分类目录归档:报告摘要

2023年1月5日 组会报告摘要-02

本次组会我将汇报我的研究进展:考虑用户舒适度的社区微电网能源管理,主要介绍以下几个方面:

科研背景

中国于 2020 年 9 月提出“努力争取 2060 年前实现碳中和的“ 3060”双碳目标。” 随着“双碳”政策的不断加压,新能源建设需求必将持续快速增长,由分布式新能源设备组成的微电网,将逐步取代传统的供电方式。作为智能微电网中的重要一环:能源管理系统(EMS)起到了重要作用。它的管理对象主要是分布式电源、储能系统、负荷系统。所以微电网能量管理系统具有发电优化调度、负荷管理、实时监测等功能。

科研问题

微电网能源管理具有边缘性和波动性等特点。很多的能源管理注重于家庭微电网,在目前看来家庭微电网的建设成本和占地面积仍然是痛点,尤其是在楼宇社区。并且由于家庭的可容载电荷量较小,波动性的影响更为严重。但是社区的能源管理未能得到很好的研究。能源管理系统要综合系统状态和多种类型的设备增加了控制复杂性,这使得传统的能源管理系统难以处理现在问题。尤其温度控制设备(HVAC)的增加需要在能源成本和舒适度之间找到平衡,迫切需要提出新的社区微电网解决方案。

科研目的

为了解决社区的能源管理问题,我们需要设计一个新的微电网管理框架,来统一的协调社区的设备。为了充分考虑社区微电网舒适度和成本的平衡,我们需要提出一种针对社区微电网的DRL的方法。

科研内容

具体的研究内容将在ppt中展示。

2022-12-15组会报告摘要-03

本次组会汇报的题目是《具有隐私保护的可跟踪可撤销的密文属性基加密方案研究》,会在科研背景、科研问题、科研目的和方法等方面进行介绍。

科研背景

随着云计算技术的发展,云存储系统为用户提供方便、灵活的数据存储和web服务。希捷预测,到2025年,全球数据创建量将增长到163千兆字节。

云存储环境下数据不在本地存储,数据拥有者失去了对数据的完全可控,无法像传统信息系统那样通过物理安全边界防护等技术手段来保障数据的安全。此外,云服务商因经济利益等因素可能作出有损用户数据隐私的行为。

基于属性加密(ABE)已经广泛应用在“一对多”模式的数据共享中,可以实现细粒度的访问控制。

科研问题

传统ABE方案中的访问策略与密文一起存储在云服务器中,因此任何能够检索密文的人都可以获得相关的访问策略。但访问策略中很可能包含敏感信息,导致用户隐私泄露。

可能有恶意用户将解密密钥泄漏给ABE系统中的第三方,又由于不同的用户可能具有相同的属性子集满足访问策略,系统没有可行的方法跟踪并撤销可疑接收方。

科研目的

提出一种具有隐私保护的可跟踪可撤销的密文属性基加密方案(TR-AP-CPABE),实现保护隐私的部分隐藏策略以及对恶意用户的跟踪和撤销。

方法

使用线性秘密共享方案(LSSS)表示访问策略——将表达访问控制树的布尔公式转化为LSSS矩阵。

引入二叉树,将二叉树的叶节点与用户u相关联。

使用白盒可跟踪性,通过给定格式良好的解密密钥绑定用户的身份来跟踪恶意用户。

撤销信息从二叉树和撤销列表中导出,然后在加密阶段进行加密成为密文的一个独立部分。

2022-12-15组会报告摘要-02

此次汇报的内容为最近的研究《基于区块链和DRL的可信任务调度框架》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

1.雾计算平台中,雾节点是独立维护的,由不同的组织拥有和运营。在雾节点上处理任务之前,任务的所有者需要知道雾节点是否可信,信任在雾计算中被归类为必要的安全需求。但目前该领域的研究仍然相当有限,其中自动和动态地计算信任值以评估网络中参与节点的信任,是信任管理研究的重要内容,已有的一些方案多为集中式地计算节点的信任值

