安全雾计算物联网的联合资源配置方法.pdf
《安全雾计算物联网的联合资源配置方法.pdf》由会员分享,可在线阅读,更多相关《安全雾计算物联网的联合资源配置方法.pdf(12页珍藏版)》请在咨信网上搜索。
1、2023 年 7 月 Journal on Communications July 2023 第 44 卷第 7 期 通 信 学 报 Vol.44 No.7安全雾计算物联网的联合资源配置方法 张世铂1,高洪元1,苏雨萌1,程建华2,赵立帅1(1.哈尔滨工程大学信息与通信工程学院,黑龙江 哈尔滨 150001;2.哈尔滨工程大学智能科学与工程学院,黑龙江 哈尔滨 150001)摘 要:当前雾计算物联网系统在物理通信传输过程中容易遭受窃听攻击,现有雾计算相关研究未能有效解决这一难题,为实现雾计算物联网的物理层安全(PLS)通信以此对抗多个窃听器的恶意窃听,提出一种物理层安全雾计算物联网(PSFC-
2、IoT)系统,并分析所提系统在安全通信场景下的系统保密速率。针对网络的资源配置问题,提出一种基于量子种子优化算法(QBOA)的联合资源配置方法,并对所提方法的收敛性进行分析。仿真实验结果证明了所提模型的有效性,并揭示了各种环境参数对系统保密性能的影响。此外,仿真结果还表明,所提方法在各种通信场景下均能获得最佳的保密性能。关键词:雾计算;物联网;物理层安全;联合资源配置;量子种子优化算法 中图分类号:TN929.52 文献标志码:A DOI:10.11959/j.issn.1000436x.2023134 Joint resource configuration method for secur
3、e fog computing Internet of things ZHANG Shibo1,GAO Hongyuan1,SU Yumeng1,CHENG Jianhua2,ZHAO Lishuai1 1.College of Information and Communication Engineering,Harbin Engineering University,Harbin 150001,China 2.College of Intelligent Systems Science and Engineering,Harbin Engineering University,Harbin
4、 150001,China Abstract:The current fog computing Internet of things(IoT)systems are prone to eavesdropping attacks in the process of physical communication transmission,and the existing research on fog computing has not effectively solved this prob-lem.In order to realize the physical layer security
5、(PLS)communication of the fog computing IoT to against the mali-cious eavesdropping of multiple eavesdroppers,a physical-layer secure fog computing Internet of things(PSFC-IoT)sys-tem was proposed.The secrecy rate of the proposed system in the secure communication scenario was analyzed,a joint resou
6、rce management method based on the quantum bean optimization algorithm(QBOA)was proposed to solve the re-source allocation problem of the network.The convergence performance of the proposed method was analyzed.Simula-tion results validate the efficiency of the proposed model and reveal the influence
