期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
Quorum systems for intrusion-tolerance based on trusted timely computing base
1
作者 Hua Zhou Xiangru Meng Li Zhang Xiangdong Qiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期168-174,共7页
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous qu... Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous quorum systems are subject to DOS attacks, while asynchronous quorum systems need a larger system size (at least 3f+1 for generic data, and f fewer for self-verifying data). In order to solve the problems above, an intrusion-tolerance quorum system (ITQS) of hybrid time model based on trust timely computing base is presented (TTCB). The TTCB is a trust secure real-time component inside the server with a well defined interface and separated from the operation system. It is in the synchronous communication environment while the application layer in the server deals with read-write requests and executes update-copy protocols asynchronously. The architectural hybridization of synchrony and asynchrony can achieve the data consistency and availability correctly. We also build two kinds of ITQSes based on TTCB, i.e., the symmetrical and the asymmetrical TTCB quorum systems. In the performance evaluations, we show that TTCB quorum systems are of smaller size, lower load and higher availability. 展开更多
关键词 network security intrusion-tolerance quorum system trusted timely computing base (TTCB) CONSISTENCY availability.
在线阅读 下载PDF
基于边缘计算的区块链网络节点信任评估方法 被引量:1
2
作者 赵婵婵 尉晓敏 +3 位作者 石宝 吕飞 刘利彬 张子阳 《计算机科学》 北大核心 2025年第S1期944-951,共8页
针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了... 针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了基于信任的共识机制,并且引入时间敏感函数,根据不同场景对信任值要求的时效性来确定;最后,在计算信任值时,为了避免主观因素造成的偏差,提出了增加稳定系数的方法,来保障信任值的可靠性。经过仿真实验验证,所提出的信任评估方法在不同恶意节点比例下,节点的交互成功率要优于其他传统的信任评估方法,当恶意节点在20%时,所提方法与其他方法相差不大,而当恶意节点的比例达到40%时,交互成功率为0.82,当恶意节点所占比例高达60%时,所提方法交互成功率也达到了0.68%;随着时间的进行,正常节点和恶意节点的信任值变化呈相反趋势,正常节点的信任值在最终达到0.9,而恶意节点的信任值降低至0.2;为了更好地观察信任值节点的信任值变化情况,设置了恶意节点执行恶意行为的概率为50%,结果同样也表明所提信任评估方法在面对恶意节点时可以有效地做出反馈;最后,比较了在不同节点情况下的时间消耗,结果表明所提方法在处理节点数量越大时,时间消耗越低于传统的信任评估方法。因此,所提方法在面对大量的恶意节点时,可以做出有效的信任评估,这一方法旨在确立如何选择可信节点作为数据存储传输的目标节点,并计算边缘节点的信任值,减少恶意节点带来的影响。 展开更多
关键词 边缘计算 区块链 信任评估 身份验证
在线阅读 下载PDF
信任环境下D2D辅助边缘计算的缓存卸载优化 被引量:1
3
作者 张双玲 杨守义 李富康 《无线电通信技术》 北大核心 2025年第3期564-575,共12页
在不可靠信任环境下,考虑设备到设备(Device-to-Device,D2D)辅助边缘计算中的时效性问题,针对多用户单服务器的场景,基于用户间社会关系与交互行为,构建端到端信任模型及联合服务缓存和卸载决策优化模型,以最小化平均响应时延;提出基于... 在不可靠信任环境下,考虑设备到设备(Device-to-Device,D2D)辅助边缘计算中的时效性问题,针对多用户单服务器的场景,基于用户间社会关系与交互行为,构建端到端信任模型及联合服务缓存和卸载决策优化模型,以最小化平均响应时延;提出基于信任的服务缓存及卸载(Trust-based Service Caching and Task Offloading,TCO)算法,将原问题分解为多个子问题,将服务缓存子问题转换为背包问题,使用动态规划法进行求解,将D2D中继选择子问题建模为最短路径问题,使用Dijkstra算法求解,采用轮询比较方式完成最终的卸载策略。实验仿真验证了所提算法能够有效提高缓存命中率,降低用户响应时延,保障系统的时效性。 展开更多
关键词 边缘计算 信任模型 时效性 设备到设备通信
在线阅读 下载PDF
基于双边拍卖的多基站移动边缘计算资源分配方法
4
作者 汪建洲 付晓东 +1 位作者 丁家满 李杰 《软件学报》 北大核心 2025年第10期4792-4811,共20页
资源拍卖机制充分引入竞争的特点,能够最大化资源分配收益,在移动边缘计算资源分配和定价中有着广泛应用.目前,关于移动边缘计算资源分配问题的拍卖机制主要集中在边缘服务器的计算资源分配方面,在多基站环境下同时考虑不属于任何边缘... 资源拍卖机制充分引入竞争的特点,能够最大化资源分配收益,在移动边缘计算资源分配和定价中有着广泛应用.目前,关于移动边缘计算资源分配问题的拍卖机制主要集中在边缘服务器的计算资源分配方面,在多基站环境下同时考虑不属于任何边缘服务器的无线带宽资源和属于特定边缘服务器的计算资源分配方面尚存在不足.此外,在同时考虑多类资源条件下,如何制定充分保证资源提供商和用户收益的资源分配和定价策略也面临着挑战.通过深入分析多基站与多资源约束的特点,提出了一种基于双边拍卖的移动边缘计算多通信基站组合资源分配(double-auction-based combinational resource allocation,DACRA)机制.该机制综合考虑了多通信基站的无线带宽资源和边缘服务器的多种计算资源分配,并通过引入资源稀缺度和竞价密度来确保分配的高效性.理论分析表明,DACRA机制是一种多项式时间算法,并满足激励相容(incentive compatibility)、预算平衡(budget-balance)和个体理性(individual rationality)性质.基于公开数据集的仿真验证表明,该机制能够比现有研究成果具有更低的计算时间开销以及更高的社会福利(social welfare)、请求成功率和资源利用率. 展开更多
关键词 移动边缘计算 双边拍卖 多基站环境 多方收益最大化
在线阅读 下载PDF
数字孪生架构下基于GAN增强的多智能体深度强化学习边缘推理与异构资源协同优化
5
作者 袁晓铭 田汉森 +4 位作者 黄锟达 邓庆绪 康嘉文 李长乐 段续庭 《计算机学报》 北大核心 2025年第8期1763-1780,共18页
边缘侧大模型应用正成为推动智能健康、智慧城市等领域智能化与数字化进程的关键驱动力。然而,大模型海量智能任务异构性和高动态网络的不可预测性,使得边缘设备有限的算力资源难以满足复杂推理任务对高效且可靠服务质量(Quality of Ser... 边缘侧大模型应用正成为推动智能健康、智慧城市等领域智能化与数字化进程的关键驱动力。然而,大模型海量智能任务异构性和高动态网络的不可预测性,使得边缘设备有限的算力资源难以满足复杂推理任务对高效且可靠服务质量(Quality of Service,QoS)的需求。因此本文提出了一种基于生成对抗网络(Generative Adversarial Network,GAN)增强的多智能体深度强化学习(Multi-Agent Deep Reinforcement Learning,MADRL)的边缘推理与异构资源协同优化方法,以实现数字孪生(Digital Twin,DT)驱动的边缘侧大模型赋能系统中异构资源的动态负载均衡,确保推理任务高效性与可靠性。首先,本文构建并分析了DT驱动的边缘侧大模型系统中的物理网络层和孪生网络层,并采用GAN实现对物理实体的孪生映射,从而对海量异构边缘数据进行分布式处理、生成与优化。接着,利用MADRL算法来对系统中的异构资源进行综合量化与协同优化,并将边缘推理数据反馈至MADRL算法中以减少集中式训练过程中的数据通信开销。同时,借助于联邦学习,该架构能够实现多方知识共享,从而有效提升模型训练速度与性能。最后,仿真结果表明,该算法能够在动态复杂大模型赋能边缘系统环境中有效降低推理任务的时延和能耗,充分利用有限的系统资源,确保推理任务的高效性,并提升智能服务的质量。 展开更多
关键词 边缘侧大模型 数字孪生 移动边缘计算 多智能体深度强化学习 生成对抗网络 联邦学习
在线阅读 下载PDF
移动边缘计算环境下的信任评估技术综述
6
作者 朱雨润 任爽 《计算机应用研究》 北大核心 2025年第5期1281-1289,共9页
随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结... 随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结现有信任评估方法,回顾最新研究进展,重点探讨区块链技术和零信任架构在信任评估中的应用,主题范围涵盖信任评估技术的应用场景、当前挑战及未来发展方向等。 展开更多
关键词 移动边缘计算 信任评估 区块链 零信任架构
在线阅读 下载PDF
云边端环境中的分布式数据双边访问控制方案 被引量:1
7
作者 赵一帆 张嘉伟 +3 位作者 杨颜博 韩磊 李腾 马建峰 《西安电子科技大学学报》 北大核心 2025年第4期151-164,共14页
物联网等新兴技术的发展使爆炸增长的各种数据给资源受限的终端设备带来沉重负担。云计算集中式数据存储和共享服务对车联网等时间敏感应用而言通信延时较长,边缘计算能弥补该不足并推动云边端架构发展。而在云边端环境中数据存储和共... 物联网等新兴技术的发展使爆炸增长的各种数据给资源受限的终端设备带来沉重负担。云计算集中式数据存储和共享服务对车联网等时间敏感应用而言通信延时较长,边缘计算能弥补该不足并推动云边端架构发展。而在云边端环境中数据存储和共享面临各种安全威胁,有效访问控制为其数据安全基本保障。传统属性基加密对数据使用者进行细粒度访问控制无法用于分布式环境中并对数据拥有者进行访问控制,也无法确保云端数据的来源真实性和动态完整性,同时面临访问控制元数据被篡改和单点失效等问题。为此,提出了一个免密钥托管且支持动态完整性验证的分布式可信双边数据访问控制方案,避免单一权威单点失效和密钥托管问题的同时,结合密钥策略属性基加密和区块链实现对数据使用者的分布式可信细粒度访问控制,利用匹配加密过滤云端数据,构建层次默克尔树实现动态数据完整性验证。严格形式化安全分析表明文中方案满足威胁模型安全要求,大量实验证明文中方案的高效实用性。 展开更多
关键词 云计算 边缘计算 属性基加密 匹配加密 动态数据完整性验证
在线阅读 下载PDF
云边协同下支持等值测试的属性基广播签密方案
8
作者 牛淑芬 王卫芳 +3 位作者 董润园 张岩 南兴兴 胡林 《计算机科学与探索》 北大核心 2025年第8期2241-2250,共10页
边缘计算的内容感知、实时计算、并行处理等开放特性,加剧了原本在云计算环境中就已存在的数据安全与隐私保护挑战。针对边缘计算环境中日益凸显的隐私数据泄露风险等安全问题,提出了一个支持等值测试的轻量级属性基广播签密方案。该方... 边缘计算的内容感知、实时计算、并行处理等开放特性,加剧了原本在云计算环境中就已存在的数据安全与隐私保护挑战。针对边缘计算环境中日益凸显的隐私数据泄露风险等安全问题,提出了一个支持等值测试的轻量级属性基广播签密方案。该方案运用属性基加密机制,实现了对数据的细粒度访问控制,确保仅当用户的属性符合预设策略时才可以解密访问数据,增强了数据的安全性;结合广播签密技术,保障了数据的机密性,确保数据的完整性和不可伪造性;利用等值测试技术,使得云服务器能够智能地对密文进行分类处理,实现了密文的有序分类存储,提升了数据管理的便捷性;此外考虑到边缘计算环境下资源受限的特点,通过外包计算的方式,将繁重的计算任务转移至边缘服务器,有效减轻了用户端的计算负担,提高了整体系统的运行效率与用户体验。在随机预言机模型下,证明了方案的安全性,性能分析表明该方案在功能特性和计算效率方面具有一定优势,在边缘计算环境中具有可适用性。 展开更多
关键词 边缘计算 广播签密 属性基签密 等值测试
在线阅读 下载PDF
基于国密SM9的边云协同属性基签密方案
9
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
10
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
SG-Edge:电力物联网可信边缘计算框架关键技术 被引量:32
11
作者 杨维永 刘苇 +5 位作者 崔恒志 魏兴慎 黄皓 廖鹏 钱柱中 王元强 《软件学报》 EI CSCD 北大核心 2022年第2期641-663,共23页
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种... 随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望. 展开更多
关键词 物联网 电力物联网 边缘计算 可信计算 网络安全
在线阅读 下载PDF
信任环境下考虑系统公平性的边缘计算卸载策略和资源分配 被引量:3
12
作者 杨守义 李富康 任瑞敏 《通信学报》 EI CSCD 北大核心 2024年第3期142-154,共13页
在不可靠信任环境下考虑边缘计算中的公平性问题,针对多用户多服务器场景研究了边缘计算的卸载决策和资源分配问题。在所提出的实时信任模型基础上,从用户满意度的角度定义了系统公平性,建立了一种考虑信任和公平性的联合优化模型,在此... 在不可靠信任环境下考虑边缘计算中的公平性问题,针对多用户多服务器场景研究了边缘计算的卸载决策和资源分配问题。在所提出的实时信任模型基础上,从用户满意度的角度定义了系统公平性,建立了一种考虑信任和公平性的联合优化模型,在此基础上提出了一种基于信任的任务卸载和资源分配(TOA)算法。将原NP-hard问题转换为多个确定性优化子问题,基于回溯算法确定卸载策略,并采用拉格朗日乘子法、凸优化工具箱和二分迭代搜索法完成对资源配置的优化,从而实现系统公平性,提升用户满意度。仿真实验结果表明,所提算法优于其他基准算法。 展开更多
关键词 边缘计算 信任模型 公平性 资源分配
在线阅读 下载PDF
基于深度强化学习的可信任务卸载方案 被引量:2
13
作者 石琼 段辉 师智斌 《计算机工程》 CAS CSCD 北大核心 2024年第8期142-152,共11页
针对移动边缘计算(MEC)中边缘服务器是否可信的安全性问题,以及基于深度强化学习(DRL)的任务卸载方案存在收敛慢、波动大的难题,提出一种基于信任感知和DRL算法的任务卸载方案。首先,构建基于客观信息熵和历史卸载次数组合赋权的多源反... 针对移动边缘计算(MEC)中边缘服务器是否可信的安全性问题,以及基于深度强化学习(DRL)的任务卸载方案存在收敛慢、波动大的难题,提出一种基于信任感知和DRL算法的任务卸载方案。首先,构建基于客观信息熵和历史卸载次数组合赋权的多源反馈信任融合模型,用于聚合信任反馈信息,评估边缘服务器的可信度;然后,利用基于优先级经验采样的优先经验回放(PER)-SAC算法,将基站作为智能体,负责计算任务的卸载决策。实验结果表明,该方案相较于TASACO、SRTO-DDPG和I-PPO方案,具有更优的性能和更好的收敛性,其累积奖励、时延和能耗指标均为最优,且其收敛速度更快、波动幅度更小,在多个测试场景下,相较于TASACO方案能耗性能最少提升5.8%,最大提升32.2%,时延性能最少提升8.5%,最大提升21.3%。 展开更多
关键词 移动边缘计算 任务卸载 网络安全 深度强化学习 信任机制
在线阅读 下载PDF
多接入边缘计算赋能的AI质检系统任务实时调度策略 被引量:5
14
作者 周晓天 孙上 +2 位作者 张海霞 邓伊琴 鲁彬彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期662-670,共9页
AI质检是智能制造的重要环节,其设备在进行产品质量检测时会产生大量计算密集型和时延敏感型任务。由于设备计算能力不足,执行检测任务时延较大,极大影响生产效率。多接入边缘计算(MEC)通过将任务卸载至边缘服务器为设备提供就近算力,... AI质检是智能制造的重要环节,其设备在进行产品质量检测时会产生大量计算密集型和时延敏感型任务。由于设备计算能力不足,执行检测任务时延较大,极大影响生产效率。多接入边缘计算(MEC)通过将任务卸载至边缘服务器为设备提供就近算力,提升任务执行效率。然而,系统中存在信道变化和任务随机到达等动态因素,极大影响卸载效率,给任务调度带来了挑战。该文面向多接入边缘计算赋能的AI质检任务调度系统,研究了联合任务调度与资源分配的长期时延最小化问题。由于该问题状态空间大、动作空间包含连续变量,该文提出运用深度确定性策略梯度(DDPG)进行实时任务调度算法设计。所设计算法可基于系统实时状态信息给出最优决策。仿真结果表明,与基准算法相比,该文所提算法具有更好的性能表现和更小的任务执行时延。 展开更多
关键词 多接入边缘计算 任务调度 资源分配 深度强化学习 AI质检系统
在线阅读 下载PDF
5G公网信号上高速铁路1+N组网方案探讨 被引量:1
15
作者 张伟辉 张轩 +2 位作者 费汉明 贾建刚 王富章 《铁道运输与经济》 北大核心 2024年第4期94-100,共7页
为解决在高速动车组车厢内5G信号覆盖差、不能为旅客提供优质5G服务的问题,结合旅客手机归属于不同运营商的现状和高速铁路轨旁有多家运营商网络覆盖的实际情况,提出一种全新5G公网信号上高速铁路的组网方案。方案从车厢内网络、车地回... 为解决在高速动车组车厢内5G信号覆盖差、不能为旅客提供优质5G服务的问题,结合旅客手机归属于不同运营商的现状和高速铁路轨旁有多家运营商网络覆盖的实际情况,提出一种全新5G公网信号上高速铁路的组网方案。方案从车厢内网络、车地回传网络以及地面网络等多环节的联合组网出发展开研究,重点论述车地回传中轨旁运营商网络通道的选择,从技术可行性、网络复杂度、社会集约化等多因素考虑,结合带宽叠加、智能选路以及边缘计算等技术,探讨实现5G公网信号上高速铁路的最优方案。此外,分析了旅客在车厢内通过5G信号访问互联网前注册5G核心网关键流程。最后研究了该组网方案下的各种经济效益和社会效益,全面完善方案的可落地性,为5G公网信号上高速铁路的部署提供参考。 展开更多
关键词 5G 小基站 边缘计算 多通路回传 共建共享
在线阅读 下载PDF
Android手机的轻量级访问控制 被引量:55
16
作者 刘昌平 范明钰 +2 位作者 王光卫 郑秀林 宫亚峰 《计算机应用研究》 CSCD 北大核心 2010年第7期2611-2613,2628,共4页
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并... Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访问控制策略来控制计算机对Android手机的文件访问。仿真实验表明,该方法以较小的性能代价实现了Android手机的文件访问控制,能有效地保护手机用户的应用程序和数据安全。 展开更多
关键词 访问控制 手机 操作系统 可信计算基
在线阅读 下载PDF
基于综合信任的边缘计算资源协同研究 被引量:62
17
作者 邓晓衡 关培源 +5 位作者 万志文 刘恩陆 罗杰 赵智慧 刘亚军 张洪刚 《计算机研究与发展》 EI CSCD 北大核心 2018年第3期449-477,共29页
边缘计算旨在共享利用边缘设备的计算、通信资源,满足人们对服务的实时响应、隐私与安全、计算自主性等需求,随物联网的发展将有广阔应用前景.调研了边缘计算的特征、基本概念和定义、最新研究进展以及边缘计算研究的挑战与发展趋势.基... 边缘计算旨在共享利用边缘设备的计算、通信资源,满足人们对服务的实时响应、隐私与安全、计算自主性等需求,随物联网的发展将有广阔应用前景.调研了边缘计算的特征、基本概念和定义、最新研究进展以及边缘计算研究的挑战与发展趋势.基于边缘计算的核心挑战之一——隐私信任与安全保障问题,针对用户应用需求特征,充分考虑用户体验质量(QoE)来优化边缘计算系统.通过集成用户和资源的身份信任、行为信任、能力信任3个方面为综合信任度,利用信任评估保障对边缘计算资源管理与协同优化.针对终端的动态性、边缘设施能力受限、边缘与终端的邻近性、云中心功能强和距离远的特征,融合云计算、P2P计算、C/S与网格计算模式,构建多层自适应的统一计算模型,实现对应用场景动态匹配;研究以用户体验质量为目标的综合资源/用户信任评估体系与模型,实现资源QoS向QoE的指标映射,构建资源和用户的身份信任、行为信任评价机制,形成综合信任评估体系与模型;根据应用需求,研究面向计算能力、移动性与可用服务时间、剩余能量、带宽等多重约束的边缘计算的任务卸载、资源调度算法和优化方案,实现资源在终端、边缘、云中心3层级可信共享和优化利用,更好满足用户QoE需求.最后通过流计算任务分配的边缘计算场景验证了模型框架的有效性. 展开更多
关键词 分布式计算 边缘计算 雾计算 移动边缘计算 物联网 综合信任
在线阅读 下载PDF
边缘计算可信协同服务策略建模 被引量:15
18
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 刘建华 游真旭 朱友康 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1080-1102,共23页
随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延... 随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延迟敏感等特征的实时业务服务需求挑战.充分发挥边缘计算节点智能、多样和灵活等特点,通过局部汇聚计算、存储、网络服务等共享方式实现边缘计算资源快速融合,构建可信协同服务系统是保障边缘计算QoS的一种有效方法.为了快速发现、动态组织、自主融合边缘节点进行协同服务,提出一种基于盟主的边缘计算协同服务(trust cooperative services for edge computing, TCSEC)模型.该模型基于信任度、影响力、容量、带宽、链路质量等表征节点特征属性,以任务驱动方式,由盟主节点根据策略和边缘节点的特征属性选择协同服务节点集,实现资源快速融合与计算迁移,为计算请求节点提供及时响应和可靠服务.仿真实验表明:TCSEC能有效提高边缘计算协同服务能力和服务质量. 展开更多
关键词 边缘计算 信誉评价 节点影响力 任务迁移 可信协同
在线阅读 下载PDF
电力物联场景下抗失陷终端威胁的边缘零信任模型 被引量:27
19
作者 冯景瑜 于婷婷 +3 位作者 王梓莹 张文波 韩刚 黄文华 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1120-1132,共13页
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集... 信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain,TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁. 展开更多
关键词 电力物联网 零信任 边缘计算 信任评估 区块链
在线阅读 下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
20
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部