2.在雾计算任务调度的相关研究中,对实时调度算法的研究较少,此外雾计算中大多数调度算法的优化目标是延迟和响应时间,资源利用率的相关研究较少

科研问题

1.为了更新和维护信任值,目前雾计算信任管理的相关研究采用集中式的方法进行信任值计算,但不存在绝对可信的第三方,同时单点故障和隐私侵犯的风险始终存在

2.雾计算中现有的任务调度算法大多不能用于实时的调度问题,根据国际数据公司(IDC)的数据,到2025年,30%的生成数据将是实时数据;只关注延迟和响应时间,运营商就总是将任务分配给最近的雾节点,这会造成任务分布不均匀以及计算资源的竞争

科研目的

1.提出基于区块链的信任管理方案,利用区块链以去中心化的方式存储和计算信任值,对雾节点进行信任评估,选择可信的雾节点执行任务,从而保证可信可靠的任务调度

2.提出基于DQN的智能调度算法实时地进行任务调度,以提高资源利用率为目标,同时降低能耗

研究内容——系统架构

2022-12-15组会报告摘要-01

此次汇报的内容为最近的研究《基于可靠公平的信誉机制的分布式储能可信节点选择机制研究》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景
问题背景:“十四五”规划阶段将发展分布式储能列为构建能源体系中的重要一环。
研究背景:基于新型储能模式下,在目前的物理信息融合体系之下存在数据安全、隐私泄露等一系列的安全问题,并且作为数据聚合商更需要对信息系统进行隐私保护;
场景背景:基于云储能、聚合商模式中,云储能用户和云储能提供商之间的数据传输场景下存在数据安全和隐私等问题。

科研问题
对抗鲁棒性:联邦学习审核机制的缺失给恶意节点进行破坏攻击提供了可能性
协作公平性:缺乏有效的激励机制

科研目的
构建基于信誉机制的联邦学习的隐私保护框架
构建科学的信誉评估机制选择可信节点进行模型的聚合训练
采用奖励机制鼓励节点参与模型的聚合以及高质量的贡献

研究内容
(1)分布式节点i使用本地训练数据Di更新本地梯度,并上传;
(2)接收到所有参与者发送的梯度,质量检测子模块计算每个参与者i的边际损失L;
(3)将通过质量检测的所有参与者的边际损失发送到梯度聚合计算子模块;参与者的质量检测通过/失败计数发送到信誉评估模块;
(4)梯度聚合计算子模块基于其边际损失将所选参与者的局部梯度聚合为全局梯度;
(5)贡献评估利用相似度计算贡献值
(6)信誉评估利用参数③⑤⑥进行信誉值评估
(7)奖励分配利用信誉值以及节点交互次数进行奖励分配。
(8)参与者i接收分配的聚合梯度的版本,并更新本地模型。

2022-12-08组会报告摘要-02

本次将会介绍有关《基于MMoE多任务学习与因果推断的业务流程预测及优化》的工作进展情况。主要内容如下:

科研背景:

  1. 针对大型、复杂的业务流程,业务流程管理(BPM)有利于降低流程执行成本、有助于管理人员进行决策。预测性的业务流程监控(PBPM)是业务流程管理中的重要研究领域,近年来涌现出很多相关的研究工作与成果。
  2. 业务流程预测分析已完成流程实例的事件日志,对正在运行的实例进行预测,及时发现可能出现的状况,以采取有效的执行策略,避免不必要的损失。
  3. 业务流程预测是业务流程优化的重要手段,如果能够准确预估一个正在执行的流程实例的未来执行状况,那么便可以针对异常业务流程进行分析,进而实现流程的实时改进和优化,提高企业竞争力。

科研问题:

  1. 现有的业务流程预测方法多数针对特定的预测问题,不同任务之间的预测方法的可迁移性不高。虽然Tax等可以使用LSTM网络来进行业务流程活动和时间的多任务预测,但是预测活动和时间方面的精度均不够准确。
  2. 传统的业务流程优化大多是通过人工经验发现流程中的问题,至多是根据对流程执行过程的人工统计数据来查找流程中的缺陷,因此传统的流程优化没有流程数据支撑或者对流程数据的利用不充分。

科研目的:

  1. 创新性的使用MMoE多任务学习模型实现多个任务并行预测,缓解模型的过拟合,提高模型的泛化能力,并提升任务的预测精度。
  2. 此外,针对预测结果中可能异常的流程案例进行基于因果推断的业务流程分析,实现对流程的实时干预,从而优化业务流程。
整体流程框架
MMoE模型结构
实验结果-MMoE
因果推断

2022-12-08组会摘要01-成娜

基于网络空间测绘技术面向区块链的P2P网络资产探测研究

科研背景

国内:习近平总书记指出“要全面加强网络安全检查,摸清家底,认清风险”,强调“全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。建设网络强国,必须要全面摸清网络空间资产的数量、状态、类型、分布及相互关系等,形成对网络空间的动态感知、精准画像、快速定位能力,从而为态势预警、信息管控、反恐维稳等提供技术保障。


国外:美国等西方国家近年来也高度重视网络空间相关技术。自2010年发生以“震网”为代表的瞄准工业控制系统的网络攻击事件以来,美国就开始着力绘制网络空间地图。2012年启动的“X计划”项目,主要目标之一就是建立一幅完整的全球计算机分布图,以详细描绘整个网络空间。2013年斯诺登曝光美国国家安全局和英国政府通信总部共同谋划了网络空间“藏宝图计划”,其目标是构建近乎实时交互的全球互联网地图,通过对网络上实时连接的智能手机、平板和台式电脑进行定位,实现对整个互联网的监视,形成对全球多维度信息由主动探测、大规模高价值数据获取与分析能力。显然,谁的网络空间测绘能力最强,谁掌了网络空间地图,谁就能指点全球网络空间的万里江山。

区块链的点对点(P2P)网络用于传输其事务和区块,对系统的效率和安全性有很大影响。因此,流行的区块链的P2P网络拓扑结构,如比特币和以太坊,值得我们高度关注。目前的以太坊区块链研究专注于区块和事务记录的追踪(如Etherscan),但忽略了底层P2P网络的特征。(问题)
点对点(P2P)网络作为通信基础设施是区块链系统的一个重要组成部分。区块链的节点通过P2P网络发送和接收包含事务和区块的消息,以实现分布式共识。区块链系统的运行性能和稳定性受到消息转发协议、节点发现协议和其底层P2P网络拓扑结构的影响。

科研问题

以太坊用于传输其事务和区块的P2P网络对系统的效率和安全性有很大影响。目前的以太坊区块链探索者专注于区块和交易记录的追踪,但忽略了底层P2P网络的特征,并不能掌握关键资产的分布、类型、属性等情况。(问题)
(1)提出节点发现机制,在以太坊主网络上实现P2P链路的发现;
(2)提出资源发现机制,在以太坊主网络上实现P2P资源的发现;
(3)测量以太坊网络中的拓扑并分析其P2P网络的拓扑特征。

开展区块链网络空间数字资产主动检测,全面掌握网络空间数字资产的安全态势,是实施区块链网络空间防御、掌握战略主动权的前提和基础。通过网络空间资产检测,可以全面掌握关键资产的分布、类型、属性等情况,构建网络空间资产信息数据库,有利于及时全面掌握网络防护目标的安全态势。

