[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111988415A - 基于模糊博弈的移动传感设备计算任务安全卸载方法 - Google Patents

基于模糊博弈的移动传感设备计算任务安全卸载方法 Download PDF

Info

Publication number
CN111988415A
CN111988415A CN202010867193.6A CN202010867193A CN111988415A CN 111988415 A CN111988415 A CN 111988415A CN 202010867193 A CN202010867193 A CN 202010867193A CN 111988415 A CN111988415 A CN 111988415A
Authority
CN
China
Prior art keywords
task
sensing device
adjacent
unloading
edge computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010867193.6A
Other languages
English (en)
Other versions
CN111988415B (zh
Inventor
刘建华
沈士根
李明禄
英昌甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shaoxing
Original Assignee
University of Shaoxing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shaoxing filed Critical University of Shaoxing
Priority to CN202010867193.6A priority Critical patent/CN111988415B/zh
Publication of CN111988415A publication Critical patent/CN111988415A/zh
Application granted granted Critical
Publication of CN111988415B publication Critical patent/CN111988415B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/101Server selection for load balancing based on network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于模糊博弈的移动传感设备计算任务安全卸载方法,包括(1)获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小、边缘计算节点的链路信道保密容量大小;(2)判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略;(3)按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略时的最大收益,直至满足纳什均衡条件,选择最优策略;(4)优化所述传感设备向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率。本发明缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略。

Description

基于模糊博弈的移动传感设备计算任务安全卸载方法
技术领域
本发明属于物联网技术领域,更具体地,涉及一种基于模糊博弈的移动传感设备计算任务安全卸载方法。
背景技术
传感边缘云技术作为一种服务计算架构为资源受限的传感设备提供可靠的计算资源服务,传感设备可以将时间敏感的计算任务从传感设备卸载到边缘计算节点来执行,从而节省传感设备的计算资源和提高计算任务的处理性能。然而,在开放的传感边缘云计算环境下,传感设备海量,类型多样,传感边缘云中的边缘计算节点接收来自海量传感设备卸载的计算任务,传感设备计算任务卸载环境中的带宽和缓存易受到恶意设备的攻击,从而降低传感边缘云中端-边协同的服务质量。这使得边缘计算节点为传感设备提供安全的任务卸载服务面临巨大挑战。因此,在为传感边缘云中传感设备设计任务卸载策略时,应考虑恶意的攻击对传感设备计算任务卸载的安全性造成的影响。
在传感设备计算任务卸载中,任务和数据分发过程中易受到多种攻击,包括分布式拒绝服务(DDoS)攻击、欺骗和干扰攻击、缓存攻击等。现有技术,传感设备向移动的边缘计算节点卸载任务时,恶意的边缘计算节点窃听和干扰卸载任务,降低卸载任务的保密容量。LiX等人基于传统的云架构,攻击者向下行卸载连接的传感设备缓存注入假数据,发起注入攻击(Toward secureand efficient communication for theinternet of things)。Gao N等人针对移动边缘计算节点对地面用户的DDoS智能干扰攻击问题建立Stackelberg博弈模型,考虑不完备的用户信道状态信息,并进一步提出基于深度Q网络的通信优化算法。
这些方法存在如下不足:
(1)已提出的方法仅考虑了云计算架构下攻击建模,不能处理传感设备计算任务卸载中端-边协同服务时所面临的攻击问题。
(2)传感边缘云中传感设备的计算任务卸载过程中,已有的解决方案针对干扰攻击或缓存攻击给出防御策略。但是,当信道和缓存都受到攻击时,如何针对信道和缓存攻击,优化计算任务卸载策略来防御攻击,以上方法均没有给出合适的解决方法。
(3)虽然,已有的解方法提出了一些资源优化的防御策略,但未考虑隐形攻击者的攻击强度的不确定性,这造成传感边缘云系统无法给出相匹配的计算任务可信卸载策略。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于模糊博弈的移动传感设备计算任务卸载方法,其目的在于针对隐形攻击者对信道和缓存不确性攻击,基于模糊博弈进行防御,获得的最佳计算任务卸载策略并调整向边缘计算节点和相邻传感设备的卸载率,从而缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略,由此解决不能针对隐形攻击者对边缘计算节点的信道和相邻传感设备进行不确定攻击导致的任务卸载失败的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae
Figure BDA0002650083040000021
ae表示攻击边缘计算节点的链路信道,反之为
Figure BDA0002650083040000022
Ac表示是否攻击相邻传感设备缓存,其值为ac
Figure BDA0002650083040000023
ac表示攻击相邻传感设备缓存,反之为
Figure BDA0002650083040000024
Π∈{Π1234},
Figure BDA0002650083040000025
Π4={ae,ac};
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略
Figure BDA0002650083040000026
所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe
Figure BDA0002650083040000027
oe表示向边缘计算节点卸载任务,反之为
Figure BDA0002650083040000028
Oc表示是否向相邻传感设备卸载任务,其值为oc
Figure BDA0002650083040000029
oc表示向相邻传感设备卸载任务,反之为
Figure BDA00026500830400000210
备选任务安全卸载策略Θs={oc,oe},
Figure BDA00026500830400000211
(4)根据步骤(3)选择的最优任务安全卸载策略
Figure BDA00026500830400000212
利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率
Figure BDA00026500830400000213
和相邻传感设备的任务卸载率
Figure BDA00026500830400000214
使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)所述卸载机会图G(V,E,W)为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,在卸载时间T内卸载边eij的权重W的值tw的计算方法如下:
Figure BDA0002650083040000031
其中,τij为卸载时间长度,其τij服从服务率为λij的指数分布,
Figure BDA0002650083040000032
为概率密度函数,e为自然常数,λij是大于零的常数。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(1)所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(2)所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库以及去模糊化模块;
所述边缘计算节点链路信道保密容量隶属度计算模块,根据边缘计算节点的链路信道的保密容量Ce,采用隶属度函数计算隐形攻击者攻击链路信道ae的隶属度、以及隐形攻击者不攻击链路信道
Figure BDA0002650083040000033
的隶属度;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae
当隐形攻击者不攻击链路信道
Figure BDA0002650083040000034
的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者不攻击链路信道即
Figure BDA0002650083040000035
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道
Figure BDA0002650083040000036
的隶属度,输入到去模糊化模块计算链路攻击强度精确值
Figure BDA0002650083040000037
Figure BDA0002650083040000038
根据
Figure BDA0002650083040000039
判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(2)所述模糊推理系统包括:传感设备缓存空间隶属度计算模块、传感设备缓存空间模糊规则库、以及去模糊化模块;
所述传感设备缓存空间隶属度计算模块,根据相邻传感设备缓存空间Cn,采用隶属度函数计算隐形攻击者攻击相邻传感设备缓存ac的隶属度、以及隐形攻击者不攻击相邻传感设备缓存
Figure BDA0002650083040000041
的隶属度
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac
当隐形攻击者不攻击相邻传感设备缓存
Figure BDA0002650083040000042
的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
Figure BDA0002650083040000043
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值
Figure BDA0002650083040000044
Figure BDA0002650083040000045
根据
Figure BDA0002650083040000046
判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,采用三角形隶属度函数:
Figure BDA0002650083040000047
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(3)传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取
Figure BDA0002650083040000051
时:
Figure BDA0002650083040000052
当攻击策略Π取ae时:
Figure BDA0002650083040000053
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;
Figure BDA0002650083040000054
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;
Figure BDA0002650083040000055
表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;
Figure BDA0002650083040000056
表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高
Figure BDA0002650083040000057
Figure BDA0002650083040000058
和低
Figure BDA0002650083040000059
三个模糊等级,
Figure BDA00026500830400000510
其中
Figure BDA00026500830400000511
δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
当攻击策略Π取
Figure BDA00026500830400000512
时:
Figure BDA00026500830400000513
当攻击策略Π取ac时:
Figure BDA00026500830400000514
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,hn,k,mn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;
Figure BDA0002650083040000061
其中
Figure BDA0002650083040000062
表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
Figure BDA0002650083040000063
其中,
Figure BDA0002650083040000064
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率,Bk为传感设备卸载任务k的大小。
优选地,所述基于模糊博弈的移动传感设备计算任务卸载方法,其步骤(3)所述纳什均衡条件为:
Figure BDA0002650083040000065
Figure BDA0002650083040000066
Figure BDA0002650083040000067
其中
Figure BDA0002650083040000068
Π4={ae,ac}。
10.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(4)当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA0002650083040000069
其中,
Figure BDA00026500830400000610
Υs为表示当前卸载的任务大小,αe为传感设备vs分配给边缘节点ve的时间系数,
Figure BDA00026500830400000611
表示向边缘节点ve卸载任务k的传输率;
Figure BDA00026500830400000612
Figure BDA00026500830400000613
为边缘节点的接收率,可通过调节接收功率调节。
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA00026500830400000614
其中,
Figure BDA00026500830400000615
Figure BDA00026500830400000616
为相邻传感设备vn的接收率,可通过调节接收功率调节,
Figure BDA00026500830400000617
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure BDA00026500830400000618
和t+1时刻相邻传感设备的任务卸载率
Figure BDA00026500830400000619
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure BDA0002650083040000071
其中
Figure BDA0002650083040000072
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure BDA0002650083040000073
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure BDA0002650083040000074
为t时刻相邻传感设备的任务卸载率,
Figure BDA0002650083040000075
为相邻传感设备的任务卸载率的增大比例。
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure BDA0002650083040000076
和t+1时刻相邻传感设备的任务卸载率
Figure BDA0002650083040000077
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure BDA0002650083040000078
其中
Figure BDA0002650083040000079
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure BDA00026500830400000710
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure BDA00026500830400000711
为t时刻相邻传感设备的任务卸载率,
Figure BDA00026500830400000712
为相邻传感设备的任务卸载率的增大比例。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
本发明提供的基于模糊博弈的移动传感设备计算任务卸载方法,其针对隐形攻击者对信道和缓存不确性攻击,基于模糊博弈进行防御,获得的最佳计算任务卸载策略并调整向边缘计算节点和相邻传感设备的卸载率,从而缩短卸载时延,提高任务卸载成功率,从而确保传感设备计算任务卸载中,受到隐形攻击时,实现安全的任务卸载策略。
附图说明
图1时本发明采用的模糊推理系统结构示意图;
图2是本发明实施例对应的任务卸载场景示意图;
图3是本发明实施例提供的相邻传感设备缓存空间和边缘计算节点链路信道保密容量的输入隶属度函数图及推理输出的隶属度函数图以及重心示意图,其中图3(a)为相邻传感设备缓存空间输入隶属度函数图,图3(b)为边缘计算节点链路信道保密容量的输入隶属度函数图,图3(c)为推理输出的隶属度函数图,图3(d)为重心示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供的基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce
所述卸载机会图G(V,E,W),为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,其值tw的计算方法如下:
Figure BDA0002650083040000081
其中,τij为卸载时间长度,其τij服从服务率为λij的指数分布,
Figure BDA0002650083040000082
为概率密度函数,e为自然常数,λij是大于零的常数。
传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}
所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae
Figure BDA0002650083040000083
ae表示攻击边缘计算节点的链路信道,反之为
Figure BDA0002650083040000084
Ac表示是否攻击相邻传感设备缓存,其值为ac
Figure BDA0002650083040000085
ac表示攻击相邻传感设备缓存,反之为
Figure BDA0002650083040000086
Π∈{Π1234},
Figure BDA0002650083040000087
Π4={ae,ac}。
所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库、传感设备缓存空间模糊规则库、以及去模糊化模块;
所述边缘计算节点链路信道保密容量隶属度计算模块,根据边缘计算节点的链路信道的保密容量Ce,采用隶属度函数计算隐形攻击者攻击链路信道ae的隶属度、以及隐形攻击者不攻击链路信道
Figure BDA0002650083040000088
的隶属度;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae
当隐形攻击者不攻击链路信道
Figure BDA0002650083040000091
的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者不攻击链路信道即
Figure BDA0002650083040000092
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道
Figure BDA0002650083040000093
的隶属度,输入到去模糊化模块计算链路攻击强度精确值
Figure BDA0002650083040000094
Figure BDA0002650083040000095
根据
Figure BDA0002650083040000096
判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
所述边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则,如表1所示:
表1边缘计算节点链路信道保密容量部分模糊推理规则
Figure BDA0002650083040000097
所述传感设备缓存空间隶属度计算模块,根据相邻传感设备缓存空间Cn,采用隶属度函数计算隐形攻击者攻击相邻传感设备缓存ac的隶属度、以及隐形攻击者不攻击相邻传感设备缓存
Figure BDA0002650083040000098
的隶属度
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac
当隐形攻击者不攻击相邻传感设备缓存
Figure BDA0002650083040000099
的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
Figure BDA00026500830400000910
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值
Figure BDA0002650083040000101
Figure BDA0002650083040000102
根据
Figure BDA0002650083040000103
判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
所述传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则,如表2所示:
表2相邻传感设备缓存空间部分模糊推理规则
Figure BDA0002650083040000104
边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,优选采用三角形隶属度函数:
Figure BDA0002650083040000105
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略
Figure BDA0002650083040000106
所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe
Figure BDA0002650083040000107
oe表示向边缘计算节点卸载任务,反之为
Figure BDA0002650083040000108
Oc表示是否向相邻传感设备卸载任务,其值为oc
Figure BDA0002650083040000109
oc表示向相邻传感设备卸载任务,反之为
Figure BDA00026500830400001010
备选任务安全卸载策略Θs={oc,oe},
Figure BDA00026500830400001011
(此时采用任务执行策略os,即本地执行)。
传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取
Figure BDA0002650083040000111
时:
Figure BDA0002650083040000112
当攻击策略Π取ae时:
Figure BDA0002650083040000113
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;
Figure BDA0002650083040000114
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;
Figure BDA0002650083040000115
表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;
Figure BDA0002650083040000116
表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高
Figure BDA0002650083040000117
Figure BDA0002650083040000118
和低
Figure BDA0002650083040000119
三个模糊等级,
Figure BDA00026500830400001110
其中
Figure BDA00026500830400001111
δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
当攻击策略Π取
Figure BDA00026500830400001112
时:
Figure BDA00026500830400001113
当攻击策略Π取ac时:
Figure BDA00026500830400001114
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,hn,k,mn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;
Figure BDA0002650083040000121
其中
Figure BDA0002650083040000122
表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
Figure BDA0002650083040000123
其中,
Figure BDA0002650083040000124
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率,Bk为传感设备卸载任务k的大小。
所述纳什均衡条件为:
Figure BDA0002650083040000125
Figure BDA0002650083040000126
Figure BDA0002650083040000127
其中
Figure BDA0002650083040000128
Π4={ae,ac}。
(4)根据步骤(3)选择的最优任务安全卸载策略
Figure BDA0002650083040000129
利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率
Figure BDA00026500830400001210
和相邻传感设备的任务卸载率
Figure BDA00026500830400001211
使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA00026500830400001212
其中,
Figure BDA00026500830400001213
Υs为表示当前卸载的任务大小,αe为传感设备vs分配给边缘节点ve的时间系数,
Figure BDA00026500830400001214
表示向边缘节点ve卸载任务k的传输率;
Figure BDA00026500830400001215
Figure BDA00026500830400001216
为边缘节点的接收率,可通过调节接收功率调节,可通过接受功率调节。
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA00026500830400001217
其中,
Figure BDA00026500830400001218
Figure BDA00026500830400001219
为相邻传感设备vn的接收率,可通过调节接受功率调节,
Figure BDA00026500830400001220
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure BDA0002650083040000131
和t+1时刻相邻传感设备的任务卸载率
Figure BDA0002650083040000132
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure BDA0002650083040000133
其中
Figure BDA0002650083040000134
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure BDA0002650083040000135
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure BDA0002650083040000136
为t时刻相邻传感设备的任务卸载率,
Figure BDA0002650083040000137
为相邻传感设备的任务卸载率的增大比例。
以下为实施例:
一种基于模糊博弈的移动传感设备计算任务卸载方法,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce
所述卸载机会图G(V,E,W),为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内,卸载边eij的权重,其值tw的计算方法如下:
Figure BDA0002650083040000138
其中,τij为卸载时间长度,其τij服从服务率为λij的指数分布,
Figure BDA0002650083040000139
为概率密度函数,e为自然常数,λij是大于零的常数。
传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}
所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce
卸载机会图如下所示:
为了减少传感设备的资源消耗,传感设备需要卸载计算密集型的计算任务到边缘节点执行。场景如图1所示。在相互通信区域内的节点M1、M2、E1和E2形成了一个任务卸载机会图。在图1中,假设传感设备M1向右移动,向就近的边缘节点E1卸载机器学习任务。同样,传感设备M2向左移动,向就近的边缘节点E2卸载机器学习任务。但是,由于M1和E1、M2和E2之间受到链路干扰和缓存攻击时,使得传感设备M1和E1、M2和E2之间的通信链接中断和缓存溢出,传感设备M1和M2将继续移动,选择合适的边缘节点或资源充足的相邻传感设备进行任务卸载。
对于一个要卸载的任务k,令vs表示传感设备,va表示隐形攻击者,在时间t内,vs可以选择边缘节点和相邻传感设备进行任务卸载或在传感设备vs本地执行。令ns和ne分别表示传感设备已卸载的任务数和剩余的任务数。
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae
Figure BDA0002650083040000141
ae表示攻击边缘计算节点的链路信道,反之为
Figure BDA0002650083040000142
Ac表示是否攻击相邻传感设备缓存,其值为ac
Figure BDA0002650083040000143
ac表示攻击相邻传感设备缓存,反之为
Figure BDA0002650083040000144
Π∈{Π1234},
Figure BDA0002650083040000145
Π4={ae,ac}。
所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库、传感设备缓存空间模糊规则库、以及去模糊化模块;
所述边缘计算节点链路信道保密容量隶属度计算模块,根据边缘计算节点的链路信道的保密容量Ce,采用隶属度函数计算隐形攻击者攻击链路信道ae的隶属度、以及隐形攻击者不攻击链路信道
Figure BDA0002650083040000146
的隶属度;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量Ce与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae
当隐形攻击者不攻击链路信道
Figure BDA0002650083040000147
的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者不攻击链路信道即
Figure BDA0002650083040000148
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道
Figure BDA0002650083040000149
的隶属度,输入到去模糊化模块计算链路攻击强度精确值
Figure BDA00026500830400001410
Figure BDA00026500830400001411
根据
Figure BDA00026500830400001412
判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
所述边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则,如表1所示:
表1边缘计算节点链路信道保密容量部分模糊推理规则
Figure BDA0002650083040000151
例如:
当观测到Ce的值,边缘计算节点链路信道保密容量隶属度计算模块首先归一化为0.7,然后从边缘计算节点链路信道保密容量输入隶属度函数图(b)中得到μ(0.7)=1,即隐形攻击者不攻击链路信道
Figure BDA0002650083040000152
的隶属度为1,Ce为高,此时根据表1模糊规则输出警告信息为“信道链路攻击等级为低”。由于此时只有一条模糊规则
Figure BDA0002650083040000153
无需计算
Figure BDA0002650083040000154
的值,从表1的模糊规则直接推理出
Figure BDA0002650083040000155
观测到Ce的值,边缘计算节点链路信道保密容量隶属度计算模块首先归一化为0.4,由图3(b)得到的模糊规则为两条,从边缘计算节点链路信道保密容量输入隶属度函数图3(b)中得到
Figure BDA0002650083040000156
此时根据表1模糊规则输出警告信息为“信道链路攻击等级为高或中”。
接下来输入到去模糊化模块计算链路攻击强度精确值
Figure BDA0002650083040000157
由表1模糊规则可得到信道链路受攻击的隶属度为0.34,不受攻击的隶属度为0.5。在图3(d)中对应的重心d1(x1=0.25,μ(x1)=0.19),d2(x2=0.85,μ(x2)=0.3),由此可得:
Figure BDA0002650083040000158
0.61>0.5,推理结果为
Figure BDA0002650083040000159
所述传感设备缓存空间隶属度计算模块,根据相邻传感设备缓存空间Cn,采用隶属度函数计算隐形攻击者攻击相邻传感设备缓存ac的隶属度、以及隐形攻击者不攻击相邻传感设备缓存
Figure BDA00026500830400001510
的隶属度
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac
当隐形攻击者不攻击相邻传感设备缓存
Figure BDA00026500830400001511
的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
Figure BDA0002650083040000161
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值
Figure BDA0002650083040000162
Figure BDA0002650083040000163
根据
Figure BDA0002650083040000164
判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
所述传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则,如表2所示:
表2相邻传感设备缓存空间部分模糊推理规则
Figure BDA0002650083040000165
例如:
观测到Cn的值,传感设备缓存空间隶属度计算模块归一化为0.15,从相邻传感设备缓存空间输入隶属度函数图(a)中得到μ(0.15)=1,隐形攻击者攻击相邻传感设备缓存ac的隶属度为1,Cn为低,此时根据表2模糊规则输出警告信息为“缓存溢出等级为高”。由于此时只有一条模糊规则
Figure BDA0002650083040000166
无需计算
Figure BDA0002650083040000167
的值,根据表2直接推理输出为Ac=ac
观测到Cn的值,传感设备缓存空间隶属度计算模块并归一化为0.35,由图3(a)得到的模糊规则为两条,从相邻传感设备缓存空间输入隶属度函数图3(a)中得到
Figure BDA0002650083040000168
此时根据表2模糊规则输出警告信息为“缓存溢出等级为高或中”。
接下来,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值
Figure BDA0002650083040000169
由表2模糊规则可得缓存受攻击的隶属度为0.3,不受攻击隶属度为0.68,此时需计算
Figure BDA00026500830400001610
的值,其计算方法与
Figure BDA00026500830400001611
相同。
表2相邻传感设备缓存空间部分模糊推理规则
Figure BDA00026500830400001612
Figure BDA0002650083040000171
边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,优选采用三角形隶属度函数:
Figure BDA0002650083040000172
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。使用三角形隶属度函数得到相邻传感设备缓存空间和边缘计算节点链路信道保密容量的输入隶属度函数图及推理输出的隶属度函数图如下图3(a)(b)(c)所示,从图中分别获得相邻传感设备缓存空间和边缘节点链路信道保密容量的低中高等级以及模糊推理输出结果。
传感设备计算任务卸载中信道受攻击模型描述如下:
在链路信道和缓存同时受到攻击时,需要设计自适应的协作策略来最大化任务安全卸载率。当(vs,va)∈E时,表明传感设备vs正在卸载的任务k受到了隐形攻击者va的攻击。所采取的动作oκ∈{c,e,s}对应于相遇的隐形攻击者va所采取的攻击策略a={ae,ac}。rk是卸载任务k的传输率,可以表示如下:
Figure BDA0002650083040000173
其中,We,k表示信道带宽,oe,k=1表示传感设备卸载计算任务k到其他的计算节点,否则表示在本地执行计算任务。
Figure BDA0002650083040000174
表示传感设备vs卸载任务k到计算节点i使用的传输功率。
Figure BDA0002650083040000175
表示传感设备vs卸载任务k到计算节点i上的信道增益。σ2表示高斯噪声。
Figure BDA0002650083040000176
表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高、中和低三个模糊等级,
Figure BDA0002650083040000177
其中
Figure BDA0002650083040000178
δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
传感设备计算任务卸载中缓存受攻击模型描述如下:
当隐形攻击者对传感设备的相邻传感设备节点进行缓存攻击时,使得传感设备vs卸载计算任务到相邻传感设备节点的策略失败。因此,传感设备vs卸载任务k到相邻传感设备节点vn时,要考虑距离和缓存安全等级,对于N个卸载的计算任务,相邻传感设备的缓存接收率表示为:
Figure BDA0002650083040000181
其中,Wn,k表示信道带宽,qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存。qc,k=1,表示传感设备卸载计算任务k到相邻传感设备节点vn并缓存。qc,k=0,表示传感设备不卸载计算任务k到相邻传感设备节点vn。εk表示相邻节点vn为任务k分配的缓存空间。ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,hn,k,mn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;
Figure BDA0002650083040000182
其中
Figure BDA0002650083040000183
表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
令Xk表示成功地卸载任务的概率,在任务卸载机会图G中,根据边缘节点和相邻传感设备节点的链路信道和缓存条件,传感设备采取的最优行动为:
o*∈argmaxc,e1rk2rc3rs)Xk
其中,rs表示传感设备本地任务服务率。λ1,λ2,λ3分别表示边缘节点任务卸载率rk、相邻传感设备缓存的接收率rc和传感设备本地服务率的权重。
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略
Figure BDA0002650083040000184
所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe
Figure BDA0002650083040000185
oe表示向边缘计算节点卸载任务,反之为
Figure BDA0002650083040000186
Oc表示是否向相邻传感设备卸载任务,其值为oc
Figure BDA0002650083040000187
oc表示向相邻传感设备卸载任务,反之为
Figure BDA0002650083040000188
备选任务安全卸载策略Θs={oc,oe},
Figure BDA0002650083040000189
(此时采用任务执行策略os,即本地执行)。
传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取
Figure BDA0002650083040000191
时:
Figure BDA0002650083040000192
当攻击策略Π取ae时:
Figure BDA0002650083040000193
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;
Figure BDA0002650083040000194
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;
Figure BDA0002650083040000195
表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;
Figure BDA0002650083040000196
表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高
Figure BDA0002650083040000197
Figure BDA0002650083040000198
和低
Figure BDA0002650083040000199
三个模糊等级,
Figure BDA00026500830400001910
其中
Figure BDA00026500830400001911
δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
当攻击策略Π取
Figure BDA00026500830400001912
时:
Figure BDA00026500830400001913
当攻击策略Π取ac时:
Figure BDA00026500830400001914
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,hn,k,mn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;
Figure BDA0002650083040000201
其中
Figure BDA0002650083040000202
表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
Figure BDA0002650083040000203
其中,
Figure BDA0002650083040000204
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率,Bk为传感设备卸载任务k的大小。
所述纳什均衡条件为:
Figure BDA0002650083040000205
Figure BDA0002650083040000206
Figure BDA0002650083040000207
其中
Figure BDA0002650083040000208
Π4={ae,ac}。
模糊博弈过程描述如下:
在受攻击的情况下,传感设备计算任务安全卸载的目标是在有限的时间内,最大化成功卸载的任务数量,使得边缘节点和相邻传感设备节点卸载的任务数达到均衡。隐形攻击者的目标是使得任务卸载失败的次数增加。因此,本发明设计了一种模糊博弈策略来优化传感设备计算任务安全卸载行动,并把任务安全卸载过程模型化为一个在线任务卸载策略优化问题。在链路信道和缓存受到攻击时,在时间t内,传感设备、边缘节点和相邻传感设备之间将确定任务的卸载策略,以便在它们之间进行任务的迁移,最大限度地增加卸载任务的数量。令在时间t内,任务卸载策略为π,传感设备节点可选择卸载任务到相邻传感设备节点(cπ(t))、边缘节点(eπ(t))和本地执行(sπ(t)),在时间t内任务卸载策略可表示为π=<cπ(t),eπ(t),sπ(t)>。在策略Π下选择的行动取决于对链路信道和缓存安全等级的模糊推理。随机变量
Figure BDA00026500830400002014
表示使用π=<cπ(t),eπ(t),sπ(t)>卸载任务的次数,在策略Π下计算任务卸载的总时间不应超过最大的卸载延迟tmax:
Figure BDA0002650083040000209
其中Bk表示传感设备卸载任务k的大小,tw为卸载边eij的权重值。
在计算任务卸载过程中,一方面,当信道被干扰等级为低时,计算任务能够被卸载到边缘节点,但是当信道被干扰的等级为中或高时,计算任务不能够被卸载到边缘节点。令二元随机变量
Figure BDA00026500830400002010
表示参与任务卸载的节点间链路信道状态,当链路信道被干扰的等级为高和中时
Figure BDA00026500830400002011
低时
Figure BDA00026500830400002012
另一方面,当相邻传感设备的缓存安全等级为高时,计算任务能够被卸载到相邻传感设备,否则不能卸载。令二元随机变量
Figure BDA00026500830400002013
表示相邻传感设备缓存安全等级状态,当缓存安全等级为高和中时
Figure BDA0002650083040000211
低时
Figure BDA0002650083040000212
第三,如果信道被干扰的等级为中或高时
Figure BDA0002650083040000213
相邻传感设备的缓存安全等级为低时
Figure BDA0002650083040000214
传感设备节点的计算任务先在本地执行,等待合适时机再卸载。用随机变量
Figure BDA0002650083040000215
表示链路信道、缓存被攻击时的场景,i=1,2…是独立的,并且是同分布的。Wald的引理表明,在时间t内,安全卸载计算任务的期望为
Figure BDA0002650083040000216
因此,在受攻击时,在线任务卸载策略优化问题的目标是最大化安全卸载任务的期望,即
Figure BDA0002650083040000217
Figure BDA0002650083040000218
在此优化问题中,传感设备在边缘节点和相邻传感设备间选择优化的策略来安全卸载任务。
根据传感设备、边缘节点和相邻传感设备之间卸载传输率和缓存接收率的受攻击模型,提出基于模糊博弈的计算任务安全卸载策略,该策略可以在传感边缘云中以分布式协作方式运行,以实现更安全、更及时的计算任务卸载。为了最大化计算任务在受链路信道攻击、缓存攻击时,任务安全卸载成功的数量,传感设备在时间t内寻找计算任务卸载的最优策略,采用模糊推理系统来自适应隐形攻击者变化的攻击策略和攻击强度。由于传感设备节点、边缘节点和相邻传感设备节点之间的任务卸载操作是协同的,在模糊博弈中,当博弈参与者(传感设备节点)选择其最优任务安全卸载策略向边缘节点卸载任务并获得收益时,同时也针对其他的博弈参与者(相邻传感设备)选择其最优任务安全卸载策略,直到与边缘节点和相邻传感设备的博弈策略收益达到纳什均衡状态。此时,每个相邻的传感设备和边缘节点接收卸载任务的数量达到均衡状态。
为了有效地选择任务卸载的安全策略,本发明将任务安全卸载策略优化过程分为链路信道和缓存安全风险的模糊推理和最小化任务卸载延迟两个阶段。在链路信道和缓存安全风险的模糊推理阶段,受攻击的传感设备通过模糊推理确定采用何种任务安全卸载策略。在第二阶段,通信范围内的传感设备获得任务卸载的候选节点列表,并选择一种策略以最小化延迟进行任务安全卸载。第二阶段迭代执行,直到任务卸载机会图中的传感设备和边缘节点获得的任务数达到均衡状态,在这个阶段,可以通过推导纳什均衡条件来证明模糊收益的稳定性。
当传感设备受到链路信道、缓存攻击时,传感设备、边缘节点和相邻的传感设备之间采取以下四种任务安全卸载的模糊博弈策略:
A、在时间t,当模糊推理系统输出任务卸载边的链路信道和缓存受攻击的模糊等级为低时,隐形攻击者采取的策略为
Figure BDA0002650083040000219
传感设备vs采取策略Θs={oc,oe}来卸载任务,并且卸载策略Θs为传感设备采用的最优策略。
B、在时间t,当模糊推理系统输出传感设备vs和边缘节点ve之间的任务卸载边的链路信道受攻击的模糊等级为低,并且相邻传感设备vn缓存溢出的模糊等级为高,则隐形攻击者采取的策略为
Figure BDA0002650083040000221
则表明相邻传感设备vn的缓存受到了高强度的攻击。传感设备vs会选择将任务卸载给边缘节点ve。若任务卸载机会图中传感设备vs和边缘节点ve采取策略Θs来卸载任务,则卸载策略Θs不是传感设备vs和边缘节点ve采用的最优策略。
C、在时间t,当模糊推理系统输出传感设备vs和边缘节点ve之间卸载边的链路信道受攻击的模糊等级为高,同时相邻传感设备vn的缓存溢出模糊等级为低,隐形攻击者采取的策略为
Figure BDA0002650083040000222
传感设备vs和边缘节点ve之间卸载边的链路信道受到高强度的攻击,则传感设备vs和相邻传感设备vn选择的策略Θs来卸载并处理任务,并且对任务卸载机会图中传感设备vs和相邻传感设备vn来说不是最优策略。
D、在时间t内,当模糊推理系统输出传感设备vs和边缘节点ve之间卸载边的链路信道受攻击模糊等级为高,且相邻传感设备vn的缓存溢出的模糊等级为高,隐形攻击者采取的策略为Π4={ae,ac},传感设备vs和边缘节点ve之间卸载边的链路信道和相邻传感设备vn的缓存受到了高强度攻击,若传感设备vs采取策略Θs来处理卸载任务,则Θs不是任务卸载机会图中传感设备vs的最优策略。
由以上分析得出,当参与任务卸载的节点受到高或中强度攻击时,传感设备vs选择策略Θs时,使得传感设备vs的收益降低。
在隐形攻击者采取的策略为
Figure BDA0002650083040000223
的情况下,如果传感设备vs卸载任务的收益U(vs1s)大于其受攻击的收益U(vs2s)且相邻传感设备的缓存接收率小于U(vs1s)中的接收率时,则传感设备vs选择策略
Figure BDA0002650083040000224
作为优化策略,且oe,k=1,qc,k=0。
在隐形攻击者采取的策略为
Figure BDA0002650083040000225
的情况下,如果传感设备vs卸载任务的收益U(vs1s)大于其受攻击的收益U(vs3s)且任务卸载的传输率小于U(vs1s)中的传输率时,则它选择策略
Figure BDA0002650083040000226
作为优化策略,且oe,k=0,qc,k=1。
在隐形攻击者采取的策略为Π4={ae,ac}的情况下,如果传感设备vs卸载任务的收益大于其受攻击的收益U(vs4s)时,则它选择策略
Figure BDA0002650083040000227
作为优化策略,且oe,k=0,qs,k=0,此时,
Figure BDA0002650083040000228
传感设备节点vs执行行动os,即os,k=1,在本地执行计算任务,且ps,k=0,选择优化策略Θd3时的收益为
Figure BDA0002650083040000229
(4)根据步骤(3)选择的最优任务安全卸载策略
Figure BDA00026500830400002210
利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率
Figure BDA0002650083040000231
和相邻传感设备的任务卸载率
Figure BDA0002650083040000232
使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA0002650083040000233
其中,
Figure BDA0002650083040000234
Υs为表示当前卸载的任务大小,αe为传感设备vs分配给边缘节点ve的时间系数,
Figure BDA0002650083040000235
表示向边缘节点ve卸载任务k的传输率;
Figure BDA0002650083040000236
Figure BDA0002650083040000237
为边缘节点的接收率,可通过调节接收功率调节。
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
Figure BDA0002650083040000238
其中,
Figure BDA0002650083040000239
Figure BDA00026500830400002310
为相邻传感设备vn的接收率,可通过调节接收功率调节,
Figure BDA00026500830400002311
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure BDA00026500830400002312
和t+1时刻相邻传感设备的任务卸载率
Figure BDA00026500830400002313
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure BDA00026500830400002314
其中
Figure BDA00026500830400002315
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure BDA00026500830400002316
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure BDA00026500830400002317
为t时刻相邻传感设备的任务卸载率,
Figure BDA00026500830400002318
为相邻传感设备的任务卸载率的增大比例。
如果链路信道或缓存的受攻击强度为低时,传感设备vs的任务卸载策略将切换为Θs。为了最大化任务安全卸载的成功率,传感设备选择可靠的相邻传感设备或边缘节点卸载任务,首先传感设备向边缘节点卸载的任务量可表示如下:
Figure BDA00026500830400002319
其中,
Figure BDA00026500830400002320
表示传感设备vs未向边缘节点卸载的任务比例。me表示边缘节点集合,
Figure BDA00026500830400002321
表示向边缘节点ve卸载任务k的传输率,
Figure BDA00026500830400002322
Figure BDA00026500830400002323
表示传感设备vs的任务卸载到边缘节点ve的比例,且
Figure BDA00026500830400002324
其中Me表示边缘节点的个数,Ls,e表示Me个边缘节点能接收的最大任务负载。
传感设备向相邻传感设备卸载的任务量,可表示如下:
Figure BDA0002650083040000241
其中,
Figure BDA0002650083040000242
表示传感设备vs未卸载的任务比例。mn表示相邻传感设备集合,
Figure BDA0002650083040000243
表示相邻传感设备vn的任务接收率,
Figure BDA0002650083040000244
Figure BDA0002650083040000245
表示传感设备vs的任务卸载到相邻传感设备vn的比例,且
Figure BDA0002650083040000246
其中Mn表示相邻传感设备的个数,Ls,n表示Mn个相邻传感设备能接收的最大任务负载。
最后,确定传感设备vs选择边缘节点还是相邻传感设备来协作卸载任务。本发明通过定义边缘节点的任务卸载量
Figure BDA0002650083040000247
和相邻传感设备的任务卸载量
Figure BDA0002650083040000248
之间的差分
Figure BDA0002650083040000249
来决定其选择策略。可以获得:
Figure BDA00026500830400002410
由此得出,当
Figure BDA00026500830400002411
时,
Figure BDA00026500830400002412
也即,边缘节点的个数Me>Mn
Figure BDA00026500830400002413
时,传感设备vs选择边缘节点作为任务卸载的协作节点,反之亦然。
在任务安全卸载策略Θs博弈的纳什均衡条件下,相邻传感设备和边缘节点任务卸载优化问题的目标之一是将相应传感设备和边缘节点的任务卸载量最大化,即
Figure BDA00026500830400002414
s.t.Td≤tmax
其中,Td表示任务卸载的延迟时间。可以利用比例调节方程来调整任务卸载量,以使得总任务卸载量最大,任务卸载延迟最小。传感设备vs任务卸载行动的切换条件为:
Figure BDA00026500830400002415
使用
Figure BDA00026500830400002416
Figure BDA00026500830400002417
来控制传感设备vs对边缘节点ve和相邻传感设备vn的任务卸载率。令
Figure BDA00026500830400002418
表示传感设备vs卸载任务的持续时间,
Figure BDA00026500830400002419
表示边缘节点ve接收任务的持续时间,且
Figure BDA00026500830400002420
如果
Figure BDA00026500830400002421
则传感设备vs无法在
Figure BDA00026500830400002422
时间内完成任务量的卸载。所以,通过控制
Figure BDA00026500830400002423
增大任务卸载比例
Figure BDA00026500830400002424
这将增加传感设备vs的任务卸载量。同理,令
Figure BDA00026500830400002425
表示相邻传感设备vn接收任务的持续时间,且
Figure BDA0002650083040000251
如果
Figure BDA0002650083040000252
则传感设备vs无法在
Figure BDA0002650083040000253
时间内完成任务量的卸载。所以,通过控制
Figure BDA0002650083040000254
增大任务卸载比例
Figure BDA0002650083040000255
这也将增加传感设备vs的任务卸载量。传感设备vs使用任务卸载比例来调节卸载延迟时间
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于模糊博弈的移动传感设备计算任务安全卸载方法,其特征在于,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae
Figure FDA0002650083030000011
ae表示攻击边缘计算节点的链路信道,反之为
Figure FDA0002650083030000012
Ac表示是否攻击相邻传感设备缓存,其值为ac
Figure FDA0002650083030000013
ac表示攻击相邻传感设备缓存,反之为
Figure FDA0002650083030000014
Π∈{Π1234},
Figure FDA0002650083030000015
Figure FDA0002650083030000016
Π4={ae,ac};
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略
Figure FDA0002650083030000017
所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe
Figure FDA0002650083030000018
oe表示向边缘计算节点卸载任务,反之为
Figure FDA0002650083030000019
Oc表示是否向相邻传感设备卸载任务,其值为oc
Figure FDA00026500830300000110
oc表示向相邻传感设备卸载任务,反之为
Figure FDA00026500830300000111
备选任务安全卸载策略Θs={oc,oe},
Figure FDA00026500830300000112
(4)根据步骤(3)选择的最优任务安全卸载策略
Figure FDA00026500830300000113
利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率
Figure FDA0002650083030000021
和相邻传感设备的任务卸载率
Figure FDA0002650083030000022
使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
2.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)所述卸载机会图G(V,E,W)为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,在卸载时间T内卸载边eij的权重W的值tw的计算方法如下:
Figure FDA0002650083030000023
其中,τij为卸载时间长度,其τij服从服务率为λij的指数分布,
Figure FDA0002650083030000024
为概率密度函数,e为自然常数,λij是大于零的常数。
3.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}
4.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce
5.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库以及去模糊化模块;
所述边缘计算节点链路信道保密容量隶属度计算模块,根据边缘计算节点的链路信道的保密容量Ce,采用隶属度函数计算隐形攻击者攻击链路信道ae的隶属度、以及隐形攻击者不攻击链路信道
Figure FDA0002650083030000031
的隶属度;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae
当隐形攻击者不攻击链路信道
Figure FDA0002650083030000032
的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者不攻击链路信道即
Figure FDA0002650083030000033
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道
Figure FDA0002650083030000034
的隶属度,输入到去模糊化模块计算链路攻击强度精确值
Figure FDA0002650083030000035
Figure FDA0002650083030000036
根据
Figure FDA0002650083030000037
判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
6.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:传感设备缓存空间隶属度计算模块、传感设备缓存空间模糊规则库、以及去模糊化模块;
所述传感设备缓存空间隶属度计算模块,根据相邻传感设备缓存空间Cn,采用隶属度函数计算隐形攻击者攻击相邻传感设备缓存ac的隶属度、以及隐形攻击者不攻击相邻传感设备缓存
Figure FDA0002650083030000041
的隶属度
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac
当隐形攻击者不攻击相邻传感设备缓存
Figure FDA0002650083030000042
的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者不攻击相邻传感设备缓存,即
Figure FDA0002650083030000043
否则,将隐形攻击者攻击相邻传感设备缓存ac的隶属度和隐形攻击者不攻击相邻传感设备缓存ac的隶属度,输入到去模糊化模块计算相邻传感设备缓存攻击强度精确值
Figure FDA0002650083030000044
根据
Figure FDA0002650083030000045
判断隐形攻击者是否攻击相邻传感设备缓存Ac;其中nf表示相邻传感设备缓存是否被攻击的模糊等级的数量,相邻传感设备缓存是否被攻击的模糊等级数量为2,相邻传感设备缓存是否被攻击的模糊等级i的相邻传感设备缓存空间输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi
7.如权利要求5或6所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,边缘计算节点链路信道保密容量隶属度计算模块、传感设备缓存空间隶属度计算模块,采用三角形隶属度函数:
Figure FDA0002650083030000051
其中x为输入参数,即相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce,κ,γ分别表示输入参数x(Cn或Ce)的上下限,β为隶属度函数μ(x)峰值所对应的输入参数x的取值。
8.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(3)传感设备vs采用备选任务安全卸载策略Θ∈{Θsd1d2d3}时的收益U(vs,Π,Θ)按照如下方法计算:
U(vs,Π,Θ)=Ue+Un-C
其中Ue为传感设备vs与边缘计算节点ve的N个任务卸载传输率,Un为相邻传感设备vn对卸载任务的接收率,C为任务传输成本;具体的:
传感设备vs与边缘计算节点ve的N个任务卸载传输率Ue按照如下方法计算:
当攻击策略Π取
Figure FDA0002650083030000052
时:
Figure FDA0002650083030000053
当攻击策略Π取ae时:
Figure FDA0002650083030000054
其中,αe为表示传感设备vs分配给边缘计算节点ve的时间系数;We,k为卸载机会图中传感设备vs与边缘计算节点ve的通信链接边的信道带宽;oe,k=1表示传感设备卸载计算任务k到其他的边缘计算节点,否则表示在本地执行计算任务;
Figure FDA0002650083030000055
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率;
Figure FDA0002650083030000061
表示传感设备vs卸载任务k到计算节点i上的信道增益;σ2表示高斯噪声;
Figure FDA0002650083030000062
表示传感设备vs卸载任务k到计算节点i时,隐形攻击者对链路信道的干扰攻击,隐形攻击强度有高
Figure FDA0002650083030000063
Figure FDA0002650083030000064
和低
Figure FDA0002650083030000065
三个模糊等级,
Figure FDA0002650083030000066
其中
Figure FDA0002650083030000067
δi表示偏差因子用于调节隶属度到与高斯噪声同一刻度下,μ()为隶属度计算函数。
相邻传感设备vn对卸载任务的接收率Un按照如下方法计算:
当攻击策略Π取
Figure FDA0002650083030000068
时:
Figure FDA0002650083030000069
当攻击策略Π取ac时:
Figure FDA00026500830300000610
其中,1-αe表示传感设备vs分配给相邻传感设备vn的时间系数;Wn,k表示卸载机会图中传感设备vs与相邻传感设备vn的通信链接边的信道带宽;qc,k表示传感设备是否卸载任务k并被相邻传感设备节点缓存,qc,k=1则传感设备卸载计算任务k到相邻传感设备节点vn并缓存,qc,k=0则传感设备不卸载计算任务k到相邻传感设备节点vn;εk表示相邻节点vn为任务k分配的缓存空间;ρn,k表示对于卸载的计算任务k,相邻传感设备节点vn受攻击时的缓存溢出等级,有三个模糊等级,ρn,k={ρn,k,hn,k,mn,k,l}。ρn,k,h表示相邻传感设备节点vn受攻击时,缓存溢出等级为高,ρn,k,m表示相邻传感设备节点vn受攻击时,缓存溢出等级为中,ρn,k,l表示相邻传感设备节点vn受攻击时,缓存溢出等级为低;
Figure FDA00026500830300000611
其中
Figure FDA00026500830300000612
表示偏差因子用于调节隶属度到与距离同一刻度下,μ()为隶属度计算函数;d(vs,vn)表示传感设备vs和相邻传感设备节点vn之间的距离。
所述任务传输成本C按照以下方法计算:
Figure FDA00026500830300000613
其中,
Figure FDA0002650083030000071
表示传感设备vs卸载任务k到边缘计算节点i使用的传输功率,Bk为传感设备卸载任务k的大小。
9.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(3)所述纳什均衡条件为:
Figure FDA0002650083030000072
Figure FDA0002650083030000073
Figure FDA0002650083030000074
其中
Figure FDA0002650083030000075
Π4={ae,ac}。
10.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(4)当向边缘计算节点卸载任务时,卸载任务时延Td按照如下方法计算:
Figure FDA0002650083030000076
其中,
Figure FDA0002650083030000077
Υs为表示当前卸载的任务大小,αe为传感设备vs分配给边缘节点ve的时间系数,
Figure FDA0002650083030000078
表示向边缘节点ve卸载任务k的传输率;
Figure FDA0002650083030000079
Figure FDA00026500830300000710
为边缘节点的接收率,可通过调节接收功率调节。
当向相邻传感设备卸载任务时,卸载任务时延Td按照如下方法计算:
Figure FDA00026500830300000711
其中,
Figure FDA00026500830300000712
Figure FDA00026500830300000713
为相邻传感设备vn的接收率,可通过调节接收功率调节,
Figure FDA00026500830300000714
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure FDA00026500830300000715
和t+1时刻相邻传感设备的任务卸载率
Figure FDA00026500830300000716
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure FDA0002650083030000081
其中
Figure FDA0002650083030000082
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure FDA0002650083030000083
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure FDA0002650083030000084
为t时刻相邻传感设备的任务卸载率,
Figure FDA0002650083030000085
为相邻传感设备的任务卸载率的增大比例。
优化时,t+1时刻传感设备vs向边缘计算节点的任务卸载率
Figure FDA0002650083030000086
和t+1时刻相邻传感设备的任务卸载率
Figure FDA0002650083030000087
采用比例调节方程计算,如下:
所述比例协调方程为:
Figure FDA0002650083030000088
其中
Figure FDA0002650083030000089
为t时刻传感设备vs向边缘计算节点的任务卸载率,
Figure FDA00026500830300000810
为传感设备vs向边缘计算节点的任务卸载率的增大比例;
Figure FDA00026500830300000811
为t时刻相邻传感设备的任务卸载率,
Figure FDA00026500830300000812
为相邻传感设备的任务卸载率的增大比例。
CN202010867193.6A 2020-08-26 2020-08-26 基于模糊博弈的移动传感设备计算任务安全卸载方法 Active CN111988415B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010867193.6A CN111988415B (zh) 2020-08-26 2020-08-26 基于模糊博弈的移动传感设备计算任务安全卸载方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010867193.6A CN111988415B (zh) 2020-08-26 2020-08-26 基于模糊博弈的移动传感设备计算任务安全卸载方法

Publications (2)

Publication Number Publication Date
CN111988415A true CN111988415A (zh) 2020-11-24
CN111988415B CN111988415B (zh) 2021-04-02

Family

ID=73443331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010867193.6A Active CN111988415B (zh) 2020-08-26 2020-08-26 基于模糊博弈的移动传感设备计算任务安全卸载方法

Country Status (1)

Country Link
CN (1) CN111988415B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887272A (zh) * 2021-01-12 2021-06-01 绍兴文理学院 一种传感边缘云任务卸载中挖矿攻击面控制装置及方法
CN114051266A (zh) * 2021-11-08 2022-02-15 首都师范大学 基于移动云-边缘计算的无线体域网任务卸载方法
CN115633062A (zh) * 2022-10-11 2023-01-20 绍兴文理学院 一种端边协同环境下联邦学习任务可信卸载系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170257396A1 (en) * 2016-03-01 2017-09-07 Intelligent Fusion Technology, Inc Methods and systems providing cyber security
CN109947545A (zh) * 2019-03-11 2019-06-28 重庆邮电大学 一种基于用户移动性的任务卸载及迁移的决策方法
CN110024356A (zh) * 2016-09-27 2019-07-16 迈克菲公司 使用机会装置来卸载服务的网络
CN110166428A (zh) * 2019-04-12 2019-08-23 中国人民解放军战略支援部队信息工程大学 基于强化学习和攻防博弈的智能防御决策方法及装置
CN110401675A (zh) * 2019-08-20 2019-11-01 绍兴文理学院 一种传感云环境下不确定性DDoS攻击防御方法
CN110913357A (zh) * 2019-11-13 2020-03-24 绍兴文理学院 一种基于安全态势感知的传感云双层网络防御系统及方法
CN110928956A (zh) * 2020-02-10 2020-03-27 中国人民解放军国防科技大学 一种边缘-云计算环境中云服务下行的方法、装置及设备
CN111163519A (zh) * 2019-12-27 2020-05-15 东北大学秦皇岛分校 系统收益最大化的无线体域网资源分配与任务卸载算法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170257396A1 (en) * 2016-03-01 2017-09-07 Intelligent Fusion Technology, Inc Methods and systems providing cyber security
CN110024356A (zh) * 2016-09-27 2019-07-16 迈克菲公司 使用机会装置来卸载服务的网络
CN109947545A (zh) * 2019-03-11 2019-06-28 重庆邮电大学 一种基于用户移动性的任务卸载及迁移的决策方法
CN110166428A (zh) * 2019-04-12 2019-08-23 中国人民解放军战略支援部队信息工程大学 基于强化学习和攻防博弈的智能防御决策方法及装置
CN110401675A (zh) * 2019-08-20 2019-11-01 绍兴文理学院 一种传感云环境下不确定性DDoS攻击防御方法
CN110913357A (zh) * 2019-11-13 2020-03-24 绍兴文理学院 一种基于安全态势感知的传感云双层网络防御系统及方法
CN111163519A (zh) * 2019-12-27 2020-05-15 东北大学秦皇岛分校 系统收益最大化的无线体域网资源分配与任务卸载算法
CN110928956A (zh) * 2020-02-10 2020-03-27 中国人民解放军国防科技大学 一种边缘-云计算环境中云服务下行的方法、装置及设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JIANHUA LIU: ""Energy-Efficient Two-Layer Cooperative Defense"", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
危泽华: ""基于Stackelberg博弈论的边缘计算卸载决策方法"", 《数据的实践与认识》 *
张可径: ""基于博弈论的WSNs系统安全问题研究"", 《中国优秀硕士论文全文数据库》 *
沈士根: ""基于博弈论的无线传感器网络安全若干关键问题研究"", 《中国优秀博士论文全文数据库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887272A (zh) * 2021-01-12 2021-06-01 绍兴文理学院 一种传感边缘云任务卸载中挖矿攻击面控制装置及方法
CN114051266A (zh) * 2021-11-08 2022-02-15 首都师范大学 基于移动云-边缘计算的无线体域网任务卸载方法
CN114051266B (zh) * 2021-11-08 2024-01-12 首都师范大学 基于移动云-边缘计算的无线体域网任务卸载方法
CN115633062A (zh) * 2022-10-11 2023-01-20 绍兴文理学院 一种端边协同环境下联邦学习任务可信卸载系统及方法
CN115633062B (zh) * 2022-10-11 2025-06-27 绍兴文理学院 一种端边协同环境下联邦学习任务可信卸载系统及方法

Also Published As

Publication number Publication date
CN111988415B (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
CN111988415B (zh) 基于模糊博弈的移动传感设备计算任务安全卸载方法
Xiao et al. Security in mobile edge caching with reinforcement learning
CN112202928A (zh) 传感边缘云区块链网络可信卸载协作节点选择系统及方法
Abdalzaher et al. Non‐zero‐sum game‐based trust model to enhance wireless sensor networks security for IoT applications
CN113407248B (zh) 基于流量权重控制的传感边缘云内部DDoS攻击主动防御方法
Liu et al. Intelligent jamming defense using DNN Stackelberg game in sensor edge cloud
CN111064702B (zh) 基于双向信号博弈的主动防御策略选取方法及装置
CN113641500A (zh) 一种综合信任评价的海上边缘计算卸载方法
Hu et al. Dynamic psychological game theory for secure Internet of Battlefield Things (IoBT) systems
CN115633062B (zh) 一种端边协同环境下联邦学习任务可信卸载系统及方法
Shen et al. MFGD3QN: Enhancing edge intelligence defense against DDoS with mean-field games and dueling double deep Q-network
CN114528081A (zh) 一种面向移动边缘计算用户隐私保护的任务卸载优化方法
Deng et al. Optimal defense resource allocation for attacks in wireless sensor networks based on risk assessment model
Yu et al. Novel intrusion detection strategies with optimal hyper parameters for industrial internet of things based on stochastic games and double deep Q-networks
CN116017463A (zh) 基于动态信任机制的无线传感器网络恶意节点识别方法
CN116032632A (zh) 面向容器化边缘场景低速率分布式拒绝服务攻击的主动防御方法
Wang et al. Optimal repair strategy against advanced persistent threats under time-varying networks
Kabdjou et al. Cyber deception system based on Monte Carlo simulation in the mobile edge computing (MEC)
Liu et al. Detection of a novel dual attack in named data networking
CN110401650A (zh) 一种博弈攻防图的网络安全决策方法、装置及存储介质
CN113766492B (zh) 一种安全Massive MIMO网络资源配置方法
CN115378487A (zh) 基于电磁屏障的卫星通信动态频谱接入方法
CN110784843A (zh) 一种面向大规模无线传感器网络的簇形成方法
Moyeen et al. FedChallenger: Challenge-response-based defence for federated learning against byzantine attacks
Lu et al. Risk-Aware Federated Reinforcement Learning-Based Secure IoV Communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant