CN111988415A - 基于模糊博弈的移动传感设备计算任务安全卸载方法 - Google Patents
基于模糊博弈的移动传感设备计算任务安全卸载方法 Download PDFInfo
- Publication number
- CN111988415A CN111988415A CN202010867193.6A CN202010867193A CN111988415A CN 111988415 A CN111988415 A CN 111988415A CN 202010867193 A CN202010867193 A CN 202010867193A CN 111988415 A CN111988415 A CN 111988415A
- Authority
- CN
- China
- Prior art keywords
- task
- sensing device
- adjacent
- unloading
- edge computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000008901 benefit Effects 0.000 claims abstract description 10
- 238000004364 calculation method Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000005457 optimization Methods 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 13
- 230000005484 gravity Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 239000000243 solution Substances 0.000 description 5
- 230000007123 defense Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/101—Server selection for load balancing based on network conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1012—Server selection for load balancing based on compliance of requirements or conditions with available server resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于模糊博弈的移动传感设备计算任务安全卸载方法,包括(1)获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小、边缘计算节点的链路信道保密容量大小;(2)判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略;(3)按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略时的最大收益,直至满足纳什均衡条件,选择最优策略;(4)优化所述传感设备向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率。本发明缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略。
Description
技术领域
本发明属于物联网技术领域,更具体地,涉及一种基于模糊博弈的移动传感设备计算任务安全卸载方法。
背景技术
传感边缘云技术作为一种服务计算架构为资源受限的传感设备提供可靠的计算资源服务,传感设备可以将时间敏感的计算任务从传感设备卸载到边缘计算节点来执行,从而节省传感设备的计算资源和提高计算任务的处理性能。然而,在开放的传感边缘云计算环境下,传感设备海量,类型多样,传感边缘云中的边缘计算节点接收来自海量传感设备卸载的计算任务,传感设备计算任务卸载环境中的带宽和缓存易受到恶意设备的攻击,从而降低传感边缘云中端-边协同的服务质量。这使得边缘计算节点为传感设备提供安全的任务卸载服务面临巨大挑战。因此,在为传感边缘云中传感设备设计任务卸载策略时,应考虑恶意的攻击对传感设备计算任务卸载的安全性造成的影响。
在传感设备计算任务卸载中,任务和数据分发过程中易受到多种攻击,包括分布式拒绝服务(DDoS)攻击、欺骗和干扰攻击、缓存攻击等。现有技术,传感设备向移动的边缘计算节点卸载任务时,恶意的边缘计算节点窃听和干扰卸载任务,降低卸载任务的保密容量。LiX等人基于传统的云架构,攻击者向下行卸载连接的传感设备缓存注入假数据,发起注入攻击(Toward secureand efficient communication for theinternet of things)。Gao N等人针对移动边缘计算节点对地面用户的DDoS智能干扰攻击问题建立Stackelberg博弈模型,考虑不完备的用户信道状态信息,并进一步提出基于深度Q网络的通信优化算法。
这些方法存在如下不足:
(1)已提出的方法仅考虑了云计算架构下攻击建模,不能处理传感设备计算任务卸载中端-边协同服务时所面临的攻击问题。
(2)传感边缘云中传感设备的计算任务卸载过程中,已有的解决方案针对干扰攻击或缓存攻击给出防御策略。但是,当信道和缓存都受到攻击时,如何针对信道和缓存攻击,优化计算任务卸载策略来防御攻击,以上方法均没有给出合适的解决方法。
(3)虽然,已有的解方法提出了一些资源优化的防御策略,但未考虑隐形攻击者的攻击强度的不确定性,这造成传感边缘云系统无法给出相匹配的计算任务可信卸载策略。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于模糊博弈的移动传感设备计算任务卸载方法,其目的在于针对隐形攻击者对信道和缓存不确性攻击,基于模糊博弈进行防御,获得的最佳计算任务卸载策略并调整向边缘计算节点和相邻传感设备的卸载率,从而缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略,由此解决不能针对隐形攻击者对边缘计算节点的信道和相邻传感设备进行不确定攻击导致的任务卸载失败的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce;
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae或ae表示攻击边缘计算节点的链路信道,反之为Ac表示是否攻击相邻传感设备缓存,其值为ac或ac表示攻击相邻传感设备缓存,反之为Π∈{Π1,Π2,Π3,Π4},Π4={ae,ac};
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe或oe表示向边缘计算节点卸载任务,反之为Oc表示是否向相邻传感设备卸载任务,其值为oc或oc表示向相邻传感设备卸载任务,反之为备选任务安全卸载策略Θs={oc,oe},
(4)根据步骤(3)选择的最优任务安全卸载策略利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)所述卸载机会图G(V,E,W)为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,在卸载时间T内卸载边eij的权重W的值tw的计算方法如下:
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(2)所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库以及去模糊化模块;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae;
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道的隶属度,输入到去模糊化模块计算链路攻击强度精确值 根据判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(2)所述模糊推理系统包括:传感设备缓存空间隶属度计算模块、传感设备缓存空间模糊规则库、以及去模糊化模块;
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac;
当隐形攻击者不攻击相邻传感设备缓存的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值 根据判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,采用三角形隶属度函数:
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(3)传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高中和低三个模糊等级,其中δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,h,ρn,k,m,ρn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;其中表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(3)所述纳什均衡条件为:
10.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(4)当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
所述比例协调方程为:
所述比例协调方程为:
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
本发明提供的基于模糊博弈的移动传感设备计算任务卸载方法,其针对隐形攻击者对信道和缓存不确性攻击,基于模糊博弈进行防御,获得的最佳计算任务卸载策略并调整向边缘计算节点和相邻传感设备的卸载率,从而缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略。
附图说明
图1时本发明采用的模糊推理系统结构示意图;
图2是本发明实施例对应的任务卸载场景示意图;
图3是本发明实施例提供的相邻传感设备缓存空间和边缘计算节点链路信道保密容量的输入隶属度函数图及推理输出的隶属度函数图以及重心示意图,其中图3(a)为相邻传感设备缓存空间输入隶属度函数图,图3(b)为边缘计算节点链路信道保密容量的输入隶属度函数图,图3(c)为推理输出的隶属度函数图,图3(d)为重心示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供的基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce;
所述卸载机会图G(V,E,W),为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,其值tw的计算方法如下:
传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}。
所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce;
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae或ae表示攻击边缘计算节点的链路信道,反之为Ac表示是否攻击相邻传感设备缓存,其值为ac或ac表示攻击相邻传感设备缓存,反之为Π∈{Π1,Π2,Π3,Π4},Π4={ae,ac}。
所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库、传感设备缓存空间模糊规则库、以及去模糊化模块;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae;
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道的隶属度,输入到去模糊化模块计算链路攻击强度精确值 根据判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
所述边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则,如表1所示:
表1边缘计算节点链路信道保密容量部分模糊推理规则
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac;
当隐形攻击者不攻击相邻传感设备缓存的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值 根据判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
所述传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则,如表2所示:
表2相邻传感设备缓存空间部分模糊推理规则
边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,优选采用三角形隶属度函数:
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe或oe表示向边缘计算节点卸载任务,反之为Oc表示是否向相邻传感设备卸载任务,其值为oc或oc表示向相邻传感设备卸载任务,反之为备选任务安全卸载策略Θs={oc,oe},(此时采用任务执行策略os,即本地执行)。
传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取ae时:其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高中和低三个模糊等级,其中δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,h,ρn,k,m,ρn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;其中表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
所述纳什均衡条件为:
(4)根据步骤(3)选择的最优任务安全卸载策略利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
所述比例协调方程为:
以下为实施例:
一种基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce;
所述卸载机会图G(V,E,W),为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内,卸载边eij的权重,其值tw的计算方法如下:
传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}。
所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce;
卸载机会图如下所示:
为了减少传感设备的资源消耗,传感设备需要卸载计算密集型的计算任务到边缘节点执行。场景如图1所示。在相互通信区域内的节点M1、M2、E1和E2形成了一个任务卸载机会图。在图1中,假设传感设备M1向右移动,向就近的边缘节点E1卸载机器学习任务。同样,传感设备M2向左移动,向就近的边缘节点E2卸载机器学习任务。但是,由于M1和E1、M2和E2之间受到链路干扰和缓存攻击时,使得传感设备M1和E1、M2和E2之间的通信链接中断和缓存溢出,传感设备M1和M2将继续移动,选择合适的边缘节点或资源充足的相邻传感设备进行任务卸载。
对于一个要卸载的任务k,令vs表示传感设备,va表示隐形攻击者,在时间t内,vs可以选择边缘节点和相邻传感设备进行任务卸载或在传感设备vs本地执行。令ns和ne分别表示传感设备已卸载的任务数和剩余的任务数。
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae或ae表示攻击边缘计算节点的链路信道,反之为Ac表示是否攻击相邻传感设备缓存,其值为ac或ac表示攻击相邻传感设备缓存,反之为Π∈{Π1,Π2,Π3,Π4},Π4={ae,ac}。
所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库、传感设备缓存空间模糊规则库、以及去模糊化模块;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量Ce与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae;
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道的隶属度,输入到去模糊化模块计算链路攻击强度精确值 根据判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
所述边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则,如表1所示:
表1边缘计算节点链路信道保密容量部分模糊推理规则
例如:
当观测到Ce的值,边缘计算节点链路信道保密容量隶属度计算模块首先归一化为0.7,然后从边缘计算节点链路信道保密容量输入隶属度函数图(b)中得到μ(0.7)=1,即隐形攻击者不攻击链路信道的隶属度为1,Ce为高,此时根据表1模糊规则输出警告信息为“信道链路攻击等级为低”。由于此时只有一条模糊规则无需计算的值,从表1的模糊规则直接推理出
观测到Ce的值,边缘计算节点链路信道保密容量隶属度计算模块首先归一化为0.4,由图3(b)得到的模糊规则为两条,从边缘计算节点链路信道保密容量输入隶属度函数图3(b)中得到此时根据表1模糊规则输出警告信息为“信道链路攻击等级为高或中”。
接下来输入到去模糊化模块计算链路攻击强度精确值由表1模糊规则可得到信道链路受攻击的隶属度为0.34,不受攻击的隶属度为0.5。在图3(d)中对应的重心d1(x1=0.25,μ(x1)=0.19),d2(x2=0.85,μ(x2)=0.3),由此可得:0.61>0.5,推理结果为
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac;
当隐形攻击者不攻击相邻传感设备缓存的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值 根据判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
所述传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则,如表2所示:
表2相邻传感设备缓存空间部分模糊推理规则
例如:
观测到Cn的值,传感设备缓存空间隶属度计算模块归一化为0.15,从相邻传感设备缓存空间输入隶属度函数图(a)中得到μ(0.15)=1,隐形攻击者攻击相邻传感设备缓存ac的隶属度为1,Cn为低,此时根据表2模糊规则输出警告信息为“缓存溢出等级为高”。由于此时只有一条模糊规则无需计算的值,根据表2直接推理输出为Ac=ac。
观测到Cn的值,传感设备缓存空间隶属度计算模块并归一化为0.35,由图3(a)得到的模糊规则为两条,从相邻传感设备缓存空间输入隶属度函数图3(a)中得到此时根据表2模糊规则输出警告信息为“缓存溢出等级为高或中”。
表2相邻传感设备缓存空间部分模糊推理规则
边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,优选采用三角形隶属度函数:
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。使用三角形隶属度函数得到相邻传感设备缓存空间和边缘计算节点链路信道保密容量的输入隶属度函数图及推理输出的隶属度函数图如下图3(a)(b)(c)所示,从图中分别获得相邻传感设备缓存空间和边缘节点链路信道保密容量的低中高等级以及模糊推理输出结果。
传感设备计算任务卸载中信道受攻击模型描述如下:
在链路信道和缓存同时受到攻击时,需要设计自适应的协作策略来最大化任务安全卸载率。当(vs,va)∈E时,表明传感设备vs正在卸载的任务k受到了隐形攻击者va的攻击。所采取的动作oκ∈{c,e,s}对应于相遇的隐形攻击者va所采取的攻击策略a={ae,ac}。rk是卸载任务k的传输率,可以表示如下:
其中,We,k表示信道带宽,oe,k=1表示传感设备卸载计算任务k到其他的计算节点,否则表示在本地执行计算任务。表示传感设备vs卸载任务k到计算节点i使用的传输功率。表示传感设备vs卸载任务k到计算节点i上的信道增益。σ2表示高斯噪声。表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高、中和低三个模糊等级,其中δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
传感设备计算任务卸载中缓存受攻击模型描述如下:
当隐形攻击者对传感设备的相邻传感设备节点进行缓存攻击时,使得传感设备vs卸载计算任务到相邻传感设备节点的策略失败。因此,传感设备vs卸载任务k到相邻传感设备节点vn时,要考虑距离和缓存安全等级,对于N个卸载的计算任务,相邻传感设备的缓存接收率表示为:
其中,Wn,k表示信道带宽,qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存。qc,k=1,表示传感设备卸载计算任务k到相邻传感设备节点vn并缓存。qc,k=0,表示传感设备不卸载计算任务k到相邻传感设备节点vn。εk表示相邻节点vn为任务k分配的缓存空间。ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,h,ρn,k,m,ρn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;其中表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
令Xk表示成功地卸载任务的概率,在任务卸载机会图G中,根据边缘节点和相邻传感设备节点的链路信道和缓存条件,传感设备采取的最优行动为:
o*∈argmaxc,e(λ1rk+λ2rc+λ3rs)Xk
其中,rs表示传感设备本地任务服务率。λ1,λ2,λ3分别表示边缘节点任务卸载率rk、相邻传感设备缓存的接收率rc和传感设备本地服务率的权重。
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe或oe表示向边缘计算节点卸载任务,反之为Oc表示是否向相邻传感设备卸载任务,其值为oc或oc表示向相邻传感设备卸载任务,反之为备选任务安全卸载策略Θs={oc,oe},(此时采用任务执行策略os,即本地执行)。
传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取ae时:其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高中和低三个模糊等级,其中δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
