廉曉飛 黃韜 謝人超
摘要:提出了基于安全管理的邊緣計算卸載方案,并基于量子進化算法(QEA)設計了卸載決策方案。該方案保證了用戶在邊緣計算網(wǎng)絡中進行計算卸載的安全性。仿真結(jié)果表明,與常規(guī)計算卸載方案對比,本方案能在保證計算卸載安全的情況下有效降低整個系統(tǒng)的開銷。
關鍵詞:移動邊緣計算;計算卸載;計算卸載決策;資源分配
Abstract: In this paper, a computation offloading scheme based on security management in edge computing network is proposed, which uses quantum evolution algorithm (QEA) to make reasonable offloading decisions. The scheme can perform secure computing offloading in the edge computing network. The simulation results show that this strategy can effectively reduce the cost of the whole system under the condition of ensuring security.
Key words: mobile edge computing; computation offloading; computation offloading decision; resource allocation
為了應對終端設備處理能力不足、資源有限等問題,業(yè)界在移動邊緣計算(MEC)中引入了計算卸載概念[1]。邊緣計算卸載即用戶終端(UE)將計算任務卸載到MEC網(wǎng)絡中,主要解決設備在資源存儲、計算性能以及能效等方面的不足。計算卸載最初是在移動云計算(MCC)中提出[2],在MCC中,UE可以通過核心網(wǎng)(CN)訪問遠程的集中式云(CC)的計算和存儲資源,將計算過程卸載到云端。然而,MCC通過計算卸載的方式雖然為移動用戶提供了更快的數(shù)據(jù)處理能力,降低了設備損耗,但也引入了高延時以及移動無線網(wǎng)絡上的額外負載等問題。MEC技術通過將云端服務進一步“下沉”到網(wǎng)絡邊緣,解決了MCC中計算卸載延時過長、占用網(wǎng)絡資源過多等問題。這使得MEC中的計算卸載可以應用在視頻服務、自動駕駛和物聯(lián)網(wǎng)等多個領域。
此外,隨著計算卸載技術的應用,邊緣網(wǎng)絡在安全方面暴露出一系列問題。例如,邊緣計算服務器分布式部署方式,使得單點防護能力降低,而多租戶的形式會導致惡意用戶潛入網(wǎng)內(nèi),利用云平臺漏洞攻擊網(wǎng)絡;因此,設計合理的安全措施顯得十分必要。計算任務被卸載到邊緣網(wǎng)絡中,面臨更加復雜的網(wǎng)絡環(huán)境,原本用于云計算的許多安全解決方案也不再適用于邊緣計算的計算卸載;因此,設計基于安全機制的邊緣計算網(wǎng)絡中的計算卸載方案成為解決以上問題的新途徑。
1 傳統(tǒng)的MEC中計算卸載
方案
MEC提供了離用戶更近的計算資源和存儲資源;而如何利用更近的資源來提升網(wǎng)絡性能并減小延時,則主要由計算卸載技術實現(xiàn)。本節(jié)將主要介紹傳統(tǒng)MEC中的計算卸載流程以及方案,并對其做簡要的對比和分析。
1.1 MEC中計算卸載流程
MEC中的計算卸載技術主要包括卸載決策和資源分配。其中,卸載決策是指UE決定是否卸載、卸載多少以及卸載什么的問題。在卸載系統(tǒng)中,UE一般由代碼解析器、系統(tǒng)解析器和決策引擎組成,其執(zhí)行卸載決策分為3個步驟:首先,代碼解析器確定卸載內(nèi)容,具體內(nèi)容取決于應用程序類型和代碼數(shù)據(jù)分區(qū);然后,系統(tǒng)解析器負責監(jiān)測控制各種參數(shù),例如可用帶寬、卸載數(shù)據(jù)大小以及執(zhí)行本地應用程序所耗費的能量;最后決策引擎根據(jù)卸載策略確定是否卸載。
完成卸載決策之后,需要解決資源分配問題,即卸載在哪里的問題。如果UE的計算任務是不可分割的或者可以分割但分割的部分存在聯(lián)系,這種情況下卸載任務就需要卸載到同一個MEC服務器。對于可以分割但分割的任務不存在聯(lián)系的計算任務,則可以將其卸載到多個MEC服務器。
1.2 MEC中卸載方案分析
目前業(yè)界研究MEC中的卸載方案主要基于卸載決策和資源分配2個關鍵技術點。研究目標主要為降低時延,降低能量消耗。
文獻[3]中,作者以降低時延為目標做出合理的卸載決策。在卸載的過程中,首先UE發(fā)出卸載請求,然后MEC服務器會給UE返回信道狀態(tài)信息(CSI),包括應用緩沖隊列狀態(tài)、本地計算和MEC服務器計算消耗的能量以及UE和MEC之間的信道狀態(tài)信息。UE收到CSI后,根據(jù)具體的優(yōu)化目標做出卸載決策。在文獻[3]中由于引入了CSI信息,導致信令開銷增大。文獻[4]中,作者以優(yōu)化時延為目標研究了計算卸載過程中的資源分配問題。作者首先對本地計算和MEC服務器計算推導出最優(yōu)的資源分配算法,然后對于部分卸載模型,采取分段式優(yōu)化,并證明了最優(yōu)數(shù)據(jù)分割策略。基于上述2種結(jié)果,找出了最優(yōu)聯(lián)合通信和計算資源的分配算法。結(jié)果表明,在通信資源充足而計算資源有限的情況下,采用分段式優(yōu)化的算法能顯著較少端到端的延時。文獻[5]中,作者提出的以降低時延為目標的最優(yōu)卸載方案,就是考慮了MEC在計算資源有限的情況下,如何進行卸載決策和資源分配的問題。作者提出了分層的MEC部署架構(gòu),并采用Stackelberg博弈論的方法解決了多用戶卸載方案。文獻[6]中,對于順序任務,即線性拓撲任務圖,作者找到最優(yōu)的任務卸載到邊緣云;而對于并發(fā)任務,則采用負載均衡啟發(fā)式算法將任務卸載到邊緣云中,以使UE和MEC服務器之間的并行最大化,達到最小的時延。文獻[7]中,作者針對部分卸載模型,提出了任務之間的依賴關系對卸載決策的影響,并且采用多項式時間算法來解決卸載決策的最優(yōu)方案。
文獻[8—10]中,作者以優(yōu)化能量消耗為目標設計了計算卸載方案,在滿足應用時延的同時以優(yōu)化UE處的能量消耗為目標,提出了2個資源分配方案:第1種策略基于在線學習、網(wǎng)絡狀態(tài)動態(tài)的調(diào)整,以適應UE的任務要求;第2種策略是預先計算的離線策略,需要每個時隙的數(shù)據(jù)速率、無線信道狀況的信息支持。文獻[9]中,作者在離線策略的基礎上設計了2種動態(tài)離線策略即確定性離線策略和隨機離線策略,用于卸載。實驗數(shù)據(jù)也表明,在節(jié)能方面有高達78%的提升。文獻[10]中,作者提出了在保證時延的情況下對能量進行優(yōu)化的卸載方案。該方案同時考慮了前傳網(wǎng)絡和回傳網(wǎng)絡的鏈路狀況,采用人工魚群算法進行全局優(yōu)化。
目前,有關MEC中的計算卸載研究工作大部分沒有考慮安全問題。UE在卸載計算任務的過程中會遇到各種各樣的安全問題,例如用戶惡意卸載、分布式拒絕服務(DoSS)攻擊、隱私泄漏等;因此設計一個保證安全的計算卸載方案很有必要。相比于上述研究方案,我們的研究貢獻主要有以下幾點:
(1)基于MEC網(wǎng)絡架構(gòu)設計基于安全的MEC計算卸載架構(gòu),并提出信任管理機制。
(2)在此架構(gòu)基礎上,對MEC計算卸載的過程進行建模分析,以優(yōu)化整個系統(tǒng)的時延和能耗總的開銷為目標,設計了計算卸載策略。
(3)基于量子進化算法(QEA)提出了卸載決策求解算法,并對該卸載方案進行仿真驗證。結(jié)果顯示,相比于常規(guī)卸載策略,本方案不僅使得整個系統(tǒng)開銷降低,且提高了安全保障。
2 基于安全的MEC計算卸載
方案
2.1 基于安全的MEC架構(gòu)設計
一般情況下,終端在執(zhí)行計算卸載任務的過程中,需要不斷感知云服務環(huán)境的變化,通過與遠端服務器通信來制定卸載策略,造成終端能耗浪費和網(wǎng)絡資源占用,降低了系統(tǒng)的服務效率。此外,在網(wǎng)絡安全方面,沒有統(tǒng)一的監(jiān)測和管控機制,網(wǎng)絡安全難以保證。針對這幾個問題我們在3層云架構(gòu)體系中引入局部MEC控制器,可以實時感知網(wǎng)絡的資源狀況和服務器狀態(tài),并與MEC服務器進行交互。局部MEC控制器管理一個接入點下的所有邊緣服務器,通過實時獲取該區(qū)域內(nèi)網(wǎng)絡狀態(tài)信息、拓撲信息、管理信息以及智能終端信息等構(gòu)建局部數(shù)據(jù)庫。所有局部控制器由全局控制器集中控制,全局控制器根據(jù)局部控制器得到的信息下發(fā)合理的資源分配策略或預測策略,并實現(xiàn)資源分配與安全管理控制,以保證用戶終端的安全計算卸載。基于安全的MEC網(wǎng)絡結(jié)構(gòu)協(xié)同機制如圖1所示。
2.2 基于安全的MEC計算卸載
方案設計
本方案的主要目標是設計一種智能解決方案。該方案不僅能解決計算卸載時的安全問題,而且可用于有效地處理MEC卸載時所涉及的動態(tài)問題,主要包括對可伸縮性的突然需求、信任狀態(tài)的預測和估計、計算卸載的智能決策、網(wǎng)絡狀態(tài)的后期分析、更新信任策略等。在本方案中,MEC控制器將有惡意卸載的用戶轉(zhuǎn)移到安全監(jiān)測控制服務器以計算它們每次交互的信任,在不中斷網(wǎng)絡正常操作的前提下繼續(xù)監(jiān)測控制卸載的用戶。
終端將卸載的任務信息發(fā)送給MEC局部協(xié)同控制器,此時會進行安全監(jiān)測和轉(zhuǎn)移等步驟,然后將決策結(jié)果返回給UE。本方案以優(yōu)化整個系統(tǒng)的能量消耗和時延的均衡為目標,在引入了信任管理機制的同時盡量減少能量消耗。優(yōu)化能耗主要包括UE能耗和MEC服務器能耗以及信任管理監(jiān)測控制引入的能耗。時延則是從發(fā)起計算任務到執(zhí)行完并返回結(jié)果的時間。
基于上文對卸載方案的描述,基于安全管理的計算卸載方案可轉(zhuǎn)化為卸載決策和資源分配的問題,下面我們將從網(wǎng)絡模型、卸載模型、安全模型角度描述建模過程,并得到?jīng)Q策函數(shù)。
(1)網(wǎng)絡模型。
網(wǎng)絡模型由網(wǎng)絡不同的邊緣節(jié)點(EC)組成,每個EC由一組MEC服務器和MEC控制器組成。[C=c1,c2,...,cK]代表不同的邊緣節(jié)點,每個邊緣節(jié)點中的MEC集合表示為[Sck=s1,s2,...,cN],可以為移動終端提供計算卸載服務。UE集合表示為[N=n1,n2,...,nq]。
(2)卸載模型。
在該模型中,將每一個時隙內(nèi)做出卸載決策的判定成為一個策略集,則另At表示為卸載的決策矩陣,如公式(1):
[At=a11…a1,s???an,1…an,s], (1)
其中,[an,s∈0,1]表示[UEn]是否卸載計算任務到MEC服務器,[an,s=1]代表將[UEn]的計算任務卸載到MEC服務器,否則代表本地執(zhí)行。由于每個任務只能由一個MEC服務器執(zhí)行,因此需要滿足公式(2)和公式(3)的約束條件。
[s=1San,s≤1], (2)
[n=1Nan,s≤1]。 (3)
基于信任管理機制,卸載決策可分為服務器執(zhí)行計算任務和本地執(zhí)行任務2種。
·服務器執(zhí)行計算任務。
若服務器經(jīng)過信任監(jiān)測,決定給某個UE分配計算和通信資源,那么整個計算任務將在服務器執(zhí)行。這種情況下,整個計算任務在單位時間內(nèi)所消耗的總能量主要由傳送能耗、MEC服務器計算能耗和服務器的監(jiān)測控制能耗3部分組成,可用公式(4)來表示:
[Es,n=PnBnRn+vn,sDn+Emonitor], (4)
其中,[n(n=1,2,...)]為UE編號,[PnBnRn]代表傳送能耗,[Pn]代表[UEn]的傳送功率,[Bn]代表計算卸載的數(shù)據(jù)量,[Rn]代表傳送速率,[vn,sDn]代表MEC服務器的計算能耗,[vn,s]表示MEC服務器每個CPU周期消耗的能量,[Dn]代表完成該計算任務所需要的CPU,[Emonitor]表示監(jiān)測控制能耗。監(jiān)測控制能耗和信任管理機制中相關參數(shù)將會在安全模型中詳細介紹。
時延的計算主要由計算時延和傳送時延組成,可用公式(5)表示:
[Ts,n=DnFn,s+BnRn], (5)
其中,[Fn,s]表示的是MEC的CPU計算能力。
MEC服務器執(zhí)行的代價函數(shù)如公式(6):
[Zn,s=γEs,n+(1-γ)Ts,n], (6)
其中,[γ]表示時延和能耗的權(quán)重,由于不同應用程序的需求不一樣,因此權(quán)重比例需要根據(jù)用戶的需求而改變。
·本地執(zhí)行計算任務。
若應用程序在本地執(zhí)行計算任務,能耗主要是指處理計算任務的能耗,可用公式(7)表示:
[El,n=vn,lDn], (7)
其中,[vn,l]代表本地計算每個CPU周期的能耗,[Dn]代表完成該計算任務所需要的CPU。
時延的消耗主要是計算的時延,可用公式(8)表示:
[Tl,n=DnFn,l], (8)
其中,[F]表示UE的CPU計算能力。
本地執(zhí)行的代價函數(shù)如公式(9)所示:
[Zn,l=γEl,n+(1-γ)Tl,n]。 (9)
(3)安全模型。
通過在MEC控制器中引入安全模塊,實現(xiàn)對卸載的計算任務進行安全監(jiān)測,本文中我們采用X.Qin等人設計的熵檢測算法[11]。因為攻擊的數(shù)據(jù)包與正常的數(shù)據(jù)包很相似,常規(guī)檢測方法如規(guī)則匹配等很難發(fā)現(xiàn)異常;而熵檢測算法能精準地感知網(wǎng)絡參數(shù)的變化,然后計算出相對應的信息熵,通過這種方法來具體檢測是否是惡意卸載的計算任務。
根據(jù)文獻[12]可知,卸載的計算任務進行檢測時需要消耗能量,我們設計的卸載決策方案直接影響著該能量的變化;因此,找出最小化能耗的卸載決策是基于安全的卸載方案的優(yōu)化目標。其中涉及到熵檢測算法的屬性有UE信任度、卸載頻率、網(wǎng)絡環(huán)境和CPU以及內(nèi)存利用率等。屬性z在集合G中的分布屬于多項式的分布,概率如公式(10)所示:
[P(Gz)=Gz=1Gz!z=1GGzz], (10)
[G=g1,g2,...,gz],其中[1≤z≤5],[G]表示相關屬性的集合,[Gz]的計算是代表具有屬性[z]的用戶占整個系統(tǒng)用戶的比例,由此可以計算出[Rn,i=GP]。我們采用最大閾值策略來判斷惡意卸載的用戶,且這5個參數(shù)服從多項分布;因此若大于設定的閾值,則為惡意卸載的用戶,卸載決策的判決則是不同意卸載。信息熵的計算公式具體如公式(11)所示:
[Rn=-i=15Rn,ilog(Rn,i)], (11)
其中,[RHn]為檢測閾值,因此卸載決策的隨著檢測結(jié)果而變化,具體如公式(12)所示:
[an,s=1,Rn≥RHn0,Rn 監(jiān)測控制成本開銷如公式(13): [Emonitor=vn,sMuRnMs], (13) [Emonitor]表示監(jiān)測控制能耗,它和信任管理機制中的算法涉及參數(shù)相關;[Mu]表示MEC服務器為一個UE提供的內(nèi)存資源;[Ms]表示整個服務器的內(nèi)存可用資源。 因此,總的優(yōu)化函數(shù)表示如公式(14-19)所示: [an,s∈0,1?n∈N], (15) [s=1San,s≤1] , (16) [n=1Nan,s≤1], (17) [an,s=1,Rn≥RHn0,Rn [n∈NanFn,s≤Fs]。 (19) 公式(19)的約束條件中,F(xiàn)代表MEC服務器的總的CPU計算資源,MEC服務器分配的計算資源不能超過總的計算資源。 3 算法設計 在基于安全的計算卸載方案中,當數(shù)據(jù)量較大時,該問題是一個NP-hard問題。為了進一步求解該問題,本節(jié)采用一個QEA[13]的解決方案來尋找該模型的最優(yōu)近似解。尋找最優(yōu)解的過程表示如算法1。 4 仿真分析 圖2展示了系統(tǒng)總的開銷和卸載任務數(shù)據(jù)量Bn之間的關系。隨著數(shù)據(jù)量的增加,總的開銷也在增加。重要參數(shù)的數(shù)值如下:UEn的傳送功率是100 mw,數(shù)據(jù)傳送速率Rn是10 Mbit/s,CPU周期數(shù)是1 000 Megacycles。同時還對比了本方案的卸載決策和其他3種卸載決策的方案。由圖3以看出,全部本地執(zhí)行計算任務的開銷最大,全部服務器執(zhí)行的開銷較小,我們提出的基于安全的卸載決策方案是接近最優(yōu)解的。雖然整體的開銷大于文獻[14]中提出的僅優(yōu)化能耗的方案,但僅優(yōu)化能耗的方案未考慮安全因素和時延的計算。如圖3所示,在時延上我們提出的計算卸載方案是優(yōu)于僅考慮能耗的卸載方案。 在進行熵檢測時,我們通過設置5個影響屬性的值來模擬不同安全程度的用戶。隨著不信任用戶的轉(zhuǎn)移,整個系統(tǒng)的開銷如圖4所示。結(jié)果表明,基于安全管理的計算卸載方案通過對不信任用戶的轉(zhuǎn)移和集中控制能夠使得系統(tǒng)的開銷整體下降。 5 結(jié)束語 文章中,我們提出了基于安全的邊緣計算卸載方案。該方案不僅使得計算卸載過程中的整體開銷最小化,而且保證了卸載的安全。在該方案中,我們采用基于QEA的算法來找到最優(yōu)的卸載決策矩陣。仿真結(jié)果表明,在保證安全性的前提下,本方案在整體開銷的性能上優(yōu)于其他常規(guī)方案。 參考文獻 [1] HU Y C, PATEL M, SABELLA D, et al. Mobile Edge Computing—A Key Technology towards 5G[J]. ETSI White Paper, 201 5, 11(11): 1-16 [2] KHAN A U R, OTHMAN M, MADANI S A, et al. A Survey of Mobile Cloud Computing Application Models[J]. IEEE Communications Surveys & Tutorials, 2014, 16(1): 393-413. DOI:10.1109/SURV.2013.062613.00160 [3] LIU J, MAO Y Y, ZHANG J, et al. Delay-Optimal Computation Task Scheduling for Mobile-Edge Computing Systems[C]//2016 IEEE International Symposium on Information Theory (ISIT).Spain: IEEE, 2016: 1451-1455. DOI:10.1109/ISIT.2016.7541539 [4] REN J K, YU G D, CAI Y L, et al. Latency Optimization for Resource Allocation in Mobile-Edge Computation Offloading[J]. IEEE? Transactions on Wireless Communications, 2018, 17(8): 5506-5519. DOI:10.1109/TWC.2018.2845360 [5] ZHANG K, MAO Y M, LENG S P, et al. Optimal Delay Constrained Offloading for Vehicular Edge Computing Networks[C]//2017 IEEE International Conference on Communications (ICC), 2017. France: IEEE, 2017: 1-6. DOI:10.1109/ICC.2017.7997360 [6] JIA M K, CAO J N, YANG L. Heuristic Offloading of Concurrent Tasks for Computation Intensive Applications in Mobile Cloud Computing[C]//2014 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). Canada: IEEE, 2014: 352-357. DOI:10.1109/INFCOMW.2014.6849257 [7] KAO Y H, KRISHNAMACHARI B, RA M R, et al. Hermes: Latency Optimal Task Assignment for Resource-Constrained Mobile Computing[C]//2015 IEEE Conference on Computer Communications (INFOCOM), 2015. Hong Kong, China: IEEE, 2015: 1894-1902. DOI:10.1109/INFOCOM.2015.7218572 [8] KAMOUN M, LABIDI W, SARKISS M. Joint Resource Allocation and Offloading Strategies in Cloud Enabled Cellular Networks[C]//2015 IEEE International Conference on Communications (ICC), 2015. UK: IEEE, 2015: 5529-5534. DOI:10.1109/ICC.2015.7249203 [9] LABIDI W, SARKISS M, KAMOUN M. Energy-Optimal Resource Scheduling and Computation Offloading in Small Cell Networks[C]//2015 22nd International Conference on Telecommunications (ICT). Australia: IEEE, 2015: 313-318. DOI:10.1109/ICT.2015.7124703 [10] ZHANG H L, GUO J, YANG L C, et al. Computation Offloading Considering Fronthaul and Backhaul in Small-Cell Networks Integrated with MEC[C]//2017 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 2017. USA: IEEE, 2017: 115-120. DOI:10.1109/INFCOMW.2017.8116362 [11] QIN X, XU T G, WANG C. DDoS Attack Detection Using Flow Entropy and Clustering Technique[C]//2015 11th International Conference on Computational Intelligence and Security (CIS). China: IEEE, 2015: 412-415. DOI:10.1109/CIS.2015.105 [12] SHARMA V, YOU I, KUMAR R, et al. Computational Offloading for Efficient Trust Management in Pervasive Online Social Networks Using Osmotic Computing[J]. IEEE Access, 2017, 5: 5084-5103. DOI:10.1109/access.2017.2683159 [13] HAN K H, KIM J H. Quantum-Inspired Evolutionary Algorithm for a Class of Combinatorial Optimization[J]. IEEE Transactions on Evolutionary Computation, 2002, 6(6): 580-593. DOI:10.1109/tevc.2002.804320 [14] LABIDI W, SARKISS M, KAMOUN M. Energy-Optimal Resource Scheduling and Computation Offloading in Small Cell Networks[C]//2015 22nd International Conference on Telecommunications (ICT). Australia: IEEE, 2015: 313-318. DOI:10.1109/ICT.2015.7124703