面向5G网络的移动边缘计算节点部署算法设计

2022-02-09 02:05刘春林
计算机仿真 2022年12期
关键词:时延克隆边缘

刘春林,秦 进

(1. 凯里学院大数据工程学院,贵州 凯里 556011;2. 贵州大计算机科学与技术学院,贵州 贵阳 550025)

1 引言

无线通信和云计算技术已获得迅速发展,智能手机、手提电脑、平板等移动设备在人们日常生活中普及甚广,例如导航定位、观看直播、远程办公等[1]。移动设备在为人们提供便捷服务的同时,也使已有网络面临严峻挑战,不仅需要满足大规模的设备接入,还需要与日益增长的通信容量和计算需求相匹配,在此背景下人们逐渐迎来5G网络时代[2,3]。由于核心网集中式部署无法达到以5G网络为基础的业务要求,网络开始向边缘迁移,随着网络边缘设备数量和生成数据的爆发式增长,移动边缘计算应运而生。该模式是智能互联服务的提供者,可以满足各行业对业务实时性、数据融合、隐私保护等方面的需求,既可以降低网络负载,还可以向用户提供时延低、稳定性高的应用运行环境[4,5]。节点部署作为该模式的核心环节,越来越受到相关技术人员的重视。

目前很多专家和学者均在此类问题的研究上取得重大成果,例如符春和王旭亮等人,分别利用目标覆盖感知与NFV MANO技术设计移动边缘计算节点部署算法[6,7]。这两种算法均能有效提升网络中业务流的服务质量,且端到端服务时延较低,但需要部署的节点数量较多,资源消耗高。

本文通过分析移动边缘计算网络架构,联合无线、传输、网络等专业,设计面向5G网络的移动边缘计算节点部署算法,并利用信道信息和改进遗传模拟退火算法提升移动边缘计算节点安全性,优化端到端服务时延。

2 移动边缘计算节点部署算法

2.1 面向5G网络的移动边缘计算网络架构

面向5G网络的移动边缘计算网络架构包含网络能力和移动边缘计算的平台能力,具体用图1描述。

图1 移动边缘计算网络架构

5G核心网、移动边缘计算系统和用户终端联合完成面向5G网络的移动边缘计算,能够达到计费、移动管理等目的。其中,虚拟化基础架构选择NFV;移动边缘计算平台用于提供网络能力开放与集成部署等功能,并通过基于信道信息的克隆节点识别方法避免克隆节点攻击,提升移动边缘计算节点安全性;该平台的管理功能由移动边缘计算平台管理实现。

2.2 基于信道信息的克隆节点识别方法

面向5G网络的移动边缘计算迁移若干或所有云计算模型的任务至网络边缘设备中,可以极大地减少计算负载,降低发生网络拥堵的可能性。移动边缘计算节点极容易受到克隆节点攻击的威胁,现有方法难以辨识克隆节点和合法节点,是因为两者的ID与密钥信息等完全一致,因此采用所提方法实现克隆节点辨识。

中心节点接收到完成签名的被测节点的位置信息与ID的声明消息后,对其签名进行验证,并将两类信息存储,若想说明出现克隆节点攻击现象,则两个存在差异的声明消息的ID一致,但位置信息不同[8],即该识别方法的基本原理。

该识别方法的实现形式为二元假设检验,具体用下式描述

H0:i(n)=j(n)

(1)

H1:i(n)≠j(n)

(2)

式内,零假设用H0描述,此时没有出现攻击,两个ID一致的节点处在相同位置;备择假设用H1描述,此时出现攻击,两个ID一致的节点所处位置存在差异[9,10]。

设置TC代表统计量,据其可获得i(n)与j(n)处于相干时间中的关联度,表示如下

(3)

式内,获取信道信息关联度的方法用diff描述;信道信息的连续帧数用n描述;节点用i、j描述;阈值用η描述。如果H1成立,j为克隆节点,则满足Λi,j>η;如果H0成立,j为非克隆节点,则满足Λi,j<η。

2.3 面向5G网络的移动边缘计算节点部署算法

将无线、传输、网络等专业相融合,获得如图2所示面向5G网络的移动边缘计算节点部署算法。

图2 面向5G网络的移动边缘计算节点部署算法

不同专业负责业务属性、无线站点和机房资源视图数据的提供,第一个视图能够对关键客户的隐藏业务需求进行整理;第二个视图的职责为判断服务基站位置;第三个视图用于提供机房信息、资源状况等数据[11,12]。将以上视图与业务需求相结合,可以获得面向5G网络的移动边缘计算节点可能部署位置,其资源储备需求和机房选择,能通过不同专业的视图数据融合与过滤得到,利用改进遗传模拟退火算法完成节点所构成网络的虚拟网络功能部署,以优化移动边缘计算网络中业务流端到端服务时延。

2.4 基于改进遗传模拟退火算法的虚拟网络功能部署

2.4.1 编码

2.4.2 选择复制和交叉

(4)

式内,状态k下的温度用tk描述。

2.4.3 变异与可行性检测

将变异概率Pm设定成0.01,如果某个体出现变异现象,则对其实施可行性检测,即确定新个体是否符合资源限制标准。获得指定染色体的虚拟网络功能映射方案,获取其内决策变量值,若根据该值确定符合通用服务节点映射限制,需要以随机方式将节点相应行元素纠正为0,结束条件为节点符合计算资源约束[13,14]。利用虚拟网络功能映射能够得到网络链路最佳映射,从而找到K条最短路径中与各业务流相匹配的路径,在链路与时延限制均符合的条件下使适应度函数达到最小。

2.4.4 算法实现过程

该算法的输出为服务功能链的部署方案,分别用Mbest、Bbest描述,同时还包括[t,t+T]时间范围内所到业务请求的端到端时延估计结果[15],用tavg描述。

2)循环次数用K描述,对其与tk进行初始化,且fitmin←0、m←0、Mbest←∅。

3)种群规模用N描述;温度区间用Tempmin描述;交叉和变异概率分别用Pc、Pm描述;温度变化系数用ξ描述,将以上参数当作初始值实现种群Q0的初始化处理。

6)while(m′

{

获得链路映射方案,描述为Bbest←Mbest;

end

检测新个体Anew;

if可行性检测失败

纠正个体;

end

对适应度fit(Anew)进行计算

end

If(发生突变)

检测并纠正个体;

end

end

tk←ξtk;

m′←m+1;

}

7)将移动边缘计算网络中虚拟网络功能的部署Mbest、选择的路径Bbest、平均时延估计值tavg输出。

3 结果分析

使用MATLAB R2014b仿真工具搭建测试环境以验证本文算法的部署性能,根据Congent生成面向5G网络的移动边缘计算网络,其内包含4个移动边缘计算集群,所含通用服务节点数量为35个,集群内与集群间的链路数量为60条。选用参数相同的两台发射机当作合法节点与克隆节点。

利用本文算法识别克隆节点,结果用图3描述,图内检验统计量和信道信息形成的检验统计量,分别为TB、TA,分界线为本文算法所得分离面。

图3 合法节点和克隆节点识别结果

从图3可以看出,合法节点分布于分离面上部,数量较多,且较为密集;克隆节点分布于分离面下部,数量较少,且相对分散;仅有一个克隆节点存在分类错误。因此表明,本文算法具有较准确的克隆节点识别能力,可极大地提升面向5G网络的移动边缘计算节点安全性。

本文算法使用前后,不同移动边缘计算应用案例的技术指标(前三项)和商业模式(后三项)特征情况用表1描述,表内√说明情况良好,-说明情况较差。

表1 各移动边缘计算应用案例的典型特征情况

从表1可以看出,本文算法使用前,移动边缘计算应用于视频缓存与优化中的计算能力和本地情境化特征有待改善,监控数据分析应用案例的技术指标特征良好,增强现实应用案例的商业模式特征不甚理想;本文算法使用后,各移动边缘计算应用案例的不同特征均呈现出优良状态。以上结果可得,本文算法的面向5G网络的移动边缘计算节点部署性能较优异,能有效提高移动边缘计算的应用质量。

不同服务功能链平均长度和通用服务节点数量下,本文算法获得的节点部署方案所构成网络的服务请求端到端时延用图4描述。

图4 服务请求端到端时延结果

分析图4可以看出,随着服务功能链平均长度持续增加,网络的服务请求端到端时延呈缓慢上升趋势;在通用服务节点数量从10增加至100的过程中,服务请求端到端时延降低75%左右。因此可得,服务请求端到端时延分别与服务功能链平均长度和通用服务节点数量呈反比、正比,且受服务功能链平均长度影响极小,受通用服务节点数量影响较大,表明本文算法具有较好的面向5G网络的移动边缘计算节点部署效果。

不同任务平均计算量下,当计算量分别满足正态分布和均匀分布时,本文算法获得的节点部署方案所构成网络的能量消耗用图5描述。

从图5可以看出,计算量满足正态分布和均匀分布时的网络能量消耗均随任务平均计算量增加而升高,且分别在任务平均计算量达到7、6时逐渐趋于平稳,当计算量服从均匀分布时,网络的能量消耗始终保持最低。因此可得,均匀分布的计算量能获得更好的面向5G网络的移动边缘计算节点部署效果。

4 结论

在5G网络环境下,移动边缘计算是业务模式创新的重要良机,其节点部署对提高业务流的服务质量发挥着巨大价值,因此设计面向5G网络的移动边缘计算节点部署算法,通过无线、传输、网络等专业的相互协作,结合三大视图与业务需求,实现移动边缘计算节点部署。该算法能有效避免克隆攻击带来的风险,各应用案例的技术指标与商业模式特征情况均呈良好状态,且节点部署所构成网络的时延和能量消耗较低,将为5G网络业务带来无限发展可能。

猜你喜欢
时延克隆边缘
克隆狼
浙江:诞生首批体细胞克隆猪
5G承载网部署满足uRLLC业务时延要求的研究
基于GCC-nearest时延估计的室内声源定位
VoLTE呼叫端到端接通时延分布分析
一张图看懂边缘计算
简化的基于时延线性拟合的宽带测向算法
属于“我们”
Galectin-7多克隆抗体的制备与鉴定
在边缘寻找自我