文摘

移动边缘计算作为一种新型计算模式带来遥远的云资源的边缘服务器附近的移动用户。移动用户的单跳通信范围内的边缘服务器配备数量巨大的计算和存储资源部署。移动用户可以将他们的部分或所有计算任务的工作流应用程序到边缘服务器,从而大大减少工作流应用程序的完成时间。然而,由于边缘移动计算环境的开放性质,这些任务卸载到边缘服务器,容易被恶意攻击者有意无意中听到或干扰。此外,边缘计算环境动态时变,导致现有的准静态工作流应用程序调度方案不能用于工作流调度问题在动态移动边缘计算与恶意攻击。为了解决这两个问题,本文制定了工作流调度问题与风险概率约束的动态边缘计算环境与恶意攻击是一个马尔可夫决策过程(MDP)。为了解决这一问题,本文设计了一种基于强化学习意识到安全性问题工作流调度计划(锯)。证明我们提出锯方案的有效性,本文比较与MSAWS锯,AWM,贪婪,和分量基线算法的不同性能参数包括风险概率、安全服务和风险系数。大量的实验结果表明,四个基线算法相比规模不同的工作流,锯策略可以实现更好的执行效率,同时满足风险概率约束。

1。介绍

近年来,与爆炸性增长的智能设备(如智能相机、智能眼镜,聪明的手镯,和智能手机),大量先进的移动应用程序(如实时导航系统、交互式在线游戏、虚拟现实和增强现实)迅速出现。为了有效地处理这些移动应用,移动设备需要配备丰富的计算资源和电池功能(1,2]。然而,由于移动设备的规模有限,他们通常是资源受限。因此,之间的冲突日益增长的资源需求的移动应用程序和移动设备的资源能力有限为执行这些移动应用带来了巨大的挑战。

移动边缘计算(MEC)作为一种新的计算模式带来遥远的云资源的边缘服务器附近的移动用户,使移动用户卸载部分或所有计算任务的移动应用程序为协作执行边缘服务器,从而大大缓解资源供给和需求之间的矛盾,有效地减少应用程序完成时间和移动设备的能源消耗3- - - - - -5]。

许多移动应用程序是典型的工作流模型,包括一系列precedence-constrained任务。例如,一个视频streaming-based人脸识别应用程序主要包括运动检测和人脸识别。人脸识别进一步包括人脸检测、图像预处理、特征提取和分类(3,6]。在移动计算边缘,工作流应用程序调度相比,有更高的复杂性独立任务调度(7- - - - - -9]。此外,它还面临着两个挑战的工作流应用程序调度移动边缘计算如下。一个是边缘环境动力学,如边缘服务器的时变信道质量和工作负载,从而影响工作流应用程序调度决定。另一种是工作流应用程序调度的安全问题。由于开放的边缘的本质环境,总数量的用户数据的边缘服务器频繁遭受恶意攻击数据泄漏和篡改等造成严重威胁成功执行这些卸载任务(10- - - - - -13]。因此,它需要使用各种类型的安全服务有效地抵御恶意攻击和保护这些卸载任务。然而,使用安全服务不可避免地会带来额外的安全开销,这将增加工作流应用程序的完成时间。因此,它是一个很大的挑战,设计一个高效的安全性敏感的工作流调度方案来减少工作流应用程序的完成时间,同时满足安全需求。

应对上述挑战,本文制定MEC的安全性敏感的工作流调度问题是一个马尔可夫决策过程(MDP) [14]。环境状态,由每个边缘服务器上的任务列表,每个边缘服务器上的工作负载,和移动设备之间的信道状态和边缘服务器,可以观察到。根据环境状态,任务节点工作流的动态计划边缘服务器。深入强化学习算法适用于解决决策问题与未知先验知识(15- - - - - -19]。为了解决这个问题,本文提出了一种深基于强化学习意识到安全性问题(锯)工作流调度方案。其主要目标是优化工作流程的完成时间,同时满足安全需求。评估的有效性锯方案,本文实现了平均工作负载最小化(AWM),最大锯(MSAWS),贪婪,和分量基线算法。我们比较锯计划与这四个基线算法在不同风险概率,不同的安全服务,不同的风险系数,不同的边缘服务器的计算能力,不同数量的边缘服务器。实验结果表明,该锯策略可以优化工作流应用程序的完成时间,同时满足约束的风险概率。本文的主要贡献可以概括如下:本文着重于工作流调度的安全问题在动态计算,这是更复杂的比独立任务调度。本文制定了安全性敏感的工作流调度问题在移动边缘计算有限马尔可夫决策过程,及其主要目标是最小化工作流完成时间的同时满足约束的风险概率。提出了一种深Q-network-based安全性敏感的工作流调度计划(锯)解决工作流调度问题在动态边缘计算环境与恶意攻击。大量实验结果表明,该锯方案可以大大减少工作流应用程序的完成时间,同时满足约束的风险概率。

