高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于k-匿名的隐私保护计算卸载方法

赵星 彭建华 游伟 陈璐

赵星, 彭建华, 游伟, 陈璐. 基于k-匿名的隐私保护计算卸载方法[J]. 电子与信息学报. doi: 10.11999/JEIT191046
引用本文: 赵星, 彭建华, 游伟, 陈璐. 基于k-匿名的隐私保护计算卸载方法[J]. 电子与信息学报. doi: 10.11999/JEIT191046
Xing ZHAO, Jianhua PENG, Wei YOU, Lu CHEN. A Privacy-preserving Computation Offloading Method Based on k-Anonymity[J]. Journal of Electronics and Information Technology. doi: 10.11999/JEIT191046
Citation: Xing ZHAO, Jianhua PENG, Wei YOU, Lu CHEN. A Privacy-preserving Computation Offloading Method Based on k-Anonymity[J]. Journal of Electronics and Information Technology. doi: 10.11999/JEIT191046

基于k-匿名的隐私保护计算卸载方法

doi: 10.11999/JEIT191046
基金项目: 国家重点研发计划网络空间安全专项(2016YFB0801605),国家自然科学基金创新群体项目(61521003),国家自然科学基金(61801515)
详细信息
    作者简介:

    赵星:男,1990年生,博士生,研究方向为移动通信网安全、隐私保护技术

    彭建华:男,1966年生,教授、博士生导师,主要研究方向为无线移动通信网络、信息安全

    游伟:男,1984年生,博士,讲师,主要研究方向为移动通信网络安全、新一代移动通信网络技术

    陈璐:女,1989年生,博士生,研究方向为移动通信网安全、MEC安全防护技术

    通讯作者:

    赵星 ndsc_zx@163.com

  • 中图分类号: TP393

A Privacy-preserving Computation Offloading Method Based on k-Anonymity

Funds: The National Key R&D Program Cyberspace Security Special (2016YFB0801605), The National Natural Science Foundation Innovative Groups Project of China (61521003), The National Natural Science Foundation of China(61801515)
  • 摘要: 针对移动边缘计算(MEC)中用户的卸载任务及卸载频率可能使用户被攻击者锁定的问题,该文提出一种基于k-匿名的隐私保护计算卸载方法。首先,该方法基于用户间卸载任务及其卸载频率的差异性,提出隐私约束并建立基于卸载频率的隐私保护计算卸载模型;然后,提出基于模拟退火的隐私保护计算卸载算法(PCOSA)求得最优的k-匿名分组结果和组内各任务的隐私约束频率;最后,在卸载过程中改变用户原始卸载频率满足隐私约束,最小化终端能耗。仿真结果表明,PCOSA算法能找出用户所处MEC节点下与用户卸载表现最相近的k个用户形成匿名集,有效保护了所有用户隐私。
  • 图  1  系统模型

    图  2  各任务卸载频率对比

    图  3  不同时隙T最小平均能耗对比

    图  4  各算法卸载结果对比

    图  5  隐私保护阈值$\theta $的影响

    图  6  用户数N的影响

    图  7  分组大小k的影响

    表  1  PCOSA I 算法流程

     输入:用户数N,各任务的卸载概率${P_{\rm{U}}}$,分组大小k隐私保护门
     限${\theta _p}$,隐私保护阈值$\theta $
     输出:分组结果及组内各卸载任务的平均频率
     (1) 根据式(4)计算所有k个用户分组的代价
     (2) 将N个用户随机排列,按顺序每k个为一组作为初始解${\rm{now}}$
     (3) While $T > {T_{\min}}$
     (4) ${\rm{new}} \leftarrow $随机交换可行解${\rm{now}}$中两个用户位置
     (5) $\Delta \leftarrow {\rm{cost(now)}} - {\rm{cost(new)}}$
     (6)  If $\Delta \ge 0$
     (7)   ${\rm{now}} \leftarrow {\rm{new}}$
     (8)  Else
     (9)   ${\rm{now}} \leftarrow $以${e^{\Delta /T}}$的概率将${\rm{new}}$赋值
     (10) $T = T \cdot \lambda $
     (11) End While
     (12) 通过将最优解${\rm{now}}$按顺序每k个为一组得到最优分组$X$
    下载: 导出CSV

    表  2  PCOSA II 算法流程

     初始化:卸载总次数${N_{\rm{O}}}$=0;
     任务累积卸载次数${{N} } = 0$
     (1) 观察用户当前的$h_i^2{\rm{(}}t{\rm{)}},i = 12 \cdots {N_{{\rm{AP}}}}$和$\xi (t)$;
     (2) 计算最优的${f^*}{\rm{(}}t{\rm{)}},\;E_{\rm{L}}^*{\rm{(}}t{\rm{)}},\;{p^*}{\rm{(}}t{\rm{)}},\;E_{\rm{M}}^*{\rm{(}}t{\rm{)}}$;
     (3) If ${p^*}{\rm{(}}t{\rm{)}} > {p_{{\rm{max}}}}$无法卸载
     (4) If ${f^*}{\rm{(}}t{\rm{) > }}{f_{{\rm{max}}}}$ 丢弃任务,$E{\rm{(}}t{\rm{) = }}{E_0}$;
     (5)  Else 本地处理,$E{\rm{(}}t{\rm{) = }}E_{\rm{L}}^*{\rm{(}}t{\rm{)}}$;
     (6) Else
     (7) 根据式(4)计算可卸载任务数$N_m^{\rm{P}}$
     (8) flag初始化为1,根据式(5)为flag赋值0;
     (9) If flag==1
     (10)  执行卸载,$E{\rm{(}}t{\rm{) = }}E_{\rm{M}}^*{\rm{(}}t{\rm{)}}$
     (11)  $N_{\rm{O}}^{}$和${N_m}$均累加1;
     (12) Else
     (13)  本地处理,$E{\rm{(}}t{\rm{) = }}E_{\rm{L}}^*{\rm{(}}t{\rm{)}}$;
     (14)  根据式(6)生成假任务。
    下载: 导出CSV

    表  3  模型参数设置

    参数取值
    单位时隙长度${l_s}$1 ms
    信道增益$h_i^2$服从指数分布,均值$\overline {h_i^2} $–90 dB
    信道增益$h_i^2$服从指数分布,量化步长$\delta _{{h^2}}^i$$\overline {h_k^2} /1000$
    上行链路带宽${W_i}$1 MHz
    噪声功率密度$N_0^i$${10^{ - 19}}\;{\rm{W/Hz}}$
    CPU最大频率${f_{\max}}$2 GHz
    能耗系数$\kappa $${10^{ - 28}}$
    终端天线最大发射功率${p_{\max}}$1 W
    任务大小b${10^3}$ bit
    处理1 bit数据所需CPU循环数$\beta $${10^3}$
    任务截止时间$\xi {\rm{(}}t{\rm{)}}$服从均匀分布$\left\{ {0.01{l_s},0.02{l_s}, ··· ,{l_s}} \right\}$
    任务丢弃代价${E_0}$$10 \cdot \kappa \beta bf_{{\rm{max}}}^2$
    下载: 导出CSV
  • [1] NI Jianbing, LIN Xiaodong, and SHEN X S. Toward edge-assisted internet of things: From security and efficiency perspectives[J]. IEEE Network, 2019, 33(2): 50–57. doi:  10.1109/MNET.2019.1800229
    [2] YOUSEFPOUR A, FUNG C, NGUYEN T, et al. All one needs to know about fog computing and related edge computing paradigms: A complete survey[J]. Journal of Systems Architecture, 2019, 98: 289–330. doi:  10.1016/j.sysarc.2019.02.009
    [3] 徐瑨, 吴慧慈, 陶小峰. 5G网络空间安全对抗博弈[J]. 电子与信息学报, $ref.ref_year. doi:  10.11999/JEIT200058

    XU Jin, WU Huici, and TAO Xiaofeng. 5G cyberspace security game[J]. Journal of Electronics &Information Technology, $ref.ref_year. doi:  10.11999/JEIT200058
    [4] MACH P and BECVAR Z. Mobile edge computing: A survey on architecture and computation offloading[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3): 1628–1656. doi:  10.1109/COMST.2017.2682318
    [5] 张海波, 李虎, 陈善学, 等. 超密集网络中基于移动边缘计算的任务卸载和资源优化[J]. 电子与信息学报, 2019, 41(5): 1194–1201. doi:  10.11999/JEIT180592

    ZHANG Haibo, LI Hu, CHEN Shanxue, et al. Computing offloading and resource optimization in ultra-dense networks with mobile edge computation[J]. Journal of Electronics &Information Technology, 2019, 41(5): 1194–1201. doi:  10.11999/JEIT180592
    [6] MENG Xianling, WANG Wei, WANG Yitu, et al. Delay-optimal computation offloading for computation-constrained mobile edge networks[C]. 2018 IEEE Global Communications Conference, Abu Dhabi, United Arab Emirates, 2018: 1–7. doi:  10.1109/GLOCOM.2018.8647703.
    [7] ZHANG Guanglin, ZHANG Wenqian, CAO Yu, et al. Energy-delay tradeoff for dynamic offloading in mobile-edge computing system with energy harvesting devices[J]. IEEE Transactions on Industrial Informatics, 2018, 14(10): 4642–4655. doi:  10.1109/TII.2018.2843365
    [8] ZHANG Peiyun, ZHOU Mengchu, and FORTINO G. Security and trust issues in Fog computing: A survey[J]. Future Generation Computer Systems, 2018, 88: 16–27. doi:  10.1016/j.future.2018.05.008
    [9] NI Jianbing, ZHANG Aiqing, LIN Xiaodong, et al. Security, privacy, and fairness in fog-based vehicular crowdsensing[J]. IEEE Communications Magazine, 2017, 55(6): 146–152. doi:  10.1109/MCOM.2017.1600679
    [10] HE Xiaofan, LIU Juan, JIN Richeng, et al. Privacy-aware offloading in mobile-edge computing[C]. 2017 IEEE Global Communications Conference, Singapore, 2017: 1–6. doi:  10.1109/GLOCOM.2017.8253985.
    [11] MIN Minghui, WAN Xiaoyue, XIAO Liang, et al. Learning-based privacy-aware offloading for healthcare IoT with energy harvesting[J]. IEEE Internet of Things Journal, 2019, 6(3): 4307–4316. doi:  10.1109/JIOT.2018.2875926
    [12] HE Xiaofan, JIN Richeng, and DAI Huaiyu. Deep PDS-learning for privacy-aware offloading in MEC-enabled IoT[J]. IEEE Internet of Things Journal, 2019, 6(3): 4547–4555. doi:  10.1109/JIOT.2018.2878718
    [13] 赵星, 彭建华, 游伟. 基于Lyapunov优化的隐私感知计算卸载方法[J]. 电子与信息学报, 2020, 42(3): 704–711. doi:  10.11999/JEIT190170

    ZHAO Xing, PENG Jianhua, and YOU Wei. A privacy-aware computation offloading method based on Lyapunov optimization[J]. Journal of Electronics &Information Technology, 2020, 42(3): 704–711. doi:  10.11999/JEIT190170
    [14] WANG Shangguang, ZHAO Yali, XU Jinliang, et al. Edge server placement in mobile edge computing[J]. Journal of Parallel and Distributed Computing, 2019, 127: 160–168. doi:  10.1016/j.jpdc.2018.06.008
    [15] LIN Xue, WANG Yanzhi, CHANG N, et al. Concurrent task scheduling and dynamic voltage and frequency scaling in a real-time embedded system with energy harvesting[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2016, 35(11): 1890–1902. doi:  10.1109/TCAD.2016.2523450
    [16] ZHANG Weiwen, WEN Yonggang, GUAN K, et al. Energy-optimal mobile cloud computing under stochastic wireless channel[J]. IEEE Transactions on Wireless Communications, 2013, 12(9): 4569–4581. doi:  10.1109/TWC.2013.072513.121842
    [17] 黄开枝, 潘启润, 袁泉, 等. 一种侧信道风险感知的虚拟节点迁移方法[J]. 电子与信息学报, 2019, 41(9): 2164–2171. doi:  10.11999/JEIT180905

    HUANG Kaizhi, PAN Qirun, YUAN Quan, et al. A virtual node migration method for sensing side-channel risk[J]. Journal of Electronics &Information Technology, 2019, 41(9): 2164–2171. doi:  10.11999/JEIT180905
    [18] SWEENEY L. k-anonymity: A model for protecting privacy[J]. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 2002, 10(5): 557–570. doi:  10.1142/S0218488502001648
  • [1] 杨亚涛, 赵阳, 张卷美, 黄洁润, 高原.  同态密码理论与应用进展, 电子与信息学报. 2020, 42(0): 1-13. doi: 10.11999/JEIT191019
    [2] 夏士超, 姚枝秀, 鲜永菊, 李云.  移动边缘计算中分布式异构任务卸载算法, 电子与信息学报. 2020, 41(0): 1-8. doi: 10.11999/JEIT190728
    [3] 方维维, 刘梦然, 王云鹏, 李阳阳, 安竹林.  面向物联网隐私数据分析的分布式弹性网络回归学习算法, 电子与信息学报. 2020, 42(10): 2403-2411. doi: 10.11999/JEIT190739
    [4] 冯登国, 张敏, 叶宇桐.  基于差分隐私模型的位置轨迹发布技术研究, 电子与信息学报. 2020, 42(1): 74-88. doi: 10.11999/JEIT190632
    [5] 唐伦, 肖娇, 魏延南, 赵国繁, 陈前斌.  基于云雾混合计算的车联网联合资源分配算法, 电子与信息学报. 2020, 42(8): 1926-1933. doi: 10.11999/JEIT190306
    [6] 王汝言, 梁颖杰, 崔亚平.  车辆网络多平台卸载智能资源分配算法, 电子与信息学报. 2020, 42(1): 263-270. doi: 10.11999/JEIT190074
    [7] 张海波, 程妍, 刘开健, 贺晓帆.  车联网中整合移动边缘计算与内容分发网络的移动性管理策略, 电子与信息学报. 2020, 42(6): 1444-1451. doi: 10.11999/JEIT190571
    [8] 张海波, 荆昆仑, 刘开健, 贺晓帆.  车联网中一种基于软件定义网络与移动边缘计算的卸载策略, 电子与信息学报. 2020, 42(3): 645-652. doi: 10.11999/JEIT190304
    [9] 李波, 牛力, 黄鑫, 丁洪伟.  基于移动路径预测的车载边缘计算卸载切换策略研究, 电子与信息学报. 2020, 41(0): 1-7. doi: 10.11999/JEIT190483
    [10] 赵海涛, 朱银阳, 丁仪, 朱洪波.  车联网中基于移动边缘计算的内容感知分类卸载算法研究, 电子与信息学报. 2020, 42(1): 20-27. doi: 10.11999/JEIT190594
    [11] 赵星, 彭建华, 游伟.  基于Lyapunov优化的隐私感知计算卸载方法, 电子与信息学报. 2020, 42(3): 704-711. doi: 10.11999/JEIT190170
    [12] 朱小玉, 刘琴, 王国军.  云存储中一种支持可验证的模糊查询加密方案, 电子与信息学报. 2017, 39(7): 1741-1747. doi: 10.11999/JEIT160971
    [13] 屠袁飞, 杨庚, 袁冯杰.  脑机接口技术中安全高效的属性基访问控制, 电子与信息学报. 2017, 39(10): 2495-2503. doi: 10.11999/JEIT161362
    [14] 石乐义, 贾聪, 宫剑, 刘昕, 陈鸿龙.  基于共享秘密的伪随机散列函数RFID双向认证协议, 电子与信息学报. 2016, 38(2): 361-366. doi: 10.11999/JEIT150653
    [15] 陈爱国, 王士同.  具有隐私保护功能的知识迁移聚类算法, 电子与信息学报. 2016, 38(3): 523-531. doi: 10.11999/JEIT150645
    [16] 罗恩韬, 王国军.  移动社交网络中一种朋友发现的隐私安全保护策略, 电子与信息学报. 2016, 38(9): 2165-2172. doi: 10.11999/JEIT151479
    [17] 杨立君, 丁超, 吴蒙.  一种同时保障隐私性与完整性的无线传感器网络可恢复数据聚合方案, 电子与信息学报. 2015, 37(12): 2808-2814. doi: 10.11999/JEIT150208
    [18] 葛国栋, 郭云飞, 刘彩霞, 兰巨龙.  内容中心网络中面向隐私保护的协作缓存策略, 电子与信息学报. 2015, 37(5): 1220-1226. doi: 10.11999/JEIT140874
    [19] 戴华, 秦小麟, 刘亮, 季一木, 付雄, 孙研.  基于Z-O编码的两层WSNs隐私保护最值查询处理协议, 电子与信息学报. 2013, 35(4): 970-976. doi: 10.3724/SP.J.1146.2012.00940
    [20] 彭志宇, 李善平.  移动环境下LBS位置隐私保护, 电子与信息学报. 2011, 33(5): 1211-1216. doi: 10.3724/SP.J.1146.2010.01050
  • 加载中
  • 图(7) / 表ll (3)
    计量
    • 文章访问数:  54
    • HTML全文浏览量:  34
    • PDF下载量:  7
    • 被引次数: 0
    出版历程
    • 收稿日期:  2019-12-30
    • 修回日期:  2020-07-27
    • 网络出版日期:  2020-08-21

    目录

      /

      返回文章
      返回

      官方微信,欢迎关注