首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
赵研 《移动通信》2022,(9):58-64
针对传统安全防护机制无法确保边缘计算下海量物联网终端接入安全,特别是数据泄漏等问题,提出一种边缘计算下物联网终端的可信接入安全技术,该技术设计一种基于分布式群智感知网络体系架构,通过分发的智能模型对行为特征进行检测分类,提供恶意行为识别等边缘服务,保证边缘环境下物联网终端的接入安全。  相似文献   

2.
贾正屹 《移动信息》2024,46(10):185-187
随着5G技术的快速发展和广泛应用,边缘计算作为5G网络架构的重要组成部分,正逐渐成为信息和通信技术领域的热门话题。5G边缘计算不仅可以实现更低的网络延迟和更高的数据传输速度,还能支持更多的智能终端设备连接和更丰富的应用场景,但随着边缘计算规模的不断扩大和应用场景的日益复杂,边缘计算的安全性问题也日益凸显。基于此,文中简单讨论了可信执行环境中的相关安全技术,探讨了如何利用可信执行环境加强5G边缘计算的安全性,以供参考。  相似文献   

3.
王世华  李晓勇 《电子学报》2009,37(4):900-904
 计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性.  相似文献   

4.
鲜永菊  汪帅鸽  汪洲  谭文光 《电讯技术》2024,(11):1711-1717
针对车辆的移动和任务流量的动态变化会对周围智能车辆选择造成严重干扰的问题,提出了一种基于库恩-曼克尔斯(Kuhn-Munkres, KM)算法的多车辆协同任务计算方案。首先,通过对车辆的移动分析,建立了动态车辆选择模型;然后,根据层次分析法和KM算法,在通信时间限制和计算资源约束下,求解多任务最优匹配,以实现任务的总计算时间最小化。仿真实验结果表明,相比已有卸载方案,所提方案能够有效减少任务的总计算时间,并降低任务卸载计算的失败率。  相似文献   

5.
张光  徐永强 《电子科技》2004,(10):44-47
对可信操作系统进行了分析,与传统操作系统进行比较,针对其安全缺陷,就如何开发操作系统的安全机制和提高操作系统的安全性进行了探讨.提出了可信操作系统的设计方案,给出了设计可信操作系统开发原理和一般过程.  相似文献   

6.
为保障边缘计算的服务质量,提出一种在多约束条件下边缘计算可信协同任务迁移策略。该策略基于任务需求,由边缘计算协同服务盟主节点组织调度协同服务盟员,基于用户任务迁移的K维权重指标,确定协同盟员调度优先级,以盟员负载均衡性为适应函数,通过贪心算法执行盟员任务分配与调度,基于路由捎带选择备用节点,通过迁移优先级评估,实现协同服务异常时的调度和迁移,由此提高边缘计算任务迁移的服务质量,保障任务迁移的可靠性。仿真实验表明,该机制能有效完成协同任务分发与迁移调度,提高边缘计算协同效率,保障网络服务质量。  相似文献   

7.
目前地面蜂窝网络无法实现全球广域覆盖,同时抗毁性不高。低轨卫星网络的加入,弥补了地面蜂窝网络的不足。二者协同成为星地协同网络后可以打破两种网络之间互相独立的现状并结合它们的优点,是未来的发展趋势。在对星地协同网络中海量设备产生的大量数据进行分析处理时,易出现隐私信息泄露和数据孤岛问题。为解决上述问题,提出一种包含分层聚合和用户关联策略的联邦边缘学习算法。该算法通过分层聚合来适配星地协同网络,并通过用户关联策略实现时延和模型精度的联合优化。仿真表明,所提出的算法可以使协同网络中进行联邦边缘学习的全过程时延较低,同时可以得到较高的模型测试精度。  相似文献   

8.
9.
王雷  降华 《移动信息》2023,45(4):22-24
基于5G通信技术的发展,5G网络开始普及,并与物联网技术、汽车信息通信、人工智能技术等进行了有机融合,促使车联网行业走向智能化发展。截至2021年,我国车联网行业的标准体系基本建立。文中以5G智能网联车辆服务平台为研究对象,分析了移动边缘计算技术的应用,研究了5G通信技术在智能网联车辆服务平台中的全面应用,实现了车辆智能化编队、车辆行驶环境感应、车辆行驶资源分配、车辆安全预警4种核心功能。  相似文献   

10.
李斌  徐天成 《电讯技术》2023,63(12):1894-1901
针对具有依赖关系的计算密集型应用任务面临的卸载决策难题,提出了一种基于优先级的深度优先搜索调度策略。考虑到用户能量受限和移动性,构建了一种联合用户下行能量捕获和上行计算任务卸载的网络模型,并在此基础上建立了端到端优化目标函数。结合任务优先级及时延约束,利用深度强化学习自学习的优势,将任务卸载决策问题建模为马尔科夫模型,并设计了基于任务相关性的Dueling Double DQN(D3QN)算法对问题进行求解。仿真数据表明,所提算法较其他算法能够满足更多用户的时延要求,并能减少9%~10%的任务执行时延。  相似文献   

11.
In this paper we revisit the concept of mandatory access control and investigate its potential with personal digital assistants (PDA). Only if applications are clearly separated and Trojans cannot leak personal information can these PDAs become personal trusted devices. Limited processing power and memory can be overcome by using Web services instead of full-fledged applications – a trend also in non-mobile computing. Web services, however, introduce additional security risks, some of them specific for mobile users. We propose an identification scheme that can be effectively used to protect privacy and show how this system builds upon a light-weight version of mandatory access control.  相似文献   

12.
近年来,随着入网设备数量与数据体量的急剧增加,以云计算为代表的中心式计算模式的缺点越来越显露出来。边缘计算,即让计算尽量靠近数据源,以减少数据传输时间和网络延迟,作为云计算的补充,已经成为学术界和工业界关注的焦点。该文面向边缘计算中应用较广的实例架构—云边端架构,以及边缘计算的典型应用—边缘智能计算,讨论云边端架构下边缘智能计算的两大关键问题:计算优化和计算卸载。首先分析和梳理了云边端架构下边缘智能计算优化的应用与研究现状。然后讨论了云边端架构下计算卸载的研究思路和现状。最后,总结提出了目前云边端架构下边缘智能计算业务所面临的挑战和未来研究趋势。  相似文献   

13.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

14.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

15.
基于可信计算的动态完整性度量架构   总被引:6,自引:0,他引:6       下载免费PDF全文
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。  相似文献   

16.
随着5G商用,以及IoT和AI的发展,边缘计算的规模和业务复杂度显著增加,边缘实时计算、边缘实时分析和边缘智能等新型业务不断涌现,对边缘基础设施的效率、可靠性和资源利用率有了更高的要求。如何结合云计算发展趋势打造边缘基础设施成为一个新课题。梳理了边缘计算发展现状,包括边缘计算产业规模、国际国内电信运营商在边缘计算领域的试点工作,讨论了\"多云混合\"对边缘计算的影响,分析了边缘计算存在的问题和挑战,并结合项目实践给出了相应的发展建议。  相似文献   

17.
胡晗  鲍楠  凌章  沈乐 《电子与信息学报》2021,43(12):3563-3570
将移动边缘计算技术(MEC)与非正交多址技术(NOMA)结合,同时考虑公平性,该文研究了采用NOMA上行部分卸载的MEC系统公平能效问题。首先将基于公平函数的用户速率与功耗比值定义为公平能效函数,随后提出了两种公平能效调度准则下的能效调度算法,即最大化最小速率准则下DK-SCA算法及最大化系统能效准则下DK-SCALE算法,通过算法实现分别得到两种公平能效调度准则下用户最佳本地CPU处理频率及最佳传输功率。最后通过仿真表明,与基准方案相比,所提基于NOMA的部分卸载方案能够有效地将本地计算和基于NOMA的边缘卸载结合,达到最佳的公平能效性能。  相似文献   

18.
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains, based on the original DAA scheme, a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed, in which, the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly. Our designed mechanism accords with present trusted computing group (TCG) international specification, and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently. Compared with present DAA scheme, in our protocol, the anonymity, unforgeability can be guaranteed, and the replay-attack also can be avoided. It has important referenced and practical application value in trusted computing field.  相似文献   

19.
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号

京公网安备 11010802026262号