CN112911587B - Mec-d2d环境下利用物理层安全防窃听任务卸载方法 - Google Patents
Mec-d2d环境下利用物理层安全防窃听任务卸载方法 Download PDFInfo
- Publication number
- CN112911587B CN112911587B CN202110103867.XA CN202110103867A CN112911587B CN 112911587 B CN112911587 B CN 112911587B CN 202110103867 A CN202110103867 A CN 202110103867A CN 112911587 B CN112911587 B CN 112911587B
- Authority
- CN
- China
- Prior art keywords
- mec
- mode
- calculation
- unloading
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种MEC‑D2D环境下利用物理层安全防窃听任务卸载方法。涉及计算机无线通信技术领域,本发明构建了一个新型的MEC‑D2D***架构;其通过MEC链路或者D2D链路将部分计算任务卸载给MEC服务器或者距离最近的D2D节点;考虑到卸载链路上数据面临着被窃听的风险,利用物理层安全技术对抗窃听者,若平均卸载速率在安全传输速率以内就可以实现保密通信;该发明以最小化***能耗为目标函数,以保密卸载要求为主要约束规划了一个优化问题。联合优化了计算任务分配,子信道分配和发射功率分配策略;由于该优化问题非凸且较为复杂于是构建了一种算法来解决,主要思路是将主问题分解成三个子问题并采用拉格朗日对偶法解决。
Description
技术领域
本发明涉及计算机无线通信技术领域,具体涉及一种移动边缘计算-设备间通信(Mobile Edge Computing-Device to Device,MEC-D2D)环境下利用物理层安全防窃听任务卸载方法。
背景技术
近些年来物联网和智能设备的快速发展推动了一大批新型应用的产生例如虚拟现实,无人驾驶和增强现实。这些应用计算密集且对时延敏感,通常具备计算复杂,能耗高,响应时间短的特性。本地设备有限的计算资源和处理能力已经无法满足它们的需求。移动边缘计算最近逐渐成为一种有效的范式来应对上述困境。MEC是云计算的延伸,通过将计算资源下放到网络边缘侧克服了云计算回程链路开销大管理成本高的问题。MEC能够减少移动业务交付的端到端时延,发掘无线网络的内在能力,对用户的QoS(Quality of Service)有明显的提升。MEC 还是一种新型架构,未来能以此为基础建立新型的产业链及网络生态圈。MEC最重要的功能是计算卸载,通过在无线接入网边缘附近部署高性能的MEC服务器,本地设备可以将部分或者全部计算密集型任务卸载给MEC服务器,这可以显著减少本地设备的能耗和时延。
MEC使得任务处理变得高效,有大量文献研究了MEC技术。这些文献大多通过优化任务分配或资源分配来最小化延迟或能耗,但是很少考虑到当大量任务同时向MEC服务器请求时服务器会产生资源冲突问题。资源冲突会导致计算任务处理时间上升,严重时甚至会使服务器崩溃。除此之外由于无线通信的广播特性,在计算任务卸载过程中卸载数据面临着被窃听的风险,并且这些数据往往包含一些重要且敏感的信息,如何保护用户的隐私成为一大难题。若在MEC架构中应用传统基于密码学的加密技术来保证通信安全,由于MEC是5G的一种新型技术,而5G中存在海量的节点这使得密钥分发和管理的复杂度极高甚至难以实现,并且这些节点计算资源有限无法支持高复杂的加密及认证技术。所以MEC服务器资源冲突问题不可忽视并且亟需一种适合MEC架构的有效保证卸载数据安全的方法。
发明内容
针对上述问题,本发明提供了一种MEC-D2D环境下利用物理层安全防窃听任务卸载方法,在传统的MEC***中引入D2D通信技术从而形成MEC-D2D***,用户除了可以将计算任务卸载给MEC服务器还可以通过D2D上行链路将计算任务卸载给距离最近的D2D节点;同时在卸载过程中利用物理层安全方法达到安全传输速率来保障通信安全。
本发明的技术方案是:MEC-D2D环境下利用物理层安全防窃听任务卸载方法,具体步骤包括如下:
步骤(1.1)、建立存在着窃听者的MEC-D2D***模型;
步骤(1.2)、通过数学建模将MEC-D2D***模型建立成公式化的优化问题;
步骤(1.3)、将建立的优化问题根据三种不同计算模式:本地计算模式、MEC 卸载计算模式和D2D卸载计算模式来分解成三个子问题用以后续求解;
步骤(1.4)、请求设备判断是否在规定时间能靠自身完成计算任务,若是,则选择本地计算模式,计算完成后流程结束;
若否,则继续执行后续步骤;
步骤(1.5)、当请求设备判断未在规定时间内靠自身完成计算任务后,则分别解决MEC卸载计算模式和D2D卸载计算模式下的优化问题,
通过计算梯度,应用梯度下降法迭代分别得到最小的耗能、最优的任务分配策略、最优的子信道分配策略和最优化发射功率;
步骤(1.6)、比较MEC卸载计算模式下的耗能和D2D卸载计算模式下的耗能,
选择其中能耗较小的计算模式,以安全传输速率将部分计算任务卸载给MEC 服务器或者距离最近的D2D节点;
步骤(1.7)、计算完成后将结果回传,流程结束。
进一步的,在步骤(1.1)中,所述建立存在着窃听者的MEC-D2D***模型包括四种设备:一个融合了MEC服务器的无线接入点,N个请求设备,M个服务设备和一个恶意窃听者。
进一步的,在步骤(1.2)中,所述建立的优化问题具体包括目标函数和约束条件;其中,目标函数为最小化***能耗,约束条件为安全传输速率限制;
其中,所述的目标函数是:
l,θ和p分别表示计算任务分配策略,子信道数分配策略和发射功率;
αi,βi和γi分别表示计算模式决策变量;
所述的约束条件包括两个约束条件:
一、RDi在MEC卸载计算模式下的任务卸载速率约束条件是:
(Li-li)/T≤Si(θi,k,pi,k)
式中,RDi表示第i个请求设备,Li和li分别表示RDi的总计算任务量和留在本地计算的任务量,T表示处理任务限制时间,Si表示RDi的安全传输速率,θi,k表示关于RDi第k个子信道的分配策略,pi,k表示RDi在第k个子信道上分配的发射功率,另外,Si是θi,k和pi,k的二元函数;
二、RDi在D2D卸载计算模式下的任务卸载速率约束条件是:
进一步的,在步骤(1.5)中,所述分别解出MEC卸载计算模式和D2D卸载计算模式下的优化问题,是通过应用拉格朗日对偶法将非凸优化问题转化成凸优化问题,其具体操作步骤如下:
首先,把拉格朗日乘子λ或者μ引入原始优化问题:
接着,采用梯度下降法进行迭代求解,当满足收敛条件或者迭代超过一定次数后结束迭代,最终所得到的解即是所求优化问题的解。
进一步的,在步骤(1.6)中,所述比较MEC卸载计算模式下的耗能和D2D 卸载计算模式下的耗能具体是指,当MEC卸载计算模式下的耗能小于D2D卸载计算模式下的耗能时,则选择MEC卸载计算模式,并以安全传输速率将部分计算任务卸载给MEC服务器,计算完成后再将结果回传,从而结束流程;
反之,则选择D2D卸载计算模式,并以安全传输速率将部分计算任务卸载给距离最近的D2D节点,计算完成后再将结果回传,从而结束流程。
进一步的,关于MEC的相关研究很少有文献考虑到当大量计算任务同时向 MEC服务器请求时服务器会产生资源冲突(resource contention,RS)问题;RS 会导致处理时延上升,严重时甚至会使边缘服务器崩溃;在传统的MEC***中引入了D2D通信机制使得用户设备之间可以相互通信将单纯的上下层之间通信拓展到层内平面间的通信,在此基础上建立了包含RD、SD、AP和边缘服务器的 MEC-D2D***;MEC-D2D***可以减少边缘服务器的计算负担,并且得益于D2D 通信机制使得RD与SD能够相互合作,SD闲置的计算资源可以被RD充分利用;在整体上提升计算任务处理效率和计算资源利用率。
由于无线通信的广播特性,在计算任务卸载过程中上行卸载链路(D2D卸载链路和MEC卸载链路)中的数据面临着被窃听的风险,这些数据往往包含着用户个人重要且敏感的信息,如何保护这些用户隐私信息成为一大难题;若在物联网环境下的MEC架构中应用传统基于密码学的加密技术来保证通信安全,由于分布着大量用户节点会使得密钥分发和管理的复杂度极高甚至难以实现,并且这些节点的计算资源有限无法支持高复杂的加密及认证技术。在上述背景之下,相比传统上层安全技术完全依靠密钥的保密性和计算复杂度,基于物理信道的安全技术旨在利用无线通信物理媒介的随机性和唯一性为网络和用户提供轻重量和高安全性的安全保障,充分利用无线传输的信道资源,在不用假设攻击者的计算能力有限的条件下,实现不需要密钥的高强度无条件安全传输;本发明采用物理层安全方法通过设置卸载任务量li和从而将平均卸载速率限制在安全传输速率Si和以内来对抗窃听者,绕开了传统的加密技术的困难并且保障了卸载过程中的安全性。
本发明的有益效果是:本发明采用了联合优化计算任务分配l和资源(信道资源θ和发射功率资源p)分配策略来解决能耗最小化问题Esum;比起单独优化任务分配策略或者资源分配策略,联合优化策略由于能同时优化两个决策变量可以得到更低的***能耗;考虑到优化问题是非凸的(non-convex)无法直接利用凸优化算法求解,并且优化问题考虑了三种不同的计算模式导致目标函数和优化问题比较复杂,求解比较困难;本发明将优化问题分解成三个子问题并利用拉格朗日对偶法将非凸优化问题转化为凸优化问题最后采用梯度下降法迭代解出。
附图说明
图1是本发明的***模型图;
图2是本发明的流程示意图;
图3是本发明中关于MEC卸载计算模式下优化问题解法的具体操作步骤图;
图4是本发明实施例中在不同计算模式下总计算任务量对平均***能耗影响图。
具体实施方式
为了更清楚地说明本发明的技术方案,下面结合附图对本发明的技术方案做进一步的详细说明:
如图所述,MEC-D2D环境下利用物理层安全防窃听任务卸载方法,具体步骤包括如下:
步骤(1.1)、建立存在着窃听者的MEC-D2D***模型;
步骤(1.2)、通过数学建模将MEC-D2D***模型建立成公式化的优化问题;
步骤(1.3)、将建立的优化问题根据三种不同计算模式:本地计算模式、MEC 卸载计算模式和D2D卸载计算模式来分解成三个子问题用以后续求解;
步骤(1.4)、请求设备判断是否在规定时间能靠自身完成计算任务,若是,则选择本地计算模式,计算完成后流程结束;
若否,则继续执行后续步骤;
步骤(1.5)、当请求设备判断未在规定时间内靠自身完成计算任务后,则分别解决MEC卸载计算模式和D2D卸载计算模式下的优化问题,
通过计算梯度,应用梯度下降法迭代分别得到最小的耗能、最优的任务分配策略、最优的子信道分配策略和最优化发射功率;
步骤(1.6)、比较MEC卸载计算模式下的耗能和D2D卸载计算模式下的耗能,
选择其中能耗较小的计算模式,以安全传输速率将部分计算任务卸载给MEC 服务器或者距离最近的D2D节点;
步骤(1.7)、计算完成后将结果回传,流程结束。
进一步的,如图1所述;对于步骤(1.1):图1展示了本发明的***模型,模型中存在着四种设备分别是:一个融合了MEC服务器的无线接入点(access point,AP),N个请求设备(request device,RD),M个服务设备(service device, SD)和一个恶意窃听者;注意到所有计算任务都由RD发起,SD是D2D卸载模式下RD的配对,它只负责接收来自RD卸载给它的接收任务并不会发起计算任务;上述四种设备构成了存在窃听者的MEC-D2D***,考虑到通信要求本发明假设所有的设备都分布在一个二维平面内且有着固定的坐标,即RD的坐标和SD的坐标分别是Vi=(xi,yi)和Vj=(xj,yj);AP的坐标是Vap,窃听者的坐标是Veav;每一个 RD都应该在限制时间T内完成计算任务;有三种计算模式可供RD选择:本地计算模式,MEC卸载计算模式和D2D卸载计算模式;本发明规定RD只能选择其中一种计算模式;当RD选择后两种需要卸载的计算模式时,RD会将部分计算任务通过相应的上行链路卸载给MEC服务器或者距离最近的D2D节点;注意到,在卸载过程中数据面临着被恶意窃听者窃听的风险,本发明采用物理层安全方法设置安全传输速率就可以保障卸载过程中的通信安全;
进一步的,在步骤(1.2)中,所述建立的优化问题具体包括目标函数和约束条件;
其中,所述的目标函数是:
l,θ和p分别表示计算任务分配策略,子信道数分配策略和发射功率;
αi,βi和γi表示计算模式决策变量,它们的作用是限制了请求设备在同一时间内只能选择一种计算模式;
所述的约束条件包括两个约束条件:
一、RDi在MEC卸载计算模式下的任务卸载速率约束条件是:
(Li-li)/T≤Si(θi,k,pi,k)
式中,RDi表示第i个请求设备,Li和li分别表示RDi的总计算任务量和留在本地计算的任务量,T表示处理任务限制时间,Si表示RDi的安全传输速率,θi,k表示关于RDi第k个子信道的分配策略,pi,k表示RDi在第k个子信道上分配的发射功率,另外,Si是θi,k和pi,k的二元函数;
二、RDi在D2D卸载计算模式下的任务卸载速率约束条件是:
式中,和表示在D2D卸载计算模式下留在本地计算的任务量,表示在 D2D卸载计算模式下RDi的安全传输速率,表示在D2D卸载计算模式下RDi的发射功率,另外,Si是的一元函数;根据对物理层安全相关文献的了解只要满足上述条件就可以保证在卸载过程中实现保密通信;
具体的,RDi选择本地计算模式时的能耗是:
式(2)中,全部产生自中央处理器(Central Processing Unit,CPU),ζ代表有效CPU的电容转换系数,fi,m代表RDi在第m个CPU周期所需的CPU频率,C代表计算1输入比特需要的CPU周期数Li代表RDi总计算任务量,T代表任务处理限制时间;
RDi选择MEC卸载计算模式的能耗是:
式(3)中,由本地计算耗能和卸载过程通信耗能所构成,没有考虑在MEC服务器上计算的能耗和结果回传的能耗这是因为一般认为MEC服务器算力强大,计算结果很小;li表示留在本地计算的任务量,卸载过程中对于通信带宽采用了子信道分配方案即θi,k代表第k个子信道分配给第i个用户,pi,k表示第i个用户在第k个子信道上的功率;
RDi选择D2D卸载计算模式的能耗是:
接下来,主要约束条件即根据物理层安全方法相关知识对传输速率加以限制;对于MEC卸载计算模式是:
(Li-li)/T≤Si(θi,k,pi,k) (5)
式(6)中,Si(θi,k,pi,k)指MEC卸载模式下RDi的安全传输速率,它是关于的θi,k和pi,k的函数,Bsub是子信道带宽,hi,k和gi,k分别是RDi在第k个子信道上 MEC上行链路信道增益和窃听链路信道增益,hi,k和gi,k都符合路径损耗模型,其中di可以是RDi与AP之间的距离,也可以是RDi与窃听者之间的距离,这两个距离通过之前设定的在二维平面上RD的坐标Vi=(xi,yi),AP的坐标是 Vap,窃听者的坐标是Veav进行计算可得,是d0=1米条件下路径损耗系数;(6) 式的含义是MEC上行链路信道容量与窃听链路信道容量的差值,根据物理层安全相关知识只要平均卸载速率低于安全传输速率就可以保证通信安全;
对于D2D卸载计算模式是:
综上,本发明优化问题表述为:
s.t.
其中αi,βi和γi是只能取值0或者1的变量,并且由于约束(9a)这限制了RDi只能选择三种计算模式中的一种计算模式;
进一步的,对于步骤(1.3):所述将建立的优化问题分解成三个子问题,本地计算模式的能耗可以直接计算得到,但是MEC卸载计算模式的能耗和 D2D卸载计算模式的能耗是非凸优化问题,本发明将此问题转化为拉格朗日对偶问题并用梯度下降法迭代解出;
其中,三个子问题的目标函数分别是:
这三个式子代表着三种计算方式下的能耗;式(10)直接计算可得,式(11) 和式(12)后两个子问题需要按照步骤(1.5)中的解法才能解出。
进一步的,对于步骤(1.4):RD首先根据给定的总计算任务量结合自身CPU 的算力,计算出执行时间如果执行时间超过限制时间T那么就选择MEC卸载计算模式或者D2D卸载计算模式,否则选择本地计算模式;
进一步的,在步骤(1.5)中,所述分别解出MEC卸载计算模式和D2D卸载计算模式下的优化问题,是通过应用拉格朗日对偶法将非凸优化问题转化成凸优化问题。MEC卸载计算模式和D2D卸载计算模式下问题的解法类似,这里以MEC 卸载计算模式为例,具体操作步骤如下:
首先,把拉格朗日乘子λ或者μ引入原始优化问题:
从而把非凸的原始优化问题转化成凸的拉格朗日对偶问题,接下来采用梯度下降法进行迭代求解,当满足收敛条件或者迭代超过一定次数后结束迭代,最终所得到的解即是所求优化问题的解;操作步骤流程示意图见图3 ;
其原理如下:从转化成拉格朗日对偶问题(D1)并将任务分配策略li,子信道分配策略θi,k和发射功率设置策略pi,k这三个决策变量都用拉格朗日乘子表示转换成单变量λ优化问题;考虑到问题的强对偶性,转化过后一定是凸优化问题接下来本发明考虑用梯度下降法解决此问题。再进行初始化,设置子信道带宽Bsub,任务处理限制时间T等参数并且设置步长Ω和λ或者μ的初始值;
接着求对偶问题的梯度G,运用梯度下降法一直迭代更新λ的值直到满足收敛条件(两次对偶函数差值的绝对值小于门限|f(λi+1)-f(λi)|≤ε或者迭代次数t 超过100次)。最后得到的λ值就是所求的最优再用代回和再将三个决策变量代回原始优化问题(P1)中目标函数所得即是最小能耗;
具体的:MEC卸载计算模式下的子问题是:
式(14)联合优化了三个决策变量:计算任务分配策略li,子信道数分配策略θi,k和发射功率pi;由于此问题是非凸的不能直接应用凸优化方法,所以要通过某种手段将它转化成凸优化问题,于是本发明将目标函数和安全传输约束条件应用拉格朗日变换,引入拉格朗日乘子λi之后的目标函数变为:
从而得到对偶函数:
那么对偶问题就是:
此对偶问题具有强对偶性即是凸优化问题,那么就可以采取凸优化方法来解决;
接下来,为了得到f(λi)的表达式需要用拉格朗日乘子λi表示3个决策变量li, pi,k和θi,k;
这里式(18)相对于应每一个RD,这里式(19)相对于应每一个子信道,对于(3)中的第i个子问题将它对li求一阶导并令其为零可得到等式:
式(19)中对于单独一个RD可以明显得到既然式(19)有两个参数i和k,本发明为了求解把k固定,对于第k个子问题而言本发明遍历所有RD 来选择可以使式(19)的目标函数值最小的那个RD;对于固定的k当RDi活跃时即θi,k=1,本发明将式(19)的目标函数重写为:
对上式关于pi,k求导并令其为零可以得到如下等式:
在这种情况下,活跃用户的序号是:
那么子信道分配策略就是:
经过推导后,用拉格朗日乘子λ表示3个决策变量分别是:
将li(λi),pi,k(λi)和θi,k(λi)代回到对偶函数则可以得到f(λi);接下来运用梯度下降法迭代调整λ的值,其中f(λi)的梯度是:
Gi=(Li-li,k(λi))-TSi(θi,k(λi),pi,k(λi)) (28)
最后得到的λi值就是所求的,再用此值代回原始目标函数所得即是原始优化问题的解;
具体的:D2D卸载计算模式下的子问题是:
解法与MEC卸载计算模式中的解法类似,将拉格朗日乘子μi引入上述原始优问题,从而转化成如下形式:
经过求解后两个决策变量分别是
fD(μi)关于μi的梯度是:
通过梯度下降法迭代调整μi的值,最后得到的μi值就是所求的,再用此值代回原始目标函数所得即是原始优化问题的解;
进一步的,在步骤(1.6)中,所述比较MEC卸载计算模式下的耗能和D2D 卸载计算模式下的耗能具体是指,当MEC卸载计算模式下的耗能小于D2D卸载计算模式下的耗能时,则选择MEC卸载计算模式,并以安全传输速率将部分计算任务卸载给MEC服务器,计算完成后再将结果回传,从而结束流程;
反之,则选择D2D卸载计算模式,并以安全传输速率将部分计算任务卸载给距离最近的D2D节点,计算完成后再将结果回传,从而结束流程。
具体所述:如图4所述,图4总共展示了5种方案:在有窃听者的情形下,比较了所提出的:1)、保密MEC-D2D卸载模式,2)、本地计算模式,3)、传统的 MEC卸载计算模式这三者的仿真结果,同时也检查了无窃听者情况下的4)、MEC 卸载模式和5)、MEC-D2D卸载模式的仿真结果并将它们作为参考。
仿真的参数设置如下所示:请求设备(Request Device,RD)数目N=4,子信道数目K=64;对于瑞利衰落信道模型: 表示标准距离d0=1米条件下路径损耗系数,并且相应设置为-30dB,di表示RDi与AP之间的距离或者 RDi与窃听者之间的距离,η表示模型指数并相应设置为3.7;CPU能量转换系数ζ=10-28Joule(J)/cycle,计算1比特所需CPU周期数为C=103cycles/bit,
***带宽B设置为0.3125MHZ,噪声功率谱密度为-105dBm/HZ,将RD与窃听者之间的信道功率增益估计误差τ设置为10%;每一个RD需要处理的总任务量统一设置为L,限制时间T=0.2s,并且RD到AP的距离统一设为20米;
图4展示了平均***能耗随着每个RD总计算任务量L的变化,同时每个RD 与窃听者的距离都被设置为20米;从图中可以观察到当L较小时(例如L≤3×105 bits),图中展示的本地计算模式,MEC卸载计算模式,无窃听者MEC卸载计算模式,MEC-D2D卸载计算模式和无窃听者MEC-D2D卸载计算模式这5种方案都有着相似的变化趋势并且随着L的变化并不显著;这是因为计算任务量较小时,本地计算模式就可以完全胜任了;在另一方面,当L较大时(例如L≥4×105bits),可以观察到在有窃听者的情况下,本发明提出的MEC-D2D方案所表现出的性能比起本地计算模式有着明显提升,同时也优于传统的MEC模式,数据显示在 L=1Mbits下MEC-D2D方案的平均能耗比起后两种基准方案分别下降了87.56%和 65.33%。这一方面表现出了MEC卸载和D2D卸载相结合的优越性,MEC计算资源紧张时D2D能够有效地辅助它,另一方面展现了本发明提出的联合优化计算任务分配和资源分配(信道资源和传输功率资源)策略的优越性;需要注意的是,比起无窃听者MEC和MEC-D2D方案,有窃听者存在的保密MEC和保密MEC-D2D方案消耗了更多的能量,这是因为RD需要付出更多的发射功率来保证安全传输速率 S达到预期值以对抗窃听者;但是数据显示在L=1Mbits下有窃听者MEC-D2D方案的消耗能量也仅仅比无窃听者的情况下增长了0.467倍。
综上所述本发明在传统的MEC***中引入了D2D卸载策略,建立了MEC-D2D ***;MEC-D2D***可以减少MEC服务器的负担,并且能够增强用户设备之间的合作从而闲置的计算资源也能被充分利用;首次在MEC-D2D架构中考虑存在窃听者,采用物理层安全方法对抗窃听者;采用了联合优化计算任务分配和资源(信道资源和发射功率资源)分配策略来解决能耗最小化问题。考虑到优化问题是非凸且比较复杂,求解比较困难,本文将优化问题分解成三个子问题并采用拉格朗日对偶法解决。
最后,应当理解的是,本发明中所述实施例仅用以说明本发明实施例的原则;其他的变形也可能属于本发明的范围;因此,作为示例而非限制,本发明实施例的替代配置可视为与本发明的教导一致;相应地,本发明的实施例不限于本发明明确介绍和描述的实施例。
Claims (3)
1.MEC-D2D环境下利用物理层安全防窃听任务卸载方法,其特征在于,具体步骤包括如下:
步骤(1.1)、建立存在着窃听者的MEC-D2D***模型;
步骤(1.2)、通过数学建模将MEC-D2D***模型建立成公式化的优化问题;
所述建立的优化问题具体包括目标函数和约束条件;
其中,所述的目标函数是:
l,θ和p分别表示计算任务分配策略,子信道数分配策略和发射功率;
αi,βi和γi分别表示计算模式决策变量;
所述的约束条件具体包括:
一、RDi在MEC卸载计算模式下的任务卸载速率约束条件是:
(Li-li)/T≤Si(θi,k,pi,k)
RDi表示第i个请求设备,Li和li分别表示RDi的总计算任务量和留在本地计算的任务量,T表示处理任务限制时间,Si表示RDi的安全传输速率,θi,k表示关于RDi第k个子信道的分配策略,pi,k表示RDi在第k个子信道上分配的发射功率,另外,Si是θi,k和pi,k的二元函数;
二、RDi在D2D卸载计算模式下的任务卸载速率约束条件是:
步骤(1.3)、将建立的优化问题根据三种不同计算模式:本地计算模式、MEC卸载计算模式和D2D卸载计算模式来分解成三个子问题用以后续求解;
步骤(1.4)、请求设备判断是否在规定时间能靠自身完成计算任务,若是,则选择本地计算模式,计算完成后流程结束;
若否,则继续执行后续步骤;
步骤(1.5)、当请求设备判断未在规定时间内靠自身完成计算任务后,则分别解决MEC卸载计算模式和D2D卸载计算模式下的优化问题,
其中,通过计算梯度,应用梯度下降法迭代分别得到最小的耗能、最优的任务分配策略、最优的子信道分配策略和最优化发射功率;
所述分别解出MEC卸载计算模式和D2D卸载计算模式下的优化问题,是通过应用拉格朗日对偶法将非凸优化问题转化成凸优化问题,MEC卸载计算模式和D2D卸载计算模式下问题的解法相同,以MEC卸载计算模式为例,其具体操作步骤如下:
首先,把拉格朗日乘子λ或者μ引入原始优化问题:
接着,采用梯度下降法进行迭代求解,当满足收敛条件或者迭代超过一定次数后结束迭代,最终所得到的解即是所求优化问题的解;
步骤(1.6)、比较MEC卸载计算模式下的耗能和D2D卸载计算模式下的耗能,
选择其中能耗较小的计算模式,以安全传输速率将部分计算任务卸载给MEC服务器或者距离最近的D2D节点;
步骤(1.7)、计算完成后将结果回传,流程结束。
2.根据权利要求1所述的MEC-D2D环境下利用物理层安全防窃听任务卸载方法,其特征在于,
在步骤(1.1)中,所述建立存在着窃听者的MEC-D2D***模型包括四种设备:一个融合了MEC服务器的无线接入点,N个请求设备,M个服务设备和一个恶意窃听者。
3.根据权利要求1所述的MEC-D2D环境下利用物理层安全防窃听任务卸载方法,其特征在于,
在步骤(1.6)中,所述比较MEC卸载计算模式下的耗能和D2D卸载计算模式下的耗能具体是指,当MEC卸载计算模式下的耗能小于D2D卸载计算模式下的耗能时,则选择MEC卸载计算模式,并以安全传输速率将部分计算任务卸载给MEC服务器,计算完成后再将结果回传,从而结束流程;
反之,则选择D2D卸载计算模式,并以安全传输速率将部分计算任务卸载给距离最近的D2D节点,计算完成后再将结果回传,从而结束流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103867.XA CN112911587B (zh) | 2021-01-26 | 2021-01-26 | Mec-d2d环境下利用物理层安全防窃听任务卸载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103867.XA CN112911587B (zh) | 2021-01-26 | 2021-01-26 | Mec-d2d环境下利用物理层安全防窃听任务卸载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112911587A CN112911587A (zh) | 2021-06-04 |
CN112911587B true CN112911587B (zh) | 2023-02-28 |
Family
ID=76120049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110103867.XA Active CN112911587B (zh) | 2021-01-26 | 2021-01-26 | Mec-d2d环境下利用物理层安全防窃听任务卸载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112911587B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626107B (zh) * | 2021-08-20 | 2024-03-26 | 中南大学 | 移动计算卸载方法、***及存储介质 |
CN113784340B (zh) * | 2021-09-15 | 2023-03-14 | 云南大学 | 一种保密卸载速率优化方法及*** |
CN115086316B (zh) * | 2022-06-13 | 2023-03-14 | 西安电子科技大学 | 联合优化车辆边缘网络中计算卸载的安全与资源分配方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108934002A (zh) * | 2018-07-18 | 2018-12-04 | 广东工业大学 | 一种基于d2d通信协作的任务卸载算法 |
CN111447619A (zh) * | 2020-03-12 | 2020-07-24 | 重庆邮电大学 | 一种移动边缘计算网络中联合任务卸载和资源分配方法 |
CN112000481A (zh) * | 2020-08-25 | 2020-11-27 | 东北大学秦皇岛分校 | 一种d2d-mec***计算能力最大化的任务卸载方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111132077B (zh) * | 2020-02-25 | 2021-07-20 | 华南理工大学 | 车联网环境下基于d2d的多接入边缘计算任务卸载方法 |
-
2021
- 2021-01-26 CN CN202110103867.XA patent/CN112911587B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108934002A (zh) * | 2018-07-18 | 2018-12-04 | 广东工业大学 | 一种基于d2d通信协作的任务卸载算法 |
CN111447619A (zh) * | 2020-03-12 | 2020-07-24 | 重庆邮电大学 | 一种移动边缘计算网络中联合任务卸载和资源分配方法 |
CN112000481A (zh) * | 2020-08-25 | 2020-11-27 | 东北大学秦皇岛分校 | 一种d2d-mec***计算能力最大化的任务卸载方法 |
Non-Patent Citations (2)
Title |
---|
Resource Allocation in Information-Centric Wireless Networking With D2D-Enabled MEC: A Deep Reinforcement Learning Approach;D. Wang, H. Qin, B. Song, X. Du and M. Guizani;《in IEEE Access, vol. 7, pp. 114935-114944, 2019, doi: 10.1109/ACCESS.2019.2935545.》;20190815;全文 * |
基于边缘计算的新型任务卸载与资源分配策略;薛建彬等;《计算机工程与科学》;20200615(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112911587A (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112911587B (zh) | Mec-d2d环境下利用物理层安全防窃听任务卸载方法 | |
Sun et al. | Joint offloading and computation energy efficiency maximization in a mobile edge computing system | |
Chen et al. | IRS-aided wireless powered MEC systems: TDMA or NOMA for computation offloading? | |
CN109413724B (zh) | 一种基于mec的任务卸载和资源分配方案 | |
CN109639377B (zh) | 基于深度强化学习的频谱资源管理方法 | |
CN112052086A (zh) | 一种移动边缘计算网络中的多用户安全节能资源分配方法 | |
Zhou et al. | Offloading optimization for low-latency secure mobile edge computing systems | |
CN112104494A (zh) | 基于空地协同边缘计算网络的任务安全卸载策略确定方法 | |
CN110856259A (zh) | 移动边缘计算环境中自适应数据块大小的资源分配和卸载方法 | |
Kim et al. | Joint optimization of signal design and resource allocation in wireless D2D edge computing | |
CN114665937B (zh) | 一种多输入多输出收发机设计方法及装置 | |
Salh et al. | Energy-efficient federated learning with resource allocation for green IoT edge intelligence in B5G | |
Jiang et al. | Research on new edge computing network architecture and task offloading strategy for Internet of Things | |
CN112788764A (zh) | 针对noma超密集网络任务卸载和资源分配方法及*** | |
Wang et al. | Delay minimization for secure NOMA mobile-edge computing | |
Lakew et al. | Adaptive partial offloading and resource harmonization in wireless edge computing-assisted ioe networks | |
Gupta et al. | Lifetime maximization in mobile edge computing networks | |
Maraqa et al. | Energy-efficient optimization of multi-user noma-assisted cooperative thz-simo mec systems | |
Xu et al. | Sum-rate optimization for irs-aided d2d communication underlaying cellular networks | |
Yang et al. | Secure resource allocation in mobile edge computing systems | |
Zeng et al. | Joint Communication and Computation Cooperation in Wireless Powered Mobile Edge Computing Networks with NOMA | |
Huang et al. | User cooperation for NOMA-based mobile edge computing | |
CN115802380A (zh) | 动态不确定场景下认知工业物联网的资源分配方法及装置 | |
Yang et al. | Energy Sensitive Binary Offloading for Reconfigurable-Intelligent-Surface-Assisted Wireless Powered Mobile Edge Computing | |
Wang | Energy‐Efficient Computational Offloading for Secure NOMA‐Enabled Mobile Edge Computing Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |