2. 上海第二工业大学 计算机与信息工程学院,上海 201209;
3. 许昌学院 信息工程学院,河南 许昌 461000
2. School of Computer and Information Engineering, Shanghai Polytechnic University, Shanghai 201209, China;
3. College of Information Engineering, Xuchang University, Xuchang, Henan 461000, China
开放科学(资源服务)标志码(OSID):
随着计算机技术的发展,物联网终端和移动智能终端的数量激增,如智能手表、平板电脑、智能手机等,移动终端正在从简单的通话工具转变成综合信息处理平台。由于移动终端自身资源及计算能力的有限性,其在处理计算密集型应用时面临着计算能力不足的问题。移动云计算可将移动设备中的计算任务卸载到云端,由云中心集中进行处理,为那些资源受限的移动设备提供计算支持[1-2]。然而这种计算模式也存在一定局限性:一方面,终端设备产生的海量数据对网络传输造成了很大压力;另一方面,云服务器与移动设备间远距离造成较长的传输时延,无法满足电子医疗、无人驾驶等低时延移动应用要求。
为了解决上述问题,移动边缘计算作为移动云计算的互补泛型被提出。与移动云计算不同,服务器部署在靠近移动用户的位置,移动用户通过将计算任务卸载到边缘服务器上或周边空闲移动终端中,以满足快速交互响应的需求[3-4]。尽管任务卸载为移动用户提供了低延时的任务处理方式,但由于提供计算资源的移动终端身份具有复杂性和动态性,这对被卸载任务的安全性提出了新的挑战[5-7]。移动终端获取任务后具有任务的控制权,有可能滥用该资源,违背任务发布者的安全需求。现有解决这一问题的方法多是通过信任评估机制对移动终端的信任度进行评价,选取信任度较高的移动终端作为目的设备进行任务卸载[8-9]。信任评价因素主要包括其他交互设备对移动终端的信任评价、移动终端成功完成任务的比率等[10-11],但这些评估机制并没有关注移动终端自身可能存在的恶意行为。一方面,高信任度节点仍有可能发起内部攻击,滥用设备上的资源;另一方面,任务发布者也并不知道卸载出去的任务是如何被滥用的。因此,对于高安全领域的任务卸载,需要对被卸载的任务进行实时跟踪,及时发现滥用行为才能从根本上保证任务卸载的安全性。
为提高任务卸载的安全性,本文构造支持安全性分析的任务卸载流程,提出一个边缘服务器管辖范围内的上下文信息模型,实现对卸载任务的实时跟踪。在此基础上,构建面向移动边缘计算的多级安全信息流模型,通过对设备、服务和数据赋予一定的安全等级,约束服务流、数据流和服务执行过程。此外,基于MINLER等提出的形式化模型偶图[12]描述移动边缘计算的上下文信息,利用偶图反应规则建模任务卸载过程,构造标注迁移边的标号变迁系统,实现对卸载任务的跟踪。
1 相关工作任务卸载的安全性问题得到了研究者的广泛关注,目前的研究大多集中在信任度评估方法上。文献[13]针对混合云场景中私有云需要将部分任务卸载到公有云时的安全性问题,提出了基于贝叶斯网络的信任模型,并给出了评估算法以实现私有云对公有云中服务声誉的评估。文献[14]在移动云计算中提出了一种任务卸载的信任度评估方法,基于移动用户对边缘服务器的打分结果对边缘服务器的声誉进行计算,为其他移动用户的任务卸载提供参考。以上工作针对的是混合云或者移动云计算场景。在移动边缘计算环境中,文献[8]基于改进的哈希函数构建了一个信任模型用于评估移动终端之间的可信关系。文献[9]介绍并提出了一个信任感知的任务卸载策略,首先基于机器学习分类方法对移动终端进行身份可信性和行为可信性评估,然后基于该信任评估结果,选取降低时延或能耗的终端为卸载目标节点。文献[15]针对移动边缘计算,提出了三层信任评估框架,边缘服务器对进入其管辖范围内的节点进行身份信任、能力信任和行为信任的评估,同时还提出了信任评估模型,该模型根据上下文环境不断更新移动终端的信任评估结果。以上工作都是通过信任评估机制决定任务卸载目标,并不关注恶意行为本身,无法应对高信任度节点发起的内部攻击。
目前,已有工作采用形式化方法分析云计算环境中的信息流安全性。文献[16]提出了一种服务组合安全隐私信息流静态分析方法,构建了服务信誉度、隐私数据使用目的及保留期限的格模型,利用隐私工作流网建模服务组合流程,分析服务执行过程中用户隐私的非法泄露问题。文献[17]面向云计算中的SaaS层,提出了IFCaaS分析框架,将信息流控制作为SaaS层应用程序的安全验证手段。文献[18]针对联邦云场景,利用有色Petri网在不同云之间的流动建模服务和数据以及访问控制的读写操作,以避免恶意节点发起的内部攻击。以上工作均是针对云计算环境,未考虑移动终端及服务的动态性,因此不适用于移动边缘计算场景。
从安全保障机制、服务动态性和移动动态性三个方面对相关工作进行对比分析,如表 1所示,其中:√表示支持;×表示不支持。
![]() |
下载CSV 表 1 不同研究方法的比较 Table 1 Comparison of different research methods |
移动边缘计算中的任务卸载是指移动用户将自身设备上产生的计算密集型或延迟敏感型任务迁移到边缘服务器或者周边空闲移动设备上执行。支持安全性分析的任务卸载流程如图 1所示。
