首页 > 专利 > 杭州电子科技大学 > 边缘云环境中安全任务卸载的效益最大化方法专利详情

边缘云环境中安全任务卸载的效益最大化方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2021-04-22
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2021-08-10
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2022-08-12
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2041-04-22
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN202110437136.9 申请日 2021-04-22
公开/公告号 CN113157338B 公开/公告日 2022-08-12
授权日 2022-08-12 预估到期日 2041-04-22
申请年 2021年 公开/公告年 2022年
缴费截止日
分类号 G06F9/445G06F21/64G06N3/00G06N3/12 主分类号 G06F9/445
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 4
权利要求数量 5 非专利引证数量 0
引用专利数量 1 被引证专利数量 0
非专利引证
引用专利 CN112667406A 被引证专利
专利权维持 1 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学 当前专利权人 杭州电子科技大学
发明人 胡海洋、司先晨、李忠金、陈振辉、李前辉、潘健、魏泽丰 第一发明人 胡海洋
地址 浙江省杭州市下沙高教园区2号大街 邮编 310018
申请人数量 1 发明人数量 7
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州君度专利代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
朱亚冠
摘要
本发明公开一种边缘云环境中安全任务卸载的效益最大化方法。全服务包括机密性服务和完整性服务,运行机密性服务和完整性服务,根据其运行时间,得到安全等级的计算公式,根据两种服务下的联合概率风险,确定使用安全服务的等级,以保证使用的安全服务能够确保数据的安全性。综合考虑任务的安全需求和任务的截止日期,制定效益最大化(PM)问题。提出了一种考虑安全问题的任务卸载效益最大化方法,该方法采用遗传算法,考虑了任务的执行位置和顺序,并设计交叉和变异操作,来实现边缘云计算环境下总效益最大化。
  • 摘要附图
    边缘云环境中安全任务卸载的效益最大化方法
  • 说明书附图:图1
    边缘云环境中安全任务卸载的效益最大化方法
  • 说明书附图:图2
    边缘云环境中安全任务卸载的效益最大化方法
  • 说明书附图:图3
    边缘云环境中安全任务卸载的效益最大化方法
  • 说明书附图:图4
    边缘云环境中安全任务卸载的效益最大化方法
  • 说明书附图:图5
    边缘云环境中安全任务卸载的效益最大化方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-08-12 授权
2 2021-08-10 实质审查的生效 IPC(主分类): G06F 9/445 专利申请号: 202110437136.9 申请日: 2021.04.22
3 2021-07-23 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.边缘云环境中安全任务卸载的效益最大化方法,其特征在于包括以下步骤:
步骤S1构建安全模型,其中该安全模型的安全服务包括机密性服务和完整性服务;具体如下:
步骤S1‑1运行所有的机密性服务和完整性服务得到它们的执行时间,假设运行服务的执行时间越长具有越高的安全等级,据此,机密性服务的安全等级计算为:
其中 为第k个机密性服务的执行时间; 为第k个机密性服务的安全等级;Q1为人为定义的机密性服务执行时间基准;
完整性服务的安全等级计算为:
其中 表示第k个完整性服务的执行时间; 表示第k个完整性服务的安全等级;Q2为人为定义的完整性服务执行时间基准;
步骤S1‑2执行时间与数据大小成正比,可以得到:
其中 表示1MB的数据在单个CPU下安全服务S的执行时间;D为数据大小; 表示s服务的执行时间;N表示CPU的数量;cd表示机密性服务;ig表示完整性服务;
步骤S1‑3假设外界攻击次数服从泊松分布,那么添加安全等级为 的安全服务的任务的风险概率为如下的指数分布:
s s
其中sd 表示任务的安全需求;π表示安全服务s的风险系数; 表示第k个安全服务s的安全等级;
因此两种安全服务下的联合风险概率为:
步骤S1‑4为了保证移动设备提交任务的安全性,安全服务S的安全等级需要满足以下条件:
s
其中sd为云端和边缘节点对安全服务s的安全需求的最大值;
s s s
sd=max{sd(edge),sd(cloud)},s∈{cd,ig}    式(7)
s s
其中sd(edge)表示边缘节点上的安全需求;sd(cloud)表示云端上的安全需求;
步骤S2制定安全任务卸载的效益最大化问题
步骤S2‑1设xi为任务ti的执行位置,xi=1表示任务ti被卸载到远程云端上并执行,xi=
0表示任务ti在边缘节点执行,即:
其中S(τ)={1,2,…,n(τ)}表示当前时间段τ的所有任务的索引编号集合;
步骤S2‑2使用X(τ)={x1,…,xi,…,xn(τ)}表示不同索引编号任务的执行位置;使用Y(τ)={y1,…,yi,…,yn(τ)}表示不同索引编号任务的执行顺序,其中yi≠yj,步骤S2‑3判断任务位于边缘节点还是被卸载到云端,然后计算索引编号为i的任务ti的效益 具体如下:
①若任务ti在边缘节点上,则任务ti的效益计算:
其中 表示任务ti的结束时间实际值,其中 表示任务ti在边缘
节点的执行时间, 表示任务ti的截止日期期望值,ηi表示完成任务ti所获得的效益;
②若任务ti卸载到云端,则任务ti的效益计算:
如果一个任务计划在远程云端上执行,那么在卸载之前,应该添加安全服务来保证数据的安全性;任务ti将会经历四个步骤,分别为添加安全服务,传输数据到云端,卸载安全服务,执行任务;任务ti的结束时间实际值包括五个部分:
其中 是任务ti的开始时间, 是任务ti在边缘节点上添加安全服务的时间,
是任务ti传输数据到云端的传输时间, 是任务ti卸载安全服务所消耗的安全时间, 是任务ti在云端上的执行时间;
其中Di表示任务ti的数据大小,Wi表示任务ti的工作负载;
根据上式,计算任务ti在云端所需的最小资源
云端的费用为:
其中p表示1MB数据在单位时间的计算费用, 表示任务ti在云端的总消耗时间;且在云上计算的任务ti的效益为:
其中ηi表示完成任务ti所获得的效益;
步骤S2‑4边缘节点的总效益计算如下:
步骤S3使用遗传算法,种群初始化,分别产生任务计划的执行位置和执行顺序的m种方案,即种群中的m个个体;
步骤S4种群中的m个个体进行交叉变异操作,不断迭代,得到最终的任务卸载方案。