本文的其余部分组织如下。在第二节,相关的工作总结。在第三节,系统模型,并对安全性敏感的工作流调度问题公式化MEC。在第四节,深基于强化学习意识到安全性问题详细描述工作流调度方案。在第五节、解决仿真参数和实验性能进行了分析。在第六节,本文的工作总结。

任务卸载问题研究了MEC在很多作品。根据不同的优化目标,这些作品可以分为三类。第一个是任务卸载与优化的目标移动设备的能源消耗。例如,黄等。7)提出一个安全和cost-aware任务卸载方案基于深度强化学习在单用户多服务器场景中卸载。它的主要目标是最小化任务处理延迟和移动设备能源消耗同时满足安全要求的任务。陈等人。20.)制定任务卸载问题单用户单服务器场景是一个随机优化问题,将此问题分解成两个确定的优化子问题。解决这两个子问题,TOFEE算法优化移动设备的能源消耗。吴et al。21)提出一个李雅普诺夫文中针对节能任务卸载方案来确定应用程序的操作位置,目标是最小化移动设备的平均能量消耗而令人满意的平均响应时间约束。第二个是任务卸载与优化的目标任务处理延迟。例如,Chalapathi et al。22)提出了一个任务调度方案来解决任务卸载问题在多个薄云,旨在最小化任务处理延迟。徐et al。23设计一个自适应任务卸载方案,利用decomposition-based多目标进化算法来生成可行的解决方案,优化任务处理延迟和边缘系统的资源利用率。第三个是任务卸载的目的,优化加权和移动设备的能源消耗和任务处理延迟。吴et al。24)提出一个李雅普诺夫文中针对节能任务卸载方案来控制计算和通信开销,进一步为应用程序选择最优计算位置以减少能源消耗和任务处理时间。然而,以上工作主要集中在MEC独立任务调度。工作流的任务节点precedence-constrained。上面的方案不适合工作流调度。

为了进一步研究工作流调度问题在MEC,徐et al。25)构造一个multiresource能耗模型解决统一问题对传统能源消耗模型,提出一种粒子群算法节能multiresource工作流调度算法。其主要目标是减少移动设备的能源消耗,同时满足工作流完成时间的约束。吴et al。26)构建一个加权图资源和基于资源消耗,进一步设计一种新颖的有成本效益的分区方案,目的是找到最优分区方案来减少执行时间和能源消耗。朱et al。27)制定工作流调度问题在MEC的联合优化问题的能源消耗和时间延迟,采用深网络算法来解决最优调度方案。然而,工作流的执行顺序是预先假定,以及如何计算工作流的执行顺序和优先约束不了。此外,本文并没有注意安全问题MEC的工作流调度。刘(28提出了一种新颖的最大概率函数和深度基于网络multiworkflow调度方案解决调度问题在多用户边缘计算环境中,可以找到一个高质量的工作流程计划在动态环境中。然而,本文并不注意动态MEC工作流调度的安全问题。因此,所有上述调度方案不适合安全性敏感的工作流调度在动态移动边缘计算。

数据安全威胁的升级移动边缘计算(10- - - - - -12,29日,30.),很多相关的作品采取了一些重要措施来保护安全应用程序和移动设备中产生大量的数据从恶意攻击。黄(6)设计工作流调度方案基于遗传算法来最小化下的移动设备的能源消耗,完成时间工作流和风险概率约束。Elgendy et al。11)设计一个正如和单服务器合作任务卸载方案来解决安全性敏感的多用户资源分配和任务卸载问题。我们的目标是尽量减少时间延迟和整个系统的能源消耗。贾et al。31日设计一个基于身份的匿名认证密钥协商协议在MEC保证敏感数据的安全。他等。32)设计基于自适应算法的安全机制来解决物联网应用程序的安全问题在移动计算边缘。陈等人。33)提出一个恶意程序检测方法基于深度学习在移动设备上,从而大大提高了移动边界计算的安全。徐et al。34)设计一个安全服务卸载方法促进互联网的车辆服务效用和边缘效用同时确保隐私安全软件定义网络启用边缘计算。徐et al。35)采用location-sensitive-hash(激光冲徊化)方法卸载加密功能信息服务,进一步设计年代LSH-based卸载方案,目标是最小化所有服务的能源消耗和响应时间,同时保证服务安全。以上研究主要从不同的点,以确保设计安全策略的安全边计算,他们不注意工作流调度的安全问题在动态边缘计算与未知的先验知识。针对这个问题,本文主要侧重于安全性敏感的工作流调度问题在动态移动边缘计算环境安全威胁。

3所示。系统模型和问题公式化

在本节中,我们首先介绍了移动计算模型,安全成本模型、通信模型和风险概率模型在移动计算环境中,然后分别详细描述安全性敏感的工作流调度问题。

3.1。移动边缘计算模型

如图1,我们考虑一个边缘移动计算系统,它由一个移动设备 边缘服务器 移动设备 可以用two-tuple吗 ,在哪里 表示的CPU频率移动设备, 表示数量的CPU核的移动设备。由于有限的计算资源和移动设备的电池容量,工作流应用程序(如视频streaming-based人脸识别应用程序)运行在移动设备可以通过无线网络将边缘服务器。每一个都可以用边缘服务器two-tuple ,在哪里 表示的CPU频率 th边缘服务器 表示的CPU核的数量 边缘服务器。每个边缘服务器有一个执行队列中 这是用于存储计划的任务 边缘服务器。

每一个移动应用程序都可以抽象成一个工作流模型,可以用一个有向无环图(DAG) ,在这 表示一组任务节点, 节点之间的边表示一组任务。每个任务节点 可以表现为三个数组 ,在这 表示任务节点的工作负载(CPU周期) , 表示输入数据大小(MB)的任务节点 , 表示输出数据的大小(MB)的任务节点 边缘 代表任务节点之间的优先约束。这意味着任务 后才可以执行任务 是执行。系统时间逻辑上分为等长的时段,时间段持续时间 该指数可以用套时段 在每个时间段的开始,一个任务节点工作流将边缘服务器。

3.2。安全成本模型

任务节点将边缘服务器很容易遭受窃取和篡改安全威胁。为了防止这些安全威胁,这些任务节点需要使用加密服务 和完整性服务 (36- - - - - -38),分别。他指的是文献[38),加密服务 主要包括想法,DES、河豚、AES和RC4算法。每个加密算法都有自己的安全级别和加密速度,可在表中找到1。不同的加密算法,可以灵活地选择不同的安全等级保护数据不被偷了。诚信服务 主要包括老虎,RipeMD160、sha - 1、RipeMD128和MD5哈希函数。每个哈希函数都有自己的安全级别和散列的速度,可在表中找到2。不同的散列算法,可以灵活地选择不同的安全级别,以保护数据不被篡改。通过灵活地选择不同的加密和哈希算法不同的安全水平,形成一个完整的安全保护,防止安全威胁。

确保任务节点将边缘服务器的安全,加密和哈希算法组成的综合安全保护需要采用不同的安全级别。然而,不同的安全保护导致不同的安全成本。当工作流中的任务节点计划 边缘服务器,移动设备上的加密总成本可以计算(6] 在哪里 当任务节点计划 边缘服务器, 表示安全级别的加密服务和诚信服务,分别。 表示加密服务与加密的加密速度水平 表示服务完整性的散列速度与安全水平 当边缘服务器 接收任务 ,它首先解密任务 和解密总成本可以计算

3.3。通信模型

由于用户的移动性,移动设备之间的信道状态和不同的边缘服务器是动态变化的。我们假设信道状态和移动设备之间的边缘服务器在每个时间段是恒定的 在不同的时段和是动态变化的。在每个时间段 ,传输速率 和移动设备之间的 可以计算边缘服务器 在哪里 表示和移动设备之间的传输带宽 边缘服务器, 表示移动设备的传动功率, 表示增益和移动设备之间的无线频道 th边缘服务器 表示高斯白噪声功率。

3.4。风险概率模型

衡量风险程度的任务节点将边缘服务器,有必要建立一个风险概率模型来量化这些任务的风险概率。

不失一般性,指的是文献[36- - - - - -38),数据泄漏和数据篡改的恶意攻击 th边缘服务器假定遵循泊松分布参数 因此,任务节点 在工作流定于边缘服务器 ,和数据泄漏的风险概率或篡改数据可以计算(6,38]

根据以上描述,当任务 在工作流定于边缘服务器 ,任务的风险概率 遭受这两个恶意攻击可以通过计算

当每个任务的风险概率 将边缘服务器不超过 ,任务执行的风险概率风险必须满足以下约束:

3.5。问题公式化

在本节中,我们制定移动边界计算的安全性敏感的工作流调度问题是一个马尔可夫决策过程。我们首先介绍工作流节点的排序策略,然后定义状态空间、行为空间,和回报这个问题的函数。最后,这个问题的目标函数和约束定义。

3.5.1。工作流节点的排序

为了所有的工作流中的任务节点,我们指定一个重量 每个任务节点 (39]。的价值 可以通过计算 在哪里 表示任务节点的平均时间 执行所有边缘服务; 表示边缘服务器之间的传输速度,任务节点 和它的继任者节点 位于; 表示所有任务节点的后续节点的集合 由于边缘服务器每个任务节点 将事先是未知的,可以计算任务节点的优先级任务的平均时间节点 执行所有边缘服务器上。所有任务的优先级节点工作流可以通过方程计算(7)。根据所有任务节点的优先级,这些任务节点按照降序排列。

3.5.2。状态空间

在每个时间段 ,依次排序任务节点计划。每个任务节点的边缘服务器 将依赖于系统状态。系统状态 在时间槽 可以用 在哪里 是一个n维向量,表示工作负载的状态 边缘服务器; 表示计划任务的状态 边缘服务器; 表示和移动设备之间的信道状态 边缘服务器。具体地说, 表示边缘服务器的工作负载 在时间槽 ; 表示一组所有任务节点将边缘服务器 在时间槽 ; 表示移动设备之间的信道状态和边缘服务器 在时间槽

3.5.3。行动空间

在每个时间段 ,系统操作 可以用 在哪里 是一个n维向量,表示边缘服务器当前任务节点计划。具体地说, 表示当前任务节点是否将边缘服务器 如果该值的 是1,这表示,当前的任务节点将边缘服务器吗 ;否则,它是相反的。注意,在每一次槽 ,当前任务节点只能将一个边缘服务器。因此,系统操作需要满足约束条件 表示使用的安全级别的加密服务任务节点计划 边缘服务器。 表示使用的安全级别的加密服务任务节点计划 边缘服务器。 表示使用的安全级别的完整性服务任务节点计划 边缘服务器。 表示使用的安全级别的完整性服务任务节点计划 边缘服务器。

3.5.4。奖励函数

在每个时间段 ,考虑到系统状态 ,后一个动作 ,立即获得的奖励系统 最直接的奖励 被定义为 在哪里 表示,在时间段,任务节点计划采取行动 表示工作流的执行延迟,直到 th时间段 表示工作流执行的增加延迟时间片调度任务后

当任务节点 将边缘服务器吗 ,最新的完成时间 需要计算。为了计算 ,有必要计算开始时间 任务节点的 ,加密的时间 任务节点的 在移动设备上,传输时间 任务节点的 从移动设备到边缘传输服务器 ,的等待时间 任务节点的 在边缘服务器 ,解密的时间 任务节点的 在边缘服务器 ,和执行时间 任务节点的 在边缘服务器 一般来说,可能会有多个前任一个任务节点的节点 因此,为了计算开始时间 任务节点 ,它需要计算最大完成时间之和 和传输时间 所有的前任节点 任务节点的 可以通过方程计算(11)和(12),分别为: 在哪里 表示所有前任任务节点的节点的集合 ; 是前任的节点 任务的完成时间节点吗 ; 节点之间的传输时间安排吗 和它的前身节点

当任务节点将不同的边缘服务器,他们将面临不同的风险概率,从而导致不同的开始时间和完成时间。因此,本文需要找到一个最优调度策略 在动态MEC的安全威胁,主要目标是最小化工作流完成时间的同时满足任务节点的风险概率。

本文的目的可以用方程(13)。风险概率约束的任务节点可以用方程(14)。

由于MEC的环境是动态的,和它的状态变化是未知的(如无线信道)的增益状态,传统的优化方法很难解决安全性敏感的工作流调度问题在动态MEC的安全威胁。然而,深入强化学习算法,作为模范自由机器学习方法,善于解决这样的动态随机优化问题。在下一节中,基于强化学习意识到安全性问题工作流调度方案的详细介绍。

4所示。深基于强化学习意识到安全性问题工作流调度方案

安全性敏感的工作流调度问题在动态MEC的安全威胁是制定一个有限马尔可夫决策过程。这个问题是离散的行动空间。解决最优工作流调度方案,提出了基于深锯方案网络(DQN)。

如图2,DQN框架包括三个主要功能组件:(1)评估网络:评估网络是由一个输入层、一个隐藏层和一个输出层。在输入层神经元的个数等于国家维度的数量,隐层神经元的数目是2048,和输出层神经元的数量等于维度的数量的行动。(2)目标网络:结构的目标网络评估的是一样的网络。不断接近函数的参数的目标网络是定期更新的参数评估网络。(3)回放记忆:记忆回放的功能是存储这些状态转换的经历 minibatch状态转换的经验是随机选择的回放记忆训练网络的方向最小化损失函数的一个序列。深Q-network-based锯的详细流程方案中描述的算法1

开始
(1) 初始化重播内存的大小 ,和状态转换的minibatch经验的大小 ;
(2)
(3) 重置系统状态 ;
(4)
(5) 在每个时间段的开始 ,当前状态 系统的观察;
(6) 基于当前状态 ,随机选择一个行动 概率和选择行动 最大的 价值与 概率;
(7) 最直接的奖励 可以计算和系统状态 在接下来的时间槽 可以观察到;
(8) 状态转换的经验 可以获得和存储回放记忆;
(9) 最直接的回报 每一步都是累积地总结;
(10) 随机样本 状态转换的经验从回放记忆训练网络;
(11) 计算的期望电流之间的均方误差评估 价值 和目标 价值 :
(12) 结束了
(13) 结束了

在训练阶段,系统状态 在每个时间段 首先是观察和送入评估网络。然后,评价网络计算计算Q值 对所有可能的行为 相应的系统状态 最大的行动 价值选择与 概率,行动是随机抽取的 概率,即时奖励 可以计算。接下来,系统状态 在接下来的时间槽 可以观察到,状态转换的经验吗 可以获得和存储回放内存的大小 最后,minibatch重播的样本是随机选择的记忆训练网络减少损失函数的方向 和相应的网络参数 保存。

的损失函数 被定义为的期望电流之间的均方误差评估 价值 和目标 价值 :

在测试阶段,首先重置,系统状态和学习网络参数加载。然后,在每个时间段的开始,当前的系统状态 观察和输入训练神经网络。接下来,神经网络选择一个最佳的行动 的系统状态 计算和相应的奖励。

5。实验评价

证明的有效性提出锯计划在这篇文章中,很多可以进行比较实验。在这一部分中,首先仿真参数设置。然后,MSAWS AWM,贪婪,分量基线算法。最后,锯的性能方案相比,这四个基线算法分析了在不同的仿真参数。

5.1。参数设置

本文主要考虑移动边缘计算系统组成的移动用户 边缘服务器。移动设备上生成不同的工作流应用程序需要计划在动态MEC的安全威胁。指的是文献[6,7),详细介绍了在实验参数设置如下:(1)移动设备的参数设置:CPU频率 和CPU核心号码 移动设备的设置 ,分别。(2)边缘服务器的参数设置:设置边缘服务器的数量 五边缘服务器的CPU频率设置 CPU核的数量 , ,分别。机密性服务的风险系数这五个边缘服务器 ,分别。和完整性的风险系数服务这五个边缘服务器 ,分别。(3)通信参数设置:每个边缘服务器的传输功率 ,的最大带宽 ,高斯白噪声功率 路径损耗不变 ,路径损耗指数 ,和参考距离 (6,7]。移动设备之间的距离和每个边缘服务器 (4)工作流的参数设置:在不同的工作流任务节点的数量设置为50,100年和150年,分别。学位的学位或小于5,每个中间任务节点,每两个任务节点可以连接有10%概率形成优势。工作负载 每个任务节点 在1的范围 输入数据的大小 每个任务节点 在的范围 ,和它的输出数据的大小 将从 每个任务节点的最大风险概率 (5)神经网络的参数设置:评估网络是由一个输入层、一个隐藏层和一个输出层和隐层神经元的数目是2048。学习速率是0.003,学习折现系数 是0.9。大小 回放记忆是3000,和大小 状态转换的经验随机取样的回放记忆是64。集设置为最大值 最大值 的步骤在每集等于工作流中任务节点的数量。

5.2。性能分析

证明的有效性提出锯方案,本文实现了MSAWS, AWM,贪婪,和分量基线算法和比较锯计划与这四个基线算法在不同实验参数。平均工作负载最小化(AWM):在每一个时间段,AWM策略选择最小的边缘服务器平均工作负载调度任务节点。:这个缩写代表一个有安全意识的工作流调度方案。它的主要目标是最小化工作流完成时间的同时满足约束的风险概率。MSAWS:根据锯方案、安全服务和安全级别1是为这些计划任务选择节点。贪婪的:在每一个时间段,贪婪算法选择边缘服务器,使每个节点完成预定任务最早基于当前环境。分量(40]:这个缩写代表异构最早完成时间。这个算法是一个基于列表和工作流调度策略广泛应用于工作流调度。它首先需要计算任务的优先级节点根据其计算和通信成本。然后,对服务器的任务节点计划最早可以完成它。

5.2.1。锯的收敛性分析

三种不同类型的工作流和50个,100年和150年锯任务节点计划的方案。图3分别显示了他们的学习曲线。它可以观察到,完成时间逐渐减少,往往是与增加学习的时间(即稳定。集的数量)。这一结果表明,拟议中的锯方案可以学习最优政策安排与不同的任务节点工作流应用程序。最优政策可以最小化工作流完成时间的同时满足约束的风险概率。此外,如图3,它可以进一步观察到工作流应用程序和50个任务节点的完成时间最小,与100年的工作流应用程序任务节点中,与150年任务和工作流应用程序节点是最大的。这是因为工作流应用程序的规模越大,越大的完成时间。

5.2.2。不同的风险概率的影响

检查不同的风险概率的影响完成时间不同的工作流,风险概率是不同的从0.2到1.0与0.2工作流程的增量50,100年和150年任务节点,分别。图4显示了完成时间的锯、MSAWS AWM,贪婪,和分量算法在不同工作流的风险概率与50岁,100年和150年任务节点。如图4(一)的完成时间锯算法小于MSAWS, AWM,贪婪,和分量算法。主要原因是锯算法可以学习一个有安全意识的工作流调度计划在动态MEC的安全威胁。这个方案可以使一个最优调度决定根据不同系统的状态,从而减少工作流程的完成时间,同时满足约束的风险概率。AWM算法选择最低的边缘服务器平均工作负载执行任务节点;因此,它是很难获得最优解。虽然贪婪和分量算法选择边缘服务器,使得任务节点执行任务节点最早完成,它不考虑任务调度的后效应,很难得到一个最优解。MSAWS算法总是选择安全服务与安全1级加密这些计划任务节点。MSAWS算法能有效确保风险概率但显著增加了工作流应用程序的完成时间。此外,我们可以观察到,五个算法的完成时间的增加逐渐降低风险概率。因为概率风险越大,较低的任务节点使用的安全服务水平,确保其风险概率,从而完成时间越短的工作流。

此外,我们可以观察到从图4工作流程的完成时间的增加逐渐降低工作流中任务节点的数量。讨论的原因是一样的5.2.1节

5.2.3。不同的安全服务的影响

评估的影响不同的安全服务的完成时间不同的工作流,只加密服务或只有诚信服务是受雇于任务节点在不同的工作流。为简单起见,只加密服务,诚信服务是用Confi_OnlyInteg_Only,分别。图5显示的完成时间Confi_OnlyInteg_Only逐渐减少与增加的风险概率。它可以解释说,风险概率越高,使用的安全级别越低,越高处理速度的安全服务,从而完成时间越短的工作流。此外,它可以进一步观察到的完成时间Integ_Only是短的Confi_Only。这是因为当加密的安全级别的服务约等于散列服务,加工速度高于加密散列服务服务。最后,它可以观察到从图5随着工作流节点的增加,完成的时候Confi_OnlyInteg_Only逐渐增加。讨论的原因是一样的。

5.2.4。不同的风险系数的影响

6显示了不同的风险系数的影响完成时间不同的工作流。我们不同的风险系数从0.3到3窃取和篡改的安全威胁,0.3的增量。我们从图可以观察到6的完成时间Confi_OnlyInteg_Only逐渐增加而增加的风险系数。这是由于任务节点攻击更频繁的增加风险系数。为了满足风险概率约束,更高层次的安全服务,从而导致更长的任务处理延迟和工作流的完成时间。此外,我们可以观察到从图6的完成时间Confi_Only是高于Integ_Only。主要原因是当安全级别的加密服务约等于散列的服务,处理的加密服务低于散列的服务,从而导致更长的任务处理延迟和工作流的完成时间。最后,我们可以看到从图6的完成时间Confi_OnlyInteg_Only逐渐增加而增加了工作流中任务节点的数量。讨论的原因是一样的5.2.1节

5.2.5。不同的边缘服务器的计算能力的影响

7显示不同的边缘服务器的计算能力的影响在不同的工作流完成时间。如图7的完成时间,我们可以看到锯子,MSAWS, AWM,贪婪,分量算法减少CPU核的数量的增加。主要原因是CPU核,边缘服务器的计算能力越强,从而缩短任务处理延迟。因此,工作流的完成时间逐渐减少。此外,我们可以进一步观察从图7锯算法执行比MSAWS, AWM,贪婪,分量算法的工作流完成时间。讨论的原因是一样的5.2.2节。最后,我们可以观察到的完成时间锯,MSAWS, AWM,贪婪,分量算法逐渐增加而增加了工作流中任务节点的数量。讨论的原因是一样的5.2.1节

. 5.2.6。边缘服务器的数量的影响

8显示了不同数量的边缘服务器的影响在不同的工作流完成时间50,100年和150年任务节点,分别。调查不同数量的边缘服务器对性能的影响,我们改变边缘服务器的数量从2到6的增量1。如图8的完成时间,我们可以观察到锯,MSAWS, AWM,贪婪,分量算法逐渐减少的数量的增加边缘服务器。它可以解释说,边缘服务器的数量越大,整个系统的计算能力越强,从而完成工作流的时间越短。此外,我们可以进一步观察到的完成时间锯算法是低于MSAWS, AWM,贪婪,分量算法。讨论的原因是一样的5.2.5节。最后,我们可以观察到,在工作流中任务节点的增加,锯的完成时间,MSAWS, AWM,贪婪,分量算法逐渐增加。讨论的原因是一样的。

6。结论和未来的工作

提出了一种基于强化学习意识到安全性问题工作流调度计划(锯)解决工作流调度问题在动态MEC的安全威胁。本文首先构建了移动边界计算模型,安全成本模型、通信模型,分别和风险概率模型。然后,本文制定了安全性敏感的工作流调度问题是一个有限马尔可夫决策过程。为了解决这个问题,本文采用一种深网络学习方法最优安全性敏感的工作流调度策略。锯方案使最小化工作流完成时间的同时满足风险概率。核实锯方案的有效性,本文实现了MSAWS, AWM,贪婪,和分量基线算法和比较锯计划与这四个基线算法在不同实验参数如风险概率,安全服务,风险系数,边缘服务器的计算能力,边缘服务器的数量。大量的实验结果证明该锯方案的有效性。

数据可用性

实验数据支持这个实验分析从以前的研究报告,已被引用。实验数据用于支持本研究的结果包括在本文中。介绍了实验数据第五节在细节。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是由美国国家科学基金会支持的中国(62002316号,61802095,61572162,61572251),中国浙江省国家科学基金会(LQ19F020011号和LQ17F020003),浙江省重点科技项目基金会(2018号c01012)和开放的基础网络与交换技术国家重点实验室(北京邮电大学)(没有。sklnst - 2019 - 2 - 15)。