掌桥专利:专业的专利平台
掌桥专利
首页

一种保护边缘计算节点地址的方法、装置及设备

文献发布时间:2023-06-19 19:30:30


一种保护边缘计算节点地址的方法、装置及设备

技术领域

本发明涉及网络信息安全控制技术领域,具体为一种保护边缘计算节点地址的方法、装置及设备。

背景技术

近年来,随着移动互联技术的飞速发展,全球移动终端数量与日俱增。据统计,2023年接入互联网的设备数量将是全球人口的三倍以上,与之对应的,人们对网络性能也会产生新的需求。传统的云计算模式需要上传海量级数据到云服务器,面对各类数据的增多和计算压力的增大,尽管云计算拥有强大的计算能力,也难以满足用户对数据传输速率、时延和服务质量的要求。为减少计算系统的延迟、减少数据传输带宽、缓解云服务器的压力、提高可用性、并加强对数据安全和隐私的保护,提出将云功能向网络边缘端转移,把任务交给接近数据源的计算资源,边缘计算(Mobile Edge Computing,MEC)应运而生。

MEC并不是云计算的替代,而是云计算的延伸。它是一种将计算、存储资源从云平台迁移到网络边缘的分布式服务架构,由多个位于云服务器和本地设备间的边缘计算节点协同完成数据分析任务。MEC作为一种新型计算范式,可以收集分布在网络边缘的大量节点的空闲计算能力和存储空间,由于其更靠近本地设备,因此能够执行计算密集型和延迟关键任务。如车联网和智慧城市。云计算与边缘计算紧密相关,相比于云计算,边缘计算更强调边缘设备间资源的协同,是处理云上游数据或物联网下游数据的技术。所以,边缘计算节点携带了大量隐私信息。但在实际应用中边缘计算节点大多位于不可信的环境中,且移动性较差,容易遭受各种各样的攻击。因此,如何对边缘计算节点进行保护已成为互联网行业亟待解决的问题。

为了保护隐私信息在通信过程中的安全,当前大多采取一些静态的、被动的安全防护措施。如防火墙、入侵检测与防御、分布式拒绝服务攻击(Distributed DenialofService,DDos)攻击检测与防护等。这些防护措施大多通过先验的方式进行检测,需要通过特征识别出具体的攻击类型进而做出应对,因此攻击者有足够的时间进行分析,当其通过长期观察找到漏洞从而发起针对性的攻击后,当前的防御措施就极为被动。现有技术将IP随机化技术与诱骗技术相结合,通过部署大量诱骗节点,使其IP地址随实际服务器的变化而变化,从而延长攻击者的扫描时间,可降低实际服务器被未授权用户识别和攻击的概率,但增加了通信网络的防御开销。

发明内容

本发明的目的是提供一种保护边缘计算节点地址的方法、装置及设备。

本发明技术方案如下:

本发明提供了一种保护边缘计算节点地址的方法,包括:

步骤一:最优边缘计算节点处理需求信息后,生成反馈信息;

步骤二:所述最优边缘计算节点随机选择一个伪地址,将所述伪地址对应的节点作为中继节点,并通过所述中继节点将反馈信息发送给用户;

步骤三:所述最优边缘计算节点判断其与用户交互频率是否超过临界交互频率,若不超过,继续使用所述伪地址,若超过,更换所述伪地址,并返回执行所述步骤二。

如上所述的一种保护边缘计算节点地址的方法,所述最优边缘计算节点的获取方法为:

计算每个边缘计算节点的总损失度,排序后得到最小总损失度,所述最小总损失度对应的边缘计算节点为最优边缘计算节点。

其中,所述边缘计算节点的总损失度Q

Q

Q

如上所述的一种保护边缘计算节点地址的方法,所述伪地址的位置范围为以最优边缘计算节点为圆心,R为半径的位置圆内,R=Q

其中,所述伪地址的选择范围为以隐私损失度为(0,a]的伪地址集内,所述a的取值范围为(0,1);所述伪地址集的获取方法为:计算所述位置圆内所有地址的隐私损失度,统计所述隐私损失度位于(0,a]范围内的地址,形成所述伪地址集。

其中,所述隐私损失度W的公式为:

Q

如上所述的一种保护边缘计算节点地址的方法,所述临界交互频率f

μ

本发明还提供了一种保护边缘计算节点地址的装置,包括:

反馈信息模块,用于生成反馈信息;

伪地址操作模块,用于选取伪地址来传送所述反馈信息;

判断模块,用于判断是否需要更换所述伪地址。

本发明还提供了一种保护边缘计算节点地址的设备,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现上述的一种保护边缘计算节点地址的方法。

本发明还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现上述的一种保护边缘计算节点地址的方法。

本发明的有益效果在于:

本发明提供的一种保护边缘计算节点地址的方法,在云服务器发送需求信息时能够根据需求信息对语义隐私和位置隐私的偏好度选择合适的边缘计算节点,即最优边缘计算节点,进而在最优边缘计算节点的伪地址集上随机选取一个伪地址,将该伪地址对应的节点作为中继节点,并通过中继节点实现与最优边缘计算节点与用户的简介交流,这样可以有效防止用户在信息传递时找到最优边缘计算节点的位置,实现保护最优边缘计算节点地址的功能;

本发明提供的一种保护边缘计算节点地址的方法,当最优边缘计算节点与用户简介交流超过临界交互频率后,为防止用户识破伪地址后攻击最优边缘计算节点,最优边缘计算节点会立刻舍弃原有伪地址,更换新的伪地址继续与用户进行间接交流,可进一步加强保护最优边缘计算节点地址的功能。

附图说明

通过阅读下文优选实施方式的详细描述,本申请的方案和优点对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。

在附图中:

图1为实施例中保护方法的流程示意图;

图2为实施例中保护装置的结构示意图;

图3为实施例中保护设备的结构示意图。

具体实施方式

下面将结合附图更详细地描述本公开的示例性实施方式。

实施例

本实施例提供了一种保护边缘计算节点地址的方法,参见图1,包括:

步骤一:最优边缘计算节点处理需求信息后,生成反馈信息;

步骤二:所述最优边缘计算节点随机选择一个伪地址,将所述伪地址对应的节点作为中继节点,并通过所述中继节点将反馈信息发送给用户;

步骤三:所述最优边缘计算节点判断其与用户交互频率是否超过临界交互频率,若不超过,继续使用所述伪地址,若超过,更换所述伪地址,并返回执行所述步骤二。

具体为:

1用户将需求信息发送至云服务器

用户根据自己的意愿,将需求信息发送给云服务器,云服务器为减少自身计算任务量,以防过度处理导致系统崩溃,云服务器会将需求信息往下传递到边缘计算节点处理需求信息。

2选取最优边缘计算节点

用户上传至云服务器的信息包含了地理属性信息和语义属性信息,其分别对应了用户信息的地理隐私和语义隐私,不同边缘计算节点对需求信息的敏感度及偏好程度不同,因此造成不同边缘计算节点处理后的需求信息结果不同。因此,需要寻找一个最适合的边缘计算节点(最优边缘计算节点)来处理需求信息,由此得到的反馈信息才能符合用户的需求。

为获得最优边缘计算节点,本发明的申请人通过云服务器将需求信息发送给所有边缘计算节点,计算每个边缘计算节点的总损失度Q

当云服务器向不同的边缘计算节点发送需求信息时,为了防止需求信息在传输过程被窃取,云服务器会分别加上一定量的冗余数据,即为语义损失度Q

为得到最优边缘计算节点,本发明的申请人使用层次分析法(AHP)进行分析计算。AHP是一种适用于复杂系统中多方案选择的决策方法,它通过考虑标准方案或备选方案的相对优先级,以获得最佳备选方案。AHP将一个问题以层次的形式分解成单个部分,然后通过两两比较,决策者可以了解所考虑因素在层次结构中的作用,给决策者提供了一个简单且非常灵活的模型并提供了一种易于应用的辅助判断的决策方法。

层次分析法的具体流程如下:

Step1:构建目标层为最小损失、准则层为地理损失度和语义损失度,且包含方案层的结构模型。由于Q

Step2:结合表1构建两两因素比较判断矩阵。相应的有关因素指标Q

表1标度判定表

Step3:将判断矩阵按列归一化处理,并按行求和后除以n,n为指标数(判断矩阵行数),得到Q

Step4:进行一致性检验。

表2RI取值表

为方便本领域的技术人员理解如何让获取最优边缘计算节点,本发明的申请人给出一个例子,如下:

以5个边缘计算节点为例,并进行仿真分析。以云服务器作为原点,用指向标建立坐标系。地理位置的单位用km来表示,语义损失用0-1之间的小数表示(即损失的百分比)。各边缘计算节点的地理位置和此信息传递至各个边缘计算节点的语义损失度参见表3:

表3边缘计算节点信息

由于表中三个指标具有不同的数量级,需要对他们进行归一化处理。即让每一个元素转化成自身所占比例的形式(由于所考虑的地理损失度代表距离,需要取他们的绝对值),例如将元素(2,2)转变成

表4归一化结果

若直接对各属性的权重值进行赋值,通过简单相加求得的Q

表5根据偏好给出的判断矩阵

其中,a32=1/2意味着横坐标比纵坐标更重要;a42=2意味着语义损失度比纵坐标重要,即在重要性上语义损失度>横坐标损失度>纵坐标损失度。由于赋值具有主观性,a43=1/3代表纵坐标损失度比语义损失度重要,出现了不合理的现象,所以我们要通过

表6调整后的判断矩阵

将通过了一致性检验的判断矩阵按列归一化处理,每一行分别求和,求和的结果除以n,得到的列向量就是权重向量,如下所示:

将解得的权值带入总损失度函数Q

表7各边缘计算节点的Q

3选取伪地址

由于边缘计算节点携带大量信息,且自身的移动性较差,如果直接与用户交互,长此以往会被用户找到漏洞进行欺骗攻击。为了防止用户窃取边缘计算节点的地址,应尽量保证边缘计算节点的相对独立性。

为解决该问题,本发明的申请人利用最优边缘计算节点随机选择一个伪地址,将伪地址对应的节点作为中继节点,并通过中继节点将反馈信息发送给用户,这样即便用户找到漏洞,进行地址窃取时,其获得的地址是伪地址(中继节点的地址),而不是最优边缘计算节点的地址,如此便可保护边缘计算节点地址信息不被窃取。

伪地址的位置范围为以最优边缘计算节点为圆心,R为半径的圆内,R=Q

另外,伪地址的选择范围是在以隐私损失度为(0,a]的伪地址集内,a的取值范围为(0,1);其中伪地址集的获取方法为:计算位置圆内所有地址的隐私损失度,统计隐私损失度位于(0,a]范围内的地址,形成伪地址集。

为了同时保证服务效率和隐私保护程度,本发明的申请人优选a=0.5,即隐私损失度的取值范围为(0,0.5]。

由于边缘计算节点向中继节点发送反馈信息时没有加入冗余数据,所以中继节点不考虑语义损失;且冗余数据的大小远远大于数据传输过程中数据的损失,所以数据传输过程中的损失度可以忽略不计;另外伪地址是边缘计算节点衍生出的中继节点,所以不考虑边缘计算节点与中继节点之间的损失度。因此,伪地址集当中地址的隐私损失度W可以表示为W=(u

4确定临界交互频率

为防止用户与最优边缘计算节点在多次相互间接交流的过程中识破伪地址的漏洞,从而发起跟随攻击,进而找到最优边缘计算节点的地址,因此需要变换伪地址。

在本实施例中,每当反馈信息被传送给用户后,最优边缘计算节点便开始判断其与用户的交互频率是否超过临界交互频率;若不超过,继续使用原来的伪地址;若超过,则最优边缘计算节点抛弃原使用的伪地址,从伪地址集当中随机选择一个新的伪地址,以新的伪地址所对应的节点作为新的中继节点,并通过新的中继节点将反馈信息传给用户。

在本实施例中,本发明的申请人通过博弈求得临界交互频率

f

攻击净收益R

防者净收益R

攻者作为领导者,防者作为跟随者,R

将f

攻者要找到此时的f

将公式(2)代回公式(1)即得:

为了能够更好地帮助本领域技术人员理解本发明,本实施例还提供了用户、云服务器、最优边缘计算节点和中继节点的运行机制:

用户A第1次向云服务器发送“苹果矢量图”的需求信息,云服务器挑选最优边缘计算节点A处理“苹果矢量图”,生成“苹果矢量图1”的反馈信息,最优边缘计算节点A选择伪地址A对应的节点作为中继节点A,并通过中继节点A将“苹果矢量图1”发送给用户A。

用户A第2次向云服务器发送“红苹果矢量图”的需求信息,云服务器将“红苹果矢量图”的需求信息直接发送给最优边缘计算节点A,最优边缘计算节点A处理生成“红苹果矢量图1”的反馈信息,并通过中继节点A将“红苹果矢量图1”发送给用户A。

用户A第3次向云服务器发送“青苹果矢量图”的需求信息,云服务器将“青苹果矢量图”的需求信息直接发送给最优边缘计算节点A,最优边缘计算节点A处理生成“青苹果矢量图1”的反馈信息,并通过中继节点A将“青苹果矢量图1”发送给用户A。

……

用户A第31次向云服务器发送“大苹果矢量图”的需求信息,云服务器将“大苹果矢量图”的需求信息直接发送给最优边缘计算节点A,最优边缘计算节点A判定其与用户A在1min内的交流次数超过了30次,最优边缘计算节点A更换掉伪地址A,选取伪地址A'对应的节点作为中继节点A',并通过中继节点A'将处理生成的“大苹果矢量图1”的反馈信息发送给用户A。

用户A第32次向云服务器发送“香蕉矢量图”的需求信息,云服务器将“香蕉矢量图”的需求信息直接发送给最优边缘计算节点A,最优边缘计算节点A处理生成“香蕉矢量图1”的反馈信息,并通过中继节点A'将“香蕉矢量图1”发送给用户A。

用户A第33次向云服务器发送“橙子矢量图”的需求信息,云服务器将“橙子矢量图”的需求信息直接发送给最优边缘计算节点A,最优边缘计算节点A处理生成“橙子矢量图1”的反馈信息,并通过中继节点A'将“橙子矢量图1”发送给用户A。

用户B第1次向云服务器发送“苹果矢量图”的需求信息,云服务器挑选最优边缘计算节点B处理“苹果矢量图”,生成“苹果矢量图2”的反馈信息,最优边缘计算节点B选择伪地址B对应的节点作为中继节点B,并通过中继节点B将“苹果矢量图2”发送给用户B。

本发明还提供了一种保护边缘计算节点地址的装置,参见图2,包括:

反馈信息模块,用于生成反馈信息;

伪地址操作模块,用于选取伪地址来传送所述反馈信息;

判断模块,用于判断是否需要更换所述伪地址。

本发明还提供了一种保护边缘计算节点地址的设备,参见图3,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现上述的一种保护边缘计算节点地址的方法。

本发明还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现上述的一种保护边缘计算节点地址的方法。

综上,本发明提供的一种保护边缘计算节点地址的方法,在云服务器发送需求信息时能够根据需求信息对语义隐私和位置隐私的偏好度选择合适的边缘计算节点,即最优边缘计算节点,进而在最优边缘计算节点的伪地址集上随机选取一个伪地址,将该伪地址对应的节点作为中继节点,并通过中继节点实现与最优边缘计算节点与用户的简介交流,这样可以有效防止用户在信息传递时找到最优边缘计算节点的位置,实现保护最优边缘计算节点地址的功能;

本发明提供的一种保护边缘计算节点地址的方法,当最优边缘计算节点与用户简介交流超过临界交互频率后,为防止用户识破伪地址后攻击最优边缘计算节点,最优边缘计算节点会立刻舍弃原有伪地址,更换新的伪地址继续与用户进行间接交流,可进一步加强保护最优边缘计算节点地址的功能。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

相关技术
  • 一种基于边缘计算的工业现场设备控制方法、装置及系统
  • 一种基于WTB列车的总线节点地址的编号方法及装置
  • 一种基于边缘计算的多业务处理方法、装置及边缘服务器
  • 代表节点设备选举方法、装置、计算机设备及存储介质
  • 显示客户地址的方法、装置、计算机设备和存储介质
  • 一种小区切换判决方法、装置、设备和边缘计算节点
  • 一种边缘计算节点位置的确定方法、确定装置及电子设备
技术分类

06120115938562