2.根据权利要求1所述的边缘云环境中安全任务卸载的效益最大化方法,其特征在于步骤S3具体如下:
效益Ψ(·)看做与X(τ)和Y(τ)相关的函数,X(τ)={x1,…,xi,…,xn(τ)},表示任务的执行位置,Y(τ)={y1,…,yi,…,yn(τ)},表示任务的执行顺序;X(τ)和Y(τ)的搜索空间满足如下的公式:
步骤S3‑1种群初始化,随机产生一个数∈1在[0,1]之间,如果∈1≤0.5,xi=0,否则xi=
1;该∈1作为执行位置;
步骤S3‑2重复步骤S3‑1直至产生n(τ)个执行位置;
步骤S3‑3复制S(τ)为S;
步骤S3‑4随机产生一个正整数∈2在[1,|S|]之间,让yi为S中的第∈2个元素 然后移除第∈2个元素;即 该∈2为执行顺序;
步骤S3‑5重复步骤S3‑4直至产生n(τ)个执行顺序,即产生了一个个体,分别包括任务计划的执行位置和执行顺序;
步骤S3‑6重复步骤S3‑1到步骤S3‑5直至产生m个个体,m为人为设定的种群个体的数量。

3.根据权利要求2所述的边缘云环境中安全任务卸载的效益最大化方法,其特征在于步骤S4具体如下:
步骤S4‑1从种群中选取两个个体,X1和X2分别表示这两个个体的执行位置向量;随机选取分界点,从分界点处X1和X2被分成两个子串 和 交换第二部分产生两个新的执行位置向量X12和X21,即
步骤S4‑2Y1和Y2分别表示这两个个体的执行顺序向量;随机选取分界点,从分界点处Y1和Y2被分为两个子串 和 通过交换两个子串,得到两个临时执行顺序向量Y′12和Y′21,即 从前到后分别扫描两个临时执行顺序向量Y′12和
Y′21,删除重复出现的数字后产生两个新的执行顺序向量;
步骤S4‑3循环步骤S4‑1和步骤S4‑2,直至种群中的所有个体都被选择完,此过程产生m个新个体;
步骤S4‑4从种群中遍历所有个体执行如下:随机产生一个在[0,1]之间的数∈3,如果∈3<p1,p1表示变异率,跳过步骤S4‑5和S4‑6,直接执行步骤S4‑7,反之则执行步骤S4‑5和步骤S4‑6的变异操作;
步骤S4‑5X表示当前个体的执行位置向量,随机产生一个正整数∈4在[1,n(τ)]之间,∈4是变异点,那么
步骤S4‑6Y表示当前个体的执行顺序向量,随机产生两个在[1,n(τ)]的正整数∈5和∈6,∈5≠∈6,交换 和 产生一个新的执行顺序Y′;
步骤S4‑7种群选择阶段,将具有更优解的个体保存下来;此时已经有了m+m个个体,Ψ(X(τ),Y(τ))为适应性函数,分别计算每个个体的Ψ值,从大到小进行排序,选择前m个个体保存下来;
步骤S4‑8重复M次步骤(S4‑1)至(S4‑8),M表示遗传算法的最大迭代次数;选择Ψ值排序最大的个体,即为最终的任务卸载方案。

