雾计算环境下数据安全关键技术研究

发布时间:2018-03-28 16:07

  本文选题:雾计算 切入点:系统鲁棒性 出处:《北京科技大学》2017年博士论文


【摘要】:伴随着移动智能终端、无线网络技术的日益推广,越来越多的数据产生并分布于网络环境中。数据的增长给计算服务带来压力,传统的云计算网络架构无法满足异构、低延时、密集化的网络接入和服务需求。雾计算将云计算扩展到了网络的边缘,解决了云计算移动性差、地理信息感知弱、时延高等问题。然而,雾计算兴起的同时也给用户的数据安全带来了新的挑战。一方面,雾计算位于网络的边缘,更靠近用户,复杂的应用环境和多样的业务服务使得数据可靠性得不到保证,这就需要采用更好的保护技术加强雾计算系统的稳定性、可靠性。另一方面,雾计算环境中业务数据面临着各式各样的安全威胁,传统的数据安全机制很难抵御恶意入侵和破坏,需要新的数据安全技术来应对。本论文采用复杂网络理论、微分博弈理论、超图理论等作为数学工具,围绕雾计算的结构模型、系统安全鲁棒性、入侵检测技术、恶意程序传播模型、密钥管理技术等方面展开深入研究,其主要工作和创新性成果概括如下:(1)提出一种基于BA无标度网络和ER随机网络混合的雾计算演化模型。针对雾计算演化过程,采用BA无标度网络和ER随机网络混合模型分析网络特性。研究雾计算系统模型在遭受随机攻击、蓄意攻击后,其结构和功能的变化,并给出相应计算公式。所提模型为分析雾计算系统鲁棒性提供了一个通用框架,对保障雾计算数据安全,构建抗随机攻击、蓄意攻击的雾计算环境有着指导意义。(2)提出基于微分博弈的雾计算入侵检测算法模型。在考虑入侵检测系统检测率、误报率基础上,提出一种基于非合作微分博弈的雾计算入侵检测最优决策方法,在保证数据安全的前提下达到尽可能减少能量消耗的目的。算法利用非合作微分博弈理论为雾计算入侵检测安全策略建模,根据业务负载动态调整防御资源量。通过求解反馈纳什均衡解,分析雾计算入侵检测系统中攻击者和防御者之间的相互作用以及各自的最优策略。仿真实验对基于微分博弈的雾计算入侵检测算法模型的最优策略进行模拟,分析了入侵检测系统在静态最优策略以及本文提出的动态最优策略下的系统收益。实验显示,与静态最优策略相比,提出的动态最优策略的能量消耗要明显低于静态最优策略。(3)提出一种基于微分博弈的雾计算恶意程序传播防御模型。基于传染病动力学模型,在考虑雾计算节点特征的基础上,将雾计算节点划分为易感染(Susceptible)、感染(Infectious)、康复(Recovered)、死亡(Dead)四种状态,进而分析雾计算恶意程序传播过程。基于微分博弈理论,建立了一个雾计算环境下的恶意程序动态传播模型,分析了雾计算和恶意程序在安全补丁安装过程中的相互作用与利益冲突。通过求解博弈模型的鞍点策略,分析了雾计算系统和恶意程序各自的动态最优策略,并与静态最优策略进行了对比。实验显示,所提出的动态最优策略的能量消耗要低于静态最优策略,并明显抑制了恶意程序在雾计算环境中的传播。(4)提出一种基于超图结构的雾计算密钥管理方案。针对雾计算网络节点计算能力、存储能力相对较弱的问题,采取超图理论来匹配雾计算网络拓扑从而降低密钥更新的开销。基于用户一雾—云三层服务结构,将雾计算网络划分为两个子网络,并对每个子网的密钥更新方案进行设计。通过系统性能对比,所设计的密钥管理方案能够在保证系统前向、后向安全的前提下,有效降低了系统的密钥开销。
[Abstract]:With the growing popularity of mobile intelligent terminal, wireless network technology, more and more data is produced and distributed in the network environment. The growth of data bring pressure to the traditional computing services, cloud computing network architecture can not meet the heterogeneous, low delay, intensive network access and service demand. The fog calculation will be extended to cloud computing the edge of the network, to solve the cloud poor mobility, geographic information awareness is weak, the problem of higher delay. However, the rise of the fog calculation but also to the user's data security has brought new challenges. On the one hand, the network is located in the edge of the fog calculation, closer to the user, the complex application environment and a variety of business services such as the reliability of the data can not be guaranteed, it needs to strengthen the stability of fog computing systems using protection technology better reliability. On the other hand, fog computing environment facing every kind of business data. Data security threats, traditional security mechanism is difficult to resist the malicious attack and destruction, need to deal with the new technology of data security. This paper uses complex network theory, differential game theory, such as hypergraph theory as a mathematical tool, the structure model of fog computing, system security robustness, intrusion detection, malware propagation model and in-depth research on key management techniques and other aspects, the main work and innovative achievements are summarized as follows: (1) based on the BA scale-free network and ER network hybrid evolutionary computation model. Aiming at the fog fog computing evolution process, using BA network and ER network characteristics of stochastic network mixed model standard. Research on fog computing system model subjected to random attack, attack, change its structure and function, and the corresponding calculation formula. The proposed model provides for the analysis of fog computing system robustness 浜嗕竴涓,

本文编号:1677046

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1677046.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a57f4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com