7、 of various environmental parameters on system secrecy performance.In addition,the simulation results show that the proposed method can achieve the best secrecy performance for various communication scenarios.Keywords:fog computing,IoT,PLS,joint resource configuration,quantum bean optimization algor
8、ithm 收稿日期:20230417;修回日期:20230704 通信作者:高洪元, 基金项目:国家自然科学基金资助项目(No.62073093);黑龙江省自然科学基金资助项目(No.LH2020F017);黑龙江省博士后科研启动基金资助项目(No.LBH-Q19098)Foundation Items:The National Natural Science Foundation of China(No.62073093),The Natural Science Foundation of Heilongjiang Province(No.LH2020F017),The Postdoctor
9、al Scientific Research Developmental Fund of Heilongjiang Province(No.LBH-Q19098)第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 27 0 引言 随着物联网的蓬勃发展,在线交易及数据处理已成为未来无线通信网络的重点。面对越来越多的物联网设备,云计算可以被看作一个物联网计算平台,提供大量的信息处理资源来完成海量的数据计算任务。物联网设备可以通过远程云服务提供商进行数据采集和处理。然而,对于在服务边缘的物联网设备,由于信息传输距离较远,可能会产生较大的通信开销和较高的时延1。雾计算(FC,fog comput
10、ing)是一种可以将计算能力和分析能力扩展到网络边缘的有效解决方案,被认为是具有前景的 6G 网络技术。与云计算网络中的云数据中心相比,雾计算系统更加灵活,可以由大量分布式雾计算服务器(FCS,fog compu-ting server)组成,每个雾计算服务器包含一个系统资源和计算能力有限的微数据中心,可以为底层物联网设备提供多种服务和额外资源2,特别是分布在网络边缘的雾计算服务器,可为物联网边缘用户提供更大的计算能力。通过这种方式,雾计算能够提供低时延的数据处理服务,可以显著降低物联网智能设备的通信开销。这些特性促使雾计算范式在时延敏感的场景中得到广泛应用,如车联网、智能电网和大规模天线系统
11、等。网络的安全性和高可靠性是未来物联网通信研究的热点。在这种情况下,关于雾计算系统在保护数据隐私与提高信息安全性方面的研究取得了一定进展。文献3研究了一种基于隐私保护数据聚合的有效打包方法,通过减小加密数据来保护物联网用户的隐私。为了计算云/雾辅助计算物联网中网络层的信任度,文献4引入了一种多源反馈计算机制;文献5提出了一种对抗雾计算系统恶意攻击的协同计算策略,将雾计算服务器划分为多个集群,其中一个集群中的节点共享一个由区块链保护的访问控制列表,但区块链的生成可能会产生大量的计算开销,耗尽雾计算服务器的计算能力。上述研究从传输数据加密的角度针对提高雾计算的安全性取得了一定的进展,但是值得注意的
12、是,由于无线传输的广播特性,分布式雾计算服务器可能会在雾计算物联网物理通信传输过程中遭受恶意窃听器的窃听攻击6。即使传输数据经过了加密处理,加密后的信息仍会被窃听器窃取,文献3-5等相关雾计算安全研究并不能解决这个问题。随着未来窃听器数据解密能力的加速,相关安全性风险可能会变得更加严重。在这种情况下,物理层安全(PLS,physical layer security)技术被认为是防止窃听器在物理通信传输过程中对物联网设备进行监视的有效方法。物理层安全技术利用无线信道的内生安全机制,通过资源配置、波束成形、噪声干扰等措施来降低窃听器对有用信息的截获能力,可以极大地增强通信系统的保密性能。利用物理
13、层安全技术提高通信系统的安全性能已成为一种趋势7。文献8提出了一种基于协作干扰的物理层安全方案以保护两台设备之间的信息传输,仿真实验结果表明,采用人工噪声方法可以提升通信系统的系统保密速率。文献9考虑了多天线通信场景下的物理层安全传输,重点考虑了功率约束以提高系统的系统保密速率。文献10提出了一种非可信中继通信网络的安全中继选择及功率分配方案,并给出了保密中断概率的表达式。尽管物理层安全技术在多种通信系统中得到了广泛的应用,但关于如何在雾计算系统中发挥物理层安全技术优势的研究很少,相关领域需要进一步探索。对于多雾计算服务器与窃听器共存场景,现有研究没有考虑如何有效实现相应的物理层安全信息传输,
