首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
雾计算将云计算的计算能力、数据分析应用等扩展到网络边缘,可满足物联网设备的低时延、移动性等要求,但同时也存在数据安全和隐私保护问题。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且难以管理属性变更。为此,提出一种支持加解密外包和撤销的属性基加密方案,构建“云-雾-终端”的三层系统模型,通过引入属性组密钥的技术,实现动态密钥更新,满足雾计算中属性即时撤销的要求。在此基础上,将终端设备中部分复杂的加解密运算外包给雾节点,以提高计算效率。实验结果表明,与KeyGen、Enc等方案相比,该方案具有更优的计算高效性和可靠性。  相似文献   

2.
在雾计算中,基于密文策略属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术被广泛用于解决数据的细粒度访问控制问题,然而其中的加解密计算给资源有限的物联网设备带来沉重的负担。提出一种改进的支持计算外包的多授权CP-ABE访问控制方案,将部分加解密计算从物联网设备外包给临近的雾节点,在实现数据细粒度访问控制的同时减少物联网设备的计算开销,适用于实际的物联网应用场景。从理论和实验两方面对所提方案的效率与功能进行分析,分析结果表明所提方案具有较高的系统效率和实用价值。  相似文献   

3.
制造物联网(MIoT)是一种将制造业生产系统与互联网连接相结合的技术,数据处理更是在制造物联网中发挥着至关重要的作用。随着制造业规模的不断扩大,传统的云计算已经逐渐不能满足数据处理的需求,雾计算的发展则能有效地减少决策延迟,提高系统效率。本文概述基于雾计算的制造物联网数据处理技术,首先介绍MIoT数据的产生、特点,以及数据处理过程中所要面对的挑战。其次,介绍基于雾计算的MIoT数据处理架构。然后,介绍雾计算数据处理的关键技术。最后,介绍该架构在部署时需要面对的挑战,以及雾计算在MIoT中应用的未来发展方向。  相似文献   

4.
曹健萍  李敬兆 《工矿自动化》2020,46(2):50-53,64
目前煤矿全场景监测系统主要依赖于云计算实现数据处理、存储与决策,云计算需实时处理海量监测信息,严重影响系统决策层的时效性与精确度。针对该问题,提出一种基于雾计算的煤矿全场景监测系统,以神经元感知节点为单元设计雾计算神经网络,缓解云计算数据处理压力。针对基于粒子群优化算法(PSO)的节点部署方法存在过早收敛现象和局部最优解的问题,通过改进的PSO算法优化神经元感知节点部署,实现网络结构优化。仿真结果表明,与经典PSO算法相比,改进PSO算法能够更快寻得最优解,整体通信覆盖率的最优值、最差值和平均值分别提高了3.19%,3.31%,3.25%,具有收敛快速有效、适应性强、稳定性高等优势。  相似文献   

5.
任务的调度与分配一直以来都是云计算技术发展中的关键问题。然而,随着物联网连接设备的爆炸式增长,云计算已不能满足一些任务的调度需求,如健康检测、应急响应等都需要较低的延迟,雾计算应运而生。雾计算将云的服务扩展到网络边缘。雾计算架构下的任务调度与分配目前还是一个较新的研究热点。文中介绍了一种改进的遗传算法(IGA),该算法将适应度判断引入到亲代变异操作中,克服了基本遗传算法(SGA)在变异操作中的盲目性。在雾计算架构下采用该算法调度任务时考虑了服务等级目标(SLO)中响应时间的约束(FOG-SLO-IGA)。实验结果表明,FOG-SLO-IGA调度用户任务时在时延、SLO违规率以及服务提供商的花费上均低于云计算架构下采用IGA的调度(CLOUD-IGA);同时,在雾端调度任务时,IGA算法在执行速度上要快于传统SGA算法和轮询调度算法(RRSA)。  相似文献   

6.
随着外包计算服务的快速发展,云计算吸引了越来越多的个人和企业使用外包服务提供商的服务.而雾计算进一步将云计算扩展到网络边缘,在雾计算中,用户由于受计算资源的约束,所以将计算任务外包给雾节点.然而,用户和雾计算节点之间的相互不信任,将会导致公平支付的问题.现有的大多数解决方案采用的是传统的支付机制,需要依赖银行来实现支付.为了实现外包服务的公平支付问题,本文提出了基于区块链的外包服务公平支付方案,通过区块链智能合约支付报酬.同时本文提出的方案可以确保如果雾计算节点完成了计算任务,则用户必须支付报酬给雾计算节点.而如果雾计算节点没有完成计算任务,则用户可以获得赔偿.系统分析表明本方案实现了外包服务的正确性和公平性,并且其消耗在可接受范围内.  相似文献   

7.
在军事作战等对时延敏感的应用场景中,云计算无法满足用户的实时需求,因此分散计算应运而生。它利用智能手机、平板电脑、联网汽车和物联网终端等全球计算资源提供服务,并将云数据中心视为通用计算节点,彻底消除中心化,实现计算资源的分散化。分散计算将所有具有计算能力的设备连接起来,形成一个网络化的有机体,每个计算节点以协作和共享的方式为用户提供服务。与雾计算和边缘计算的本地化处理不同,该范式利用了网络中的空闲计算资源,绕过了局部计算能力的限制,得到了广泛的关注。首先,介绍了分散计算的研究背景,并给出了分散计算的定义;其次,详细介绍了分散计算的三种核心技术;随后,通过一些具体的应用场景实例化分散计算的概念,更好地分析了分散计算在万物互联时代的优势;最后,阐述了未来分散计算的研究方向以及面临的挑战。  相似文献   

8.
密文策略属性加密为基于云存储的物联网系统提供了一对多的访问控制,然而现有方案中存在开销大、粒度粗等问题.基于此,结合雾计算技术提出了一种支持计算外包的微型属性加密方案.该方案缩短了密钥与密文的长度,减少了客户端的存储开销;将部分计算转载到雾节点,提高了加解密效率;具有更加丰富的策略表达能力,并且可以快速验证外包解密的正...  相似文献   

9.
针对现有雾计算网络的迁移优化研究主要集中在降低任务计算时延及能量消耗上,缺乏融合考虑雾节点选择的公平性,该文提出了一种面向雾计算网络的能耗最小化公平计算迁移机制.具体地,构建了一个最小化所有任务完成总能耗的优化问题,充分考虑了任务迁移比、传输功率和雾节点选择的联合优化;基于上述优化问题,提出一种任务迁移候选目的节点集生...  相似文献   

10.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。  相似文献   

11.
当网络在云数据中心发送和处理数据的延迟较大时,大多实时智能应用程序都难以达到预期效果。雾计算允许这些对延迟敏感的应用程序在边缘设备上运行,这些设备被称为雾节点,其在地理位置上更接近应用程序。然而,雾计算中的雾节点通常计算资源有限,容易受到海量高维异常流量攻击,为此,提出一种特征降维的改进准递归神经网络,并基于该网络构建轻量级入侵检测模型FR-IQRNN。将雾节点采集到的高维攻击样本编码为低维向量以减少冗余特征,利用FR-IQRNN的循环连接捕获低维向量的时间依赖关系,同时在时间步长和小批量维度中实现并行计算,在此基础上,引入注意力机制强化模型对关键特征的提取能力,从而实现雾节点的入侵检测。在公开数据集UNSW_NB15上,FR-IQRNN模型能取得99.51%的准确率、99.23%的精确率以及99.79%的召回率,优于RNN-IDS、AESVM等模型,并且仅需127.94 s便达到95%以上的训练精度。在NSL-KDD数据集上,FR-IQRNN模型获得99.39%的准确率和99.27%的召回率,且在鲁棒性方面表现突出。  相似文献   

12.
In a vehicular fog computing paradigm, connected autonomous vehicles are envisioned as processing nodes (i.e. fog nodes) so that end-devices may offload processing tasks to them. As such, both local and distributed processing on fog nodes will depend heavily on wireless network conditions and the current traffic demand. In this work, we investigate the trade-offs on the operation of fog nodes under different vehicle densities and network conditions and formalize a Time Constrained One-Shot Open First Price Auction for resource allocation in vehicular fog computing. Through a large-scale simulation study, we assess important aspects of the performance of fog nodes in Vehicular Fog Computing. We show that current wireless network standards may dictate the limits of processing despite the availability of processing power of fog nodes. Our results indicate the existence of trade-offs on the operation of fog nodes regarding message overhead and processing redundancy to achieve high task completion ratio. Finally, we evaluate the social welfare distribution of the task allocation achieved using the auction where higher message rates lead to higher costs.  相似文献   

13.
目前,车载自组网(VANET)在汽车行业和研究领域都得到了极大的关注,尤其是在用户的隐私保护方面.雾计算是云计算的延伸,它能够有效的减小网络延迟,其反应性更强.相较云计算,使用雾计算减少了发送到云端和从云端发送的数据量,安全风险也得到了进一步的降低.由于基于密文策略的加密(CP-ABE)适用于存储在云上的数据的细粒度的访问控制以及基于关键字的可搜索加密可以使用户快速查找存储在云服务器上的感兴趣数据和不泄露任何搜索关键字的信息.因此,本文提出了基于属性的可搜索加密和属性更新,它是将基于属性的加密方案和关键字搜索加密方案相结合.该方案支持用户属性更新,不合法车辆用户不会对存储的数据有访问权限,从而实现对不合法车辆用户的撤销.同时它也实现了车-雾-云三者之间的通信,在通信过程中其将部分加密和解密计算外包给雾节点,减少了用户的计算代价.此外,通过性能分析表明了所提方案在功能性和计算复杂度两方面都具有较好的优势.  相似文献   

14.
The emergent paradigm of fog computing advocates that the computational resources can be extended to the edge of the network, so that the transmission latency and bandwidth burden caused by cloud computing can be effectively reduced. Moreover, fog computing can support and facilitate some kinds of applications that do not cope well with some features of cloud computing, for instance, applications that require low and predictable latency, and geographically distributed applications. However, fog computing is not a substitute but instead a powerful complement to the cloud computing. This paper focuses on studying the interplay and cooperation between the edge (fog) and the core (cloud) in the context of the Internet of Things (IoT). We first propose a three-tier system architecture and mathematically characterize each tier in terms of energy consumption and latency. After that, simulations are performed to evaluate the system performance with and without the fog involvement. The simulation results show that the three-tier system outperforms the two-tier system in terms of the assessed metrics.  相似文献   

15.
In recent times, the Internet of Things (IoT) applications, including smart transportation, smart healthcare, smart grid, smart city, etc. generate a large volume of real-time data for decision making. In the past decades, real-time sensory data have been offloaded to centralized cloud servers for data analysis through a reliable communication channel. However, due to the long communication distance between end-users and centralized cloud servers, the chances of increasing network congestion, data loss, latency, and energy consumption are getting significantly higher. To address the challenges mentioned above, fog computing emerges in a distributed environment that extends the computation and storage facilities at the edge of the network. Compared to centralized cloud infrastructure, a distributed fog framework can support delay-sensitive IoT applications with minimum latency and energy consumption while analyzing the data using a set of resource-constraint fog/edge devices. Thus our survey covers the layered IoT architecture, evaluation metrics, and applications aspects of fog computing and its progress in the last four years. Furthermore, the layered architecture of the standard fog framework and different state-of-the-art techniques for utilizing computing resources of fog networks have been covered in this study. Moreover, we included an IoT use case scenario to demonstrate the fog data offloading and resource provisioning example in heterogeneous vehicular fog networks. Finally, we examine various challenges and potential solutions to establish interoperable communication and computation for next-generation IoT applications in fog networks.  相似文献   

16.
云计算网络中边界节点识别方法改进研究   总被引:1,自引:1,他引:0       下载免费PDF全文
朱亚东 《计算机测量与控制》2017,25(1):167-169, 172
目前,云计算网络为人们的生产和生活提供了各种应用和服务,网络边界节点的识别问题一直较难解决;传统的网络中边界节点类型复杂,边界部署成本高,较多感知模型和静态场景难以实现;为此,提出一种改进的云计算网络中边界节点识别方法,通过制定边界部署规则确定边界节点部署数量及要求,对边界节点感知漏洞进行修补,保证边界节点对网络区域内的全覆盖识别,最后设计出云计算网络识别模型,实现了云计算网络中边界节点正确识别;仿真实验表明,提出的边界节点识别方法在稳定性、识别率和识别数量上都比传统方法有优越性,具有应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号