收藏 分享(赏)

边缘计算中的信任问题:挑战与评论.pdf

上传人:哎呦****中 文档编号:2751683 上传时间:2023-11-29 格式:PDF 页数:12 大小:1.12MB
下载 相关 举报
边缘计算中的信任问题:挑战与评论.pdf_第1页
第1页 / 共12页
边缘计算中的信任问题:挑战与评论.pdf_第2页
第2页 / 共12页
边缘计算中的信任问题:挑战与评论.pdf_第3页
第3页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 边缘计算中的信任问题:挑战与评论*夏戈明,虞朝栋,陈 健(国防科技大学计算机学院,湖南 长沙 4 1 0 0 7 3)摘 要:边缘计算是未来互联网的重要技术之一。边缘网络包含海量动态异构的边缘设备,其中一些边缘设备可能是恶意的,而恶意的边缘设备会破坏边缘网络内部的数据处理和传输,因此边缘计算面临着严峻的信任需求。对边缘计算中的信任问题进行了深入的调查和研究。首先,从边缘信任管理和边缘信任评估2个方向对目前的研究进行了回顾和分类;然后,重点讨论和比较了基于区块链的信任管理系统和信任评估方法;接着,进一步对边缘信任问题中的可信数据采集的路径规划、信任激励机制、协同信任评估以及边缘计算信任的应用进

2、行了分析与讨论;最后,根据已完成的回顾和评价,探讨了边缘信任问题面临的挑战,并提出了未来研究值得努力的方向。关键词:边缘计算;物联网;信任;安全中图分类号:T P 3 9 1.4 1文献标志码:Ad o i:1 0.3 9 6 9/j.i s s n.1 0 0 7-1 3 0 X.2 0 2 3.0 8.0 0 8T r u s t p r o b l e m s i n e d g e c o m p u t i n g:C h a l l e n g e s a n d r e v i e w sX I A G e-m i n g,YU C h a o-d o n g,CHE N J i

3、 a n(C o l l e g e o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y,N a t i o n a l U n i v e r s i t y o f D e f e n s e T e c h n o l o g y,C h a n g s h a 4 1 0 0 7 3,C h i n a)A b s t r a c t:E d g e c o m p u t i n g i s o n e o f t h e i m p o r t a n t t e c h n o l o g i e s f o r

4、 t h e f u t u r e I n t e r n e t.D u e t o t h e m a s s i v e d y n a m i c a n d h e t e r o g e n e o u s e d g e d e v i c e s i n t h e e d g e n e t w o r k,s o m e o f t h e s e e d g e d e v i c e s m a y b e m a l i c i o u s.M a l i c i o u s e d g e d e v i c e s w i l l d i s r u p t d

5、 a t a p r o c e s s i n g a n d t r a n s m i s s i o n w i t h i n t h e e d g e n e t-w o r k.W i t h t h e i n c r e a s i n g n u m b e r o f e d g e d e v i c e s,e d g e c o m p u t i n g f a c e s a s e r i o u s t r u s t d e m a n d.T h e r e f o r e,t h i s p a p e r c o n d u c t s a n i

6、 n-d e p t h i n v e s t i g a t i o n o f t h e t r u s t i s s u e i n e d g e c o m p u t i n g.F i r s t l y,w e r e v i e w a n d c l a s s i f y t h e c u r r e n t r e s e a r c h f r o m t h e p e r s p e c t i v e s o f e d g e t r u s t m a n a g e m e n t a n d e d g e t r u s t e v a l u

7、 a t i o n.T h e n,w e d i s c u s s a n d a n a l y z e t h e t r u s t m a n a g e m e n t s y s t e m b a s e d o n b l o c k c h a i n a n d t h e t r u s t e v a l u a t i o n m e t h o d s.F u r t h e r m o r e,w e a l s o a n a l y z e a n d d i s c u s t h e p a t h p l a n n i n g o f t r u

8、 s t e d d a t a c o l l e c t i o n,t r u s t i n c e n t i v e m e c h a n i s m,c o l l a b o r a t i v e t r u s t e v a l u a t i o n,a n d t h e a p p l i c a t i o n o f e d g e c o m p u-t i n g t r u s t i n t h e e d g e t r u s t i s s u e.F i n a l l y,a c c o r d i n g t o t h e c o m p

9、 l e t e d r e v i e w a n d e v a l u a t i o n,w e e x p l o r e s o m e c h a l l e n g e s o f t r u s t p r o b l e m s i n e d g e c o m p u t i n g a n d s u g g e s t t h e d i r e c t i o n s t h a t a r e w o r t h o u r r e-s e a r c h e f f o r t i n t h e f u t u r e.K e y w o r d s:e d

10、 g e c o m p u t i n g;I n t e r n e t o f T h i n g s;t r u s t;s e c u r i t y1 引言边缘计算1 3是近年来为了应对新需求发展起来的一 种 新 兴 范 式。2 0 1 6年,韦 恩 州 立 大 学S h i3给出了边缘计算的定义:边缘计算是在网络边缘执行的一种新型计算模式,其包含了下行的云服务和上行的万物互联服务。作为一种分布式的计算架构,边缘计算主要在网络的边缘侧对数据进行存储和处理。在边缘网络中,无处不在的边缘设*收稿日期:2 0 2 2-1 0-1 7;修回日期:2 0 2 2-1 2-1 5通信地址:4

11、1 0 0 7 3 湖南省长沙市国防科技大学计算机学院A d d r e s s:C o l l e g e o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y,N a t i o n a l U n i v e r s i t y o f D e f e n s e T e c h n o l o g y,C h a n g s h a 4 1 0 0 7 3,H u n a n,P.R.C h i n a C N 4 3-1 2 5 8/T PI S S N 1 0 0 7-1 3 0 X 计算机工程与科学C o m p

12、u t e r E n g i n e e r i n g&S c i e n c e第4 5卷第8期2 0 2 3年8月 V o l.4 5,N o.8,A u g.2 0 2 3 文章编号:1 0 0 7-1 3 0 X(2 0 2 3)0 8-1 3 9 3-1 2备可以彼此连接,不仅为用户提供了低延时的高速服务4,也保护了用户的数据隐私。在未来的6 G时代,边缘计算也将会有很大的发展前景5。然而,由于边缘网络的开放性和边缘设备的高动态性,边缘设备可能会被攻击或滥用6 8。同时,由于边缘网络环境的复杂性,恶意设备加入时的甄别难度加大。以上这些边缘网络内部面临的难题都会对边缘端的用户服务造

13、成损失。因此,在边缘网络中建立边缘设备间的信任对于提高用户服务的可靠性和提高用户隐私非常必要9 1 3。信任是物体之间基于直接观察和先前观察的确信程度,可以用来决定下一个连接1 4。在边缘计算场景中,边缘设备间的信任主要基于边缘设备间的历史交互。本文的主要目的是回顾与分析近年来在边缘计算信任问题方面的相关研究,分析和讨论边缘计算中信任问题面临的挑战与未来发展方向。首先,将边缘计算中的信任问题分为2类:信任管理和信任评估。针对边缘计算的信任管理,本文主要对它的新兴技术 区块链1 5进行全面的综述。同时,本文还对信任管理技术的应用:边缘端的可信数据采集进行了归纳整理。针对边缘计算的信任评估,本文主

14、要按照评估方法将其分为2类:基于传统数理统计的信任评估和基于人工智能的信任评估。然后,本文还进一步对边缘信任问题中的激励机制、协同边缘信任和边缘计算信任的应用1 6进行了综述和讨论。最后,基于对已有研究的综述与讨论,总结了边缘计算信任问题面临的挑战和未来的研究方向。本文的主要工作可以概括如下:(1)对边缘计算的信任问题进行了分类和全面综述,分别对信任管理和信任评估中的相关技术进行了分析和讨论。(2)进一步对边缘信任问题中的激励机制、协同边缘信任、边缘计算信任的应用进行了分析和讨论。(3)根据已经完成的文献调研及其分析结果,总结了边缘信任问题面临的挑战,并进一步指明了未来的研究方向。2 相关工作

15、目前已有一些综述文献涉及了边缘计算中的信任或相关问题。文献9 对物联网中的信任管理技术进行了综述。该文献主要分析了信任管理在物联网中的重要意义和评估信任管理的重要指标。通过指标将信任管理技术分为了4类:基于推荐的信任管理、基于预测的信任管理、基于策略的信任管理和基于声誉系统的信任管理。同时,还分析了物联网环境中设备可能面临的攻击和威胁。然而,在分析物联网环境所受的威胁时,该文献未考虑到边缘设备的恶意行为和自私性。文献1 0 主要针对信任评估中基于机器学习的方法进行了全面综述。首先,该文献分析了传统的信任评估方式的缺陷:缺乏较好的数学基础;信任评估的准确度受限于信任的相关属性规则的选择。接着,该

16、文献针对不同的应用场景对信任评估技术进行分类,分别分析了社交网络、多智能体系统、面向服务的环境、自组织网络等应用场景下基于机器学习方法的信任评估技术的优势和劣势。最后,该文献总结了过去研究的不足并提出了基于机器学习的通用信任评估框架。然而,该文献对于边缘计算环境下的信任评估技术的综述较少,也未考虑新兴的边缘智能应用场景对于信任的需求。文献1 1 主要分析了移动边缘场景下可信服务评估面临的挑战。首先,该文献从主观用户评级和客观的Q o S(Q u a l i t y o f S e r v i c e)服务记录2个角度对可信服务展开分析;然后,提出过去的研究对于移动用户稀疏的冷启动情况缺乏有效的激励机制;同时,还指出过去的研究对于Q o S服务记录缺乏全面的收集和合理的调用评估。针对以上问题,该文献对相关的研究进行了全面的综述。但是,该文献并未考虑边缘移动设备间的协同性,也未对移动边缘计算中的协作信任评估进行综述。文献1 2 主要是针对边缘计算辅助的物联网场景中面临的安全和隐私问题进行了全面的综述。首先,对物联网场景中基于安全及隐私的攻击和威胁进行了分类,并分析了与之对应的措施;然后,将

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2