首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
身份认证与密钥协商是接入物联网首先要考虑的安全问题.传统的物联网身份认证是基于"云中心-终端设备"的认证架构.而随着边缘计算技术的引入,认证架构转变为"边缘设备-终端设备"的架构,传统的认证方式不再适用.此外,物联网中存在多个通信域,不同域中的设备之间需要进行跨域间认证与密钥协商.针对以上问题,本文设计了边缘计算环境下...  相似文献   

2.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。  相似文献   

3.
随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘计算(MEC).移动边缘计算能够在移动蜂窝网络的边缘提供轻量级的云计算和存储能力.对移动边缘计算相关的最新研究成果进行了详尽的回顾:首先,概述了移动边缘计算的发展历程、关键问题和支撑技术;然后,针对MEC架构、计算迁移、边缘缓存和服务编排这4个关键研究问题进行了全面的综述,并讨论了增强现实、虚拟现实、动态内容交付、车联网和物联网等移动边缘计算中的典型应用案例;最后,从移动边缘计算功能增强、服务质量保障和安全可用性这3个方面展望了移动边缘计算的开放式研究挑战和未来的发展趋势.  相似文献   

4.
在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。  相似文献   

5.
随着移动通信技术的发展,传统智能终端设备无法满足快速增长的海量数据计算要求,移动边缘计算为物联网中移动用户提供了低延迟和灵活的计算方案。综合考虑边缘服务器上有限的计算资源以及网络中用户的动态需求,提出通过二进制粒子群优化算法分配发射功率优化传输能耗。将请求卸载与资源调度作为双重决策问题进行分析,基于粒子群优化算法提出了一种新的多目标优化算法求解该问题。仿真结果表明,二进制粒子群优化算法可以节省传输能耗,且具有良好的收敛性。所提出的新算法在响应率方面优于现有算法,在动态边缘计算网络中可以保持良好的性能。  相似文献   

6.
随着智能传感器和无线通信技术的发展,油田物联网系统提高了现场生产数据采集的频率和生产过程控制的效率,然而现有物联网系统仍然通过位于远程数据中心的计算资源进行数据处理和控制,网络带宽和通信延迟成为严重的瓶颈。通过对物联网系统的边缘层设备应用边缘计算技术,充分利用边缘网关的计算和存储能力,使用孤立森林算法实现异常数据检测和报警规则学习,同时对温度和阀门开关进行逻辑控制,将之前在云端的处理功能下沉在边缘端实现,降低对网络的要求,满足偏远地区油田生产需要。  相似文献   

7.
边缘计算为资源受限的物联网IoT设备扩展计算资源、增强存储容量,可以改善IoT应用程序的执行性能。在IoT环境中,大多数应用都将以分布式架构的形式部署在各站点中,站点之间需要协作完成任务。为了解决物联网环境中多站点协同计算的代价优化问题,提出了一种基于遗传算法的多站点协同计算卸载算法GAMCCO。该算法将应用程序抽象为任务依赖关系图模型,分析各任务之间的依赖关系,将多站点协同计算卸载的问题建模为代价模型,并利用遗传算法寻找最小代价的卸载方案。实验与评估结果表明,所提出的GAMCCO算法可以有效减少IoT应用的时延,同时降低终端设备的能耗。  相似文献   

8.
边缘计算的广泛应用让我们能够采用终端节点感知信息、分析信息进而反馈到物理系统中,边缘计算不同于云计算,是将计算行为放置于终端设备,依据计算结果实时做出进一步的指令操作.边缘计算具有低延迟、易移动、成本低等优势,但是随着应用领域的逐步增多,计算资源受限以及安全设计不足导致安全问题产生.传统网络安全中的机密性、完整性以及可...  相似文献   

9.
蜂窝工业物联网数据流量卸载因移动终端设备资源受限,需要的能耗较大。为此,设计一种基于移动边缘计算的蜂窝工业物联网数据流量卸载方法。按照拓扑结构,划分应用程序,确定计算顺序,将计算卸载任务分配至移动终端设备和移动边缘计算服务器,利用粒子群算法优化计算卸载,输出最优卸载策略和最低能耗值。经实验分析,通过与利用分层卸载方法和基于光纤-无线网络的协同计算卸载方法的结果进行对比,验证所提出卸载方法对节省能耗的有效性。  相似文献   

10.
物联网终端设备的数量急剧增加,终端设备无人值守,终端设备本身的安全及信息传递过程中的安全无法保障,用户隐私信息被泄露等,本文将上述问题归类为物联网自身安全问题和网络应用安全问题。在介绍了物联网概念和体系结构的基础上对各种安全问题存在的原因进行了详细的分析,提出了终端设备与感知节点本地安全对策、物联网核心网络安全对策、物联网的加密机制安全对策、用户隐私安全对策。  相似文献   

11.
随着“坚强智能电网”、“泛在电力物联网”等战略的部署和发展建设,大量的电力采集设备、机器人、监控摄像头应用在配网作业场景中。因此,针对配网终端数量多和配网作业环境复杂多样化等因素,如何设计合适的通信架构对于保证配网数据的安全稳定传输尤为重要。首先,本文基于当前流行的物联网平台通信协议MQTT、CoAP和HTTP,从多个方面进行对比分析,并设计了一种新颖的配电物联网通信架构。进一步,针对安全性要求,我们基于国密SM4提出MQTT- SM4掩码辅助加密算法对配电物联网信息进行加密传输,通过会话密钥协商获取所需的掩码密钥和消息密钥,并协同计算出轮密钥用于加密。通过对MQTT- SM4掩码辅助加密算法进行加密测试和安全分析,仿真结果表明,本文设计方案能够有效提高配电物联网通信安全性和稳定性。  相似文献   

12.
李辉  李秀华  熊庆宇  文俊浩  程路熙  邢镔 《计算机科学》2021,48(1):前插1-前插4,1-10
工业互联网通过整合5G通信、人工智能等先进技术,将各类具有感知、控制能力的传感器与控制器融入工业生产过程,来优化产品生产工艺,降低成本,提高生产率.传统的云计算模式由于集中式部署的特点,计算节点通常离智能终端较远,难以满足工业领域对高实时性、低延迟的需求.边缘计算通过将计算、存储与网络等资源下沉到工业网络边缘,可以更加...  相似文献   

13.
在5G时代,大规模物联网应用对网络架构提出了异构性、可扩展性、移动性和安全性四大挑战。基于TCP/IP的网络架构存在IP标识与位置绑定的二义重载问题,难以应对这四大挑战。命名数据网络(Named Data Networking,NDN)将内容作为第一语义,具有网络层和应用层逻辑拓扑一致性。NDN对这四大挑战的支持分别体现在:网络层命名屏蔽了底层异构细节,端到端解耦及网络层缓存使得NDN天然支持多对多通信和广播,消费者驱动的通信模式为消费者移动性提供原生支持,面向内容的内生安全更轻量可信。文中总结了基于NDN构建物联网亟待解决的问题,并对NDN与边缘计算、软件定义网络和区块链结合来构建边缘存储和计算模型、集中式与分布式结合的控制模型、分布式安全模型提出了展望。  相似文献   

14.
随着物联网的发展,大量不同的设备通过各种不同的方式连接到物联网中,使普适计算环境更加复杂和多样化,因此要求在物联网环境下的普适计算框架能适应新的计算条件的变化。提出了一种新的普适计算框架,以便在物联网环境中普适计算系统能够自动适应复杂多样的软硬件运行环境,使软件无需修改就可以在整个物联网环境中任意地执行,实现普适计算的服务发现、上下文感知与服务迁移功能。提出物联网环境下普适计算的基本运算单元为"动态计算网络",使用"设备动态匹配"作为普适计算软件自动适应环境的解决方案。提出的动态计算网络增强了普适计算软件对物联网环境的适应性,为面向物联网的通用软件系统设计提供了一种有效的解决方法。  相似文献   

15.
随着万物互联时代的到来,边缘设备规模急剧增加,海量数据在网络边缘产生,人工智能技术的飞速发展为分析和处理这些数据提供了强大的支撑.然而,传统云计算的集中处理模式难以满足用户对任务低时延和设备低功耗的需求,并带来数据隐私泄露的潜在隐患.与此同时,嵌入式高性能芯片的发展显著提升了边缘设备的计算能力,使其能够在边缘侧实时处理部分计算密集型任务.在此背景下,边缘计算和人工智能有机融合,孕育了一种新的计算范式:边缘智能.鉴于此,聚焦边缘智能与协同计算的前沿与进展,首先概述边缘计算、人工智能和边缘智能的相关背景、基本原理与发展趋势;然后从训练、推理和缓存3个方面回顾面向单个设备的边缘智能方法;接着从架构、技术和功能3个维度介绍多个设备合作实现边缘智能协同的相关工作;最后总结边缘智能在工业物联网、智慧城市和虚拟现实等领域的广泛应用.  相似文献   

16.
The Internet of Things (IoT), including wireless sensors, is one of the highly anticipated contributors to big data; therefore, avoiding misleading or forged data gathering in cases of sensitive and critical data through secure communication is vital. However, due to the relatively long distance between remote cloud and end nodes, cloud computing cannot provide effective and direct management for end nodes, which leads to security vulnerabilities. In this paper, we propose a novel trust evaluation model based on the trust transitivity on a chain assisted by mobile edge nodes, which is used to ensure the reliability of nodes in the Internet of Things and prevent malicious attacks. The mobile edge nodes offer a new solution to solve the above problems with relatively strong computing and storage abilities. Firstly, we design calculation approaches to different trust chains to measure their trust degrees. Secondly, we propose an improved Dijkstra’s algorithm for collecting trust information of sensor nodes by mobile edge nodes. Finally, the experimental results show that our trust model based on mobile edge nodes can evaluate sensor nodes more precisely and enhance the security on the Internet of Things.  相似文献   

17.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

18.
Internet of Things (IoT) has drawn much attention in recent years. However, the image data captured by IoT terminal devices are closely related to users’ personal information, which are sensitive and should be protected. Though traditional privacy-preserving outsourced computing solutions such as homomorphic cryptographic primitives can support privacy-preserving computing, they consume a significant amount of computation and storage resources. Thus, it becomes a heavy burden on IoT terminal devices with limited resources. In order to reduce the resource consumption of terminal device, we propose an edge-assisted privacy-preserving outsourced computing framework for image processing, including image retrieval and classification. The edge nodes cooperate with the terminal device to protect data and support privacy-preserving computing on the semitrusted cloud server. Under this framework, edge-assisted privacy-preserving image retrieval and classification schemes are proposed in this paper. The security analysis and performance evaluation show that the proposed schemes greatly reduce the computational, communication and storage burden of IoT terminal device while ensuring image data security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号