Nowadays, the number and type of network edge devices increase rapidly. The network applications which require low latency, low jitter and mobility supporting get more and more. As a result, the edge computing model for data processing appears using decentralized end devices. However, how to ensure user information safety and establish an effective edge computing security system while improving the user experience through edge computing is a bottleneck problem that restricts the development of edge computing. This project aims at improving the edge computing and studying the key scientific security issues of edge computing. The main contents includes: (1) study the social chain-based two-factor authentication model in edge computing to solve the problem of identity authentication in edge computing; (2) achieve secure access control in edge computing based on the trusted computing and confidence metrics; (3) study the trust management problem in edge computing based on recommendation credibility and realize effective trust management in distributed environment; (4) study intrusion detection method in edge computing and build the intrusion detection model based on clustering algorithm; (5) construct the privacy protection model based on K-anonymous and similarity attacks to solve the privacy protection problem in edge computing. The purpose of this project is to study the security key mechanism of edge computing and lay a theoretical foundation for the practical usage of edge computing.
目前,网络边缘设备数量、种类迅速增加,具有低延时、低抖动、移动性支持需求的网络应用越来越多。因此,通过分散终端设备进行数据处理的边缘计算模式应运而生。然而,如何在复杂性不断增长的网络环境中,通过边缘计算提高用户体验的同时,保障用户信息安全,构建有效的边缘计算安全保障体系,是制约边缘计算发展的瓶颈。本项目瞄准边缘计算发展趋势,围绕边缘计算安全关键科学问题展开研究,具体内容包括:(1)研究基于社交链的边缘计算双因子认证模型,解决边缘计算的身份认证问题;(2)基于可信计算和可信度度量,实现边缘计算安全接入控制;(3)研究基于推荐可信度的边缘计算信任管理机制,实现分布式环境下高效的信任管理;(4)研究边缘计算入侵检测理论,构建基于聚类算法的入侵检测模型;(5)构建基于K-匿名和相似性攻击的隐私保护模型,解决边缘计算隐私保护问题。本项目旨在研究边缘计算安全关键机理,为边缘计算走向实用奠定理论基础。
瞄准边缘计算的发展趋势,本课题围绕边缘计算安全关键技术展开研究,研究并解决边缘计算安全关键技术中的重点难点问题,提出一套边缘计算安全关键技术体系,为未来边缘计算的发展和应用提供具有实际价值的研究结果和结论。项目的主要研究内容包括:1)边缘计算环境下数据安全传输方案研究,在数据安全传输方案中,首先通过分数阶混沌系统生成混沌信号。作为整数阶混沌系统的推广,分数阶混沌系统具有比整数阶混沌系统更复杂的动态行为。它的顺序也是非常重要的密钥。此外,方案所设计的驱动系统和响应系统使用不同结构的混沌系统。我们使用经典的分数阶Lorenz混沌系统和分数阶Rossler系统作为驱动系统和响应系统。 实际上,具有不同结构的系统将增加同步控制的难度,并不可避免地提高安全性能。为此,我们设计了具有不同顺序的驱动系统和响应系统。最后,结合边缘计算环境中边缘设备的特性,边缘节点充当中继节点,使用时间戳来加密日期。这样可以增加数据传输的安全性,并且时间戳也可以用作该数据的指针信息,便于追溯。2)边缘计算环境下面向边缘节点的入侵防御研究,由于终端设备可以随时随地和边缘数据中心进行交互,为了建立适用于边缘数据中心的防御机制,本节在考虑其异构性的前提下,考虑边缘节点是理性的,即边缘节点能够自主地响应检测和防御功能。利用非合作微分博弈理论对攻击节点和边缘节点之间的交互行为进行建模分析。在博弈过程中,当遭到恶意攻击时,对于边缘节点而言,其通过部署并响应入侵防御系统检测和阻断恶意攻击节点行为,降低攻击节点的攻击强度,减少攻击节点数量,同时最小化其自身防御措施导致的资源消耗成本。3)边缘计算环境下智能协作边缘隐私保护研究,边缘私有是一种新型的隐私,它是用户公开的,但在靠近数据源的小范围内对边缘敏感,鉴于此,我们提出了一种区分公共数据,边缘私有数据和用户私有数据的隐私分层存储体系结构,在体系结构中将边缘节点中的用户数据分类为用户公共和用户私有,用户公共数据仅在用户设备上存储很短的时间,然后上传到边缘和云以释放有限的存储资源,而用户私有数据锁定在物联网设备中,以确保用户隐私的安全。此外,我们提出了ICE计算中的三步学习算法(TSLA-ICE),包括迁移学习和增量学习在内的部分人工智能培训任务已添加到物联网的边缘,以实现用户端和基于边缘的快速迭代人工智能架构。
{{i.achievement_title}}
数据更新时间:2023-05-31
监管的非对称性、盈余管理模式选择与证监会执法效率?
跨社交网络用户对齐技术综述
黄河流域水资源利用时空演变特征及驱动要素
端壁抽吸控制下攻角对压气机叶栅叶尖 泄漏流动的影响
基于ESO的DGVSCMG双框架伺服系统不匹配 扰动抑制
面向边缘计算的数据安全关键技术研究
NOMA移动边缘计算网络的任务高安全卸载技术研究
移动边缘计算环境下高效可信的协同计算关键技术研究
面向智慧城市的视频边缘协同计算理论与关键技术研究