14、这是未来多用户安全雾计算系统的必要关注点。此外,在现有的物联网资源配置研究中,如何将雾计算物联网的频谱资源、计算资源和节点资源进行联合配置仍是一个尚未得到讨论的难点问题。针对上述挑战,本文深入研究并提出了基于物理层安全的雾计算物联网通信结构,重点讨论了多雾计算服务器多窃听器的情形,主要贡献如下。1)提出一种基于物理层安全的雾计算物联网系统。所提系统通过将不同频谱资源块内不同物联网用户的传输信号作为信号干扰来减少窃听器窃听到的数据。此外,所提系统通过对无线资源进行管理,可以对窃听器的窃听能力进行抑制。2)针对所提系统,推导网络系统保密速率的解析表达式并提出以系统保密速率最大化为目标的优化问题。3
15、)为解决所提问题并获得最优的联合资源配置方案,设计并提出量子种子优化算法(QBOA,quantum bean optimization algorithm),基于所提算法设计了联合资源配置方法。仿真实验验证了所提算法的有效性,并揭示了各种环境参数对系统保密28 通 信 学 报 第 44 卷 性能的影响。此外,仿真结果还表明,在存在多个窃听器的情况下,所提算法的联合资源配置方法能够获得最佳的系统保密速率性能。1 物理层安全雾计算物联网通信模型 考虑由一个云服务提供商、K 个雾计算服务器、D 个物联网用户以及 L 个窃听器组成的物理层安全雾计算物联网(PSFC-IoT,physical-layer
16、 secure fog computing IoT)系统,如图 1 所示。雾计算服务器、物联网用户和窃听器的序号分别用f1,2,KU、I1,2,DE和E1,2,LA表示。每个物联网用户、雾计算服务器和窃听器在网络中均匀随机分布。整个网络中有W个频谱资源块,集合序号记作s1,2,WB,各个频谱资源块之间相互正交。通信系统中第w个频谱资源块上的第d个物联网用户到第k个雾计算服务器的信道状态信息为,wwd kd kd kg,其中,,wd k表示第w个频谱资源块上的第d个物联网用户与第k个雾计算服务器之间的信道快衰落,,d k表示第d个物联网用户与第k 个雾计算服务器之间的信道慢衰落,,d k表示第d
17、个物联网用户与第k个雾计算服务器之间的距离,表示路径损耗指数。每个物联网用户占用一个频谱资源块来将其任务 卸 载 给 一 个 合 适 的 雾 计 算 服 务 器。threshold,ddddTSCt,I()dE表示第d个物联网用户需要处理的时延受限任务,其中,dS表示需要处理任务的大小,dC表示所需的CPU处理周期,thresholddt表示最大时延允许阈值,其中全局信道状态信息(CSI,channel state information)是可以获知的8-10。1.1 任务卸载模型 对于不同的物联网用户,数据任务时延需求通常是不一样的。不同物联网用户将数据任务信息卸载到云服务提供商,云服务提供
18、商具有全局调度和智能资源配置能力,可以针对每个物联网用户分配合适的雾计算服务器与频谱资源块来完成数据任务处理。T12,dD 表示雾计算服务器分配矩阵,其中,T,1,2,I,()dddd kd Kd E,,If0,1 (,)d kdk EU表示第I()d dE个物联网用户是否将任务卸载到第f()k kU个雾计算服务器,这是一个雾计算服务器选择过程。在通常情况下,一个物联网用户的数据任务至多只能由一个雾 图 1 物理层安全雾计算物联网系统模型 第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 29 计算服务器处理11,具体表示为 f,I 1 d kkd,UE(1)选择合适的雾计算服务器为每
19、个物联网用户提供完成任务卸载的机会,不仅取决于数据任务的确切大小,还取决于雾计算服务器的计算能力。此外,在任务卸载过程中,由于网络中存在多个频谱资源块,因此传输过程中涉及频谱资源块分配,即应为每个物联网用户选择一个合适的频谱资源块来完成数据任务传输,同时尽可能减小时延。每个物联网用户通过选定的频谱资源块将其任务卸载到相应的雾计算服务器,但其数据传输过程中会受到来自使用相同频谱资源块的其他物联网用户的共道干扰。T12,dD 表示频谱资源块分配矩阵,其中,T,1,2,dddd wd W I()d E,,Is0,1 (,)d wdw EB表示第I()d dE个物联网用户是否复用第w个频谱资源块。在这
