ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

21-03-03-综述学习报告

2021-03-05 19:29:31  阅读:142  来源: 互联网

标签:集成 03 存储 21 综述 网络 边缘 计算 区块


目录

1 Integrated Blockchain and Edge Computing Systems: A Survey, Some Research Issues and Challenges

文章信息(bibTex)

1.0.Abstrract

首先,对于区块链的技术简单介绍,包括了应用背景、缺陷。对边缘计算的简单介绍。
其次,介绍区块链与边缘计算结合的系统,阐释系统的优点与缺陷。
然后,描述了本文的调查工作。
最后,提出本文的重点工作方向。

1.1. Introduction

1-2段(区块链):
社会角度下,区块链的发展情况。
区块链的简单介绍(分布式而非集中控制)与特征:

  1. 中去中心化、透明性、安全性、不变性( immutability)、自动化(automation)。
  2. 引用【2】,举例说明区块链在比特币中被用来解决双重支付问题。
  3. 引用【3】,说明区块链规模有限,存在“可拓展性”的缺陷。

3段(边缘计算)

  1. 根据【4】对边缘计算进行介绍,与fog、virtual cloudlet、moblie cloud对比,展示边缘计算的特征、优势,局限性。
  2. 引用【5】,指出安全与隐私的挑战

4段(边缘计算与区块链集成的介绍)
引用【6-8】,说明边缘计算与区块链结合已经形成了趋势。
指出两者结合带来的优势

通过将区块链整合到边缘计算网络中,系统可以对大量分布式边缘节点提供可靠的网络访问和控制、存储和计算。因此,系统的网络安全性、数据完整性和计算有效性明显改善了。另一方面,边缘计算的引入赋予了系统大量分布在网络边缘的计算资源和存储资源,有效地将区块链存储和挖掘计算从功率受限的设备上卸载。
此外,边缘的链外存储和链外计算实现了区块链上的可伸缩存储和计算[9]。

5段(提出边缘计算与区块链集成系统的研究方向与问题)

  1. 不同级别的方法组合来实现区块链可拓展性的增强。
  2. 大规模的边缘服务外包所带来的新的安全问题还有待进一步研究
  3. 某些组织通过增加自治机制有效地降低了管理的复杂性,但也引发了新的安全问题
  4. 基于区块链和边缘计算的网络、存储和计算功能应从多个角度进行不同层次的深度集成,具有灵活性和稳定性。需要通过全面的研究工作,广泛处理涉及不同方面的资源管理问题。
  5. 从更广的角度来看,有向无环图、大数据和人工智能与区块链和边缘计算之间存在着促进关系

6-7段
任务:调查了为实现区块链和边缘计算系统的集成所做的工作,并探讨了相关的研究挑战。
文章的框架

1.2. AN OVERVIEW OF BLOCKCHAIN AND EDGE COMPUTING

区块链和边缘计算的介绍
1.3.1 Blockchain

  1. 依据研究【11-13】将区块链从而下分为了6个layer来介绍,为数据层、网络层、共识层、账本拓扑层、激励层、契约层、数据层与应用层。在这里插入图片描述
  2. 特征:
  • 分散和透明:区块链网络有许多验证对等节点访问信息,而没有集中的权限。因此,交易(记录)是透明和可追踪的。
  • 通过协商一致同步:协商一致协议确保节点仲裁就有序附加到共享账本的新交易块达成协议,参与者维护的这些交易块的副本是同步的。
  • 安全性和不变性:共享的防篡改复制账本通过单向加密散列函数保证了不变性和不可复制性。对手极难篡改这样的记录,除非他们控制了大部分矿工。

1.2.2 边缘计算

  1. 边缘计算的架构

终端设备:前端的终端设备(如传感器、执行器)为用户提供了更具交互性和更好的响应能力。但是,由于其容量有限,必须将资源需求转发到服务器。
边缘服务器:边缘服务器可以支持网络中的大部分流量以及许多资源需求,如实时数据处理、数据缓存和计算卸载。因此,边缘服务器为最终用户提供了更好的性能,而延迟略有增加。
云:云服务器提供更强大的计算(例如,大数据处理)和更大的数据存储,具有传输延迟。

该体系结构的目标是在边缘网络中执行应用程序的计算密集型和延迟敏感部分,边缘服务器中的一些应用程序与核心云通信以实现数据同步。

  1. 特征
  1. 接近和低延迟
  2. 智能和控制:
  3. 集中度和隐私度较低:很多边缘计算服务器可能是私有的Cloudlet,这些较低的信息集中度将缓解云计算中数据所有权和管理分离导致的信息泄漏 问题
  4. 异构性和可扩展性

1.3 MOTIVATIONS AND REQUIREMENTS OF INTEGRATION OF BLOCKCHAIN AND EDGE COMPUTING

A.区块链和边缘计算的集成是什么

  1. 本文关注的区块链与它允许网络参与者在分布式共享账本中记录系统的能力有关。区块链的关键在于安全性和隐私性的优势以及可扩展性改进的需要。
  2. 这里考虑的边缘计算是指它在分布式网络边缘中进行联网、存储和计算的能力。边缘计算的关键在于以分布式方式实现可伸缩性的优势以及以安全方式实现有效控制的需要。
  3. 因此,基于区块链和边缘计算系统的集成框架和功能旨在提供安全服务,以满足应用需求,同时考虑网络、存储和计算,涵盖区块链的核心层和边缘计算的主要能力。集成的必要性在于区块链和边缘计算的不同优势,并使它们相互补充。

B.为什么需要区块链和边缘计算的集成

  1. 边缘计算安全性的需求
  2. 区块链的技术挑战和限制
  3. 区块链与边缘计算融合带来的好处(两方面)
  • 一方面,边缘计算使用区块链增强了边缘计算与安全性、隐私性和自动资源使用(automatic resource usage)
  • 另一方面,边缘计算融入区块链带来了强大的分散网络和丰富的计算存储资源

C.区块链与边缘计算集成的要求

  1. 身份验证
  2. 适应性
  3. 网络安全:由于异构性和攻击脆弱性,网络安全是边缘计算网络的一大关注点。需要将区块链集成到边缘计算网络中,以取代某些通信协议中繁重的密钥管理,为大规模分布式边缘服务器的维护提供方便的访问,并在控制平面上进行更高效的监控,以防止恶意行为(如DDoS攻击,数据包饱和)。
  4. 数据完整性:数据完整性是在整个生命周期内维护和保证数据的准确性和一致性。
  5. 可验证计算:可验证计算允许将计算卸载到一些不受信任的客户端,同时保持正确的结果。
  6. 低延迟

1.4. FRAMEWORKS OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS

A. Related Work

相关工作的选用范围:分布式区块链云架构、基于区块链的物联网模型(包含边缘层)、基于区块链的边缘主机物联网虚拟资源体系结构、区块链技术作为边缘计算平台的特殊应用。

B. A general framework

从Related work中的文章提取出集成区块链与边缘计算的系统的框架
1)由终端节点(设备)和边缘服务器(Fog)组成的基于私有区块链的局域网
2) 基于区块链的P2P服务器网络

1.5 NETWORK, STORAGE, AND COMPUTATION OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS

用论文来展示集成的区块链和边缘计算系统如何满足网络、存储和计算的需求。
A. 网络: 网络传输过程中的安全保障是基于区块链的边缘计算网络的成果之一。具体讲了两篇关于SDN(software defined network)的技术。
B.存储:通过区块链实现去中心化的数据存储。讲了去中心化存储解决方案IPFS,可伸缩区块链数据库BigchainDB,区块链保护的全球命名和存储系统Blockstack,本地区块链和数据存储解决方案。
C.计算:1)边缘计算的卸载问题 ; 2)区块链上的安全多方计算;3)网络计算与区块链(Berkeley Open Infrastructure for Network Computing (BOINC) );4)以太坊计算机的可扩展验证;5)基于区块链的全分布式云基础设施。
D. Remarks(没有找到合适的意思):1)基于区块链的控制;2)边缘提供的链外资源 ;3)延迟和资源受限的IoT 设备

1.6

A.挑战:1)可扩展性增强;2)安全与隐私 3)Self-organization (自组织技术?)4)功能集成; 5) 资源调度
B.展望:1)有向无环图;2)大数据区块链; 3)与大数据分析的互动; 4)对人工智能的贡献;5) 人工智能的好处

1.7 CONCLUSION

结论部分不做分析,没意思。

2 Security and Privacy in IoT Using Machine Learning and Blockchain: Threats and Countermeasures

2.1 Introduction

在简介中除了介绍背景,多了一段 Paper Collection来讲述文章筛选标准和方式。没有明确提出Related Work,但是有一段讲述了安全与隐私的研究。

2.2 Threat in IoT

从security 和 privacy 两个方面来分析,讨论了过去十年的物联网会遇到的威胁。
在这里插入图片描述
物联网威胁的类型可能违反任何CIA-triad;完整性和可用性与安全攻击有关,而机密性泄露被称为隐私攻击。(不得不说有点简单,没有考虑到物联网本身的安全与隐私需求
列举了具体的威胁案例,如下
在这里插入图片描述

2.3. LITERATURE SURVEY

从现有的文献综述出发,并对基于ML算法和BC技术解决物联网安全和隐私问题所做的工作进行分类,分为ML算法和BC技术。
我认为这个部分所做的工作是对related work 进行了整理和分类。

2.4. Solutions

将找到使用区块链、机器学习技术的论文进行分类,分为使用区块链、使用机器学习和同时使用区块链和机器学习的。

2.5 RESEARCH CHALLENGE

分析技术的缺点和应用挑战。

2.6 CONCLUSION AND FUTURE WORK

不做分析

标签:集成,03,存储,21,综述,网络,边缘,计算,区块
来源: https://blog.csdn.net/qq_29212049/article/details/114331505

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有