CN116405975A - 一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 - Google Patents
一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 Download PDFInfo
- Publication number
- CN116405975A CN116405975A CN202310468600.XA CN202310468600A CN116405975A CN 116405975 A CN116405975 A CN 116405975A CN 202310468600 A CN202310468600 A CN 202310468600A CN 116405975 A CN116405975 A CN 116405975A
- Authority
- CN
- China
- Prior art keywords
- privacy
- prey
- task
- entropy
- follows
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 230000008447 perception Effects 0.000 title claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 38
- 238000004364 calculation method Methods 0.000 claims abstract description 30
- 230000009191 jumping Effects 0.000 claims abstract description 5
- 238000005265 energy consumption Methods 0.000 claims description 31
- 241000283973 Oryctolagus cuniculus Species 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000000694 effects Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 238000005315 distribution function Methods 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000009189 diving Effects 0.000 claims description 7
- 230000007704 transition Effects 0.000 claims description 6
- 230000033001 locomotion Effects 0.000 claims description 5
- 238000013461 design Methods 0.000 claims description 3
- 230000006872 improvement Effects 0.000 claims description 3
- 230000035772 mutation Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000006854 communication Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/08—Load balancing or load distribution
- H04W28/09—Management thereof
- H04W28/0925—Management thereof using policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,属于物联网领域。随着5G时代的到来,移动边缘计算(mobileedgecomputing,MEC)的相关技术不断发展,能够支持需要超低延迟的许多服务与应用。移动边缘计算为移动设备的高效使用提供了可能,但是用户隐私的泄露仍是一个巨大的隐患。针对通过设备使用模式锁定用户的问题,本发明将隐私量化为隐私熵,将问题建模为最大化隐私熵的同时最小化计算卸载资源消耗,并提出使用高斯‑柯西算子改进哈里斯鹰算法,扩大算法搜索范围并增强跳出局部最优的能力。实验证明,该方法能够在保证用户信息足够混乱的同时,最小化资源消耗,能够有效的解决行为模式隐私泄露问题。