4.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1‑3任一所述的方法。

5.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1‑3任一所述的方法。
说明书

技术领域

[0001] 本发明涉及一种任务卸载的效益最大化方法,特别是一种边缘云环境中安全任务卸载的效益最大化方法。

背景技术

[0002] 互联网和无线通信技术的发展使得人们非常方便地相互交流。近年来,新兴的5G移动网络提供了更高的网络带宽,移动设备和应用正在迅速增长并受到广泛的欢迎。在无线通信技术和高性能移动设备的推动下,各种移动服务和应用正在不断涌现。特别是随着人工智能技术的发展,越来越多的人工智能应用被开发和应用。然而,这类人工智能应用是典型的计算密集型应用,那么在一个移动设备上运行所有应用会导致不可接受的执行时间和能耗。
[0003] 移动边缘计算将计算、存储和网络资源下沉至网络边缘。因此,移动设备可以将计算密集型的人工智能应用卸载到近端边缘节点,减少其电池消耗和任务完成时间。在真实场景中,边缘节点只部署了小规模的物理服务器,但同时要为大量的移动设备服务。幸运的是,边缘云计算架构的出现也允许边缘节点通过回程网络将计算密集型任务卸载到远端云。在这种情况下,边缘节点和远程云将共同应对资源有限的移动设备所面临的具有挑战性的人工智能应用。
[0004] 但是,任务从边缘节点卸载到远程云会产生更长的数据传输时间,造成巨大的延迟。此外,在附近的边缘节点或远程云上运行移动应用程序会面临安全问题。因为数据和应用本身都是安全威胁的来源,可能会受到恶意云用户或外部攻击者的攻击。尽管在云计算和移动边缘计算中已经进行了大量的数据和网络安全的研究,但在边缘云环境中部署必要的安全保护机制也是一个重要挑战。
[0005] 对于移动边缘计算中的任务卸载问题,能耗优化和延迟优化已经得到了广泛的研究。然而,上述工作集中在能量和延迟问题上,没有考虑到数据安全问题。使用安全服务来保护隐私数据已经在云计算和移动边缘计算中广泛采用。数据安全的相关工作从云用户和移动用户的角度考虑成本、时间和能耗优化,然而在边缘云环境中,边缘节点主要关注的是效益。

发明内容

[0006] 本发明针对目前的技术的不足,从边缘节点的角度,提出一种边缘云环境中安全任务卸载的效益最大化方法。
[0007] 本发明方法的大体思想是:
[0008] 安全服务包括机密性服务和完整性服务,运行机密性服务和完整性服务,根据其运行时间,得到安全等级的计算公式,根据两种服务下的联合概率风险,确定使用安全服务的等级,以保证使用的安全服务能够确保数据的安全性。综合考虑任务的安全需求和任务的截止日期,制定效益最大化(PM)问题。提出了一种考虑安全问题的任务卸载效益最大化方法,该方法采用遗传算法,考虑了任务的执行位置和顺序,并设计交叉和变异操作,来实现边缘云计算环境下总效益最大化。
[0009] 本发明方法的具体步骤是
[0010] 步骤(1)构建安全模型,确保使用的安全服务能够确保数据的安全性。
[0011] 步骤(2)制定安全任务卸载的PM问题,考虑到任务的安全性,任务的截止日期限制以及远端云的费用,提出了在时间间隔τ时,边缘节点效益的计算公式。
[0012] 步骤(3)种群初始化,分别产生任务计划的执行位置和执行顺序的m种方案,即种群中的m个个体。
[0013] 步骤(4)种群中的m个个体进行交叉,变异操作,产生解决PM问题的不同方案。不断迭代,产生最终的任务卸载方案。
[0014] 本发明的另一个目的是提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的方法。
[0015] 本发明的又一个目的是提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述的方法。
[0016] 本发明的有益效果:
[0017] 本发明引入了安全模型,确保数据的安全性,然后将安全保护与任务卸载相结合,基于遗传算法提出了一种边缘节点的安全任务卸载方法,以实现边缘云计算环境下总利润最大化。

