文摘

由先进的5 g细胞系统,移动边缘计算(MEC)已经成为一种很有前途的技术,可以满足物联网的能源效率和延迟需求的应用程序。边缘服务迁移MEC环境中扮演重要的角色在确保用户服务质量和提高终端计算能力。应用程序服务优势方面应该从不同的边缘服务器迁移到边缘节点接近用户,以便服务遵循用户,确保高质量的服务。此外,在迁移过程中,边服务面临的安全挑战边没有集中管理网络环境。应对这一挑战,创新提出了blockchain-based安全边缘服务迁移框架,猎鹰,利用移动代理不同VM和容器边缘服务运营商,使移民更加灵活。此外,我们认为是代理之间的依赖关系,设计了一个服务迁移算法迁移效益最大化和获得更好的服务质量。为了确保边缘服务的迁移在安全可靠的环境中,猎鹰维护联盟一个不可变的链在多个云边缘。最后,实验结果表明,“猎鹰”降低能源消耗和提高服务质量。

1。介绍

随着移动互联网的快速发展和物联网技术,各种新服务不断出现,使移动通信流量爆炸式增长在过去几年的经验。移动应用程序使用云计算技术正变得越来越受欢迎,如虚拟现实、实时视频,3 d游戏(1]。这种新兴的应用给人们的生活带来了很大的便利,但是随着逐渐复杂和多样化的服务,更高的网络带宽和延迟的要求提出了(2]。此外,据IDC预测,到2020年,全球数据的总量将超过40个字节(ZB),和45%的数据生成的物联网将在网络的边缘处理(3,4]。移动边界计算的概念(MEC)最近成为一种有希望的技术来解决这些挑战。它推动移动计算、网络控制和存储网络的边缘(如基站和接入点)促进资源有限的移动应用程序。实现计算密集型和对延迟敏感的应用程序在设备上。它的核心思想是使计算更接近用户,分发小服务器或数据中心,云应用程序在整个网络中,并直接连接到实体在网络的边缘(如微数据中心和朵云)。由于其接近终端设备,MEC不仅降低了云中心处理压力,还节省的成本高end-to-cloud带宽和降低端到端边缘节点的网络响应延迟,所以它可以提供更高的服务质量比传统的云平台(5]。MEC被认为是未来的一个重要组成部分5 g移动网络体系结构。它的主要目的是实现高效、无缝集成的云计算与移动网络功能,和所有利益相关者(移动运营商、服务提供商和移动用户),(提供便利6]。MEC预计将显著降低延迟和移动能源消耗和解决实现的关键挑战5 g的愿景。

然而,MEC面临的主要挑战之一是如何动态迁移服务。由于有限的范围的一个边缘云和频繁的移动终端设备(如智能汽车和个人移动终端)不同的地理区域,边缘云服务的质量急剧下降,甚至服务中断,很难保证服务连续性[7]。如图1、终端用户请求在位置1边缘云提供的服务(如增强现实和网络的车辆应用程序)。当终端用户移动到位置2,因为位置2是远离边缘云提供的服务半径、服务质量大幅下降,甚至服务中断。为了保证服务质量,服务需要迁移到附近的一个边缘云当前用户的位置(如边缘云D或边缘云E)。一方面,终端用户移动时,理想的边缘服务器上的服务也应该实时迁移到附近的一个新的服务器。因此,有效的动态服务迁移是至关重要的正常供应边服务边计算环境(8]。另一方面,边缘服务位于不同的云层边缘,边缘服务器可能属于不同的参与者,如电信运营商、互联网企业和家庭用户。因此,没有集中管理不同的异构硬件(9,10]。动态、开放和合作的本质MEC网络环境使得网络安全问题越来越复杂。因此,信任服务迁移的问题也是非常重要的。

为了解决这个问题,陈等人在11)提出了一个边缘认知计算(ECC)模式计算和认知计算相结合的优势。他们已经建立了一个动态迁移平台边缘服务基于移动用户行为认知,可以预测用户行为,更好的指导服务迁移基于交通数据和网络资源环境。文献[12)是致力于确定迁移策略和沟通策略通过强化学习模型,以解决边缘服务迁移的问题。然而,大多数的上述研究边缘计算使用虚拟机(vm)作为载体的迁移。vm的叠加可以几十或几百兆字节。对于对延迟敏感的应用程序,总迁移时间相对较长(13]。此外,VM覆盖不容易维护,限制了应用在工业和学术界。此外,这些研究没有考虑边缘的迁移信任云服务在不同的优势。边缘计算环境造成安全风险当数据被发送到不可信的边缘服务器。机制的复杂性和大量的计算很难克服。

在这篇文章中,我们创新提出优势服务迁移框架基于区块链命名的猎鹰。值得注意,猎鹰使用更加灵活和便携式移动代理为载体的优势服务,使用区块链技术,共同维护一个可信联盟链解决信任问题在多个边缘云服务迁移。其次,寻求迁移策略通过迁移决策算法与最大的利益和保证用户服务质量高。最后,我们在计算集群部署这个框架来评价其性能。评价结果表明,该框架保证了最终用户的服务质量,同时保证服务迁移的安全。贡献的工作总结如下:(我)我们提出一个移动代理的优势服务迁移框架,猎鹰和设计迁移决策算法寻求最低的迁移路径的迁移成本。这个框架使服务迁移更加灵活和可移植,较低的迁移成本,并确保更好的服务质量。(2)在多个异构的边缘环境缺乏可信第三方,我们建立了一个联盟链的多个网络边缘节点和Ethereum算法改善了PBFT共识。没有必要执行检查点阶段三个阶段。提交流程可以显著减少网络通信。这保证了安全,猎鹰在服务迁移过程的性能。(3)我们实现了一个blockchain-based移动代理迁移动态服务原型平台并通过实验评估。结果表明该迁移框架课程满足用户的需要服务迁移,以及改善区块链网络吞吐量是优秀的。与传统PBFT算法相比,猎鹰的性能是令人鼓舞的。

本文的其余部分组织如下。部分2总结了相关工作。节3,我们详细描述了移动基于主体边缘迁移服务架构。部分4显示了使用区块链技术的机制解决信任问题的边缘服务迁移。部分5使一个正式的评估框架的性能。实验结果和性能评估的基于主体动态服务迁移部分中讨论平台6。最后,第七节总结本文。

边缘服务迁移是一个重要的机制,确保用户体验,并收到近年来工业和学术界的广泛关注。它已被广泛用于研究如何克服网络延迟和减少服务中断时间在网络边缘。已经有一些文献研究[14,15),分析和总结了服务迁移方法。

早期的研究在边缘服务迁移集中在迁移的虚拟机(vm)通过优化提高QoS迁移服务停机时间减少。陆et al。16)结合远程加载和重定向加速服务迁移。通过跟踪历史访问模式,生成负载请求列表为启动定位服务应用程序,然后核心代码自动预取缓存。它使运行vm开关数据合并的图像文件,减少边缘服务迁移时间。太阳et al。17)提出了一个改进的串行迁移策略和post-copy迁移方案引入连续迁移。建立了排队模型量化绩效指标,和数学分析是用来评估模型的性能。它提高了串行迁移策略的混合迁移策略和并行迁移策略,提高资源利用率和QoS。的方法18]介绍了低延迟访问数据或服务通过引入分布式云边缘层组成的薄云(“小云”计算能力较低)用户和云之间。这种方法使用VM实现常见的架构服务迁移。不过,虚拟机的大小覆盖几十兆字节或几百兆字节,这取决于应用程序相对长为对延迟敏感的应用程序,它是不可接受的。

一些研究人员使用码头工人容器迁移服务迁移。例如,马等。19)进行了深入研究集装箱码头工人的分层存储的特点,提出了一个迁移方法,使用一个层次化存储系统来减少数据同步开销。但基于检查点CRIU技术(20.),所有数据存储层和整个文件系统打包和传播,这可能恶化的状况边缘网络,尤其是网络环境不好的情况下,甚至导致服务中断。此外,考虑到边缘的安全服务,田et al。21]提出一个身份验证框架来解决无人机的互联网安全与隐私保护(IoD),通过采用一个轻量级在线/离线签名设计,并设计了一个MEC-based预测认证方法,以最小化潜在认证成本,保证隐私保护的无人机的身份,位置和飞行路线。Gope和Sikdar22)考虑无人机的物理安全,提出了一个有效的privacy-aware认证密钥协议方案无人机互连。这个解决方案不需要任何键存储在设备提供所需的安全特性。这些研究已经解决了IoD在MEC的隐私和安全。然而,边缘服务迁移是独一无二的。自边缘节点提供的服务可能是一个未经授权的恶意节点,还存在一种风险,即服务迁移到一个不受信任的服务器或用户数据截获。当前研究的安全服务迁移主要是基于信息隐藏和加密技术,但随着业务变得越来越复杂,这些传统方法的吞吐量的问题逐渐出现。

基于主体边缘服务迁移是一个相对较新的领域,需要系统地研究。与vm和容器相比,移动代理(MA),作为一个计划,取代其他程序执行某些任务,可以选择何时何地将自动从一个主机移动到另一个在一个复杂的网络系统(23]。此举被触发时,移动代理可以根据需要暂停运行的进程,然后搬到网络上的另一个地方重新开始或继续执行,最后,返回结果和消息。肩带移动代理可以在任何Java环境中自主迁移和沟通,所以他们占用较少的平台资源,而虚拟机迁移服务和容器保存的最多的资源(24]。网络中,移动代理是非常合适的载体优势服务迁移,因为它的特点在不同主机之间移动。此外,由于基于代理服务迁移不仅提供了程序运行时环境,还使用自治基于代理应用程序分区,从而降低边缘服务器和移动终端的管理负担25]。相反,在服务的过程中基于vm迁移和容器,这些管理负担严重依赖于底层虚拟化技术的支持,和代理大大降低管理负担。最后,边缘服务器带宽有限,不稳定的网络连接,存储,和处理功能,移动代理运行,占用很少资源将更有利于迁移服务(26]。

3所示。移动代理系统架构

在本节中,我们首先讨论移动代理的内部细节。和以IBM肩带为例来分析移动代理的优势优势服务迁移载体(27]。其次,我们引入系统的服务协作机制。

3.1。移动代理之间的迁移

在动态异构MEC环境(如vm,容器,甚至物理机器),使用移动代理服务迁移可以取得更好的性能和更好的适应不断变化的网络条件。例如,代理之间迁移虚拟机,容器和物理机器只要配置Java运行时环境(28,29日]。这个软件执行环境代理操作的软件和硬件支持。这些资源可以是网络计算机,一个网格节点或边的云基础设施网络。每个代理执行在一个独立的虚拟化容器。在图2,移动代理之间的交互过程。每个移动代理系统由两部分组成:移动代理(MA)和移动代理环境(美)。马是一个软件实体运行在美,可以迁移不同梅斯和与本地服务或资源来完成任务。在我们的框架猎鹰,马是由用户代理(UA)和服务代理(SA)。IBM肩带代理提供了不同的事件处理函数在不同的生命周期。运行的肩带可以叫克隆的方法克隆本身,或调用不激活方法来存储在一个二进制存储介质(30.]。同样的,当代理成功创建和onDispatching方法被调用时,肩带代理将被派往另一个主机继续运行根据传递不同的参数(31日]。当移动时,系统的序列化信息转换成标准的格式由代理。一旦代理到达另一个主机,它将调用onArrival方法在目的地重新运行。

3.2。基于主体边缘服务迁移机制

在“猎鹰”框架中,优势服务由一群提供合作的情景应用程序。移动代理运行在一个平台上,但是可以搬到另一个平台。如图3,基于代理服务迁移图,除了服务代理,有四个关键服务组件:事件决定服务器(EDS)、资源管理服务器(RMS),数据管理服务器(DMS)和信任管理服务器(TMS)。

EDS的功能是收集系统事件和功能通知并将它们传递给移动代理来决定是否代理需要迁移。代理可以注册网络监控和安全事件,如计算网络条件下通过分析内河货运网络延迟和丢包率PacketLoss参数当前边缘服务器。代理也可以防止损害的平台通过入侵检测代理目前运行的安全事件系统。此外,它可以接收新平台或注册公告服务新平台,从而拥有更好的QoS。在这些情况下,EDS将决定迁移到一个新的平台,以避免进一步的损失如果当前平台已经损坏。我们将讨论决定迁移机制的细节部分3所示。3。EDS本质上是触发源代理迁移,使代理能够更好地应对边缘网络环境的变化,为用户提供更好的服务质量。

数据管理服务器(DMS)和授权管理服务器(信任管理器服务器,TMS),分别持续存储数据(包括服务状态数据和用户数据)和安全互信移动代理之间的数据迁移到目的地主机。移动代理可以节省必要的服务状态和数据库中的数据迁移和恢复之前的状态和进展工作迁移到一个可信的目的地主机。迁移目的地边缘节点将维护一个联盟链在多个云边缘建立互信,确保安全边缘服务在多个边缘迁移云节点。

资源管理服务器(RMS)负责代理和提供所需的资源平台。一方面,每个代理功能需要的资源(如软件模块、数据存储、用户界面,和各种其他功能),和代理也有最低要求为每个资源。另一方面,运行代理的平台需要提供一定数量的资源的能力,从而提供一组资源来支持代理操作的功能。每个平台可以发布资源提供的基于QoS的RMS和代理查询资源和决定一个平台可以支持其操作所需的必要的资源条件。如果当前平台无法提供适当的代理资源,代理必须查询RMS确定一个可行的平台,它可以迁移。

3.3。基于移动代理的服务迁移决策算法

在本节中,我们将详细讨论基于移动代理迁移决策算法。正如我们前面所讨论的,移动代理迁移通知EDS问题,涉及因素如当前边缘服务器的过载运行代理或服务质量的恶化导致的移动终端用户的位置(32]。迁移的原因还包括以下:当前平台是严重损坏或不能提供所需的服务。EDS必须决定哪些可能的平台迁移到。一般来说,目标节点的任务选择迁移主要考虑以下因素:网络承载能力、处理能力、内存空间,迁移的经验,和当前节点的后续节点信息的信息。但这些因素是复杂的,每个因素有一定的关系。

在我们的系统模型中,一个信息收集模块部署在每个边缘服务器节点收集信息网络动态负载( ),CPU计算能力( ),内存空间( ),和迁移经验( )。边缘节点和节点之间的联系形成一个无向图的连接 ,在哪里 代表每个节点和边缘E都是一组加权节点之间的联系,和每个链接都有移民对吗。因此,结合以上因素,迁移的重量表示由以下方程:

是迁移的重量。值越大,越有可能当前节点的任务是移动到相邻节点。其中,年代1,年代2,年代3,年代4代表对应的权重系数四个指标( )。由于复杂的网络环境,不稳定的网络带宽和边缘节点故障频繁发生。为了提高迁移过程的适应性在移动云计算环境中,我们把任务权重和节点的网络条件考虑和计算更一般的迁移重量参数。 代表节点之间的距离,它是网络状态值密切相关 , 之间的通信状态值吗 我们使用往返时间(RTT)和丢包率(PacketLoss)的数据包,以反映这个值的大小,从而影响数据传输的可靠性。节点距离是由以下公式表示: 在哪里 是物理节点的平均带宽。我们定义迁移重量系数见以下方程:

在公式(3), 占全球任务节点的权重更新因子之间 代表累积任务权重之和从初始节点到当前节点的迁移路径。 代表了当前节点的任务重 , 代表了云节点之间的距离 重新定义的公式迁移后体重改进如下:

当多移动代理协作执行某些任务,经常有合作或函数依赖。例如,一个代理可能依赖于其他的代理功能。由于公共信息资源的共享,协作处理的信息,等等,一些代理可能需要运行在相同的执行环境。在其他情况下,由于职责分离和功能和排斥,一些代理可能相互排斥的关系。因此,他们不能主机迁移到相同的信息。考虑到这些因素,我们设计了一个约束规则检查算法(算法1)一群特工在不同约束条件下的迁移规则,以确定每个移动代理迁移到相应的边缘节点。我们设置一组约束规则R代理组成的团体优势服务。三种类型的约束中指定的规则R:(1)原子规则:一群特工必须迁移到相同的平台。(2)依赖规则:一个代理功能依赖于至少一个其他的代理。因此它必须迁移到平台,代理这取决于。(3)排除规则:两个或两个以上的代理不能迁移到同一平台。

输入:(1)年代、移民替代方案(2)R、约束规则R代理组操作(包括依赖性、互斥和原子关系);
输出:Migration_flag迁移是否成功的象征
(1)
(2) 如果 然后
(3) 返回错误;
(4) 如果
(5) 每一个 在decisionTmp
(6) 步骤1。执行协议检查替代迁移决策和定义一个临时迁移计划WP每个平台的迁移决策 初始化WP =
(7) 步骤2。代理 发送一个迁移请求中的每个目的地主机平台的迁移决策 ,
(8) 步骤2.1。选择一个平台 并添加 到WP
(9)
(10) 步骤3。
(11) 每个约束规则
(12) 步骤3.1。如果r是一个依赖规则,代理人Ag)取决于至少一个代理一个′,做
(13) 3.1.1。如果 ,Ag)和Ag′WP的相应的平台不同,做的事
(14) 重置WP = ;
(15) ,回到步骤2,决定下一个临时迁移计划
(16) 步骤3.2。如果r是原子性规则,所有人员必须迁移到相同的平台,做什么
(17) 3.2.1之上。如果 ,
(18) 重置WP = ;
(19) ,回到步骤2,决定下一个临时迁移计划
(20) 步骤3.3。如果r是一种排他性的规则,即两个或两个以上的代理不能迁移到相同的平台,做什么
(21) 3.3.1。如果 ,
(22) 重置WP = ;
(23) ,回到步骤2,决定下一个临时迁移计划
(24) 步骤4。如果临时迁移计划WP满足所有的约束规则R,做
(25) 步骤4.1。如果 ,
(26) 以下4.4.1步。添加平台 对代理 的迁移目的地主机
(27) 调度( Ip);
(28) ;Migration_flag = true
(29) 第5步。其他的,
(30) 步骤5.1。如果有更多的资源,做
(31)
(32) 如果 然后
(33) sumStep + +;
(34) 回到步骤1,更新节点之间的权重,并重新计算迁移的因素;
(35) 其他的
(36) Migration_flag = false;
(37) 如果
(38) 结束了
(39) 返回Migration_flag
(40) 结束了

猎鹰迁移系统,我们在每个节点部署感知模块,计算出节点收集信息和更新任务重,然后计算云节点之间的距离,和更新链接边缘的重量 通过公式(4)。如果当前的边缘节点直接连接的边节点,即有一个直接连接的边缘 ,目的地主机的重量最大的边缘添加到临时迁移计划。如果没有直接的优势,使用迪杰斯特拉最短路径算法在无向图获取节点到目标节点的迁移路径,把它放到临时迁移计划。在图4迁移,边缘节点1已收到通知和迁移到边缘节点4。然而,目前还没有直接连接两个节点之间的边并没有共识。此时此刻,我们使用最短路径算法来找到最大的路径(路径中获益 是最短路径)。路径上的节点都是安全的节点已经验证了互信。如果节点的迁移重量超过迁移阈值 ,将搬到相邻的节点最大重量节点。如果一个节点的迁移重量不超过迁移阈值 ,迁移的主要节点节点返回,和当前访问的节点标识,然后主要节点是一个有效的节点。计算迁移,并且所有节点的权重 ,所以继续迭代,直到它迁移到最终目的地地址。多个可选目的地主机迁移中,根据三种类型的一组代理之间的约束规则,迁移计划,不符合操作规程从临时迁移计划。为了防止节点返回到前面节点多次,跳阈值 在算法中设置。如果同一个节点返回的值超过阈值,迁移任务结束。中所示的服务迁移决策算法的算法2

输入: ,当前系统i 迁移请求,代表的数量构成当前移动代理服务。
输出: ,为每个代理迁移决策 迁移到一个平台 ,在哪里n代表可用平台的数量。
(1) = ReadBlockchainData ( ),读取块链数据获取连接关系矩阵一个节点之间;
(2) 请求。经验,布尔checkStata = false;
(3) j= 1;jn;j+ +
(4) 更新任务重 ;
(5) = getNetworkCondation ( )
得到节点的网络条件j;
(6) ;
(7) 如果 然后
(8) ;
(9) 其他的
(10) ;
(11) 如果
(12) = getNetworkCondation ( );
(13) = getCpuLoadRatio ();
(14) = getMemoryLoadRatio ();
(15) ;
(16) ;
(17) 结束了
(18) j= 1;j ;j+ +
(19) j= 1;j ;j+ +
(20) 如果 然后
(21) 如果 然后
(22) ;
(23) 其他的
(24) 路径= Dijkstra算法( );
(25) add ( ,路径);
(26) 如果
(27) 如果
(28) 结束了
(29) heckStata = CheckAcl (si);
(30) 如果checkStata是真的然后
(31) Retun 1;
(32) 其他的
(33) 返回0;
(34) 如果
(35) 结束时

4所示。Blockchain-Based边缘服务迁移

在本节中,我们关注的特点猎鹰的blockchain-based安全服务迁移。首先,部分4所示。1介绍了移动代理的安全问题和优势服务和描述的巨大潜力区块链解决边缘服务的安全问题。节4所示。2,我们目前区块链技术和比较不同类型的blockchains的特点。接下来,我们介绍了区块链技术来解决服务的问题描述迁移节4所示。3并详细描述系统的架构。在这一章里,我们将展示如何使用区块链网络确保边缘服务迁移完成相互信任和安全的环境,介绍每一层的作用。最后,在节4所示。4后,我们的具体细节描述区块链算法提高共识。

4.1。Blockchain-Based边缘迁移服务安全实践

在移动代理安全的情况下,猎鹰应该基本上支持机密性、完整性、身份验证、访问控制和不可抵赖性保护移动代理免受上述非法攻击。移动代理是聪明、自治、自适应。尤其是移动代理迁移,其迁移是移动代理模式最重要的特点33,34]。因此,移动代理的安全迁移被认为是最重要的一个安全问题。如果一个匿名移动代理是警告非法在迁移过程中,它会引起很多严重的问题。因此,在移动代理环境,应该首先保证移动代理的完整性。除了安全移动代理迁移,边的主机之间的安全和信誉服务迁移也是至关重要的。云边缘服务位于不同的优势。边缘服务器可能属于不同的参与者,比如电信运营商、互联网企业和家庭用户。因此,没有集中管理不同异构硬件,,很难解决信任问题在服务迁移。因此,数据被发送到不可信的边缘服务器,构成安全风险。

区块链技术非常适合解决信任问题的服务迁移MEC环境由于其固有的分布和不变性。区块链是一个日益增长的记录,列表称为块,由一个接一个连接这些块受密码保护。它本质上是对数据修改35,36]。一旦交互式信息记录,数据在任何给定块不能回顾修改不改变所有后续模块和网络多数勾结。因此,区块链可以作为一个开放和分布式操作系统实现分散的共识。在“猎鹰”框架中,它可以有效地记录之间的交互(例如,事务)两个人或代理可核实的和永久的方式。

4.2。区块链

区块链本质上是一个分散的数据库。比特币的底层技术,它是一系列相关的数据块加密方法(37,38]。每个数据块都包含一批比特币网络交易信息来验证信息的有效性(anticounterfeiting)并生成下一个块39- - - - - -41]。区块链技术也是一个新应用程序模型等计算机技术的分布式数据存储、点对点的传播,共识机制和加密算法(42]。

4.3。系统概述

我们提高了区块链共识算法引入到猎鹰作为安全系统验证机制。多个边缘云共同维护一个财团连锁网络和算法开发一个合同。当一个陌生的网络连接区块链网络的优势,将执行验证算法。如图5整个可信网络框架,系统分为三层,即审计层,边缘控制层和用户层。

4.3.1。公共审计服务层

第一层是公共审计服务层。在这一层,所有的边缘在不同地理位置的云共同维护一个防篡改数据库来存储和分享不同边缘云的交互式信息和移动用户信息。每个边缘云都有平等的权利在数据管理和用户管理。在“猎鹰”框架中,我们采用了一个财团区块链建立数据共享方案。不同组织的分布式数据库记录公共验证信息,和每个成员都可以验证数据的完整性不需要可信第三方。因此,整个系统包含三个实体:代理商、用户、云计算供应商和不同的优势。(1)作为一个独立的组织,每条边云提供商为边缘节点提供数据共享服务。这些节点可以存储和管理边缘节点之间的交互数据。在我们的系统中,这些机构可以边缘服务器,路由器、交换机、综合接入设备(iad),和其他设备接近终端。此外,每个机构被认为是一个区块链成员联盟区块链网络。在我们的框架,每一个机构都是semitrusted聚会。节点在一个组织是可信的,换句话说,所有节点在网络优势相互信任,但设备从其他组织不可信。这个联盟链的特征很符合的情况没有集中管理不同的计算环境的硬件优势。(2)移动用户数据的所有者。他们属于不同的部门,希望通过这些机构共享数据。(3)节点是由区块链成员控制。运行几个不同的算法来维护一个常见的分类帐记录所有验证信息。

4.3.2。控制器层边缘

第二层是控制层。这一层由多个云边缘和边缘节点,向最终用户提供多样化的优势服务(如公共安全的实时数据处理、智能网络车辆自主驾驶,虚拟现实,工业物联网智能家居,和其他应用程序)和相关的数据存储和管理服务。如图5,五边云Org1 Org2、Org3 Org4, Org5分布在不同的地理位置建立了相互信任相互连接,和每条边云为最终用户提供了不同的优势服务。更重要的功能是,所有成员共同维护一个区块链的数据库,为终端用户提供公共审计服务在用户级别。最后,他们管理迁移调度在广域网上的所有边缘服务器和集群。边缘的服务调度程序在这一层负责调度卸载服务跨边缘服务器或集群。调度参数包括但不限于以下4项:(1)边缘服务器的物理位置;(2)性能数据收集边缘服务器和服务迁移决策;(3)带宽和延迟被终端用户;(4)身份验证服务是用于验证边缘服务器和终端用户的身份。

4.3.3。用户层

第三层是最终用户。最终用户是Linux Android移动设备上运行的移动应用程序,iOS、窗户、或其他平台。用户在这一层,注册上传边缘服务和数据共享和使用。优势服务的迁移过程对最终用户是透明的,和移动设备可以使用WiFi或LTE访问边缘节点或边缘控制器。

4.3.4。安全属性

“猎鹰”框架符合下列安全特性:(1)数据的机密性:共享数据区块链节点是不可见的。在我们的方案中,区块链节点维护一个区块链数据库记录数据验证共享信息。节点应该验证共享数据的正确性,但是他们不应该得到的真实数据。(2)匿名性:数据所有者想共享数据没有透露自己的真实身份,因为数据可能包含个人隐私信息。为了保护用户隐私,数据应该匿名共享。(3)可追溯性:在某些情况下,当边缘服务是恶意攻击和篡改,经理在控制层可以跟踪恶意用户的真实身份。(4)公开可验证:所有用户都可以共享数据的完整性验证不需要可信第三方。

4.4。PBFT算法

为了防止恶意节点攻击在MEC环境服务迁移过程,并避免盲目信任的完整性保证云运营商声称,区块链网络采用我们提出的猎鹰框架是基于联盟链。然而,传统的财团链主要使用PBFT算法为基本共识算法(43,44),它使用一个三级提交过程分为preprepare,准备和提交。如图6的共识过程PBFT算法(45在一个视图主要分为以下步骤:(1)客户端发起一个请求主节点的共识的共识网络(2)当主节点接收来自客户机的请求,它广播请求其他副本节点通过网络(3)所有副本节点需要进行相互之间的准备和提交过程(4)所有副本都需要执行请求和应答返回到客户机(5)因为拜占庭节点网络的最大数量f,客户端需要等待f+ 1不同节点返回相同的结果之前,确认整个网络达到一个共识

4.5。PBFT算法的分析和改进

从PBFT过程的详细分析,可以看出,现有的PBFT算法有以下缺陷:(1)客户端将请求发送给主节点。如果有太多的请求消息,主节点可能超载和可用性将降低,这是不适合的P2P网络环境区块链。(2)虽然检查点协议解决了证书信息的恢复减少内存开销。然而,证书是清除后定期协商通过网络范围的一致性的过程。这个过程是在一个三级进行提交过程,这将造成很大的浪费不必要的沟通。(3)PBFT算法没有一个相对完整的数据备份和同步的过程。随着时间的推移,不同的节点之间的数据是相对较大。

总结这三个原因,PBFT的三相提交协议需要一个相对较大的网络传输和通信开销,需要进一步优化。我们用改进的PBFT算法(IPBF算法)。做以下修改:(1)检查点协议的修改:本文扫清了基于时间戳的证书最好的区块链块。我们提出的改进是清除块从区块链的最块的时间戳。区块链连接在一个链表的形式显示的一代时间块,所以证书在一块时间戳验证之前,和相关的状态节点的广播,可以清除。我们可以监听块添加事件。当一块添加到区块链,证书块时间戳在节点前清除。这个清算过程不需要节点相互通信,和它也能确保证书及时被清除,从而减少通信开销。从根本上说,它提高了块吞吐量。(2)改变客户的单点提交请求主节点,和广播签署交易数据对整个网络。这种方式更适合P2P环境。(3)添加数据同步和验证过程,并执行数据同步主节点选举完成后。在同步过程中,奴隶节点验证同步数据。如果验证通过,新主节点是正式承认,下一个共识的过程就开始了。

5。实验和结果分析

在本节中,我们介绍的实验和结果分析。在设计仿真实验中,优势服务迁移实验进行“猎鹰”框架来评估迁移算法的有效性,并进一步比较它与基于码头工人容器服务迁移。第二,改善区块链是用来比较吞吐量通过发送批量交易和创建账户和比较实验结果和Ethereum,没有算法改善了BPFT共识。

5.1。实验设置

这项研究是模拟迁移框架在中国服务器集群的一部分国家高性能计算中心(西安)。集群服务器配置信息如表所示1。集群包括三种类型的服务器节点与不同的计算资源配置模拟设备与网络不同节点的性能优势。其中,输入服务器CPU和内存资源配置最高、B型服务器CPU和内存资源最低配置,和C服务器类型中CPU和内存资源配置。我们使用三个A和B的服务器和两个C服务器。

5.2。实验设计

我们实现了一个原型系统来模拟猎鹰边缘迁移服务由一群移动代理从一个宿主传播到另一个地方。框架使用IBM肩带(肩带,2016)作为移动代理的开发平台。肩带是一个移动代理程序用纯Java语言编写构建移动代理应用程序。移动代理是一个可执行程序,运行在一个特定的环境。创建后,它可以部署、迁移、执行,最后任务完成后销毁。从技术上讲,肩带移动代理可以在执行任何支持Java虚拟机的主机信息。肩带服务器(称为塔希提岛)(22)在远程主机上安装,它提供了肩带执行环境对于任何移动代理到本地机器上。模型在前一节中提到过,猎鹰建造一个事件决策管理项目(EDS)、资源管理程序(RMS),和数据管理服务程序(DMS),最后,我们开发出了一种分散的区块链信任管理服务,它有一个信任授权机制。肩带可以同其他的肩带,不同的代理使用提供的消息交互方法代理沟通。

在“猎鹰”框架中,服务迁移决策是由EDS和一群服务是通过移民迁移的决策算法。如表所示28移动代理A1, A2,…,…, A8服务中创建组,每个代理属于另一种类型。这些代理主机被分配到相应的信息,为用户提供符合要求的优势服务。我们假设这些8代理最初是在同一个主机上执行。他们的约束规则包括以下:(1)A1, A2, A3合作在信息处理和主机必须迁移到相同的信息(2)A4取决于A5、A6的功能(3)出于安全考虑A7和A8是原子操作和运行分别(数据管理图书馆服务,提供数据库连接)

5.3。边缘服务迁移时间的比较

为了比较基于代理服务迁移时间的效率,我们比较它与当前先进的码头工人容器迁移技术。码头工人容器迁移是基于用户级过程检查点和恢复工具CRIU(检查点/恢复用户空间)20.]。我们使用CRIU检查点过程,冷冻容器运行过程,然后将状态数据传输到目的地主机的复苏。CRIU称为动作脚本还提供了一个结构,它允许任何脚本被执行之前选择容器和解冻。因此,我们设计一个回调方法的动作脚本恢复容器的状态。在测试设备清单表1下,我们有8服务器类型服务器列表,和码头工人容器运行在每个服务器包含视频分析和人脸识别程序。视频解析和人脸识别程序比较通过移动代理和码头工人容器迁移的两种方法,分别。通过使用Wondershaper,不同的带宽测试调整模拟不同网络环境的优势服务。实验用例如下:(1)人脸识别:我们设计了一个面部识别服务作为一个边缘服务,使用OpenCV [46)来识别图像。这个服务可以识别面部属性(表情、年龄、性别等)的照片通过调用api。由于最终用户是移动用户,移动计算资源的动态变化是影响用户的QoS的因素之一。此外,当用户移动时,服务质量和网络条件将会改变,和通信过程需要保持超高可靠性。(2)视频:考虑不同的用户需求,用户移动性和动态网络环境,我们准备了视频解码服务。由于不同的视频定义在不同分辨率下,解码的要求也不同。我们使用三种不同的分辨率边缘服务,即高、中、低。当用户移动时,边缘设备节点判断是否执行任务迁移根据服务质量,和任务迁移的解决方案。例如,当用户移动到另一个边缘节点和不确定的长期或短期停留,低分辨率的视频解码任务可以迁移。对于长期用户,提供高分辨率的服务可以避免过早的迁移和浪费资源。

7显示视频文件的解码时间的比较不同大小的3决议。可以看出,这需要更多的时间来解码视频与高分辨率和高质量的服务。这是因为我们为用户提供视频服务与不同的服务品质在不同地理网络环境优势服务。图8显示集装箱码头工人之间迁移时间的比较和基于主体的面部识别中优势服务。由于其重量轻,自己的移动特征,移动代理作为运营商的服务优势更适合迁移。通过比较,发现基于代理服务迁移比传统容器迁移迁移时间短。当带宽达到一定极限,迁移时间基本稳定。

5.4。能源消耗比较

数据9(一个)9 (b)比较了CPU和内存使用服务迁移基于移动代理和服务迁移期间基于集装箱码头工人。可以看出,移动代理的效率比码头工人迁移和消耗更少的计算和内存资源。图10显示了一个人脸识别结果在迁移后的目标节点。结果表明,基于主体边缘服务迁移通过猎鹰可以根据系统决策条件和边缘的一组服务迁移到新服务器,为用户维护一个高QoS。

5.5。安全服务迁移模拟

测试猎鹰的互信建立合同和智能功能在多个边缘云服务的迁移,我们使用了Ethereum平台构建一个安全的服务迁移框架。Ethereum区块链是最好的发展平台。获得更好的性能,本文使用松露测试Ethereum框架和使用可靠性语言编写智能合同实现信任验证多个云边缘。最后,运行智能合同区块链。合同的过程建立一个智能安全框架如图11

我们引入了一个跟踪和验证模块的加入和离开过程边缘云猎鹰的区块链系统,这是编译和部署到区块链网络。然后使用TestRPC模拟访问Eclipse平台Ethereum环境。最后,各种功能的智能合同下调试服务迁移的松露框架,确保安全下多个云边缘。接下来,我们创建1000个账户和计数的时间发送交易请求的吞吐量测试修改区块链。具体步骤是:(1)Ethereum使用管理。addPeer (enode)方法来连接每条边云组成联合体链。在每个节点上启动Ethereum之后,创建一个帐户和地址。(2)我们使用nodejs脚本将http请求发送到区块链网络帐户创建和事务操作。指令等参数可以包含不同的事务数量,观察在不同条件下系统的资源消耗和TPS区块链的性能。TPS价值(每秒事务数)可以表示如下: 是事务处理系统的数量和块内的时间 是一块。从公式可以看出(5)吞吐量随着每一块的容量增加而增加,但随着块容量的增加,时间和网络负载的共识也将增加。当它达到一定水平时,吞吐量将减少。如图12,当交易的数量是7000 - 8000,吞吐量下降。然而,区块链的整体吞吐量与原算法未被利用的共识已经大大提高,可满足多个边缘网络之间的互信操作。(3)由于机器的性能,获得的数据只有一个测试有一定程度的随机性和不确定性。因此,这个实验的数量逐渐增加事务请求的http请求的测试脚本,执行事务处理1000 - 10000年的情况下,以两个测试结果的平均值为TPS在这种情况下找到的平均性能。TPS的值进行比较。测试过程如图12

数据(13日)13 (b)比较发送交易的吞吐量和时间消耗和创建账户之间EPBFT区块链系统之后猎鹰的算法改进的共识和未被利用的系统。后的比较结果表明,该区块链系统改进共识算法有更高的吞吐量,高于23%的平均吞吐量联盟链没有算法改进的共识。主要原因是我们有优化的过程中定期PBFT谈判后结算凭证和提交方法。EPBFT算法清除证书基于时间戳的最优块区块链,大大提高吞吐量。显然,猎鹰使用区块链技术在云环境的优势,缺乏集中管理不同的异构硬件,使边缘服务的迁移动态,开放,和协作MEC网络环境更加安全可靠。我们提出的猎鹰框架是在缺乏安全可信第三方环境,更适合实际应用。它提供了一个可行的解决其他问题,如计算卸载和边缘缓存计算环境未来的优势。

6。结论

在这项工作中,我们首次提出blockchain-based优势服务迁移框架猎鹰,它使用一组合作移动代理作为服务迁移载体使服务优势服务迁移更加灵活,并设计了一个服务迁移决策算法,旨在最大限度地减少成本和更好的服务质量为用户服务迁移。其次,关于服务迁移的安全,我们提出区块链技术建立互信,和多个边缘云共同维护一个财团连锁网络避免边缘之间的信任和安全设备没有统一管理,提供可靠性服务迁移。最后,通过理论分析和实验仿真,猎鹰更高效,服务质量高于服务迁移基于集装箱码头工人和巨大潜力作为下一代服务迁移的方法。

在未来的工作中,我们感兴趣建模猎鹰的工作表现之间的关系,资源消耗和参数配置。此外,猎鹰目前不支持任何人工智能技术来控制操作在不同的基础设施,因此提高了系统的灵活性。的人工智能技术可能是一个重要的贡献的猎鹰。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持部分由中国国家重点研究和发展项目批准号下2017 yfb0203003,中国国家自然科学基金批准号。91630206和91630206下,河南省级部门和科技项目的交通工具。2019 j-2-5。