当前位置:主页 > 科技论文 > 软件论文 >

雾计算中安全的资源分配方案研究

发布时间:2024-04-12 21:05
  当前,雾计算已经成为一个可以提供数据存储、计算和其他服务的新兴环境。雾计算需要将广泛分布在边缘网络中的异构计算资源进行无缝集成,为用户提供统一的资源和服务。然而,由于雾设备的数目很大、很多雾设备处于缺乏监管的状态,且雾计算存在收付费过程,所以雾计算环境存在许多安全问题。比如雾计算环境中,雾设备更接近终端用户,且常常暴露于外部环境而没有任何保护,因此雾计算非常容易遭受恶意节点的攻击。再比如一些雾节点可能会虚假地声称它们拥有的资源多于其实际能力,从而获得更多的任务处理资格,进而极大地损害了用户并影响服务质量。当前对雾计算资源分配的研究主要着眼于实现降低时延、降低能耗、提高利用率等目标,而很少去考虑资源分配过程中的安全问题。因此,本文以在雾计算环境中构建安全的资源分配方案为目标展开研究,主要工作如下:(一)针对雾计算资源分配过程中信息数据保护、雾服务审计问题,构建了一个安全的资源分配方案。利用稳定匹配的思想建立用户子任务与雾服务设备的匹配关系,通过数据加密、服务审计等方式构建安全方案,保护资源分配过程中信息数据的传输以及雾服务器资源分配过程的合理合法性。基于提出的安全需求,我们还分析了该方案...

【文章页数】:67 页

【学位级别】:硕士

【部分图文】:

图1.1雾计算结构??雾汁算最初是作为云汁算在边缘M络的扩展提出的,也被称作“接近地面的云??

图1.1雾计算结构??雾汁算最初是作为云汁算在边缘M络的扩展提出的,也被称作“接近地面的云??

I???第一章绪论???第一章绪论??1.1研究背景及意义??云计算作为一个集成了一系列分布式异构资源、为用户提供强大计算能力的网络体??系结构,近年来得到了越来越广泛的发展和应用。然而,随着多样化的终端设备以及用??户需求的爆炸式增长,云计算利用核心网络中具有强大计算、存储能力....


图2.1对称加密和非对称加密的混合加密过程??

图2.1对称加密和非对称加密的混合加密过程??

据加解密时使用密钥的不同,存在对称密码体制和非对称密码体制两种密码??系统。对称密码体制中,进行加解密的密钥是协商一致的。当密钥安全时,信息就??很难被泄露。而非对称密码体制中,加密和解密时所使用的密钥是不一样的。非对??称加密算法较对称加密算法而言计算开销较大,因此可以将对称加....


图2.2?Merkle哈希树??前文我们介绍了?Hash运算可以验证数据的正确性,当数据发生错误时,计算结果??

图2.2?Merkle哈希树??前文我们介绍了?Hash运算可以验证数据的正确性,当数据发生错误时,计算结果??

容易,但从散列值获得原始信息却几乎不可能。当信息??相同时,散列值也相同;当信息轻微变化,哈希值会产生极大变化。A向B发送信??息时,将消息M的散列值与M—起发送给B,B重新计算M的散列值,若与A??发送的相同则表明消息在传送过程中未被篡改。??3.?Merkle哈希树??Roo....


图2.3集中式信誉系统基本框架??10??

图2.3集中式信誉系统基本框架??10??

的雾节点都可以满足子任务的需求约束,因此本文??需要进行一定的改进。??2.3信誉模型筒介??信誉指的是对某些事物的看法和观点^^。信誉模型则是一个实体通过交互对另一个??实体发生的事件或行为产生一定的看法或评价,这些评价通过一定的组织和管理方式建??立实体之间的信任关系,作为未....



本文编号:3951967

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3951967.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0bf63***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com