Description
技术领域
本发明属于物联网领域,具体涉及一种基于隐私熵的隐私感知计算卸载方法。
背景技术
移动边缘计算(MEC)技术是近些年来发展的一项十分有前途的技术,计算卸载是当前MEC服务中不可或缺的一步,主要作用是将用户设备的全部或部分计算任务通过移动边缘网络提供的通信、存储和算力等资源传输到MEC服务器上,MEC服务器处理完毕后再返回计算结果到用户设备。通过计算卸载,解决了用户设备上计算任务受制于计算资源而无法满足用户需求的问题。计算卸载也减轻了用户设备的负担,延长了用户设备的使用寿命。
移动边缘计算作为一种体系结构,安全性和用户隐私的保护问题也需要被重视。但是目前这方面的研究并较少,并且多是研究节点之间通信渠道信任问题和通信过程中数据的正确性检查,很少考虑卸载过程中的隐私泄露问题,本发明提出一种基于隐私熵的隐私感知计算卸载方法,通过隐私熵模型量化计算任务的隐私,并与基本计算卸载模型融合,在降低隐私量的同时优化任务卸载的资源消耗。
发明内容
针对通过设备使用模式锁定用户的问题,本发明提出了一种基于隐私熵的隐私感知计算卸载方法。通过将隐私量化为隐私熵,将问题建模为最大化隐私熵的同时最小化计算卸载资源消耗,并提出使用高斯-柯西算子改进哈里斯鹰算法,扩大算法搜索范围并增强跳出局部最优的能力。
本发明是一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,其特征在于该方法主要包括如下步骤:
第1、物联网系统模型的构建:
第1.1、对物联网系统的通用名词进行定义;
第1.2、建立本地计算模型;
第1.3、建立边缘计算模型;
第2、物联网任务卸载策略的构建:
第2.1、计算隐私熵;
第2.2、根据目标函数构建问题模型;
第3、OHHO算法的设计:
第3.1、全局搜索方法;
第3.2、中间过渡方法;
第3.3、软包围捕食方法;
第3.4、硬包围捕食方法;
第3.5、快速俯冲软包围捕食方法;
第3.6、快速俯冲硬包围捕食方法。
第3.7、高斯-柯西变异策略的HHO算法改进
进一步的,步骤第1.1中对物联网系统的通用名词进行定义,即多用户设备,多任务类型,多MEC场景下考虑用户卸载任务隐私信息的系统模型。本模型中有N个用户终端,表示为UEs={u1,u2,...,uN},在同一时间段内,每个用户设备只处理一个计算任务,表示为Tasks={task1,task2,...,taskN},即每个用户终端对应一个计算任务。其中每个计算任务包含K种类型的数据,表示为taski={p1,p2,...,pK},其中pk表示taski为第k种数据的概率,0≤pk≤1,并且每个不同类型的任务都有其任务大小,表示为Bs=B1,B2,...,BN, 模型中还包含M个MEC边缘服务器,表示为MECs=m1,m2,...,mM;
步骤第1.2中建立本地计算模型的方法如下,如果任务taski在本地进行计算,则只需要根据用户终端ui的计算能力来计算时延及能耗。计算时延为
其中ci为终端ui处理1bit数据所需的CPU循环数,fi为用户终端ui的CPU频率。计算能耗为
其中ηi为用户终端ui的CPU计算功率;
步骤第1.3中建立边缘计算模型的方法如下:如果任务taski卸载到边缘服务器j进行处理,那么传输时延为
其中rij为用户设备i到边缘服务器j的传输速率。信道的传输速率r为
其中Pi为终端设备i的发射功率,Dij为终端设备ui到边缘服务器mj的距离,α为信道损耗系数,σ2为高斯噪声,Wi为用户设备ui分配到的信道带宽。
传输能耗为
Eij=Tij×Pi#(5)
计算任务taski在边缘服务器j进行处理时延为
其中Cj为边缘服务器mj处理1bit数据所需的CPU循环数,Fj为边缘服务器mj的CPU频率,j∈1,2,...,M。
计算能耗为
其中ηj为边缘服务器mj的CPU计算功率。
因为计算结果数据量非常小,即使忽略计算结果回传部分对本发明的结果也不会造成很大影响,所以本发明中该部分的时延和能耗不参与计算。综上所述计算任务被卸载到边缘服务器进行处理时,系统的总时延为
Tm=Tij+Tjm#(8)
总能耗为
Em=Eij+Ejm#(9)
进一步的,步骤第2.1中计算隐私熵,实现方法如下,离散随机变量的信息熵H(x)定义为
p(x)为事件发生概率,将计算任务划分成了若干种不同类型的数据,得到每个任务的隐私熵
因为本地任务处理不存在信息的传输过程,所以本地计算时隐私熵为0;
步骤第2.2中建立目标函数优化问题模型的方法如下:总体适应度值可以表示为