![]() |
Download:
|
图 1 支持安全性分析的任务卸载流程 Fig. 1 Task offloading procedure with security analysis |
1)上下文信息感知:移动边缘服务器获取其管辖范围内移动设备的位置、任务代码和数据的存储位置、移动设备中剩余的计算资源等信息。
2)节点发现:移动终端通过询问移动边缘服务器获取其邻近区域内可用的计算资源,这些资源包括边缘服务器上的资源和周边移动终端上的空闲资源。
3)任务分割:移动终端对需要处理的任务进行分割,在分割过程中尽量保持程序功能的完整性,便于后续进行卸载。
4)卸载决策:根据可用的计算资源和任务分割结果,选取任务卸载策略。
5)任务传输:将需要卸载的任务,包括任务代码和任务的数据输入,依据卸载策略传输到目的设备。在此过程中移动设备存储状态改变,因此,更新上下文信息模型。
6)执行计算:目的设备通过启动虚拟机机制,对卸载到该设备中的任务进行计算。
7)结果回传:目的设备将计算结果回传给任务的发布者。
8)任务删除:目的设备将卸载的代码以及计算结果删除。
通过对以上过程进行分析可知,为保证被卸载任务的安全性,需要考虑三个方面:一是卸载的安全性,即要保证任务代码(后面将其称为服务)和数据被卸载到安全的目的设备中;二是执行的安全性,即卸载数据在目的设备中被正确执行,如卸载数据不能被低等级服务执行;三是删除的安全性,即计算结果回传后或任务执行中断后目的设备要删除与任务相关的信息。
2.2 任务卸载的安全性分析框架为了实现安全的任务卸载,本文提出任务卸载的安全性分析框架,具体流程如图 2所示。首先利用偶图建立上下文环境信息模型,描述当前环境下设备位置、服务和数据存储位置、服务-数据输入关系、实体安全等级等信息;其次基于偶图反应规则建模任务卸载过程,包括任务迁移、服务执行、结果回传及任务删除;然后建立以偶图模型为初始状态点,任务卸载过程中标注迁移边的标号变迁系统;最后通过模型检测技术验证卸载安全、服务执行安全以及删除安全的可满足性。
![]() |
Download:
|
图 2 任务卸载安全性分析框架 Fig. 2 Security analysis framework of task offloading |
为约束服务和数据被卸载的过程及服务执行的过程,本文构建了多级别的安全信息流模型。
定义1 面向移动边缘计算的多级安全信息流模型具体定义如下:
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)服务流和数据流的安全约束:
11)服务执行的安全约束:
为便于讨论,设
偶图是由图灵奖获得者MINLER等于2001年提出的一种基于图形的形式化理论工具,其融合了Pi演算和环境演算的优势,旨在强调计算(物理的和信息的)位置和连接[19]。本节利用偶图能够直观表达位置信息和连接信息的特点,建模任务卸载过程,分析卸载过程中的安全性。
4.1 偶图偶图由位置图(place graph)和连接图(link graph)组成。位置图用于表示各个节点之间的嵌套关系和位置信息。如图 3中节点
![]() |
Download:
|
图 3 偶图 Fig. 3 Bigraph |
偶图能够比较直观地描述建模对象的位置信息和连接信息,具体定义如下:
定义2(偶图) 偶图
1)位置图
2)连接图
在动态结构方面,偶图通过反应规则
偶图的图形表示具有直观性的特点,但是不利于系统的理解和处理,因此,MINER等提出利用代数系统来描述偶图模型。相对于图形化的表示,代数系统便于系统的构建、演化和推导。偶图的项语言描述如表 2所示。
![]() |
下载CSV 表 2 偶图项语言描述 Table 2 Description of term language in bigraph |
移动边缘计算中上下文环境信息包括设备位置、服务和数据的位置、服务和数据的输入关系以及实体的安全等级。设备中剩余的计算资源并不影响任务卸载的安全性,因此,模型中并不考虑该信息的表达。上下文环境到偶图的转换规则如下所示:
/*设备、服务、数据、区域和安全等级到节点的映射*/
/*节点到控制的映射*/
/*服务-设备位置关系映射为节点嵌套关系*/
/*数据-设备位置关系映射为节点嵌套关系*/
/*设备-区域位置关系映射为节点嵌套关系*/
/*安全等级节点嵌套在设备节点内*/
/*数据-服务输入关系到连接关系的映射*/
/*服务-等级关系到连接关系的映射*/
/*数据-等级关系到连接关系的映射*/
/*设备-等级关系到连接关系的映射*/
其中:设备、服务、区域以及安全等级都映射为节点;服务和数据处于哪个设备,设备处于哪个边缘服务器的区域范围都映射为节点之间的嵌套关系;设备、服务以及数据所拥有的安全等级、数据和服务之间的输入关系都映射为连接关系。
例1 假设边缘服务器Server的上下文环境信息如下:
1)设备集合
2)服务集合
3)数据集合
4)边缘服务器
5)安全等级
6)
7)
8)
相对应的偶图模型如图 4所示。
![]() |
Download:
|
图 4 上下文偶图模型 Fig. 4 Bigraph model of context information |
图 4对应的项语言描述为:
$ \begin{array}{l}\mathrm{D}\mathrm{A}.\left(\mathrm{D}1\right[{\mathrm{e}}_{1}].(\mathrm{N}\left[\mathrm{a}\right]\left|\mathrm{L}\right[{\mathrm{e}}_{2}\left]\right|\mathrm{M}\left[{\mathrm{e}}_{3}\right]\left|\mathrm{H}\right[{\mathrm{e}}_{4}\left]\right|\mathrm{T}\mathrm{H}\left[{\mathrm{e}}_{1}\right]\left|\mathrm{O}1\right[{\mathrm{e}}_{2}, {\mathrm{e}}_{5}\left]\right|\\ \mathrm{S}1[{\mathrm{e}}_{2}, {\mathrm{e}}_{5}]\left|\mathrm{O}2\right[{\mathrm{e}}_{3}, {\mathrm{e}}_{6}\left]\right|\mathrm{S}2[{\mathrm{e}}_{4}, {\mathrm{e}}_{6}]\left)\right|\mathrm{D}2\left[{\mathrm{e}}_{7}\right].\left(\mathrm{N}\right[\mathrm{b}\left]\right|\mathrm{L}\left[{\mathrm{e}}_{7}\right]\left|\mathrm{M}\right[{\mathrm{e}}_{8}\left]\right|\\ \mathrm{H}\left[{\mathrm{e}}_{9}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{c}\left]\right|\mathrm{S}4[{\mathrm{e}}_{8}, \mathrm{d}]\left|\mathrm{O}5\right[{\mathrm{e}}_{9}, \mathrm{l}\left]\right)\left|\mathrm{S}\mathrm{e}\mathrm{r}\mathrm{v}\mathrm{e}\mathrm{r}\right[{\mathrm{e}}_{10}].(\mathrm{N}\left[\mathrm{h}\right]\left|\mathrm{L}\right[\mathrm{i}\left]\right|\\ \mathrm{M}\left[{\mathrm{e}}_{11}\right]\left|\mathrm{H}\right[{\mathrm{e}}_{12}\left]\right|\mathrm{T}\mathrm{H}\left[{\mathrm{e}}_{10}\right]\left|\mathrm{O}3\right[{\mathrm{e}}_{11}, {\mathrm{e}}_{13}\left]\right|\mathrm{S}3[{\mathrm{e}}_{12}, {\mathrm{e}}_{13}]\left)\right|\mathrm{D}3\left[{\mathrm{e}}_{14}\right].\\ \left(\mathrm{N}\right[\mathrm{f}\left]\right|\mathrm{L}\left[\mathrm{m}\right]\left|\mathrm{M}\right[{\mathrm{e}}_{14}\left]\right|\mathrm{H}\left[{\mathrm{e}}_{15}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{g}\left]\right|\mathrm{O}4[{\mathrm{e}}_{15}, \mathrm{j}]\left|\mathrm{O}6\right[{\mathrm{e}}_{15}, \mathrm{k}\left]\right))\end{array} $ |
任务卸载的过程包括服务和数据的迁移、服务的执行、结果回传和任务删除4个步骤,每一步都会导致服务和数据所处的状态发生改变,系统需要建模这些状态变化实现对服务和数据的跟踪,以监测目的设备是否滥用服务和数据。图 5~图 8给出了服务和数据的迁移、服务的执行、结果回传以及任务删除的偶图反应规则的图形表示。
![]() |
Download:
|
图 5 服务和数据迁移 Fig. 5 Service and data migration |
![]() |
Download:
|
图 6 服务执行 Fig. 6 Service execution |
![]() |
Download:
|
图 7 结果回传 Fig. 7 Result return |
![]() |
Download:
|
图 8 任务删除 Fig. 8 Task deletion |
1)服务和数据迁移:移动终端
2)服务执行:移动终端
3)结果回传:移动终端
4)任务删除:移动终端
当反应规则集中的反应物与上下文偶图模型匹配或者部分匹配时,生成物替换反应物,得到新的偶图模型。对于一个上下文偶图模型,匹配的反应规则可能包含多条,因此,最终可得到一个以反应规则作为迁移边的标号变迁系统。在该标号变迁系统中,每一个状态都应满足卸载安全和服务执行安全要求,计算回传后的下一个状态应满足删除安全要求。
5 实例分析和性能评估 5.1 实例分析假设当前在边缘服务器
![]() |
Download:
|
图 9 任务执行流程 Fig. 9 Task execution process |
任务和数据可在任务发布终端
![]() |
下载CSV 表 3 服务的安全等级和可卸载的设备 Table 3 Security level of services and offloading devices |
![]() |
下载CSV 表 4 数据的安全等级和可卸载的设备 Table 4 Security level of data and offloading devices |
目前,针对偶图和偶图反应系统已有很多工具支持,如DBtk工具[20]、BigRed[21]原型编辑器、BigraphER工具[22]、BigMC[23]工具。其中,由哥本哈根技术大学的PERRONE等开发的BigMC工具,其语言描述与偶图和偶图反应系统的项语言描述比较相近,易于理解。BigMC可以将衍化过程生成dot脚本,使用XDOT、graphviz等软件进行图形化的表达。本文采用BigMC工具验证是否满足卸载过程安全需求。
当
$ \begin{array}{l}\mathrm{D}\mathrm{A}.\left(\mathrm{D}1\right[{\mathrm{e}}_{1}].(\mathrm{N}\left[\mathrm{a}\right]\left|\mathrm{L}\right[{\mathrm{e}}_{2}\left]\right|\mathrm{M}\left[{\mathrm{e}}_{3}\right]\left|\mathrm{H}\right[{\mathrm{e}}_{4}\left]\right|\mathrm{T}\mathrm{H}\left[{\mathrm{e}}_{1}\right]\left|\mathrm{S}1\right[{\mathrm{e}}_{2}\left]\right|\\ \mathrm{S}2\left[{\mathrm{e}}_{2}\right]\left|\mathrm{S}3\right[{\mathrm{e}}_{3}\left]\right|\mathrm{S}4\left[{\mathrm{e}}_{4}\right]\left|\mathrm{O}1\right[{\mathrm{e}}_{2}\left]\right)\left|\mathrm{D}2\right[{\mathrm{e}}_{5}].(\mathrm{N}\left[\mathrm{b}\right]\left|\mathrm{L}\right[{\mathrm{e}}_{5}\left]\right|\mathrm{M}\left[\mathrm{c}\right]\\ \left|\mathrm{H}\right[\mathrm{d}\left]\right|\mathrm{T}\mathrm{H}\left[\mathrm{f}\right]\left)\right|\mathrm{D}3\left[{\mathrm{e}}_{6}\right].\left(\mathrm{N}\right[\mathrm{i}\left]\right|\mathrm{L}\left[\mathrm{j}\right]\left|\mathrm{M}\right[{\mathrm{e}}_{6}\left]\right|\mathrm{H}\left[\mathrm{k}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{l}\left]\right)|\\ \mathrm{D}4\left[{\mathrm{e}}_{7}\right].\left(\mathrm{N}\right[{\mathrm{e}}_{7}\left]\right|\mathrm{L}\left[\mathrm{m}\right]\left|\mathrm{M}\right[\mathrm{n}\left]\right|\mathrm{H}\left[\mathrm{o}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{p}\left]\right)\left|\mathrm{S}\mathrm{e}\mathrm{r}\mathrm{v}\mathrm{e}\mathrm{r}\right[{\mathrm{e}}_{8}].\\ \left(\mathrm{N}\right[\mathrm{q}\left]\right|\mathrm{L}\left[\mathrm{r}\right]\left|\mathrm{M}\right[\mathrm{s}\left]\right|\mathrm{H}\left[\mathrm{t}\right]\left|\mathrm{T}\mathrm{H}\right[{\mathrm{e}}_{8}\left]\right))\end{array} $ |
由表 3、表 4可知,任务还可卸载到
![]() |
Download:
|
图 10 任务卸载的标号变迁系统 Fig. 10 Labeled transition system of task offloading |
终态的上下文环境偶图模型为:
$ \begin{array}{l}\mathrm{D}\mathrm{A}.\left(\mathrm{D}1\right[{\mathrm{e}}_{1}].(\mathrm{N}\left[\mathrm{a}\right]\left|\mathrm{L}\right[{\mathrm{e}}_{2}\left]\right|\mathrm{M}\left[{\mathrm{e}}_{3}\right]\left|\mathrm{H}\right[{\mathrm{e}}_{4}\left]\right|\mathrm{T}\mathrm{H}\left[{\mathrm{e}}_{1}\right]\left|\mathrm{S}2\right[{\mathrm{e}}_{2}\left]\right|\\ \mathrm{S}3\left[{\mathrm{e}}_{3}\right]\left|\mathrm{S}4\right[{\mathrm{e}}_{4}\left]\right|\mathrm{O}2\left[{\mathrm{e}}_{2}\right]\left)\right|\mathrm{D}2\left[{\mathrm{e}}_{5}\right].\left(\mathrm{N}\right[\mathrm{b}\left]\right|\mathrm{L}\left[{\mathrm{e}}_{5}\right]\left|\mathrm{M}\right[\mathrm{c}\left]\right|\mathrm{H}\left[\mathrm{d}\right]|\\ \mathrm{T}\mathrm{H}\left[\mathrm{f}\right]\left)\right|\mathrm{D}3\left[{\mathrm{e}}_{6}\right].\left(\mathrm{N}\right[\mathrm{i}\left]\right|\mathrm{L}\left[\mathrm{j}\right]\left|\mathrm{M}\right[{\mathrm{e}}_{6}\left]\right|\mathrm{H}\left[\mathrm{k}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{l}\left]\right)\left|\mathrm{D}4\right[{\mathrm{e}}_{7}].\\ \left(\mathrm{N}\right[{\mathrm{e}}_{7}\left]\right|\mathrm{L}\left[\mathrm{m}\right]\left|\mathrm{M}\right[\mathrm{n}\left]\right|\mathrm{H}\left[\mathrm{o}\right]\left|\mathrm{T}\mathrm{H}\right[\mathrm{p}\left]\right)\left|\mathrm{S}\mathrm{e}\mathrm{r}\mathrm{v}\mathrm{e}\mathrm{r}\right[{\mathrm{e}}_{8}].(\mathrm{N}\left[\mathrm{q}\right]\left|\mathrm{L}\right[\mathrm{r}\left]\right|\\ \mathrm{M}\left[\mathrm{s}\right]\left|\mathrm{H}\right[\mathrm{t}\left]\right|\mathrm{T}\mathrm{H}\left[{\mathrm{e}}_{8}\right]\left)\right)\end{array} $ |
最终,数据
同样地,如图 11所示:在任务
![]() |
Download:
|
图 11 任务卸载状态数和建模时间 Fig. 11 Number of states and modeling time for task offloading |
假设初始场景中,所有的服务安全等级都高于数据的安全等级,设备的安全等级都低于服务和数据的安全等级,即服务和数据可被卸载到周边任意的设备上执行。基于该假设下所构建的标号变迁系统中的节点数和迁移边数最多。表 5、表 6给出了这种“最坏”假设下(即构建的标号变迁系统最复杂),运行时间和内存消耗随着设备数、服务数量和数据数量的变化。
![]() |
下载CSV 表 5 不同终端数量下的运行时间和内存消耗 Table 5 Running time and memory consumption under different terminals numbers |
![]() |
下载CSV 表 6 不同服务和输入数据量下的运行时间和内存消耗 Table 6 Running time and memory consumption under different services and input data |
对于一个服务,其输入数据数量、输出数据数量应该都为个位数,假设每个服务的输入数据个数为2,输出数据个数为1。表 5给出了服务数量和输入数据量分别为10和20,而移动终端节点数量变化时运行时间和内存消耗的变化情况。可以看出,随着移动终端节点数量变化,运行时间和内存消耗都呈现指数增长,这是因为服务和数据可以被卸载到任意的移动终端节点中,在标号变迁系统中每个状态点所能构建的迁移边数最多。表 6给出了终端节点数量为10而服务数量和输入数据量变化时运行时间和内存消耗的变化情况。可以看出,随着服务数量和输入数据量的增加,运行时间和内存的消耗呈现线性增长,这是因为服务是按照顺序执行的,服务和输入数据量的增多引起所构建的标号变迁系统深度增高。
由上述案例和性能分析可知,通过对上下文环境信息以及卸载行为的建模,能够跟踪恶意行为的发生并在较短时间内给予反馈。一方面,系统能够及时制止风险的扩散;另一方面,任务发布者也能够了解卸载任务是如何被滥用的。因此,本文所提方可为高安全任务的卸载提供有效支撑。
6 结束语本文提出一种基于偶图的安全信息流建模与分析方法,以解决移动边缘计算任务卸载过程中终端节点发起内部攻击恶意行为的安全问题。该方法通过赋予移动边缘环境下终端节点、服务和数据相应的安全等级来约束任务卸载过程,形成多级安全信息流模型,同时引入偶图构建任务卸载过程的形式化模型,验证服务和数据迁移、服务执行、结果回传、任务删除过程中的安全性。案例分析和性能评估结果表明,本文方法能够针对恶意行为在较短时间和可接受的内存消耗下给予系统反馈。后续研究将从安全性分析角度出发,进一步结合时延、能耗等因素,在保证任务卸载安全性的同时优化任务卸载性能。
[1] |
余翔, 石雪琴, 刘一勋. 移动边缘计算中卸载策略与功率的联合优化[J]. 计算机工程, 2020, 46(6): 20-25. YU X, SHI X Q, LIU Y X. Joint optimization of offloading strategy and power in mobile-edge computing[J]. Computer Engineering, 2020, 46(6): 20-25. (in Chinese) |
[2] |
SAJJAD M, AHMAD A, MALIK A W, et al. Classification and mapping of adaptive security for mobile computing[J]. IEEE Transactions on Emerging Topics in Computing, 2020, 8(3): 814-832. DOI:10.1109/TETC.2018.2791459 |
[3] |
王妍, 葛海波, 冯安琪. 云辅助移动边缘计算中的计算卸载策略[J]. 计算机工程, 2020, 46(8): 27-34. WANG Y, GE H B, FENG A Q. Computation offloading strategy in cloud-assisted mobile edge computing[J]. Computer Engineering, 2020, 46(8): 27-34. (in Chinese) |
[4] |
MAO Y Y, YOU C S, ZHANG J, et al. A survey on mobile edge computing: the communication perspective[J]. IEEE Communications Surveys & Tutorials, 2017, 19(4): 2322-2358. |
[5] |
ZHANG J L, CHEN B, ZHAO Y C, et al. Data security and privacy-preserving in edge computing paradigm: survey and open issues[J]. IEEE Access, 2018, 6: 18209-18237. DOI:10.1109/ACCESS.2018.2820162 |
[6] |
HAUS M, WAQAS M, DING A Y, et al. Security and privacy in Device-to-Device(D2D) communication: a review[J]. IEEE Communications Surveys & Tutorials, 2017, 19(2): 1054-1079. |
[7] |
XU R H, PALANISAMY B, JOSHI J. QueryGuard: privacy-preserving latency-aware query optimization for edge computing[C]//Proceedings of TrustCom/BigDataSE. Washington D.C., USA: IEEE Press, 2018: 1097-1106.
|
[8] |
ISLAMBOULI R, SWEIDAN Z, MOURAD A, et al. Towards trust-aware IoT hashing offloading in mobile edge computing[C]//Proceedings of International Conference on Wireless Communications and Mobile Computing. Washington D.C., USA: IEEE Press, 2020: 2216-2221.
|
[9] |
WU D X, SHEN G H, HUANG Z Q, et al. A trust-aware task offloading framework in mobile edge computing[J]. IEEE Access, 2019, 7: 150105-150119. DOI:10.1109/ACCESS.2019.2947306 |
[10] |
XU J L, WANG S G, BHARGAVA B K, et al. A blockchain-enabled trustless crowd-intelligence ecosystem on mobile edge computing[J]. IEEE Transactions on Industrial Informatics, 2019, 15(6): 3538-3547. DOI:10.1109/TII.2019.2896965 |
[11] |
WANG T, LUO H, ZHENG X, et al. Crowdsourcing mechanism for trust evaluation in CPCS based on intelligent mobile edge computing[J]. ACM Transactions on Intelligent Systems and Technology, 2019, 10(6): 1-19. DOI:10.1145/3324926 |
[12] |
MILNER R. The space and motion of communicating agents[M]. Oxford, UK: Cambridge University Press, 2009.
|
[13] |
BENNANI N, BOUKADI K, GHEDIRA-GUEGAN C. A trust management solution in the context of hybrid clouds[C]//Proceedings of the 23rd IEEE International WETICE Conference. Washington D.C., USA: IEEE Press, 2014: 339-344.
|
[14] |
HUSSAIN M, ALMOURAD B M. Trust in mobile cloud computing with LTE-based deployment[C]//Proceedings of the 11th International Conference on Ubiquitous Intelligence and Computing and the 11th IEEE International Conference on Autonomic and Trusted Computing and the 14th IEEE International Conference on Scalable Computing and Communications and Its Associated Workshops. Washington D.C., USA: IEEE Press, 2014: 643-648.
|
[15] |
DENG X H, LIU J, WANG L L, et al. A trust evaluation system based on reputation data in Mobile edge computing network[J]. Peer-to-Peer Networking and Applications, 2020, 13(5): 1744-1755. DOI:10.1007/s12083-020-00889-3 |
[16] |
彭焕峰, 黄志球, 刘林源, 等. 服务组合安全隐私信息流静态分析方法[J]. 软件学报, 2018, 29(6): 1739-1755. PENG H F, HUANG Z Q, LIU L Y, et al. Static analysis method of secure privacy information flow for service composition[J]. Journal of Software, 2018, 29(6): 1739-1755. (in Chinese) |
[17] |
ELSAYED M, ZULKERNINE M. IFCaaS: information flow control as a service for cloud security[C]//Proceedings of the 11th International Conference on Availability, Reliability and Security. Washington D.C., USA: IEEE Press, 2016: 211-216.
|
[18] |
ZENG W, KOUTNY M, WATSON P, et al. Formal verification of secure information flow in cloud computing[J]. Journal of Information Security and Applications, 2016, 27/28: 103-116. DOI:10.1016/j.jisa.2016.03.002 |
[19] |
CAO Y, HUANG Z Q, KE C B, et al. A topology-aware access control model for collaborative cyber-physical spaces: specification and verification[J]. Computers & Security, 2019, 87: 1-10. DOI:10.1016/j.cose.2019.02.013 |
[20] |
BACCI G, GROHMANN D, MICULAN M. DBtk: a toolkit for directed bigraphs[C]//Proceedings of International Conference on Algebra and Coalgebra in Computer Science. Berlin, Germany: Springer, 2009: 413-422.
|
[21] |
FAITHFULL A J, PERRONE G, HILDEBRANDT T. Big Red: a development environment for bigraphs[J]. Electronic Communications of the Easst, 2013, 61: 1-10. DOI:10.14279/tuj.eceasst.61.835.829 |
[22] |
SEVEGNANI M, CALDER M. BigraphER: rewriting and analysis engine for bigraphs[C]//Proceeding of International Conference on Computer Aided Verification. Berlin, Germany: Springer, 2016: 494-501.
|
[23] |
PERRONE G, DEBOIS S, HILDEBRANDT T T. A verification environment for bigraphs[J]. Innovations in Systems and Software Engineering, 2013, 9(2): 95-104. |