亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        移動邊緣計算安全防御研究

        2021-02-26 12:55:20陳璐湯紅波游偉柏溢
        關(guān)鍵詞:用戶服務(wù)

        陳璐,湯紅波,游偉,柏溢

        移動邊緣計算安全防御研究

        陳璐,湯紅波,游偉,柏溢

        (信息工程大學(xué),河南 鄭州 450001)

        移動邊緣計算(Mobile Edge Computing,MEC)通過進一步將電信蜂窩網(wǎng)延伸至其他無線接入網(wǎng)絡(luò),可以有效地解決傳統(tǒng)網(wǎng)絡(luò)中回程鏈路負載過重、時延較長的問題。但由于MEC服務(wù)節(jié)點暴露在網(wǎng)絡(luò)邊緣,且計算能力、存儲能力和能量受限,更易受到攻擊者的青睞。在分析移動邊緣計算面臨的安全威脅問題基礎(chǔ)上,針對設(shè)備安全、節(jié)點安全、網(wǎng)絡(luò)資源及任務(wù)和遷移安全等4個不同的安全主體歸納并闡述了移動邊緣計算面臨的若干關(guān)鍵問題與挑戰(zhàn),總結(jié)歸納了現(xiàn)有的安全解決方案。最后,從動態(tài)場景下的有限資源防御模型、綜合信任基礎(chǔ)的資源部署、以用戶為中心的服務(wù)可靠性保證3個方面,展望了移動邊緣計算安全防御面臨的開放性問題和未來的發(fā)展趨勢。

        移動邊緣計算;安全;威脅;計算卸載;計算遷移

        1 引言

        2014年,歐洲電信標準化協(xié)會[1](ETSI,European Telecommunications Standards Institute)將邊緣計算融合進移動網(wǎng)絡(luò)架構(gòu),提出了移動邊緣計算(MEC,mobile edge computing)。移動邊緣計算[2]是指在移動網(wǎng)絡(luò)邊緣部署計算能力和存儲資源,為移動網(wǎng)絡(luò)提供 IT 服務(wù)環(huán)境和云計算能力,從而為用戶提供超低時延和高帶寬的網(wǎng)絡(luò)服務(wù)解決方案。與之前提出的移動云計算[3](MCC,mobile cloud computing)和內(nèi)容分發(fā)網(wǎng)絡(luò)[4](CDN,content delivery network)兩種技術(shù)相比,MEC分布式的部署方案可以很好地實現(xiàn)5G網(wǎng)絡(luò)架構(gòu)去中心化的需求,提高網(wǎng)絡(luò)的靈活性。MEC部署在靠近網(wǎng)絡(luò)的邊緣側(cè),一方面可以減少與用戶(UE)之間的距離,從而降低傳輸時延;另一方面MEC將計算和存儲能力下沉到中下游,通過業(yè)務(wù)感知和上下文分析用戶特征,為移動用戶提供精準的計算服務(wù)和業(yè)務(wù)服務(wù),使區(qū)域性業(yè)務(wù)在本地得到解決。除了為普通的移動用戶提供高質(zhì)量的業(yè)務(wù)需求外,還將滲透到自動駕駛/輔助駕駛、工業(yè)制造、遠程醫(yī)療、智慧城市等特殊物聯(lián)網(wǎng)(IoT,internet of things)領(lǐng)域中,為傳統(tǒng)行業(yè)提供新的生機。

        在為用戶提供優(yōu)質(zhì)服務(wù)的同時,移動邊緣計算同時面臨著新的安全挑戰(zhàn)。MEC的按需鄰接部署使服務(wù)器暴露在網(wǎng)絡(luò)邊緣,客觀上縮短了攻擊者與MEC物理設(shè)施之間的距離,為攻擊者接觸MEC物理設(shè)施提供了便捷與機會。與此同時,MEC允許通過開放接口為第三方業(yè)務(wù)應(yīng)用提供服務(wù),為惡意用戶的攻擊提供了便利。攻擊者可以通過第三方應(yīng)用入侵MEC服務(wù)器,導(dǎo)致MEC服務(wù)器的非法接入、節(jié)點入侵、數(shù)據(jù)泄露、信息篡改等安全威脅[5]。此外,由于MEC服務(wù)器節(jié)點的計算資源、存儲資源和能量資源有限,攻擊者可以通過惡意卸載對特定的MEC服務(wù)節(jié)點進行卸載攻擊,導(dǎo)致資源耗盡使卸載服務(wù)無法正常進行。并且,由于MEC服務(wù)器具備一定的數(shù)據(jù)存儲能力,惡意節(jié)點可能通過入侵服務(wù)節(jié)點非法獲取用戶的隱私數(shù)據(jù)。最后,由于動態(tài)環(huán)境下移動用戶的移動屬性,終端用戶隨時可以動態(tài)加入或退出自治域,移動設(shè)備頻繁的拓撲改變對網(wǎng)絡(luò)資源管理產(chǎn)生影響,讓攻擊者可以利用計算遷移的變化過程開展攻擊行為。

        對整個MEC網(wǎng)絡(luò)生態(tài)系統(tǒng)而言,安全問題難以羅列窮盡。然而,安全是一切網(wǎng)絡(luò)服務(wù)的底線和前提,在網(wǎng)絡(luò)資源有限的情況下,仍需保障移動終端用戶卸載服務(wù)的安全需求?,F(xiàn)有的MEC研究中,由于任務(wù)卸載產(chǎn)生的能耗和時延不容忽視,能耗?延遲的均衡研究得到了極大關(guān)注[6-24],很少考慮安全問題。因此,本文在分析移動邊緣計算面臨的安全威脅問題基礎(chǔ)上,針對單個攻擊者和多個攻擊者兩種場景,闡述了移動邊緣計算的若干關(guān)鍵問題與挑戰(zhàn)和現(xiàn)有的安全解決方案,并指出了一些未來可能的研究方向。

        2 面臨的安全威脅

        2.1 威脅分析

        移動邊緣計算可以在網(wǎng)絡(luò)邊緣為用戶提供計算、存儲和傳輸?shù)荣Y源服務(wù),其可以感知用戶實時業(yè)務(wù)需求和位置信息,為邊緣用戶提供便捷而精確的服務(wù)。然而,移動邊緣計算面臨眾多異構(gòu)終端用戶通過無線等方式接入網(wǎng)絡(luò),涉及無線傳感網(wǎng)、移動計算等多個領(lǐng)域,導(dǎo)致移動邊緣計算面臨諸多新的安全威脅[6]。在移動邊緣計算中,攻擊者可能對MEC網(wǎng)絡(luò)架構(gòu)中的不同基礎(chǔ)設(shè)施進行攻擊,如用戶設(shè)備、服務(wù)器節(jié)點、網(wǎng)絡(luò)資源或虛擬機,甚至包括整個邊緣數(shù)據(jù)中心。這種情況類似于互聯(lián)網(wǎng)中的攻擊場景,攻擊者可以從“內(nèi)部”或“外部”對網(wǎng)絡(luò)基礎(chǔ)設(shè)施進行攻擊,對移動邊緣計算產(chǎn)生安全威脅,如圖1所示。本節(jié)討論MEC可能面臨的安全威脅。

        2.2 拒絕服務(wù)

        拒絕服務(wù)(DoS,denial of service):MEC架構(gòu)中的網(wǎng)絡(luò)基礎(chǔ)設(shè)施和虛擬基礎(chǔ)設(shè)施與云計算的安全威脅不同,MEC環(huán)境下的拒絕服務(wù)攻擊只涉及自治域內(nèi)的服務(wù)區(qū)域,但仍會對自治域內(nèi)或半自治域內(nèi)的通信和卸載服務(wù)產(chǎn)生影響。由于計算節(jié)點暴露在網(wǎng)絡(luò)邊緣,易受攻擊者的攻擊,攻擊者可以通過惡意卸載耗盡服務(wù)主機的計算、網(wǎng)絡(luò)等資源,導(dǎo)致服務(wù)節(jié)點失效,如受感染的僵尸主機向網(wǎng)絡(luò)中局部MEC服務(wù)節(jié)點進行大量任務(wù)卸載,造成網(wǎng)絡(luò)計算能力癱瘓。

        圖1 MEC面臨安全威脅

        Figure 1 Security threats of MEC

        2.3 濫用資源

        濫用資源指攻擊者通過對某個特定MEC服務(wù)器卸載大量計算任務(wù)或惡意過渡進行卸載,造成MEC中服務(wù)器之間的工作負載資源過度供應(yīng),導(dǎo)致卸載污染節(jié)點服務(wù)失效問題,同時可能致使其他用戶服務(wù)超時,耗盡計算資源。這一過程可能通過感染發(fā)起卸載的終端用戶,或者通過操縱控制卸載任務(wù)的虛擬機來完成。

        2.4 隱私泄露

        移動邊緣計算可以為不同的用戶提供差異化的“定制”服務(wù),不僅為用戶提供了便利,也使MEC的應(yīng)用不可避免地能夠大量訪問移動用戶和設(shè)備的隱私和數(shù)據(jù)信息。為此,第三方應(yīng)用可以通過API接口獲取有關(guān)物理和邏輯相關(guān)信息,如用戶身份、位置和移動軌跡等。通過進一步挖掘這些數(shù)據(jù),如利用大數(shù)據(jù)分析出用戶的生活習(xí)慣、健康狀況、身份職業(yè)等隱私信息,這將給用戶的個人隱私和網(wǎng)絡(luò)人身安全帶來嚴峻的挑戰(zhàn)。

        2.5 服務(wù)操縱

        惡意攻擊者一旦控制了移動邊緣數(shù)據(jù)中心,通過權(quán)限升級獲取邊緣數(shù)據(jù)中心的控制權(quán),對核心信息進行盜取或篡改,甚至為其他合作者提供虛假的信息(如假的管理信息、歷史數(shù)據(jù)等),這將導(dǎo)致對某個特定的卸載服務(wù)形成選擇性拒絕服務(wù)攻擊和選擇性信息篡改,從而有針對性地開展目標攻擊。

        2.6 中間人攻擊

        用戶移動導(dǎo)致移動前提供計算卸載服務(wù)的MEC服務(wù)器不在新的通信范圍內(nèi)而需要重新選擇新的MEC服務(wù)器,從而帶來服務(wù)區(qū)域重定位(SAR,service area relocation)[25]問題。該問題可能導(dǎo)致中間人攻擊[26]。攻擊者利用服務(wù)區(qū)重定位的機會,入侵邊緣網(wǎng)絡(luò)設(shè)備進行竊聽或流量注入等攻擊,導(dǎo)致用戶隱私受到侵害,或使邊緣設(shè)備提供錯誤的遷移服務(wù)。

        根據(jù)以上5類移動邊緣計算面臨的安全威脅,按網(wǎng)絡(luò)安全主體所面臨的關(guān)鍵問題和挑戰(zhàn)歸納如表1所示。

        表1 移動邊緣計算安全威脅

        3 MEC關(guān)鍵問題與挑戰(zhàn)

        隨著MEC技術(shù)的不斷發(fā)展和應(yīng)用場景的日漸豐富,與傳統(tǒng)的云計算、霧計算和內(nèi)容分發(fā)網(wǎng)絡(luò)等技術(shù)相比,所面臨的安全問題和挑戰(zhàn)不斷升級,根據(jù)上述移動邊緣計算面臨安全威脅和網(wǎng)絡(luò)安全主體,MEC安全關(guān)鍵問題與挑戰(zhàn)可歸納為以下幾個方面。

        3.1 設(shè)備安全

        移動邊緣計算將電信蜂窩網(wǎng)延伸至無線網(wǎng)絡(luò),因此MEC涉及大量的移動設(shè)備終端,這些設(shè)備終端的安全對網(wǎng)絡(luò)安全帶來了新的挑戰(zhàn)。一方面設(shè)備終端可能受到惡意軟件、病毒等網(wǎng)絡(luò)參與者的惡意攻擊,另一方面設(shè)備終端過量的卸載請求可能對網(wǎng)絡(luò)帶來危害和影響。另外,存在一種特殊的MEC應(yīng)用場景——終端直通(D2D,device-to-device)通信場景中的設(shè)備安全問題。D2D通信方式是指兩個對等的用戶節(jié)點之間直接進行通信的通信方式[27-31]。在MEC中,終端用戶通過利用鄰近設(shè)備的空閑計算資源來提高網(wǎng)絡(luò)性能。每個終端用戶本身可以進行任務(wù)卸載,同時可以作為服務(wù)計算節(jié)點為其他用戶提供計算服務(wù)。通過利用無線和移動對等服務(wù),D2D可以為移動邊緣計算提供增強型服務(wù),在密集型計算需求、通信中斷恢復(fù)和提高吞吐量上提供幫助。通過擴展蜂窩覆蓋范圍,D2D尤其在網(wǎng)絡(luò)基礎(chǔ)設(shè)施高度擁擠時(如演唱會或大型體育活動現(xiàn)場)或不存在直接通信能力的場景下(受災(zāi)害毀壞通信基礎(chǔ)設(shè)施的地區(qū))進行數(shù)據(jù)通信,以緩解蜂窩網(wǎng)絡(luò)的資源緊張壓力或解決通信中斷情況下的應(yīng)急保障問題,如圖2所示。但相比運營商網(wǎng)絡(luò),終端設(shè)備的防御能力較低且更易遭到攻擊。一方面,終端用戶設(shè)備容易受惡意軟件、病毒入侵,導(dǎo)致自身成為被感染的網(wǎng)絡(luò)節(jié)點參與網(wǎng)絡(luò)行為,可能無法提供正常的空閑資源計算服務(wù),更可能成為新的攻擊者和感染源對其他網(wǎng)絡(luò)節(jié)點進行攻擊,因此需要設(shè)計合理的安全卸載防御機制提高卸載的成功率。另一方面,如何有效設(shè)定終端用戶節(jié)點對卸載服務(wù)的參與度是值得研究的一個問題。因為自私的用戶終端可能并不愿意將自身的資源給其他人使用,需要運營商設(shè)計合適的激勵機制,以在節(jié)點平衡自身防御開銷的情況下提供卸載服務(wù)行為,達到整個網(wǎng)絡(luò)的最大收益。

        圖2 D2D通信場景

        Figure 2 D2D communication scenario

        3.2 節(jié)點入侵

        在移動邊緣計算中,MEC服務(wù)器面臨眾多異構(gòu)終端節(jié)點的請求,需要為其提供訪問、存儲、計算和傳輸?shù)确?wù),而MEC服務(wù)器所擁有的這些資源具有動態(tài)性、異構(gòu)性的特點。因此移動邊緣服務(wù)器涉及大量終端參與資源訪問、提供資源卸載計算和數(shù)據(jù)傳輸過程。提供卸載服務(wù)的計算節(jié)點暴露在網(wǎng)絡(luò)邊緣,又作為連接動態(tài)、異構(gòu)終端用戶的第一跳,容易受到惡意網(wǎng)絡(luò)參與者對服務(wù)計算節(jié)點的攻擊。由于MEC計算節(jié)點的計算、存儲和能量有限,惡意網(wǎng)絡(luò)參與者可以通過對某個特定計算節(jié)點進行過量卸載、惡意卸載而導(dǎo)致計算節(jié)點資源耗盡失效,導(dǎo)致終端用戶的服務(wù)質(zhì)量降級和中斷。特別地,對于移動邊緣計算的節(jié)點入侵問題需要解決以下兩方面問題:一是MEC服務(wù)節(jié)點面臨到來的卸載任務(wù)時如何判定這個任務(wù)或請求的發(fā)起者是否可信;二是如何保證聲稱提供資源的節(jié)點能夠真正提供對應(yīng)的計算資源。這一問題可以通過建立合理的終端用戶與服務(wù)節(jié)點之間的信任機制來解決。特別地,信任問題在超可靠性低時延場景中不容被忽視[32]。例如,在5G網(wǎng)絡(luò)中,由于邊緣服務(wù)器可能隸屬于不同的參與者,如電信運營商、互聯(lián)網(wǎng)公司、家庭用戶等,不存在針對不同利益相關(guān)者和異構(gòu)硬件的集中管理,因此會帶來MEC計算卸載和計算遷移中的信任問題[33]。如何建立有效的信任機制以應(yīng)對節(jié)點入侵問題是仍需關(guān)注的研究方向。

        3.3 資源和任務(wù)

        增強現(xiàn)實(AR,augmented reality)是超可靠低時延通信的典型使用之一。由于用戶設(shè)備的能力有限,很難滿足嚴苛的延時要求,需要將計算任務(wù)卸載到附近的MEC服務(wù)器上,借助計算節(jié)點的計算能力減少通信延遲和提高計算成功的可靠性。在超可靠低延遲通信(URLLC)和海量機器通信(mMTC)的場景下,多用戶多域MEC服務(wù)協(xié)作場景面臨的安全威脅將對網(wǎng)絡(luò)層面有限的資源配置提出新的挑戰(zhàn)。

        使用MEC卸載的服務(wù)成功率由3部分組成,即排隊成功率、傳輸成功率和計算成功率。其中,排隊成功率取決于時延約束條件下排隊等待時長和排隊方式;傳輸成功率受信道環(huán)境質(zhì)量和編解碼成功率的影響;計算成功率由移動終端設(shè)備和服務(wù)器CPU硬件/軟件故障出現(xiàn)的概率所決定。由于每個子任務(wù)的輸出數(shù)據(jù)大小通常遠小于輸入數(shù)據(jù),因此忽略下行鏈路傳輸引起的時延和失敗概率[34-35]。一方面,如何保證多用戶卸載場景下的隊列安全是成功卸載的關(guān)鍵問題。另一方面,Soret等[36]指出低時延和高可靠性是相互競爭的兩個需求。在網(wǎng)絡(luò)資源有限,MEC服務(wù)器節(jié)點計算、存儲和能源有限的前提下,如何應(yīng)對多用戶卸載場景惡意卸載行為導(dǎo)致網(wǎng)絡(luò)癱瘓的問題是值得研究的方向。比如,在圖3中,UE1、UE2、UE3根據(jù)自己的通信需求做出卸載決策,然后將計算任務(wù)卸載到MEC服務(wù)器上進行計算。UE1、UE2被感染為僵尸網(wǎng)絡(luò)主機,對MEC1服務(wù)器展開大量任務(wù)卸載行為,UE3并無卸載任務(wù)到MEC2,MEC2空閑,而MEC1癱瘓。

        3.4 遷移安全

        在“萬物互聯(lián)”的愿景下,5G可以實現(xiàn)控制端與被控端之間遠程跨域互聯(lián),為工業(yè)4.0提供遠程工業(yè)控制的全方位支持,同時可以為遠程醫(yī)療、遠程操作駕駛等高精度、高可靠、高延遲要求的網(wǎng)絡(luò)業(yè)務(wù)提供現(xiàn)實的技術(shù)支持。這些技術(shù)可以使偏遠地區(qū)的人們享受經(jīng)濟發(fā)達地區(qū)的醫(yī)療技術(shù),實現(xiàn)社會資源某種程度上的資源共享。在這種場景下,用戶在移動場景下進行計算卸載可能會帶來切換MEC服務(wù)器的問題,從而帶來服務(wù)區(qū)域重定位問題。在區(qū)域重定位情況下,移動設(shè)備頻繁的加入或退出對網(wǎng)絡(luò)資源管理產(chǎn)生影響,對實時資源管理提出新的挑戰(zhàn)。與此同時,攻擊者瞄準MEC節(jié)點進行攻擊(如中間人攻擊),導(dǎo)致 VM執(zhí)行了錯誤的遷移使MEC服務(wù)節(jié)點失效。具體而言,動態(tài)場景下的卸載污染MEC服務(wù)器防御挑戰(zhàn)來源于以下3個方面:一是計算資源受限,大量卸載任務(wù)遷移至某個特定MEC服務(wù)器,導(dǎo)致MEC服務(wù)器癱瘓;二是MEC自身防御能力有限,能耗、效率和計算能力有限;三是動態(tài)攻擊場景導(dǎo)致攻防博弈資源動態(tài)變化,需要設(shè)計資源受限前提下的動態(tài)安全防御機制。

        4 安全解決方案

        針對上述提出的MEC安全問題,本節(jié)從設(shè)備安全、節(jié)點安全、資源和任務(wù)和遷移安全4個方面總結(jié)了現(xiàn)有研究和可能的解決方案。

        4.1 設(shè)備安全

        隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,智慧城市、智能交通等應(yīng)用將成為MEC應(yīng)用的主戰(zhàn)場,大量智能移動設(shè)備(個人穿戴設(shè)備、智能手機、自動駕駛車輛)的安全不容忽視[37]。2016年,Mirai僵尸網(wǎng)絡(luò)的出現(xiàn)使近250萬臺物聯(lián)網(wǎng)設(shè)備被感染,動態(tài)腳本的不斷更新也不斷提高抵御惡意DDoS攻擊的難度[38]。對于設(shè)備安全帶來的安全風(fēng)險問題的解決方案大致分為3類:一是在大規(guī)模用戶數(shù)量的網(wǎng)絡(luò)中采用博弈論理論進行研究[39-41];二是從用戶固定拓撲上交互時流行病傳播的圖特征進行研究[38,42-43];三是引入深度學(xué)習(xí)等人工智能的方法從設(shè)備端進行合理卸載決策以平衡網(wǎng)絡(luò)資源和提高網(wǎng)絡(luò)服務(wù)可靠性進行研究[44-46]。

        圖3 域內(nèi)多用戶卸載場景導(dǎo)致服務(wù)節(jié)點癱瘓

        Figure 3 The multi-user offloading causes service node failure

        文獻[41]首先設(shè)定了一個聯(lián)合MEC架構(gòu)的D2D通信范例,并基于平均場博弈理論針對惡意軟件的檢測和能量消耗代價來確定最佳的網(wǎng)絡(luò)路徑。在該范例中,MEC服務(wù)器作為用戶層和云層的中間層,每個MEC服務(wù)器用于處理域內(nèi)的用戶終端請求。攻擊者可以通過劫持用于用戶代理和MEC之間的鏈路啟動中間人攻擊(MITM),通過使用有效憑證或特權(quán)同用戶代理進行交互,利用惡意軟件注入一個假的回復(fù),將其發(fā)送回數(shù)據(jù)請求者,以感染用戶的設(shè)備。Panaousis等引入了完全信息博弈中的雙矩陣博弈,對攻擊者和防御者分別定義收益函數(shù)。防御者通過斯塔爾克伯格混合策略選擇合適的應(yīng)答路徑找到請求者,設(shè)計了一個反應(yīng)式路由選擇協(xié)議應(yīng)對在理性“攻擊者”存在下,最大化防御者的效用。文獻[39]利用生物病毒和計算病毒之間的強相似性,將傳染病模型應(yīng)用于計算機研究。文獻[42]將病毒在網(wǎng)絡(luò)中的傳播精確建模為真實的網(wǎng)絡(luò)圖進行分析。Xu等[43]聚焦于存在攻擊者前提下無線網(wǎng)絡(luò)運營商在通信和計算服務(wù)的效用最大化。該方法定義了個體用戶在預(yù)見性可調(diào)風(fēng)險下的參與激勵機制,在引入傳染?。⊿IS,susceptible-infected- susceptible)模型的基礎(chǔ)上,將用戶節(jié)點分為兩種狀態(tài)。(1)正常狀態(tài):即可以提供服務(wù)和進行請求,被感染為另一個狀態(tài)的概率為。(2)感染狀態(tài):即只能進行請求,但可以通過請求攻擊感染其他節(jié)點,不能進行服務(wù),并且該節(jié)點恢復(fù)正常的時間服從指數(shù)分布該算法。該方法同時設(shè)計了用戶提前獲取網(wǎng)絡(luò)狀態(tài)進行預(yù)判參與度的機制,使用戶不僅能對運營商的決策做出最佳反應(yīng),還能對相互依存的安全風(fēng)險進行博弈。當且僅當用戶存在風(fēng)險(服務(wù)器受損請求機會)足夠低時,才會參與對網(wǎng)絡(luò)其他節(jié)點的卸載服務(wù),從而最大化網(wǎng)絡(luò)收益。此外,文獻[38]結(jié)合了傳染病模型和平均場博弈理論,針對設(shè)備安全中的惡意軟件傳播問題,設(shè)計了基于平均場博弈理論的安全防御機制。Liang等[44]對密集環(huán)境下多個無線設(shè)備向一個邊緣服務(wù)器進行卸載的情況進行了分析,提出了一種基于分布式深度學(xué)習(xí)的設(shè)備終端移動邊緣計算卸載決策方法,用梯度下降算法對終端能耗和卸載時延的最優(yōu)化進行求解。Wu等[45]從保護設(shè)備隱私安全的角度出發(fā),通過綜合評估、過濾為終端設(shè)備選擇合適的資源提供者,提出了一個基于設(shè)備安全的感知任務(wù)卸載框架,幫助設(shè)備選擇合適的卸載策略。He等[46]將研究拓展到車聯(lián)網(wǎng)領(lǐng)域,綜合考慮網(wǎng)絡(luò)緩存能力和計算能力,提出了一種深度強化學(xué)習(xí)的資源優(yōu)化方法。針對移動邊緣計算的設(shè)備安全問題,不僅需要考慮攻擊感染的傳播模型,還需要結(jié)合終端設(shè)備的有限計算資源和防御能力,引入恰當?shù)臄?shù)學(xué)模型求得特定環(huán)境下的網(wǎng)絡(luò)?用戶聯(lián)合最大收益的防御策略。

        4.2 節(jié)點安全

        對于節(jié)點安全,可通過擴展信任構(gòu)建模型來應(yīng)對節(jié)點入侵的安全威脅。在移動云計算的領(lǐng)域,已有大量文獻對信任關(guān)系的判定對節(jié)點安全的影響展開了相關(guān)研究[47-53]。但由于網(wǎng)絡(luò)設(shè)計需求,移動邊緣服務(wù)器面臨大量異構(gòu)終端節(jié)點通過業(yè)務(wù)請求接入網(wǎng)絡(luò),為其提供資源訪問、存儲和計算的通信過程。面對域內(nèi)惡意網(wǎng)絡(luò)參與者進行節(jié)點入侵前提下成功完成卸載服務(wù)計算,需要建立合理的信任機制幫助服務(wù)計算節(jié)點篩選合法的卸載用戶,幫助終端用戶選擇合適的服務(wù)計算節(jié)點?;谶@兩點,需要研究移動邊緣計算的綜合信任保障問題以解決接入安全。就前者而言,在信任度及信任節(jié)點的判定問題上,可以從節(jié)點的特殊屬性入手進行判定,如MEC服務(wù)器節(jié)點的流量屬性、社交屬性等。基于測量理論,Ruan等[54]提出了一個基于流量異常度檢測的節(jié)點信任管理框架,用于接入應(yīng)用和計算資源。該方法將信任度分為可信度(trustworthiness)和置信度(confidence),綜合考慮某個節(jié)點的輸入流量和輸出流量,引入了誤差傳播理論,并在測量理論的基礎(chǔ)上,設(shè)計了一個信任管理框架;然后進一步考慮在冗余情況下,分析了信任管理系統(tǒng)為管理員動態(tài)分配資源以權(quán)衡遷移開銷和可靠性之間的動態(tài)配置問題。He等[55]用社交網(wǎng)絡(luò)的本質(zhì)屬性來優(yōu)化分配網(wǎng)絡(luò)資源,利用信道狀態(tài)、計算能力、容量索引、版本信息、信任狀態(tài)矩陣作為輸入,采用Tensorflow的深度Q學(xué)習(xí)方法提出了一種新穎的基于信任的大數(shù)據(jù)增強深度學(xué)習(xí)方法,考慮了社會關(guān)系對于信任度的影響和網(wǎng)絡(luò)總收益的影響。就后者而言,鄧曉衡等[56]通過對邊緣計算單元進行信任屬性判定,構(gòu)建資源和身份信任、行為信任評價機制,根據(jù)應(yīng)用需求研究資源調(diào)度算法,聯(lián)合可用性、訪問時間、計算能力等屬性綜合評估,選擇合適的MEC服務(wù)器進行任務(wù)卸載,主動剔除被污染的卸載計算節(jié)點。但實際情況下,綜合信任度的評估需要依據(jù)完整的歷史行為以及資源對不同需求的匹配度和完成情況進行綜合計算。此外,He 等[57]重點考慮了基于信任的MEC和D2D的移動社交網(wǎng)絡(luò)這一具體應(yīng)用場景。作者提出一個社會信任計劃,以提高移動社交網(wǎng)絡(luò)(MSN,mobile social networks)的安全性。Hussain等[58]提出了一個可以使用戶匿名評價cloudlet的系統(tǒng),用于存儲和管理對LTE部署下移動邊緣數(shù)據(jù)中心聲譽。Kantert等[59]針對不同管理域的服務(wù)器共享資源的問題,分別設(shè)計了自主和分布式的信任度計算方法,用于服務(wù)節(jié)點之間信任度的評估和管理。

        針對節(jié)點失效的故障恢復(fù)方法,相關(guān)研究者設(shè)計了一系列方式進行深入研究。對某個特定MEC服務(wù)器卸載大量計算任務(wù)或惡意過度進行卸載,造成MEC中服務(wù)器之間的工作負載資源過度供應(yīng),導(dǎo)致卸載污染節(jié)點服務(wù)失效問題,Tham和Chattopadhyay[60]對無線自組織網(wǎng)絡(luò)(AD hoc)無線信道容量和鏈路容量約束競爭關(guān)系,將邊緣節(jié)點間的負載平衡問題表示為一個最大最小優(yōu)化問題,其目標是在滿足無線信道容量和鏈路爭用約束的前提下最小化等待時延。作者使用拉格朗日法和梯度下降法對凸優(yōu)化問題進行求解,提出了一種分布式且快速收斂的負載均衡算法。Roberto等[61]針對兩個數(shù)據(jù)服務(wù)節(jié)點相互交換計算請求開展合作,以應(yīng)對其中一個緩沖區(qū)超載問題。如果服務(wù)請求到達一個請求緩沖區(qū)已滿的數(shù)據(jù)中心,數(shù)據(jù)服務(wù)節(jié)點在評估后將其轉(zhuǎn)發(fā)給另一個合作的數(shù)據(jù)中心,以減小服務(wù)阻塞概率和服務(wù)延遲。Ugwuanyi等[62]設(shè)置3種請求模式(過度需求、不安全請求、時間可行性)的資源分配方式,利用銀行家算法(Banker算法)保證任務(wù)等待序列的安全性,確保不造成僵局以避免死鎖的情況發(fā)生,但不能對業(yè)務(wù)的時延進行有效的保證。Satria等[63]分兩種情況對單點失效的故障恢復(fù)進行討論:一是傳輸范圍內(nèi)有可用鄰居MEC節(jié)點時直接向備份節(jié)點進行傳輸;二是傳輸范圍無可用鄰居MEC節(jié)點相鄰作為自組織中繼節(jié)點通過弗洛伊德算法尋找最短路徑。該方法的創(chuàng)新點在于分兩種情況進行備份計算節(jié)點選擇討論,提出了兩種MEC服務(wù)器故障恢復(fù)算法,適用于密集型網(wǎng)絡(luò)。但弗洛伊德算法復(fù)雜度高(3),不適合大數(shù)據(jù)量的計算,并且無法保證嚴格時延要求下的時延要求,只適用于MEC服務(wù)器密集型網(wǎng)絡(luò),具有局限性。

        MEC現(xiàn)有研究大多聚焦在能耗與時延的資源分配優(yōu)化問題上,卻少有關(guān)注節(jié)點安全和故障恢復(fù)機制。對于信任機制的構(gòu)建,需要建立用戶、MEC服務(wù)節(jié)點、MEC應(yīng)用和MEC系統(tǒng)之間的信任關(guān)系,對終端用戶的節(jié)點屬性、任務(wù)屬性進行判定,對計算服務(wù)節(jié)點的計算能力和網(wǎng)絡(luò)環(huán)境狀態(tài)進行判定,以便為5G開放網(wǎng)絡(luò)的合法用戶提供服務(wù)。另外,應(yīng)該進行安全路由和冗余路徑的安全機制設(shè)計以應(yīng)對復(fù)雜節(jié)點入侵情況下的網(wǎng)絡(luò)安全威脅。

        4.3 卸載服務(wù)安全

        對于移動邊緣計算中有限的網(wǎng)絡(luò)資源面臨卸載攻擊時導(dǎo)致的任務(wù)卸載失敗問題,一方面考慮制定合理的任務(wù)排隊機制保證隊列安全;另一方面合理設(shè)計卸載用戶占用服務(wù)器等網(wǎng)絡(luò)資源的競爭算法,確保惡意卸載情況下的卸載安全。

        在現(xiàn)有研究中,將MEC計算服務(wù)器視作先來先服務(wù)服務(wù)器(FCFS,first come first server)。在傳統(tǒng)通信系統(tǒng)中,為保證不同用戶的服務(wù)需求,每個用戶的計算任務(wù)以串行方式進行排隊。但為了均衡忙閑時不同計算節(jié)點的計算任務(wù),高效利用資源,在文獻[64]中對每個用戶任務(wù)到達過程服從泊松過程并且數(shù)據(jù)包具有相同大小的任務(wù)場景下,提出了基于統(tǒng)計復(fù)用的服務(wù)器排隊方式。雖然文獻[65]規(guī)定在URLLC場景中,每個短數(shù)據(jù)包包含20個字節(jié),統(tǒng)計復(fù)用的方式可以在保證數(shù)據(jù)包計算質(zhì)量的前提下相比單獨服務(wù)器排隊方式減少使用帶寬資源,但在實際情況中,數(shù)據(jù)包長短的差異將會給計算排隊等待時延帶來不容忽視的影響。除了排隊方式會影響任務(wù)隊列長度從而影響卸載時延和服務(wù)可靠性以外,更需要考慮時延約束對于任務(wù)排隊長度的影響?,F(xiàn)有的MEC文獻中,絕大多數(shù)把平均延遲作為性能指標或服務(wù)質(zhì)量要求,關(guān)心如何保持平均速度任務(wù)隊列的穩(wěn)定性,即確保有限的平均隊列隨著時間的推移而變長[66]。在保持隊列長度穩(wěn)定性研究中,文獻[67]研究了MEC架構(gòu)下網(wǎng)絡(luò)約束的延遲性能對通信等待時間和計算等待時間、計算服務(wù)器穩(wěn)定性的影響。但在URLLC場景下,需要考慮極端隊列長度下的情況。Liu等[68]考慮了多用戶MEC架構(gòu)下多個計算服務(wù)器下的本地計算資源分配問題。通過引用極值理論利用概率約束來統(tǒng)計本地計算和卸載計算的隊列長度,然后利用Lyapunov隨機性優(yōu)化[69]和匹配理論設(shè)計一個雙時間框架關(guān)聯(lián)卸載資源分配方案,在每個時隙為用戶和服務(wù)器的任務(wù)卸載和資源分配制定不同的服務(wù)策略。模擬結(jié)果表明,在服務(wù)器具有不同計算能力前提下,該方法在部分卸載任務(wù)場景下可以降低延遲。在網(wǎng)絡(luò)安全層面中,根據(jù)業(yè)務(wù)需求選擇MEC服務(wù)器適當?shù)呐抨牱绞?,以達到在時延或能耗約束下的隊列安全,從而保證超可靠低時延場景下的卸載服務(wù)成功率是下一步研究的重點。

        在惡意網(wǎng)絡(luò)參與者進行過度卸載或惡意卸載時,移動設(shè)備可能會在網(wǎng)絡(luò)中彼此競爭有限的計算資源,以確保自己的服務(wù)得到保證。服務(wù)器可以與其他服務(wù)器競爭爭取更多的卸載任務(wù)數(shù)量,以更充分地利用網(wǎng)絡(luò)資源。這個過程類似于市場經(jīng)濟中的價格博弈,計算資源空閑的服務(wù)器可以以較低的服務(wù)價格來吸引移動用戶設(shè)備將任務(wù)卸載到服務(wù)器上,而計算資源飽滿的服務(wù)器可以要求移動用戶設(shè)備以更高的價格進行卸載,從而在反復(fù)博弈的過程中使網(wǎng)絡(luò)計算資源分配達到均衡,從而達到提高卸載服務(wù)安全的目標。博弈論作為數(shù)學(xué)經(jīng)典工具已經(jīng)成熟地運用于無線資源分配問題,在以提高卸載服務(wù)安全為目標的MEC多用戶卸載的計算資源管理中同樣引起了一定的關(guān)注[46,70-75]。博弈論被分為兩大分支,即合作博弈和非合作博弈。對于合作博弈理論,如聯(lián)盟博弈,是以同盟、合作的方式進行博弈,以共同利益的最大化為目標。非合作博弈研究策略環(huán)境下自主決策以謀求實現(xiàn)有效的平衡點。在合作博弈中,文獻[76]引入具有外部性的聯(lián)盟博弈理論來優(yōu)化資源分配策略。在管理層,策略配置管理器根據(jù)自適應(yīng)容量管理器提供的控制信號做出決策,以最大化QoE和實時物聯(lián)網(wǎng)應(yīng)用的低延遲要求為優(yōu)化目標,提出了先驗多標準優(yōu)化方法,將目標函數(shù)根據(jù)重要性進行分類,設(shè)計了雙目標優(yōu)化方法保證MEC服務(wù)器自適應(yīng)地提供可用的計算資源以滿足物聯(lián)網(wǎng)應(yīng)用的服務(wù)質(zhì)量要求。文獻[77]旨在有延遲截止時間的應(yīng)用程序卸載中,為移動設(shè)備選擇合適的MEC服務(wù)器進行卸載,以使在期限內(nèi)達到最大化任務(wù)處理量。Liu等設(shè)計了基于合作博弈的卸載策略以保障服務(wù)質(zhì)量,并證明了返回的解決方案是帕累托最優(yōu)。在非合作博弈中,文獻[78]引入了少數(shù)者博弈(MG,minority game)理論用于解決MEC中分布式資源配置問題。Ranadheera等不僅聚焦于如何滿足用戶時延的需求和最小化能耗消耗,而且從服務(wù)器和用戶的混合視角解決了用戶需求的不確定性問題和由于信道質(zhì)量隨機性引起的不確定性問題。文章通過將計算卸載問題建模為價格市場,設(shè)計選擇機制保證在最少服務(wù)器激活狀態(tài)下滿足能源效率和用戶的延遲要求。這種方法不需要服務(wù)器端任何的先驗信息,可以在分布式環(huán)境中與其他服務(wù)器非協(xié)調(diào)的情況下,以較少的外部信息做出決策。文獻[79]針對車聯(lián)網(wǎng)場景中使用MEC進行計算卸載的情況下,使用分層的MEC網(wǎng)絡(luò)部署架構(gòu),將服務(wù)器和車輛用戶視為領(lǐng)導(dǎo)者和追隨者,以最大化用戶和服務(wù)器使用效率為目標,根據(jù)斯塔爾伯格博弈理論設(shè)計了多層級的卸載機制,并證明了納什均衡的存在性。博弈論卸載服務(wù)安全研究現(xiàn)狀如表2所示。

        博弈論提供了多種理論模型,針對不同的使用場景和優(yōu)化目標可以為某個特定需求提供理論支持。除了考慮用戶卸載決策、服務(wù)器端使用效率以外,還需要考慮服務(wù)器協(xié)作方式下不同MEC架構(gòu)部署下移動邊緣計算網(wǎng)絡(luò)安全環(huán)境下的卸載決策和資源分配的部署方式。同時,不同的目標函數(shù)設(shè)定方法和加權(quán)參數(shù)的選擇也會對總代價計算方式產(chǎn)生不同的影響,并且需要綜合考慮每個計算任務(wù)的服務(wù)質(zhì)量要求、結(jié)合實際進行動態(tài)的資源分配方案。

        4.4 遷移安全

        針對計算遷移可能帶來的中間人攻擊、分布式拒絕攻擊等安全威脅,從兩個角度解決計算遷移情況下的MEC安全威脅問題:一是挖掘移動性規(guī)律,根據(jù)用戶屬性進行移動軌跡預(yù)測,提前判別可能的計算遷移目地MEC服務(wù)節(jié)點,從而避免錯誤遷移,減小攻擊成功可能性;二是結(jié)合動態(tài)博弈模型,設(shè)計有限網(wǎng)絡(luò)節(jié)點的資源消耗情況下的合理遷移卸載防御型。

        從用戶的移動屬性入手,設(shè)計動態(tài)適應(yīng)的資源部署方案以應(yīng)對服務(wù)遷移對MEC環(huán)境下URLLC場景產(chǎn)生的影響。為保證用戶在移動情況下的計算卸載服務(wù)質(zhì)量,始終保證服務(wù)的最佳端到端連接,研究者提出了一種針對互操作分散式移動網(wǎng)絡(luò)/聯(lián)合云的MEC部署框架——FMC(follow-me cloud)[80]。FMC支持跨域聯(lián)合數(shù)據(jù)中心(DC,data center)的服務(wù)移動性。它不僅允許內(nèi)容在移動時跟隨用戶,而且允許服務(wù)本身始終連接到最佳的接入錨點和移動網(wǎng)關(guān),以確保移動情況下用戶計算卸載的服務(wù)延遲、可靠性等體驗。在FMC框架下,為解決服務(wù)遷移成本和用戶感知質(zhì)量的權(quán)衡問題,現(xiàn)有研究[76-83]集中采用馬爾可夫決策過程(MDP,Markov decision process)對服務(wù)遷移過程進行建模,制定遷移決策,在提高用戶服務(wù)體驗的前提下尋求服務(wù)遷移成本和收益的平衡點。文獻[81]定義了一個一維連續(xù)時間馬爾可夫決策過程(CTMDP,continuous time markov decision process),用戶在每個狀態(tài)以相應(yīng)的概率選擇是否移動到遠距離邊緣服務(wù)器,以最優(yōu)化收益函數(shù)值為目標,實現(xiàn)FMC控制器可以做出最佳的是否需要遷移服務(wù)的決策,以提高用戶的服務(wù)體驗。為了普遍使用于實際場景,文獻[83-84]提出了二維的MDP模型,對移動用戶在某一2D區(qū)域中的移動進行了建模。為了進一步降低計算復(fù)雜度,文獻[82]使用移動用戶和服務(wù)器之間的距離作為狀態(tài)空間,并將用戶一維移動性擴展到二維移動性,用舊金山出租車的真實移動軌跡對所提出的新型算法進行了評估,結(jié)果表明,實際場景下該方法計算時間明顯優(yōu)于傳統(tǒng)基于標準值或迭代的方法。

        另外,從如何使用有限的網(wǎng)絡(luò)節(jié)點資源入手建立博弈模型,解決安全防御問題。Wu等[85]將攻擊者和防御者之間的交互模型看作非零和博弈,通過靜態(tài)博弈模型和動態(tài)博弈模型分別計算納什均衡,求得防御者的最佳策略,并用NS-3驗證博弈論防御機制的有效性。同樣以防御者選擇最優(yōu)策略為目標,文獻[86]基于希爾伯特空間定義個體成本函數(shù)和網(wǎng)絡(luò)成本函數(shù),通過求解納什均衡得到網(wǎng)絡(luò)總成本函數(shù)的最優(yōu)解,利用平均場博弈理論求得動態(tài)資源消耗和攻擊強度下的最佳防御策略。

        MEC可以在5G網(wǎng)絡(luò)下通過計算卸載保證用戶移動場景中服務(wù)連續(xù)性,但同時考慮計算遷移過程中可能帶來的安全威脅。保證計算遷移的正確性,合理調(diào)配動態(tài)場景下防御資源隨攻擊強度的變化,并結(jié)合有限的節(jié)點資源,設(shè)計有效的域間動態(tài)場景移動邊緣計算防御機制是下一步研究的重點。

        表2 博弈論卸載服務(wù)安全研究現(xiàn)狀

        5 開放性問題

        5.1 動態(tài)場景下的有限資源防御模型

        MEC服務(wù)器可以使用戶將繁重的計算任務(wù)卸載到服務(wù)計算節(jié)點上,從而減小計算的等待時延和提高計算的成功率。但相比4G網(wǎng)絡(luò),在移動場景下,由于網(wǎng)絡(luò)中引入了MEC服務(wù)器這一新的實體,對用戶頻繁移動情況下服務(wù)連續(xù)性保證提出了新的挑戰(zhàn)。特別是在存在計算遷移的場景下,如何利用MEC服務(wù)器資源進行攻防博弈、在多個服務(wù)計算節(jié)點間設(shè)計合理的協(xié)作方式,以及綜合考慮時延、可靠性、能耗等特殊服務(wù)質(zhì)量要求下的安全防御方案,是需要進一步研究的方向。

        5.2 綜合信任基礎(chǔ)的資源部署問題

        5G允許多種接入模式和多元身份管理,更允許以點對點的模式進行交互管理。這一新的認證方式的轉(zhuǎn)變同樣帶來了MEC計算卸載和計算遷移中的信任問題。如何利用邊緣節(jié)點網(wǎng)絡(luò)本質(zhì)屬性進行信任度評價,選擇可靠的節(jié)點進行計算卸載,是滿足超可靠低時延場景中用戶服務(wù)可靠性要求的關(guān)鍵問題。另外,針對特定的網(wǎng)絡(luò)架構(gòu),從宏觀上設(shè)計合理的認證框架和資源配置方式,建立完整的信任系統(tǒng),在滿足用戶服務(wù)質(zhì)量的前提下提高網(wǎng)絡(luò)安全防御能力。

        5.3 以用戶為中心的服務(wù)可靠性保證問題

        文獻[87]指出網(wǎng)絡(luò)服務(wù)提供者需要關(guān)注的關(guān)鍵問題是網(wǎng)絡(luò)可靠性、網(wǎng)絡(luò)可用性以及網(wǎng)絡(luò)故障處理能力。5G時代力求滿足“以用戶為中心”,服務(wù)的可獲得性是第一要求。除了滿足用戶體驗速率、業(yè)務(wù)端到端時延以外,還應(yīng)重點考慮超可靠低時延中對于可靠性的特殊要求?,F(xiàn)有的MEC研究中,任務(wù)卸載產(chǎn)生的能耗不容忽視,能耗?延遲的均衡研究得到極大的關(guān)注,而很少考慮安全問題。對網(wǎng)絡(luò)的可靠性和可用性設(shè)計是基本要求,進一步要考慮運營商連接數(shù)量大幅增加、用戶終端設(shè)備種類更加復(fù)雜情況下的網(wǎng)絡(luò)資源消耗和服務(wù)中斷故障處理能力,做到在能源消耗不增加的前提下靈活地配置網(wǎng)絡(luò)資源,以滿足以用戶為中心的網(wǎng)絡(luò)安全保障。

        6 結(jié)束語

        移動邊緣計算作為數(shù)據(jù)驅(qū)動服務(wù)技術(shù),通過推動計算、存儲和本地應(yīng)用到網(wǎng)絡(luò)邊緣,顯著提高了傳統(tǒng)通信的網(wǎng)絡(luò)連接和與終端設(shè)備之間的資源利用,從而減小計算時延和提高計算成功率。在MEC帶來便捷服務(wù)的同時,安全成為下一步亟待關(guān)注的重要研究方向。目前,針對移動邊緣計算的大部分研究處于如何均衡能耗、延遲和開銷,而較少關(guān)注安全問題。但MEC節(jié)點由于暴露在網(wǎng)絡(luò)邊緣且服務(wù)計算節(jié)點的資源有限,容易成為惡意網(wǎng)絡(luò)參與者的攻擊目標。本文從計算卸載面臨的安全威脅、關(guān)鍵問題和挑戰(zhàn),以及現(xiàn)有的解決方案等角度出發(fā),闡述了移動邊緣計算的安全防御研究現(xiàn)狀,并討論了下一步可能的研究方向。

        [1] HU Y C, PATEL M, SABELLA D, et al. Mobile edge computing—a key technology towards 5G[J]. ETSI White Paper, 2015, 11(11): 1 -16.

        [2] MACH P, BECVAR Z. Mobile edge computing: a survey on architecture and computation offloading[J]. IEEE Communications Surveys & Tutorials, 2017, PP(99):1-1.

        [3] WANG Y, CHEN I R, WANG D C. A survey of mobile cloud computing applications: perspectives and challenges[J]. Wireless Personal Communications, 2015, 80(4): 1607-1623.

        [4] LEIGHTON F T, LEWIN D M. Content delivery network using edge-of-network servers for providing content delivery to a set of participating content providers: U.S. Patent 6553413[P]. 2003.

        [5] ROMAN R, LOPEZ J, MAMBO M. Mobile edge computing, fog et al.: a survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, 78: 680-698.

        [6] KW AK J, KIM Y, LEE J ,et al. DREAM: dynamic resource and task allocation for energy minimization in mobile cloud systems[J]. IEEE J Sel Areas Commun, 2015, 33(15): 2510-2523.

        [7] KIM Y, KWAK J, CHONG S. Dual-side optimization for cost-delay tradeoff in mobile edge computing[J]. IEEE Trans Veh Technol, 2018, 67(2): 1765-1781.

        [8] JIANG Z, MAO S. Energy delay tradeoff in cloud offloading for multi-core mobile devices[J]. IEEE Access, 2015, (3): 2306-2316.

        [9] MAO Y, ZHANG J, SONG S H, et al. Power-delay tradeoff in multi-user mobile-edge computing systems[C]//Proc IEEE Global Commun Conf, 2016: 5994-6009.

        [10] MAO S, LENG S, YANG K, et al. Energy efficiency and delay tradeoff in multi-user wireless powered mobile-edge computing systems[C]//Proc IEEE Global Commun Conf. 2017: 1-6.

        [11] XU J, CHEN L, REN S. Online learning for offloading and autoscaling in energy harvesting mobile edge computing[J]. IEEE Trans Cogn Commun Netw, 2017, 3(3): 361-373.

        [12] SUN Y, ZHOU S, XU J. EMM: energy-aware mobility management for mobile edge computing in ultra dense networks[J]. IEEE J Sel Areas Commun, 2017, 35(11): 2637-2646.

        [13] KO S, HAN K, HUANG K. Wireless networks for mobile edge computing: spatial modeling and latency analysis[J]. IEEE Trans Wireless Commun, 2018, 17(8): 5225-5240.

        [14] DENG R, LU R, LAI C, et al. Optimal workload allocation in fog-cloud computing toward balanced delay and power consumption[J]. IEEE Internet Things J,2016, 3(6): 1171-1181.

        [15] LEE G, SAAD W, BENNIS M. An online secretary framework for fog network formation with minimal latency[C]//Proc IEEE Int Conf Commun. 2017: 1-6.

        [16] FAN Q, ANSARI N. Workload allocation in hierarchical cloudlet networks[J]. IEEE Commun Lett, 2018, 22(4): 820-823.

        [17] MOLINA M, MU?OZ O, PASCUAL-ISERTE A, et al. Joint scheduling of communication and computation resources in multiuser wireless application offloading[C]//Proc IEEE 25th Annu Int Symp Pers Indoor, Mobile Radio Commun. 2014: 1093-1098.

        [18] ZHANG H, XIAO Y, BU S, et al. Computing resource allocation in three-tier IoT fog networks: a joint optimization approach combining Stackelberg game and matching[J]. IEEE Internet Things J, 2017, 4(5): 1204-1215.

        [19] ANG Y, CHANG X, HAN Z, et al. Delay-aware secure computation offloading mechanism in a fog-cloud framework[C]// 2018 IEEE Intl Conf on Parallel & Distributed Processing with Applications, Ubiquitous Computing & Communications, Big Data & Cloud Computing, Social Computing & Networking, Sustainable Computing & Communications (ISPA/IUCC/BDCloud/ SocialCom/ SustainCom). 2018: 346-353..

        [20] STOJMENOVIC I, WEN S, HUANG X, et al. An overview of fog computing and its security issues[J]. Concurrency and Computation: Practice and Experience, 2016, 28(10): 2991-3005.

        [21] FORD R, SRIDHARAN A, MARGOLIES R, et al. Provisioning low latency, resilient mobile edge clouds for 5G[C]//2017 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). 2017: 169-174.

        [22] CHOO K K R. Cloud computing: challenges and future directions, trends & issues in crime and criminal justice[R]. 2010.

        [23] LANDAU S. Highlights from making sense of snowden, part II: what's significant in the NSA revelations[J]. IEEE Security & Privacy, 2014, 12 (1): 62-64.

        [24] YI S, QIN Z, LI Q. Security and privacy issues of fog computing: a survey[M]//Wireless Algorithms, Systems, and Applications, Bellin: Springer International Publishing, 2015: 685-695.

        [25] FORD R, SRIDHARAN A, MARGOLIES R, et al. Provisioning low latency, resilient mobile edge clouds for 5G[C]//2017 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). 2017: 169-174.

        [26] STOJMENOVIC I, WEN S, HUANG X, et al. An overview of fog computing and its security issues[J]. Concurrency and Computation: Practice and Experience, 2016, 28(10): 2991-3005.

        [27] FENG D, LU L, WUY Y, et al. Device-to-device communications in cellular networks[J]. IEEE Commun Mag, 2014, 52(4): 49-55.

        [28] NISHIYAMA H, ITO M, KATO N. Relay-by-smartphone: realizing multihop device-to-device communications[J]. IEEE Commun Mag, 2014, 52(4): 56-65.

        [29] TEHRANI M, UYSAL M, YANIKOMEROGLU H. Device-to- device communication in 5G cellular networks: challenges, solutions, and future directions[J]. IEEE Commun Mag, 2014, 52(5): 86-92.

        [30] FODOR G, DAHLMAN E, MILDH G, et al. Design aspects of network assisted device-to-device communications[J]. IEEE Commun Mag, 2012, 50(3): 170-177.

        [31] DOPPLER K, RINNE M, WIJTING C, et al. Device-to-device communication as an underlay to LTE-advanced networks[J]. IEEE Commun Mag, 2009, 47(12): 42-49.

        [32] ANGIN P, BHARGAVA B, JIN Z.A self-cloning agents based model for high-performance mobile-cloud computing[C]//Proc. IEEE 8th Int Conf Cloud Comput (CLOUD). 2015: 301-308.

        [33] WANG S, XU J, ZHANG N, et al. A survey on service migration in mobile edge computing[J]. IEEE Access, 2018, 6: 23511-23528.

        [34] CHEN X, JIAO L, LI W, et al. Efficient multi-user computation offloading for mobile-edge cloud computing[J]. IEEE/ACM Trans Netw, 2016, 24(5): 2795-2808.

        [35] WANG C, YU F R, LIANG C, et al. Joint computation offloading and interference management in wireless cellular networks with mobile edge computing[J]. IEEE Trans Veh Technol, 2017, 61(8): 7432-7445.

        [36] SORET B. Fundamental tradeoffs among reliability, latency and throughput in cellular networks[C]//Proc IEEE Global Telecommun. Conf (GLOBECOM) Workshops. 2014: 1391-1396.

        [37] WANG B, LI M, JIN X, et al. A reliable IoT edge computing trust management mechanism for smart cities[J]. IEEE Access, 2020, 8:46373-46399.

        [38] MIAO L, LI S. Cyber security based on mean field game model of the defender: Attacker strategies[J]. International Journal of Distributed Sensor Networks, 2017, 13(10): 1550147717737908.

        [39] KEPHART J O, WHITE S R. Directed-graph epidemiological models of computer viruses[M]//Computation: the Micro and the Macro view. 1992: 71-102.

        [40] RANADHEERA S, MAGHSUDI S, HOSSAIN E. Mobile edge computation offloading using game theory and reinforcement learning[J]. arXiv preprint arXiv:1711.09012, 2017.

        [41] PANAOUSIS E, KARAPISTOLI E, ELSEMARY H, et al. Game theoretic path selection to support security in device-to-device communications[J]. Ad Hoc Networks, 2017, 56: 28-42.

        [42] WANG Y, CHAKRABARTI D, WANG C, et al. Epidemic spreading in real networks: an eigenvalue viewpoint[C]//22nd International Symposium on Reliable Distributed Systems, 2003. Proceedings. 2003: 25-34.

        [43] XU J, CHEN L, LIU K, et al. Designing security-aware incentives for computation offloading via device-to-device communication[J]. IEEE Transactions on Wireless Communications, 2018, 17(9): 6053-6066.

        [44] LIANG H, XU F, ANQI F, et al. Distributed deep learning-based offloading for mobile edge computing networks[J]. Mobile Networks and Applications, 2018.

        [45] WU D, SHEN G, HUANG Z, et al. A trust-aware task offloading framework in mobile edge computing[J]. IEEE Access, 2019, 7: 150105-150119.

        [46] HE Y, ZHAO N, YIN H. Integrated networking, caching, and computing for connected vehicles: a deep reinforcement learning approach[J]. IEEE Transactions on Vehicular Technology, 2018, 67(1): 44-45.

        [47] PETRI I, RANA O F, REZGUI Y, et al. Trust modelling and analysis in peer-to-peer clouds[J]. International Journal of Cloud Computing, 2012, 1(2-3): 221-239.

        [48] CHEN S, WANG G, JIA W. A trust model using implicit call behavioral graph for mobile cloud computing[M]//Cyberspace Safety and Security. Cham: Springer, 2013: 387-402.

        [49] FIGUEROA M, UTTECHT K, ROSENBERG J. A sound approach to security in mobile and cloud-oriented environments[C]//2015 IEEE International Symposium on Technologies for Homeland Security (HST). 2015: 1-7.

        [50] BENNANI N, BOUKADI K, GHEDIRA-GUEGAN C. A trust management solution in the context of hybrid clouds[C]//2014 IEEE 23rd International WETICE Conference. 2014: 339-344.

        [51] JANG M, LEE H, SCHWAN K, et al. SOUL: an edge-cloud system for mobile applications in a sensor-rich world[C]//2016 IEEE/ACM Symposium on Edge Computing (SEC). 2016: 155-167.

        [52] ECHEVERRíA S, KLINEDINST D, WILLIAMS K, et al. Establishing trusted identities in disconnected edge environments[C]//2016 IEEE/ACM Symposium on Edge Computing (SEC). 2016: 51-63.

        [53] CICIRELLI F, GUERRIERI A, SPEZZANO G, et al. Edge computing and social internet of things for large-scale smart environments development[J]. IEEE Internet of Things Journal, 2017, 5(4): 2557-2571.

        [54] RUAN, YEFENG, ARJAN DURRESI, et al. Trust assessment for internet of things in multi-access edge computing[C]//2018 IEEE 32nd International Conference on Advanced Information Networking and Applications (AINA). 2018.

        [55] HE Y, LIANG C, YU F, et al. Integrated computing, caching, and communication for trust-based social networks: a big data drl approach[C]//2018 IEEE Global Communications Conference (GLOBECOM). 2018.

        [56] 鄧曉衡, 關(guān)培源, 萬志文, 等. 基于綜合信任的邊緣計算資源協(xié)同研究[J]. 計算機研究與發(fā)展, 2018, 55(3): 449-477.

        DENG X H,GUAN P Y,WAN Z W, et al. Integrated trust based resource cooperation in edge computing[J]. Journal of Computer Research and Development, 2018, 55(3): 449-477.

        [57] HE Y, YU F R, ZHAO N, et al. Secure social networks in 5G systems with mobile edge computing, caching, and device-to-device communications[J]. IEEE Wireless Communications, 2018, 25(3): 103-109.

        [58] HUSSAIN M, ALMOURAD B M. Trust in mobile cloud computing with LTE-based deployment[C]//2014 IEEE 11th Intl Conf on Ubiquitous Intelligence and Computing and 2014 IEEE 11th Intl Conf on Autonomic and Trusted Computing and 2014 IEEE 14th Intl Conf on Scalable Computing and Communications and Its Associated Workshops. 2014: 643-648.

        [59] KANTERT J, EDENHOFER S, TOMFORDE S, et al. Representation of trust and reputation in self-managed computing systems[C]//2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing. 2015: 1827-1834.

        [60] THAM C K, CHATTOPADHYAY R. A load balancing scheme for sensing and analytics on a mobile edge computing network[C]//2017 IEEE 18th International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM). 2017: 1-9.

        [61] BERALDI R, MTIBAA A, ALNUWEIRI H. Cooperative load balancing scheme for edge computing resources[C]//2017 Second International Conference on Fog and Mobile Edge Computing (FMEC). 2017: 94-100.

        [62] UGWUANYI E E, GHOSH S, IQBAL M, et al. Reliable resource provisioning using Bankers' deadlock avoidance algorithm in MEC for industrial IoT[J]. IEEE Access, 2018, 6: 43327-43335.

        [63] SATRIA D, PARK D, JO M. Recovery for overloaded mobile edge computing[J]. Future Generation Computer Systems, 2017, 70: 138-147.

        [64] SHE C, YANG C, QUEK T Q S. Joint uplink and downlink resource configuration for ultra-reliable and low-latency communications[J]. IEEE Transactions on Communications, 2018, 66(5): 2266-2280.

        [65] 3GPP. Study on scenarios and requirements for next generation access technologics[S]. TSG RAN TR38.913 R14, 2017.

        [66] NEELY M J. Stochastic network optimization with application to communication and queueing systems[R]. 2010.

        [67] KO S W, HAN K, HUANG K. Wireless networks for mobile edge computing: spatial modeling and latency analysis[J]. IEEE Transactions on Wireless Communications, 2018, 17(8): 5225-5240.

        [68] LIU C F, BENNIS M, DEBBAH M, et al. Dynamic task offloading and resource allocation for ultra-reliable low-latency edge computing[J]. IEEE Transactions on Communications, 2019.

        [69] NEELY M J. Stochastic network optimization with application to communication and queueing systems[R]. 2010.

        [70] DENG M, TIAN H, LYU X. Adaptive sequential offloading game for multi-cell mobile edge computing[C]//2016 23rd International Conference on Telecommunications (ICT). 2016: 1-5.

        [71] ZHENG J, CAI Y, WU Y, et al. Stochastic computation offloading game for mobile cloud computing[C]//2016 IEEE/CIC International Conference on Communications in China (ICCC). 2016: 1-6.

        [72] TEKIN C, VAN DER SCHAAR M. An experts learning approach to mobile service offloading[C]//2014 52nd Annual Allerton Conference on Communication, Control, and Computing. 2014: 643-650.

        [73] XU J, CHEN L, REN S. Online learning for offloading and auto scaling in energy harvesting mobile edge computing[J]. IEEE Transactions on Cognitive Communications and Networking, 2017, 3(6): 361-373.

        [74] XU J, PALANISAMY B, LUDWIG H, et al. Zenith: utility-aware resource allocation for edge computing[C]//2017 IEEE International Conference on Edge Computing (EDGE). 2017: 47-54.

        [75] RANADHEERA S, MAGHSUDI S, HOSSAIN E. Computation offloading and activation of mobile edge computing servers: a minority game[EB].

        [76] ALIYU S O, CHEN F, HE Y, et al. A game-theoretic based qos-aware capacity management for real-time edgeiot applications[C]//2017 IEEE International Conference on Software Quality, Reliability and Security (QRS). 2017: 386-397.

        [77] LIU C, LI K, LIANG J, et al. COOPER-MATCH: job offloading with a cooperative game for guaranteeing strict deadlines in MEC[J]. IEEE Transactions on Mobile Computing, 2019.

        [78] RANADHEERA S, MAGHSUDI S, HOSSAIN E. Computation offloading and activation of mobile edge computing servers: a minority game[J]. IEEE Wireless Communications Letters, 2018, 7(5): 688-691.

        [79] ZHANG K, MAO Y, LENG S, et al. Optimal delay constrained offloading for vehicular edge computing networks[C]//2017 IEEE International Conference on Communications (ICC). 2017: 1-6.

        [80] TALEB T, KSENTINI A. Follow me cloud: interworking federated clouds and distributed mobile networks[J]. IEEE Network, 2013, 27(5): 12-19.

        [81] KSENTINI A, TARIK T, CHEN M. A Markov decision process-based service migration procedure for follow me cloud[C]// 2014 IEEE International Conference on Communications (ICC). 2014.

        [82] WANG S, URGAONKAR R, ZAFER M, et al. Dynamic service migration in mobile edge computing based on markov decision process[J]. IEEE/ACM Transactions on Networking, 2019.

        [83] TARIKT, KSENTINI A. An analytical model for follow me cloud[C]//2013 IEEE Global Communications Conference (GLOBECOM). 2013.

        [84] TALEB T, KSENTINI A, FRANGOUDIS P A. Follow-me cloud: when cloud services follow mobile users[J]. IEEE Transactions on Cloud.

        [85] WU Q, SHIVA S, ROY S, et al. On modeling and simulation of game theory-based defense mechanisms against DoS and DDoS attacks[C]//Proceedings of the 2010 Spring Simulation Conference. Society for Computer Simulation International. 2010: 159.

        [86] MIAO L, WANG L, LI S, et al. Optimal defense strategy based on the mean field game model for cyber security[J]. International Journal of Distributed Sensor Networks, 2019, 15(2).

        [87] KALMANEK C, YANG Y. The challenges of building reliable networks and networked application services[M]//Guide to Reliable Internet Services and Applications. 2010: 3-17.

        Research on security defense of mobile edge computing

        CHEN Lu, TANG Hongbo, YOU Wei, BAI Yi

        Information Engineering University, Zhengzhou 450001, China

        Mobile Edge Computing can solve the problem of heavy backhaul link overloaded and long delay effectively by further extending the telecommunication cellular network to other wireless access networks. However, the MEC nodes are exposed to the edge of the network whose computing resource, storage capacity and energy resource are limited, they are more vulnerable to the illegal attacks by attackers. Based on the briefly analysis of the security threats faced by mobile edge computing, some key problems and challenges of mobile edge computing for four different security subjects, device security, node security, network resources and tasks, and migration security are summed up and expounded, and the existing security solutions were summarized. Finally, the open research and future development trend of mobile edge computing security defense on three aspects that limited resource defense model in the dynamic scene, resource deployment based on comprehensive trust and user-centered service reliability assurance are discussed.

        mobile edge computing, security, threats, computing offloading, computing migration

        TP393

        A

        10.11959/j.issn.2096?109x.2021014

        2020?07?09;

        2020?10?28

        湯紅波,tahobo@sina.com

        國家自然科學(xué)基金(61801515,61941114)

        TheNational Natural Science Foundation of China (61801515, 61941114)

        陳璐, 湯紅波, 游偉, 等. 移動邊緣計算安全防御研究[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2021, 7(1): 130-142.

        CHEN L, TANG H B, YOU W, et al. Research on security defense of mobile edge computing[J]. Chinese Journal of Network and Information Security, 2021, 7(1): 130-142.

        陳璐(1989? ),女,河北唐山人,信息工程大學(xué)博士生,主要研究方向為移動通信網(wǎng)安全、移動邊緣計算技術(shù)。

        湯紅波(1968? ),男,湖北孝感人,博士,信息工程大學(xué)教授、博士生導(dǎo)師,主要研究方向為移動通信網(wǎng)絡(luò)、新型網(wǎng)絡(luò)體系結(jié)構(gòu)。

        游偉(1984? ),男,江西豐城人,博士,信息工程大學(xué)講師,主要研究方向為密碼學(xué)和移動通信網(wǎng)絡(luò)。

        柏溢(1975? ),男,江蘇鹽城人,信息工程大學(xué)副研究員,主要研究方向為移動通信網(wǎng)絡(luò)、新型網(wǎng)絡(luò)體系結(jié)構(gòu)。

        猜你喜歡
        用戶服務(wù)
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        招行30年:從“滿意服務(wù)”到“感動服務(wù)”
        商周刊(2017年9期)2017-08-22 02:57:56
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        Camera360:拍出5億用戶
        亚洲男人天堂2019| 中国娇小与黑人巨大交| 麻豆一区二区三区蜜桃免费| 小12萝8禁在线喷水观看| 国产品精品久久久久中文| 中文字幕人妻激情在线视频| 欧美亅性猛交内射| 人妻av无码系列一区二区三区| 深夜国产成人福利在线观看女同| 久久五月精品中文字幕| 亚洲欧美国产成人综合不卡| 男男做h嗯啊高潮涩涩| 乌克兰粉嫩xxx极品hd| 91精品啪在线观看国产18| 黄色中文字幕视频网站| 东北女人啪啪对白| 夜夜未满十八勿进的爽爽影院| 亚洲日韩欧美一区二区三区| 亚洲综合偷拍一区二区| 欧美日本精品一区二区三区| 天堂8中文在线最新版在线 | 国产乱子伦农村xxxx| 国产亚洲3p一区二区| 青青草原亚洲| 97超级碰碰人妻中文字幕| 亚洲最新中文字幕一区| 国产麻豆精品传媒av在线| 国产精品亚洲欧美大片在线看| 无码国产精品一区二区免费97| 色婷婷精久久品蜜臀av蜜桃| 99久久无码一区人妻| 久久精品人人做人人爽电影蜜月| 自拍欧美日韩| 中文字幕中乱码一区无线精品| 高级会所技师自拍视频在线| 国语自产偷拍精品视频偷| 91精品国产免费青青碰在线观看 | 中文字幕一区二区三区久久网站| 台湾佬中文偷拍亚洲综合| 国产精品一区二区av麻豆日韩| 超清纯白嫩大学生无码网站|