其中,Oij表示任务taski卸载到边缘服务器mj,Oij∈0,1,Oij=0代表本地执行。g为适应度值与隐私熵权重,用于整体分析侧重适应度值和侧重隐私熵的不同结果,g∈[0,1]。
用于将时延和能耗归一化到(0,1)区间以消除两者不同数量级对于结果的影响。
由上述部分得出的优化问题为
s.t.
进一步的,步骤第3.1中全局搜索方法为:每只哈里斯鹰都是一个候选解决方案,哈里斯鹰在解空间内随机栖息在某个位置,搜寻猎物位置,并向猎物移动,哈里斯鹰的移动规则为以下公式
其中r1,r2,r3,r4和q均为(0,1)区间上的随机数,UB,LB为族群的最大活动范围和最小活动范围,Xrabbit(t)为上一轮迭代的最优适应度值,Xi(t)为族群中任意一只哈里斯鹰的位置,Xrand(t)为随机位置,X(t)为第t轮迭代时的哈里斯鹰族群位置,Xm(t)为哈里斯鹰族群当前的平均位置。
步骤第3.2所述中间过渡方法为:哈里斯鹰在靠近猎物过程中,会根据猎物的能量状态来选择进行什么样的后续动作,猎物的能量E的变化可由以下公式表示
T为总迭代次数,E0为猎物的初始能量,在(-1,1)范围内随机选取,并且当E0∈(-1,0)时,表示猎物的状态在下滑,E0∈(0,1)时,表示猎物的状态在提升。当|E|≥1时,猎物动作有力,攻击成功率较低,所以鹰群继续进行全局搜索动作,跟随猎物。当|E|<1时,猎物能量不足,容易被捕获,鹰群进入捕猎阶段。
猎物在不断躲避追捕的过程中,其能量越来越少,直到耗尽,即最终优化目标会在某一时刻被捕获。
步骤第3.3软包围捕食方法如下,当猎物状态良好,尝试逃脱但失败时,鹰群会进行软包围,驱赶猎物,消耗猎物的体力,鹰群的位置更新公式如下:
X(t+1)=ΔX(t)-E|JXrabbit(t)-X(t)|r≥0.5,|E|≥0.5#(18)
ΔX(t)=Xrabbit(t)-X(t)#(19)
J=2(1-r5)#(20)
r为(0,1)之间的随机数,代表猎物的逃脱概率,r≥0.5代表猎物逃脱失败,r<0.5代表猎物逃脱成功。J为猎物的随机跳跃强度,r5为(0,1)的随机数;
步骤第3.4硬包围捕食方法如下:
当猎物精力耗尽时,鹰群会对猎物进行攻击,鹰群的位置更新公式如下:
X(t+1)=Xrabbit(t)-E|ΔX(t)|r≥0.5,|E|<0.5#(21)
步骤第3.5所述快速俯冲软包围捕食方法如下:
在猎物有足够的能量并且不能逃脱时,鹰群会采取快速俯冲的软包围策略,不断快速俯冲,影响猎物,消耗猎物的体力并调整鹰群自身的位置。哈里斯鹰算法利用LevyFlight(LF)概念来模拟鹰群在猎物逃跑的过程中做出的之字形、突然和快速的俯冲动作,根据下式来决定鹰群下一步的动作
Y=Xrabbit(t)-E|JXrabbit(t)-X(t)|#(23)
Z=Y+S×LF(D)#(24)
其中D为问题维度,问题维度为N×K×M,S为大小随机的1×D向量,LF由公式(25)计算得到,F(·)为适应度函数。
其中u,v是(0,1)之间的随机数,β是一个默认常量,值为1.5,并且
步骤第3.6所述快速俯冲硬包围捕食方法如下:
当猎物没有精力但仍有机会逃脱时,鹰群将会实施快速俯冲的硬包围策略,对猎物进行捕获,本策略中鹰群位置变化公式同(22),但是条件更改为r<0.5,|E|<0.5,并且Y按照公式(27)进行计算。
Y=Xrabbit(t)-E|JXrabbit(t)-Xm(t)|#(27)
步骤第3.7所述高斯-柯西变异策略的HHO算法改进为引入高斯-柯西变异策略,使用柯西分布函数提高种群多样性,融合柯西算子,利用柯西分布函数两端变异的效果来优化每个个体,加速收敛并提升收敛效果。通过高斯变异避免陷入局部最优解,增强其跳出局部最优解的能力。
标准柯西分布函数为
在应用柯西算子后,本发明中最优适应度值更新策略如下:
fitness′best=fitnessbest+fitnessbest×Cauchy(fitnessbest,0,1)#(29)
标准高斯分布函数为
在应用高斯算子后,本发明中最优适应度值更新策略如下:
fitness″best=fitness″best+fitness′best×Gauss(fitnessbest,0,1)#(31)
在算法进行过程中,需要判断历史适应度值的变化率是否小于阈值,阈值一般为0.0001,这样既能提升算法在解空间中的搜索范围,避免陷入局部最优,也能避免结果停留在历史最优解附近,从而获得全局最优解,阈值判断规则如下:
其中ε为阈值。
本发明的优点和积极效果是:
在本发明中,对于移动边缘计算中的任务卸载隐私问题进行了分析,并将隐私熵模型融入了传统的任务卸载模型之中,在保证隐私熵尽可能大的情况下,使得资源耗费较少,最终问题被定义为非线性最优化问题。针对此问题,本发明应用了比较新颖的哈里斯鹰优化算法来进行求解,并针对哈里斯鹰算法容易陷入局部最优的问题使用高斯-柯西变异来保证算法在解空间的搜索范围和跳出局部最优的能力。最终通过仿真实验和真实场景测试验证了本发明的优越性。
附图说明
图1是猎物能量变化图;
图2是用户设备数量和平均时延的关系图;
图3是用户设备数量和平均能耗的关系图;
图4是用户设备数量和适应度值的关系图;
图5是迭代次数和平均时延的关系图;
图6是迭代次数和平均能耗的关系图;
图7是迭代次数和适应度值的关系图;
图8是权重和适应度值的关系图;
图9是权重和隐私熵量的关系图。
图10是本发明方法的流程图。
具体实施方式
实施例1:
本实施例设计的方法是基于Matlab 2020a来对OHHO算法进行验证。验证的主要目标是确定OHHO算法对车辆计算任务的卸载的影响。
参见附图10,本实施例面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,主要包括如下关键步骤:
第1、物联网系统模型的构建:
第1.1、对物联网系统的通用名词进行定义;
第1.2、建立本地计算模型;
第1.3、建立边缘计算模型;
第2、物联网任务卸载策略的构建:
第2.1、计算隐私熵;
第2.2、根据目标函数构建问题模型;
第3、OHHO算法的设计:
第3.1、全局搜索方法;
第3.2、中间过渡方法;
第3.3、软包围捕食方法;
第3.4、硬包围捕食方法;
第3.5、快速俯冲软包围捕食方法;
第3.6、快速俯冲硬包围捕食方法。
第3.7、高斯-柯西变异策略的HHO算法改进
其中,步骤第1.1中对物联网系统的通用名词进行定义,即多用户设备,多任务类型,多MEC场景下考虑用户卸载任务隐私信息的系统模型。本模型中有N个用户终端,表示为UEs={u1,u2,...,uN},在同一时间段内,每个用户设备只处理一个计算任务,表示为Tasks={task1,task2,...,taskN},即每个用户终端对应一个计算任务。其中每个计算任务包含K种类型的数据,表示为taski={p1,p2,...,pK},其中pk表示taski为第k种数据的概率,0≤pk≤1,并且每个不同类型的任务都有其任务大小,表示为Bs=B1,B2,...,BN, 模型中还包含M个MEC边缘服务器,表示为MECs=m1,m2,...,mM;
步骤第1.2中建立本地计算模型的方法如下,如果任务taski在本地进行计算,则只需要根据用户终端ui的计算能力来计算时延及能耗。计算时延为
其中ci为终端ui处理1bit数据所需的CPU循环数,fi为用户终端ui的CPU频率。计算能耗为
其中ηi为用户终端ui的CPU计算功率;
步骤第1.3中建立边缘计算模型的方法如下:如果任务taski卸载到边缘服务器j进行处理,那么传输时延为
其中rij为用户设备i到边缘服务器j的传输速率。信道的传输速率r为
其中Pi为终端设备i的发射功率,Dij为终端设备ui到边缘服务器mj的距离,α为信道损耗
系数,σ2为高斯噪声,Wi为用户设备ui分配到的信道带宽。
传输能耗为
Eij=Tij×Pi#(5)
计算任务taski在边缘服务器j进行处理时延为
其中Cj为边缘服务器mj处理1bit数据所需的CPU循环数,Fj为边缘服务器mj的CPU频率,j∈1,2,...,M。
计算能耗为
其中ηj为边缘服务器mj的CPU计算功率。
因为计算结果数据量非常小,即使忽略计算结果回传部分对本发明的结果也不会造成很大影响,所以本发明中该部分的时延和能耗不参与计算。综上所述计算任务被卸载到边缘服务器进行处理时,系统的总时延为
Tm=Tij+Tjm#(8)
总能耗为
Em=Eij+Ejm#(9)
本发明步骤第2.1中计算隐私熵,实现方法如下,离散随机变量的信息熵H(x)定义为
p(x)为事件发生概率,本发明将计算任务划分成了若干种不同类型的数据,得到每个任务的隐私熵
因为本地任务处理不存在信息的传输过程,所以本地计算时隐私熵为0;
步骤第2.2中建立目标函数优化问题模型的方法如下:本发明中总体适应度值可以表示为
其中,Oij表示任务taski卸载到边缘服务器mj,Oij∈0,1,Oij=0代表本地执行。g为适应度值与隐私熵权重,用于整体分析侧重适应度值和侧重隐私熵的不同结果,g∈[0,1]。
用于将时延和能耗归一化到(0,1)区间以消除两者不同数量级对于结果的影响。
由上述部分可以得出本发明的优化问题为
s.t.
本发明步骤第3.1中全局搜索方法为:每只哈里斯鹰都是一个候选解决方案,哈里斯鹰在解空间内随机栖息在某个位置,搜寻猎物位置,并向猎物移动,哈里斯鹰的移动规则为以下公式
其中r1,r2,r3,r4和q均为(0,1)区间上的随机数,UB,LB为族群的最大活动范围和最小活动范围,Xrabbit(t)为上一轮迭代的最优适应度值,Xi(t)为族群中任意一只哈里斯鹰的位置,Xrand(t)为随机位置,X(t)为第t轮迭代时的哈里斯鹰族群位置,Xm(t)为哈里斯鹰族群当前的平均位置。
步骤第3.2所述中间过渡方法为:哈里斯鹰在靠近猎物过程中,会根据猎物的能量状态来选择进行什么样的后续动作,猎物的能量E的变化可由以下公式表示
T为总迭代次数,E0为猎物的初始能量,在(-1,1)范围内随机选取,并且当E0∈(-1,0)时,表示猎物的状态在下滑,E0∈(0,1)时,表示猎物的状态在提升。当|E|≥1时,猎物动作有力,攻击成功率较低,所以鹰群继续进行全局搜索动作,跟随猎物。当|E|<1时,猎物能量不足,容易被捕获,鹰群进入捕猎阶段。
猎物在不断躲避追捕的过程中,其能量越来越少,直到耗尽,即最终优化目标会在某一时刻被捕获。
步骤第3.3软包围捕食方法如下,当猎物状态良好,尝试逃脱但失败时,鹰群会进行软包围,驱赶猎物,消耗猎物的体力,鹰群的位置更新公式如下:
X(t+1)=ΔX(t)-E|JXrabbit(t)-X(t)|r≥0.5,|E|≥0.5#(18)
ΔX(t)=Xrabbit(t)-X(t)#(19)
J=2(1-r5)#(20)
r为(0,1)之间的随机数,代表猎物的逃脱概率,r≥0.5代表猎物逃脱失败,r<0.5代表猎物逃脱成功。J为猎物的随机跳跃强度,r5为(0,1)的随机数;
步骤第3.4硬包围捕食方法如下:
当猎物精力耗尽时,鹰群会对猎物进行攻击,鹰群的位置更新公式如下:
X(t+1)=Xrabbit(t)-E|ΔX(t)|r≥0.5,|E|<0.5#(21)
步骤第3.5所述快速俯冲软包围捕食方法如下:
在猎物有足够的能量并且不能逃脱时,鹰群会采取快速俯冲的软包围策略,不断快速俯冲,影响猎物,消耗猎物的体力并调整鹰群自身的位置。哈里斯鹰算法利用LevyFlight(LF)概念来模拟鹰群在猎物逃跑的过程中做出的之字形、突然和快速的俯冲动作,根据下式来决定鹰群下一步的动作
Y=Xrabbit(t)-E|JXrabbit(t)-X(t)|#(23)
Z=Y+S×LF(D)#(24)
其中D为问题维度,本发明中问题维度为N×K×M,S为大小随机的1×D向量,LF由公式(25)计算得到,F(·)为适应度函数。
其中u,v是(0,1)之间的随机数,β是一个默认常量,值为1.5,并且
步骤第3.6所述快速俯冲硬包围捕食方法如下:
当猎物没有精力但仍有机会逃脱时,鹰群将会实施快速俯冲的硬包围策略,对猎物进行捕获,本策略中鹰群位置变化公式同(22),但是条件更改为r<0.5,|E|<0.5,并且Y按照公式(27)进行计算。
Y=Xrabbit(t)-E|JXrabbit(t)-Xm(t)|#(27)
步骤第3.7所述高斯-柯西变异策略的HHO算法改进为引入高斯-柯西变异策略,使用柯西分布函数提高种群多样性,融合柯西算子,利用柯西分布函数两端变异的效果来优化每个个体,加速收敛并提升收敛效果。通过高斯变异避免陷入局部最优解,增强其跳出局部最优解的能力。
标准柯西分布函数为
在应用柯西算子后,本发明中最优适应度值更新策略如下:
fitness′best=fitnessbest+fitnessbest×Cauchy(fitnessbest,0,1)#(29)
标准高斯分布函数为
在应用高斯算子后,本发明中最优适应度值更新策略如下:
fitness″best=fitness″best+fitness′best×Gauss(fitnessbest,0,1)#(31)
在算法进行过程中,需要判断历史适应度值的变化率是否小于阈值,阈值一般为0.0001,这样既能提升算法在解空间中的搜索范围,避免陷入局部最优,也能避免结果停留在历史最优解附近,从而获得全局最优解,阈值判断规则如下:
其中ε为阈值。
本发明设定了40个用户设备,每个用户设备会按照一定的几率生成20种不同的任务,不同的任务有需要处理不同的字节数。本发明还在以用户设备的平均位置为圆心,半径500m的范围内设置了10个MEC服务器,用来处理用户设备卸载的任务。各个参数的设置如表1和表2:
表1参数列表
参数 | 含义 | 取值范围 |
ci | 本地处理1bit数据所需CPU循环数 | 10000~20000 |
fi | 用户终端ui的CPU频率 | 1GHz~2GHz |
ηi | 用户终端ui的CPU计算功率 | 0.25J/Gb~0.5J/Gb |
表2参数列表
本模拟实验将考虑两个性能指标,其分别是:
1.平均时延。平均时延是车辆计算任务卸载的时间延迟与车辆传输通信延迟的平均值。
2.平均能耗。平均能耗是本地卸载时的能量消耗与通过信道的能量消耗的平均值。
3.适应度值,适应度值是均衡了时延和能耗之后的算法计算出的直接值。
本实例的仿真实验结果如下:
1.不同设备数量对两个性能指标的影响
1)用户设备数量平均时延的关系
附图2为用户设备数量和平均时延的关系。从图中可以看出,当用户设备数量时,五种算法的平均延迟都随之增加,而本发明提出的OHHO算法平均延迟在五种算法当中是最低的。
2)用户设备数量和平均能耗的关系
附图3表明了用户设备数量和平均能耗的关系。从图中可以看到,随着用户设备数量的增加,5种算法的平均能耗都有所增加,但OHHO的效果最好。用户设备数量与平均能耗的关系分析与用户设备数量与平均时延的关系的分析相似。
3)用户设备数量和适应度值的关系
附图4表明了用户设备数量和适应度值的关系。适应度值变化不大,说明这是为了平衡用户设备的隐私熵而做出的一些资源方面的牺牲,这也从侧面反映出本发明的方法对于保护隐私,防止用户被锁定有着不错的效果。
2.不同迭代次数对两个性能指标的影响
1)迭代次数和平均时延的关系
附图5为迭代次数和平均时延的关系。平均时延随着迭代次数的增加而不断减少,直到收敛,平均时延都有一定程度的下降。
2)迭代次数和平均能耗的关系
附图6表示了子任务数量和平均能耗的关系。迭代次数与平均能耗的关系分析与用户迭代次数与平均时延的关系的分析相似。
3)迭代次数和适应度值的关系
附图7表明了迭代次数和适应度值的关系。迭代次数与适应度值的关系分析与用户迭代次数与平均时延的关系的分析相似。
本发明还对比了在不同权重下适应度值和隐私熵的变化情况,图8和图9显示了权重对于两个值的影响,随着g值的增加,适应度值在逐渐减少,隐私熵量在逐渐增小,对应着隐私熵量和适应度值的权衡。本发明提出的算法适应度值优化优于其他算法,并且隐私熵量也是最大的,能够保证隐私信息足够混乱,能够让攻击者无法锁定用户。
仿真结果表明,在所有测试的算法中,OHHO能够达到最好的效果。
Claims (4)
1.一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,其特征在于该方法主要包括如下步骤:
第1、物联网系统模型的构建:
第1.1、对物联网系统的通用名词进行定义;
第1.2、建立本地计算模型;
第1.3、建立边缘计算模型;
第2、物联网任务卸载策略的构建:
第2.1、计算隐私熵;
第2.2、根据目标函数构建问题模型;
第3、OHHO算法的设计:
第3.1、全局搜索方法;
第3.2、中间过渡方法;
第3.3、软包围捕食方法;
第3.4、硬包围捕食方法;
第3.5、快速俯冲软包围捕食方法;
第3.6、快速俯冲硬包围捕食方法;
第3.7、高斯-柯西变异策略的HHO算法改进。
2.如权利要求1所述的面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,其特征在于,步骤第1.1中对物联网系统的通用名词进行定义,即多用户设备,多任务类型,多MEC场景下考虑用户卸载任务隐私信息的系统模型,本模型中有N个用户终端,表示为UEs={u1,u2,...,uN},在同一时间段内,每个用户设备只处理一个计算任务,表示为Tasks={task1,task2,...,taskN},即每个用户终端对应一个计算任务,其中每个计算任务包含K种类型的数据,表示为taski={p1,p2,...,pK},其中pk表示taski为第k种数据的概率,0≤pk≤1,并且每个不同类型的任务都有其任务大小,表示为Bs=B1,B2,…,BN,,k∈{1,2,…,K},i∈{1,2,...,N},模型中还包含M个MEC边缘服务器,表示为MECs=m1,m2,…,mM;
步骤第1.2中建立本地计算模型的方法如下,如果任务taski在本地进行计算,则只需要根据用户终端ui的计算能力来计算时延及能耗,计算时延为
其中ci为终端ui处理1bit数据所需的CPU循环数,fi为用户终端ui的CPU频率,计算能耗为
其中ηi为用户终端ui的CPU计算功率;
步骤第1.3中建立边缘计算模型的方法如下:如果任务taski卸载到边缘服务器j进行处理,那么传输时延为
其中rij为用户设备i到边缘服务器j的传输速率,信道的传输速率r为
其中Pi为终端设备i的发射功率,Dij为终端设备ui到边缘服务器mj的距离,α为信道损耗系数,σ2为高斯噪声,Wi为用户设备ui分配到的信道带宽,
传输能耗为
Eij=Tij×Pi#(5)
计算任务taski在边缘服务器j进行处理时延为
其中Cj为边缘服务器mj处理1bit数据所需的CPU循环数,Fj为边缘服务器mj的CPU频率,j∈1,2,…,M,
计算能耗为
其中ηj为边缘服务器mj的CPU计算功率,
计算任务被卸载到边缘服务器进行处理时,系统的总时延为
Tm=Tij+Tjm#(8)
总能耗为
Em=Eij+Ejm#(9)。
3.如权利要求1所述的面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,其特征在于,步骤第2.1中计算隐私熵,实现方法如下,离散随机变量的信息熵H(x)定义为
p(x)为事件发生概率,将计算任务划分成了若干种不同类型的数据,得到每个任务的隐私熵
因为本地任务处理不存在信息的传输过程,所以本地计算时隐私熵为0;
步骤第2.2中建立目标函数优化问题模型的方法如下:总体适应度值表示为
其中,Oij表示任务taski卸载到边缘服务器mj,Oij∈0,1,Oij=0代表本地执行,g为适应度值与隐私熵权重,用于整体分析侧重适应度值和侧重隐私熵的不同结果,g∈[0,1],
用于将时延和能耗归一化到(0,1)区间以消除两者不同数量级对于结果的影响,
由上述部分得出的优化问题为
s.t.