当攻击策略Π取ac时:其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,h,ρn,k,m,ρn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;其中表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
所述纳什均衡条件为:
模糊博弈过程描述如下:
在受攻击的情况下,传感设备计算任务安全卸载的目标是在有限的时间内,最大化成功卸载的任务数量,使得边缘节点和相邻传感设备节点卸载的任务数达到均衡。隐形攻击者的目标是使得任务卸载失败的次数增加。因此,本发明设计了一种模糊博弈策略来优化传感设备计算任务安全卸载行动,并把任务安全卸载过程模型化为一个在线任务卸载策略优化问题。在链路信道和缓存受到攻击时,在时间t内,传感设备、边缘节点和相邻传感设备之间将确定任务的卸载策略,以便在它们之间进行任务的迁移,最大限度地增加卸载任务的数量。令在时间t内,任务卸载策略为π,传感设备节点可选择卸载任务到相邻传感设备节点(cπ(t))、边缘节点(eπ(t))和本地执行(sπ(t)),在时间t内任务卸载策略可表示为π=<cπ(t),eπ(t),sπ(t)>。在策略Π下选择的行动取决于对链路信道和缓存安全等级的模糊推理。随机变量表示使用π=<cπ(t),eπ(t),sπ(t)>卸载任务的次数,在策略Π下计算任务卸载的总时间不应超过最大的卸载延迟tmax:
其中Bk表示传感设备卸载任务k的大小,tw为卸载边eij的权重值。
在计算任务卸载过程中,一方面,当信道被干扰等级为低时,计算任务能够被卸载到边缘节点,但是当信道被干扰的等级为中或高时,计算任务不能够被卸载到边缘节点。令二元随机变量表示参与任务卸载的节点间链路信道状态,当链路信道被干扰的等级为高和中时低时另一方面,当相邻传感设备的缓存安全等级为高时,计算任务能够被卸载到相邻传感设备,否则不能卸载。令二元随机变量表示相邻传感设备缓存安全等级状态,当缓存安全等级为高和中时低时第三,如果信道被干扰的等级为中或高时相邻传感设备的缓存安全等级为低时传感设备节点的计算任务先在本地执行,等待合适时机再卸载。用随机变量表示链路信道、缓存被攻击时的场景,i=1,2…是独立的,并且是同分布的。Wald的引理表明,在时间t内,安全卸载计算任务的期望为
因此,在受攻击时,在线任务卸载策略优化问题的目标是最大化安全卸载任务的期望,即
在此优化问题中,传感设备在边缘节点和相邻传感设备间选择优化的策略来安全卸载任务。
根据传感设备、边缘节点和相邻传感设备之间卸载传输率和缓存接收率的受攻击模型,提出基于模糊博弈的计算任务安全卸载策略,该策略可以在传感边缘云中以分布式协作方式运行,以实现更安全、更及时的计算任务卸载。为了最大化计算任务在受链路信道攻击、缓存攻击时,任务安全卸载成功的数量,传感设备在时间t内寻找计算任务卸载的最优策略,采用模糊推理系统来自适应隐形攻击者变化的攻击策略和攻击强度。由于传感设备节点、边缘节点和相邻传感设备节点之间的任务卸载操作是协同的,在模糊博弈中,当博弈参与者(传感设备节点)选择其最优任务安全卸载策略向边缘节点卸载任务并获得收益时,同时也针对其他的博弈参与者(相邻传感设备)选择其最优任务安全卸载策略,直到与边缘节点和相邻传感设备的博弈策略收益达到纳什均衡状态。此时,每个相邻的传感设备和边缘节点接收卸载任务的数量达到均衡状态。
为了有效地选择任务卸载的安全策略,本发明将任务安全卸载策略优化过程分为链路信道和缓存安全风险的模糊推理和最小化任务卸载延迟两个阶段。在链路信道和缓存安全风险的模糊推理阶段,受攻击的传感设备通过模糊推理确定采用何种任务安全卸载策略。在第二阶段,通信范围内的传感设备获得任务卸载的候选节点列表,并选择一种策略以最小化延迟进行任务安全卸载。第二阶段迭代执行,直到任务卸载机会图中的传感设备和边缘节点获得的任务数达到均衡状态,在这个阶段,可以通过推导纳什均衡条件来证明模糊收益的稳定性。
当传感设备受到链路信道、缓存攻击时,传感设备、边缘节点和相邻的传感设备之间采取以下四种任务安全卸载的模糊博弈策略:
B、在时间t,当模糊推理系统输出传感设备vs和边缘节点ve之间的任务卸载边的链路信道受攻击的模糊等级为低,并且相邻传感设备vn缓存溢出的模糊等级为高,则隐形攻击者采取的策略为则表明相邻传感设备vn的缓存受到了高强度的攻击。传感设备vs会选择将任务卸载给边缘节点ve。若任务卸载机会图中传感设备vs和边缘节点ve采取策略Θs来卸载任务,则卸载策略Θs不是传感设备vs和边缘节点ve采用的最优策略。
C、在时间t,当模糊推理系统输出传感设备vs和边缘节点ve之间卸载边的链路信道受攻击的模糊等级为高,同时相邻传感设备vn的缓存溢出模糊等级为低,隐形攻击者采取的策略为传感设备vs和边缘节点ve之间卸载边的链路信道受到高强度的攻击,则传感设备vs和相邻传感设备vn选择的策略Θs来卸载并处理任务,并且对任务卸载机会图中传感设备vs和相邻传感设备vn来说不是最优策略。
D、在时间t内,当模糊推理系统输出传感设备vs和边缘节点ve之间卸载边的链路信道受攻击模糊等级为高,且相邻传感设备vn的缓存溢出的模糊等级为高,隐形攻击者采取的策略为Π4={ae,ac},传感设备vs和边缘节点ve之间卸载边的链路信道和相邻传感设备vn的缓存受到了高强度攻击,若传感设备vs采取策略Θs来处理卸载任务,则Θs不是任务卸载机会图中传感设备vs的最优策略。
由以上分析得出,当参与任务卸载的节点受到高或中强度攻击时,传感设备vs选择策略Θs时,使得传感设备vs的收益降低。
在隐形攻击者采取的策略为的情况下,如果传感设备vs卸载任务的收益U(vs,Π1,Θs)大于其受攻击的收益U(vs,Π2,Θs)且相邻传感设备的缓存接收率小于U(vs,Π1,Θs)中的接收率时,则传感设备vs选择策略作为优化策略,且oe,k=1,qc,k=0。
在隐形攻击者采取的策略为的情况下,如果传感设备vs卸载任务的收益U(vs,Π1,Θs)大于其受攻击的收益U(vs,Π3,Θs)且任务卸载的传输率小于U(vs,Π1,Θs)中的传输率时,则它选择策略作为优化策略,且oe,k=0,qc,k=1。
