSP算法加入惩罚因子再结合A*算法,具体为:
S31:根据Dijkstra算法通过遍历到达获取两节点的最短路径,将边的权值与惩罚因子相乘,再使用Dijkstra算法寻找剩下的路径;利用Dijkstra算法对信任图进行预处理,得到一条从源节点到目的节点的最短路径以及各节点到终点的最短路径长度集合;
S32:再循环调用A*算法,凭借A*算法搜索的方向性,搜索最短长度集合;同时,通过两条路径中相同信任边的数量与信任路径中信任边总数量的比值判定得到的路径是否达到所需复杂度,直到最终得到Kn条信任路径。
7.根据权利要求6所述的基于综合信任的边缘计算资源协同的方法,其特征在于,所述步骤S32中的A*算法具体为:通用图根据以下公式进行启发式搜索,公式为:
f(n)=g(n)+h(n);
其中,f(n)称为评估函数,g(n)为从初始节点到目标节点的实际代价,h(n)是从初始节点到目标节点的最优路径的评估代价,即被称为启发式函数,由此引出A*算法,即定义评估函数为下式所示:
f*(n)=g*(n)+h*(n);
其中,g*(n)是从初始节点到目标节点的最短路径的代价,h*(n)是初始节点到目标节点的最短路径的代价,且g(n)≥g*(n)。
8.根据权利要求7所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S3中在边缘层设备中选取400个节点,节点的初始信任值设置为0.5。
9.根据权利要求7所述的基于综合信任的边缘计算资源协同的方法,其特征在于,在所述步骤S2中边缘设备采用有线或无线网络进行数据传输。
CN202310030449.1A 2023-01-10 2023-01-10 基于综合信任的边缘计算资源协同的方法 Pending CN116055495A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310030449.1A CN116055495A (zh) 2023-01-10 2023-01-10 基于综合信任的边缘计算资源协同的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310030449.1A CN116055495A (zh) 2023-01-10 2023-01-10 基于综合信任的边缘计算资源协同的方法

Publications (1)

Publication Number Publication Date
CN116055495A true CN116055495A (zh) 2023-05-02

Family

ID=86132718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310030449.1A Pending CN116055495A (zh) 2023-01-10 2023-01-10 基于综合信任的边缘计算资源协同的方法

Country Status (1)

Country Link
CN (1) CN116055495A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883561A (zh) * 2022-12-01 2023-03-31 重庆邮电大学 一种面向边缘计算中dag任务流的安全调度方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883561A (zh) * 2022-12-01 2023-03-31 重庆邮电大学 一种面向边缘计算中dag任务流的安全调度方法
CN115883561B (zh) * 2022-12-01 2024-03-15 重庆邮电大学 一种面向边缘计算中dag任务流的安全调度方法

Similar Documents

Publication Publication Date Title
Yu et al. Computation offloading for mobile edge computing: A deep learning approach
Cvitić et al. Novel approach for detection of IoT generated DDoS traffic
Zhou et al. Joint optimization of computing offloading and service caching in edge computing-based smart grid
Hussain et al. Artificial intelligence-powered mobile edge computing-based anomaly detection in cellular networks
Zheng et al. Big data-driven optimization for mobile networks toward 5G
Nguyen et al. Cooperative task offloading and block mining in blockchain-based edge computing with multi-agent deep reinforcement learning
Hao et al. Deep reinforcement learning for edge service placement in softwarized industrial cyber-physical system
William et al. Analysis of data aggregation and clustering protocol in wireless sensor networks using machine learning
Qian et al. Survey of wireless big data
CN103412875A (zh) 基于ahp决策模型的cdn策略调整方法
Shu et al. An edge computing offloading mechanism for mobile peer sensing and network load weak balancing in 5G network
Li et al. Method of resource estimation based on QoS in edge computing
Kaur et al. Trust-based security mechanism for detecting clusters of fake users in social networks
Chen et al. FCM technique for efficient intrusion detection system for wireless networks in cloud environment
Wang IoT anomaly detection method in intelligent manufacturing industry based on trusted evaluation
Jayasinghe et al. Federated learning based anomaly detection as an enabler for securing network and service management automation in beyond 5g networks
Yu et al. Decentralized parallel SGD with privacy preservation in vehicular networks
Skorin-Kapov et al. Energy efficient and quality-driven continuous sensor management for mobile IoT applications
CN117201410B (zh) 用于物联网的流量管理方法及系统
Dinh et al. An energy efficient integration model for sensor cloud systems
CN116055495A (zh) 基于综合信任的边缘计算资源协同的方法
Meena et al. Trust enforced computational offloading for health care applications in fog computing
CN111083710A (zh) 一种用于5g系统的智慧组网方法
Lee et al. Federated learning-empowered mobile network management for 5G and beyond networks: From access to core
Cheng et al. Mobile big data based network intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination