分类目录归档:报告摘要

2023-3-16组会报告摘要-03

此次汇报的内容为最近的研究《边缘计算中基于区块链和DRL的可信任务调度框架》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

1.任务调度是边缘计算的一个关键环节,是将任务映射到合适的资源池上执行的过程。而在边缘计算中,这些资源具有动态性、异构性的特点, 边缘计算往往缺乏像云计算集中控制的安全机制。因此在边缘服务器处理任务之前,任务的所有者关心服务器是否值得信任,信任在边缘计算中被归类为必要的安全需求

2.在边缘计算任务调度方法的相关研究中,启发式算法目前研究广泛。这类算法可在约束条件下寻找到符合条件的可行解,但是收敛速度比较慢,在求解过程中往往陷入局部最优解,较难满足低时延的任务要求

科研问题

1.存在恶意服务器,拖延或破坏任务完成,并返回虚假的执行结果,为了评估边缘服务器是否可信,需要建立一个客观、公正、可信的信任管理方案。目前信任管理的相关研究多采用集中式的架构存储和更新信任信息,但不存在绝对可信的第三方,同时单点故障的风险始终存在

2.启发式算法难以满足边缘计算中任务对于网络延迟的需求,不适用于实时的调度问题。同时考虑任务调度方法如何有效结合信任管理,利用信任信息进行任务调度,保证可信的任务调度

科研目的

1.提出基于区块链的信任管理方案,利用区块链以去中心化的方式存储、传播和更新信任信息

2.提出基于DQN的智能调度算法实时地根据服务器信任值的变化进行任务调度,选择可信的服务器执行任务,从而保证可信可靠的任务调度

研究内容——系统架构

具体内容将会在组会上进行介绍

2023-03-09组会报告摘要03

本次汇报对分布式储能网络化运营能量需求预测研究的研究进展进行介绍,主要从科研背景、科研问题、科研目的、研究进展几个方面展开。

科研背景:

储能是通过特定的装置或物理介质将不同形式的能量通过不同方式储存起来,以便以后在需要时利用的技术。 当前,我国经济结构和能源体系正经历革命性变化。分布式能源在提升能源利用效率、优化能源供给结构、缓解能源供需地域不平衡等方面发挥了重要作用,是现代能源系统不可或缺的重要组成部分,其应用场景包含用户侧、分布式电源侧和配网侧等三个方面。

科研问题:目前的研究中,分布式储能节点负荷的不确定性与随机性更强,存在数据稀疏性与不稳定性问题,难以精准预测分布式储能能量需求。

科研目的:结合多储能单元历史负荷数据来预测各储能单元的电力负荷,通过图卷积神经网络,引入不同储能单元时空信息、储能数据信息,挖掘不同时间、地点分布式单元间负荷需求的内在相关性,提升预测模型对单一储能单元能量需求预测的精准性。

研究场景:

2023-03-09 组会报告摘要02

此次汇报主要是汇报分布式储能网络化运营体系中数据安全与隐私保护问题研究中针对《基于联邦学习的云储能平台参与者选择机制研究》的研究进展,主要从科研背景、科研问题、科研目的、研究进展几个方面展开。

科研背景:
(1)目前基于分布式储能的研究场景中,更多聚焦于用户或者能源提供商效益的研究,对于分布式储能平台管理功能需要更进一步;
(2)基于储能管理系统中,在聚合管理过程中参与节点可能不会诚实地共享训练参数,因此协同训练数据信息具有不确定性、模糊性等特征,选择较好节点可以提高整体的运营效率。
(3)缺乏必要的竞争机制来提升平台运行效率,目前的效益分配方案多采用贡献度固定的分面机制,会使用户在平台上的自主性不高,没有起到激励作用,不利于参与主体通过提升竞争力提高整体的经济效益。

科研问题:单位系统数据样本有限,而利用联邦学习进行分布式预测存在协作训练中不诚实节点影响全局模型精度。

科研目的:构建基于联邦学习的分布式节点选择方法
构建科学的信誉评估机制选择贡献较大节点进行模型的聚合训练
对于贡献越高的节点,其得到的本地模型质量也越高

研究进展

2023-03-02 组会报告摘要03

本次组会汇报《基于深度强化学习的大规模云计算任务调度》的工作进展,主要从科研背景,科研问题,科研目的以及研究内容几个方面来阐述。

科研背景

  1. 云计算:一种可以为用户按需提供计算资源的服务平台,拥有着高计算能力、低服务成本、高可伸缩性和可用性等优势。近年来,云服务吸引了很多终端用户包括企业、个人以及物联网应用等,他们都希望以低成本实现计算和功耗应用程序。
  2. 作业调度:在云计算中一个核心的研究问题就是作业调度问题,作业调度的好坏直接影响着云平台的服务质量。一个好的作业调度方法不仅能够为用户提供更好的服务质量,还能增大服务提供商的利润空间。

科研问题

随着云计算市场的快速发展,云服务平台在作业调度方面存在以下挑战:
1. 高度动态变化的环境和多样繁杂的作业对作业调度器提出了更高的要求,需要不断自学习作业特性来满足用户的服务请求,因此很难找到一种最优的调度方法以保证最优的服务和最小的资源浪费。
2. 用户对服务的响应时间提出了更高的要求,总是希望在更短时间内得到响应,而传统单智能体在大规模环境中的响应效率较差。

科研目的

本次研究旨在提出一种面向大规模复杂云环境的分层在线任务调度方法,使用深度强化学习(DRL)方法,通过分级分层的思想处理大规模的操作空间,优化决策质量。具体来说,我们将云环境分为集群和虚拟机两个层次,并在每一层专门设置不同的智能体学习决策。特定的智能体不仅比一个组合的大型智能体更快地调度任务,而且由于一个DQN只负责一个小环境中的操作,因此更能提高决策质量,快速响应用户请求,在保证用户响应时间的基础上,提高资源利用率,降低执行成本。

研究内容

图1 大规模云作业调度的整体框架

具体调度过程

图2 分层多智能体的调度流程图

2023年3月2日 组会报告摘要-02

基于网络空间测绘技术面向区块链的P2P网络资产探测研究

科研背景(1/2)

习近平总书记指出“要全面加强网络安全检查,摸清家底,认清风险”,强调“全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。建设网络强国,必须要全面摸清网络空间资产的数量、状态、类型、分布及相互关系等,形成对网络空间的动态感知、精准画像、快速定位的能力,从而为态势预警、信息管控、反恐维稳等提供技术保障。
国内:我国在网络空间测绘方向进行了相关的部署和研究。公安部第一研究所设计研发的“网络资产测绘分析系统”(简称网探D01),通过收集互联网资产数据及指纹,实现网络空间资产检索、分析、监控,结合漏洞、厂商信息等威胁情报,开展漏洞统计分析工作,旨在为国家重点行业、部门提供全面的网络资产安全态势,使其更好地应对威胁关键信息基础设施的网络攻击事件。另外,国内网络空间测绘方面也有几款新型的网络资产搜索引擎,例如有“钟馗之眼”之称的ZoomEye,可以识别网络空间中包括路由器、交换机、网络摄像头、网络打印机、移动设备在内的30余种网络终端设备;再如Fofa,积累了包含1.6亿数据的网络空间资产基因库,覆盖网络地址、端口号、服务、操作系统、网络协议等网络组件。
国外:美国等西方国家近年来也高度重视网络空间相关技术。自2010年发生以“震网”为代表的瞄准工业控制系统的网络攻击事件以来,美国就开始着力绘制网络空间地图。2012年启动的“X计划”项目,主要目标之一就是建立一幅完整的全球计算机分布图,以详细描绘整个网络空间。2013年斯诺登曝光美国国家安全局和英国政府通信总部共同谋划了网络空间“藏宝图计划”,其目标是构建近乎实时交互的全球互联网地图,通过对网络上实时连接的智能手机、平板和台式电脑进行定位,实现对整个互联网的监视。

科研背景(2/2)

区块链系统的一个重要组成部分是作为通信基础设施的点对点(P2P)网络。
P2P 网络与传统的集中式客户端/服务端模式比较,最大的优点就是数据资源的共享在网络节点之间直接进行。由于 P2P 技术不需要中央控制服务器的参与,整个文件交换过程没有其他因素干预。该技术的去中心化的特性导致 P2P 网络中传输的资源难以被追踪监管,极易诱发盗版文件、病毒侵害、传播非法内容等网络安全问题。
目前人们对各种加密货币的P2P网络和块传播机制进行了广泛的研究。例如对比特币网络中信息传播的研究,对比特币P2P网络攻击的分析、对MoneroP2P网络的测量等研究,也都集中在系统的安全性上。
以太坊的发展势头推动了许多应用层的研究,如区块和事务记录的跟踪、智能合约代码分析或对智能合约的攻击。然而,探测其底层P2P网络的研究却很少。

科研问题

以太坊用于传输其事务和区块的P2P网络对系统的效率和安全性有很大影响。目前对以太坊的探测和分析大多基于应用层,忽略了对底层P2P网络的探测和分析,并不能掌握关键资产的数量、分布、类型、状态、属性等情况。(问题)
(1)在以太坊主网络上实现P2P网络资产的探测和分析(数量、分布、类型、状态、属性等)
(2)测量以太坊网络中的拓扑并分析

开展区块链网络空间数字资产主动检测,全面掌握网络空间数字资产的安全态势,是实施区块链网络空间防御、掌握战略主动权的前提和基础。通过网络空间资产检测,可以全面掌握关键资产的数量、分布、类型、状态、属性等情况,构建网络空间资产信息数据库,有利于及时全面掌握网络防护目标的安全态势。

研究现状

以前许多关于分析和测量P2P网络的工作都集中在文件共享系统上,如BitTorrent和Gnutella; 这些度量方法不能应用于区块链系统,因为它们利用了特定于相关文件共享系统的协议。
目前的以太坊区块链研究专注于区块和事务记录的跟踪以及合约层的攻击分析、,忽略了对底层P2P网络的分析和表征。
此外,现有针对比特币的P2P网络提出的分析方法并不适用于以太坊,因为以太坊使用Kademlia DHT结构管理其P2P网络,这与比特币区块链采用的非结构化P2P网络有根本性的不同。
有少数人研究了以太坊P2P网络的一些特性,以太坊P2P网络的规模、节点间的时延分布和节点的地理分布。 而对以太坊P2P网络中节点的状态和以太坊P2P网络拓扑结构分析的研究实际上很少。

研究内容

对以太坊网络各个阶段抓取数据并分析

探测位置具体数据(资产)
路由表NodeID,IP,TCP port,UDP port,最后看到的时间
Hello MessageNodeID,DEVp2p版本 client 名称,支持的应用程序协议/版本 正在侦听的端口号
Status MessageNode协议版本,网络ID,创世块哈希
日志消息时间戳、NodeID,IP,端口连接类型,连接延迟和连接持续时间

2023年2月23日 组会报告摘要-03

本次组会汇报关于基于知识图谱的网络安全威胁情报推理技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

  • 随着信息化不断扩大以及网络技术的持续发展,网络安全事件频发,网络攻击手段也日益呈现复杂多变、长持续性、高隐蔽性等特点。依靠传统的入侵防御系统等被动防御手段无法有效地维护网络空间安全,因此兴起了网络安全威胁情报(CTI)等综合防御策略。网络安全威胁情报是指基于证据的威胁知识,可以为决策提供信息,目的是防御攻击或缩短处理与检测的时间。
  • 网络安全威胁情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入了知识图谱技术框架来试图解决这一问题。将知识图谱作为外部知识进行知识增强可以有效提升下游任务的效果。
  • BERT等预训练语言表示模型在多个NLP任务中取得了不错的表现。同时,一些研究人员正在将BERT应用到专业领域,例如军事、农业等。然而,由于通用语料库缺乏专业领域知识,这些模型在特定领域表现不佳。

科研问题

  • 威胁情报在实际应用过程中存在使用多个数据源、海量数据的难以处理的问题
  • 由于网络安全威胁情报存在大量网络安全术语,对于文本分类任务,使用通用的BERT模型表现欠佳。

科研目的

  • 将网络安全威胁情报知识图谱作为领域知识整合到语言模型中,使得模型有更好的可解释性,提高模型的性能。

研究内容

  • 基于知识图谱的网络安全威胁情报推理技术研究

2023年2月23日 组会报告摘要-01

本次组会主要介绍基于大论文方向(一致性速度推荐系统中的可信与隐私保护技术研究)的下一个研究点的思路进展,主要考虑补充可信与隐私部分的解释与内容。思路如下:调研近年车辆网隐私保护相关的博士毕业论文,观察与自己主题相似的论文架构和和研究内容怎么组织,发现信任管理的相关内容;调研VANET中的安全隐私问题,信任管理是一种重要解决方案。由此调研了信任管理的综述及相关主题论文,认为在共识速度推荐系统中引入信任管理是可行的,并且符合大论文方向,于是提出初步系统架构及思路。

科研背景:

  • 车辆自组织网络(VANET)为车辆之间通过车对车(V2V)进行通信以及通过车对基础设施(V2I)与路边单位(RSUs)进行通信提供了一种有前途的方式,以促进道路安全。此外,RSU还可以通过Internet与骨干网共享数据。大多数VANET应用都是基于车辆节点之间以及与路边基础设施的合作数据和信息交换
  • 与数据传播相关的VANET应用程序的性能受到许多因素的影响,如节点之间的合作数据的安全性用户隐私交换信息的健康状况真实性等。在上述因素中,信息源的真实性和信息本身是接受或拒绝邻居信息的关键考虑因素在根据所接收的信息采取任何行动之前,应该检查所接收信息的质量(可信度)

科研问题

  • 由于车辆的特性,车辆的信任管理和隐私保护仍然是开放问题。系统不应该泄露任何敏感信息,如发送方的真实身份。
  • 一些恶意车辆可能会对系统的运行状态和服务质量造成负面影响,如何识别行为恶意的用户车辆,已成为车队安全的基本要求。

相关工作

科研目的

  • 提出一种基于区块链的匿名认证方案,保证车辆与RSU之间的通信安全;允许车辆与RSU进行匿名通信,并提供对恶意车辆的跟踪能力,保护车辆隐私,满足安全要求
  • 提出一个基于区块链的信任管理方案,所有车辆的声誉值都记录在一个具有不可抵赖性和抗篡改性的联盟区块链上,该方案识别恶意节点并撤销它们。它还允许所有RSU参与信任值的去中心化更新,所有车辆的信任信息与车辆网络中的所有RSU共享。

研究内容—系统架构

研究内容—设计目标

  • 认证:该方案必须提供认证、完整性和不可抵赖性等安全服务,以应对Sybil攻击、重放攻击和其他攻击。RSU应确保收到的信息没有被伪造或重播,发送车辆的假名没有被TA撤销。
  • 条件隐私:首先,车辆的身份隐私需要保护,这样攻击者就不能从广播的消息中推断出目标车辆的真实身份。其次,隐私是有条件的。如果检测到恶意活动,TA能够追踪并披露恶意车辆的真实身份。
  • 效率和鲁棒性:认证方案应具有较低的计算和通信开销。身份验证方案和信任模型应该能够有效地确定车辆的真实性和可靠性,并能够抵御Sybil、重播和模仿等攻击。

其他相关内容将在组会中展开介绍。

2023年2月23日 组会报告摘要-02

本次组会汇报关于调基于区块链的能源数据细粒度访问控制技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景:

  • 数据共享与访问控制。访问控制技术是保护数据安全、可控共享的重要手段。但目前数据的分布式、动态性特点,使管理和安全需求变得更加复杂,传统的访问控制技术已不再适用。针对应用场景,在分布式访问控制和访问控制动态性两个方面面临着挑战。
  • 基于属性的访问控制。ABAC 将用户和客体资源的属性作为关键决策要素,构造访问控制策略,从而实现更细粒度且灵活的访问控制。

科研问题:

  • 传统访问控制由第三方机构进行的单一权限判决,可能存在用户不可知的越权行为,存在权限判决透明度的问题。
  • 不同能源企业间既存在合作关系,又存在竞争。一方面,各能源公司迫切需要透明化访问与共享,来解决企业间的信息不对称问题,另一方面,出于对自身数据的保护,不希望被他人获取。
  • 基于区块链的访问控制涉及到策略等隐私保护问题。

科研目的:

  • 利用区块链智能合约实现策略的分布式自动、可信判决,在禁止非法用户对数据资源访问的同时,提高能源数据资源的共享与流通效率,实现面向分布式能源数据资源的高效、透明、安全的自动化访问控制。
  • 各能源公司分别处于不同通道内,以对能源公司的数据进行隔离保护,各能源公司内部选择节点来维护自己的数据链,选出跨链节点,负责实现各能源公司数据链之间的访问控制与共享。
  • 将CP-ABE与基于属性的访问控制ABAC结合,解决访问控制与共享的隐私问题。

研究内容

  • 基于区块链的访问控制方案
  • 基于区块链的访问控制方案(跨链)
  • 访问控制方案隐私保护问题(思考)

2023年2月16日 组会报告摘要-02

科研背景

智能合约是运行在区块链系统的源代码。开发人员可以通过编写智能合约,以实现管理资产或制定交易规则。安全问题是制约智能合约发展的主要问题。由于智能合约一旦部署上链就无法对 其进行修改,一旦触发其潜在的安全问题就难以对合约进行修复。由于设计缺陷暴露的智能合约漏洞对攻击者具有足够的吸引力,使其成为了网络攻击的目标。因此,对智能合约代码进行有效的漏洞检查至关重要。

科研问题

  • 现有的智能合约漏洞检测方法漏报率和误报率高、合约特征挖掘不全面。
  • 当前基于深度学习的合约漏洞检测方法大多忽略了代码中函数调用、参数传递等具有方向的图结构信息。

科研目的

  • 将漏洞的动态执行与静态分析相结合,提取出动静态漏洞特征,以便更准确的检测合约漏洞。
  • 将合约源码转换成图数据,利用图神经网络对合约漏洞进行检测,充分挖掘表现在合约Solidity源码上的行为特征。

研究的宏观框架

2023年2月9日 组会报告摘要-02

这次组会主要介绍《基于深度强化学习的用户侧用电行为数据压缩研究》思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。


科研背景:

建设智慧物联体系,实现电网各类数据资源实时汇聚与开放共享,大力发展“边缘智能”和边缘物联已成为电力系统打造新一代能源互联网的发展目标。

“边缘智能”意味着更多处理过程将在本地边缘侧完成,只需要将处理结果上传至云端,可以大大提升处理效率,减轻云端压力,更加贴近本地,可以保障数据的安全性,为用户提供更快的响应。

科研问题

在传统的电力网络中,各个电力终端采集到的数据将传输到主站统一处理。但随着电网规模的扩大,接入的终端设备和产生的数据量不断增多,数据的传输和处理将耗费大量的网络和计算资源,且无法满足时延和安全性的需求。由于这些数据集中存在噪声,数据压缩通常可以提供显著的压缩增益,而不会影响下游应用程序的性能。

边缘端的数据处理从数据源就已经开始了,一旦完成了数据处理,只需发送需进一步分析的数据。这大大减少了组网需求和集中式服务的瓶颈。

用户侧数据采集从原来的15分钟采集一次,到现在的1分钟采集一次,以及未来可能会更高频的1秒采集一次。边缘端需求增大,涉及到数据的有效储存,以及应用数据高效运算的负荷预测等场景,都离不开更精细的数据。

考虑数据压缩策略以减少传输量变得至关重要,压缩是在收集数据并将其传输到云的边缘设备上执行的。这些边缘设备通常是计算和通信带宽受限的,因此压缩解决方案必须是实时的并且适合这些设备。

传统的数据分析模式已无法满足需求,迫切需要解决电力用户侧的大数据在数据存储、分析与处理方面的难题。

科研目的:

在有限的通信和存储能力下,一边是云中心有限的数据存储和实时处理能力,一边是 TB级别增长的用户侧数据中亟待挖掘的巨大数据价值,迫切地需要在边缘端进行数据压缩。

①在来源附近就地高效地处理大量数据,减少网络带宽使用。成本得以缩减的同时,还可确保远程应用程序的高效使用。

②对数据传输量的要求降低,能够在云计算的基础上消除数据存储及数据传输的瓶颈。减少延迟时间。

研究内容:

拟考虑将电力用户侧用电数据时序图像看成是一条运动轨迹,数据压缩的本质上是丢弃给定轨迹的一些点,并将剩余的点保持为简化轨迹。

在线方式逐个输入点,而只有大小为W的缓冲器可用,即在整个轨迹简化过程中最多可以保留W个点。我们采用了一种现有的策略,对于前W个点,我们将其直接存储在缓冲区中,对于剩余的每个点,由于缓冲区已满,我们需要将一个点丢弃以获得一些空间,然后将新点存储在缓冲中。与现有的策略不同,这些策略使用一些人工设计的启发式值来决定缓冲区已满时要丢弃哪个点。

我们的目标是为这项决策任务实现一种更智能的方法。具体而言,我们将轨迹简化问题视为一个顺序决策过程,并将其建模为马尔可夫决策过程。

深度强化学习方法建模:

在组会ppt中展示。

实验结果:

在组会ppt中展示。

论文写作分享:

在组会ppt中展示。

后续研究计划:

在组会ppt中展示。