首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
作为区块链的一个核心问题是解决工作量证明难题,由于需要强大的计算能力,因此在移动设备中实施该资源付出的代价成本颇高。因此,这就限制了移动应用中区块链的发展。在本文中,我们将边缘计算视为移动区块链的网络推动者,研究在边缘设备上分配存储资源的问题,从而使边缘设备其具有可扩展性,以支持移动区块链的应用。  相似文献   

2.
随着6G和物联网的飞速发展,大量的终端设备连接到网络.如何满足不同终端设备的计算、实时性和安全等需求已经成为一个难题.在边缘计算场景下,将计算密集型任务划分为延迟敏感和延迟容忍两种.针对这两种任务,提出了边缘计算下依靠边缘云资源的不同卸载策略,并分析了不同策略的时间成本和能耗成本.由于边缘云更容易受到恶意攻击,因此提出...  相似文献   

3.
本文以物联网系统为落脚点,首先说明了传统系统的不足,以及在物联网系统中融入边缘计算及区块链技术的必要性,其次详细叙述了物联网、区块链和边缘计算的融合方法,最后立足相关技术,围绕基于边缘人工智能计算及区块链技术的物联网系统的应用场景展开了讨论,并对现存问题和发展趋势进行了分析,供相关人员参考。  相似文献   

4.
由于数据量激增而引起的信息爆炸使得传统集中式云计算不堪重负,边缘计算网络(ECN)被提出以减轻云服务器的负担。此外,在ECN中启用联邦学习(FL),可以实现数据本地化处理,从而有效解决协同学习中边缘节点(ENs)的数据安全问题。然而在传统FL架构中,中央服务器容易受到单点攻击,导致系统性能下降,甚至任务失败。本文在ECN场景下,提出基于区块链技术的异步FL算法(AFLChain),该算法基于ENs算力动态分配训练任务,以提高学习效率。此外,基于ENs算力、模型训练进度以及历史信誉值,引入熵权信誉机制评估ENs积极性并对其分级,淘汰低质EN以进一步提高AFLChain的性能。最后,提出基于次梯度的最优资源分配(SORA)算法,通过联合优化传输功率和计算资源分配以最小化整体网络延迟。仿真结果展示了AFLChain的模型训练效率以及SORA算法的收敛情况,证明了所提算法的有效性。  相似文献   

5.
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。  相似文献   

6.
左益平  金石  张胜利 《电信科学》2019,35(9):114-123
区块链本质上是分布式数据库,无需第三方中介机构即可安全更新状态。将区块链技术引入6G蜂窝移动通信系统中以保障用户的隐私安全,减少资源分配和通信服务成本,支持不同分布式应用,从而实现移动通信和区块链技术的有机结合,被预测为6G蜂窝移动通信的关键技术之一。从区块链结合物联网(IoT)、边缘计算、频谱分配、干扰管理方面展开了详细的介绍,阐述了近年来国际学术界在该方向的最新研究进展,并在此基础上对6G蜂窝移动通信中区块链技术的发展趋势进行了进一步的展望。  相似文献   

7.
为了解决数字孪生边缘网络数据共享面临的隐私和安全问题,提出一种基于区块链分片的数字孪生边缘网络数据安全共享机制。考虑动态时变的数字孪生边缘网络和边缘网络孪生模型与物理网络映射误差,建立联合多播簇头选择、本地基站(BS)共识接入选择、频谱和计算共识资源分配的自适应资源优化模型,实现最大化区块链分片交易吞吐量的目标。在数字孪生边缘网络环境下,提出双层近端策略优化(PPO)算法,求解自适应资源优化问题。仿真结果表明,所提算法可以有效改善区块链分片交易吞吐量。同时,在适应映射误差方面优于传统深度强化学习算法。  相似文献   

8.
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题.如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题.作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术.当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也...  相似文献   

9.
10.
本文利用区块链互信共识、不可篡改、公开透明、可溯源的技术特点能有效打破部门壁垒,实现数据汇聚共享,加速内部数据和业务融合,全面保障系统安全,提高政务服务透明度,利用新技术手段推进服务创新、流程创新、制度创新。本文基于区块链技术,创新数据互信共享方式,提出在部分政务领域的应用思考,希望各位读者有所启发。  相似文献   

11.
边缘计算已经成为5G时代重要的创新型业务模式,尤其是其低时延特性,被认为是传统方案所不具备的,因此边缘计算能够提供更多的服务能力且具有更为广泛的应用场景。但边缘计算与处于中心位置的云计算之间的算力协同成为新的技术难题,即需要在边缘计算、云计算以及网络之间实现云网协同、云边协同,甚至边边协同,才能实现资源利用的最优化。在研究边缘计算算力分配和调度需求的基础上,提出了基于云、网、边深度融合的算力网络方案,并针对AI类应用给出了一个典型实施系统,该方案能够有效应对未来业务对计算、存储、网络甚至算法资源的多级部署以及在各级节点之间的灵活调度。  相似文献   

12.
城市轨道交通是现代化交通基础设施的重要组成部分,5G作为新一代移动通信技术,可提供高速率、低时延的无线数据传输,有助于提升城市轨道交通的运行效率和服务质量。由于城市轨道交通场景的复杂性,需要针对性的通信场景分类、信道特性分析和精准的信道模型为城市轨道交通5G通信系统的设计提供理论支撑。基于此,提出了5G城市轨道交通电波传播场景的分类,以支撑典型场景下的信道测试与建模工作,同时阐述了城市轨道交通场景信道测量和建模的现状,并分析了当前面临的主要挑战。结合5G通信智能化特点,讨论了人工智能在信道特征提取和信道建模方面的应用前景与可行思路,并深入分析了基于可重构智能面和无人飞行器辅助的5G城市轨道交通信道建模研究现状和发展前景。最后,阐述了毫米波频段下5G城市轨道交通信道建模的研究。  相似文献   

13.
面向未来6G移动通信的大规模网络移动边缘计算与缓存技术,首先,介绍了大规模无线网络下移动边缘计算和缓存的架构与原理,并阐释了移动边缘计算和缓存技术在大规模无线网络中的必要性和普适性.接着,从计算卸载、边缘缓存、多维资源分配、用户关联和隐私保护这5个关键问题出发,综述和分析了移动边缘计算和缓存赋能大规模无线网络时会引入的...  相似文献   

14.
文章系统介绍了移动边缘计算关键技术,详细分析了MEC网络平台架构及功能,对于典型与应用场景中的数据分流业务进行了论述和介绍。在5G网络应用中,MEC技术通过为移动网边缘,无线接入网提供IT服务,同时提供强大的云计算能力,满足了本地化业务、近距离部署的功能要求,极大地提高了用户体验。  相似文献   

15.
Mobile edge computing (MEC) integrates mobile and edge computing technologies to provide efficient computing services with low latency. It includes several Internet of Things (IoT) and edge devices that process the user data at the network's edge. The architectural characteristic of MEC supports many internet-based services, which attract more number of users, including attackers. The safety and privacy of the MEC environment, especially user information is a significant concern. A lightweight accessing and sharing protocol is required because edge devices are resource constraints. This paper addresses this issue by proposing a blockchain-enabled security management framework for MEC environments. This approach provides another level of security and includes blockchain security features like temper resistance, immutable, transparent, traceable, and distributed ledger in the MEC environment. The framework guarantees secure data storage in the MEC environment. The contributions of this paper are twofold: (1) We propose a blockchain-enabled security management framework for MEC environments that address the security and privacy concerns, and (2) we demonstrate through simulations that the framework has high performance and is suitable for resource-constrained MEC devices. In addition, a smart contract-based access and sharing mechanism is proposed. Our research uses a combination of theoretical analysis and simulation experiments to demonstrate that the proposed framework offers high security, low latency, legitimate access, high throughput, and low operations cost.  相似文献   

16.
朱春荣 《电子测试》2020,(2):125-126,118
随着移动通信技术的发展和大数据时代的到来,5G网络技术得到了广泛推广并开始在各领域应用。但是,在其推广过程中虽然给用户带来了良好的使用体验的同时,但是同时对网络的覆盖、容量以及连接数量等有了更高的要求。而作为5G网络的关键技术,移动边缘计算对网络性能优化起着至关重要的作用,是性能的重要技术支撑。因此,本文将进行5G网络边缘计算技术研究,并对5G网络边缘计算技术的应用进行展望。  相似文献   

17.
Human-centered systems play an important role in the modern world, for example, driverless car, autonomous and smart vehicles, drones, and robotics. The internet of things environment demands a faster real-time response depending on the applications processed in a particular duration. Mobile edge computing (MEC) allows a user to get a real-time response as compared with cloud computing (CC), although ensuring a number of security attributes in MEC environment remains challenging. In this article, a protocol is designed to achieve mutual authentication, anonymous communication, and security against traceability, as these are very crucial factors to ensure the security of data and user's privacy. Moreover, the proposed scheme ensures mutual authentication between a mobile user and an edge server along with the user's anonymity and untraceability. The proof of security and evaluation of performance of the scheme validates that it ensures security attributes and improves efficiency in terms of communication and computation overheads.  相似文献   

18.
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险.通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究.将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案.最后,在现有研究的基础上展望了区块链安...  相似文献   

19.
作为当前的研究热点,边缘计算可以在网络边缘部署计算、存储和网络资源,为用户提供云化服务,以满足新兴应用的处理需求。但是,当前网络I/O模型的扩展性问题使得运行在边缘节点上的边缘应用难以有效地利用丰富的边缘物理资源处理海量用户的网络请求。针对边缘计算场景下网络I/O模型的数据竞争和负载不均衡问题,提出了一种新的可扩展网络I/O模型。通过试验可以看出,利用该模型的边缘应用具有良好的性能和可扩展性。  相似文献   

20.
智慧边缘计算安全综述   总被引:1,自引:0,他引:1       下载免费PDF全文
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号