ImageVerifierCode 换一换
格式:PDF , 页数:12 ,大小:2.94MB ,
资源ID:522953      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/522953.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(安全雾计算物联网的联合资源配置方法.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

安全雾计算物联网的联合资源配置方法.pdf

1、2023 年 7 月 Journal on Communications July 2023 第 44 卷第 7 期 通 信 学 报 Vol.44 No.7安全雾计算物联网的联合资源配置方法 张世铂1,高洪元1,苏雨萌1,程建华2,赵立帅1(1.哈尔滨工程大学信息与通信工程学院,黑龙江 哈尔滨 150001;2.哈尔滨工程大学智能科学与工程学院,黑龙江 哈尔滨 150001)摘 要:当前雾计算物联网系统在物理通信传输过程中容易遭受窃听攻击,现有雾计算相关研究未能有效解决这一难题,为实现雾计算物联网的物理层安全(PLS)通信以此对抗多个窃听器的恶意窃听,提出一种物理层安全雾计算物联网(PSFC-

2、IoT)系统,并分析所提系统在安全通信场景下的系统保密速率。针对网络的资源配置问题,提出一种基于量子种子优化算法(QBOA)的联合资源配置方法,并对所提方法的收敛性进行分析。仿真实验结果证明了所提模型的有效性,并揭示了各种环境参数对系统保密性能的影响。此外,仿真结果还表明,所提方法在各种通信场景下均能获得最佳的保密性能。关键词:雾计算;物联网;物理层安全;联合资源配置;量子种子优化算法 中图分类号:TN929.52 文献标志码:A DOI:10.11959/j.issn.1000436x.2023134 Joint resource configuration method for secur

3、e fog computing Internet of things ZHANG Shibo1,GAO Hongyuan1,SU Yumeng1,CHENG Jianhua2,ZHAO Lishuai1 1.College of Information and Communication Engineering,Harbin Engineering University,Harbin 150001,China 2.College of Intelligent Systems Science and Engineering,Harbin Engineering University,Harbin

4、 150001,China Abstract:The current fog computing Internet of things(IoT)systems are prone to eavesdropping attacks in the process of physical communication transmission,and the existing research on fog computing has not effectively solved this prob-lem.In order to realize the physical layer security

5、(PLS)communication of the fog computing IoT to against the mali-cious eavesdropping of multiple eavesdroppers,a physical-layer secure fog computing Internet of things(PSFC-IoT)sys-tem was proposed.The secrecy rate of the proposed system in the secure communication scenario was analyzed,a joint resou

6、rce management method based on the quantum bean optimization algorithm(QBOA)was proposed to solve the re-source allocation problem of the network.The convergence performance of the proposed method was analyzed.Simula-tion results validate the efficiency of the proposed model and reveal the influence

7、 of various environmental parameters on system secrecy performance.In addition,the simulation results show that the proposed method can achieve the best secrecy performance for various communication scenarios.Keywords:fog computing,IoT,PLS,joint resource configuration,quantum bean optimization algor

8、ithm 收稿日期:20230417;修回日期:20230704 通信作者:高洪元, 基金项目:国家自然科学基金资助项目(No.62073093);黑龙江省自然科学基金资助项目(No.LH2020F017);黑龙江省博士后科研启动基金资助项目(No.LBH-Q19098)Foundation Items:The National Natural Science Foundation of China(No.62073093),The Natural Science Foundation of Heilongjiang Province(No.LH2020F017),The Postdoctor

9、al Scientific Research Developmental Fund of Heilongjiang Province(No.LBH-Q19098)第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 27 0 引言 随着物联网的蓬勃发展,在线交易及数据处理已成为未来无线通信网络的重点。面对越来越多的物联网设备,云计算可以被看作一个物联网计算平台,提供大量的信息处理资源来完成海量的数据计算任务。物联网设备可以通过远程云服务提供商进行数据采集和处理。然而,对于在服务边缘的物联网设备,由于信息传输距离较远,可能会产生较大的通信开销和较高的时延1。雾计算(FC,fog comput

10、ing)是一种可以将计算能力和分析能力扩展到网络边缘的有效解决方案,被认为是具有前景的 6G 网络技术。与云计算网络中的云数据中心相比,雾计算系统更加灵活,可以由大量分布式雾计算服务器(FCS,fog compu-ting server)组成,每个雾计算服务器包含一个系统资源和计算能力有限的微数据中心,可以为底层物联网设备提供多种服务和额外资源2,特别是分布在网络边缘的雾计算服务器,可为物联网边缘用户提供更大的计算能力。通过这种方式,雾计算能够提供低时延的数据处理服务,可以显著降低物联网智能设备的通信开销。这些特性促使雾计算范式在时延敏感的场景中得到广泛应用,如车联网、智能电网和大规模天线系统

11、等。网络的安全性和高可靠性是未来物联网通信研究的热点。在这种情况下,关于雾计算系统在保护数据隐私与提高信息安全性方面的研究取得了一定进展。文献3研究了一种基于隐私保护数据聚合的有效打包方法,通过减小加密数据来保护物联网用户的隐私。为了计算云/雾辅助计算物联网中网络层的信任度,文献4引入了一种多源反馈计算机制;文献5提出了一种对抗雾计算系统恶意攻击的协同计算策略,将雾计算服务器划分为多个集群,其中一个集群中的节点共享一个由区块链保护的访问控制列表,但区块链的生成可能会产生大量的计算开销,耗尽雾计算服务器的计算能力。上述研究从传输数据加密的角度针对提高雾计算的安全性取得了一定的进展,但是值得注意的

12、是,由于无线传输的广播特性,分布式雾计算服务器可能会在雾计算物联网物理通信传输过程中遭受恶意窃听器的窃听攻击6。即使传输数据经过了加密处理,加密后的信息仍会被窃听器窃取,文献3-5等相关雾计算安全研究并不能解决这个问题。随着未来窃听器数据解密能力的加速,相关安全性风险可能会变得更加严重。在这种情况下,物理层安全(PLS,physical layer security)技术被认为是防止窃听器在物理通信传输过程中对物联网设备进行监视的有效方法。物理层安全技术利用无线信道的内生安全机制,通过资源配置、波束成形、噪声干扰等措施来降低窃听器对有用信息的截获能力,可以极大地增强通信系统的保密性能。利用物理

13、层安全技术提高通信系统的安全性能已成为一种趋势7。文献8提出了一种基于协作干扰的物理层安全方案以保护两台设备之间的信息传输,仿真实验结果表明,采用人工噪声方法可以提升通信系统的系统保密速率。文献9考虑了多天线通信场景下的物理层安全传输,重点考虑了功率约束以提高系统的系统保密速率。文献10提出了一种非可信中继通信网络的安全中继选择及功率分配方案,并给出了保密中断概率的表达式。尽管物理层安全技术在多种通信系统中得到了广泛的应用,但关于如何在雾计算系统中发挥物理层安全技术优势的研究很少,相关领域需要进一步探索。对于多雾计算服务器与窃听器共存场景,现有研究没有考虑如何有效实现相应的物理层安全信息传输,

14、这是未来多用户安全雾计算系统的必要关注点。此外,在现有的物联网资源配置研究中,如何将雾计算物联网的频谱资源、计算资源和节点资源进行联合配置仍是一个尚未得到讨论的难点问题。针对上述挑战,本文深入研究并提出了基于物理层安全的雾计算物联网通信结构,重点讨论了多雾计算服务器多窃听器的情形,主要贡献如下。1)提出一种基于物理层安全的雾计算物联网系统。所提系统通过将不同频谱资源块内不同物联网用户的传输信号作为信号干扰来减少窃听器窃听到的数据。此外,所提系统通过对无线资源进行管理,可以对窃听器的窃听能力进行抑制。2)针对所提系统,推导网络系统保密速率的解析表达式并提出以系统保密速率最大化为目标的优化问题。3

15、)为解决所提问题并获得最优的联合资源配置方案,设计并提出量子种子优化算法(QBOA,quantum bean optimization algorithm),基于所提算法设计了联合资源配置方法。仿真实验验证了所提算法的有效性,并揭示了各种环境参数对系统保密28 通 信 学 报 第 44 卷 性能的影响。此外,仿真结果还表明,在存在多个窃听器的情况下,所提算法的联合资源配置方法能够获得最佳的系统保密速率性能。1 物理层安全雾计算物联网通信模型 考虑由一个云服务提供商、K 个雾计算服务器、D 个物联网用户以及 L 个窃听器组成的物理层安全雾计算物联网(PSFC-IoT,physical-layer

16、 secure fog computing IoT)系统,如图 1 所示。雾计算服务器、物联网用户和窃听器的序号分别用f1,2,KU、I1,2,DE和E1,2,LA表示。每个物联网用户、雾计算服务器和窃听器在网络中均匀随机分布。整个网络中有W个频谱资源块,集合序号记作s1,2,WB,各个频谱资源块之间相互正交。通信系统中第w个频谱资源块上的第d个物联网用户到第k个雾计算服务器的信道状态信息为,wwd kd kd kg,其中,,wd k表示第w个频谱资源块上的第d个物联网用户与第k个雾计算服务器之间的信道快衰落,,d k表示第d个物联网用户与第k 个雾计算服务器之间的信道慢衰落,,d k表示第d

17、个物联网用户与第k个雾计算服务器之间的距离,表示路径损耗指数。每个物联网用户占用一个频谱资源块来将其任务 卸 载 给 一 个 合 适 的 雾 计 算 服 务 器。threshold,ddddTSCt,I()dE表示第d个物联网用户需要处理的时延受限任务,其中,dS表示需要处理任务的大小,dC表示所需的CPU处理周期,thresholddt表示最大时延允许阈值,其中全局信道状态信息(CSI,channel state information)是可以获知的8-10。1.1 任务卸载模型 对于不同的物联网用户,数据任务时延需求通常是不一样的。不同物联网用户将数据任务信息卸载到云服务提供商,云服务提供

18、商具有全局调度和智能资源配置能力,可以针对每个物联网用户分配合适的雾计算服务器与频谱资源块来完成数据任务处理。T12,dD 表示雾计算服务器分配矩阵,其中,T,1,2,I,()dddd kd Kd E,,If0,1 (,)d kdk EU表示第I()d dE个物联网用户是否将任务卸载到第f()k kU个雾计算服务器,这是一个雾计算服务器选择过程。在通常情况下,一个物联网用户的数据任务至多只能由一个雾 图 1 物理层安全雾计算物联网系统模型 第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 29 计算服务器处理11,具体表示为 f,I 1 d kkd,UE(1)选择合适的雾计算服务器为每

19、个物联网用户提供完成任务卸载的机会,不仅取决于数据任务的确切大小,还取决于雾计算服务器的计算能力。此外,在任务卸载过程中,由于网络中存在多个频谱资源块,因此传输过程中涉及频谱资源块分配,即应为每个物联网用户选择一个合适的频谱资源块来完成数据任务传输,同时尽可能减小时延。每个物联网用户通过选定的频谱资源块将其任务卸载到相应的雾计算服务器,但其数据传输过程中会受到来自使用相同频谱资源块的其他物联网用户的共道干扰。T12,dD 表示频谱资源块分配矩阵,其中,T,1,2,dddd wd W I()d E,,Is0,1 (,)d wdw EB表示第I()d dE个物联网用户是否复用第w个频谱资源块。在这

20、种情况下,第w个频谱资源块上的第d个物联网用户到第k个雾计算服务器的信号干扰噪声比可表示为 I,2,wwdd kwd kwwd wdd kdddP gP gE(2)其中,wdP表示第d个物联网用户在第w个频谱资源块的传输功率,,d w表示第d个物联网用户是否复用第w个频谱资源块,2表示高斯白噪声功率。显而易见,对于某一频谱资源块的特定用户,该频谱资源块内其他用户会对其数据传输产生不良影响,因此合理地分配频谱资源块是十分必要的。根据香农公式,可以得到第d个物联网用户的数据传输速率为 s,lb 1wd kd wd kwRBB(3)其中,B是一个频谱资源块的带宽。因此,第d个物联网用户到其所分配的雾

21、计算服务器的任务传输时延为 ffs,tran ,lb 1d kddkd kdwd kd wd kkwStRSB UUB(4)1.2 任务处理模型 每个雾计算服务器处理相应物联网用户卸载的数据任务。本文所提模型中的雾计算服务器采用并行处理模式,每个雾计算服务器可以将其计算资源划分为多个计算资源块,被划分的计算资源块将处理相应的数据任务。雾计算服务器的计算资源块分配示意如图2所示。令f()kG kU表示第k个雾计算服务器的最大计算资源块数目,f()kkU表示每个计算资源块的计算容量。因此,第k个雾计算服务器的最大计算资源容量为kkG。对于第k个雾计算服务器,需要处理的任务数量为 I,f kd kd