在隐形攻击者采取的策略为Π4={ae,ac}的情况下,如果传感设备vs卸载任务的收益大于其受攻击的收益U(vs,Π4,Θs)时,则它选择策略作为优化策略,且oe,k=0,qs,k=0,此时,传感设备节点vs执行行动os,即os,k=1,在本地执行计算任务,且ps,k=0,选择优化策略Θd3时的收益为
(4)根据步骤(3)选择的最优任务安全卸载策略利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
所述比例协调方程为:
如果链路信道或缓存的受攻击强度为低时,传感设备vs的任务卸载策略将切换为Θs。为了最大化任务安全卸载的成功率,传感设备选择可靠的相邻传感设备或边缘节点卸载任务,首先传感设备向边缘节点卸载的任务量可表示如下:
其中,表示传感设备vs未向边缘节点卸载的任务比例。me表示边缘节点集合,表示向边缘节点ve卸载任务k的传输率, 表示传感设备vs的任务卸载到边缘节点ve的比例,且其中Me表示边缘节点的个数,Ls,e表示Me个边缘节点能接收的最大任务负载。
传感设备向相邻传感设备卸载的任务量,可表示如下:
其中,表示传感设备vs未卸载的任务比例。mn表示相邻传感设备集合,表示相邻传感设备vn的任务接收率, 表示传感设备vs的任务卸载到相邻传感设备vn的比例,且其中Mn表示相邻传感设备的个数,Ls,n表示Mn个相邻传感设备能接收的最大任务负载。
在任务安全卸载策略Θs博弈的纳什均衡条件下,相邻传感设备和边缘节点任务卸载优化问题的目标之一是将相应传感设备和边缘节点的任务卸载量最大化,即
s.t.Td≤tmax
其中,Td表示任务卸载的延迟时间。可以利用比例调节方程来调整任务卸载量,以使得总任务卸载量最大,任务卸载延迟最小。传感设备vs任务卸载行动的切换条件为:
使用和来控制传感设备vs对边缘节点ve和相邻传感设备vn的任务卸载率。令表示传感设备vs卸载任务的持续时间,表示边缘节点ve接收任务的持续时间,且如果则传感设备vs无法在时间内完成任务量的卸载。所以,通过控制增大任务卸载比例这将增加传感设备vs的任务卸载量。同理,令表示相邻传感设备vn接收任务的持续时间,且如果则传感设备vs无法在时间内完成任务量的卸载。所以,通过控制增大任务卸载比例这也将增加传感设备vs的任务卸载量。传感设备vs使用任务卸载比例来调节卸载延迟时间
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于模糊博弈的移动传感设备计算任务安全卸载方法,其特征在于,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce;
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae或ae表示攻击边缘计算节点的链路信道,反之为Ac表示是否攻击相邻传感设备缓存,其值为ac或ac表示攻击相邻传感设备缓存,反之为Π∈{Π1,Π2,Π3,Π4}, Π4={ae,ac};
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe或oe表示向边缘计算节点卸载任务,反之为Oc表示是否向相邻传感设备卸载任务,其值为oc或oc表示向相邻传感设备卸载任务,反之为备选任务安全卸载策略Θs={oc,oe},
3.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}。
4.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce。
5.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库以及去模糊化模块;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae;
6.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:传感设备缓存空间隶属度计算模块、传感设备缓存空间模糊规则库、以及去模糊化模块;
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac;
当隐形攻击者不攻击相邻传感设备缓存的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
8.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(3)传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高中和低三个模糊等级,其中δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,h,ρn,k,m,ρn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;其中表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
10.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(4)当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
所述比例协调方程为:
所述比例协调方程为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010867193.6A CN111988415B (zh) | 2020-08-26 | 2020-08-26 | 基于模糊博弈的移动传感设备计算任务安全卸载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010867193.6A CN111988415B (zh) | 2020-08-26 | 2020-08-26 | 基于模糊博弈的移动传感设备计算任务安全卸载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988415A true CN111988415A (zh) | 2020-11-24 |
CN111988415B CN111988415B (zh) | 2021-04-02 |
Family
ID=73443331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010867193.6A Active CN111988415B (zh) | 2020-08-26 | 2020-08-26 | 基于模糊博弈的移动传感设备计算任务安全卸载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988415B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887272A (zh) * | 2021-01-12 | 2021-06-01 | 绍兴文理学院 | 一种传感边缘云任务卸载中挖矿攻击面控制装置及方法 |
CN114051266A (zh) * | 2021-11-08 | 2022-02-15 | 首都师范大学 | 基于移动云-边缘计算的无线体域网任务卸载方法 |
CN115633062A (zh) * | 2022-10-11 | 2023-01-20 | 绍兴文理学院 | 一种端边协同环境下联邦学习任务可信卸载系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170257396A1 (en) * | 2016-03-01 | 2017-09-07 | Intelligent Fusion Technology, Inc | Methods and systems providing cyber security |
CN109947545A (zh) * | 2019-03-11 | 2019-06-28 | 重庆邮电大学 | 一种基于用户移动性的任务卸载及迁移的决策方法 |
CN110024356A (zh) * | 2016-09-27 | 2019-07-16 | 迈克菲公司 | 使用机会装置来卸载服务的网络 |
CN110166428A (zh) * | 2019-04-12 | 2019-08-23 | 中国人民解放军战略支援部队信息工程大学 | 基于强化学习和攻防博弈的智能防御决策方法及装置 |
CN110401675A (zh) * | 2019-08-20 | 2019-11-01 | 绍兴文理学院 | 一种传感云环境下不确定性DDoS攻击防御方法 |
CN110913357A (zh) * | 2019-11-13 | 2020-03-24 | 绍兴文理学院 | 一种基于安全态势感知的传感云双层网络防御系统及方法 |
CN110928956A (zh) * | 2020-02-10 | 2020-03-27 | 中国人民解放军国防科技大学 | 一种边缘-云计算环境中云服务下行的方法、装置及设备 |
CN111163519A (zh) * | 2019-12-27 | 2020-05-15 | 东北大学秦皇岛分校 | 系统收益最大化的无线体域网资源分配与任务卸载算法 |
-
2020
- 2020-08-26 CN CN202010867193.6A patent/CN111988415B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170257396A1 (en) * | 2016-03-01 | 2017-09-07 | Intelligent Fusion Technology, Inc | Methods and systems providing cyber security |
CN110024356A (zh) * | 2016-09-27 | 2019-07-16 | 迈克菲公司 | 使用机会装置来卸载服务的网络 |
CN109947545A (zh) * | 2019-03-11 | 2019-06-28 | 重庆邮电大学 | 一种基于用户移动性的任务卸载及迁移的决策方法 |
CN110166428A (zh) * | 2019-04-12 | 2019-08-23 | 中国人民解放军战略支援部队信息工程大学 | 基于强化学习和攻防博弈的智能防御决策方法及装置 |
CN110401675A (zh) * | 2019-08-20 | 2019-11-01 | 绍兴文理学院 | 一种传感云环境下不确定性DDoS攻击防御方法 |
CN110913357A (zh) * | 2019-11-13 | 2020-03-24 | 绍兴文理学院 | 一种基于安全态势感知的传感云双层网络防御系统及方法 |
CN111163519A (zh) * | 2019-12-27 | 2020-05-15 | 东北大学秦皇岛分校 | 系统收益最大化的无线体域网资源分配与任务卸载算法 |
CN110928956A (zh) * | 2020-02-10 | 2020-03-27 | 中国人民解放军国防科技大学 | 一种边缘-云计算环境中云服务下行的方法、装置及设备 |
Non-Patent Citations (4)
Title |
---|
JIANHUA LIU: ""Energy-Efficient Two-Layer Cooperative Defense"", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
危泽华: ""基于Stackelberg博弈论的边缘计算卸载决策方法"", 《数据的实践与认识》 * |
张可径: ""基于博弈论的WSNs系统安全问题研究"", 《中国优秀硕士论文全文数据库》 * |