实施方案

[0023] 下面结合具体实施例对本发明做进一步的分析。
[0024] 本发明所提供的边缘云环境中任务安全卸载的效益最大化方法如图1具体实施步骤如下:
[0025] 步骤S1构建安全模型,安全服务包括机密性服务(confidentiality services)和完整性服务(integrity services)。
[0026] 步骤S1‑1运行所有的机密性服务和完整性服务得到它们的执行时间,假设运行服务的执行时间越长具有越高的安全等级,据此,机密性服务的安全等级计算为:
[0027]
[0028] 其中 为第k个机密性服务的执行时间; 为第k个机密性服务的安全等级;Q1为人为定义的机密性服务执行时间基准,可以为0.85。
[0029] 完整性服务的安全等级计算为:
[0030]
[0031] 其中 表示第k个完整性服务的执行时间; 表示第k个完整性服务的安全等级;Q2为人为定义的完整性服务执行时间基准,可以为0.13。
[0032] 步骤S1‑2执行时间与数据大小成正比,可以得到:
[0033]
[0034] 其中 表示1MB的数据在单个CPU下安全服务S的执行时间;D为数据大小; 表示s服务的执行时间;N表示CPU的数量;cd表示机密性服务;ig表示完整性服务;
[0035] 步骤S1‑3假设外界攻击次数服从泊松分布,那么添加安全等级为 的安全服务的任务的风险概率为如下的指数分布:
[0036]s s
[0037] 其中sd表示任务的安全需求;π表示安全服务s的风险系数; 表示第k个安全服务s的安全等级;
[0038] 因此两种安全服务下的联合风险概率为:
[0039]
[0040] 步骤S1‑4为了保证移动设备提交任务的安全性,满足任务要求的安全服务S的安s全等级大于或等于sd
[0041]
[0042] sds为云端和边缘节点对安全服务s的安全需求的最大值
[0043] sds=max{sds(edge),sds(cloud)},s∈{cd,ig}  式(7)
[0044] 其中sds(edge)表示边缘节点上的安全需求;sds(cloud)表示云端上的安全需求[0045] 在这种情况下,表示使用等级为 的安全服务可以保证数据的安全性
[0046] 步骤S2制定安全任务卸载的效益最大化问题
[0047] 步骤S2‑1设xi为任务ti的执行位置,xi=1表示任务ti被卸载到远程云端上并执行,xi=0表示任务ti在边缘节点(即本地)执行,即:
[0048]
[0049] S(τ)={1,2,…,n(τ)},表示任务的索引编号集合,n(τ)为任务数量。
[0050] 步骤S2‑2使用X(τ)={x1,…,xi,…,xn(τ)}表示任务在时间间隔τ上的执行位置。使用Y(τ)={y1,…,yi,…,yn(τ)}表示时间间隔τ处任务的执行顺序,其中yi≠yj,任意的两个任务不能有相同的执行顺序。
[0051] 步骤S2‑3任务ti的效益 计算如下:
[0052] ①任务在边缘节点上的效益计算:
[0053]
[0054] 表示第i个任务的结束时间实际值, 表示第i个任务的截止日期期望值,ηi表示完成任务ti所获得的效益。
[0055] 这表明如果某项任务不能在截止日期前完成,则边缘节点的效益为0。
[0056] ②任务ti卸载到云端时的效益计算:
[0057] 如果一个任务计划在远程云端上执行,那么在卸载之前,应该添加安全服务来保证数据的安全性。任务ti将会经历四个步骤,分别为添加安全服务,传输数据到云端,卸载安全服务,执行任务。任务ti的结束时间实际值包括五个部分:
[0058]
[0059] 其中 是任务ti的开始时间, 是任务ti在边缘节点上添加安全服务的时间, 是任务ti传输数据到云端的传输时间, 是任务ti卸载安全服务所消耗的安全时间, 是任务ti在远端云上的执行时间。
[0060] 对于任务ti,由于带宽是个常量, 和 是固定的。为了保证 以下条件应该满足:
[0061]
[0062] 此时
[0063]
[0064] 其中Di表示任务ti的数据大小,Wi表示任务ti的工作负载;
