首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
摘 要:随着新型网络业务和应用的不断发展与成熟,云计算、边缘计算、智能终端设备得到了快速发展,计算资源呈现出泛在部署的趋势,如何高效协同地利用这些泛在计算资源成为当前网络领域研究的一项重要新课题。在此背景下,算力网络(CFN,compute first networking)的概念被提出,并引起了广泛的关注,其基本思想是将算力和网络深度融合,协同分布式的计算资源,提升计算资源的利用率,同时改善用户的网络服务体验。首先分析了算力网络的提出背景和研究现状,然后介绍算力网络的基本架构、工作流程,以及算力网络的关键技术,最后对算力网络发展方向以及面临挑战进行分析。  相似文献   

2.
移动群智感知作为一种新兴的物联网感知范式,通过激励现代化智能感知设备获得高质量的感知数据,从而高效地完成大规模且复杂的社会感知任务并服务人类社会.移动群智感知系统由感知用户、感知平台和服务提供商组成,在感知任务执行过程中,感知数据经历感知、上传和交易三个阶段,各阶段均面临多种多样的数据安全和隐私泄露风险,危害感知用户隐私和感知数据安全.首先介绍移动群智感知的系统模型、实际应用场景并给出主要安全研究方法,以感知数据参与感知任务的生命周期为轴线,讨论在感知数据生命周期的三个阶段所面临的安全与隐私威胁;在上述威胁基础上,分别从三个阶段系统阐述现有的数据安全与隐私保护解决方案;最后,从隐私度量、隐私框架、隐私保护和隐私计算等方面探讨进一步的发展趋势与研究方向.  相似文献   

3.
狄筝  曹一凡  仇超  罗韬  王晓飞 《计算机应用》2022,42(6):1656-1661
随着人工智能(AI)算力向网络边缘甚至终端设备扩散,端边云超协同的算力网络成为最佳计算解决方案,而新机遇催生了端边云超计算和网络之间的深度集成。然而,集成系统的完整开发还没有得到很好的解决,包括适应性、灵活性和价值性,因此提出了一种区块链赋能的端边云超算力网络架构。其中,端边云超融合为框架提供基础设施,该设施构成的算力资源池为用户提供安全可靠的算力,网络通过调度资源满足用户需求,而框架内的神经网络和执行平台为AI任务执行提供接口;同时,区块链保证资源交易的可靠性,以激励更多算力贡献者加入平台。本框架为算力网络中的用户提供了适应性,为组网算力资源调度提供了灵活性,为算力供应商提供了价值激励,并利用案例清晰地描述了该新型算力网络架构。  相似文献   

4.
随着AI内容生成、多媒体处理、VR视频等对于计算资源有着极大需求的互联网服务的快速发展,在可以遇见的将来,计算资源将成为网络中的稀缺资源.算力网络通过将算力作为网络基本单元之一来实现算力的网络化,为这些计算敏感的应用提供了行之有效的解决方案.得益于来自云—边—端等节点的计算资源,算力网络能够为大规模用户提供弹性泛在的计算调度.尽管算力网络具有广泛的应用前景,如何实现在这些地理分布的计算节点之间高效调度,计算资源对于算力网络的性能至关重要.提出了一种区块链赋能的资源调度(blockchain empowered resource allocation,BCERA)算法.不同于现有的资源调度方法,BCERA依赖于一个区块链结构来实现分布式、高效的计算资源调度.特别地,有别于现有的区块链结构,BCERA中的区块链节点通过求解任务调度优化问题来实现区块链的共识,从而在避免共识所带来的额外开销和时延的同时,还能提升系统的可扩展性和鲁棒性.计算资源调度问题被建模为一个马尔可夫决策过程(Markov decision process,MDP)并通过强化学习方法来求解.除此之外,还设计了一个激励机制以...  相似文献   

5.
边缘计算虽然部分解决了任务上云导致的时延过长的问题,但由于通常只考虑端边云间的垂直协同,不可避免出现了“算力孤岛”效用,因而仍然难以满足工作流任务的低延迟执行需求.为了高效协同利用广域网上的算力资源,降低工作流任务的执行时间,亟需对算力网络中的工作流任务卸载和资源分配问题进行研究.首先描述了算力网络环境下面向多用户的工作流任务执行场景,并对该场景下的网络环境、工作流任务及其执行流程进行建模.其次根据优化目标建立工作流执行时延模型,以构建面向算力网络环境的多用户工作流任务卸载与资源分配问题.最后根据工作流应用的特点,针对链式工作流提出了一种基于势博弈的分布式工作流卸载算法.针对复杂DAG工作流提出一种基于动态资源权重的启发式工作流卸载算法.仿真实验表明,与其他算法相比,所提算法均能够协同广域网上的算力与网络资源,降低工作流任务的平均完成时间,从而有效提高了算力网络环境中的工作流任务的执行效率.  相似文献   

6.
传统的中心化图像分类方法受制于数据隐私问题和计算资源限制,无法满足实际需求。现有的联邦学习框架依赖中心服务器,存在单点故障和数据中毒攻击等安全挑战。为解决这些问题,提出了一种面向隐私保护联邦学习与区块链的图像分类方案,通过将联邦学习与区块链技术相结合,实现在分布式环境下进行图像分类任务的可靠性和安全性。图像分类模型通过联邦学习进行训练,并上传至区块链网络进行验证和共识;在分类阶段,模型通过加权组合得到最终分类结果。实验结果表明,该方案在确保用户隐私的同时提高了图像分类的准确度,本方法为解决图像分类中的数据隐私和安全问题提供了一种有效途径,并为提高分类准确性作出了积极探索。  相似文献   

7.
算力网络旨在深度融合算力资源与网络资源,实现多种资源的高效协同,最大化资源利用率.算力网络边缘部分通常采用分布式软件定义网络架构,构建逻辑集中但物理分散的控制平面,并将其与数据平面分离,实现全网算力资源与网络资源的统一调度与编排.然而,攻击者极易将控制平面作为首要攻击目标,发起分布式拒绝服务攻击(distributed denial of service, DDoS),使控制平面大面积失效,严重影响计算任务的实时传输.为了解决算力网络中的安全问题,本文创新性地提出了基于深度强化学习的算力网络主动防御方法.首先,构建了马尔可夫决策过程(Markov decision process, MDP)模型来准确表征交换机与控制器映射关系的动态性,并设计了一种基于节点介数的奖励函数来反映DDoS攻击对控制器部署方案的影响.其次,综合考虑多种网络约束,将多控制器部署问题建模为约束满足问题,其可行解空间即为MDP模型的动作空间.最后,提出了一种基于深度强化学习的主动防御算法,迭代优化动作选择策略,智能化选择多控制器部署方案.实验结果表明,该方法在网络性能几乎无损的前提下,相比基准方法能够分别提升13%...  相似文献   

8.
联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方案难以兼顾模型鲁棒性与计算高效性.针对此问题,本文提出一种抗拜占庭攻击的隐私保护联邦学习框架Sec FedDMC,在保护用户数据隐私的条件下实现高效的拜占庭攻击检测与防御.基础方案Fed DMC采用“先降维后聚类”的策略,设计了高效精准的恶意客户端检测方法.此外,该方法利用的随机主成分分析降维技术和K-均值聚类技术主要由线性运算构成,从而优化了算法在安全计算环境中的适用性.针对基础方案存在的用户数据隐私泄露问题,提出了基于安全多方计算技术的隐私增强方案Sec FedDMC.基于轻量级加法秘密分享技术,设计安全的正交三角分解协议和安全的特征分解协议,从而构建双服务器模型下隐私保护的拜占庭鲁棒联邦学习方案,以保护模型训练和拜占庭节点识别过程中的用户隐私.经实验验证,Sec FedDMC在保护用户隐私的前提下,可以高效准确地识别拜占庭攻击节点,具有较好的鲁棒性.其中,本方案与...  相似文献   

9.
算力网络中面临算力用户侧、算力提供者侧和组网侧多方面的服务挑战,包括:1)如何为用户提供适应性的计算服务,以满足用户多样化的需求;2)如何保证算力提供者的效益,从而实现算力网络的价值激励;3)如何支持弹性的组网服务和算力资源调度,从而实现快速响应。基于区块链技术构建了端边云超融合的算力网络架构,并将适应性、弹性和价值作为该架构下算力用户侧、算力提供者侧和组网侧的主要服务指标。通过求解多方优化问题达到算力网络中多方成员的服务效益均衡。实验结果表明,与云中心架构和边云协同架构相比,端边云超融合的算力网络具有更好的服务和通信性能,同时算力提供者侧价值平均提升了28.94%。  相似文献   

10.
随着新型网络业务的不断发展和对算力需求的不断提高,算力网络技术逐渐走进人们的视野并不断发展壮大.而算力度量,作为度量各类算力平台中计算和存储能力的方法,在算力网络业务感知和算力资源高效调度中扮演着重要的角色.目前算力度量的研究尚处于起步阶段,已有的度量方法相对单一,只考虑了部分静态或动态指标,难以保证算力资源利用率和算力资源匹配准确率.设计了一种先静后动的混合式度量方法 (hybrid metric method, HMM),该方法结合静态和动态指标来度量算力资源,考虑了算力节点的基础性能及其动态工作状态的变化,并且在静动态的度量指标的选取上也进行了全面的考量.通过实验和数据分析证明,所提度量方法 HMM能有效提升算力资源利用率和算力资源匹配准确率.  相似文献   

11.
群智感知网络中现有隐私保护算法对所有位置采用相同的隐私保护策略,导致位置隐私或保护过度或保护不足,且获得的感知数据精度较低。针对这一问题,提出了一种满足用户个性化隐私安全需求的位置隐私保护算法。首先,根据用户的历史移动轨迹,挖掘用户对不同位置的访问时长、访问频率以及访问的规律性来预测位置对用户的社会属性;然后,结合位置的自然属性,预测用户—位置的敏感等级;最后,结合用户在不同的位置有不同的隐私安全需求的特点,设置动态的隐私判定方案,在每个位置选敏感度低的用户参与感知任务,以确保用户在隐私安全的前提下,贡献时空相关性精确高的感知数据。仿真结果表明,该算法在提高隐私保护水平的同时还提高了感知数据的精度。  相似文献   

12.
张书旋  康海燕  闫涵 《计算机应用》2019,39(5):1394-1399
随着社交软件的流行,越来越多的人加入社交网络产生了大量有价值的信息,其中也包含了许多敏感隐私信息。不同的用户有不同的隐私需求,因此需要不同级别的隐私保护。社交网络中用户隐私泄露等级受社交网络图结构和用户自身威胁等级等诸多因素的影响。针对社交网络数据的个性化隐私保护问题及用户隐私泄露等级评价问题,提出基于Skyline计算的个性化差分隐私保护策略(PDPS)用以发布社交网络关系数据。首先构建用户的属性向量;接着采用基于Skyline计算的方法评定用户的隐私泄露等级,并根据该等级对用户数据集进行分割;然后应用采样机制来实现个性化差分隐私,并对整合后的数据添加噪声;最后对处理后数据进行安全性和实用性的分析并发布数据。在真实数据集上与传统的个性化差分隐私方法(PDP)对比,验证了PDPS算法的隐私保护质量和数据的可用性都优于PDP算法。  相似文献   

13.
基于联邦学习的智能边缘计算在物联网领域有广泛的应用前景.联邦学习是一种将数据存储在参与节点本地的分布式机器学习框架,可以有效保护智能边缘节点的数据隐私.现有的联邦学习通常将模型训练的中间参数上传至参数服务器实现模型聚合,此过程存在两方面问题:一是中间参数的隐私泄露,现有的隐私保护方案通常采用差分隐私给中间参数增加噪声,但过度加噪会降低聚合模型质量;另一方面,节点的自利性与完全自治化的训练过程可能导致恶意节点上传虚假参数或低质量模型,影响聚合过程与模型质量.基于此,本文将联邦学习中心化的参数服务器构建为去中心化的参数聚合链,利用区块链记录模型训练过程的中间参数作为证据,并激励协作节点进行模型参数验证,惩罚上传虚假参数或低质量模型的参与节点,以约束其自利性.此外,将模型质量作为评估依据,实现中间参数隐私噪声的动态调整以及自适应的模型聚合.原型搭建和仿真实验验证了模型的实用性,证实本模型不仅能增强联邦学习参与节点间的互信,而且能防止中间参数隐私泄露,从而实现隐私保护增强的可信联邦学习模型.  相似文献   

14.
工业算力网络将算力网络引入到工业互联网中,实现对工业场景下算力和网络资源的统一编排调度,提高了资源的利用率,满足了工业互联网智能化发展趋势下低时延、高可靠的业务需求。本文在介绍工业算力网络架构的基础上,结合工业任务及工业互联网特性,对算力网络赋能工业互联网面临的挑战进行了分析,并对实现工业算力网络的关键技术进行了总结和构想。  相似文献   

15.
随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然而越来越多研究表明,由谷歌首先提出的联邦学习算法不足以抵抗精心设计的隐私攻击,因此如何进一步加强隐私防护,保护联邦学习场景下的用户数据隐私成为一个重要问题.对近些年来联邦学习隐私攻击与防护领域取得的成果进行了系统总结.首先介绍了联邦学习的定义、特点和分类;然后分析了联邦学习场景下隐私威胁的敌手模型,并根据敌手攻击目标对隐私攻击方法进行了分类和梳理;介绍了联邦学习中的主流隐私防护技术,并比较了各技术在实际应用中的优缺点;分析并总结了6类目前联邦学习的隐私保护方案;最后指出目前联邦学习隐私保护面临的挑战,展望了未来可能的研究方向.  相似文献   

16.
吴雨芯  蔡婷  张大斌 《计算机应用》2020,40(9):2683-2690
针对移动边缘计算中轻量级智能设备计算和存储能力有限等问题,提出一种基于Stackelberg博弈的计算卸载解决方案。首先,结合区块链技术构建基于云挖掘机制的算力交易模型——CPTP-BSG,允许移动智能设备(矿工)将密集且复杂的计算任务卸载到边缘服务器;其次,将矿工与边缘计算服务提供商(ESP)之间的算力交易建模为一个两阶段的Stackelberg博弈过程,并构建矿工与ESP的预期利润函数;然后,使用逆向归纳法分别在统一定价和歧视性定价策略下分析纳什均衡解的存在性和唯一性;最后,提出一种低梯度迭代算法来实现矿工和ESP的利润最大化。实验结果证明了所提算法的有效性,并且与统一定价相比,歧视性定价更符合矿工的个性化算力需求,能达到更高的算力需求总量和ESP利润。  相似文献   

17.
近年来,在线社交网络恶意用户呈现出分散性、潜伏性、复杂性等特征,如何在保障普通用户数据隐私的前提下,融合多方数据进行建模分析,实现对恶意用户的精确检测成为研究人员关注的焦点.本文提出了一种基于纵向联邦学习的社交网络跨平台恶意用户检测方案.首先,通过对多源异构数据进行预处理,采用加密样本对齐和加密模型训练方法,构建了基于纵向联邦学习的跨平台恶意用户检测层次化架构;其次,对安全联邦提升树算法进行分析和改进,提出了一种面向多方隐私保护的恶意用户检测算法;最后,基于现实社交网络平台实验研究分析,所提出的方案不仅具有安全性,而且模型算法相较于其他两个基线模型,准确率分别提升了14.03%和1.918%.  相似文献   

18.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

19.
算力边缘服务器部署问题是构建算力网络的基础性问题。在实践过程中,算力边缘服务器靠近算力资源并为其加入算力网络提供接入服务。然而,算力资源的整体结构往往由现实需求所决定,并时刻随需求的变化而变化。在算力边缘服务器资源有限的情况下,如何合理部署算力边缘服务器,使得其能够保障算力网络有效地建设已成为当前各界所关注的热点。首先,对算力边缘服务器部署问题进行分析,并将其转换为带约束的多目标优化问题。针对该问题,提出一种改进型遗传算法予以解决。该算法优点在于:寻找无重复可行解作为初始种群,为选择操作提供了更多挑选的余地;选择时,采用个体均衡选择策略,保证了迭代群体的多样化与分散化;交叉和变异时,分别采用不同种类的随机两点交叉与轮流随机单点变异的策略,从而保障了新生种群的多元性与多样性。实验从算力资源总量偏差率、负载平衡误差率、收敛率、期望最优解误差率四个方面验证,该算法适合应用于算力边缘服务器的部署。  相似文献   

20.
联邦学习为非互信实体间的合作学习提供了一种新的解决思路,通过本地训练和中央聚合的模式,在训练全局模型的同时保护各实体的本地数据隐私。然而相关研究表明,该模式下无论是用户上传的局部模型,还是中央聚合的全局模型,都会泄露用户数据的信息。安全多方计算和差分隐私作为两种主流的隐私保护技术,分别保护计算过程和计算结果的隐私。目前很少有工作结合这两种技术的优势,用于联邦学习训练全流程的防护。将安全多方计算、差分隐私相结合,设计了一种面向深度学习的隐私保护联邦学习方案,用户对本地训练得到的局部模型添加扰动,并秘密共享至多个中央服务器,服务器间通过多方计算协议对局部模型进行聚合,得到一个共享的秘密全局模型。该方案在保护用户上传的局部信息不被窃取的同时,防止敌手从聚合模型等全局共享信息展开恶意推断,并具有容忍用户掉线和兼容多种聚合函数等优点。此外,针对不存在可信中心的现实应用,上述方案可自然拓展至去中心化场景。实验表明,所提方案与相同条件下的明文联邦学习效率相近,且能取得同水平的模型准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号