4.如权利要求1所述的面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法,其特征在于,步骤第3.1中全局搜索方法为:每只哈里斯鹰都是一个候选解决方案,哈里斯鹰在解空间内随机栖息在某个位置,搜寻猎物位置,并向猎物移动,哈里斯鹰的移动规则为以下公式
其中r1,r2,r3,r4和q均为(0,1)区间上的随机数,UB,LB为族群的最大活动范围和最小活动范围,Xrabbit(t)为上一轮迭代的最优适应度值,Xi(t)为族群中任意一只哈里斯鹰的位置,Xrand(t)为随机位置,X(t)为第t轮迭代时的哈里斯鹰族群位置,Xm(t)为哈里斯鹰族群当前的平均位置,
步骤第3.2所述中间过渡方法为:哈里斯鹰在靠近猎物过程中,会根据猎物的能量状态来选择进行什么样的后续动作,猎物的能量E的变化由以下公式表示
T为总迭代次数,E0为猎物的初始能量,在(-1,1)范围内随机选取,并且当E0∈(-1,0)时,表示猎物的状态在下滑,E0∈(0,1)时,表示猎物的状态在提升,当|E|≥1时,猎物动作有力,攻击成功率较低,所以鹰群继续进行全局搜索动作,跟随猎物,当|E|<1时,猎物能量不足,容易被捕获,鹰群进入捕猎阶段;
猎物在不断躲避追捕的过程中,其能量越来越少,直到耗尽,即最终优化目标会在某一时刻被捕获;
步骤第3.3软包围捕食方法如下,当猎物状态良好,尝试逃脱但失败时,鹰群会进行软包围,驱赶猎物,消耗猎物的体力,鹰群的位置更新公式如下:
X(t+1)=ΔX(t)-E|JXrabbit(t)-X(r)|r≥0.5,|E|≥0.5#(18)
ΔX(t)=Xrabbit(t)-X(t)#(19)
J=2(1-r5)#(20)
r为(0,1)之间的随机数,代表猎物的逃脱概率,r≥0.5代表猎物逃脱失败,r<0.5代表猎物逃脱成功,J为猎物的随机跳跃强度,r5为(0,1)的随机数;
步骤第3.4硬包围捕食方法如下:
当猎物精力耗尽时,鹰群会对猎物进行攻击,鹰群的位置更新公式如下:
X(t+1)=Xrabbit(t)-E|ΔX(t)|r≥0.5,|E|<0.5#(21)
步骤第3.5所述快速俯冲软包围捕食方法如下:
在猎物有足够的能量并且不能逃脱时,鹰群会采取快速俯冲的软包围策略,不断快速俯冲,影响猎物,消耗猎物的体力并调整鹰群自身的位置,哈里斯鹰算法利用Levy Flight(LF)概念来模拟鹰群在猎物逃跑的过程中做出的之字形、突然和快速的俯冲动作,根据下式来决定鹰群下一步的动作
Y=Xrabbit(t)-E|JXrabbit(t)-X(t)|#(23)
Z=Y+S×LF(D)#(24)
其中D为问题维度,问题维度为N×K×M,S为大小随机的1×D向量,LF由公式(25)计算得到,F(·)为适应度函数,
其中u,v是(0,1)之间的随机数,β是一个默认常量,值为1.5,并且
步骤第3.6所述快速俯冲硬包围捕食方法如下:
当猎物没有精力但仍有机会逃脱时,鹰群将会实施快速俯冲的硬包围策略,对猎物进行捕获,本策略中鹰群位置变化公式同(22),但是条件更改为r<0.5,|E|<0.5,并且Y按照公式(27)进行计算,
Y=Xrabbit(t)-E|JXrabbit(t)-Xm(t)|#(27)
步骤第3.7所述高斯-柯西变异策略的HHO算法改进为引入高斯-柯西变异策略,使用柯西分布函数提高种群多样性,融合柯西算子,利用柯西分布函数两端变异的效果来优化每个个体,加速收敛并提升收敛效果,通过高斯变异避免陷入局部最优解,增强其跳出局部最优解的能力,
标准柯西分布函数为
在应用柯西算子后,最优适应度值更新策略如下:
fitness'best=fitnessbest+fitnessbest×Cauchy(fitnessbest,0,1)#(29)
标准高斯分布函数为
在应用高斯算子后,最优适应度值更新策略如下:
fitness”best=fitness”best+fitness'best×Gauss(fitnessbest,0,1)#(31)
在算法进行过程中,需要判断历史适应度值的变化率是否小于阈值,阈值一般为0.0001,这样既能提升算法在解空间中的搜索范围,避免陷入局部最优,也能避免结果停留在历史最优解附近,从而获得全局最优解,阈值判断规则如下:
其中ε为阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310468600.XA CN116405975A (zh) | 2023-04-27 | 2023-04-27 | 一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310468600.XA CN116405975A (zh) | 2023-04-27 | 2023-04-27 | 一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405975A true CN116405975A (zh) | 2023-07-07 |
Family
ID=87008859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310468600.XA Pending CN116405975A (zh) | 2023-04-27 | 2023-04-27 | 一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405975A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117687797A (zh) * | 2024-01-31 | 2024-03-12 | 长春大学 | 一种基于vifox优化算法的车联网计算卸载方法 |
-
2023
- 2023-04-27 CN CN202310468600.XA patent/CN116405975A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117687797A (zh) * | 2024-01-31 | 2024-03-12 | 长春大学 | 一种基于vifox优化算法的车联网计算卸载方法 |
CN117687797B (zh) * | 2024-01-31 | 2024-05-10 | 长春大学 | 一种基于vifox优化算法的车联网计算卸载方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yavuz et al. | Deep learning for detection of routing attacks in the internet of things | |
CN108920280B (zh) | 一种单用户场景下的移动边缘计算任务卸载方法 | |
Sun et al. | Quantum-behaved particle swarm optimization: analysis of individual particle behavior and parameter selection | |
CN110798849A (zh) | 一种超密网边缘计算的计算资源分配与任务卸载方法 | |
Wan et al. | Reinforcement learning based mobile offloading for cloud-based malware detection | |
CN115943382A (zh) | 用于防御对联邦学习系统的对抗性攻击的方法和装置 | |
CN116405975A (zh) | 一种面向物联网应用环境的基于隐私熵的隐私感知计算卸载方法 | |
CN114564304A (zh) | 一种边缘计算的任务卸载方法 | |
CN114356545A (zh) | 一种面向隐私保护与能耗优化的任务卸载方法 | |
CN112272390A (zh) | 基于物理层的任务卸载及带宽分配的处理方法和系统 | |
CN114968404A (zh) | 一种位置隐私保护的计算任务分布式卸载方法 | |
CN116887355A (zh) | 一种多无人机公平协作和任务卸载优化方法及系统 | |
CN113194031B (zh) | 雾无线接入网内结合干扰抑制的用户聚类方法及系统 | |
CN116681223A (zh) | 一种基于增强moea/d的多阶段作战资源协同分配方法 | |
Yang et al. | NOSCM: A novel offloading strategy for NOMA-enabled hierarchical small cell mobile-edge computing | |
Parras et al. | Inverse reinforcement learning: a new framework to mitigate an Intelligent Backoff Attack | |
CN113342504B (zh) | 基于缓存的智能制造边缘计算任务调度方法及系统 | |
CN114528081A (zh) | 一种面向移动边缘计算用户隐私保护的任务卸载优化方法 | |
Liu et al. | Population game based energy and time aware task offloading for large amounts of competing users | |
Ye et al. | Balanced multi-access edge computing offloading strategy in the Internet of things scenario | |
Jeong et al. | Deep reinforcement learning-based task offloading decision in the time varying channel | |
CN111930435A (zh) | 一种基于pd-bpso技术的任务卸载决策方法 | |
CN114501457B (zh) | 一种传感边缘云卸载链路的隐形干扰攻击防护方法及系统 | |
WO2022267714A1 (zh) | 一种逆强化学习处理方法、装置、存储介质及电子装置 | |
Feng et al. | EAPS: Edge-assisted privacy-preserving federated prediction systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |