APP下载

边缘算法的隐私保护应用研究

2021-09-08冯幸钟其铿

中国新通信 2021年14期
关键词:边缘计算隐私保护算法

冯幸 钟其铿

【摘要】    近年来,信息的隐私保护应用随着创新、知识型和智力资源交互业务的展开越发重要,不仅是互联网平台隐私保护需求,智慧城市、智慧家居、智慧交通等涉及到海量用户隐私数据的领域也面临着受到攻击和渗透的风险,数据精准推荐和其他营销活动给各大商业活动带去数字革命的巨大利润,但社会仍然离不开网络知识产权保护和数据隐私保护的话题。本文在边缘计算算法的技术和应用上,探索出一条未来打开知识和隐私数据信息保护的研究方向,并给出相应的建议。

【关键词】    边缘计算    隐私保护    算法

一、关于边缘计算的核心技术

1.1 边缘计算模型

从边缘计算从2016年给出定义以来,就已经被应用到了社会诸多领域,例如云卸载、视频解析、智慧城市、智慧交通等,在编码可行性、服务管理、隐私保护和优化领在未来仍大有可为之处。特别是在工业界,边缘计算也随着大数据和人工智能技术的发展逐渐兴起。

联合式网络结构共分为三层,分别包括云计算层、边缘计算层和终端层。各个层级之间可以实现跨层进行通信。不同的组成方式也决定了不同的层级之间的储存能力与计算能力。也决定了各个层级拥有的不同的功能。

1.终端层。终端层的功能是对原始数据进行收集并进行上报。它由RFID标签、摄像头、传感器、智能手机等物联网设备组成,终端层的计算不需要考虑他们的计算能力,只需要考虑各种不同的物联网设备,如智能手机等的感知能力。

2.边缘计算层。网络边缘节点是边缘计算层的主要组成部分。主要分布于计算中心与终端设备之间。边缘计算层可以部署在网络连接处,如路由器网关等设备当中,它也可以是智能手环或者智能摄像头等一系列智能设备。通常边缘计算层的节点资源是不断变化的。人们在使用智能手环智能设备等终端的过程中,随着使用时间的增加,可利用资源也存在动态变化的情况。所以在边缘计算层储存资源和边缘节点的计算之间存在很大的差别,所以。在不断变化的网络拓朴中进行资源的调度和分配是非常重要的,而边缘计算层则是通过合理的调配与部署来实现对动态网络拓朴的优化。

3.云计算层。云计算有个强大的服务功能即数据处理,围绕联合式的计算服务已经构建起功能较完备的数据处理中心。通过边缘计算技术的数据能在云计算中心得到永久存储,额外的数据处理则可以在云计算中心得到全局综合分析或处理。云计算中心也不是静态的工作姿态,而是在根据网络资源分布情况实时调整计算策略的。

1.2安全模型

安全模型由三个部分组成,第一是存储和计算功能都有限制的本地设备用户,上传他们的私密数据到边缘节点,第二个是边缘节点之间做函数计算和数据分析并处理,第三是让用户参与到解密的协议中来,主动获取计算结果。

1.输入输出。隐私数据的输入和输出是在基于边缘计算的角度下进行的,交由边缘节点和原用户设备进行。该類数据输出的结果也仅仅是由被授权过的用户才可以访问。

2.处理隐私数据。该保护机制能够保护边缘计算下的系统和原用户设备组成的攻击体系。原本的边缘计算公式能够对输入的隐私数据在基于用户工作性质的基础上进行分析和处理、预测,当中涉及到关键的知识产权保护的需要问题。

3.验证结果。为了增大该模型预测和处理的准确性,在联邦学习模型的过程中,有两个步骤需要通过验证方才可以进入下一步解密阶段,是为数据输入过程中要检验本地用户数据集的合法性,二是要边缘计算节点在返回密文计算结果的的同时提交一份结果正确性检验报告。

4.平衡隐私保护和高校计算需求。在其他密码计算方法的基础上,边缘计算方可才能在密文域上处理相关数据。通过上述密码算法可以构建轻量化的边缘计算隐私保护技术,能够最大程度上满足用户的设备计算、存储、通信的客观需求公开问题,小心翼翼地平衡用户在隐私保护和数据分析处理开销之间的平衡。

1.3实时深度学习和数据处理

作为人工智能领域的主流技术之一,深度学习近年来得到了学术界与产业界的大力追捧。由于深度学习模型需要进行大量的计算,因此基于深度学习的智能算法通常存在于具有强大计算能力的云计算数据中心。随着移动终端和物联网设备的高速发展与普及,如何突破终端设备资源限制,从而将深度学习模型高效地运行在资源受限的终端设备这一问题已经引发了大量关注。为解决这一难题,可考虑边缘计算赋能人工智能的思路,利用边缘计算就近实时计算的特性,降低深度学习模型推理的时延与能耗。

1.4联邦学习算法

需要平衡隐私保护和算法准确度之间的关系,联邦学习算法可以应运而生。影响联邦学习算法的有三个关键因素,分别是参与者选择、全局聚合、本地更新。边缘计算的关键应用;参与者选择可以选择某个终端来参与联邦学习;本地更新则能改变在该终端进行的运算方式,可以很大程度上改善数据处理和任务分析的精度;全局聚合则根据网络资源分布和计算情况决定下一次参与终端的学习方式。

1.参与者选择算法。

Dm数据集中任意的第j (I≤j≤Sm) 个样本,均由两部分组成: Xmj和Ymj其中xj描述了样本的特征,其作为模型的输入: Ymj ,E{+1,-1 }表示样本的标签,是期望的模型输出。认为样本是线性可分的,采用支持向量机模型( Support Vector Machine, SVM)来解决这个典型的二二分类问题。因此,每次Dm本地更新的目标为:

边缘服务器通过对终端的目标精度和分析精度进行分析和对比,从而进行进一步的选择,在选择之前通过计算结果选择没有达到精度要求的终端。相反,当终端分析精度达到了目标精度时。边缘服务器本次不会选择,并且在以后全局更新当中都不会被选择。这一种算法降低了他对其他终端的干扰性。并且使每一个终端的精度都尽可能的变大。

其中,VJm(Wm,n)表示参数为Wm,n时,损失函数的下降梯度。Nm表示该次学习中Dm的学习率.

2.全局聚合算法

FedAvg聚合算法对所有参与者的权值求平均值。第n+1轮模型参数W,+1 计算表达式如下:

如公示3所示的参与者权值计算方式可能使两轮的精度对比时上一轮的精度高于下一轮的精度。这是由于服务器在进行全局聚合算法时,对所有的参与者采用平均考虑的方式。而忽略了各个参与者之间的相互影响的结果。在本次研究当中,采用了q-FedSGD算法,如公式四:

其中,q和L均为常数。这种方式使得参数聚合更加有效。

二、针对应用的隐私保护边缘计算

如今边缘外包计算都运用于基本函数、密文搜索等应用场景,对涉及知识产权保护的新兴产业意义重大。

2.1联邦计算的应用

联邦归纳学习是一种新兴的人工智能技术,不仅能保证个人数据和终端数据的安全,也可以保证多参与者和节点计算的高效率。该机制由一个参数服务器和数个边缘节点,参数服务器在优化算法的条件下更换全局参数,而各个节点则对敏感数据集进行学习,然后将梯度数据上传到参数服务器。节点从参数服务器上接受更新过的参数,然后覆盖本地参数。

2.2 密文搜索

在日常生活中,加密数据库是当前最为广泛的的应用之一,它既可以保护用户的搜索隐私痕迹又能返回包含搜索结果的数据和相关文件。密文搜索协议包含以下步骤,一是同意和支持数据拥有对象将数据文件通过加密之后上传到边缘节点或是云服务器;二是查询用户搜索相关词语的制定搜索令牌;三是在密文领域上,根据搜索令牌对相关文件进行查询;最后在验证搜索结果的正确性同时解密相应文件。

2.3边缘计算中的区块链改进应用

针对边缘计算的区块链改进方案应有多个改进方向。

1. 中心式的分布式信任。在设备与设备之间的信息交互中,存在两者的信任关系和需求,要改进信任框架,有两种方式,一是设立中心管理機构以分布式的方式验证身份,在验证身份的方法上,利用区块链使得记录数据不可篡改的真实性,和共识机制下可溯源性和可靠性,可以有效的在开放网络中建立信任机制。具体改进则是以模拟实验来验证方案的可行性,设立信任量化的标准。

2.群智计算和信息隐私权衡。在进行系统设计的过程中,我们通常重点考虑的是安全与隐私的问题。实践证明,区块链具有安全性、分散性等关键特点。因此。它被应用于解决计算的隐私问题和安全问题。在考虑安全性和隐私性的同时。也与密码学算法的设计和使用息息相关,在进行算法设计与研究时,研究者们通常采用零知识证明(zero knowledge suceinct non-interactive argument of knowledge, zk- SNARK),的方式来保护隐私。这也是一种密码学手段。而在交互式的通信协议的使用过程当中。由于其相对复杂。所以在使用过程当中容易受到恶意软件的攻击。

三、结束语

本文介绍了边缘计算、安全模型、联邦算法和深度学习,并对联邦学习、深度学习在边缘计算的环境下做了综合分析,简述和总结当前边缘环境下隐私保护能力和数据处理效率的问题和解决方案。并探讨了未来的挑战和研究方向。

参  考  文  献

[1]宁振宇,张锋巍,施巍松,基于边缘计算的可信执行环境研究[J], 计算机研究与发展,2019,56(07):1441-1453

[2]周知,于帅,陈旭,边缘智能:边缘计算与人工智能融合的新范式[J],大数据,2019,5(02):53-63

[3]周俊沈,华杰,林中允,曹珍富,董晓蕾,边缘计算隐私保护研究进展[J],计算机研究与发展,2020,57(10):2027-2051

[4]方俊杰,雷凯,面向边缘人工智能计算的区块链技术综述[J],应用科学学报,2020,38(01):1-21

猜你喜欢

边缘计算隐私保护算法
Travellng thg World Full—time for Rree
边缘计算下移动智能终端隐私数据的保护方法
边缘计算在农业物联网中的应用
学习算法的“三种境界”
算法框图的补全
算法初步知识盘点
从“边缘计算”看未来企业办公场景
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
社交网络中的隐私关注及隐私保护研究综述