沈士根: ""基于博弈论的无线传感器网络安全若干关键问题研究"", 《中国优秀博士论文全文数据库》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887272A (zh) * | 2021-01-12 | 2021-06-01 | 绍兴文理学院 | 一种传感边缘云任务卸载中挖矿攻击面控制装置及方法 |
CN114051266A (zh) * | 2021-11-08 | 2022-02-15 | 首都师范大学 | 基于移动云-边缘计算的无线体域网任务卸载方法 |
CN114051266B (zh) * | 2021-11-08 | 2024-01-12 | 首都师范大学 | 基于移动云-边缘计算的无线体域网任务卸载方法 |
CN115633062A (zh) * | 2022-10-11 | 2023-01-20 | 绍兴文理学院 | 一种端边协同环境下联邦学习任务可信卸载系统及方法 |
CN115633062B (zh) * | 2022-10-11 | 2025-06-27 | 绍兴文理学院 | 一种端边协同环境下联邦学习任务可信卸载系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111988415B (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111988415B (zh) | 基于模糊博弈的移动传感设备计算任务安全卸载方法 | |
Xiao et al. | Security in mobile edge caching with reinforcement learning | |
CN112202928A (zh) | 传感边缘云区块链网络可信卸载协作节点选择系统及方法 | |
Abdalzaher et al. | Non‐zero‐sum game‐based trust model to enhance wireless sensor networks security for IoT applications | |
CN113407248B (zh) | 基于流量权重控制的传感边缘云内部DDoS攻击主动防御方法 | |
Liu et al. | Intelligent jamming defense using DNN Stackelberg game in sensor edge cloud | |
CN111064702B (zh) | 基于双向信号博弈的主动防御策略选取方法及装置 | |
CN113641500A (zh) | 一种综合信任评价的海上边缘计算卸载方法 | |
Hu et al. | Dynamic psychological game theory for secure Internet of Battlefield Things (IoBT) systems | |
CN115633062B (zh) | 一种端边协同环境下联邦学习任务可信卸载系统及方法 | |
Shen et al. | MFGD3QN: Enhancing edge intelligence defense against DDoS with mean-field games and dueling double deep Q-network | |
CN114528081A (zh) | 一种面向移动边缘计算用户隐私保护的任务卸载优化方法 | |
Deng et al. | Optimal defense resource allocation for attacks in wireless sensor networks based on risk assessment model | |
Yu et al. | Novel intrusion detection strategies with optimal hyper parameters for industrial internet of things based on stochastic games and double deep Q-networks | |
CN116017463A (zh) | 基于动态信任机制的无线传感器网络恶意节点识别方法 | |
CN116032632A (zh) | 面向容器化边缘场景低速率分布式拒绝服务攻击的主动防御方法 | |
Wang et al. | Optimal repair strategy against advanced persistent threats under time-varying networks | |
Kabdjou et al. | Cyber deception system based on Monte Carlo simulation in the mobile edge computing (MEC) | |
Liu et al. | Detection of a novel dual attack in named data networking | |
CN110401650A (zh) | 一种博弈攻防图的网络安全决策方法、装置及存储介质 | |
CN113766492B (zh) | 一种安全Massive MIMO网络资源配置方法 | |
CN115378487A (zh) | 基于电磁屏障的卫星通信动态频谱接入方法 | |
CN110784843A (zh) | 一种面向大规模无线传感器网络的簇形成方法 | |
Moyeen et al. | FedChallenger: Challenge-response-based defence for federated learning against byzantine attacks | |
Lu et al. | Risk-Aware Federated Reinforcement Learning-Based Secure IoV Communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |