一、基于公钥体制的移动计算网络代理主机认证方法(论文文献综述)
朱泽江[1](2021)在《雾环境中基于SDN的隐私与安全认证方法研究》文中认为
梁二雄[2](2021)在《基于信任评估的边缘节点计算结果可信机制研究》文中进行了进一步梳理工业网络中引入边缘计算技术可以解决设备请求延时、云端计算负担过重等问题。安全性是边缘计算大规模应用的关键。在边缘计算安全问题中,可信计算是最重要的问题之一。如何确保边缘节点计算结果的真实可信是一项挑战。基于此,本文设计了一种基于信任评估的边缘节点计算结果可信判别方法,并搭建了测试平台对该方法进行了验证。结果表明,该判别方法能够有效识别计算结果不可信的边缘节点。主要研究工作如下:1.总结了工业边缘计算的安全需求。结合边缘计算安全白皮书的安全考虑,分析了工业边缘计算的安全需求和可能面临的攻击,为构建工业边缘计算的主动防御体系建立基础,提出了一种具有信任评估功能的工业边缘计算安全架构(TESA)。2.针对攻击者对所传输的信息进行截获、篡改的问题,研究基于工业边缘计算的安全架构,设计了适用于工业边缘计算的安全传输机制。针对现场设备设计了数据源认证,以及针对边缘侧与工业云之间通信设计了椭圆曲线数字签名流程,为后续信任评估提供完整、可靠的数据。3.针对边缘节点被入侵后恶意报告错误计算结果的问题,结合工业边缘计算面临的各种安全威胁,设计了一种基于信任评估的边缘节点计算结果可信判别方法。该方法分为网络运行前初始信任评估阶段和网络运行后信任更新阶段,信任评估机制结合模糊评价法及熵权法,综合直接信任值的三个有效因素、历史信任值和惩罚或奖励因子这三维度的证据数据,度量边缘节点的最终信任值,并基于信任值设计了恶意边缘节点检测机制。4.利用实验室开发的工业无线系统及其边缘网关,搭建测试验证平台对本文提出的信任评估机制进行了验证,从系统的性能和评估效果两个方面对系统进行了测试和分析。测试结果表明,所提的信任评估机制具有可行性,能够评估边缘节点的初始信任值和周期性更新信任值;当不可信阈值为0.791,可信阈值为0.991时,检测效果较好,能及时检测出恶意边缘节点,且不会将合法边缘节点误判为恶意边缘节点,能够确保边缘侧输出可信计算结果。
周南[3](2021)在《MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建》文中进行了进一步梳理随着移动通信技术发展到第五代,虚拟/增强现实、自动驾驶汽车、触觉互联网、物联网等新的场景和应用不断涌现,导致人类社会对通信、计算等资源的需求大幅增加,对时延的要求也更为苛刻。为了满足上述场景和应用的各类需求,学术界提出了移动边缘计算(Mobile Edge Computing,MEC)技术,并持续推动技术应用。然而MEC的安全性阻碍了 MEC技术的发展和应用:边缘节点具有脆弱性和复杂性,导致传统安全机制难以在MEC网络中部署;用户大量敏感信息的访问权限使得边缘节点更容易引起外部恶意攻击者的注意。因此,安全领域的研究与应用具有十分重要的学术价值和现实意义,已成为近年来的研究热点之一。MEC网络中边缘节点的安全是保障用户数据安全的重要前提,用户使用不同应用时对安全的要求也存在差异,在进行计算任务负载卸载时需要选择相对安全的边缘计算节点以保证数据安全、保护隐私。此外,在MEC网络中,设备和应用的日志会持续记录网络的运行状况,如何高效地管理和分析纷繁复杂的各类日志数据以及时发现意外故障和安全威胁、评估网络安全态势也需要进行深入研究。本文的主要工作如下:第一,在云边协同的MEC网络场景中,提出了一种基于边缘节点可信性的卸载算法。首先综合考虑用户应用的安全性需求和边缘计算节点的可信度,对用户和边缘计算节点的历史数据进行预处理,使用支持向量机(Support Vector Machine,SVM)多分类算法训练卸载决策模型,然后使用相应的分类决策函数尽可能选择相对当前用户可信的边缘计算节点进行卸载。仿真结果表明,本文提出的可信节点卸载算法一定程度上兼顾了 MEC网络中任务卸载时的节点可信度与卸载开销。第二,在英伟达边缘计算平台上,搭建了一个基于日志分析的MEC网络安全保障平台。首先根据平台的工作内容分析了其总体需求;其次详细论述了平台总体设计,包括平台的业务流程和模块划分;再次根据每个模块的目标功能及彼此联系对各模块的架构及所采用的技术和框架进行了设计和介绍;最后在之前研究的基础上对各个模块进行了实现。本文搭建的平台能够对MEC网络中的各类日志进行有效地采集、处理、分析、存储、检索和展示,有效提高网络运维效率,发现网络安全威胁,降低网络维护成本,为评估边缘计算节点安全状态提供有力支撑。
赵瑞环[4](2021)在《网联电动汽车智能充电的边缘服务安全技术研究》文中指出电动汽车(Electric Vehicles,EV)是以电能为动力的清洁能源汽车,如果任由其大规模无序接入电网将会对电网的可靠运行产生一系列不利影响。为了应对这个挑战,本文利用电动汽车移动负荷与储能电源的双重属性,针对电动汽车通过负荷聚合技术参与电网调度控制以及通信安全问题展开研究。电动汽车接入电网(Vehicle to Grid,V2G)技术实现了电能与信息在电动汽车与电网之间的互通,缓解因电动汽车规模化应用给电网带来的消极影响,电网可以通过一定的激励手段来引导和鼓励电动汽车参与智能用电,电动汽车可以在满足自身需求前提下服从电网调度,从而实现智能充电管理。电动汽车的充放电调度是建立在EV与电网之间的通信与控制基础之上,信息通信技术在电动汽车充放电网络中的广泛应用会带来许多安全问题。因此,本文首先提出一种以分层分布式调度方式为基础,以边缘服务为支撑的电动汽车智能充电系统架构,并对其存在的安全问题进行分析;然后针对可能存在的安全问题,研究一种适用于电动汽车充放电调度应用的安全认证方法,并提出相应的信息安全解决方案。本文利用代理短签名技术,并依托PKI的证书机制,设计一个基于双线性对的代理短签名方案。此外为了提高证书验证速度,引入一种新的MHT证书状态检查机制。最后提出一种应用于电动汽车、聚合单元、控制中心各通信实体之间的安全认证机制,并对本文方案的安全和性能进行分析,通过对方案的系统仿真,验证了所提方案的安全性和有效性。
黄昌正[5](2021)在《边缘计算网络安全防护研究》文中进行了进一步梳理近年来,随着移动互联网、物联网及工业应用的蓬勃发展,以及跨领域信息通信技术融合创新的不断深入,移动通信网络将承载数以千倍计的数据流量增长和千亿数量级的设备联网需求。第五代移动通信(The Fifth Generation,5G)网络引入移动边缘计算架构、网络虚拟化、超密集组网等新技术,实现体验速率、能效、连接密度、时延等性能全面提升。移动边缘计算技术(Mobile Edge Computing,MEC)在紧邻移动设备的无线接入网中提供互联网技术服务环境和云计算功能,可有效降低时延,确保网络高效运行和良好用户体验。边缘计算技术带动了各种新兴业务的涌现,但同时也引入更多不确定的安全威胁与差异化安全服务需求。边缘计算网络接近边缘用户,网络环境更加复杂且不稳定,边缘节点资源十分受限,这些特性导致传统安全防御技术难以适用边缘计算网络。本文主要针对边缘计算网络安全防护技术展开研究,对其面临的安全挑战及关键安全技术从多个角度进行了归纳总结和分析。基于现有的虚拟化边缘架构,重点对以下两个方面展开研究:(1)针对边缘网络虚拟化资源的内生安全构造问题,本文从内生安全的角度入手,基于动态异构冗余的思想考虑一种利用边缘计算网络自身架构特性的虚拟化资源安全构造。针对5G多种新兴业务的差异化安全需求,提出了一种基于网络功能虚拟化(Network Functions Virtualization,NFV)的内生边缘计算网络安全方案,建立了动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)安全模型,并分析其安全性能。该模型可以有效降低针对系统漏洞进行渗透攻击的成功概率。在此基础上,又针对安全模型中的异构实体集进行了建模并建立了优化问题,提出一种基于遗传策略的虚拟化资源异构构造算法对上述优化模型进行求解。仿真结果表明,该方法能够有效提高系统整体的异构性,提升了边缘计算网络的抗攻击性。(2)针对边缘内生安全网络的资源优化问题,提出了一种基于DHR安全模型的轻量级主动防御安全方案,通过间断的安全检测灵活地更新维护边缘计算网络中的异常构件,凭借较低的维护开销维持了边缘计算网络的安全性和可用性。在间断的安全检测的最优间隔方面,通过建立该方案的服务、攻击模型并将其建模为马尔可夫决策过程,文中从有效吞吐量、任务失败率以及维护成本几个方面分析了边缘计算网络的系统效用。基于此,文中提出基于值迭代的最优检测算法,基于边缘计算网络在各状态的最优策略实现轻量级的边缘计算网络主动防御方案设计。本文对边缘计算网络进行了全面、深入的安全分析,与现有研究工作相比,基于优化理论设计提出的虚拟化边缘计算网络安全方案和构造方法在应对边缘计算网络面临的不确定安全威胁方面有着更好的性能。
蔡玲双[6](2021)在《多用户协同的移动边缘计算资源优化研究》文中提出随着物联网应用的发展,移动终端用户数量与日俱增,为了分析和处理物联网大数据,移动边缘计算(MEC)提供了便捷高效的通信与计算平台。然而,面对海量用户设备的通信连接,分布式移动边缘计算系统中存在着算力不足、数据隐私安全保护问题。为了解决这些挑战,通过采用联邦学习技术辅助多用户协同计算。移动边缘计算与联邦学习的融合是当今通信领域中的一个研究热点。因此,本文基于联邦学习构建多用户协同的MEC系统,通过分析网络应用中数据异构性、设备异构性、网络异构性三个方面的影响,研究优化算法以提升应用系统的计算性能。第一,研究MEC网络同构终端中数据异构性问题。分析不同终端设备上数据的独立且不均匀分布对系统计算时间和性能的影响,采用联邦学习进行分布式协同计算,通过建模分析,结合幂律分布模型对设备数据资源管理,本文设计了基于动态样本的优化算法,设置数据阈值作为基线策略,将设备根据本地资源大小使用不同策略进行局部训练模型,降低并行运行的同构终端设备上不平衡数据带来的系统训练偏差,优化系统整体收敛速率和计算性能。第二,研究MEC网络异构终端中设备异构性问题。考虑不同终端设备上计算、存储和通信能力方面的异质性,分析异构终端在协同训练中出现的“掉队”现象,以及海量设备同时接入时的网络拥塞问题。针对分布式系统中的设备异构性,本文设计了异步通信联合优化算法,通过在中心服务器上设置调度和更新两个异步线程,异步并行调度终端设备执行局部训练模型,与传统的同步优化算法相比,本算法能够有效地降低异构终端的丢失率,在避免网络拥塞的条件下,提升系统容错机制功能,保证了系统的可扩展性、高效性和灵活性。第三,研究多用户协同MEC网络异构性问题。考虑多个终端用户分布在不同网络环境下,分析异构网络对系统性能的影响以及网络带宽的不确定性,通过建模分析系统迭代中终端设备的训练时间,通过对计算资源调度以最小化系统成本。本文设计了基于深度强化学习的联合优化算法策略,使系统能够自适应地智能训练模型,减小设备训练中不必要的等待空闲时间,保证了系统训练达到预期准确率,降低系统总时间成本,最大化系统资源的利用率,实现智能化管理系统计算资源,优化了多用户协同训练的移动边缘计算网络系统的服务质量。本文主要研究多用户协同的异构边缘网络计算,通过网络系统异构性解决了系统算力不足、数据隐私安全保护的问题,提升了资源使用效率和计算性能。
李佳伟[7](2020)在《智慧标识网络域间流量工程机制研究》文中指出现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
康宇昊[8](2021)在《边缘计算环境中面向隐私保护的智能电网数据聚合方案》文中认为智能电网是集先进的信息通信技术、传感器技术和自动控制技术于一体的高度集成的电力系统,它正在逐步取代传统电网。在智能电网中,电力资源配置情况和用户用电数据可以在电力公司和用户之间进行交换。这种双向机制使智能电网能够实时采集和分析发电、输电、耗电等情况,这样既保证了电力资源的合理分配,也保证了主干电网能够及时应对潜在的安全威胁及突发情况。然而,直接将用电数据交付给智能电网中的服务中心(Service Center,SC)将导致SC不得不在短时间内处理大量细粒度使用数据,从而对通信信道产生严重的压力。此外,通过智能电表上报的数据会暴露消费者实时的使用情况,从而损害了用户的隐私。为保护用户隐私免受恶意攻击,同时减轻SC的压力,本文将边缘计算范式引入智能电网当中。边缘计算将传统云计算范式的计算能力拓展到网络边缘,其具有低延迟、位置感知和分布性的特点,使用边缘计算范式可以提高智能电网服务的实时性和服务质量。然而,如何进一步提升智能电网中用户数据的安全性,以及数据传输的高效性,仍是目前研究的重点。针对智能电网中存在的问题,本文主要做了以下两方面的工作:1.研究边缘计算环境中面向隐私保护的智能电网多维数据聚合方案。首先本文提出了基于边缘计算架构的智能电网数据聚合方案,本方案利用边缘节点的低延迟特性,实现了高效通信,使得控制中心能够动态调整发电和配电策略。同时,智能电表能够在一个周期内汇报多种类型的数据,从而使控制中心能为用户提供更为个性化的服务。第二,本文使用基于身份的聚合签名方案来保证用户的数据不被侵犯者恶意篡改,同时运用Paillier同态密码技术来保护用户的隐私免受侵犯。经过实验验证,本文的签名方案更有效率,并且聚合签名的压缩和批处理数据特性更加适合边缘网络环境。第三,给出了一个利用冗余技术提前将关键数据备份到边缘节点上的方法以支持灾难备份,它可以进一步提高本文智能电网方案面对灾害时的可靠性和安全性。2.研究边缘计算架构下轻量级的智能电网数据聚合方案。首先本文提出了一种边缘计算架构下的轻量级的智能电网数据聚合方案。该方案着重考虑加密环节是轻量级的,所以使用的加密方案是椭圆曲线El-Gamal算法(Elliptic Curve El-Gamal,ECEG)。因为它省去了消耗算力的配对操作,所以该方案在计算和通信方面都很有效。第二,本文采用椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)与批量验证技术,它们允许中间节点有效地验证数据完整性和发送方的合法身份,从而加快了验证环节的效率。最后安全分析和性能评估表明,与现有的智能电网聚合通信方案相比,该方案在保证数据安全的前提下,有效地降低了计算成本和通信开销,实现了智能电网中轻量级的加密通信。
武继刚,刘同来,李境一,黄金瑶[9](2020)在《移动边缘计算中的区块链技术研究进展》文中研究指明移动边缘计算技术被广泛应用于实时性强和带宽密集型业务,但其底层的异构体系结构可能会导致多种安全及隐私问题。区块链技术的去中心化、防篡改和匿名性等特性为移动边缘计算系统提供了新的可信计算范式,使其在分布式环境中实现无可信第三方的交易认证与信息记录,可保障数据在采集、传输、存储及计算过程中的安全性。针对边缘计算中的安全隐私保护、资源管理等关键问题,阐述面向移动边缘计算的区块链技术在数据安全、隐私保护、身份认证、访问控制、计算迁移和网络管理方面的研究及应用现状,归纳总结内容分发网络、智慧城市、智慧医疗等移动边缘计算场景下应用区块链技术的具体方式及性能优势,并对其未来研究及应用前景进行展望。
姚雪[10](2020)在《边缘计算网络身份认证协议设计与分析》文中进行了进一步梳理在万物互联的背景下,边缘计算作为云计算的延伸与扩展为海量终端设备提供服务。云计算将能力下沉到边缘侧,在靠近终端的网络节点上部署边缘节点设备处理终端产生的数据,解决了网络带宽负载过重的问题,并提供更好的实时服务。边缘计算的出现也改变了传统云计算的“云到端”二级网络架构,演进为“云-边-端”三级网络架构。新型网络架构存在边缘节点设备层级多,终端设备接入量大且具有异构性和移动性等情况,导致传统云计算的安全解决方案不再适用于边缘计算中,给终端设备对网络的接入认证和跨域认证带来新的挑战。另外,边缘计算环境中网络边缘侧安全域混杂,多台边缘节点设备间采用分布式协同服务,这种多安全域的开放系统也为终端设备的隐私保护带来了新的挑战。针对边缘计算环境特殊性,本文以“云-边-端”三级网络架构为基础,引入基于身份的密码体制,设计了一套终端节点、边缘网络和云服务器之间的身份认证方案,包括边缘节点设备以及终端设备的接入认证和跨域认证,其中跨域认证采用匿名认证方式,保障设备在认证身份合法性的同时不向非家乡边缘节点设备泄露真实身份。然后对提出的方案进行了安全性分析。此外,该方案采用分层私钥生成中心的方式解决海量终端设备接入所引发的认证效率问题,提出适用于边缘计算网络的基于身份的密钥管理方案。其中设备通过自身标识和随机数生成伪身份标识,私钥生成中心通过伪身份标识生成密钥对,保护设备的身份隐私。最后,基于OpenStack开源云搭建了云中心平台,该平台通过OpenStack组件实现云中心对边缘节点设备的认证支持,采用Docker容器和容器编排工具部署边缘节点设备服务环境,使用Python语言实现身份认证协议模块,设备之间采用Socket方式进行通信。基于该平台对上述设计的边缘计算网络身份认证协议进行模块功能测试,测试结果表明,本文提出的方案可以为边缘节点设备和终端设备提供安全高效的身份认证和隐私保护能力。
二、基于公钥体制的移动计算网络代理主机认证方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于公钥体制的移动计算网络代理主机认证方法(论文提纲范文)
(2)基于信任评估的边缘节点计算结果可信机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业边缘计算研究现状 |
1.2.2 边缘计算消息认证机制研究现状 |
1.2.3 边缘计算信任评估研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 工业边缘计算架构与安全性分析 |
2.1 工业边缘计算安全性分析 |
2.1.1 工业边缘计算安全需求 |
2.1.2 工业边缘计算的攻击威胁 |
2.2 信任评估机制 |
2.3 具有信任评估功能的工业边缘计算安全架构 |
2.4 本章小结 |
第3章 TESA安全机制设计 |
3.1 数据源认证机制设计 |
3.1.1 椭圆曲线参数选取原则 |
3.1.2 数据源认证机制过程 |
3.2 边云消息认证机制设计 |
3.3 安全机制分析 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.4 本章小结 |
第4章 基于信任评估的边缘节点计算结果可信判别方法 |
4.1 信任评估方案概述 |
4.2 可信判别依据 |
4.3 信任评估流程 |
4.3.1 初始信任评估阶段 |
4.3.2 信任更新阶段 |
4.4 恶意边缘节点检测机制 |
4.4.1 初始信任评估阶段判别依据 |
4.4.2 信任更新阶段判别依据 |
4.5 方案分析 |
4.5.1 安全性分析 |
4.5.2 开销分析 |
4.6 本章小结 |
第5章 方案实现与测试分析 |
5.1 系统环境搭建 |
5.1.1 测试平台搭建 |
5.1.2 软件平台 |
5.1.3 硬件平台 |
5.2 安全机制实现与验证 |
5.2.1 验证方案及测试平台 |
5.2.2 数据源认证实现与验证 |
5.2.3 边云数字签名实现与验证 |
5.3 信任评估机制测试与分析 |
5.3.1 验证方案及测试平台 |
5.3.2 信任评估功能验证 |
5.3.3 内部恶意边缘节点检测功能验证 |
5.4 性能测试与分析 |
5.4.1 信任评估系统开销分析 |
5.4.2 信任评估效果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 移动边缘计算网络关键技术概述 |
1.3 论文的主要工作和章节安排 |
第二章 移动边缘计算关键技术 |
2.1 移动边缘计算概述 |
2.1.1 网络架构及特点 |
2.1.2 面临问题及现状 |
2.2 移动边缘计算中的资源分配技术 |
2.2.1 资源分配技术概述 |
2.2.2 基于单一优化目标的资源分配技术 |
2.2.3 基于混合优化目标的资源分配技术 |
2.3 移动边缘计算中的计算卸载技术 |
2.3.1 计算卸载技术概述 |
2.3.2 完全卸载技术 |
2.3.3 部分卸载技术 |
2.4 移动边缘计算中的安全技术 |
2.4.1 安全技术概述 |
2.4.2 访问控制技术 |
2.4.3 密钥管理技术 |
2.4.4 隐私保护技术 |
2.5 本章小结 |
第三章 移动边缘计算网络中可信节点卸载算法研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 场景设计 |
3.2.2 问题描述及建模 |
3.2.3 基于节点可信性的系统开销分析 |
3.3 算法设计与实现 |
3.4 仿真及性能分析 |
3.4.1 仿真场景描述 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 移动边缘计算网络中日志安全平台设计与实现 |
4.1 总体需求分析 |
4.2 平台总体设计 |
4.2.1 平台业务流程 |
4.2.2 平台模块划分 |
4.3 平台模块设计 |
4.3.1 日志采集模块 |
4.3.2 日志预处理模块 |
4.3.3 日志消息队列模块 |
4.3.4 日志存储和检索模块 |
4.3.5 数据分析模块 |
4.3.6 数据可视化模块 |
4.4 平台模块实现 |
4.4.1 日志采集模块 |
4.4.2 日志预处理模块 |
4.4.3 日志消息队列模块 |
4.4.4 日志存储和检索模块 |
4.4.5 数据分析模块 |
4.4.6 数据可视化模块 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 下一步的工作 |
参考文献 |
附录 英文缩略词对照表 |
致谢 |
(4)网联电动汽车智能充电的边缘服务安全技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文背景及意义 |
1.2 国内外研究现状 |
1.2.1 电动汽车智能充电的研究现状 |
1.2.2 电动汽车智能充电的安全认证研究现状 |
1.2.3 边缘计算的研究现状 |
1.2.4 基于边缘计算的安全认证研究现状 |
1.3 论文主要工作及各章节安排 |
第2章 相关基础及技术 |
2.1 密码学相关理论 |
2.1.1 密码学基本概述 |
2.1.2 数字签名 |
2.1.3 双线性映射 |
2.1.4 短签名 |
2.1.5 Merkle哈希树 |
2.2 边缘计算技术 |
2.2.1 边缘计算体系架构 |
2.2.2 边缘计算关键技术 |
2.3 本章小结 |
第3章 基于边缘计算的智能充电系统架构 |
3.1 负荷聚合技术 |
3.2 系统架构 |
3.2.1 电动汽车参与电网调度关键问题 |
3.2.2 分层分布式调度 |
3.2.3 基于边缘服务的智能充电系统架构 |
3.3 系统通信架构 |
3.3.1 通信架构 |
3.3.2 通信标准 |
3.4 安全需求分析 |
3.5 本章小结 |
第4章 智能充电系统安全认证方案 |
4.1 基于边缘计算的智能充电系统安全问题分析 |
4.2 基于Merkle哈希树的证书状态检查机制 |
4.3 安全认证方案设计思路 |
4.4 安全认证方案实现 |
4.4.1 系统初始化 |
4.4.2 密钥及证书生成 |
4.4.3 电动汽车验证汇聚单元 |
4.4.4 代理授权 |
4.4.5 代理签名 |
4.4.6 控制中心验证代理签名 |
4.4.7 完成EV与控制中心的签约 |
4.5 安全性分析 |
4.6 正确性分析 |
4.7 性能分析 |
4.8 本章小结 |
第5章 系统仿真 |
5.1 系统仿真环境搭建 |
5.2 系统实现 |
5.2.1 系统实现总体架构 |
5.2.2 Socket通信 |
5.2.3 系统初始化建立 |
5.2.4 数据上传安全通信设计 |
5.2.5 指令下达安全通信设计 |
5.3 仿真实现 |
5.3.1 系统各成员注册及密钥生成 |
5.3.2 EV与汇聚单元的相互认证 |
5.3.3 代理签名生成 |
5.3.4 EV签约成功 |
5.3.5 控制中心指令下达 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)边缘计算网络安全防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动边缘计算发展概述 |
1.1.2 边缘计算网络面临的安全挑战 |
1.1.3 课题来源 |
1.2 国内外研究现状 |
1.2.1 移动通信网络安全发展现状 |
1.2.2 边缘计算网络安全技术研究现状 |
1.2.3 网络空间安全防御研究现状 |
1.3 主要研究内容及创新点 |
1.4 论文结构安排 |
第二章 边缘计算网络安全关键技术 |
2.1 入侵检测技术 |
2.2 攻击缓解技术 |
2.3 NFV安全技术 |
2.4 拟态防御技术 |
2.5 本章小结 |
第三章 边缘计算网络虚拟化资源安全构造技术 |
3.1 基于DHR的边缘计算网络安全方案 |
3.1.1 面向差异化安全需求的内生安全方案 |
3.1.2 基于DHR构造的安全模型 |
3.1.3 安全性分析 |
3.2 基于DHR安全模型的虚拟化资源安全构造技术 |
3.2.1 虚拟化异构实体集的构造问题 |
3.2.2 基于遗传算法的虚拟化异构实体集的构造方法 |
3.3 仿真结果与性能分析 |
3.3.1 参数设置 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 边缘计算网络轻量级主动防御技术 |
4.1 边缘计算网络轻量级主动防御安全方案 |
4.1.1 基于DHR安全模型的轻量级主动防御安全方案 |
4.1.2 基于虚拟化边缘计算网络的系统模型 |
4.2 基于马尔可夫决策过程的最优检测策略 |
4.2.1 基于马尔可夫决策过程的安全模型建立 |
4.2.2 基于值迭代的最优检测算法 |
4.3 仿真结果与性能分析 |
4.3.1 参数设置 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 未来研究工作展望 |
参考文献 |
附录1 缩略语表 |
致谢 |
攻读学位期间取得的研究成果 |
(6)多用户协同的移动边缘计算资源优化研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 主要研究内容与创新点 |
1.3.1 主要研究内容 |
1.3.2 论文创新点 |
1.4 主要内容和章节安排 |
第二章 相关理论与技术介绍 |
2.1 移动边缘计算简介 |
2.1.1 基本概念与体系结构 |
2.1.2 MEC优势与挑战 |
2.1.3 MEC技术与应用 |
2.2 联邦学习框架简介 |
2.2.1 设计思想概述 |
2.2.2 联邦学习架构模型 |
2.2.3 联邦平均算法Fed Avg |
2.3 边缘智能计算 |
2.3.1 边缘智能概述 |
2.3.2 边缘智能技术与应用 |
2.4 本章小结 |
第三章 多用户联合的MEC统计异构性研究 |
3.1 应用场景描述 |
3.2 同构边缘计算网络中统计异构性 |
3.2.1 问题描述和求解 |
3.2.2 动态样本选择的优化算法 |
3.2.3 基于动态样本的优化算法 |
3.3 仿真结果与性能分析 |
3.3.1 仿真实验设置 |
3.3.2 仿真结果分析 |
3.4 本章小结 |
第四章 多用户联合的MEC设备异构性研究 |
4.1 应用场景描述 |
4.2 同构边缘计算网络中设备异构性 |
4.2.1 问题描述和求解 |
4.2.2 异步通信中服务器模型更新 |
4.2.3 异步通信中设备模型更新 |
4.2.4 异步通信联合优化算法 |
4.3 仿真结果与性能分析 |
4.3.1 仿真实验设置 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第五章 多用户协同的异构MEC网络中资源优化研究 |
5.1 应用场景描述 |
5.2 异构边缘网络中多用户资源优化 |
5.2.1 问题描述与求解 |
5.2.2 深度强化学习模型 |
5.2.3 构建联合强化学习模型 |
5.2.4 基于强化学习的联合优化算法 |
5.3 仿真结果与性能分析 |
5.3.1 仿真实验设置 |
5.3.2 仿真结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(7)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)边缘计算环境中面向隐私保护的智能电网数据聚合方案(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 智能电网研究现状 |
1.2.2 边缘计算中的安全问题研究现状 |
1.3 论文研究内容与创新点 |
1.4 论文结构 |
第二章 预备知识与相关概念 |
2.1 边缘计算中的安全需求 |
2.1.1 边缘计算概述 |
2.1.2 边缘计算架构 |
2.1.3 边缘计算的应用场景 |
2.1.4 边缘计算中的安全问题 |
2.2 智能电网中的隐私保护 |
2.2.1 Paillier同态加密技术 |
2.2.2 椭圆曲线加密技术 |
2.2.3 双线性映射 |
2.3 本章小结 |
第三章 边缘计算环境中面向隐私保护的智能电网多维数据聚合方案 |
3.1 引言 |
3.2 系统模型 |
3.2.1 系统架构 |
3.2.2 威胁模型 |
3.3 多维数据聚合方案 |
3.3.1 系统初始化 |
3.3.2 注册阶段 |
3.3.3 使用数据报告阶段 |
3.3.4 数据聚合阶段 |
3.3.5 聚合数据的验证和解密 |
3.3.6 数据读取与分析 |
3.4 聚合方案的安全性 |
3.5 性能评估 |
3.5.1 计算复杂度和效率 |
3.5.2 通信开销 |
3.5.3 特性和安全性比较 |
3.6 支持灾难备份的拓展 |
3.7 本章小结 |
第四章 边缘计算架构下轻量级的智能电网数据聚合方案 |
4.1 引言 |
4.2 系统模型 |
4.2.1 网络模型 |
4.2.2 安全模型 |
4.2.3 设计目标 |
4.3 轻量级数据聚合方案 |
4.3.1 准备阶段 |
4.3.2 数据生成 |
4.3.3 数据聚合 |
4.3.4 数据分析及响应 |
4.4 安全分析 |
4.4.1 聚合方案的安全性 |
4.4.2 面对攻击时的安全性 |
4.5 性能评估 |
4.5.1 计算开销 |
4.5.2 通信开销 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间已发表的论文 |
攻读硕士期间参加的科研项目 |
(9)移动边缘计算中的区块链技术研究进展(论文提纲范文)
0 概述 |
1 区块链技术 |
1.1 共识机制 |
1.2 智能合约 |
1.3 去中心化应用 |
2 移动边缘计算技术 |
2.1 移动边缘计算简介 |
2.2 移动边缘计算中的关键问题 |
2.2.1 移动边缘计算中的安全保护 |
2.2.2 移动边缘计算中的资源管理 |
3 面向移动边缘计算的区块链技术 |
3.1 数据与隐私安全 |
3.2 身份认证与访问控制 |
3.2.1 身份认证 |
1)基于比特币的身份管理与认证 |
2)基于以太坊的身份管理与认证 |
3)基于超级账本的身份管理与认证 |
3.2.2 访问控制 |
1)基于角色的访问控制模型 |
2)基于属性的访问控制模型 |
3)基于权能的访问控制模型 |
4)基于区块链的新型访问控制模型 |
3.3 资源管理 |
3.3.1 区块链中的计算迁移技术 |
3.3.2 面向具体领域的区块链计算迁移技术 |
3.4 网络管理 |
3.4.1 频谱分配 |
3.4.2 软件定义网络 |
3.4.3 移动服务 |
4 面向移动边缘计算的区块链应用场景 |
4.1 内容分发网络 |
4.2 车联网 |
4.3 智慧城市 |
4.4 无人机 |
4.5 智慧医疗 |
4.6 研究与应用展望 |
5 结束语 |
(10)边缘计算网络身份认证协议设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要工作 |
1.4 论文结构 |
1.5 本章小结 |
第二章 相关背景 |
2.1 边缘计算 |
2.1.1 边缘计算定义 |
2.1.2 边缘计算实例与框架 |
2.2 椭圆曲线 |
2.2.1 椭圆曲线和阿贝尔群 |
2.2.2 有限域上的椭圆曲线 |
2.2.3 ECDLP离散对数困难问题 |
2.3 Docker微虚拟容器技术 |
2.3.1 Docker容器 |
2.3.2 Docker容器编排工具 |
2.4 本章小结 |
第三章 基于身份标识的边缘计算网络认证方案设计与分析 |
3.1“云-边-端”三级边缘计算认证架构 |
3.2 基于伪身份标识的边缘计算网络密钥管理方案 |
3.2.1 PKG参数初始化 |
3.2.2 用户身份构造和密钥分发 |
3.2.3 PKG层级机构与标识管理 |
3.3 身份认证协议方案总体设计 |
3.3.1 云中心与边缘节点设备认证 |
3.3.2 边缘节点设备之间的认证 |
3.3.3 终端设备家乡接入认证 |
3.3.4 终端设备跨域认证 |
3.4 协议分析 |
3.4.1 协议正确性 |
3.4.2 协议安全性 |
3.5 本章小结 |
第四章 边缘计算系统与身份认证安全方案的实现与分析 |
4.1 实验准备 |
4.1.1 系统架构 |
4.1.2 边缘计算系统结构实现 |
4.1.3 椭圆曲线密码算法实现 |
4.1.4 开发环境 |
4.2 边缘计算系统与认证方案模块的实现设计与分析 |
4.2.0 终端设备数据处理模块实现 |
4.2.1 边缘节点间设备服务模块实现 |
4.2.2 PKG私钥生成模块实现 |
4.2.3 云中心认证插件模块实现 |
4.2.4 相互认证密钥协商模块 |
4.3 系统测试与分析 |
4.3.1 系统初始化 |
4.3.2 身份认证模块测试与分析 |
4.4 本章小结 |
第五章 总结展望 |
5.1 研究总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
四、基于公钥体制的移动计算网络代理主机认证方法(论文参考文献)
- [1]雾环境中基于SDN的隐私与安全认证方法研究[D]. 朱泽江. 南京邮电大学, 2021
- [2]基于信任评估的边缘节点计算结果可信机制研究[D]. 梁二雄. 重庆邮电大学, 2021
- [3]MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建[D]. 周南. 北京邮电大学, 2021(01)
- [4]网联电动汽车智能充电的边缘服务安全技术研究[D]. 赵瑞环. 华北电力大学(北京), 2021(01)
- [5]边缘计算网络安全防护研究[D]. 黄昌正. 北京邮电大学, 2021(01)
- [6]多用户协同的移动边缘计算资源优化研究[D]. 蔡玲双. 电子科技大学, 2021(01)
- [7]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [8]边缘计算环境中面向隐私保护的智能电网数据聚合方案[D]. 康宇昊. 西南大学, 2021(01)
- [9]移动边缘计算中的区块链技术研究进展[J]. 武继刚,刘同来,李境一,黄金瑶. 计算机工程, 2020(08)
- [10]边缘计算网络身份认证协议设计与分析[D]. 姚雪. 西安电子科技大学, 2020(05)