999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于霧計算的可信傳感云研究進展

2019-03-28 11:53:18王田沈雪微羅皓陳柏生王國軍賈維嘉
通信學報 2019年3期
關鍵詞:系統

王田,沈雪微,羅皓,陳柏生,王國軍,賈維嘉

?

基于霧計算的可信傳感云研究進展

王田1, 2,沈雪微1,羅皓1,陳柏生1,王國軍3,賈維嘉2, 4

(1. 華僑大學計算機科學與技術學院,福建 廈門 361021;2.澳門大學智能城市物聯網國家重點實驗室,澳門 999078;3.廣州大學計算機科學與教育軟件學院,廣東 廣州 510006;4. 上海交通大學電子信息與電氣工程學院,上海 220240)

云計算技術與無線傳感器網絡結合所產生的傳感云(sensor-cloud)系統已經逐漸成為研究的熱點。傳感云在云計算平臺的支撐下擴展了傳統傳感網的服務能力。對目前主流傳感云系統進行了充分調研,總結了傳感云系統的特點和發展規律,發現系統中存在的可信問題將直接影響到上層數據保護和應用;揭示了已有方案難以提供可信傳感云服務是因為底層無線傳感網能量不足、計算能力弱、易故障等,以及云計算模式缺乏對底層傳感器節點和數據的直接管理等;構建了基于霧計算模式的可信傳感云實現框架,設計了可信評估、可信數據收集、可信存儲等關鍵技術,也為后續研究提出可供借鑒的新思路。

傳感云;無線傳感網;可信云計算;霧計算

1 引言

近年來,由于政府及商業市場對大數據、云計算、物聯網等技術的廣泛推力,云計算技術被更多地考慮與傳感網絡協同合作,一方面,無線傳感網擴展了人們收集信息的能力,并將物理世界與信息世界結合起來;另一方面,隨著智能城市和智能空間應用規模的擴大,傳感器數據和服務將被考慮轉移到云計算和霧計算中[1]。眾所周知,云計算延伸了無線傳感網的應用領域,也構建了許多解決現存限制條件的變化結構,如為傳感網提供可信數據與后續可信存儲奠定了堅實基礎等。

傳感云系統的出現為云計算提供了一種新的數據管理機制,可以說其擴展了市場空間。以傳感云技術為背景,信息產業能夠更加自動化、降低能耗成本和提高決策效率。隨著云計算、物聯網、大數據等技術的不斷發展,與之密切相關的傳感云平臺一直是效率和可靠應用的有前途的候選者。然而,傳感云在提供擴展服務的同時,也存在著新的挑戰。其一,底層傳感節點資源有限,在復雜苛刻的部署環境中發生故障和錯誤的概率普遍偏高且可能產生較大時延。其二,云端服務器作為下層的管理平臺又與傳感網絡相隔過遠,傳統的遠程管理無法滿足用戶對數據直接掌控的需求。綜上,底層傳感網所采集的數據可信與否、上層數據保護可靠與否都將成為傳感云系統一切應用實現的基礎和根本。

傳感云技術響應了人們在網絡中的關鍵需求,但不能為了追求應用性能而犧牲可信性的保障。傳感云系統應用的關鍵在于應用性能(如服務質量等)和制約因素(如可信度、可靠度等)之間進行權衡。通過對現階段傳感云解決方案的廣泛研究發現,傳感云系統的可信問題并未得到很好的解決,依然存在幾個方面的漏洞,例如數據收集、數據處理、可信通信與信任機制內在性能等。同時,應充分考慮傳感云系統在云端也無法保證完全可信,除本身易受攻擊的性質外,它的管理漏洞也都成為系統運行的風險。

綜上所述,需要一種新的思路和模式去探索這些可信問題的解決方案。霧計算作為云計算的延伸,是當前新興的熱點技術,主要特點是比云計算更加靠近底層網絡,支持移動性且具備較強的計算能力。人們可以貼切地形容霧計算是介于云端與個人主機之間的一種中間態,可以將霧計算看作一種“微型云(micro-cloud)”,移動于傳感云體系架構的中層范圍,實現安全可靠的數據處理與存儲[2]。當前,霧計算所采用的分布式架構更多地應用于物聯網等相關領域內。在新技術時代,除了基本的通信業務外,基于云霧層的數據采集、數據存儲、移動計算等方面也都發揮著積極和重要的作用[3-5]。本文期望通過對現有傳感云系統進行總結與討論,發現該系統中存在的可信問題對上層數據的保護和應用的直接影響[6],使研究結果能夠對推動可信傳感云系統的融合性與應用性的提升有所啟發。此外,本文結合霧計算模式設計新的框架結構也是對傳感云系統的重要補充和探索實踐。

2 傳感云系統

傳感云應該能夠通過無線傳感網互連數十億或數萬億個傳感器對象,因此需要了解傳感云靈活的分層結構。傳感云系統的運作需要以數據流的形式和特定功能的結果來交換數據[7]。

單一中心多終端類型的系統可以提供海量數據存儲、統計接口、分層管理等功能,一般來說,應用最多的是私有云[8]。其可劃分為五層管理結構:第一層為數據平面,目的是收集和處理信息;第二層為控制層,通過安全通道將基礎設施層產生的數據傳輸到服務管理層;第三層為服務管理層或中間件層,根據地址和名稱將服務與其請求進行配對,使應用程序程序員能夠在不考慮特定硬件平臺的情況下處理異構對象;第四層為應用層,用于客戶的響應要求;第五層為業務層,管理整個系統的活動和業務,還可以支持基于霧計算、大數據分析或其他技術的決策過程。對于許多跨區域的企業和公司來說,業務管理層更適合作為多中心、多終端的模式[9],使用這個模型的前提是云計算中心必須包含公共云和私有云,并且它們之間的互聯沒有障礙[10]。

近幾年來,許多新的研究方向均在利用云計算對傳統的無線傳感網服務進行完善和性能提升方面,如為傳感網的數據處理和存儲提供了強有力的支撐和可信度。傳感云結構的研究現狀如表1所示,不同領域的傳感網可以與云計算相結合,其應用領域可遍及能源、安全、異構等方面,而最突出的表現則在于利用云平臺強大的計算和管理能力進行分析,傳感云系統能及時做出反應。

3 可信傳感云研究現狀

在商業化市場存在著許多傳感云用例,它們有一定的可信性能需求。通過第2節的匯總可以發現,現有的傳感云系統設計中關于可信的制約因素需要深入考慮。此處探討了幾個細化領域的研究問題,以可信傳感云系統為出發點,列出其體系結構及用例,并包含可信傳感云系統的關鍵需求和實現概念。

表1 傳感器網絡與云的結合

注:①WBAN (wireless body area network);②WSAN (wireless sensor and actor network);③IoT(Internet of things);④CoS (cloud of sensor);⑤XaaS(everything as a service);⑥IoTaaS (IoT as a service)。

3.1 實時性能

就當前需求來看,許多應用都必須是實時的,才能確保其方案有意義,且得到的最終結果可信[17]。為了實現傳感器云系統的快速響應,即為了達到實時性的目的,更多的應用集中在數據處理和通信處理這2個方面,在此基礎上,將傳感器云系統中的實時性應用劃分為3類:可信數據收集、可信數據處理和可信實時通信。

3.1.1 可信數據收集

數據采集是傳感云系統中的底層操作,采集的響應速度直接影響整個系統的實時性,甚至于影響所收集數據的可信程度。文獻[18]給出了一種信息融合、分散無線傳感器和執行器網絡虛擬化模型。在該模型中,數據約簡的一種可能方法是使用信息融合,并利用數據抽象技術對數據進行分類。文獻[13]提出了一種基于云的實時遠程健康監測系統(CHMS, cloud-based real-time remote health monitoring system),目的是關注患者與全球云之間的連通性問題,將云劃分為局部云(包括受監控用戶和本地醫務人員)及包含外部世界的全球云。該系統可以最大限度地減少整個網絡中的業務流,實現對擁塞和干擾的管理。

除了通過數據聚合來縮短傳感云系統的響應時間外,通過信任輔助傳感云(TASC, trust-assisted sensor-cloud)也可以提高傳感云服務質量,以滿足實時性的要求。文獻[14]是將信任結合到無線傳感網和云計算中,以提高傳感云的服務質量。TASC可以大大提高用戶從云中獲取傳感器數據的吞吐量和響應時間。

3.1.2 可信數據處理

數據的集中分析和處理也是傳感云中大量實時性應用的重要組成部分。傳感云因其可伸縮、低成本的特性提供了大量計算、存儲和軟件服務。在文獻[17]提出了一種新的數據錯誤檢測方法,該方法充分利用云平臺的計算潛力和WSN的網絡特性,實現了數據錯誤的快速檢測。在數據錯誤分類的基礎上,該方法引入并分析了集群WSN的網絡特征,支持快速地檢測和定位傳感云上的大數據集中的錯誤。文獻[19]結合霧計算,對無線網絡中的傳輸與處理時延問題進行了研究。該文獻中引入了一些邊緣節點作為霧節點,例如基站,這些基站與云服務器相連,擁有一定的緩存能力。這些基站中存儲一定量的前攝信息可以大大減少內容交互的時延。此外,文獻[20]提出了一種新型的無線傳感器網絡——移動云計算(WSN-MCC, wireless sensor network mobile cloud computing)集成方案,以解決影響傳感器數據有用性和可靠性的關鍵問題??紤]到移動用戶所要求的數據時間和優先級特性,方案選擇性地傳輸對云端更有用的傳感數據。

3.1.3 可信實時通信

3.1.1節和3.1.2節中討論了面向數據的實時可信問題,而傳感云的實時性還有一個非常重要的問題,即傳輸通信中的實時性問題[21]。在文獻[22]中,為了響應傳感云中同時向多用戶傳輸相同的數據的請求,提出了一種面向傳感云用戶的多方法數據傳遞方案,該方案使用了4種傳遞方式,更好地滿足傳感云用戶關于傳輸成本或傳輸時間的要求。當談到傳感云的即時性時,必須討論傳感云在車載自組織網絡(VANET, vehicular ad hoc network)中的應用,在VANET中,有效的信息傳播對道路安全和交通效率至關重要。在文獻[23]中指出,現有的研究在選擇合適的網關將安全消息從遠程服務器到目標區域的快速安全消息傳播尚未得到很好的解決。因此,文獻[23]提出了一種結合多種通信和云計算技術優點的快速消息傳播框架。云服務器中的安全消息首先借助云計算傳送到相關道路上經由參數選擇的合適移動網關,然后通過車輛對車輛(V2V, vehicle to vehicle)通信在相鄰車輛之間傳播。

由上述分析可知,實時性的實現與否總是對產生的數據質量有巨大的影響[24],這些方法中主要利用的也是數據分類和聚合的思想,以減少數據冗余,確保數據的可信度。此外,確保通信過程實現實時性也是關鍵,如表2所示,列舉了現有傳感云實時性方案,其中的可信方式所覆蓋的類別仍有完善空間,為后續研究提供參考和借鑒。

表2 實時性方案分析

3.2 可信機制

自從傳感云被提出以來,可信機制的研究一直備受關注。傳統意義上的傳感云設計已有不少解決方案和針對此類問題的分析,值得借鑒與學習。

文獻[25]提出了一種新的實用方法,以防止內部攻擊中的數據泄露。新方案支持無限數量的參與者,只要對手不能破壞一半或更多的計算玩家,就會安全。入侵檢測是傳感云系統中的主要問題之一,文獻[26]介紹了無線傳感器網絡中的選擇性轉發問題。該模型利用霧計算的基礎結構來實現這一目的,利用霧計算的基礎設施及其與傳感器層的接近,提供全局跟蹤和監視。

為了控制對網絡的安全訪問,對應答設備的認證是必不可少的,現有的認證方案大多不能很好地適應傳感器網絡和云計算的結合。文獻[27]認為云可能在收集敏感數據方面存在一定的缺陷,因此,認證方案被要求集成到云環境中。由于傳感云系統由大量的傳感器節點組成,它們通過多跳無線鏈路相互通信,故而對于信息源的保護尤為重要,特別是源節點的位置信息不應被暴露。文獻[28]提出了一種基于冗余霧端環路的無線傳感器網絡方案,保護源節點位置隱私,并通過2種重要的機制實現能量效率優化。該方案通過在非熱點區域充分利用額外的能量構造多個霧層來提供本地源位置隱私。與此同時,動態構造與撤銷霧層的設計提高網絡的安全性。

另外,還有研究考慮到霧和云之間脆弱的連接,以此說明霧計算中的身份驗證和授權問題,并討論了該方案的潛在解決方案[29]。此方案引入了一種未與云服務器連接的情況下實現用戶身份驗證的新機制,稱為獨立身份驗證。在服務器端,系統對用戶進行身份驗證可能需要的信息進行采集,也可將數據加密成密文,通過預定的方式進行解密并獲取數據。通過使用這種身份驗證方法,即使霧和云之間的連接是脆弱的,用戶也能夠被認證和授權來使用霧設備。

文獻[30]將基于霧計算的安全控制引入了車載自組織網絡中,考慮了如何抵抗惡意車輛攻擊及避免單點失效問題。方案中設計了交通燈作為霧計算設備,并利用其設計產生指定難度CDH(cloudera’s distribution, including apache hadoop)謎題散布給附近車輛,從而實現有效性及安全性驗證。由于車載自組織網絡中無線通信模型被劃分為路邊單元通信及車輛通信,所涉及的道路信息及交通管理信息容易受到偽造身份的誤導攻擊,這阻礙了系統網絡運行以及人們對其的信任程度,嚴重時則威脅生命財產安全。隱私信息不被追蹤或受威脅、交互通信滿足保密、交互雙方互為可信,都是方案中能夠設計的需求。然而,此種方案更多的是從認證機制的角度對于霧設備加以利用,未能夠全面地考慮到云端及相關環境下的信任程度。

上述各方法具體對照比較如表3所示。通過上述分析,目前仍有許多威脅亟待解決,而系統的安全性能與隱私保護也是實現可信傳感云系統的關鍵。現如今,物聯網系統已完全連接到公共互聯網和云。它們的執行會直接由更加集成、更高性能的系統控制,如車聯網絡系統、醫療保健系統等隱私性關鍵系統。如果這些網絡的安全受到破壞,系統無法維持其可信性能,結果造成的代價高昂甚至直接且立即對物理世界造成影響。

表3 當前傳感云可信性能研究比較

4 基于霧計算的可信傳感云系統

綜合第3節對現有傳感云系統的分析,其解決方案雖有對系統可信的考慮和設計,但是不夠全面和完善,無法保障應用服務可靠可信。這可能會阻礙可信傳感云的進一步發展,因此仍需要更加充分地考慮傳統可信問題及其衍生的可信威脅等一系列解決方案。

4.1 基于霧計算的可信傳感云框架

為實現更好的系統性能,可信傳感云系統將引入霧計算模式作為云計算的補充。在霧計算概念提出之后,許多機構和企業對霧計算展開了研究,也產生了許多應用模型,如OpenFog[31]、Multi- Cloud[2]、Prismtech Votex[32]等。霧計算技術已在不知不覺中融入了社會,如車聯網、無線傳感器網絡、智能建筑控制、物聯網、現實增強、移動通信、軟件定義網絡等[33]。霧計算的架構符合分布式系統的部署要求,它能夠更加貼近網絡邊緣,進行一些數據操作,但對于用戶而言又是透明化的,并且這樣將應用匯集在邊界范圍更加凸顯其內聚性和高度自治的特征[34]。如圖1所示,與傳統云計算相結合,霧節點層貼近邊緣網絡,易于管理,可信程度高。即使現有傳感云具備充足優勢,云計算模式缺乏對底層傳感節點及數據的直接管理,導致數據的可信性和可靠性無法得到保證[35]。

圖1 基于霧計算的可信傳感云框架

這些問題成為傳感器網絡采集的數據不可信以及云端不可靠等的瓶頸之處,而霧層能夠構建起橋梁與紐帶。

1) 霧層計算與存儲能力彌補傳感網缺陷。傳感器網絡自身的不可信主要是因為能力太弱,無法運行復雜的準確評價及信任評價。霧層節點作為可移動單元,便可突破能力限制,成功應用于拓撲控制、移動監測等領域。

2) 霧層在地理位置上貼近網絡邊緣,易于管理。較之云端服務器的“遙不可及”,霧層以其位置優勢能夠獲取更為全面的底層網絡信息,可信度更高。在特定情況下,本地霧端服務器可以進行簡單的數據統計和處理分析,以達到高效快速的應用要求。

這種基于本地計算的模式,由于貼近網絡末端,獲取底層網絡信息比較全面,相對基礎云計算模式更為可信可靠。傳感器節點因其自身能量弱、易故障等缺陷導致傳感器網絡采集的數據并不可信。反觀云端也并不是完全可信的,一是因為云服務器本身容易遭受各種惡意攻擊,二則是云服務器提供商可能留有后門,因此傳感網交付來的數據可能面臨隱私泄露的風險。

隨著云計算模式與移動傳感網絡的深度融合,引入霧計算思想來完善傳感云系統就顯得尤為重要,究其原因,一旦數據掌握于云服務商手中,用戶完全無法掌控所有權,無法達到安全可信的要求。如表4所示,首先對現有霧計算應用進行了匯總,以明確在霧計算背景下的研究方向。霧計算模式的許多優勢為其應用構建了研究前景,本文以其服務的開發為起點,介紹傳感云的相關示例,以解決傳感云背景下的可信場景。

表4 現有霧計算設計方案

4.2 霧計算與云服務信任推薦

隨著云計算技術的發展和數據的全球增長,傳感云服務的應用與實踐范圍越來越廣泛,吸引了大量的用戶。但是,正如文獻[41-42]所述,傳統的安全策略無法有效應對傳感云服務中內部攻擊等安全隱患,這將嚴重影響系統的服務質量。更為重要的是,系統效率一旦受到干擾,用戶將面臨數據缺失或泄露的風險,也使得云服務系統不再是可信可靠的數據托管方。因此,為解決傳感云服務功能的可信性能,可以設計一種信任推薦機制及基于云計算和霧計算的平衡動態結合體系,這種基于霧計算的層次結構降低了資源消耗,同時也確保了信任評價機制的可擴展性。

4.2.1 環境設置

在公共云中,霧層結構將很大一部分的信任評估機制從傳感網絡中轉移,傳感網絡中的設備執行直接信任計算,而后向霧服務器發送異常信息。霧服務器進一步從設備中收集信任信息,并評估傳感網絡的整體可信狀態。與之對應的服務參數模板由云端數據中心進行匹配和存儲,霧服務器會根據模板提供解析策略。其中所涉及的3層結構如圖2所示,具體介紹如下:第一層為節點間的直接信任推薦,主要任務是信任證據的收集和異常因素監測;第二層為節點間的綜合信任推薦,若第一層的檢測結果顯示異常就會觸發二級評估,并執行推薦信任與綜合計算;第三層為霧服務器的數據分析與決策,它包含了對于全局信任的分析、對隱藏數據攻擊的檢測和一般異常處理。

4.2.2 工作機制

具體舉例說明,在一個應用環境中,當存在物理設備需要被多個應用服務共享時,首先需要做的就是對物理設備進行虛擬化。這些虛擬設備可以作為細化的應用資源進行存儲,因而當解析模板有調用物理設備的需求時,霧服務器會為這些模板分配相應的虛擬接口。

在無線傳感網中,直接推薦算法根據相鄰設備之間的交互通信依據來計算,這些依據可能是設備路由故障率、設備通信成功率、設備信號強度及設備轉發時延等。它們被劃分為一般依據、網絡狀態依據和確認信任依據,然后用于計算信任推薦值。

而在霧端的服務器實質上與底層傳感器網絡并行,且會保存設備推薦狀態,以確保整個傳感云系統是可信的。這里的推薦狀態會受到3個方面的影響:底層傳感網絡中的直接推薦值、傳感網絡的異常積累量和霧端的異常積累量。

云服務中心將不同的應用區域進行連接,故而云中的服務大致可劃分為本地服務和遠程服務2種。本地服務能夠直接有霧服務器提供并在本地完成,遠程服務將會根據用戶需求由云或云端與霧服務器協同完成。2種不同服務的選擇取決于資源消耗和總時間消耗。

結合考慮網絡資源消耗等因素的信任推薦使得這一方案能夠使系統擁有更高的數據處理效率,對于數據層的檢測也能夠延長推薦信任的更新周期,從而優化服務質量。

4.3 基于霧端的傳感云信任評估

數據來源于節點,因此有效、全面地對底層物理節點進行信任評估十分必要,用以辨別出錯的、惡意的節點。傳統方法過分依賴于可信云中心,難以對底層網絡狀況進行全面掌握,只能進行粗粒度的評估。考慮到霧節點層的優勢,集中于網絡邊緣地設備能夠較為全面和及時地獲取傳感網數據收集過程中的各種狀態信息。文獻[43-44]均有提及基于霧的傳感云底層結構的層次信任機制易于建立和實現。結合以上觀點,將粗粒度和細粒度的數據分析任務轉移到霧層,能夠獲取底層網絡的整個信任狀態。在這種層級信任結構下查找隱藏的“臟數據”攻擊節點,恢復誤判節點,才能夠確保系統可信運作。

4.3.1 環境設置

根據霧計算的特性,將分析的重點放在細粒度、強直接信任評估方案研究中,對傳感節點進行信任評估。移動霧節點分布廣泛,所獲取到的信息也更加全面、豐富,因此能夠對底層網絡中的節點、數據進行客觀的評估。考慮到多簇節點的構建和管理能夠滿足協同操作的需要,本文認為將移動霧節點設計成多簇結構是可行的。此外,傳感網中的信任評估可分為2類:直接信任評估與間接信任評估。直接信任來源于有直接交互的節點,而對沒有直接交互的節點則需要通過其他相鄰節點的推薦信任間接得來。可以看出,這種經過第三者的間接信任(例如來自惡意節點的推薦)的可信度顯然不如直接信任。

4.3.2 工作機制

這種方法還可以提高直接信任評價的機會。圖3給出了一個基于霧節點的信任評估的例子。移動霧節點在節點附近,節點和節點是節點的直接鄰居,則移動霧節點可以得到節點、和的直接信任評價。但是對于節點而言,由于移動霧節點和節點沒有直接交互,因此在傳統方法下,無法得到其直接信任評價,只能通過其他中間節點的信任傳遞間接得到。然而,通過霧節點的移動,假設其從圖3的節點處移動到了節點附近,在此過程中,霧節點會與很多傳感節點建立直接的通信關系,從而對它們進行直接信任評價。如圖3所示,最終只有節點、、和不能進行直接信任評價。這是不同于已有方法的新方法,根據本研究團隊的初步實驗結果,通過移動霧節點的引入,對節點進行直接可信評估的機會可增加40%以上。

圖3 基于霧節點的信任評估

而對節點的間接信任評價而言,傳統的方法是首先找出一條通信路徑,然后計算出這條路徑上的鏈式信任傳遞。然而,這種推薦式、傳遞型的信任計算非常不精確,多跳信任傳遞容易產生信任評估失真、不準確。而在本文設計的后續研究中,移動霧節點模式下,這種信任傳遞的鏈條可以盡量縮短,構建設計方案的完整性,保證可信評估性能的合理性與穩定性,在下文中提出討論。

4.4 可信數據收集

基于云計算強大的計算和存儲能力,無線傳感網中的時延敏感應用得到更有活力的發展。無線傳感網自身通信能力差,數據收集問題成為其發展的瓶頸?;谇拔乃龅墓濣c信任評估,可信收集的設計中可以認為移動霧節點具備避開不可信節點的條件。正如文獻[5]、文獻[11]和文獻[45]由多個移動sink節點組成的移動霧結構,用以連接無線傳感器網絡和云端的數據傳輸。綜合分析后發現,實際設定應考慮到移動節點速度較慢的特性,所提出的路徑規劃也應全面考慮一片區域的總體的信任情況,而非單一節點,這樣在數據收集的時候能夠最大化效率,從而滿足數據時效性的要求。故本文認為方案設計中應貼合移動節點設計詳細的路由算法,如跳數限制及能耗要求等。

4.4.1 環境設置

霧節點通常由一些功能強大的節點組成,它們比普通傳感器具有更強的存儲和處理能力。以之前的理論為依據,可以使用移動接收器充當霧節點,使霧節點間相互協作,其目的是提高吞吐量、最大限度地減少傳輸時延。網絡拓撲由底層sink節點的移動性改變,并利用數學上圖像原理實現規劃,如Voronoi (VA)。這一層中的每個接收器用作發生器,而每個VA只有一個接收器。霧層就能夠將一個VA區域認定為一個完整的區域和一個基本的調度單元。然后,傳感器編號高于平均值的VA將傳感器數據分配給傳感器編號低于平均值的其他VA。為簡單說明方案設計思路,這里假設單跳時延為1 s,每個傳感器產生數據為1 000 B,每個sink節點的吞吐量為2 000 bit/s,如圖4(a)所示,傳統無調度機制中傳感器只能按照預先設置的方向轉發數據,再由sink節點上傳云端。而圖4(b)為網絡設置高效調度過程后的轉變。

圖4 調度方案簡單示例

4.4.2 工作機制

根據本研究團隊的前期工作,最優化的數據收集問題是NP-hard問題,因此本文按照此理論進一步的思路拓展。如圖5所示,為了方便闡述思路,將網絡節點劃分為可信節點和不可信節點,如根據節點可信度值的大小劃分不同程度的可信,節點可以根據所屬地理區域或者成簇的方式劃分為不同的區。在這種思路下,可信節點以吸引力,而賦予不可信節點以排斥力,力的大小與可信程度相關。此處把移動路徑看作一條具有磁性的軟繩,通過引力與斥力相互作用的合力來把移動路徑“推向”可信的區域,而非排斥不可信區域,從而達到高效收集可信數據的目的。由于在設計中必然要考慮移動路徑長度的限制因素,該過程的設計可由初始路徑不斷根據引力與斥力的改變進行迭代產生,直至符合限定條件在輸出路徑(即規定時間內的滿足移動距離限制的收集路徑)。路徑規劃生成后,大多數可信節點可以通過單跳傳輸把數據送到移動霧節點,少數可信節點則通過多跳傳輸的方式把數據送到最近的移動霧節點。此外,該方案使用與LEACH(low energy adaptive clustering hierarchy)相同的能量消耗模型,當傳感器以的距離傳輸位數據時,發送的能耗為

由此,在霧層中,霧節點之間相互合作,形成一個“小型世界”。而上層路由層負責每個傳感器的最終路徑,在這一層中,方案設計了一種能量有效的路由算法。

圖5 基于可信度虛擬力的移動路徑規劃

5 未來研究方向

前文對影響傳感云系統可信性的關鍵制約因素進行了大量總結,并且針對云計算技術中數據收集、數據存儲等方面深入討論了解決方案與結論,但傳感云系統仍然存在許多復雜場景下的可信應用問題,由此分析了霧計算模式在該領域內的應用優勢。在本文的工作基礎上,對于未來基于霧和云的相互作用的數據密集型服務的計算與存儲有一些展望。未來工作將在可信評估、數據的收集與檢測、移動性能以及跨平臺優勢方面更加深入,使得傳感云與霧設備的工作機制更加融合[39]。在這種情況下,獨立的霧設備可以直接與云協同合作,而相互連接的霧設備也可以相互協作商議,進一步完善為具有更高可信度的聯合。

5.1 基于霧計算模式的可信節點信任評估

如前所述,云端遠離傳感網絡,對傳感網絡的信息掌控不全面、不及時,因此無法對底層傳感網提供可信的評估。信任傳遞這種推薦式、傳遞型的信任計算非常不可靠,多跳信任傳遞容易產生信任評估失真、不準確[46-48]。而在移動霧節點模式下,這種信任傳遞的鏈條可以盡量縮短。如圖6所示,若霧節點固定在節點處不動,則其對節點的信任評價鏈條為或者。而在移動的情況下,假設沿著圖6實線箭頭移動到了節點,而節點又恰好是一個不可信的節點,則可以避免選擇該不可信的中間節點,而是回退一個節點從節點開始構建信任傳遞鏈條。最后其對節點的信任評價鏈條為。這種方法較傳統方法大大縮減了信任傳遞鏈條的長度,從而提高了信任評價的可信度。通過選取關鍵性的可信評估參數,可以建立一套細粒度的節點信任評估方法,提高信任評估的準確度,從而甄別、標識不可信的節點,為后續的可信數據收集提供依據。

圖6 利用移動霧節點的信任傳遞鏈條

5.2 基于可信度的移動式數據收集

對于可信系統而言,準確高效的數據收集是管理決策的基礎。一旦無法認定收集到的數據可以信任,后續的數據保護便無從談起[49]。因此,云端有必要對底層傳感器網絡的數據可信性進行管理,綜合4.3節的信任評估,在移動霧節點規劃移動路徑的過程中加入節點的可信性因素的考慮。移動霧節點可以繞開不可信的傳感節點,這是設計時延敏感型數據收集方法時需要參考的重要特性,從而避免不必要的移動時延。進行路徑規劃應該綜合考慮設定區域范圍內的總體信任情況,而非單一節點。將總體與局部信任的不同情況結合處理,能夠最大化效率,滿足數據時效性的要求,有助于提升傳感云系統的可信級別。在不影響網絡部署與應用平臺的同時,應考慮在有限的移動距離內,節點盡可能地向可信度高的區域移動,以達到一次收集更多的可信數據的需求。

5.3 可信數據篩選與檢測

即便系統可以通過移動節點訪問可信數據源進行數據收集,依然無法確保這些數據完全可信。在數據的生命周期中,由于數據傳輸過程存在若干不可靠因素,如被惡意節點故意干擾破壞等,系統還需要對數據進行廣泛篩選[50]。因此,將數據進行實時評估和篩選,對于保證系統可信性具有重要意義。在后續研究中,如何深度挖掘霧計算與傳感云結合后的計算能力與存儲能力,利用霧端靠近本地的優勢進行研究設計也是研究關鍵?;陔x群點檢測的可信數據篩選是一種有效的方法,如圖7所示,運用霧層動態維護一個空間數據集(其中的數據可以是單個數據值,也可以是向量數據值),大圓點代表數據值的空間位置,小圓點表示3個平面上的投影?;谶@樣的數據集,采用離群點檢測算法檢測、甄別異常及不可信數據。

圖7 離群點檢測示例(顏色越深、球越大且有邊緣表示異常)

6 結束語

隨著云計算技術的發展,可信傳感云系統面臨著越來越多的挑戰,它們主要集中于數據收集、數據處理、節點信任評估及數據存儲與隱私保護等層面。本文首先討論了傳感云在無線傳感器網絡環境中成為一個強大系統的原因,并系統地總結與分析了傳感云系統在可信方面的制約因素。通過大量調研發現,傳感云系統應滿足更高的可信要求,這是因為不可信的信息會導致云端執行錯誤的決策與操作。通過分析和歸納發現,傳感云與霧計算模式結合的新型應用模式可能成為未來的重點發展方向。特別是數據存儲、節點可信評估及可信數據收集等問題在霧計算背景下實現場景的復雜性與實踐性。最后,對基于可信節點信任評估、可信數據收集以及可信數據篩選等問題進行了展望,也希望能夠為后續研究提供可參考的研究思路。

[1] GUPTA A, MUKHERJEE N. Implementation of virtual sensors for building a sensor-cloud environment[C]// International Conference on Communication Systems and Networks. IEEE, 2016: 1-8.

[2] SELIMI M, CERDAALABERN L, WANG L, et al. Bandwidth-aware service placement in community network micro-clouds[C]// Conference on Local Computer Networks. IEEE, 2017: 220-223.

[3] MISRA S, CHATTERJEE S, OBAIDAT M S. On theoretical modeling of sensor cloud: a paradigm shift from wireless sensor network[J]. IEEE Systems Journal, 2017, 11(2): 1084-1093.

[4] ZHOU P, ZUO D H, HOU K, et al. A decentralized compositional framework for dependable decision process in self-managed cyber physical systems[J]. Sensors, 2017, 17(11): 2580-.

[5] 林暉, 于孟洋, 田有亮,等. 移動云計算中基于動態博弈和可靠推薦的傳遞信譽機制[J]. 通信學報, 2018, 39(5): 85-93.

LIN H, YU M Y, TIAN Y L, et al. Dynamic game and reliable recommendation based transferring reputation mechanism for mobile cloud computing[J]. Journal on Communications, 2018, 39(5): 85-93.

[6] TAK B C, KWON Y, URGAONKAR B. Resource accounting of shared it resources in multi-tenant clouds[J]. IEEE Transactions on Services Computing, 2015, 10(2): 302-314.

[7] ZHU C, LI X, LEUNG V C M, et al. Job scheduling for cloud computing integrated with wireless sensor network[C]// International Conference on Cloud Computing Technology and Science. IEEE, 2014: 62-69.

[8] 王田, 李洋, 賈維嘉, 等. 傳感云安全研究進展[J]. 通信學報, 2018, 39(3):35-52. WANG T, LI Y, JIA W J, et al. Research progress of sen-sor-cloud security[J]. Journal on Communications, 2018, 39(3):35-52.

[9] SANTOS, IGOR L, et al. Olympus: the cloud of sensors[J]. IEEE Cloud Computing, 2015, 2(2): 48-56.

[10] 孟倩, 馬建峰, 陳克非,等. 基于云計算平臺的物聯網加密數據比較方案[J]. 通信學報, 2018, 39(4): 167-175.MENG Q, MA J F, CHEN K F, et al. Data comparable encryption scheme based on cloud computing in Internet of things[J]. Journal on Communications, 2018, 39(4): 167-175.

[11] BOTTA A, DE D W, PERSICO V, et al. Integration of cloud computing and internet of things: a survey[J]. Future Generation Computer Systems, 2016, 56: 684-700.

[12] WANG T, ZENG J D, BHUIYAN M Z A, et al. Trajectory privacy preservation based on a fog structure for cloud location services[J]. IEEE Access, 2017, 5: 7692-7701.

[13] DIVI K, LIU H. Modeling of WBAN and cloud integration for secure and reliable healthcare[C]//International Conference on Body Area Networks. ICST, 2013: 128-131.

[14] ALMASHAQBEH G, HAYAJNEH T, VASILAKOS A, et al. Qos-aware health monitoring system using cloud-based WBANS[J]. Journal of Medical Systems, 2014, 38(10): 121.

[15] 王文華, 王田, 吳群, 等. 傳感網中時延受限的移動式數據收集方法綜述[J], 計算機研究與發展, 2017, 54 (3): 474-492.WANG W H, WANG T, WU Q, et al. Survey of delay-constrained data collection with mobile elements in WSNs[J]. Journal of Computer Research and Development, 2017, 54 (3): 474-492.

[16] ZHU C, LEUNG V C M, YANG L T, et al. Trust assistance in sensor-cloud[C]// Conference on Computer Communications Workshops. IEEE, 2015: 342-347.

[17] YANG C, LIU C, ZHANG X, et al. A time efficient approach for detecting errors in big sensor data on cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(2): 329-339.

[18] ZHU C, SHENG Z, LEUNG V C M, et al. Toward offering more useful data reliably to mobile cloud from wireless sensor network[J]. IEEE Transactions on Emerging Topics in Computing, 2015, 3(1): 84-94.

[19] SENGUPTA, AVIK, RAVI T, et al. Fog-aided wireless networks for content delivery: fundamental latency tradeoffs[J]. IEEE Transactions on Information Theory, 2017, 63(10): 6650-6678.

[20] ZHU C S, LEUNG V C M, WANG K, et al. Multi-method data delivery for green sensor-cloud[J]. IEEE Communications Magazine, 2017, 55(5): 176-182.

[21] 王田, 梁玉珠, 彭臻, 等. 無線傳感器網絡中移動目標探測跟蹤研究進展[J], 軟件學報, 2017, 28(s1): 115-128.WANG T, LIANG Y Z, PENG Z, et al. Research advance of detection-centric target tracking with mobile elements in wireless sensor networks[J]. Journal of Software, 2017, 28(s1): 115-128.

[22] PARICHEHREH A, SPAGNOLINI U. Inter-and intra-cloud resource allocation for delay sensitive industrial networks[C]// Conference on Networks and Communications. IEEE, 2014: 1-5.

[23] LIU B, JIA D, WANG J, et al. Cloud-assisted safety message dissemination in VANET–cellular heterogeneous wireless network[J]. IEEE Systems Journal, 2017, 11(1): 128-139.

[24] KUMARI R. An efficient data offloading to cloud mechanism for smart healthcare sensors[C]// International Conference on Next Generation Computing Technologies. IEEE, 2015: 90-95.

[25] TSO R, ALELAIWI A, RAHMAN S, et al. Privacy-preserving data communication through secure multi-party computation in healthcare sensor cloud[J]. Journal of Signal Processing Systems, 2017, 89(1): 51-59.

[26] LAI Y, YANG F, SU J, et al. Fog-based two-phase event monitoring and data gathering in vehicular sensor networks[J]. Sensors, 2017, 18(1): 82.

[27] BUTUN I, EROL-KANTARCI M, KANTARCI B, et al. Cloud-centric multi-level authentication as a service for secure public safety device networks[J]. IEEE Communications Magazine, 2016, 54(4): 47-53.

[28] DONG M, OTA K, LIU A. Preserving source-location privacy through redundant fog loop for wireless sensor networks[C]// International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing. IEEE, 2015: 1835-1842.

[29] HUANG X, XIANG Y, BERTINO E, et al. Robust multi-factor authentication for fragile communications[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(6): 568-581.

[30] 劉健. 智能交通燈系統中霧計算適用的車輛信息安全采集協議研究[D]. 上海: 華東師范大學.2017.LIU J. Research on vehicle information security acquisition protocol in intelligent traffic light system for fog computing[D]. Shanghai: East China Normal University. 2017.

[31] WANG T, PENG Z, WEN S, et al. Reliable wireless connections for fast-moving rail users based on a chained fog structure[J]. Information Sciences, 2017, 379: 160-176.

[32] CORCORAN P, DATTA S K. Mobile-edge computing and the internet of things for consumers: extending cloud computing and services to the edge of the network[J]. IEEE Consumer Electronics Magazine, 2016, 5(4): 73-74.

[33] WANG T, ZENG J D, LAI Y, et al. Data collection from WSNs to the cloud based on mobile fog elements[J]. Future Generation Computer Systems, 2017, Doi: 10. 1016/ j. future. 2017.07.031.

[34] 賈維嘉, 周小杰. 霧計算的概念、相關研究與應用[J]. 通信學報, 2018, 39(5): 153-165.JIA W J, ZHOU Xi J. Concepts, issues, and applications of fog computing[J]. Journal on Communications, 2018, 39(5): 153-165.

[35] LIU Q, WANG G J, LIU X H, et al. Achieving reliable and secure services in cloud computing environments[J]. Computers and Electrical Engineering, 2017, 59: 153-164.

[36] WANG T, ZHOU J Y, HUANG M Z, et al. Fog-based storage technology to fight with cyber threat[J]. Future Generation Computer Systems, 2018, 83: 208-218.

[37] WANG T, MD ZAKIRUL A B, WANG G J, et al. Big data reduction for smart city’s critical infrastructural health monitoring[J]. IEEE Communications Magazine, 2018, 56(3): 128-133.

[38] MD ZAKIRUL A B, WANG G J, WU J, et al. Dependable structural health monitoring using wireless sensor networks[J]. IEEE Transactions on Dependable and Secure Computing, 2017, 14(4): 363-376.

[39] WANG T, ZHANG G X, MD ZAKIRUL A B, et al. A novel trust mechanism based on fog computing in sensor-cloud system[J]. Future Generation Computer Systems, 2018, DOI: 10.1016/j. future. 2018 .05. 049.

[40] WANG T, LI Y, FANG W, et al. A comprehensive trustworthy data collection approach in sensor-cloud systems[J]. IEEE Transactions on Big Data, 2018, DOI: 10.1109/TBDATA.2018.2811501.

[41] GONG W, QI L, XU Y. Privacy-aware multidimensional mobile service quality prediction and recommendation in distributed fog environment[J].Wireless Communications and Mobile Computing, 2018, 2018(4): 1-8.

[42] HAMID H, RAHMAN M, HOSSAIN S, et al. A security model for preserving the privacy of medical big data in a healthcare cloud using a fog computing facility with pairing-based cryptography[J]. IEEE Access, 2017, 5: 22313-22328.

[43] QI L, ZHANG X, DOU W, et al. A two-stage locality-sensitive hashing based approach for privacy-preserving mobile service recommendation in cross-platform edge environment[J]. Future Generation Computer Systems, 2018, 88: 636-643.

[44] ZHU L, ZHANG C, XU C, et al. RTSense: providing reliable trust-based crowd sensing services in CVCC[J]. IEEE Network, 2018, 32(3): 20-26.

[45] WANG T, LI Y, WANG G J, et al. Sustainable and efficient data collection from WSNs to cloud[J]. IEEE Transactions on Sustainable Computing, 2017, DOI: 10. 1109/ TSUSC.2017.2690301.

[46] WANG T, ZHOU J Y, CHEN X L, et al, A three-layer privacy preserving cloud storage scheme based on computational intelligence in fog computing[J]. IEEE Transactions on Emerging Topics in Computational Intelligence, 2018, 2(1): 3-12.

[47] ZHANG G X, WANG T, MD Z A B, et al. A fog-based hierarchical trust mechanism for sensor-cloud underlying structure[C]// International Symposium on Parallel and Distributed Processing with Applications. IEEE, 2017: 481-485.

[48] 王田, 張廣學, 蔡紹濱, 等. 傳感云中的信任評價機制研究進展[J], 通信學報, 2018, 39(6): 37-51.WANG T, ZHANG G X, CAI S B, et al. Survey on trust evaluation mechanism in sensor-cloud[J]. Journal on Communications, 2018, 39(6): 37-51.

[49] GAO C Z, CHENG Q, LI X, et al. Cloud-assisted privacy-preserving profile-matching scheme under multiple keys in mobile social network[J]. Cluster Computing, 2018, DOI: 10.1007/s10586-017-1649-y.

[50] PENG T, LIU Q, MENG D C, et al. Collaborative trajectory privacy preserving scheme in location-based services[J]. Information Sciences, 2017, 387: 165-179.

Research progress of trusted sensor-cloud based on fog computing

WANG Tian1, 2, SHEN Xuewei1, LUO Hao1, CHEN Baisheng1,WANG Guojun3, JIA Weijia2, 4

1.College of Computer Science and Technology, Huaqiao University, Xiamen 361021, China 2. The State Key Laboratory of Internet of Things for Smart City, University of Macau, Macao 999078, China 3. School of Computer Science and Educational Software, Guangzhou 510006, China 4. School of Electronic Information and Electrical Engineering, Shanghai Jiao Tong University, Shanghai 200240, China

The sensor-cloud is combined with cloud computing and wireless sensor networks, which extends the service ability of WSN by the support of cloud computing. It is one of the hot topics among the current researches. After comparing and surveying the mainstream system adequately, the characteristics and development of sensor-Cloud were summed up. Then, the direct influence of existing trust issues in the system for data protection and application on upper layer were found. The announced reasons explained that existing schemes were difficult to provide trusted sensor-cloud services. This was because that the capabilities of the underlying WSN nodes were too weak, and cloud computing model lacked the direct management of underlying nodes and data and so on. The trusted structures based on fog computing were given, and the key technologies of trusted evaluation, trusted data collection, and trusted storage were designed. Finally, the discussion pointed out new views for the researches in trusted sensor-cloud.

sensor-cloud, WSN, trusted cloud computing, fog computing

TP393

A

10.11959/j.issn.1000?436x.2019068

2018?08?08;

2019?01?21

福建省社會科學規劃基金資助項目(No.FJ2018B038);福建省自然科學基金資助項目(No.2018J01092);福建省教育廳中青年教師教育科研基金資助項目(No.JAT170040)

The General Projects of Social Sciences of Fujian Province (No.FJ2018B038), The Natural Science Foundation of Fujian Province (No. 2018J01092), The Fujian Education and Research Project for Junior Teachers (No.JAT170040)

王田(1982? ),男,湖南汨羅人,博士,華僑大學教授,主要研究方向為物聯網及其安全問題、云計算技術、社交網絡、軟件安全、大數據處理等。

沈雪微(1994? ),女,河南新鄉人,華僑大學碩士生,主要研究方向為霧計算、傳感云、物聯網及其安全問題等。

羅皓(1994? ),男,廣東惠州人,華僑大學碩士生,主要研究方向為霧計算、傳感云、物聯網及其安全問題等。

陳柏生(1980? ),男,湖南藍山人,華僑大學講師,主要研究方向為云計算技術。

王國軍(1970? ),男,湖南長沙人,博士,廣州大學教授、博士生導師,主要研究方向為網絡和信息安全、物聯網、云計算等。

賈維嘉(1957? ),男,中國香港人,博士,上海交通大學教授、博士生導師,主要研究方向為下一代無線通信、協議、異構網絡等。

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 中文字幕日韩视频欧美一区| 老色鬼欧美精品| 亚洲中文字幕23页在线| 99国产精品免费观看视频| 国产精品林美惠子在线播放| 中文成人在线| 精品国产中文一级毛片在线看 | 午夜精品久久久久久久无码软件| 国产福利免费视频| 国产一区二区影院| 欧美精品一二三区| 日韩在线永久免费播放| 99久久精彩视频| 亚洲免费成人网| 成人夜夜嗨| 亚洲第一成年人网站| 国产男女免费完整版视频| 激情亚洲天堂| 国产成年女人特黄特色大片免费| 国产在线观看成人91| 亚洲熟妇AV日韩熟妇在线| 国产在线视频欧美亚综合| 国产成人综合日韩精品无码首页 | 亚洲成肉网| 成人午夜免费观看| 在线观看免费黄色网址| 88av在线看| 亚洲乱码视频| 凹凸国产熟女精品视频| 久久久成年黄色视频| 亚洲自拍另类| 亚洲第一色视频| 凹凸精品免费精品视频| 色综合久久综合网| 激情综合婷婷丁香五月尤物| 免费不卡视频| 亚洲精品国产综合99| 99中文字幕亚洲一区二区| 精品久久高清| 高清乱码精品福利在线视频| 国产激情影院| 亚洲人成网站观看在线观看| 色偷偷av男人的天堂不卡| 欧美一级99在线观看国产| 在线亚洲天堂| 日韩黄色精品| 免费高清a毛片| 2020国产精品视频| 色哟哟色院91精品网站| 18禁不卡免费网站| 国禁国产you女视频网站| 91精品国产一区自在线拍| 久青草免费在线视频| 国产成人亚洲无码淙合青草| 97国内精品久久久久不卡| 久久国产精品国产自线拍| 国产成人成人一区二区| 亚洲第一成人在线| 亚洲性视频网站| 久久激情影院| 国产综合精品一区二区| 亚洲av日韩av制服丝袜| 最新精品久久精品| 国产亚洲视频在线观看| 欧美综合一区二区三区| 色妞永久免费视频| 亚洲黄色成人| 无遮挡国产高潮视频免费观看| 久久九九热视频| 色综合激情网| 在线看片中文字幕| 国产欧美日韩在线在线不卡视频| 91在线精品免费免费播放| 久久综合一个色综合网| 久久综合色天堂av| 日韩国产精品无码一区二区三区| 亚洲啪啪网| 亚洲综合在线最大成人| 麻豆国产在线观看一区二区| 婷婷丁香在线观看| 亚洲午夜久久久精品电影院| 欧美一级片在线|