20、种情况下,第w个频谱资源块上的第d个物联网用户到第k个雾计算服务器的信号干扰噪声比可表示为 I,2,wwdd kwd kwwd wdd kdddP gP gE(2)其中,wdP表示第d个物联网用户在第w个频谱资源块的传输功率,,d w表示第d个物联网用户是否复用第w个频谱资源块,2表示高斯白噪声功率。显而易见,对于某一频谱资源块的特定用户,该频谱资源块内其他用户会对其数据传输产生不良影响,因此合理地分配频谱资源块是十分必要的。根据香农公式,可以得到第d个物联网用户的数据传输速率为 s,lb 1wd kd wd kwRBB(3)其中,B是一个频谱资源块的带宽。因此,第d个物联网用户到其所分配的雾
21、计算服务器的任务传输时延为 ffs,tran ,lb 1d kddkd kdwd kd wd kkwStRSB UUB(4)1.2 任务处理模型 每个雾计算服务器处理相应物联网用户卸载的数据任务。本文所提模型中的雾计算服务器采用并行处理模式,每个雾计算服务器可以将其计算资源划分为多个计算资源块,被划分的计算资源块将处理相应的数据任务。雾计算服务器的计算资源块分配示意如图2所示。令f()kG kU表示第k个雾计算服务器的最大计算资源块数目,f()kkU表示每个计算资源块的计算容量。因此,第k个雾计算服务器的最大计算资源容量为kkG。对于第k个雾计算服务器,需要处理的任务数量为 I,f kd kd
22、Mk,EU(5)图 2 雾计算服务器的计算资源块分配示意 令f1,2 ()kkMk,TU表示第k个雾计算服务器的数据任务集。根据任务的大小与数量,每个雾计算服务器分配相应的计算资源块来完成物联网用户的任务,T12,dD 表示计算资源块分配矩阵,其中,,1,2,dddd k T,d KI()d E,,d k表示第k个雾计算服务器到第d个物联网用户的计算资源块数量。当物联网用户的数据任务规模较大、时延要求较严格时,雾计算服务器可能会分配更多的计算资源块来完成任务处理。由于每个雾计算服务器的计算能力有限,因此要分配的计算资源块数目不能大于kG,可以表示为 I,f d kd kkdGk,EU(6)因此
23、,第d个物联网用户的任务处理时延可以表示为 fta _pro,ddd kkd kkCtU(7)由于数据任务的大小和处理结果之间没有相关性,因此无法预测返回数据的准确大小。通常情况下,雾计算服务器到物联网用户的数据传输速度较快,且任务处理结果很小12,进而导致任务处理结果返回时间很短。在不失一般性的前提下,通常每个物联网用户的任务处理结果返回时间retdt是一个较小的值13。然后,可以确定第d个物联网用户的30 通 信 学 报 第 44 卷 时延为 latencytranta _proretac+ddddtttt(8)其中,ac表示指控时延,其在大多数情况下取决于网络框架结构和多址方式14。每个
24、物联网用户需要满足时延需求 latencythresholdddtt(9)1.3 系统保密性能 安全通信是6G的一个重要问题,本节针对所提出的物理层安全雾计算物联网系统进行系统保密速率15-16的分析。由于任务处理结果很小且返回时间很短12,因此仅分析任务卸载过程中的保密性能。对于所提系统,在任务卸载过程中存在多个窃听器,这些窃听器将监听相应的频谱资源块。也就是说,所研究的模型考虑了多个窃听器监听多个频谱资源块的情况。令s()ww B表示监听第w个 频 谱 资 源 块 的 窃 听 器 数 量,wFs1,2,()ww B表示监听第w个频谱资源块的窃听器集合。如果第d个物联网用户复用第w个频谱资源
25、块进行任务卸载,即,1d w,此时,监听第w个频谱资源块的窃听器将试图截获数据任务,第d个物联网用户在第w个频谱资源块被第()wjj F个窃听器窃听的信号干扰噪声比可以表示为,I,2,1 0 0d jdjd jwwded wwwwd wdeedddd wP gP g,E(10)其中,,d jweg表示第d个物联网用户在第w个频谱资源块与第j个窃听器间的信道状态信息,2表示高斯白噪声功率。值 得 注 意 的 是,对 于 窃 听 器 来 说,,I,djwwd wdedddP gE为干扰信号。这些干扰信号是由复用同一频谱资源块的其他物联网设备引起的。对于同一个频谱资源块,可以存在多个物联网用户来干扰
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 计算 联网 联合 资源配置 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。