边缘计算中的信任问题:挑战与评论.pdf
《边缘计算中的信任问题:挑战与评论.pdf》由会员分享,可在线阅读,更多相关《边缘计算中的信任问题:挑战与评论.pdf(12页珍藏版)》请在咨信网上搜索。
1、 边缘计算中的信任问题:挑战与评论*夏戈明,虞朝栋,陈 健(国防科技大学计算机学院,湖南 长沙 4 1 0 0 7 3)摘 要:边缘计算是未来互联网的重要技术之一。边缘网络包含海量动态异构的边缘设备,其中一些边缘设备可能是恶意的,而恶意的边缘设备会破坏边缘网络内部的数据处理和传输,因此边缘计算面临着严峻的信任需求。对边缘计算中的信任问题进行了深入的调查和研究。首先,从边缘信任管理和边缘信任评估2个方向对目前的研究进行了回顾和分类;然后,重点讨论和比较了基于区块链的信任管理系统和信任评估方法;接着,进一步对边缘信任问题中的可信数据采集的路径规划、信任激励机制、协同信任评估以及边缘计算信任的应用进
2、行了分析与讨论;最后,根据已完成的回顾和评价,探讨了边缘信任问题面临的挑战,并提出了未来研究值得努力的方向。关键词:边缘计算;物联网;信任;安全中图分类号:T P 3 9 1.4 1文献标志码:Ad o i:1 0.3 9 6 9/j.i s s n.1 0 0 7-1 3 0 X.2 0 2 3.0 8.0 0 8T r u s t p r o b l e m s i n e d g e c o m p u t i n g:C h a l l e n g e s a n d r e v i e w sX I A G e-m i n g,YU C h a o-d o n g,CHE N J i
3、 a n(C o l l e g e o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y,N a t i o n a l U n i v e r s i t y o f D e f e n s e T e c h n o l o g y,C h a n g s h a 4 1 0 0 7 3,C h i n a)A b s t r a c t:E d g e c o m p u t i n g i s o n e o f t h e i m p o r t a n t t e c h n o l o g i e s f o r
4、 t h e f u t u r e I n t e r n e t.D u e t o t h e m a s s i v e d y n a m i c a n d h e t e r o g e n e o u s e d g e d e v i c e s i n t h e e d g e n e t w o r k,s o m e o f t h e s e e d g e d e v i c e s m a y b e m a l i c i o u s.M a l i c i o u s e d g e d e v i c e s w i l l d i s r u p t d
5、 a t a p r o c e s s i n g a n d t r a n s m i s s i o n w i t h i n t h e e d g e n e t-w o r k.W i t h t h e i n c r e a s i n g n u m b e r o f e d g e d e v i c e s,e d g e c o m p u t i n g f a c e s a s e r i o u s t r u s t d e m a n d.T h e r e f o r e,t h i s p a p e r c o n d u c t s a n i
6、 n-d e p t h i n v e s t i g a t i o n o f t h e t r u s t i s s u e i n e d g e c o m p u t i n g.F i r s t l y,w e r e v i e w a n d c l a s s i f y t h e c u r r e n t r e s e a r c h f r o m t h e p e r s p e c t i v e s o f e d g e t r u s t m a n a g e m e n t a n d e d g e t r u s t e v a l u
