【技术实现步骤摘要】
基于模糊博弈的移动传感设备计算任务安全卸载方法
本专利技术属于物联网
,更具体地,涉及一种基于模糊博弈的移动传感设备计算任务安全卸载方法。
技术介绍
传感边缘云技术作为一种服务计算架构为资源受限的传感设备提供可靠的计算资源服务,传感设备可以将时间敏感的计算任务从传感设备卸载到边缘计算节点来执行,从而节省传感设备的计算资源和提高计算任务的处理性能。然而,在开放的传感边缘云计算环境下,传感设备海量,类型多样,传感边缘云中的边缘计算节点接收来自海量传感设备卸载的计算任务,传感设备计算任务卸载环境中的带宽和缓存易受到恶意设备的攻击,从而降低传感边缘云中端-边协同的服务质量。这使得边缘计算节点为传感设备提供安全的任务卸载服务面临巨大挑战。因此,在为传感边缘云中传感设备设计任务卸载策略时,应考虑恶意的攻击对传感设备计算任务卸载的安全性造成的影响。在传感设备计算任务卸载中,任务和数据分发过程中易受到多种攻击,包括分布式拒绝服务(DDoS)攻击、欺骗和干扰攻击、缓存攻击等。现有技术,传感设备向移动的边缘计算节点卸载任务时,恶意 ...
【技术保护点】
1.一种基于模糊博弈的移动传感设备计算任务安全卸载方法,其特征在于,包括以下步骤:/n(1)当移动传感设备v
【技术特征摘要】
1.一种基于模糊博弈的移动传感设备计算任务安全卸载方法,其特征在于,包括以下步骤:
(1)当移动传感设备vs进入物联网特定边缘计算节点服务域时,获取所述传感设备的卸载机会图、其相邻传感设备缓存空间大小Cn、边缘计算节点的链路信道保密容量大小Ce;
(2)将步骤(1)获得的相邻传感设备缓存空间Cn、边缘计算节点的链路信道保密容量Ce输入到模糊推理系统判断相关卸载边链路信道是否受攻击、以及相邻传感设备或边缘计算节点是否受攻击,获得隐形攻击者所采用的攻击策略Π;所述隐形攻击者所采用的攻击策略为表示是否攻击边缘计算节点的链路信道和是否攻击相邻传感设备缓存的二元组Π={Ae,Ac},其中:Ae表示是否攻击链路信道,其值为ae或ae表示攻击边缘计算节点的链路信道,反之为Ac表示是否攻击相邻传感设备缓存,其值为ac或ac表示攻击相邻传感设备缓存,反之为Π∈{Π1,Π2,Π3,Π4},Π4={ae,ac};
(3)根据步骤(2)获取的隐形攻击者所采用的攻击策略Π,按照模糊博弈迭代计算传感设备vs采用备选任务安全卸载策略Θ∈{Θs,Θd1,Θd2,Θd3}时的最大收益Umax(vs,Π,Θ),直至满足纳什均衡条件达到纳什均衡状态,将此时的传感设备vs执行任务安全卸载策略的作为最优策略所述任务安全卸载策略Θ为表示是否向边缘计算节点和相邻传感设备卸载任务的二元组{Oe,Oc},其中:Oe表示是否向边缘计算节点卸载任务,其值为oe或oe表示向边缘计算节点卸载任务,反之为Oc表示是否向相邻传感设备卸载任务,其值为oc或oc表示向相邻传感设备卸载任务,反之为备选任务安全卸载策略Θs={oc,oe},
(4)根据步骤(3)选择的最优任务安全卸载策略利用比例协调方程,根据卸载任务时延Td优化所述传感设备vs向边缘计算节点的任务卸载率和相邻传感设备的任务卸载率使得卸载任务时延Td小于等于最大任务卸载等待时间,即Td≤tmax,其中tmax为最大任务卸载等待时间。
2.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)所述卸载机会图G(V,E,W)为带权有向图,其中:V为节点集合,所述节点包括传感设备和边缘计算节点;E为卸载边集合,所述卸载边为eij∈E为节点i向节点j卸载任务的无线链路,W为在卸载时间T内卸载边eij的权重,在卸载时间T内卸载边eij的权重W的值tw的计算方法如下:
其中,τij为卸载时间长度,其τij服从服务率为λij的指数分布,为概率密度函数,e为自然常数,λij是大于零的常数。
3.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)传感设备在任务卸载机会图的各顶点上采取的动作空间为s=<oc,k,oe,k,os,k>,其中oc,k表示卸载任务k到相邻的传感设备,oe,k表示卸载任务k到边缘计算节点,os,k表示在传感设备本地执行任务k,不进行卸载;其采取的动作oκ∈{c,e,s}。
4.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(1)所述传感设备vs预先通过与相邻传感设备交换信息来侦测相邻传感设备缓存空间Cn和边缘计算节点的链路信道的保密容量Ce。
5.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:边缘计算节点链路信道保密容量隶属度计算模块、边缘计算节点链路信道保密容量模糊规则库以及去模糊化模块;
所述边缘计算节点链路信道保密容量隶属度计算模块,根据边缘计算节点的链路信道的保密容量Ce,采用隶属度函数计算隐形攻击者攻击链路信道ae的隶属度、以及隐形攻击者不攻击链路信道的隶属度;
当隐形攻击者攻击链路信道ae的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者攻击链路信道,即Ae=ae;
当隐形攻击者不攻击链路信道的隶属度为1时,根据边缘计算节点链路信道保密容量模糊规则库存储的边缘计算节点的链路信道的保密容量与隐形攻击者是否攻击链路信道Ae的模糊规则判断隐形攻击者不攻击链路信道即
否则,将隐形攻击者攻击链路信道ae的隶属度和隐形攻击者不攻击链路信道的隶属度,输入到去模糊化模块计算链路攻击强度精确值根据判断隐形攻击者是否攻击链路信道Ae;其中ef表示信道链路是否被攻击的模糊等级的数量,信道链路是否被攻击的模糊等级数量为2,信道链路是否被攻击的模糊等级i的边缘计算节点链路信道保密容量输出隶属度函数μ()与横坐标轴和平行于纵坐标轴的直线围成封闭的等级i投影区域,等级i投影区域的重心点其横坐标轴为xi。
6.如权利要求1所述的基于模糊博弈的移动传感设备计算任务卸载方法,其特征在于,步骤(2)所述模糊推理系统包括:传感设备缓存空间隶属度计算模块、传感设备缓存空间模糊规则库、以及去模糊化模块;
所述传感设备缓存空间隶属度计算模块,根据相邻传感设备缓存空间Cn,采用隶属度函数计算隐形攻击者攻击相邻传感设备缓存ac的隶属度、以及隐形攻击者不攻击相邻传感设备缓存的隶属度
当隐形攻击者攻击相邻传感设备缓存ac的隶属度为1时,根据传感设备缓存空间模糊规则库存储的相邻传感设备缓存空间Cn与隐形攻击者是否攻击相邻传感设备缓存Ac的模糊规则判断隐形攻击者攻击相邻传感设备缓存,即Ac=ac;
当隐形攻击者不攻击相邻传感设备缓存的隶属度为1时,根据传感设备缓存空间模糊规则库...
【专利技术属性】
技术研发人员:刘建华,沈士根,李明禄,英昌甜,
申请(专利权)人:绍兴文理学院,
类型:发明
国别省市:浙江;33
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。