基于物联网雾计算-边缘计算的安全数据存储和计算方法技术

技术编号:22060177 阅读:50 留言:0更新日期:2019-09-07 17:43
本发明专利技术属于数据存储和计算技术领域,公开了一种基于物联网雾计算‑边缘计算的安全数据存储和计算方法,通过数据采集模块实现本地化ε差分隐私,并通过在雾节点实现数据加密,保护了本地区域数据的安全;数据存储模块实现加密数据存储,保护数据在雾服务器上的隐私;数据访问模块实现数据安全解密,保护数据信息安全共享;分配模块将自己的分配任务上传到调度器,可有效保护计算终端的隐私;同时,通过任务处理模块对计算任务进行分解,且对分解出的多个计算子任务进行并行计算。本发明专利技术在提高计算任务的处理速度的同时,保障了整个系统数据安全和数据隐私。

Secure Data Storage and Computing Method Based on Internet of Things Fog Computing-Edge Computing

【技术实现步骤摘要】
基于物联网雾计算-边缘计算的安全数据存储和计算方法
本专利技术属于数据存储和计算
,尤其涉及一种基于物联网雾计算-边缘计算的安全数据存储和计算方法。
技术介绍
物联网是新一代信息技术的重要组成部分,它是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。目前,物联网行业在核心技术研发与产业化、关键标准研究与制定、产业链条建立与完善、重大应用示范与推广等方面取得显著成效,物联网已成为当前世界新一轮经济和科技发展的战略制高点之一,特别是在大力发展“智能工业、智能农业、智能物流、智能交通、智能电网、智能环保、智能安防、智能医疗、智能家居”9大重点领域应用示范工程。智能工业的发展直接影响国家支柱行业的发展,因此,使用适合的物联网技术,将成为实现工业信息化、网络化、智能化,改善企业的经营管理,工作环境,降低成本,促进电子产品与通信、计算机技术融合不可缺少的工具和手段;同时应保证工业物联网网络及数据的安全。边缘计算是指在靠近物或数据源头的一侧,采本文档来自技高网...

【技术保护点】
1.一种基于物联网的雾计算‑边缘计算的安全数据存储和计算的方法,其特征在于,所述基于物联网的雾计算‑边缘计算的安全数据存储和计算的方法包括以下步骤:步骤一,通过数据采集模块采集需要的数据,并把获取的数据通过随机扰动函数进行扰动实现本地化差分隐私,并通过在雾节点加密实现本地区域数据的安全;步骤二,主控模块通过数据存储模块利用雾服务器存储采集经过处理(扰动、加密)的数据,并进行整合汇聚;步骤三,通过数据访问模块利用加密检索申请访问汇聚的数据内容;步骤四,通过分配模块利用可验证的密钥分配算法分配计算任务;步骤五,通过任务处理模块利用处理程序对分配的计算任务进行处理;通过数据计算模块对数据进行计算处理...

【技术特征摘要】
1.一种基于物联网的雾计算-边缘计算的安全数据存储和计算的方法,其特征在于,所述基于物联网的雾计算-边缘计算的安全数据存储和计算的方法包括以下步骤:步骤一,通过数据采集模块采集需要的数据,并把获取的数据通过随机扰动函数进行扰动实现本地化差分隐私,并通过在雾节点加密实现本地区域数据的安全;步骤二,主控模块通过数据存储模块利用雾服务器存储采集经过处理(扰动、加密)的数据,并进行整合汇聚;步骤三,通过数据访问模块利用加密检索申请访问汇聚的数据内容;步骤四,通过分配模块利用可验证的密钥分配算法分配计算任务;步骤五,通过任务处理模块利用处理程序对分配的计算任务进行处理;通过数据计算模块对数据进行计算处理;通过安全模块,对数据进行安全管理与监测,负责用户的访问权限控制、数据安全及认证功能,保护数据完整性和隐私性;步骤六,通过显示模块显示器显示汇聚的数据。2.如权利要求1所述的基于物联网的雾计算-边缘计算的安全数据存储和计算的方法,其特征在于,数据采集模块采集及处理方法包括:首先,在物联网边缘传感器的同一个区域内,每个传感器节点采集需要的信息,形成自己节点的数据集,将数据在本地扰动后传输到雾节点。在采集的数据集M中,使用采样典型算法,对数据进行扰动,从而实现本地化差分隐私,保证本地数据的安全。具体步骤是:选取采集的数据集将数据分成K份,对每份数据运行查询函数f使得到查询结果f(d1),f(d2),…,f(dK),其中d为选择种类。对查询结果添加随机响应算法(含扰动和校正过程),得到扰动统计结果y,实现本地化ε差分隐私。本地扰动统计算法πGRR(a)公式如下:其中ε为隐私保护预算,P为概率,e为常量,a∈M。其次,将同一个区域中的K个近邻用户或雾节点匿名自组构成近邻组;然后,K个匿名用户或雾节点间进行数据扰动并将数据在雾节点加密,处理过的数据通过组中的簇节点把扰动后的加密数据传输到雾服务器,雾服务器运行校正τGRR(a),得到公式:I是采样数,j为整数,Q为反向概率,u为节点个数;最后,多个用户或节点用同样的Adhoc自组K匿名的隐私保护方法把数据传输到雾服务器中进行数据存储。3.如权利要求1所述的基于物联网的雾计算-边缘计算的安全数据存储和计算的方法,其特征在于,数据存储模块存储方法包括:雾节点生成相关参数信息,雾节点加密采集的扰动数据生成C=Enc(pk,m,r),发送给雾服务器;采用的加密算法为paillier公钥加密方案。具体加密过程如下:密钥生成过程:KeyGen(1λ)→(n,p,q):选择两个大素数p,q,计算n=pq,使满足安全参数:λ=lcm[(p-1),(q-1)];其中lcm是最小公倍数。g属于随机整数,使满足L(x)=(x-1)/n;其中公开钥为(n,g),私钥为(p,q);加密过程:m是明文消息,r是随机数,C是消息m的密文,则C=gmrnmodn2(3)对于需要经过同态计算获得的数据,采用的同态算法如下:在中给定明文消息m1,m2,当两个密文C1、C2相加时,其中设C1是E(m1,r1),C2为E(m2,r2)。则密文加的结果保持同态性为:Cadd=E(m1,r1)E(m2,r2)modn2=E(m1+m2,r1r2)(4)随着雾服务器上的存储数据的增加,数据尺寸越来越大,空间不足问题越来越大,雾服务器通过清理无用的数据或者转移数据实现数据的存储服务。4.如权利要求1所述的基于物联网的雾计算-边缘计算的安全数据存储和计算的方法,其特征在于,数据访问模块访问方法包括:(1)如果雾节点或者用户访问雾服务器上的数据或经过安全多方计算得出的存储的计算数据,这些节点或用户首先加密自己的相关信息及检索内...

【专利技术属性】
技术研发人员:陈艳格平源兰雷张永马慧李萌
申请(专利权)人:西安电子科技大学许昌学院
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1