22、Mk,EU(5)图 2 雾计算服务器的计算资源块分配示意 令f1,2 ()kkMk,TU表示第k个雾计算服务器的数据任务集。根据任务的大小与数量,每个雾计算服务器分配相应的计算资源块来完成物联网用户的任务,T12,dD 表示计算资源块分配矩阵,其中,,1,2,dddd k T,d KI()d E,,d k表示第k个雾计算服务器到第d个物联网用户的计算资源块数量。当物联网用户的数据任务规模较大、时延要求较严格时,雾计算服务器可能会分配更多的计算资源块来完成任务处理。由于每个雾计算服务器的计算能力有限,因此要分配的计算资源块数目不能大于kG,可以表示为 I,f d kd kkdGk,EU(6)因此

23、,第d个物联网用户的任务处理时延可以表示为 fta _pro,ddd kkd kkCtU(7)由于数据任务的大小和处理结果之间没有相关性,因此无法预测返回数据的准确大小。通常情况下,雾计算服务器到物联网用户的数据传输速度较快,且任务处理结果很小12,进而导致任务处理结果返回时间很短。在不失一般性的前提下,通常每个物联网用户的任务处理结果返回时间retdt是一个较小的值13。然后,可以确定第d个物联网用户的30 通 信 学 报 第 44 卷 时延为 latencytranta _proretac+ddddtttt(8)其中,ac表示指控时延,其在大多数情况下取决于网络框架结构和多址方式14。每个

24、物联网用户需要满足时延需求 latencythresholdddtt(9)1.3 系统保密性能 安全通信是6G的一个重要问题,本节针对所提出的物理层安全雾计算物联网系统进行系统保密速率15-16的分析。由于任务处理结果很小且返回时间很短12,因此仅分析任务卸载过程中的保密性能。对于所提系统,在任务卸载过程中存在多个窃听器,这些窃听器将监听相应的频谱资源块。也就是说,所研究的模型考虑了多个窃听器监听多个频谱资源块的情况。令s()ww B表示监听第w个 频 谱 资 源 块 的 窃 听 器 数 量,wFs1,2,()ww B表示监听第w个频谱资源块的窃听器集合。如果第d个物联网用户复用第w个频谱资源

25、块进行任务卸载,即,1d w,此时,监听第w个频谱资源块的窃听器将试图截获数据任务,第d个物联网用户在第w个频谱资源块被第()wjj F个窃听器窃听的信号干扰噪声比可以表示为,I,2,1 0 0d jdjd jwwded wwwwd wdeedddd wP gP g,E(10)其中,,d jweg表示第d个物联网用户在第w个频谱资源块与第j个窃听器间的信道状态信息,2表示高斯白噪声功率。值 得 注 意 的 是,对 于 窃 听 器 来 说,,I,djwwd wdedddP gE为干扰信号。这些干扰信号是由复用同一频谱资源块的其他物联网设备引起的。对于同一个频谱资源块,可以存在多个物联网用户来干扰

26、窃听器,合理分配频谱资源块将极大地降低窃听器的窃听能力。与人工噪声8相比,本文提出的方法更加节能。频谱资源块分配是本文重点关注的问题之一。受窃听器对相应频谱资源块监听的影响,第d个物联网用户的系统保密速率10可以表示为 fsss,E,lb 1 lb 1wdd kd wd kkwwd wdwRBUBB(11)其中,E,wd表示窃听器所造成的第d个物联网用户在第w个频谱资源块中的信息泄露量,x表示max0,x。窃听器因距离和实时性问题通常采取非协作工作模式10,17,此时信息泄露量计算式为 ,E,1,2,maxd jwwwdej(12)对于整个物理层安全的雾计算物联网系统,系统保密速率可以表示为

27、Iss ddRRE(13)1.4 优化问题描述 对于整个物理层安全雾计算物联网系统,应考虑以下几个问题:1)如何分配频谱资源块以加速任务卸载过程;2)如何选择适合的雾计算服务器参与任务处理,即对于任意的雾计算服务器确定其需要处理哪些用户的数据任务;3)如何分配雾计算服务器的计算资源块来完成任务处理;4)如何在保证物联网用户时延需求的前提下提高系统的系统保密速率,以提升雾计算物联网系统的安全性。基于以上考虑,本文针对所设计系统提出以系统保密速率最大化为目标的优化问题为 Iss,maxmaxddRR E(14a)f,I s.t.1 d kkd,UE(14b),If0,1 ,d kdk ,EU(14

28、c),Is0,1 ,d wdw ,EB(14d),If1,2,d kkGdk ,EU(14e)I,f d kd kkdGk,EU(14f)s,I 1 d wwd,BE(14g)latencythresholdI ddttd,E(14h)本文所提出的优化问题同时考虑了系统的频谱资源块、计算资源块以及雾计算服务器等无线资源与计算资源的安全联合配置,更加符合实际通信情形。所提出的优化问题最终获得的方案应能够实现物理层安第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 31 全雾计算物联网系统的联合资源配置,对于物联网用户在特定通信场景下的不同需求,可以动态调整系统资源,找到对整个物联网系统有

29、利但对窃听器不利的联合资源配置方案,最终实现系统保密速率的最大化。2 基于量子种子优化算法的联合资源配置方法 求解所构建的以系统保密速率最大化为目标的优化问题,需要对安全雾计算物联网的多种资源进行联合配置,现有研究尚未提出针对此问题的相应算法。近年来,种子优化算法18、星系搜索算法19和教与学优化算法20等智能优化算法在不同领域已经取得了一些很好的应用效果,通过改进移植能够用于求解所提出的以系统保密速率最大化为目标的优化问题。然而,由于所提出的优化问题存在多个约束条件且维数较高,现有的智能算法在求解该高维优化问题时算法性能恶化严重,收敛速度慢,易陷入局部收敛,难以获得较好的结果。为了有效求解本

30、文提出的高维多约束优化问题,本节提出一种量子种子优化算法(QBOA)。2.1 量子种子优化算法 量子种子优化算法的设计思路来自自然界种子传播现象18,21和量子演化理论22。用Q表示优化问题维数,因此整个量子种子群需要对Q维空间进行搜索。量子种子群由H个量子种子组成,每个量子种子由Q个量子比特组成。第i代第h个量子种子的量子位置表示为 ,1,2,1,iiiiihhhh Qh Qzzzzz(15)其中,,ih qz(1,2,)qQ是第h(1,2,)hH个量子种子的量子位置ihz的第q个量子比特,,01ih qz。量子种子的量子位置ihz需要映射到相应搜索区间,第 i 代第 h 个量子种子的映射态

31、为,1,2,1,iiiiihhhh Qh Qzzzzz,映射规则可以表示为 2,2,1,()0,()iih qh qih qiih qh qzzz(16)其中,,ih q表示一个服从 0 到 1 之间均匀分布的随机数,1,2,qQ。对于整个量子种子群,将第 i代第 h 个量子种子的映射态代入适应度函数()ihf z进行计算,得到所有量子种子的适应度,将种群中适应度最好的量子种子记为全局最优量子种子,整个种群到第 i 代为止搜索到的适应度最好的映射态记为全局最优映射态121,iiiiiQQggggg,种群中适应度最好的前1H个量子种子的映射态选为当代量子种子精英映射态集。针对本文提出的以保速密率

32、最大化为目标的优化问题,将分配给每个物联网用户的具体计算资源块数量用二进制位进行编 码,则 联 合 资 源 配 置 方 案 被 改 写 为TTTTTTTTT121212,DDD,其 中T(1,2,)ddD是Td经二进制编码后的编码结果。量子种子群中每个量子种子的映射态对应一种改写后的联合资源配置方案。由于所提出的优化问题式(14a)式(14h)包含多个约束条件(约束条件是根据通信系统抽象出来的),在求解过程中需将不满足约束条件的解排除,因此在设计量子种子优化算 法 适 应 度 函 数 时 引 入 惩 罚 机 制,第(1,2,)h hH个量子种子的适应度函数设置为 s(14b()()14h)0(

33、ihihRfzz式,满足约束条件式,其他(17)其中,(1,2,)ihhHz为根据第 h 个量子种子映射态ihz得到的联合资源配置方案。如果得到的联合资源配置方案不能满足约束条件,证明该方案是失效的,则令该方案对应的系统保密速率为 0(系统保密速率物理概念上为非负数);如果得到的联合资源配置方案能满足约束条件式(14b)式(14h),则将其代入式(14a)计算出相应的系统保密速率结果。量子种子群的演化过程模拟了自然界种子的播撒过程,所有量子种子主要基于量子位置、量子旋转角及设计的量子种子播撒规则进行更新。对于所提量子种子优化算法中的每一个量子种子,通过预先设定的比率1来选择量子种子的播撒规则。

34、对于第 i 代第 h 个量子种子,生成一个均匀分布在 0到1 之间的随机数ih,如果1ih,则根据量子种子播撒规则 1 更新量子种子的量子旋转角和量子位置;如果1ih,则采用量子种子播撒规则2 对第h 个量子种子进行更新。具体而言,量子种子播撒规则 1通过选取量子种子精英映射态集中的映射态与量子种子群中其余量子种子的映射态,对种群中量子种子的量子旋转角和量子位置进行更新,以此增加量子种子群的种群多样性,避免算法过早陷入局部收敛;量子种子播撒规则 2 则通过全局最优映射态ig指引量子种子群中量子种子向全局最优映射态32 通 信 学 报 第 44 卷 方向进行演进更新,能够有效提升种群的收敛速度。

35、对于第 h 个量子种子,具体的播撒规则 1 为 1,1,2,sign()()iiih qg qh qiiiihh qqczcffzzzz(18)2111,cos1siniiiiih qh qh qh qh qzzz(19)其中,1,ih q是第 h 个量子种子更新后的第 q 维量子旋转角,1c 和2c 是播撒规则1的影响因子,,1,2,1,iiiiig qggg Qg Q是第 i 代量子种子精英映射态集中随机选择的一个映射态,sign(.)是符号函数,ihf z是第 h 个量子种子的适应度值,1,2,H是一个随机整数。量子种子播撒规则1能够增加种群的多样性。量子种子的播撒规则2可以表示为 ,1

36、,3,4eiia qh qzziiiih qh qqh qcgzc(20)2111,cos1siniiiiih qh qh qh qh qzzz(21)其中,3c和4c为播撒规则2的影响因子,,ih q为一个均匀分布在0,1的随机数,1,2,aH为一个随机整数,a。量子种子播撒规则2能够提升种群的收敛速度。根据式(16)对量子种子的映射态进行更新,计算每个量子种子的适应度值,并将其与上一代进行比较,保留适应度更好的量子位置及相应映射态参与下一代的演进。重新选择适应度最好的前1H个量子种子的映射态作为下一代量子精英映射态集。最后,根据适应度值更新全局最优映射态。2.2 量子种子优化算法性能分析

37、本文提出的量子种子优化算法通过模拟自然界种子的传播过程,进而设计了相应量子种子播撒规则,量子种子群通过相应演进规则进行迭代更新。本节将对量子种子优化算法的收敛性进行分析。定理 1 对于1,2,hH,量子种子的映射态,1,2,1,iiiiihhhh Qh Qzzzzz经过()i i 次迭代后以概率1收敛到一个特定解。证明 对 于1,2,hH,如 果,1,2,1,iiiiihhhh Qh Qzzzzz以概率1收敛到一个特定解121,QQPPPPP,则说明0,有 ,lim1ih qqiP zP(22)其中,1,2,qQ。由于0,1qP(定义域是一个0-1离散空间,状态空间有限),可以得到 ,lim1

38、 lim=iih qqh qqiiP zPzP(23)其中,1,2,qQ。基于式(16)的映射关系以及,0,1ih q可知,如果,ih qz收敛到0或1,则对于0,有 22,lim 1iiiih qh qh qh qiPzz(24)对于,0,1ih q,式(24)等价于 22,22,lim1 01lim=1 lim0iih qh qiiih qh qiiPzzzz(25)其中,1,2,qQ。量子比特,ih qz定义域为0,1,是一个有界区间。由于量子种子的量子位置由Q个量子比特组成,下面将以量子位置中的一个量子比特为例进行讨论。如果q,,ih qz在第i次迭代中不收敛于0或1,此时,(0,1)

39、ih qz。对于,0,1ih q,可以得到 2,22,010iih qh qiih qh qPzPz (26)2,22,00iih qh qiih qh qPzPz(27)因此,如果在第i次迭代中,ih qz的映射态,ih qz是0(以映射态为0举例,映射态为1的情况同理),0,1 i,使 2,ih qz(28)在这种情况下,,ih qz的映射态在第 i 次迭代中发生了转变,即从0变为1(可参考式(16)所示的映射规则),也就是说,,ih qz的映射态在第 i 次迭代中发生了反转。此时,通过适应度函数对量子种子反转后的映射态的适应度进行计算,将出现以下2种情况 ,1,2,1,2,iiiiiih

40、hh Qhhh Qf zzzf zzz(29)第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 33 ,1,2,1,2,iiiiiihhh Qhhh Qf zzzf zzz(30)对于第一种情况,由于量子种子优化算法的精英保留策略(对于每个量子种子,每次迭代更新中与上一代相比保留适应度更好的量子位置及相应映射态),不保留反转后的映射态,则量子种子的映射态保持不变。量子种子的播撒规则将使量子比特继续向原来的方向演化。如果相应的量子旋转角方向保持不变,由于定义域区间是有限的,,ih qz经过()i i 次迭代后将以概率1收敛到0或1。对于第二种情况,反转后的映射态将被保留,并参与下一代更新

41、。,ih qz及相应的反转映射态将改变量子旋转角的旋转演进方向,如果经过迭代后再次发生映射态反转的现象,通过适应度比较,将会出现类似式(29)和式(30)的情况,这就产生了递归关系。由于状态空间是有限维度且有界的,因此必然存在一个量子旋转角121,iiiiigQQ 的最优旋转演进方向,进而导致,ih qz向边界方向演化,此时,每次适应度的比较都会出现式(29)所示的第一种情况。因此,,ih qz经过()i i 次迭代后将以概率1收敛到0或1。根据式(24)和式(25)的等价性,可以得出1,2,hH,量子种子的映射态ihz经过()i i 次迭代后以概率1收敛到一个特定解。2.3 基于量子种子优化

42、算法的联合资源配置方法 求解所设计模型构建的以保速密率最大化为目标的优化问题,需要对所提出的物理层安全雾计算物联网的联合资源配置方案进行寻优,本节具体阐述如何将设计的量子种子优化算法用于求解所提出的优化问题。具体而言,将分配给每个物联网用户的计算资源块数目进行二进制编码,则联合资源 配 置 方 案 可 表 示 为TTTTT1212,D TTTT12,DD,其中,T(1,2,)ddD是Td经二进制编码后的编码结果,量子种子群中每个量子种子的映射态对应一种联合资源配置方案。针对优化问题中的多个约束,利用了惩罚机制,量子种子优化算法的适应度函数如式(17)所示。量子种子优化算法中每个量子种子的映射态

43、对应一种联合资源配置方案,通过不断地迭代获得最优的量子种子映射态,以此求得最终的联合资源配置方案。具体的基于量子种子优化算法的物理层安全雾计算物联网联合资源配置如算法1所示。算法 1 基于量子种子优化算法的物理层安全雾计算物联网联合资源配置 输入 物理层安全雾计算物联网参数、量子种子优化算法的相应参数以及适应度函数(式(17))输出 物理层安全雾计算物联网联合资源配置方案(包含、以及)初始化 H 个量子种子,迭代次数1i,全局最优映射态以及量子种子精英映射态集 1)while maxii时(maxi为最大迭代次数)2)for h=1:H 3)生成均匀随机数ih;4)if 10ih 5)量子种子

44、根据播撒规则1进行更新;6)else 7)量子种子根据播撒规则2进行更新;8)end if 9)得到更新后的量子种子的相应映射态并计算适应度,根据适应度对量子种子进行更新;10)end for 11)更新精英映射态集及全局最优映射态;12)令1ii;13)end while 14)将全局最优映射态对应到相应的物理层安全雾计算物联网联合资源配置方案 3 实验结果及分析 本节通过数据仿真进行实验分析,首先比较了所设计方法与基于其他智能算法或策略的联合资源配置方法的收敛性能。在此基础上,进一步比较了不同方法在不同环境参数下的性能,并研究了不同系统参数对系统保密速率性能的影响。将本文设计的基于量子 种

45、 子 优 化 算 法 的 联 合 资 源 配 置 方 法 记 作JRM-QBOA,通过移植使用种子优化算法18、星系搜索算法19、教与学优化算法20和粒子群优化算法23来实现的联合资源配置方法分别记作JRM-BOA、JRM-GSA、JRM-TLBO和JRM-PSO,随机资源分配策略记作RRAS。为不失去一般性,所有方法及策略的最大迭代次数、种群规模和适应度函数均相同,种群规模为20,最大迭代次数为1 000。本文利用MATLAB R2021b进行通信仿真实验,实验设备处理器为Intel(R)Core(TM)i7-1065G7 34 通 信 学 报 第 44 卷 CPU 1.30 GHz,内存为

46、20 GB。物联网用户与雾计算服务器随机分布在一个以(0,0)m为中心、100 m为半径的安全雾计算物联网系统内。窃听器随机分布在一个以(80,80)m为中心、50 m为半径的区域内。信道快衰落服从参数为1的瑞利分布。对于JRM-QBOA,10.3c,20.1c,30.3c,40.1c,10.1,10.8。其他方法参数设置可以参考文献18-20,23。通信系统其他仿真参数如表1所示,所有仿真结果均是200次实验的平均值。表 1 通信系统其他仿真参数 参数 参数值 路径损耗指数 3 频谱资源块带宽/MHz 5 高斯白噪声功率谱密度/(dBmHz1)174 物联网用户数目 25 雾计算服务器数目

47、12 单位时隙内物联网用户任务大小/kbit 2,20 频谱资源块数目 10 窃听器数目 20 每个雾计算服务器 CPU 处理速率/(cycles1)5,91010 物联网用户的传输功率/dBm 40 物联网用户最大时延允许阈值/ms 80,400 处理单位比特数据需要的 CPU 周期/(cyclebit1)104 指控时延/ms 5 单位雾计算服务器最大计算资源块数目 8 3.1 收敛性能比较结果 图3给出了JRM-QBOA与其他方法/策略(即JRM-BOA、JRM-GSA、JRM-TLBO、JRM-PSO和RRAS)的收敛性能对比结果。仿真结果表明,JRM-QBOA方法能够获得最好的系统保

48、密速率性能,在第1 000次迭代时系统保密速率达到195.95 Mbit/s。相比于JRM-QBOA,尽管JRM-GSA在第270次迭代时可以快速收敛到局部解,但得到的并不是最优解,可以进一步提高系统保密速率。从图3可以看出,所提方法与其他5种方法/策略在收敛精度和收敛速度上的差异非常大。这是因为JRM-QBOA充分利用了量子演化的特性和自然界种子传播的规律,设计的量子种子播撒规则可以提高种群收敛速度,增加种群多样性,增强逃离局部最优解的能力。此外,如果量子种子群搜索到一个有效解,算法本身可以搜索周围区域以确保没有更优的解,从而提高收敛速度和精度。因此,JRM-QBOA可以获得比其他方法/策略

49、更好的收敛性能。图 3 JRM-QBOA 与其他方法/策略的收敛性能对比结果 3.2 不同系统参数下的性能比较结果 图4研究了不同物联网用户数目场景下的JRM-QBOA与其他方法/策略所能获得系统保密速率的性能对比结果。从仿真结果可以看出,对于不同物联网用户数目,JRM-QBOA性能始终最好,这验证了所提方法的有效性。当物联网用户数目为24时,JRM-QBOA的系统保密速率是JRM-BOA的约1.28204.65159.52即倍。此外,从仿真结果还可以看出,JRM-TLBO表现最差,当物联网用户数目为27时,JRM-TLBO已经失效。此外,随着物联网用户数目从15逐渐增加到27,系统保密速率有

50、所下降。这是因为对于一定数目的频谱资源块,物联网用户越多,产生更多共道干扰的可能性就越大,进而降低了系统的系统保密速率。图 4 基于不同物联网用户数目场景下的 JRM-QBOA 与 其他方法/策略所能获得系统保密速率的性能对比结果 第 7 期 张世铂等:安全雾计算物联网的联合资源配置方法 35 当频谱资源块数目从6增加到21时,JRM-QBOA与其他方法/策略所能获得系统保密速率的性能对比结果如图5所示。仿真结果表明,系统保密速率随着频谱资源块数目的增加单调不减。其原因在于每个窃听器会监控特定的频谱资源块来获取物联网用户信息,因此频谱资源块数目的增加为物联网用户提供了更多有利于保密信息传输的选

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服