时间:2024-05-04
徐 琴,刘 枚,李静毅
(重庆邮电大学移通学院,重庆 401520)
对于物联网[1]而言,边缘计算方法得到突破,就代表许多应用手段能够加载到物联网中,其会通过本地设施实现,而不用在进行上传处理。这无疑会在很大程度的提升物联网的处理效率,减少云端负荷[1]。由于其和用户更为接近,还可以为用户提供更快的响应服务,将用户需求在边缘端[2]就进行处理。由于边缘设备产生的数据具有实时感知、并行处理等开放性特征,其运行资源极易受到限制降低安全架构性能。边缘计算方法作为云端处理中心与物联网终端的隔断,其能够很好的防御网络攻击或恶意入侵,避免物联网运行过程中遭到攻击或破坏。
虽然边缘计算能够通过软件隔离的形式,防御一定程度的攻击,其边缘计算的安全架构已经能够使用在智能交通、或智能医疗上。但随着物联网的不断扩大,边缘计算安全架构在储存与计算资源上受到了限制,同时很多应用在设计初期,并没有完全适应边缘计算的防护需求。这就导致不能较为明确的确定边缘计算安全架构的鲁棒性好坏。
文献[2]提出了一种通过边缘计算构建安全结构对恶意攻击进行防御的方法,能够提供对计算机系统与网络的外部攻击、内部攻击与误操作的全面防御,其主要能力即监控,同时分析系统与用户的行为、审计系统的结构与弱点、评测重要数据文件与系统的完整性、识别已知的攻击行为模式、异常行为模式。虽然该方法能够对安全防御起到较好的作用,但目前并没有方法能够对边缘计算方法构建的安全架构进行鲁棒性检测。
针对上述问题,本文提出一种基于区块链技术的边缘计算安全架构鲁棒性检测,通过区块链技术来获取安全架构的运行周期,依靠两种临近的区块分解,确定构建区块链的尺寸,收集样本数据,并对其进行连续性的划分与离散转化,依靠结果的趋势,来检测边缘计算安全架构的鲁棒性。
2.1.1 函数的奇异性与安全架构变换的极大值
函数f(t)在某一点的奇异性就是函数在该点的光滑程度,一般通过Lipschitz指数进行刻画,假如f(t)n次可微,但n阶导数不连续,就是n+1次不可微,那么f(t)的Lipschitz指数范围n<α≤n+1。很明显,α越大,该点的光滑度就越大,α越小,该点的奇异性就越大。数据的发生机理评定了边缘计算安全架构在闭合安全程序的瞬间,数据断层加剧,反映在时域上数据信号的瞬间突变与准周期性,而边缘端计算则完全是通过数据经过物联网通信信道时的时间进行计算,其会出现随机噪声的特性,所以,Lipschiz指数α<0。
在取区块链函数φ(1)(t)成光滑函数θ(t)的一阶导数时,φ(1)(t)满足区块的可容许性条件,那么函数f(t)在尺度α、坐标t处的区块变化拟定成:
(1)
因为(f*θa)(t)能够被描述成通过低通平滑函数θ(t)在尺度α下对函数f(t)进行平滑的结果,区块链变换Wαf(t),就是平滑之后数据信号在尺度α中的一阶导致的,所以,|Wαf(t)|模局部极大值[3-5]相应平滑后信号(f*θa)(t)的拐点。在t处于区间[t1,t2]内,假如函数f(t)的区块变换满足
|Waf(t)|≤kaα
(2)
式中,k代表常数,那么f(t)在区间[t1,t2]的Lischitz指数就都是α。作为二进区块变换,就是a=2j,式(2)变为
|Wwjf(t)|≤k(2)jα
(3)
可见区块变换的模极大值和α在不同尺度下的转换规律为:在α>0时,区块变化的模极大值会随着尺度j的上升而上升;在α<0时。区块变换的模极大值会随着尺度j的增加而缩减;在α=0时,区块变化的模极大值不会随尺度的变化而出现改变。所以,数据信号随着区块变换[6]尺度的增加模极大值也会上升,数据则随着尺度的提升模极大值缩减。在挑选适当尺度时,区块变化在大尺度的基础上,把模极大值的相应安全区间闭合,进而检测出安全周期。
2.1.2 紧支集三次B样条区块的构建
取光滑函数θ(t)代表4次B样条,它的微分就是三次B样条ψ(t)当做母区块,其存在一阶持续可导,同时满足区块容许性需求,那么尺度函数φ(t)能取三阶B样条函数。
通过B样条的设定
φm(t)=(φm-1*φ1)(t)=(φ1*φ1Λ*φ1)(t)
(4)
那么三阶B样条函数的博里叶变换就是
(5)
凭借双尺度公式
(6)
(7)
区块函数取光滑函数的导数,同时把中心点传输到式(7)中得到
ψ(t)=φ4(2t-1)=φ3(2t-1)-φ3(2t-2)
(8)
对应的双尺度公式为
(9)
那么
(10)
记作z=e-iω/2,那么式(7)与式(10)的z变换就是
(11)
通常情况下,需要在每一尺度2j上运算区块变换,但实验证明,只需要在临近两种尺度上进行区块分解,就能够收集数据的安全周期[7]。
因为区块变换时,会把数据信号在不同尺度上划分成低频分量与高频分量,假如在尺度2j中的分解S2jf2j存在数据的基础信息,那么在2j+1尺度上的区块分解就是W2j+1f2j+1,这样就能够获取安全架构闭合时间的数据,运算临近两种闭合时间差就是数据安全的周期。
数据信号的移动频率方位在80~500Hz之间,但在大多数情况下,数据移动频率在100~250Hz之间,挑选其上限为250Hz,那么最优尺度J就是
J=int(log2(fs/f0))
(12)
式中,int 代表取整计算,fs代表数据信号的样本采集频率,f0代表数据移动频率上限。在数据信号采样率fs=8kHz时,运算获得最佳尺度J=5,进而两种分析尺度就是24,25。对量化总尺度上的高频分量进行分析,假如模机制都不超过设定的门限,那么评定其为正常数据,反之,凭借全局模极大值的0.6倍获取局部模极大值,具有传输性的临近两种局部模极大值坐标,就能评定该数据段的基本尺度。
鲁棒性检测样本内除了通过边缘计算安全架构处理的数据之外,还存在其它两种类型的数据,一种即物联网内数据特征的综合隶属度[8],另一种就是异常数据架构集合的A、B、C层次特征。
对边缘计算安全架构环境下的安全数据量化总特征E1,E2依次进行隶属度运算,所提环境下的数据架构鲁棒性检测方法以E1作为架构期望值,以E2当做标准熵值,通过式(13)对任意数据进行正态分布,方便隶属度的运算。最后凭借式(14)运算出其中数据特征的综合隶属度uij。
E=normrnd(E1,E2)
(13)
(14)
异常数据架构集合分层的意义在于监视数据的通信环境,减少区块链方法的整体检测误差。在异常数据架构集合的提取过程内,因为无法确准不同特征在集合内所占据的比例,数据信号对数据的放大具有一定的误差,干扰了数据信号还原的精度,所以,需要对异常数据架构集合进行分层放大,然后凭借数据不同的特征属性,优化方法检测误差。
所提区块链方法会把异常数据架构集合分成A、B、C三种层次,A层次内具有隶属度稳定上升的异常数据架构,B层次内存在隶属度随机上升的异常激光数据架构,C层次内则存在隶属度稳定降低的异常数据架构。假如数据架构的隶属度能够呈现随机降低的情况,那么能够把架构的数据当做指标权值[9],其对架构鲁棒性检测的精度干扰非常小,不用进行处理,就能够纳入到鲁棒性检测样本内进行直接输出。
拟定异常数据架构集合内的随机数据是atk,运算出第k列数据的卡方值Ck,然后凭借Ck运算权重Pk
(15)
(16)
区块链方法会拟定三种层次的权值参数,运算出的权重Pk会凭借权值参数被划分至不同的层次内。
使用所提区块链下鲁棒性[10]检测方法得到的鲁棒性检测样本,在面对不同的通信入侵时可以呈现出一种周期性的架构变化,极大的减少了边缘计算安全架构下数据鲁棒性检测的运算量,同时可以在第一时间对检测额定结果进行比对,优化了方法的检测周期。
在边缘计算安全架构环境下,通过区块链技术对上述得到的鲁棒性检测样本进行分析。区块化即指对数据的连续性划分与离散转化,通过转化之后,初始数据样本会产生一种周期分散但架构紧凑的变化趋势,能够为特定性能的检测工作供给理论根据,其中具有对数据安全的鲁棒性检测。
拟定边缘计算安全架构环境下数据传输通道的鲁棒性因子是L,D代表现实通信量和标准通信量之间的比值,λi代表传输通道的重要性因子,那么L的量化定义方程就是
L=Pkmini[D(1-λi)]
(17)
L的数值和边缘计算安全架构环境下数据安全架构鲁棒性密切相关,区块链给出了其鲁棒性检测的指标,在L超过或等于1时,数据安全架构鲁棒性满足最基础的数据通信需求,在L没有超过1时,表明其架构鲁棒性较低,通信时容易产生异常数据随机融入,和数据通信阻塞问题[11-12]的发生,同时会产生较大的电磁波,缩减数据的精确性,干扰管理人员的决策。
如果想进一步满足边缘计算安全架构的鲁棒性优劣状况,需要测量传统通道的最大流量F,假如传输通道在通信内的流量达到F,架构鲁棒性较差的架构数据就会因为流量的不均匀分配,而产生较大规模的数据失效,通过式(18)进行描述
(1-λi)D≥F2
(18)
通过式(18)能够对边缘计算安全架构环境下数据安全架构的鲁棒性等级进行进一步的划分。
为了证明本文方法的实用性,需要进行相关的实验分析。实验以某个电网的物联网作为研究对象,在边缘计算安全架构的环境下,对本文方法与传统闭环控制检测方法进行实验。
将像素灰度值与第一选定边缘像素点相连接,则认为它是边缘特征;其次是链接边缘,采用哈佛变化或者最优搜索原则,将像素点进行拟合成曲线连结起来。获取边缘拟合结果如下所示。
图1 边缘拟合图像
增强图像边缘提取对光照强度的鲁棒性,它尽可能不受光照影响准确地找到物体的边缘,在错检与漏检中保持一个很好的平衡。
分别使用本文方法与传统的闭环控制检测方法对边缘计算安全架构鲁棒性进行检测,共两组实验,对时间进行统计,获得的结果如图2所示。
图2 闭环控制检测方法与本文方法的检测时间
通过图2能够看出,使用本文方法所需要检测的时间明显要低于传统闭环控制检测方法,并且本文方法得到的检测时间结果曲线,相较于传统模糊综合检测方法更为稳定,这时因为本文方法能够通过计算架构的奇异性来确定架构的平滑程度,节省了计算架构稳定程度的时间。
选取 USC-SIPI Image Database 图像库中的图像,对各算法的实验结果进行比较和分析。
图3 各边缘检测实验结果图
由上图可以看出,能够提取出更多的边缘像素点,并且在边缘细节上的检测效果更优,并且在边缘的连续性上,本文的实验效果更好。
为了进一步证明本文方法的检测性能,分别使用本文方法与闭环控制检测方法对边缘计算安全架构进行鲁棒性检测,把获得的结果和实际结果进行对比,如图4所示。
图4 闭环控制检测方法与本文方法检测结果对比
通过图4能够看出,使用本文方法获得的鲁棒性检测结果和实际鲁棒性检测结果大致相同,而传统的闭环控制检测方法和现实结果存在较大的差距,这是由于本文方法会通过连续性划分与离散转化来确定架构数据的走向趋势,并进行对比。依靠结果就能够很精确的对安全架构的鲁棒性进行评测。
为了解决边缘计算安全架构很难进行鲁棒性检测问题,本文提出一种基于区块链技术的边缘计算安全架构鲁棒性检测,通过构建区块链完成对鲁棒性的检测。虽然取得了较为理想的结果,但随着研究的推进,还是发现了一些弊端即:本文方法在进行检测时,一般是通过历史记录进行大体的检测,无法进行实时跟踪检测,这会导致出现检测隔断的现象发生,因此,下一步要研究的课题即:在算法内添加实时自动化监测方法,依靠实时监测之间对当前架构情况进行检测。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!