陳言良,張鳳元
(1.北京化工大學,北京 100029;2.北京化工大學 信息科學與技術學院,北京 100029)
隨著移動通信技術和智能穿戴設備的發展,移動大數據也伴隨著各種新應用,如新媒體等在社交用戶中逐漸得到應用和發展[1-2]。尤其是移動社交網絡的廣泛發展,可以使處在不同地點的人形成一個交流社區,彼此之間可以進行移動數據的交換和共享[3-4]。隨著通信技術和網絡的發展,在未來的生活中,移動社交大數據將會扮演著重要的角色[5]。
隨著社交大數據的廣泛應用,關于用戶信息的安全性、保密性等一些問題也隨之而來,社交用戶的位置信息對用戶個人而言是非常重要的,因為社交用戶的位置信息可以揭示用戶什么時間在什么位置等,因此,這些問題必須在考慮之中[6]。另外,所利用的無線資源也需要受到保護,防止其受到來自第三方的攻擊。因此,除了傳統的無線資源之外,還需要為社交用戶分配相應的保密性資源來實現監控、加密等作用。但由于無線資源和保密性資源都是有限的,如何有效分配無線資源并確保資源的保密性成為了一個新的挑戰[7-8]。一方面,不僅要考慮用戶面對不同級別的威脅其所需的保密性資源是不一樣的;另一方面,社交用戶不同的社會行為其所需要的保密性資源也是不同的。盡管在移動網絡中,關于資源的安全問題進行過相關的研究,但主要都是針對如何保護社交用戶的隱私等進行的研究,很少涉及到為保證用戶信息的安全和保密而進行資源分配[9-10]。針對無線資源的研究,目前主要考慮的是關于帶寬和頻譜的問題,針對用戶信息的保密等問題還沒有考慮進去。關于資源分配中有關能量效率的研究,則主要集中在功率分配和用戶體驗質量等方面[11-12],關于保證用戶信息的安全性資源分配還沒有進行相關深入的研究。因此,關于移動社交網絡中移動社交用戶的無線資源分配等問題還需要進一步研究。
本文主要研究移動社交網絡中資源分配算法的問題,文中資源分配包含無線資源和保密性資源。無線資源為移動社交用戶提供相應的無線連接,保密性資源可以用來保護用戶社交行為的安全。另外,提出了一種基于梯度的迭代算法去獲取移動社交用戶所需的最佳無線資源和保密性資源。仿真結果分析表明,文中提出的資源分配算法可以有效提高資源的利用率和能量效率。
本文中假定有一個移動社交網絡,在社交網絡中有I個基站BSi,J個社區Cj,每個社區中有K個用戶。每個基站的信道數為N,則移動社交網絡系統模型如圖1所示。
圖1中移動社交用戶nk,j通過基站BSi獲取無線資源取得相應的無線連接。則移動社交用戶nk,j在信道y上的信干噪比為
(1)
對于社交用戶nk,j,其收到來自基站BSi的數據速率可表示為
(2)
(2)式中:B為每個信道的帶寬;Li表示基站BSi分配給用戶的信道集合。對于一個交流社區j,所有用戶收到來自基站BSi總的數據容量為
(3)
對于一個交流社區j相對基站BSi,能量效率可以表示為
(4)
(4)式中:Kj·pi表示基站BSi到社區j的總的傳輸功率;pc表示電路額外的功率消耗。
對于保密性資源,因為每位用戶的需求不同,所以定義用戶nk,j從基站BSi獲取的保密性資源為sk,j,因此,可以得出在一個交流社區j中,所有用戶收到來自基站BSi總的保密性資源總量為
(5)
同理,可以得出保密性資源的能量效率為
(6)
另外,定義一個二元變量xj,k,xj,k∈{0,1},當xj,k=1時,表示用戶nk,j需要獲取無線資源或者保密性資源??梢缘玫?/p>
?j∈J
(7)
(8)
(8)式中,Si,Wi分別是基站BSi的保密性資源總量和無線資源總量。
為描述用戶對體驗質量的滿意度,先定義一個函數[8,13]
(9)
(9)式中:γ表示每個用戶接收的數據速率;τ用來調整表示傳輸速率的效用曲線的斜率;γγeq·τ用來反映用戶對無線資源的需求程度;τ和γγeq隨用戶變化而變化。那么對于保密性資源其對應的滿意度函數可以定義為
f(s)=ξlog(1+s)
(10)
(10)式中:s是獲取的保密性資源;ξ是保密性資源調節參數,用來反映用戶對保密性資源的需求程度。
對于用戶來說,其需要的資源包括2部分:無線資源和保密性資源,所以其效用函數也包括2部分,可定義為
uk,j=α(Fk,j-Vk,j)+β(Mk,j-Ek,j)
(11)
(11)式中:Fk,j表示接收無線資源的滿意度函數;Vk,j表示社交用戶在無線資源上花費的費用;Mk,j表示在保密性資源上的滿意度函數;Ek,j表示用戶在保密性資源上花費的費用;α,β是反映社交用戶在無線資源和保密性資源上的傾向參數,其中α+β=1。從(9)式中可以得出,社交用戶nk,j的滿意度函數Fk,j,其中
(12)
在無線資源上的費用函數Vk,j可以表示為
(13)
同理,可以得到關于保密性資源的滿意度函數和費用函數分別表示為
Mk,j=ξk,jlog(1+sk,j)
(14)
(15)
所以對于一個社交用戶nk,j來說,其效用函數則可以表示為
(16)
因為在一個交流社區中,用戶們可以共享資源,所以在資源費用支出上可以共同支付,(16)式可以表示為
(17)
在一個交流社區中共有K個社交用戶,所以針對一個交流社區來說其效用函數可以表示為
(18)
因此,可以把保密性資源分配問題轉化為社交網絡中的優化問題
(19)
maxEEs,k∈K,j∈J
(20)
對于社交用戶nk,j來說,其所需要的資源包括無線資源和保密性資源,所以分別對用戶所需求的最佳無線資源和保密性資源進行分析。首先針對社交用戶對無線資源的最佳需求進行分析。
利用(17)式對γk,j進行一階求導得到
近年來大學畢業生的就業形勢相當嚴峻。大學生趨向于留在發達地區就業是重要的影響因素。因此,國家一方面要不斷擴大發達地區的就業渠道,鼓勵非公有制經濟不斷發展,為畢業生創造更多的就業機會,另一方面也要鼓勵大學生到貧困地區或山區就業,特別要加大投資力度,給予去欠發達地區就業的大學畢業生一定的經濟補貼。另外,還要千方百計地開辟更多的就業渠道,如通過使公有制經濟和非公有制經濟在社會保障方面持平,把公有、私有社會保障全部社會化,徹底打破“鐵飯碗”,消除私營企業職工的后顧之憂,使畢業生去非公有制單位就業發生戰略性轉變。同時,高校的人才培養計劃要與市場需求完全對接,向社會輸送急需的人才。
(21)
接著對(21)式再次對γk,j進行求導得到
(22)
由(22)式可以得出(21)式是遞減函數。所以考慮當γk,j→∞和γk,j→0這2種情況時(21)式的大小。
(23)
當γk,j→0時,可以得到
(24)
對于獲取最佳保密資源,分析如下。
首先,令(21)式對sk,j進行一階求導,得到
(25)
然后,對(24)式進行二階求導,得到
(26)
因為(26)式小于0,所以得出(25)式是遞減函數,考慮當sk,j→∞和sk,j→0這2種情況時(25)式的大小。
當sk,j→∞時,可以得出
(27)
當sk,j→0,可以得出
(28)
(29)
步驟1首先基站廣播其提供的無線資源的價格和資源總量,此時移動社交用戶nk,j先隨機選擇一個無線資源需求;
步驟4移動社交用戶通過(30)式更新無線資源需求
(30)
步驟7結束。
首先設置仿真參數,在仿真過程中假設在移動社交網絡中有3個基站分別提供無線資源,每個基站有不同的信道,分別設置為2,3,4。每個信道可以提供20 Mbit/s的帶寬,每個基站所能提供的無線資源量化值分別是100,110,130,保密性資源量化值分別是120,100,140。每個基站無線資源的價格量化值分別為0.2,0.15,0.25,保密性資源的價格量化值分別為2,1.5,0.25。假設每個交流社區內的用戶量隨機分布為[5,50],另外假設數據傳輸速率在[0, 2]隨機分布。每個社交用戶對無線資源和保密性資源的需求度分別是[0,1],[1,3]隨機選擇。
無線資源效率隨著迭代次數變化情況如圖2所示。保密性資源效率隨迭代次數變化情況如圖3所示。
圖2 無線資源效率隨著迭代次數變化情況Fig.2 Wireless resource efficiency varies with the number of iterations
圖3 保密性資源效率隨迭代次數變化情況Fig.3 Security resource efficiency varies with the number of iterations
從圖2和圖3中可以看出,無線資源效率和保密性資源效率隨著迭代次數的變化逐漸收斂于最優價格,并且還可以得到隨著社交用戶數量的增加,無線資源效率和保密資源性效率也逐漸增加,因為隨著社交用戶數量的增加,其所需的無線資源和保密資源量也逐漸增加。
保密性資源能量效率隨著用戶數量變化情況如圖4所示。
圖4 保密性資源能量效率隨著用戶數量變化情況Fig.4 Security resource energy efficiency varies with the number of users
從圖4可以看出,文中所提保密性資源分配方案與隨機分配保密資源方案相比,在保密性資源能量效率上具有明顯的優勢,由于為用戶隨機分配保密性資源,并沒有依據用戶的需求進行分配,致使資源分配不合理,導致保密性資源能量效率較低,而文中所提保密性資源分配方案是依據用戶對保密性資源需求的效用函數,利用文中提出的梯度迭代算法,去求解得到用戶的需求量,為用戶提供最佳的保密性資源,因此,在保密性資源能量效率上優于隨機分配方案。
隨著移動社交網絡的發展和應用,社交數據的安全性和保密性問題越來越受到人們的重視,本文針對移動社交網絡中無線資源分配算法問題進行了研究,并利用梯度迭代算法進行分析求解,通過仿真測試分析,結果表明,所提方案可以有效提高移動社交網絡中無線資源和保密性資源的利用效率,具有很好的實際應用價值。
[1] XU Qichao, SU Zhou, GUO Song.A game theoretical incentive scheme for relay selection services in mobile social networks[J].IEEE Transactions on Vehicular Technology, 2016,65(8): 6692-6702.
[2] XIAO Liang, XIE Caixia, CHEN Tianhua, et al. A mobile offloading game against smart attacks[J]. IEEE Access, 2016(4): 2281-2291.
[3] XIAO Liang, XU Dongjin, XIA Caixia, et al. Cloud storage defense against advanced persistent threats: A prospect theoretic study[J]. IEEE Journal on Selected Areas in Communications,2017,35(3):534-544.
[4] HUI Yilong, SU Zhou, GUO Song. Utility based data computing scheme to provide sensing service in internet of things[J]. IEEE Transactions on Emerging Topics in Computing, 2017,PP(99):1-1
[5] SU Zhou, XU Qichao, QI Qifan. Big data in mobile social networks: A QoE-oriented framework[J]. IEEE Network, 2016, 30(1): 52-57.
[6] ZHANG Kuan, YANG Kan, LIANG Xiaohui, et al. Security and privacy for mobile healthcare networks: from a quality of protection perspective[J]. IEEE Wireless Communications, 2015, 22(4): 104-112.
[7] WANG Ding, CHENG Haibo, HE Debiao, et al. On the challenges in designing identity-based privacy-preserving authentication schemes for mobile devices[J]. IEEE System Journal, 2016,PP(99): 1-10.
[8] SU Zhou, XU Qichao. Security-aware resource allocation for mobile social big data: A matching-coalitional game solution[J].IEEE Transactions on Big Data, 2017,PP(99):1-1.
[9] YOUNIS Mohamed, FARRAG Osama, D’AMICO William. Packet size optimization for increased throughput in multi-level security wireless networks[C]//IEEE MILCOM. Boston, MA, USA:IEEE Press,2009: 1-7.
[10] HU Lin, WEN Hong, WU Bin, et al. Adaptive base station cooperation for physical layer security in two-cell wireless networks[J]. IEEE Access, 2016,4(99): 5607-5623.
[11] XIE Renchao, YU F.richard, JI Hong, et al. Energy-efficient resource allocation for heterogeneous cognitive radio networks with femtocells[J].IEEE Transactions on Wireless Communications,2012,11(11): 3910-3920.
[12] JING Wenpeng, LU Zhaoming, ZHANG Zhicai, et al. Energy-efficient power allocation with QoS provisioning in OFDMA femtocell networks[C]//Wireless Communications and Networking Conference.Istanbul,Turkey:IEEE Press, 2014: 1473-1478.
[13] XIAO Liang, XIE Caixia, CHEN Tianhua, et al. A mobile offloading game against smart attacks[J]. IEEE Access, 2016(4): 2281-2291.
(編輯:王敏琦)