当前位置:主页 > 科技论文 > 网络通信论文 >

移动边缘计算中的区块链技术研究进展

发布时间:2021-07-21 06:52
  移动边缘计算技术被广泛应用于实时性强和带宽密集型业务,但其底层的异构体系结构可能会导致多种安全及隐私问题。区块链技术的去中心化、防篡改和匿名性等特性为移动边缘计算系统提供了新的可信计算范式,使其在分布式环境中实现无可信第三方的交易认证与信息记录,可保障数据在采集、传输、存储及计算过程中的安全性。针对边缘计算中的安全隐私保护、资源管理等关键问题,阐述面向移动边缘计算的区块链技术在数据安全、隐私保护、身份认证、访问控制、计算迁移和网络管理方面的研究及应用现状,归纳总结内容分发网络、智慧城市、智慧医疗等移动边缘计算场景下应用区块链技术的具体方式及性能优势,并对其未来研究及应用前景进行展望。 

【文章来源】:计算机工程. 2020,46(08)北大核心CSCD

【文章页数】:13 页

【部分图文】:

移动边缘计算中的区块链技术研究进展


区块链结构

克尔,树结构,哈希


如图1所示,区块链通常包含以下信息:1)区块链版本;2)前一个区块的哈希值;3)时间戳(Timestamp);4)随机数(Nonce);5)交易数量(TX);6)默克尔树根(Merkle Root)。其中,区块链版本的主要用途为验证该区块链所遵循的规则版本,时间戳表示当前区块产生的时刻,随机数是用于决定工作量证明中挖矿难度的参数,矿工对当前随机数进行递增并计算区块头的哈希值,直到该哈希值满足系统设定的条件,则将该Nonce值打包在区块中,其他节点可以根据该值验证是否满足条件。在该区块链中,每个区块所包含的交易记录被组织成一个由哈希值组成的Merkle树,其中,交易数据块的哈希值表示叶节点,子节点标签的加密哈希值表示非叶节点[9]。Merkle树根节点值为其子节点哈希值再次经过哈希运算得到的值,具体如图2所示。由此可见,攻击者对交易的任何伪造都将导致在上层中产生新的哈希值,从而改变根哈希,因此任何伪造都很容易被发现。区块的哈希值可用于标识每个块,如果一个攻击者试图篡改一个区块中的数据,则其需要篡改该区块之后所有区块中的数据。

框架图,框架,主机,边缘系统


图3为ETSI MEC ISG发布的MEC框架。MEC平台可以为移动应用程序提供云存储、缓存、计算、近距离资源供应、上下文环境和位置感知等功能。针对MEC需求、框架和参考架构,MEC ISG设计的MEC标准已经达到稳定状态[21]。MEC框架从宏观层级角度描述了一个生态系统结构,包括所涉及的实体和职能,将其划分为移动边缘系统层、移动边缘主机层和网络层。最上层的移动边缘系统层掌控全局,管理移动边缘主机层和网络层,为用户终端和第三方接入提供便利。移动边缘主机层是MEC框架的基础部分,主要由移动边缘主机和移动边缘主机层管理组成。移动边缘主机提供移动边缘平台和虚拟化基础设施,使得移动边缘应用的执行更加便利。网络层主要表示MEC系统与3GPP网络、本地网络和外部网络的接入情况。边缘计算是云计算的延伸,计算服务运行在网络的边缘,更接近终端用户。根据思科公司的解决方案,雾计算将资源和服务从核心网衍生到了边缘网络,是云计算的典型扩展。微云计算、移动边缘计算和雾计算概念相似,本质上是一致的[22]。微云计算和移动边缘计算更侧重使用本地可用资源,可灵活地向移动用户提供服务[23]。雾计算、微云计算和移动边缘计算具有相同的特征,即靠近终端用户、密集分布、低延迟、高移动性、位置感知等。因此,本文将雾计算、微云计算和移动边缘计算一并纳入MEC范畴进行讨论。


本文编号:3294541

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3294541.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b9578***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com