科研现状

以前许多关于分析和测量P2P网络的工作都集中在文件共享系统上,如BitTorrent和Gnutella; 这些度量方法不能应用于区块链系统,因为它们利用了特定于相关文件共享系统的协议。
目前的以太坊区块链研究专注于区块和事务记录的跟踪(如EtherScan),忽略了对底层P2P网络的分析和表征。
此外,现有针对比特币的P2P网络提出的分析方法并不适用于以太坊,因为以太坊使用Kademlia DHT结构管理其P2P网络,这与比特币区块链采用的非结构化P2P网络有根本性的不同。
有少数人研究了以太坊P2P网络的一些特性,包括以太坊P2P网络的规模、节点间的时延分布和节点的地理分布。 然而,对以太坊网络拓扑结构还没有做出任何结论。 到目前为止,对以太坊P2P网络中节点度的度量和基于度分布的以太坊P2P网络拓扑结构分析的研究还很少。

科研点1-以太坊节点发现

协议改进

整体流程

2022-12-08组会摘要03

基于深度强化学习的高效云工作流调度研究

本次汇报对基于深度强化学习的高效云工作流调度研究的研究内容进行总结介绍,并提出下一步研究思路。

科研背景:
随着各行业自动化和流程化改革的不断发展,工作流普遍应用于各类应用程序当中,由多个具有依赖关系任务组成的工作流的调度问题一直以来是分布式系统领域的重要问题。
近年来,能够提供多样化的在线计算、存储、应用等服务的云计算,因其低成本和弹性拓展的性质成为各类应用程序构建基础服务架构的最受欢迎的选择之一。然而,在影响因素更多,资源类型设置更复杂的云计算环境中,工作流调度变得更加困难,成为影响云计算服务质量和应用用户服务质量要求的关键问题。

科研问题:
工作流由于复杂结构和依赖关系,难以直接进行调度运行。同时,在动态变化的云环境中很难通过传统方法为工作流分配计算资源,实现工作流的高效执行。

科研目的:
本次研究旨在提出一种工作流高效调度框架,通过设计一种动态任务选择方法,对工作流任务进行拆分,结合深度强化学习DQN算法,实现在云环境中,对工作流进行高效并行执行,提升工作流执行效率并降低工作流执行成本。

研究思路:
设计一个两层工作流调度框架,第一层通过从不断变化的可执行任务中动态选择一个任务(元启发式或DQN算法),第二层通过DQN算法为选择的任务选择最优虚拟机进行执行,最小化该任务的执行时间和成本,实现高效云工作流调度。

2022-12-01-组会摘要03-徐亚

面向区块链的网络攻击建模研究

科研背景

随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,针对区块链关键组件的新时代安全攻击正在出现,这些攻击非常复杂,可以造成巨大的不可挽回的损害,给区块链生态系统带来巨大风险。
攻击图作为一种网络攻击建模工具,可以可视化数据结构表示所有攻击场景,并作为风险分析、防御、检测和取证的基础,详尽的网络攻击图提供了网络安全态势的全方位视图,便于进行定量评估。

科研问题

网络攻击图的生成方法主要针对普通的网络攻击建模,针对区块链系统研究较少。
不同的网络攻击图生成方法有不同的优点,但不能够提供一个元模型来描述网络域的公共或共享特征,如区块链网络。

科研目的

基于Bigraph理论对区块链系统进行网络攻击建模,自动生成攻击图,开发一种执行安全评估和评价的方法,帮助区块链网络系统消除攻击的前提条件,从而挫败攻击。

研究内容

抽象区块链系统和网络攻击的共同特征,并使用Bigraph签名来构建自动生成攻击图的元模型。

<1>签名为BC系统定义了与攻击图相关的位置排序和链接排序:例如,位置排序可以指定在物理机器上安装共识算法,并且该机器位于参与块创建、投票和存储的验证节点的安全区域内,而链接排序可以指定共识机器有三个端口,分别对应会员模块、智能合约模块和分布式账本模块。


<2>使用代理建模配置:代理是一个裸Bigraph,也就是说,它没有站点,作为系统配置的启动状态。使用代理建模配置,该配置提供了关于要分析的BC系统的详细信息,包括参与者之间连接的网络拓扑和网络元素的配置。


<3>用反应规则建模攻击模板和攻击者行为:反应规则描述了BC系统的动态行为,特别是从攻击的角度。例如,反应的redex表示具有用户权限的攻击,reactum表示该攻击获得根权限。将攻击概率和漏洞危害程度引入规则中。攻击模板表示一般的或假设的攻击,包括条件,如操作系统版本,这些条件必须保持才能进行攻击。

<4>BRS生成攻击图:利用匹配算法中的Term语言进行Bigraph模式匹配,并进行了Bigraph仿真。匹配过程确定在特定的Bigraph A中存在一个反应规则r的redex,并用reactum替换该redex,得到一个新的Bigraph A。

2022-12-01组会摘要02-王跃

本次汇报基于近期的背景调研,提出下一步工作的研究内容。下一步工作主要考虑在大规模云环境中,引入多智能体系统,解决任务调度问题。

科研背景

1. 云计算是一种计算服务,具有按需分配、可扩展、可靠和灵活等特性。他可以为企业的大数据提供可扩展的存储和处理,也可以简化企业管理和机器维护等工作,提高工作效率。因此,云计算成为了广大物联网制造商和供应商的首选。
2. 云计算中一个核心的研究问题就是作业调度问题。大规模云环境中,计算资源数量庞大,用户任务更加复杂,这对云管理员提出了很大的考验。如何以一种高效的调度方法处理大规模复杂任务的请求是一个非常值得研究的问题。

科研问题

1. 大规模云环境中任务数量庞大,计算资源多,云环境中的动态变化更加复杂,很难找到一种最佳的方法在虚拟化环境中高效地调度大数据任务,以保证最优的性能和最小的资源浪费。
2. 传统的深度强化学习使用单智能体来处理任务调度,但单智能体在大规模复杂环境中表现不优,学习效率较低。

科研目的

本次研究旨在提出一种面向大规模复杂云环境的任务调度方法,采用分层的思想,在大规模云环境中设置多个智能体协同调度,快速响应用户请求,在保证用户响应时间的基础上,提高资源利用率,保证服务性能。

研究方法——多智能体深度强化学习

多智能体是指在环境中设置多个智能体共同决策,适用于解决群体决策的问题。在多智能体系统中,智能体共分为竞争型、合作型、合作竞争型三种,可以实现系统均衡、合作等不同目标。多智能体强化学习框架如下所示。

多智能体强化学习框架

2022-11-24 组会报告摘要-03

基于知识图谱的网络安全威胁情报推理技术研究

本次组会将介绍关于网络安全知识图谱的构建与推理研究。

科研背景

随着信息化不断扩大以及网络技术的持续发展,网络安全事件频发,网络攻击手段也日益呈现复杂多变、长持续性、高隐蔽性等特点。依靠传统的入侵防御系统等被动防御手段无法有效地维护网络空间安全,因此兴起了网络安全威胁情报(CTI)等综合防御策略。网络安全威胁情报是指基于证据的威胁知识,可以为决策提供信息,目的是防御攻击或缩短处理与检测的时间。

网络安全威胁情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入了知识图谱技术框架来试图解决这一问题。但构建的知识图谱仍然不够完善且可能存在错误,因此有必要利用知识推理技术来达到完善知识图谱的目的。

科研问题

在网络安全威胁情报知识图谱中存在着许多“一对多”这种复杂关系,目前的知识表示模型不能很好的表示此类关系。

知识图谱构建

从CVE、CWE、CVSS等数据中构建知识图谱三元组

网络安全图谱总览

知识推理

尝试改进Rotate模型,具体细节将在组会上进行说明。

Rotate:受欧拉公式 ⅇ^ⅈφ=cos⁡φ+ⅈ sin⁡φ 启发,将每个关系定义为复向量空间中头实体到尾实体的旋转,即t=hr。