[0065] 根据上式,我们可以计算任务ti在云端所需的最小资源
[0066]
[0067] 云端的费用为:
[0068]
[0069] 其中p表示1MB数据在单位时间的计算费用, 表示任务ti在云端的总消耗时间。且
[0070] 其中
[0071] 在云上计算的任务ti的效益为:
[0072]
[0073] 步骤S2‑4在时间间隔τ边缘节点的总效益计算如下:
[0074]
[0075] 步骤S3使用遗传算法,在每个时间间隔τ上使上述总效益ψ最大化。效益Ψ(·)可以看做与X(τ)和Y(τ)相关的函数,X(τ)={x1,…,xi,…,xn(τ)},表示任务的执行位置,Y(τ)={y1,…,yi,…,yn(τ)},表示任务的执行顺序。X(τ)和Y(τ)的搜索空间满足如下的公式:
[0076]
[0077]
[0078]
[0079] S(τ)={1,2,..,n(τ)}
[0080] 步骤S3‑1种群初始化,随机产生一个数∈在[0,1]之间,如果∈≤0.5,xi=0,否则xi=1。
[0081] 步骤S3‑2重复步骤S3‑1直至产生了n(τ)个执行位置。
[0082] 步骤S3‑3将复制S(τ)为S;
[0083] 步骤S3‑4随机产生一个正整数∈在[1,|S|]之间,让yi为S中的第∈个元素s∈,然后移除第∈个元素。即yi=s∈,S=S‑{s∈};
[0084] 步骤S3‑5重复步骤S3‑4直至产生了n(τ)个执行顺序。这样就产生了一个个体,分别包括任务计划的执行位置和执行顺序。
[0085] 步骤S3‑6重复步骤S3‑1到步骤S3‑5直至产生了m个个体,m为人为设定的种群个体的数量。
[0086] 步骤S4交叉是关键的遗传操作,交叉的作用是产生后代,群体中的个体就可以更好地探索未知的解空间。变异是遗传算法的另一个重要操作,能够提高适应度值,防止算法过早收敛。
[0087] 步骤S4‑1从种群中选取两个个体,X1和X2分别表示这两个个体的执行位置向量。随机选取一个分界点,从这个分界点处X1和X2被分成两个子串 和 交换他们的第二部分产生两个新的执行位置向量X12和X21,即 见图2。
[0088] 步骤S4‑2Y1和Y2分别表示上个步骤选取的两个个体的执行顺序向量,随机选取分界点,从该分界点处被分为两个子串 和 通过交换两个子串,得到了两个临时执行顺序向量Y′12和Y′21,即 接下来,从前到后分别扫描
两个临时个体,删除重复出现的数字,这个操作避免了执行顺序的冲突,此时产生两个新的执行顺序向量。见图3。
[0089] 步骤S4‑3循环步骤S4‑1和步骤S4‑2,直至种群中的所有个体都被选择完,此过程产生了m个新的个体。
[0090] 步骤S4‑4从种群中遍历所有个体执行如下:随机产生一个在[0,1]之间的数∈,如果∈
[0091] 步骤S4‑5X表示当前个体的执行位置向量,随机产生一个数正整数∈’在[1,n(τ)]之间,∈’是变异点,那么x∈’=|x∈’‑1|。见图4。
[0092] 步骤S4‑6Y表示当前个体的执行顺序向量,随机产生两个在[1,n(τ)]的正整数∈1和∈2,∈1≠∈2,交换 和 产生一个新的执行顺序Y′;见图5。
[0093] 步骤S4‑7种群选择阶段,将具有更优解的个体保存下来。此时我们已经有了m+m个个体,Ψ(X(τ),Y(τ))为适应性函数,分别计算每个个体的Ψ值,从大到小进行排序,选择前m个个体保存下来。
[0094] 步骤S4‑8重复M次步骤(4)至(4.8),M表示遗传算法的最大迭代次数。排序最大的个体,即为最终的任务卸载方案。

附图说明

[0018] 图1为本发明方法流程图;
[0019] 图2为执行位置的交叉操作示意图;
[0020] 图3为执行顺序的交叉操作示意图;
[0021] 图4为执行位置的变异操作示意图;
[0022] 图5为执行顺序的变异操作示意图;
专利联系人(活跃度排行)
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号