7、 a t i o n.T h e n,w e d i s c u s s a n d a n a l y z e t h e t r u s t m a n a g e m e n t s y s t e m b a s e d o n b l o c k c h a i n a n d t h e t r u s t e v a l u a t i o n m e t h o d s.F u r t h e r m o r e,w e a l s o a n a l y z e a n d d i s c u s t h e p a t h p l a n n i n g o f t r u
8、 s t e d d a t a c o l l e c t i o n,t r u s t i n c e n t i v e m e c h a n i s m,c o l l a b o r a t i v e t r u s t e v a l u a t i o n,a n d t h e a p p l i c a t i o n o f e d g e c o m p u-t i n g t r u s t i n t h e e d g e t r u s t i s s u e.F i n a l l y,a c c o r d i n g t o t h e c o m p
9、 l e t e d r e v i e w a n d e v a l u a t i o n,w e e x p l o r e s o m e c h a l l e n g e s o f t r u s t p r o b l e m s i n e d g e c o m p u t i n g a n d s u g g e s t t h e d i r e c t i o n s t h a t a r e w o r t h o u r r e-s e a r c h e f f o r t i n t h e f u t u r e.K e y w o r d s:e d
10、 g e c o m p u t i n g;I n t e r n e t o f T h i n g s;t r u s t;s e c u r i t y1 引言边缘计算1 3是近年来为了应对新需求发展起来的一 种 新 兴 范 式。2 0 1 6年,韦 恩 州 立 大 学S h i3给出了边缘计算的定义:边缘计算是在网络边缘执行的一种新型计算模式,其包含了下行的云服务和上行的万物互联服务。作为一种分布式的计算架构,边缘计算主要在网络的边缘侧对数据进行存储和处理。在边缘网络中,无处不在的边缘设*收稿日期:2 0 2 2-1 0-1 7;修回日期:2 0 2 2-1 2-1 5通信地址:4
11、1 0 0 7 3 湖南省长沙市国防科技大学计算机学院A d d r e s s:C o l l e g e o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y,N a t i o n a l U n i v e r s i t y o f D e f e n s e T e c h n o l o g y,C h a n g s h a 4 1 0 0 7 3,H u n a n,P.R.C h i n a C N 4 3-1 2 5 8/T PI S S N 1 0 0 7-1 3 0 X 计算机工程与科学C o m p
12、u t e r E n g i n e e r i n g&S c i e n c e第4 5卷第8期2 0 2 3年8月 V o l.4 5,N o.8,A u g.2 0 2 3 文章编号:1 0 0 7-1 3 0 X(2 0 2 3)0 8-1 3 9 3-1 2备可以彼此连接,不仅为用户提供了低延时的高速服务4,也保护了用户的数据隐私。在未来的6 G时代,边缘计算也将会有很大的发展前景5。然而,由于边缘网络的开放性和边缘设备的高动态性,边缘设备可能会被攻击或滥用6 8。同时,由于边缘网络环境的复杂性,恶意设备加入时的甄别难度加大。以上这些边缘网络内部面临的难题都会对边缘端的用户服务造
13、成损失。因此,在边缘网络中建立边缘设备间的信任对于提高用户服务的可靠性和提高用户隐私非常必要9 1 3。信任是物体之间基于直接观察和先前观察的确信程度,可以用来决定下一个连接1 4。在边缘计算场景中,边缘设备间的信任主要基于边缘设备间的历史交互。本文的主要目的是回顾与分析近年来在边缘计算信任问题方面的相关研究,分析和讨论边缘计算中信任问题面临的挑战与未来发展方向。首先,将边缘计算中的信任问题分为2类:信任管理和信任评估。针对边缘计算的信任管理,本文主要对它的新兴技术 区块链1 5进行全面的综述。同时,本文还对信任管理技术的应用:边缘端的可信数据采集进行了归纳整理。针对边缘计算的信任评估,本文主
14、要按照评估方法将其分为2类:基于传统数理统计的信任评估和基于人工智能的信任评估。然后,本文还进一步对边缘信任问题中的激励机制、协同边缘信任和边缘计算信任的应用1 6进行了综述和讨论。最后,基于对已有研究的综述与讨论,总结了边缘计算信任问题面临的挑战和未来的研究方向。本文的主要工作可以概括如下:(1)对边缘计算的信任问题进行了分类和全面综述,分别对信任管理和信任评估中的相关技术进行了分析和讨论。(2)进一步对边缘信任问题中的激励机制、协同边缘信任、边缘计算信任的应用进行了分析和讨论。(3)根据已经完成的文献调研及其分析结果,总结了边缘信任问题面临的挑战,并进一步指明了未来的研究方向。2 相关工作
15、目前已有一些综述文献涉及了边缘计算中的信任或相关问题。文献9 对物联网中的信任管理技术进行了综述。该文献主要分析了信任管理在物联网中的重要意义和评估信任管理的重要指标。通过指标将信任管理技术分为了4类:基于推荐的信任管理、基于预测的信任管理、基于策略的信任管理和基于声誉系统的信任管理。同时,还分析了物联网环境中设备可能面临的攻击和威胁。然而,在分析物联网环境所受的威胁时,该文献未考虑到边缘设备的恶意行为和自私性。文献1 0 主要针对信任评估中基于机器学习的方法进行了全面综述。首先,该文献分析了传统的信任评估方式的缺陷:缺乏较好的数学基础;信任评估的准确度受限于信任的相关属性规则的选择。接着,该
16、文献针对不同的应用场景对信任评估技术进行分类,分别分析了社交网络、多智能体系统、面向服务的环境、自组织网络等应用场景下基于机器学习方法的信任评估技术的优势和劣势。最后,该文献总结了过去研究的不足并提出了基于机器学习的通用信任评估框架。然而,该文献对于边缘计算环境下的信任评估技术的综述较少,也未考虑新兴的边缘智能应用场景对于信任的需求。文献1 1 主要分析了移动边缘场景下可信服务评估面临的挑战。首先,该文献从主观用户评级和客观的Q o S(Q u a l i t y o f S e r v i c e)服务记录2个角度对可信服务展开分析;然后,提出过去的研究对于移动用户稀疏的冷启动情况缺乏有效的
17、激励机制;同时,还指出过去的研究对于Q o S服务记录缺乏全面的收集和合理的调用评估。针对以上问题,该文献对相关的研究进行了全面的综述。但是,该文献并未考虑边缘移动设备间的协同性,也未对移动边缘计算中的协作信任评估进行综述。文献1 2 主要是针对边缘计算辅助的物联网场景中面临的安全和隐私问题进行了全面的综述。首先,对物联网场景中基于安全及隐私的攻击和威胁进行了分类,并分析了与之对应的措施;然后,将信任建模措施分类为动态可拓展的边缘网络信任和在边缘侧维护一致可靠的分布式信任信息这2个方面,并对综合信任管理框架进行了展望。然而,该文献对于边缘信任问题的调研不够全面,对于边缘信任问题的分类及分析还需
18、进一步地深入。文献1 3 主要是针对雾和边缘计算系统架构中的信任管理技术进行了综述。首先,从算法、架构和模型/框架这3个方面对信任管理进行分类;然后基于绩效性、时间相关参数、准确性、可靠性、兼容性、可验证性、鲁棒性、计算开销、完整性、可用性和可拓展性等指标对信任管理的优缺点进行分析。然而,该文献对于所引用文献的分类不够细4931C o m p u t e r E n g i n e e r i n g&S c i e n c e 计算机工程与科学 2 0 2 3,4 5(8)致,并且未分析信任管理的实际应用场景。综上所述,目前的综述文献仅是对边缘计算中信任问题的某个方面或是对某个应用场景进行综
19、述,缺乏对边缘计算新应用场景和新发展方向的分析与研究。本文对边缘计算的信任问题进行了全面的分类和综述,并进一步涵盖了边缘信任问题中的激励机制、协同边缘信任和边缘计算信任的应用。同时,本文还指出了未来边缘智能场景中信任的研究方向。3 边缘计算中的信任信任是一个实体对其他实体未来行为的主观预期1 7,在不同领域有不同的定义。边缘计算中的信任主要是指边缘网络中的边缘设备间维护的一种信任关系。这种关系主要依托于边缘设备间的历史交互情况来建立和维护。在边缘网络中构建信任环境可以保证边缘计算中的高效协同服务和隐私。如图1所示,本文将边缘计算中的信任分为2大类:信任管理和信任评估。本文还进一步对边缘信任问题
20、中激励机制、协同边缘信任和边缘计算信任的应用进行了综述和讨论,从而研究如何缓解用户的自私性行为,提升边缘计算的高效协作服务。F i g u r e 1 C l a s s i f i c a t i o n o f t r u s t p r o b l e m s i n e d g e c o m p u t i n g b a s e d o n t r u s t m a n a g e m e n t a n d t r u s t e v a l u a t i o n图1 基于信任管理和信任评估的边缘计算信任问题分类3.1 边缘计算信任管理随着边缘计算网络和分布式系统的发展与普及
21、,边缘侧信息和数据的安全性变得越来越重要。边缘侧的资源共享能够提升边缘侧网络计算任务的协作效率,但如何鉴别恶意设备并对其进行信任管理是边缘计算中的一个重要问题。在边缘计算的信任管理中,边缘设备之间可以通过协作来共享彼此的历史交互经历,并基于集成的方法来管理信任关系。在边缘计算的信任管理中,本文主要对新兴技术 区块链进行了综述并分析了不同系统的优缺点。同时,本文还对管理技术的应用:边缘端的可信数据采集进行了归纳整理。表1给出了边缘计算中的信任管理综述。T a b l e 1 O v e r v i e w o f t r u s t m a n a g e m e n t i n e d g e
22、 c o m p u t i n g表1 边缘计算中信任管理的综述来源P PI MD ATWC O文献1 8YNNN.A.N文献1 9NNYN.A.Y文献2 0NNYN.A.N文献2 1YNYNN文献2 2NYYN.A.N文献2 3YNYN.A.Y文献2 4NNYN.A.N文献2 5YYNNN文献2 6NYNN.A.N文献2 7YNNN.A.N文献2 8NYNN.A.N文献2 9NYYN.A.N文献3 0YYNN.A.Y文献3 1YYNN.A.N文献3 2NYYNN文献3 3NNYNN文献3 4NYYN.A.N文献3 5YNNNY 表1中,Y表示对;N表示错;N.A.表示不可用;P P(P r
23、 i v a c y P r o t e c t i o n)表示隐私保护;I M(I n-c e n t i v e M e c h a n i s m)表示激励机制;D A(D a t a A t-t a c k)表示数据攻击;TW(T r u s t W e i g h t)表示信任权重;C O(C o m p u t a t i o n a l O v e r h e a d)表示计算开销。3.1.1 边缘计算信任管理区块链解决方案区块链技术为信任管理提供了新的思路,它通过公共账本记录管理数据,从而消除了集中式信任管理的必要性1 8。如果要修改区块链中的信息,必须征得半数以上节点的同意
24、并修改所有节点中的信息。由于节点通常归属于不同的主体,因此区块链中的数据难以被恶意篡改。近年来很多研究在边缘计算环境中应用区块链来对信任数据进行管理。文献1 9 针对收集的数据的可信性和数据是否被滥用,提出了一种基于区块链的可信数据管理方法。该方法基于矩阵的多通道数据分段和隔离,使通道中的块数据仅对同一通道的用户开放权限,从而对隐私数据进行了保护。同时,该方法还通过智能合约对区块链中的数据访问和查询进行了加密。该方法考虑了信任数据的隐私保护,但是没有5931夏戈明等:边缘计算中的信任问题:挑战与评论考虑恶意设备和潜在攻击对系统的影响,也没有考虑激励机制,且缺少对计算开销的分析。文献 2 0 设
25、 计 了 一 种 基 于 区 块 链 的ME C(M o b i l e E d g e C o m p u t i n g)信 任 机 制,通 过 联 合P o W(P r o o f o f W o r k)和P o S(P r o o f o f S t a k e)共识协议有效地抑制了自私边缘设备的攻击行为。该方法能够抵御自私边缘攻击和伪造服务记录攻击。同时,该方法考虑了计算开销,减少了边缘设备的响应延迟和能耗,但没有考虑信任数据的隐私保护和对边缘设备的激励机制。文献2 1 提出了一种基于区块链的信任数据存储方案,通过域管理器的存储结构和识别方法确保了信任机制的可靠性,从而有效识别了恶
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 边缘 计算 中的 信任 问题 挑战 评论
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。