移动边缘计算:调查

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 16

第1⻚

450 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

移动边缘计算:调查
Nasir Abbas,Yan Zhang,IEEE⾼级成员, Amir Taherkordi ,IEEE成员和Tor Skeie

摘要 —移动边缘计算(MEC)的出现 到2020年,将使⽤10亿台移动连接设备[2]。
云计算服务扩展到 移动设备使⽤量增加的趋势是
利⽤移动基站的⽹络边缘。作为有前途的
由移动⽤户和移动⽤户的增长推动
边缘技术,可以应⽤于移动,⽆线和有线
应⽤程序开发(例如,iPhone应⽤程序和Google
线场景,使⽤软件和硬件平台,位于
在最终⽤户附近的⽹络边缘。MEC提供 应⽤) [8],[ 9]。
多个应⽤程序服务提供商的⽆缝集成,以及 在计算范例时代,边缘计算(也
⾯向移动订户,企业和其他垂直平台的供应商 被称为雾计算)[10],已经开始变得⾄关重要
校准段。它是5G架构中的重要组成部分
意义,尤其是移动边缘计算(MEC)在
⽀持各种创新应⽤和服务
移动蜂窝⽹络。MEC的主要⽬的是
需要超低延迟的地⽅。本⽂旨在介绍
有关研究和技术的综合调查 解决“我的客户中⼼”系统带来的挑战。
MEC领域的发展。它提供了 MEC通过部署云资源(例如,
MEC,其优势,架构和应⽤领域;哪⾥ 存储和处理能⼒,以内边缘
我们特别强调相关的研究和未来的⽅向。
⽆线电接⼊⽹(RAN)。这为最终⽤户提供了
最后,安全和隐私问题以及相关的现有解决⽅案
快速,强⼤的计算,能效,存储
也进⾏了讨论。
年龄能⼒,流动性,位置和环境意识⽀持
索引词-雾计算,物联⽹(IoT),移动
港⼜ [11],[ 12]。以前,技术处于边缘
云计算(MCC),移动边缘计算(MEC)。
引⼊了称为cloudlet技术的互联⽹
部署移动云服务;但是,这是不够的
由于其WiFi覆盖范围有限。在⾼度竞争中
I. 简介 在传统环境中,⼩云可以有效地处理
从设备分担的计算密集型任务[12]。

Ť 智能⼿机或平板电脑,发挥最⼤作⽤
移动终端,如HE患病率
在移动和⽆线⽹络上,引发了挑战
另外,MEC配备了更好的卸载技术,
以低延迟和低延迟为特征的⽹络
⾼带宽。
全球移动⽹络[1个],[ 2]。此类⽹络
尽管MEC技术和报道的研究涉及
必须忍受低存储容量,⾼能耗,
捐款还很年轻,也很有限,因此
低带宽和⾼延迟[3]。⽽且,指数
关于MEC开发的最新概述
新兴物联⽹(IoT)技术的增长
将提供有关此状态的有⽤见解
预计ogy会进⼀步影响蜂窝和⽆线
领域,并帮助发现潜在的研究⽅向。这个
⽹络[4]。移动云计算(MCC),作为集成
基本上决定了本⽂的贡献,即
云计算和移动计算,提供了
测量MEC。有⼀些MEC调查报告
移动设备的强⼤功能和强⼤功能
在[13]和[ 14]。但是,前者主要分析
提供存储,计算和能源资源
影响不同优势的安全威胁和挑战
通过集中式云[5],[ 6]。但是,弹出⼀个
范例,例如雾计算,MEC和MCC。拉特
⽆数的移动设备,“我的客户中⼼”遇到了明显的问题
之三简要概述了MEC的不同属性
挑战,例如⾼延迟,安全漏洞,低
并确定MEC⾯临的主要开放研究挑战,
覆盖范围和滞后数据传输。这些挑战可以
同时对不同的设计进⾏详尽⽽深⼊的研究
在下⼀代的情况下变得更加难以解决
调查中缺少很多⽅⾯和研究趋势
下⼀代移动⽹络(例如5G)[7]。此外,MCC是
⼯作。
不适合涉及实时应⽤程序和
本⽂对MEC重点进⾏了⼴泛的调查
确保⾼质量的服务。据最近
概述。第⼆节概述了MEC
思科视觉⽹络索引11.6提出的报告
涵盖定义,概念,架构及其优势
2017年3⽉13⽇收到⼿稿; 2017年8⽉22⽇接受。 泰格斯。第三节和第四节列出了MEC应⽤和新兴
出版⽇期2017年9⽉8⽇; 当前版本的⽇期 场景。第五部分介绍了有关以下⽅⾯的最新研究
2018年2⽉9⽇。(通讯作者:张Yan)
关于计算分流,延迟,存储的MEC
N. Abbas,Y。Zhang和A. Taherkordi都在
挪威奥斯陆⼤学信息学(电⼦邮件:nasirabb@student.iln.uio.no; 年龄和能源效率。然后,研究基础设施是
yanzhang@ifi.uio.no ; amirhost@ifi.uio.no)。 在第六节中提出,称为MEC
T. Skeie在挪威1325年莱瑟克(Lysaker)的Simula研究实验室⼯作,
以及挪威奥斯陆⼤学信息学系 最近的研究中的测试平台。第七节和第⼋节概述
安全和隐私问题,包括安全机制。
(电⼦邮件:tskeie@simula.no)。
数字对象标识符10.1109 / JIOT.2017.2750180 最后,第IX节讨论了MEC的公开问题。的清单
2327-4662 c 2017 IEEE。允许个⼈使⽤,但是重新发布/重新发⾏需要IEEE许可。
有关更多信息,请参见http://www.ieee.org/publications_standards/publications/rights/index.html。

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第2⻚
ABBAS 等。:MEC:调查 451

表⼀
甲CRONYMS / A BBREVIATIONS A.移动边缘计算的定义
根据ETSI,MEC定义为[15]之后。
“移动边缘计算可为环境提供IT服务,
边缘的云计算和云计算功能
移动⽹络,⽆线接⼊⽹(RAN)内以及
靠近移动⽤户。”
MEC在RAN中提供云计算功能。
允许核⼼⽹络与
最终⽤户,⽽是MEC将⽤户直接连接到
最近的启⽤云服务的边缘⽹络。部署中
基站的MEC增强了计算能⼒,避免了
瓶颈和系统故障[7],[ 16]。
根据ETSI发布的⽩⽪书,MEC可以
具有[17]。
1)本地: MEC平台可以与以下平台隔离运⾏
⽹络的其余部分,⽽他们可以访问
当地资源。这对于机器-
机器对机器(M2M)⽅案。的MEC属性
与其他⽹络的隔离也减少了
脆弱的。
2)接近度:部署在最近的位置,MEC
具有分析和实现⼤数据的优势。它
对于需要⼤量计算的设备(例如
增强现实(AR),视频分析等
3)较低的延迟: MEC服务部署在附近-
⽤户设备的最佳位置,隔离⽹络数据
来⾃核⼼⽹络的运动。因此,⽤户体验-
ence被认为是⾼质量,超低延迟和
⾼带宽。
4)位置感知:边缘分布的设备利⽤
⽤于信息共享的低级信令。机电
从本地的边缘设备接收信息
访问⽹络以发现设备的位置。
5)⽹络上下⽂信息:应⽤程序提供
⽹络信息和实时⽹络服务
数据可以通过实施使业务和事件受益
MEC的商业模式。基于RAN
实时信息,这些应⽤程序可以估算
⽆线电⼩区的拥塞和⽹络带宽。
这将有助于他们将来做出明智的决定
为客户提供更好的服务。

B.相关概念和技术
总结了本⽂中使⽤的⾸字母缩写词和缩写 有⼀些类似于MEC的术语,例如MCC,本地
在表⼀。 云,⼩云和雾计算[18岁]。在下⾯,我们
仔细讨论这些术语。
1)MCC通常会整合⼿机的所有优势
⼆。MECØ 概述 计算,云计算和移动互联⽹[19]。
MEC⼀词由欧洲标准化 云计算的主要重点是实现iso-
电信标准协会 (ETSI)和 相关的虚拟化计算,存储和通信
⾏业规范组(ISG)。ISG组包括 最终⽤户利⽤的资源[20]。⼀些
诺基亚⽹络,英特尔,沃达丰,IBM,华为和 云计算基础架构和平台的⽰例
NTT DOCOMO,仅举⼏例。MEC也承认- 表单是Amazon EC2,Microsoft Azure,Google和
由欧洲5G基础设施公共部门抢占优势 阿尼卡 MCC可按需启⽤资源,例如
合作伙伴关系是5G的主要新兴技术 ⽹络,服务器,应⽤程序,存储和计算
⽹络[15]。 移动环境中的资源[21]。我的客户中⼼

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第3⻚
452 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

专注于可能易于实现的资源管理
易于管理的[20]。在MCC基础架构中,
集中式云服务器的位置离终端很远
设备,因此计算效率较低
激烈的环境。例如,移动应⽤
连接到云可能会⾯临⽹络延迟或
使⽤移动应⽤程序时断开连接。
2)本地云由内部或外部管理
明确打算⽤于团体或机构的资源-
位置[22]。本地云部署在本地⽹络中
与远程云服务器协调以促进数据
隐私。通过在本地安装软件来启⽤它
与云服务器集成的服务器。然⽽,
就通信延迟⽽⾔,本地云是有利的
但由于某些计算限制
稀疏的资源[23]。
3)Cloudlet是⼀个⼩盒⼦数据中⼼,通常是
部署在距移动设备⼀⽆线跳的位置,
例如医院,购物中⼼等公共场所,以及
办公楼,以⽅便⽅便的⽅法
如图1所⽰[24]。⼏个单元的多核通信 图1. Cloudlet。

推杆形成⼀个可远程连接的cloudlet
定位的云服务器。Cloudlet是⼀个承诺-
但是,在MEC环境中,情报,通讯,
解决远程⼴域⽹的解决⽅案
集成能⼒和处理能⼒
延迟和蜂窝能耗问题
RAN,因此MEC在
实现蜂窝数据与附近云的连接
4G和未来的5G⽹络。
服务器[25]。cloudlet的主要重点是
云技术更贴近最终⽤户,提供了
连接到对资源和延迟敏感的应⽤程序[26]。 C.MEC的架构
Cloudlets利⽤技术,例如位于 MEC功能主要在RAN中找到,因此
在边缘处跳⼀跳或多跳 在讨论MEC架构之前,我们⾸先需要了解以下内容:
互联⽹。因此,它依赖于鲁棒性和不确定性。 经受住蜂窝⽹络的历史和总体架构
互联⽹连接中断。这⾥有⼀些 RAN⾓度进⾏通信。
涉及访问的安全和隐私问题 1)RAN在蜂窝⽹络中的历史和作⽤:返回
隐私服务,例如电⼦商务⽹站[27]。 在1980年代初期,第⼀个商业蜂窝⽹络(1G
4)雾计算也称为边缘计算, 世代)引⼊了符合模拟的标准
移植⽆所不在的连接设备。雾计算 调制和移动性⽀持,后来被取代
术语是由CISCO系统创建的,旨在带来云 2G的数字⽆线电信令能⼒
为企业⽹络边缘提供服务。在雾中 时分多址(TDMA)。2G⽹络是
计算,处理主要在本地进⾏ 以更好的语⾳质量⽽闻名,这是通过杠杆-
区域⽹和IoT⽹关或雾节点中。多雾路段 使⽤数字技术获得更好的语⾳质量。后来3G
计算带来的好处是允许单个过程- 以更好的数据传输速率和多媒体应⽤发布
收集来⾃不同传感器的数据的设备 有限数据⽀持的使⽤RAN的阳离⼦相⼲性[29]。
按指⽰⾏动。例如,智能机器⼈吸尘器 使⽤RAN的移动互联⽹的常规⽀持
清洁器从安装在其中的多个传感器接收数据 长期演进(LTE),4G胜过其他有线-
能够检测任何污垢并发送的房屋 更少的移动电信技术提供了最好的
给真空吸尘器的适当命令做出反应 ⽤户体验 [30]。
相应地。雾计算提供了低得多的延迟,因为 RAN是蜂窝⽹络通信系统的⼀部分
相较于云端运算, 基础设施,促进移动设备之间的连接
⽤户。但是,由于雾计算存在⼀些局限性 ⼿机或任何带有移动设备的⽆线控制机器
取决于它对⽆线连接的依赖 核⼼⽹[31]。在传统的蜂窝⽆线电系统中,
为了执⾏复杂的动作⽽活着。雾com- 更少的⽤户设备通过RAN连接到移动设备
put和MEC术语可互换使⽤ 运营商⽹络。⽤户设备包括移动台,
但它们在某些⽅⾯有所不同。例如在雾中 笔记本电脑等。RAN覆盖了⼴泛的地理区域
计算环境,智能就在本地 分成⼏个单元格,每个单元格都与其基本⼯作站集成在⼀起
在雾节点处处理的⽹络级别或 tion。基站通常通过以下⽅式相互连接
物联⽹⽹关[28]。因此,有上升趋势 微波或座机到达⽆线电⽹络控制器(RNC),
在⽆线⽹络中⽤于IoT和M2M通信。 也称为基站控制器(BSC)。RNC
授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第4⻚
ABBAS 等。:MEC:调查 453

图2.蜂窝架构。

负责控制基站节点并携带
淘汰⼀些移动管理功能。⼤部分加密
在将⽤户数据发送到核⼼⽹络之前执⾏该操作。 图3.三层架构。
RNC与⼀或两个回程⽹络连接。
蜂窝⽹络已变得⽐以前更加⾼效
因为LTE技术提供了⾼速⽆线
物联⽹,⼤数据和社交平台已连接到核⼼
低延迟和⾼带宽的通信RAN。
通过边缘⽹络(即,移动互联⽹)
RAN LTE核⼼架构的系统架构演进(SAE)
RAN和MEC,并且核⼼⽹络已连接到
形成异构⽹络和遗留系统,例如空中 私有云⽹络。随着基于LTE的RAN的发展,
GPRS或通⽤移动电信的接⼜ 部署MEC变得更加可⾏,这带来了
(UMTS)[9]。UMTS是第三代系统 移动订户附近的云服务。因此,作为
可能取决于全球移动通信系统
如图4的架构模型所⽰,每个边缘平台
(GSM)在欧洲开发。
表单代表具有应⽤程序和服务的边缘云
蜂窝⽹络的⼀般视图如图2所⽰。,
特定于⽬标移动环境。
核⼼⽹络是有线连接的(例如,IP /以太⽹)
MEC构成地理分布式服务器或虚拟服务器
RAN和RAN⽆线连接到⽤户设备。
内置的IT服务。这些服务器已实现
RAN通过基站将基站与回程⽹络连接
在移动⽤户场所本地(例如公园,公交车站和
⽀持⾼数据传输率的以太⽹接⼜[32]。
购物中⼼ [35]。MEC可以利⽤蜂窝⽹络
过去,IP已从Internet成长为组织
基站,WiFi接⼊点或毫微微基站
⽹络并逐渐被LTE⽹络采⽤。知识产权
接⼊点(即低功率蜂窝基站)。MEC可能
RAN和核⼼之间的流量被GPRS封装
部署在固定位置,例如购物
IPsec加密的隧道协议[33]。这有
居中或位于任何移动物体中的移动设备上,
禁⽌将IT服务插⼊最近的位置
例如汽车或公共汽车。MEC可以部署在LTE基站
给最终⽤户。⽽且,移动运营商不愿 (eNodeB)或多技术(3G / LTE)⼩区聚合站点。
由于存在拒绝移动服务的风险⽽部署应⽤程序 多技术细胞聚集站点可以位于
或性能下降。 室内或室外。在基地台推情报
最近,云RAN(C-RAN)的概念已经
为了有效优化RAN服务,MEC技术开发了
由⼀些运营商提出。C-RAN承诺集中化
选择⼀个充满活⼒的⽣态系统和⼀条新的价值链,
处理,协作⽆线电,实时云计算,
移动设备附近位置的智能服务
⾼效节能的基础设施[34]。特别是,它会聚集-
订阅者。
将所有基站计算资源都集中到中央
综上所述,MEC的关键价值主张是
池。在C-RAN中,来⾃地理区域的射频信号
它通过推动云资源来提供云计算,例如
分布式天线由远程⽆线电头收集
作为计算,⽹络和存储到移动设备的边缘
并通过光传输传输到云端
⽹络以满⾜应⽤需求
⽹络。使⽤C-RAN,蜂窝站点的数量将是
计算饥饿(例如游戏应⽤程序),延迟敏感
减少,并为⽤户提供更好的服务,⽽
(例如AR应⽤程式)和⾼带宽需求(例如
它保持类似的覆盖范围并减少运营⽀出。
移动⼤数据分析)。
2)三层架构: MEC是驻留的⼀层
在云和移动设备之间。因此,
结构是由三层层次结构得出的,即云,MEC, D. MEC的优势
和移动设备[35]。MEC主要符合云 如前⼏节所述,
计算以⽀持并增强最终性能 与MEC相关的⼏个好处正在转变
设备。三层服务模型的形成是 对两家移动⽹络运营商都充满希望
如图3所⽰。 (MNO)和应⽤程序服务提供商(ASP)。在阿迪-
MEC的⼀般架构如图4所⽰。。如 ,它们对内容提供商有利
如图所⽰,不同类型的移动设备和传感器 (OTT)播放器,⽹络设备供应商和中间件

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。
第5⻚
454 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

Google护⽬镜和Wikitude [39]。AR可以实现真正的环境-
通过结合真实和虚拟对象来改善⽤户体验
同时存在[40],[ 41]。最近的AR应⽤
已经适应了声⾳和视觉组件,例如
作为新闻,电视节⽬,体育,物体识别,游戏,
等等[42]。但是,AR系统通常需要⾼计算能⼒,
为任务分流提供强⼤的功能,低延迟以实现更好的QoE,以及
⾼带宽,有利于维持⽆限可能
IT服务。
图4. MEC架构。 边缘计算基础架构已被认可⽤于
成为AR中对延迟敏感的应⽤程序的利基市场
域[43]。例如,通过max-
提供者[9],[ 36]。MEC概念专注于重要的⽓象 通过将情报推向边缘来提⾼吞吐量
rics,例如延迟和⾼带宽 ⽹络,⽽不是依赖核⼼⽹络。因此,
通过限制数据移动到MEC服务器⽽不是集中 在最近的cloudlet上卸载计算密集型任务
具有严重延迟成本的服务器。⽽且,功耗 更加优化和⾼效,从⽽增强了⽤户体验。
位置也是主要问题之⼀。计算任务是 AR应⽤程序的⼀个例⼦是⼤脑计算机
迁移到外部资源丰富的系统,以增加 通过检测⼈脑电波进⾏的互动[38]。
⽤户设备的使⽤寿命。另外,分布式虚拟 EEG⽣物传感器以实时⽅式接收数据
服务器提供可伸缩性和可靠性。 处理由MEC和云处理的⼤型计算任务
关于参与者(移动⽹络运营商,ASP和最终⽤户), 计算平台。
MEC的好处包括[9] [ 37] 下列。
1)MNO可以使RAN访问第三⽅供应商 B.内容传递和缓存
以更加灵活的⽅式部署其应⽤程序和服务 边缘计算技术在⽹络
敏捷的⽅式。这些⽀持服务可以 ⽹站性能优化,例如缓存HTML内容,
通过根据所使⽤的服务收费来产⽣收⼊, 重新组织Web布局并调整Web组件的⼤⼩。的
例如存储,带宽和其他IT资源。奥特 ⽤户发出通过边缘服务器的HTTP请求。
有线电视运营商提供的服务和DVR服务 该服务器通过执⾏以下操作来处理⽤户请求
可能更快,因为他们的服务可以驻留在 在⽤户设备界⾯上加载⽹页的任务。这些
MEC服务器。 请求和响应作为边缘服务器⾮常省时
2)ASP可以通过启⽤MEC获利 部署在边缘设备附近。边缘计算
的基础架构即服务(IaaS)平台 与传统的基础设施相⽐,基础设施节省了时间
⽹络边缘,使ASPs服务具有可扩展性 互联⽹基础结构,其中⽤户请求由
以及⾼带宽和低延迟。ASP可以 远位于服务提供商端的服务器。在
还可以实时访问可能 此外,边缘计算还可以分析⽹络性能
开发功能更强⼤的应⽤程序。改造了RAN 在⾼峰时段和⾮⾼峰时段。例如,在拥挤的情况下
进⼊提供服务的RAN(SRAN) ⼏个⽤户正在流式传输视频的⽹络条件
订户的位置信息,⼩区负载和 同时,图形分辨率降低到最⼩
⽹络拥塞。 恶意⾏为以容纳每位避免拒绝服务的⽤户
3)最终⽤户可以体验快速的计算应⽤- (DOS)或抖动。
卸载技术处理的问题
RAN中的MEC服务器。此外,紧密RAN assim-
IV。Ë 并构⼀个PPLICATION⼩号CENARIOS
隔离和物理关闭服务器可以改善⽤户
重要的是要掌握曲线
体验质量(QoE),例如⾼吞吐量
移动技术趋势。在本节中,新兴应⽤
浏览,视频缓存,更好的DNS等
提出了MEC的场景,最近进⾏了讨论
在ETSI⽩⽪书[15],例如视频分析和
三,⼀个PPLICATIONS 移动⼤数据。⼏篇研究论⽂[10],[ 18],[ 44],[ 45]
提到了智能互联车辆中的MEC场景
尽管MEC架构是新的收⼊来源
⽹格以及⽆线传感器和执⾏器⽹络(WSAN)。
尚未成熟的移动运营商
此外,在[46],应⽤领域扩展到智能
⼀些采⽤边缘计算的应⽤领域(例如,雾
楼宇控制和软件定义⽹络(SDN)
计算),因为[15]和[ 38]。⼀些
关于海洋监测[47]。
公认的应⽤程序包括AR和内容交付。

A.医疗保健
A.增强现实 卫⽣领域的科学技术是实质性的
在移动技术时代,AR应⽤程序已经 许多研究⼈员的研究领域[48]。像其他⼯业⼀样
最近采⽤的移动技术,例如Layar,Junaio, 尝试,医疗保健也可以通过边缘计算来辅助,例如

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

6⻚
ABBAS 等。:MEC:调查 455
中风患者摔倒。根据中风 由数据处理⽣成的⼤型和复杂数据集-
统计数据显⽰,在美国某⼈中风⼀次 应⽤程序,传感器,设备,视频和⾳频通道,
40秒[49]。跌倒在中风患者中很常见。 以及⽹络和社交媒体[55],[ 56]。这些数据集可能是
主要是由于低⾎糖,低⾎压,肌⾁⽆⼒, 结构化或⾮结构化,可能⽆法实现
等。根据最近的研究,三分之⼀的中风可以 在⼀台机器上让他们[57]。⼤数据⾄关重要
可以通过尽早减轻秋季事件来避免[50]。 对企业的重要性,因为它提取了分析数据并
为了检测和预防跌倒,⼤量研究 有益于不同业务部门的有⽤信息
例如,通过引⼊⼈类 备注[58]。⼤数据分析是提取的过程
推杆交互设备,例如智能⼿机,智能⼿表, 来⾃原始数据的有意义的信息可能会有所帮助-
和Google Glass,但仍然存在某些限制。 对市场营销和有针对性的⼴告,客户关系,
最近,研究⼈员提出了⼀种智能医疗保健 商业智能,情境感知计算,医疗保健,
称为U-fall的基础设施,通过 等等[59],[ 60]。
引⼈⼊胜的边缘计算技术。U跌落基于跌落 在移动设备附近实施MEC可以⼤⼤提⾼
使⽤加速磁 借助⽹络⾼带宽进⾏数据分析
数值和⾮线性时间序列分析[38],[ 48]。 低延迟。例如,代替使⽤典型路径
U-fall借助智能设备感应运动检测 从边缘设备到核⼼⽹络,⼤数据可以
传感器,例如陀螺仪和加速度计。U-fall智能 在最近的MEC环境中收集和分析。的
积极维护智能⼿机与⼿机之间的完整性 ⼤数据分析的结果可以传递到核⼼
云服务器,以确保实时检测。除此之外 ⽹络进⾏进⼀步处理。这种情况也许还会
建议的基础设施能够提供准确的结果 容纳来⾃⼤型物联⽹设备的数据
这使得它更加可靠和可靠。 数据分析[61]。
此外,包含⾓⾊的三层体系结构
模型,分层云架构和MEC可以帮助健康 D.联⽹车辆
顾问协助他们的患者,⽽不受其地理位置的影响- 互联⽹可为车辆提供便利,
地理位置。MEC使智能⼿机能够收集患者 它们可以与道路上的其他车辆连接。连接
⽣理信息,例如脉搏率,体温, 场景可以是车辆到车辆,车辆可进⼊
等来⾃智能传感器的数据,然后将其发送到云服务器进⾏存储- 点或访问点到访问点。部署MEC环境-
年龄,数据同步和共享。可以使⽤的健康顾问 沿路的交通可以实现双向通信
云服务器可以⽴即诊断患者并提供帮助 在⾏驶的车辆之间。⼀辆车可以交流
他们因此[51]。 与其他接近的车辆并告知他们任何
预期的风险或交通堵塞,以及是否存在脚踏车-
部落和骑⾃⾏车的⼈。此外,MEC还可以实现可扩展,可靠,
B.视频分析
与本地同步的分布式环境
过去的监控摄像头⽤于流数据 传感器[62]。
回到主服务器,然后服务器决定如何
执⾏数据管理。由于⽆处不在的
E.智能电⽹
监控摄像机,传统的客户端-服务器架构
智能电⽹基础设施是包含以下内容的电⽹
可能⽆法流式传输来⾃百万
某些组件(例如智能设备)的更新,
设备,因此,它将给⽹络带来压⼒。在这个场景中
能源资源和能效资源。聪明
纳⾥奥,MEC将通过实施情报⽽受益
通过⽹络分布的计量表⽤于接收
在设备本⾝上,该设备被编程为将数据发送到
并传输能耗的测量结果[63]。
⽹络,当有运动检测时。此外,MEC-
智能电表收集的所有信息都是超级
启⽤的监控摄像头可能有益于
监督管理和数据采集(SCADA)
应⽤程序,例如流量管理应⽤程序
维护和稳定电⽹的系统。此外,
可以根据交通状况来检测交通拥堵或事故
分布式智能电表和微电⽹,与
燕鸥 该应⽤程序还有助于⾯部识别,
MEC,可以⽀持SCADA系统。例如,在此场景中
例如,如果某⼈犯罪,那么他的照⽚
在纳⾥奥(Nario),MEC将根据
可以转移到这些智能相机以追踪
其他微电⽹和智能电表共享的信息。
罪魁祸⾸[52],[ 53]。

F.⽆线传感器和执⾏器⽹络
C.移动⼤数据分析 WSAN是⽤于监视,跟踪,
⼿机技术被视为增长引擎 并监视物理或环境状况,
⼤中⼩型企业,也有⼴泛的 例如,光强度,⽓压和温度[64]。MEC-
社会内涵。⼿机的普及及其 启⽤的执⾏器⾃主管理测量过程
来⾃应⽤程序和传感器(例如GPS)的⼤数据, 通过开发主动反馈回路系统。例如,
加速度计,陀螺仪,麦克风,相机和蓝⽛ 通风孔传感器管理流⼊和流出的⽓压
正在强调⽹络带宽[54]。⼤数据包括 该矿⼭可保护矿⼯免于任何紧急情况。这些传感器

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第7⻚
456 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

在以下的帮助下消耗更少的能量和带宽 计算有⼀些限制,例如
MEC。 削减到台式机或笔记本电脑。为了解决这些限制,
许多研究⼈员研究了计算分流
G.智能建筑控制 资源丰富的平台,例如云[70] – [ 72]。
在2015年,⾼桥等⼈。[73]建议边缘加速
智能楼宇控制系统由⽆线传感器组成
专为Web应⽤程序设计的Web浏览(EAB)原型
部署在建筑物的不同部分。传感器是
使⽤更好的卸载技术执⾏。的⽬的
负责监测和控制建筑环境-
EAB通过推动应⽤程序来改善⽤户体验
例如温度,⽓体⽔平或湿度。在⼀个聪明的
卸载到内部实现的边缘服务器
建筑环境中,随MEC⼀起安装的传感器成为
RAN。客户端的EAB前端检索ren-
能够共享信息并对任何事物做出反应
在EAB服务器中处理的Dered Web内容,
异常情况。这些传感器可以保持建筑物的⽓氛,
⽽⾳频和视频流则通过EAB-
根据从
后端,并根据其功能进⾏解码
其他⽆线节点。例如,如果在
客户端硬件。
在建筑物中,MEC可以做出反应并采取⾏动来增加
2016年,Chen 等。[74]设计了有效的计算
建筑物中的空⽓并吹⼲⽔分。
在游戏中使⽤博弈论⽅法分流模型
敬意的⽅式。博弈论是⼀种有说服⼒的⼯具,可以帮助
H.SDN
同时连接的⽤户做出正确的决定
SDN是计算机⽹络的⼀项创新,它可以将 根据策略连接⽆线通道时
速率控制层和数据层[65岁]。数据层包含 互动。如果所有⽤户设备都卸载了计算活动,
⽤户⽣成的消息,并负责转发它们 使⽤相同的⽆线通道绑定,可能会导致信号
使⽤控制层准备的转发表[66]。 彼此⼲扰,降低⽆线质量。
这由集中控制系统管理。MEC 具体来说,博弈论针对的是NP难题
SDN的概念可以使集中控制更多 多⽤户计算所引起的计算分流
⾼效和可靠,例如在车辆到车辆的连接中 卸载并通过达到Nash来提供解决⽅案
丢包率可以解决。 多⽤户计算卸载游戏的均衡。
在2015年,Sardellitti 等⼈。[75]提出了⼀种基于算法的
⼀,海洋监测 设计,称为逐次凸逼近(SCA)。这个
科学家正在研究以应对任何海洋灾难。 算法优化了密集的计算分流
暴⾏事件,并提前了解⽓候变化。 部署了多个⽆线电接⼊点。作者认为-
这有助于迅速做出反应,并减轻影响,以防⽌任何不适 将MIMO多⼩区通信系统
严重的情况。传感器部署在 移动⽤户要求他们的计算任务是
海洋传输⼤量数据,需要⼤量的数据 承载在中央云服务器上。他们⾸先测试了⼀种罪过
假定资源[47]。云处理的数据可能 gle⽤户在云服务器上卸载计算任务
延误实时预报的传输。在这 这导致了⾮凸优化问题。在⾥⾯
在这种情况下,MEC可以发挥⾄关重要的作⽤,防⽌任何数据丢失 在多⽤户⽅案中,基于SCA的算法获得了本地
或传感器数据传输延迟。 原始⾮凸问题的最优解。根据
对于配⽅结果,作者声称他们的算法
超越不相交的优化⽅案。⽽且,他们
V.⼩号TATE - 作者 - THE -A RT ř 兴⾼采烈 ř ESEARCH
表⽰拟议的SCA设计更适合
在本节中,我们介绍了进⾏的⼀些研究⼯作
应⽤程序需要执⾏⼤量计算任务并将其最⼩化
最近在MEC地区。
能源消耗。
在2016年,Zhang 等。[76]提出了基于合同的合同
A.计算分流 投放资源分配⽅案。这个⽅案改善了
在计算机科学中,计算分流是 智能利⽤的车载终端的效⽤
将计算任务迁移到外部资源的必要性,例如 MEC服务提供商在低计算量下提供的服务
如云,⽹格或群集[67]。计算分流 条件。MEC提供商收到付款
是通过以下⽅式增强移动设备容量的解决⽅案: 从车辆根据计算任务
将计算转移到更⾼资源的服务器 卸载到MEC服务器。使⽤⽆线通讯
位于不同的位置[68]。的出现 服务,合同信息和付款信息
诸如3D游戏之类的资源需求型应⽤程序将 被⼴播到路上的车辆。
需求更多的移动资源。改善 在2015年,Habak 等⼈。[77]提出了飞云系统
移动设备和⽹络仍将⽆法应对 形成了精⼼策划的托管托管移动设备云
跟上需求趋势。因此,移动设备将 可⾃⾏配置到相关的移动云中
总是不得不⽤有限的资源来妥协,例如 系统。毫微微云客户端计算服务已安装在
作为资源贫乏的硬件,不安全的连接和能源- 每个移动设备计算设备的计算能⼒
驱动的计算任务[69]。例如,编辑视频剪辑 与其他移动设备共享的能⼒,以及能源
在⼿机上需要⼤量的能量, 信息。移动属性在内部构建和维护

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第8⻚
ABBAS 等。:MEC:调查 457

在连接到服务器的移动集群中共享的⽤户配置⽂件 在2016年,Jararweh 等⼈。[12]提出了软件定义


cloudlet或WiFi⽹络中可⽤的控制设备。 MEC(SDMEC)的系统。拟议的框架
代码形式的密集计算任务被发送到 将软件定义的系统组件连接到MEC,以进⼀步
cloudlets来利⽤其他con- 扩展MCC功能。这些组件共同起作⽤
选择的移动设备。毫微微云模型旨在
减轻集中位置的计算负担 将MCC增强到MEC服务中。⼯作中
使⽤SDN,软件定义的计算(SDCompute),软件
并将其带到移动⽹络的边缘。 定义的存储(SDStorage)和软件定义的安全性
(SDSec)是拟议框架的主要重点,
启⽤需要计算和存储资源的应⽤程序。
B.低延迟 流量监控,内容共享和
移动游戏将受益于SDMEC。
MEC是有前途的边缘技术之⼀,
通过提供⾼带宽来改善⽤户体验,并
低延迟。
2016年,Abdelwahab 等⼈。[78]建议的REPLISOM D.能源效率
这是边缘云架构和LTE增强型内存
如前所述,MEC体系结构是经过设计的
复制协议以避免延迟问题。LTE瓶颈
通过迁移减少⽤户设备的能耗
发⽣由于分配内存到⼤量
计算密集型任务到⽹络边缘。
后端云服务器中的IoT设备。这些设备
2014年,⾼[81提出了机会主义的点对点
通过复制和传输来卸载计算任务
MCC框架。概率框架由
微⼩的内存对象指向中央云,这使物联⽹成为
通过它们的短路连接的对等移动设备
可扩展且富有弹性。LTE集成的边缘云可提供
射程收⾳机。这些移动设备可以共享
其计算和存储资源位于资源边缘
能源和计算资源取决于其可⽤性
密集服务。因此,建议的REPLISOM减少了
能⼒。他提出了概率⽅法来估计
通过智能地调​​度内存复制来减轻LTE的压⼒
机会⽹络的传输状态并确保
LTE边缘的阳离⼦事件来解决期间的任何冲突
结果计算将及时交付给其发起者。的
⽆线电资源的内存复制过程。
拟议框架的⽬的是促进战⽃,
2015年,Nunna 等⼈。[79]提出了⼀个实时上下⽂-
在战区的战术边缘 这个框架是
通过将MEC与5G相结合来实现感知协作系统
对态势感知或周围环境有利
⽹络。通过集成MEC和5G,它可以实现实时
基础知识的理解,借助
利⽤上下⽂感知应⽤程序平台的协作系统
现场(现场)传感器。因此,前⾔的新颖框架
形式。这些系统需要结合上下⽂信息
通过迁移⼯作负载有效地共享计算任务
地理信息和低延迟通信
在战⼠移动⼿持设备中,也许达
tion。4G⽹络可能⽆法实现
计算⼯作负载的及时性
需求,⽽是5G⽹络和MEC精通
连续的结果迁移。
利⽤上下⽂信息来提供实时协作
2015年,贝克等⼈。[82]提出了ME-VoLTE,
tion。上⾯建议的模型对于场景是有益的
将MEC集成到LTE语⾳的架构。的
例如⽣活远程机器⼈远程⼿术和道路交通事故
视频呼叫的编码已卸载到位于的MEC服务器上
需要⾼带宽和超低延迟。
在基站(eNodeB)。视频编码的分流
在2016年,Kumar 等⼈。[80提出了车辆延误-
通过外部服务有助于延长电池寿命
基于容错⽹络(VDTN)的智能电⽹数据管理
⽤户设备。编码需要⼤量计算
⽅案。作者调查了使⽤VDTN进⾏转
因此⾮常耗电。在建议的系统中,
将数据发送到探索MEC的多个智能电⽹设备
明智地使⽤编码技术来流式传输视频
环境。通过使⽤存储和转发机制,
MEC服务器。MEC通过使⽤特殊的代码对视频进⾏转码
消息传输的⽆意识,可能的⽹络瓶颈-
编解码器程序,然后再响应⽤户设备请求。
避免了数据延迟。由于机动性⾼
这种现象显着增加了数据传输,并且
对于车辆,MEC⽀持的智能电⽹环境是
增强电源管理。
⽤于监视由多个智能设备传输的⼤型数据集
2015年,El-Barbary 等⼈。[25]提出了DroidCloudlet
设备。根据数据移动,这些设备使
基于商品移动设备。DroidCloudlet
关于计算的充放电决策
被资源丰富的移动设备合法化,
消息传输延迟,响应时间和⾼⽹络
资源受限的移动设备的负载。⽬的
可移动车辆的吞吐量。
拟议的架构是通过
将数据密集型和计算密集型任务迁移到丰富的
媒体。DroidCloudlet可⽤作客户端设备或服务器
C.储存 设备运⾏补充资源贫乏的应⽤程序
终端设备有限的存储资源往往会影响⽤户 设备提供可⽤资源。其中⼀个
经验。最终⽤户可以利⽤MEC资源来克服 设备担当代理的⾓⾊,负责
他们的设备存储限制。 与其他设备组协调资源。

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第9⻚
458 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

在2016年,Jalali 等⼈。[83]提出了基于流量和时间的 它通过提供低延迟来提⾼QoE


能耗模型。他们进⾏了 更智能的边缘,并提供更好的通信
使⽤集中化进⾏有效能源消耗的实验 位置卸载。MEC所在的基础架构
云计算环境中的纳⽶数据中⼼(nDC)。 与RAN紧密集成,可提供更好的⽹络流量-
作者声称,nDC的能耗尚未达到 现场分析,⽆线电⽹络状态和设备位置
被调查了。因此,提出了⼏种模型 服务。
对共享和不共享执⾏能耗测试 2)室内场景中的MEC:在WiFi或3G / 4G接⼊中
⽹络设备。本⽂得出的结论是,nDC 要点,MEC可以通过轻量级虚拟机进⾏部署
如果应⽤程序,尤其是物联⽹,可能会节省能源 翻译。它在M2M环境中的部署可以
应⽤程序在⽤户场所内⽣成和处理数据。 监控温度,湿度,空调等
借助各种室内连接的传感器
E.总结 位置。在任何情况下,MEC也可能是有益的
紧急情况,例如任何危险情况
在本节中,我们介绍了相关的最新技术
在可以提供帮助的住宅建筑环境中
MEC领域的研究成果。在讨论之中
⼈们借助AR疏散建筑物
研究重点是计算分流,低延迟和
服务。
能源效率受到了MEC的更多关注
社区。考虑到前者,两个主要类别-
已经提出了许多⽅法来实现计算 B.MEC试验台
MEC⽹络模型中的传统卸载。
本节列出了⼀些最近开发的测试平台
1)算法解决⽅案,例如基于游戏的解决⽅案
并通过实施MEC平台进⾏了测试。
理论与SCA [74],[ 75]。
1)第五代测试⽹络:第五代测试
2)基于⽹络架构的解决⽅案,例如云计算
⽹络(5GTN)架构已开发成功,
位于同⼀地点的移动设备[77]。
该产品基于LTE和
关于低延迟,早期⽅法基本上依赖于
LTE先进技术[84]。它为
减少延迟的⽆线⽹络技术,例如,
应⽤程序开发⼈员在测试中开发其应⽤程序
通过将MEC系统与LTE或5G集成在⼀起。最近,
在将它们推向市场之前的环境。简介
特定于域的⽹络技术(例如VDTN)具有
诱导测试台由不同的环境组成,⼀个是
⽤于减轻MEC系统中的延迟。状态-
位于芬兰技术研究中⼼(VTT's)
在⼤多数情况下,基于MEC的能源效率是最先进的
5G实验室,另⼀个是在
通过计算卸载机制间接解决
奥卢的⽆线通信中⼼(CWC)。的
精神,例如[25]和[ 82]。其他现有⽅法有
CWC⽹络⾯向公众开放,⽽VTT的
试图通过专有⽹络解决此问题
⽹络处于更安全和私有的环境中。都
架构,例如对等移动⽹络[81]和
⽹络在电信级技术的帮助下进⾏了整合-
中央国家数据中⼼[83]。
ogy提供实时环境。专⽤⽹络是
连接到位于不同地⽅的5G测试实验室
VI。ř ESEARCH ON我NFRASTRUCTURE
欧洲。⽬的是扩展5G⽹络功能。
MEC基础设施⽅⾯有⼀些贡献 CWC⽹络的⽬标是任何
在[15]和[ 17]。在这秒内 移动运营商。关键⽬的是允许访问uni-
我们将在以下⽅⾯探索现有的MEC基础架构 具有5G⾼体验的多⽤途学⽣和访客。
他们的部署⽅案和开发的测试平台。 MEC功能基于诺基亚提供的解决⽅案,该解决⽅案
可在AirFrame云环境中运⾏,并且可以
A.部署⽅案 在5GTN架构中进⾏了测试。它将允许第三⽅
如前所述,MEC可以灵活智能 服务提供商在MEC-5G中测试其应⽤程序。
部署在不同的站点,包括UMTS RAN(UTRAN), 2)⼯业测试平台:诺基亚和中国移动成功-
LTE E-UTRAN节点B,3G RNC和多⽆线电接⼊技术- 经过全⾯测试的先进移动解决⽅案,可提供最⼤的移动数据
⽣物学。MEC部署可以使⽤共享或专⽤ 容量和实时视频[85]。测试平台已部署
⽹络功能虚拟化架构。 在⼀个赛车场中,同时有11707位活跃⽤户
根据⾏业⾸次发布的MEC 新近与⼩型蜂窝连接,并有6195个宏⽤户
规范组(ISG),实施⽅案可以 细胞。总共安装了95个LTE⼩基站,其中有2.6个
可以在室外环境中使⽤,例如LTE和3G 超密集的TDD,2.3 TDD和1.8 FDD规格
场所或室内环境,例如购物中⼼和 距离为10–15 m。该平台是为带有
医院。 MEC和Airscale WiFi的机⾝⽆线电云平台
1)户外场景中的MEC:有⼏种可能 与flexi区域控制器。系统成功交付
在室外场景中实施MEC,例如, ⽤户移动⾯板上的⾼性能⾼清视频产品
宏单元供应商插⼊虚拟化环境 多屏视图。同样,另⼀个测试平台应⽤程序是
进⼊RAN。此⽅案可帮助运营商交付 由诺基亚和中华电信共同创建的
具有⾼价值服务的⽹络功能。此外, 棒球场,可收​​看现场直播的电视

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第10⻚
ABBAS 等。:MEC:调查 459

要求被序⾔。⽤户信息
在MEC和云通信之间容易受到攻击
渠道。截取通讯流,例如
作为数据包嗅探,将利⽤基于位置的攻击
终端设备。
2)完整性: MEC⽣态系统整合了多个
参与者,例如最终⽤户,服务提供商和基础设施-
结构提供者[13]。这会导致⼏种安全性
挑战。云服务器有效地⽀持计算
节点以将其验证到管理服务器中
数据中⼼由于环境隔离⽽较少
适⽤于开放环境。例如,MEC
多管理域下的节点将是
可以与云服务器共享其⾝份。
这种情况可能会导致多种攻击,例如
图5.车辆通信系统。
攻击者可以进⾏⾝份​​验证的中间攻击
并在现场同时体验⽐赛⽓氛 ⾃⼰到中央云系统,后来
同时 [86]。MEC环境是使⽤ 终端设备窃取其秘密信息。
使⽤30 MHz频率的诺基亚Flexi Zone基站的帮助 3)可⽤性:由于较少的隔离环境,MEC
LTE频谱。观众可以在观看四个视频供稿 系统可能遭受DOS攻击,可能是
同时显⽰在拆分的移动屏幕上。MEC提供 基于应⽤程序或数据包的[17]。在⼀个节点上
实时视频流所需的超低延迟 这些攻击可能危害不⼤,但是如果
移动计算能⼒以处理最近的视频 相关攻击在多个地点同时发⽣
订户的位置。 地理位置,可能会导致严重的后果。对于
诺基亚及其合作伙伴交付了智能的车对车 例如,⼯业领域的传感器受损
使⽤运营商实时LTE的基础设施通信系统 将在全球范围内产⽣连锁反应。这种攻击是不同的
⽹络[87]。通过不同的⽅式⽅便车辆连接 由于MEC系统直接连接,因此难以缓解
诺基亚MEC平台上通过移动设备部署的cloudlets 到终端设备,⽆法检测
基站如图5所⽰。这些⼩云能够 恶意⽹络活动。
提供低于20 ms的端到端延迟。⾸先测试的⽤例 1)⽹络安全性:作为各种公司的优势
在发⽣任何突发事件之前紧急刹车或减速汽车 通信⽹络,例如移动核⼼⽹或⽆线
紧急情况。车辆⼏乎可以实时通信 ⽹络,⽹络安全是⼀个⾮常重要的因素
甚⾄看不见的车辆。第⼆次测试 MEC环境。在传统的⽹络安全环境中
⽤例是还利⽤的合作通过助⼿ ⽹络管理员定义⽹络安全
LTE基站上部署的cloudlets。车辆更换 隔离⽹络流量的策略。但是,部署-
车道之间的临界距离会发出警报。上 MEC在互联⽹边缘的发展,给⽹络带来压⼒
根据距离和车速计算情况 可能容易受到各种影响的管理政策
由⼩云,然后在导航下向车辆发出信号 攻击,例如DOS,可能会损坏MEC并导致
避免任何风险的可能措施。 ⽆⽤的⼤量⽹络流量。这种攻击仅限于
MEC节点对回程⽹络影响不⼤
因为回传⽹络更加安全。攻击者可以
七。⼩号ECURITY和 P RIVACY我SSUES
还会发起流量注⼊或窃听攻击,
本节研究安全和隐私问题 接管⽹络或整个⽹络。骇客
在不同的建筑元素的背景下 劫持⽹络流会发动攻击以影响MEC
MEC [13],[ 88] – [ 90]。 系统性能。中间⼈攻击很可能是
在拦截数据通信时有效。攻击者可以
A.安全问题 成功操纵从云传输到
CIA三合会的组成部分,机密性,完整性, ⽤户,反之亦然。减轻这种攻击是困难的
和可⽤性构成信息的模型设计 因为部署和删除虚拟机可以做到
安全性[91]。信任有⼏个⽅⾯需要 维护⿊名单很⿇烦。Han 等。[93]提议
MEC基础结构中的注意事项。 ⼀种基于度量的⽅法来防⽌⽤户连接
1)机密性:托管了多个应⽤程序 通过观察之间的往返时间使⽤流氓⽹关
在⽹络的边缘向他们提供服务 ⽤户和DNS服务器。
移动⽤户,例如位置感知。尽管 2)核⼼⽹络安全:应注意所有边缘
这些应⽤程序是有益的,但它们也 范式可能会受到核⼼⽹络的⽀持,并且⼤多数
构成机密风险。例如,在应⽤程序 核⼼⽹络安全性由移动核⼼⽹络实现
层没有定义规则来分隔⽤户ID 或中央云。云服务的安全性主要是
从地理位置来看92]。因此,新协议 由第三⽅供应商(例如亚马逊,微软,

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第11⻚
460 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

和⾕歌。但是,不可能完全依靠 可以升级,例如,托管在
他们的安全机制。此外, 数据中⼼可以前进到其他虚拟机或其他数据
⽤户的个⼈和敏感信息可能被盗 中⼼。跨不同地理位置移动的⽤户
由恶意实体。边缘设备与之交换信息 可以将此类攻击升级到其他MEC虚拟服务器。的
彼此之间并可能绕过中央系统的安全机制- 受攻击者影响的虚拟机本⾝可以成为
⽆神论。这使安全性容易受到攻击。这种类型 对托管在其上的其他虚拟机的攻击和启动攻击
安全问题不会影响整个⽣态系统 相同的系统。
由于其分散的性质⽽受到限制。还有⼀个 5)终端设备安全性:最终⽤户设备可能
是否更改系统数据并提供虚假信息 对⽣态系统的某些元素有害。然⽽,
信息(如果服务被劫持)。这种效果的⽔平 由于⽤户设备数量有限,影响可能会很⼩
将受到限制,但可能会导致DOS。如果核⼼基础设施 舍⼊。⽤户设备充当分布式设备的载体
遭到破坏,那么它可能会破坏 环境。另外,可能会有流氓⽤户
核⼼系统。受到威胁的核⼼⽹络元素可以 ⼊侵系统并执⾏⼀些恶意活动。对于
破坏较低级别的基础架构。攻击者可能已经吃饱了 例如,他们可以将错误的值或信息注⼊到
访问信息并可能篡改⽹络数据 系统。可以重新配置设备并将其设置为发送假冒设备
流。 信息,例如错误的监控摄像机信息或
3)MEC服务器安全性:边缘的MEC包括 车辆发布的数据不正确。⽽且,还有
⼏台提供智能IT服务的虚拟服务器。 设备可以参与服务操作的某些⽅案-
但是,这些服务容易受到外部安全威胁, ⼜述。例如,在
例如,对数据中⼼的物理访问受到的保护较少 集群环境可以在其中更改和控制服务
或守卫。破坏安全通道的攻击者可以进⾏ 簇。
严重损坏IT资源。这种特殊的攻击仅限于
具体地理位置,可能不是很关键。
B.安全机制
此外,往返于本地范围的信息流
数据中⼼的信息可能会被恶意⾏为者窃取,例如 安全漏洞可能导致潜在的有害问题
⽤户和ASP。此外,还有设计缺陷,配置错误, 在系统内。因此,实施-
安全培训不⾜或滥⽤⾃⼰的特权 建⽴适当的安全机制并维护MEC
可能会对数据中⼼系统的安全性造成惊⼈的风险。 来⾃任何⼊侵的资源。在本节中,我们介绍
MEC在技术领域刚刚被⼈们抢占先机, MEC的现有安全机制。
⼀些安全专家,以确保⾜够的系统安全性。⼀旦 1)⾝份验证:在云计算中
登录访问权限已授予MEC系统资源, 环境中,数据中⼼主要由云服务托管
攻击者可以滥⽤系统完整性或可以执⾏DOS 提供者,⽽在所有边缘范式中,提供者可能是
攻击,中间⼈攻击等。服务是 由多个提供商托管,具体取决于他们的选择。对于
由于此类安全漏洞⽽继续或中断。 例如,云服务提供商可能会扩展其IT服务,
另⼀个安全问题是整个数据的泄露 使⽤现有的基础设施将其带到边缘。MEC资源
中央。在这种攻击中,整个数据中⼼被劫持 提供商可能会因扩展的云基础架构⽽有所不同,并且
通过单⼀攻击或不同攻击的组合。的 最终⽤户可能希望使⽤有限的云资源,具体取决于-
攻击可能是特权升级或伪造的基础架构。⼀种 根据预算并在本地云中租⽤资源。
受损的数据中⼼会对地理区域产⽣重⼤影响 为了整合所有这些服务,请正确识别并
可能导致⼤规模损坏的位置。 需要验证。⽣态系统中的每个实体,例如
4)虚拟化安全性:在核⼼移动边缘数据中⼼, 作为终端设备,虚拟机服务,云和MEC
多个⽹络实例共存共享⽹络实例。 基础设施服务提供商和ASP应该能够
如果⼀种资源被盗⽤,可能会影响整个虚拟环境。 相互识别和相互认证。
完善的基础架构。攻击者可能滥⽤和利⽤ 在[94],引⼊了⽤户友好的解决⽅案以提供
被承认的系统资源。DOS攻击是 本地⾃组织⽆线⽹络中的安全⾝份验证。
最有可能发⽣。MEC虚拟化系统可以与 所连接的设备仅共享有限的公共信息
⼤量消耗⽤于计算,存储, 使他们能够交换经过⾝份验证的密钥产品
和⽹络任务。连接到MEC虚拟服务器的⽤户 tocols。同样,NFC还⽀持安全⾝份验证
可能会⾯临拒绝请求和DOS的情况。此外,马⾥ cloudlet场景中的⽅法[95]。基于NFC的应⽤
竞争对⼿会滥⽤虚拟资源,⽽不仅是 cloudlets可以通过配备NFC的终端设备进⾏⾝份验证。
不仅会影响系统本⾝,还会影响物联⽹设备 此外,持续
被选中。例如,该范围内的任何物联⽹设备 ⽤户设备与其备受尊敬的云之间的连通性
并容易受到攻击 服务器。独⽴⾝份验证引⼊了场景
破坏了。常见的安全隐患之⼀是隐私 如果MEC与
泄漏。在MEC环境中实现的⼏个API 云服务器[89]。如果连接易碎,请站⽴-
负责提供有关物理和⽇志的信息 单独的⾝份验证将能够通过以下⽅式对⽤户进⾏⾝份验证
医疗基础设施。但是,这些API最有可能是 云服务器。随着⽣物识别认证的发展
较少受到任何恶意活动的保护。⼏次袭击 ⾯部识别,眼睛识别和指纹识别等功能,

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第12章
ABBAS 等。:MEC:调查 461

引⼊⽣物特征认证将⾮常有帮助 计算精度。在[100],可验证的计算程序-
MEC中的系统。 建议使⽤tocol来返回计算合理的,⾮交互的
2)⽹络安全机制:⽹络安全是其中之⼀ 主动证明。数据加密是另⼀种安全机制。
由于以下原因,MEC概念最为重要 从⽤户设备发送的数据需要受到保护
⽹络基础设施的优势。攻击者是 并加密,然后再外包给MEC服务器。其中⼀个
更多地参与了发动攻击,例如中间⼈ 流⾏的服务是关键字搜索,即搜索
和DOS破坏⽹络环境。因此, 加密数据⽂件中的关键字。在[101],统计
部署全⾯的安全机制⾮常关键。 建议采⽤测量⽅法来搜索安全的
⼊侵检测和预防是⼀项重要的先决条件- 可搜索的索引。该索引通过⼀对多得到保护
在设计MEC基础架构之前先进⾏站点构建。⼏个⽹络 保留订单的映射⽅法。
实体可能容易受到任何威胁,因此这些实体
应该从内部或外部威胁进⾏监视。在这样的
在这种情况下,边缘基础架构应负责监控 C.隐私问题
监控其⽹络并与周围的⼈平等协调 由于靠近最终⽤户,因此可以保护隐私,
和核⼼⽹络。⼊侵检测系统(IDS)可以 例如数据,使⽤情况和位置在MEC中可能具有挑战性。
在MEC数据中⼼中被⽤来监视和分析 如果攻击者破坏⽤户隐私,则情况可能变得更糟
lyze系统⽇志中是否有未经授权的访问。也可以是 获得个⼈信息,例如信⽤卡信息-
在MEC⽹络端使⽤以检测和防⽌ 信息,个⼈电⼦邮件等。数据隐私或信息
⽹络免受任何攻击,例如中间⼈攻击, ⽤户的隐私有被访问的风险。它可能是
DOS和端⼜扫描。⼀跳的Cloudlet 如果攻击者可以访问⽤户的敏感信息,则情况更糟
远离移动设备可以有效地划分为⽹格 信息。
⽤于检测任何⼊侵的安全框架[96]。⼩云 聚合⽅案(例如同态加密)可以
可以⽤作远程云服务器的代理 在⽹关上启⽤隐私保护聚合以确保安全
由于某些攻击⽽导致的不可⽤问题。此外,通过实施- ⽤户信息 [102]。攻击者可能会检索⽤户信息,
指导SDN,很容易降低⽹络成本和规模 通过学习⽤户设备的使⽤模式来实现
⽹络资源。SDN可以隔离⽹络流量和安全 访问MEC。例如,在家庭智能电⽹环境中,
门控恶意数据。提出的基于访问控制的⽅案 抄表,例如是否存在
在OpenFlow上⽤于多种安全要求[97]。 ⽤户在家中和⽤户内部⾏为可以帮助攻击者
例如,可以直接访问⽹络组件 进⾏任何恶意或犯罪活动。⾮侵⼊式
将使监视和检测任何异常活动变得更加容易 引⼊了负载均衡(NILL)来解决这些问题
在⽹络流量中。 问题类型[103]。但是,⽆法在
3)虚拟化安全机制:虚拟化技术- 由于不受信任的第三⽅(例如,缺乏)⽽产⽣的MEC环境
⽣物学是边缘范式的基础之⼀,因此 重复电池以执⾏NILL。⼀种可能的⽅式
确保安全⾄关重要。恶意元素 应对这种隐私正在创建虚拟任务,并且
对虚拟服务器的访问可能会劫持整个服务器 形成多个卸载到不同的位置。这个可以
边缘数据中⼼。虚拟服务器及其托管的phys- 因此通过隐藏这些伪造品来隐藏原始任务
可以通过管理程序强化来保护服务器, 那些。
⽹络抽象和隔离策略[98]。 另⼀个隐私问题是⽤户位置。全球地位
4)数据安全性:在边缘范例中,⽤户数据超出了- 定位系统(GPS)对于⽤户从中受益⾮常有⽤
源到提供对移动设备的访问控制的MEC服务器 地理位置服务。移动⽤户使⽤基于位置的服务
⽤户。这带来了⼀些挑战,例如数据完整性 ⽤于GPS导航。但是,这种服务⼀定
和授权,例如,可以修改外包数据 隐私问题,例如共享位置信息的⽤户
或消失,可以访问上传的数据 基于位置的服务的信息。⽤户设备配置
恶意活动。此外,数据所有者和数据服务器可以 选择到最接近的MEC会指⽰
拥有不同的⾝份和商业利益, 攻击者计算设备位于哪个MEC位置附近
场景更加脆弱。适当的审核⽅法可以 到,如图6所⽰。为了保护位置信息,
⽤于审核数据存储以确认数据正确⽆误 有⼏种⽅法可以使攻击者感到困惑。例如,
驻留在云中[99]。 MobiShare系统是⼀种灵活⽽安全的机制,
5)数据计算安全性:保护数据计算安全 共享地理位置信息,它对
定位是另⼀个必须解决的重要问题。 基于位置的应⽤[104]。
有两个主要⽅⾯可以确保计算安全 此外,边缘范式⼀般来说,⽽MEC则是
外包,包括计算验证和数据 可以⽤来提⾼某些⼈的隐私级别
加密。可验证的计算允许计算节点 服务,例如众包。最先进的
将某些功能转移到其他服务器上 vacy解决⽅案并不特别适合于众包
信任,但它可以维持 基于位置的服务。Abdo 等。[105]提出了⼀个解决⽅案
可验证的。其他服务器在给定的功能上执⾏检查- 在可信边缘数据中部署众包平台
并确认计算的正确性。应该 中⼼,以保护某些参与者的匿名性
是允许⽤户验证的机制 基于位置的服务。

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第13⻚
462 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

D.定价
MEC环境涉及多个引⽤不同⾓⾊的参与者。
价格⾼昂的服务。这些演员有不同的
付款⽅式,不同的客户管理模式,
和不同的业务策略。因此,它提出了⼏个
问题:1)共同商定的价格是多少?2)什么
将是付款⽅式;和3)谁将处理客户-
付款。例如,⽤户上的游戏应⽤程序
设备必须利⽤云资源,移动⽹络和
游戏服务。⽤户必须为游戏付费
均分或根据相互合同对所有实体进⾏划分
图6.位置共享的体系结构
参与。可以这样说,同意定价可能
在不同的实体之间很难。

⼋。Ø THER Ø PEN我SSUES


E.⽹页界⾯
作为最新的技术平台,没有太多的研究
被MEC特别提倡。有⼀些问题 当前,⽤于访问MEC和云的接⼜是
在MEC中需要在商业化之前解决 Web界⾯不⾜以提供⽤户体验。
部署。本节讨论并确定开放 Web界⾯通常不是为移动设备设计的
由不同研究⼈员调查的问题 因此存在兼容性问题。通常,Web界⾯
MEC的发展。 由于开销问题,因此不适合MEC。
因此,需要标准协议才能顺利通信
⽤户,MEC和云之间的通讯。最新版本
A.安全
HTML5的版本是专门为⾼级设备设计的,
安全是技术建议的主要关注点之⼀。 例如⼿机或智能⼿机。但是,性能和
确保MEC部署的安全。有⼀些安全 为了使HTML5可以⽤于MEC,需要进⾏基于测试的研究。
适⽤于MEC的机制,如
上⼀节。但是,仍然存在⼀些问题
F.其他问题
需要适当的研究。例如,计算-
密集型应⽤程序将其计算外包给MEC 前⼏节已经讨论了许多问题,
服务器。通过⽆线执⾏计算任务 但除此之外,还有其他⼀些⾄关重要的问题
中等会增加⼊侵的风险。此外,不同之处- 加强MEC框架。全⾯的科学
连接到通⽤物理服务器的⽤户也增加了 必须进⾏研究研究,以避免可能
安全问题 [106]。应⽤程序数据移动是可能的 损坏系统。
可以通过加密和解密策略进⾏操作,但会影响 1)⽹络的开放性:移动⽹络具有
应⽤程序性能。 对⽹络有充分的授权,但对于MEC
为第三⽅开放⽹络⾮常关键
供应商可能存在安全隐患。
B.资源优化
2)多种服务和运营: ASP,OTT,⽹络供应商
将云基础架构提升到⽹络边缘MEC ⽤户和内容提供商需要访问MEC数据
整合的资源少于云端。计算的 中⼼。这种情况导致⽆缝的复杂性
应⽤程序和虚拟MEC⽀持卸载 与第三⽅服务集成。
服务器。但是,计算任务会导致额外的过载 3)健壮性和弹性:在MEC上部署资源
异构处理器架构。例如,⼿机 对于增强MEC服务器的鲁棒性⾮常重要。
智能⼿机主要具有ARM和x86架构,因此 4)安全和隐私:⽤户隐私及其数据安全
他们需要翻译或模仿[107]。因此, 在将移动服务与
增强固有限制性能的解决⽅案 MEC。在部署MEC之前,应该有⼀个
资源是必需的[108]。 确保基础设施受到良好保护。

C.透明的应⽤程序迁移 九。ç ONCLUSION


如前所述,⽤户应⽤程序被传输 MEC很有潜⼒成为未来的尖端技术,
到MEC服务器执⾏。透明化⾮常重要 提供带宽,电池寿命和存储的智能
积极迁移这些应⽤程序,以确保对延迟敏感的可⽤性 资源受限的移动设备。MEC趋势提供
移动应⽤程序,例如实时应⽤程序[109]。较差的 ⽹络末端的弹性资源可⽤于应⽤
计算服务供应中的性能和延迟 需要⾼计算量任务的阳离⼦
规范移动应⽤的出现[110]。应⽤ 带宽和超低延迟,尤其是在5G⽹络中。
迁移是可以通过以下⽅式实现的软件级解决⽅案: MEC部署可以建⽴涉及
提出解决⽅案以优化云资源利⽤率 合作伙伴,内容提供商,应⽤程序开发⼈员,OTT
边缘 [111]。 播放器,⽹络供应商和多家移动运营商。这个

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

14⻚
ABBAS 等。:MEC:调查 463

论⽂对最近的研究进⾏了详尽的研究 [22] T. Brummett,P。Sheinidashtegol,D。Sarkar和M. Galloway,

领域及其技术发展 “本地云计算架构的性能指标”,在
程序 IEEE第⼆国际 Conf。⽹络安全云计算。(CSCloud),
应⽤领域,研究挑战和未解决的问题。 美国纽约,纽约,2015年11⽉,第25-30页。
[23] T. Zhao,S。Zhou,X。Guo,Y。Zhao和N. Niu,“合作时间表-
延迟感知移动的本地云和Internet云的部署⽅案
R 参考
云计算”,Proc。IEEE Globecom研讨会(GC Wkshps),
[1] E. Cau 等。,“有效利⽤移动边缘计算技术 美国加利福尼亚州圣地亚哥,2015年12⽉,第1-6页。
Proc中的虚拟化5G技术。第四届IEEE国际 Conf。 [24] Y. Liu,MJ Lee和Y. Zheng,“针对以下⽅⾯的⾃适应多资源分配
移动云计算。服务⼯程师 (MobileCloud),英国⽜津, 基于cloudlet的移动云计算系统”,IEEE Trans。移动
2016年3⽉,第100-109页。 计算 ,卷 15号 10,第2398-2410页,2016年10⽉。
[2]思科系统。思科视觉⽹络指数:全球移动 [25] AE-HG El-Barbary,LAA-Sayed,HH Aly和
《 2015-2020年数据流量预测更新》⽩⽪书。已访问: MN El-Derini,“使⽤移动设备的cloudlet架构”
2016年8⽉22⽇。[在线]。可⽤:http://www.cisco.com/c/en/us/ 在过程中。IEEE / ACS第⼗⼆国际 Conf。计算 Syst。应⽤ (AICCSA),
解决⽅案/抵押品/服务提供商/视觉⽹络索引-vni / mobi 2015年11⽉,第1-8页。
le-white-paper-c11-520862.html
[26] T. Verbelen,P。Simoens,F。De Turck和B. Dhoedt,“云:
[3] G. Orsini,D。Bade和W. Lamersdorf,“移动计算 在Proc。中将云带给移动⽤户” 。第三届ACM研讨会
优势:设计弹性的android应⽤程序以实现计算卸载- 移动云计算。服务(MCS),2012年,第29-36页。[线上]。
ing” 。第⼋届IFIP⽆线移动⽹络。Conf。(WMNC),慕尼⿊, 可⽤:http:// doi 。ACM 。组织/ 10 。1145/2307849 。2307858
德国,2015年10⽉,第112–119页。 [27] P. Z. Pang,L。Sun,Z。Wang,E。Tian和S. Yang。
[4] E. Borgia,R。Bruno,M。Conti,D。Mascitti和A. Passarella,“移动 基于移动计算” 。诠释 Conf。云计算。⼤数据
“以信息为中⼼的物联⽹服务的边缘云”,Proc。IEEE Symp。 (CCBD),中国上海,2015年11⽉,第268-275页。
计算 公社 (ISCC),意⼤利墨西拿,2016年6⽉,第422-428页。
[28] A. Taherkordi和F. Eliassen,“海报摘要:以数据为中⼼的物联⽹
[5] MA Marotta 等。,“管理移动云计算
Proc。中的 “在雾云计算系统中提供服务” 。
考虑 ⽬标和 主观的观点,” 计算
IEEE / ACM第⼆国际 Conf。互联⽹事物设计⼯具。(IoTDI),
⽹络 ,卷 93,第531–542页,2015年10⽉。[在线]。可⽤的:
美国宾⼣法尼亚州匹兹堡,2017年,第317–318页。
http:// www 。科学直接。com / science / article / pii / S1389128615003667
[29] Hu RQ,异构蜂窝⽹络。美国纽约州纽约市:
[6] HT Dinh,C。Lee,D。Niyato和P. Wang,“移动电话调查
威利(Wiley),2013年。
云计算:架构,应⽤程序和⽅法,”
公社 ⽆线
移动计算。,卷 13号 18,第1587-1611页,2013年。 [30] AH Khan,MA Qadeer,JA Ansari和S. Waheed,“ 4G作为
下⼀代⽆线⽹络” 。诠释 Conf。未来的计算。
[线上]。可⽤:http:// dx 。⼟井。组织/ 10 。1002 / wcm 。1203
[7] Y. Jararweh 等。,“移动云计算的未来:集成 公社 (ICFCC),马来西亚吉隆坡,2009年4⽉,第334-338页。
cloudlets和移动边缘计算”,Proc。23rd Int。Conf。 [31] CommVerge。(2016)。⽆线电接⼊⽹(RAN)优化。
电信。(ICT),希腊塞萨洛尼基,2016年5⽉,第1-5页。 已访问: 九⽉ 19 2016。 [线上]。 可⽤的: http://
[8] S. Kitanov,E。Monteiro和T. Janevski,“ 5G与⼤雾2014 – www.commverge.com/解决⽅案/ SubscribersServicesManagement / RAN
Optimization / tabid / 174 / Default.aspx
相关技术和研究⽅向的调查”,Proc。18⽇
地中海电⼯。Conf。(MELECON),塞浦路斯利马索尔, [32] C.-K. Park,“移动后台⽆线接⼊⽹络的性能
2016年4⽉,第1-6页。 运输⽹络”,J。Inst。互联⽹⼴播。公社 ,卷 12号 6,
[9] MT Beck,M。Werner,S。Feld和S. Schimper,“移动边缘通信- 297-302页,2012年。
放置:分类法”,在Proc。第六国际 Conf。进阶 未来互联⽹,2014, [33]锦。(2016)。博科与Mobile Edge。已访问:
第48–54页。 2016年10⽉3⽇。[在线]。可⽤:https://www.brocade.com/content/
[10] K. Kai,Wong Cong和L. Tao,“汽车临时的雾计算 dam / common / documents / content-types / solution-brief / brocade-and-the-
⽹络:范式,场景和问题,” 中国⼤学学报。帖⼦ mobile-edge-sb.pdf
电信。,卷 23号 2,第56-65页,2016年。 [34] J. Wu,Z。Zhang,Y。Hong和Y. Wen,“云⼴播访问
[11] S. Yi,C。Li和Q. Li,“雾计算研究:概念, ⽹络(C-RAN):⼊门,” IEEE Netw。,卷 29号 1,第35–41页,
应⽤程序和问题” 。车间移动⼤数据 ⼀⽉/⼆⽉ 2015年。
(Mobidata),中国杭州,2015年,第37-42页。[线上]。可⽤的: [35] TH Luan,L。Gao,Z。Li,Y。Xiang和L. Sun,“雾计算:
http:// doi 。ACM 。组织/ 10 。1145/2757384 。2757397 专注于边缘移动⽤户”,CoRR,abs / 1502.01815,2015年。
[12] Y. Jararweh 等。,“ SDMEC:⽤于移动边缘的软件定义系统 [36] N. Zhong。(2015)。 移动 边缘 计算:释放
计算” 。IEEE国际 Conf。云⼯程师。车间(IC2EW), 的 值 连锁店。 已访问: ⼗⽉ 7 2016。 [线上]。
德国柏林,2016年4⽉,第88–93页。 可⽤的: http://dashif.org/wp-content/uploads/2015/08/6d-Mobile-
[13] R. Roman,J。Lopez和M. Mambo,“移动边缘计算, 边缘计算释放价值链.pdf
雾等。:对安全威胁和挑战的调查和分析 [37]夏普。(2015)。移动边缘计算如何提供帮助
lenges,” Future Gener。计算 Syst。,2016年11⽉。[在线]。可⽤的:
运营商⾯临着当今不断发展的移动⽹络的挑战。
http:// www 。科学直接。com / science / article / pii / S0167739X16305635
访问时间:2016年10⽉3⽇。[在线]。可⽤:http://eecatalog.com/intel/
[14] A. Ahmed和E. Ahmed,“移动边缘计算调查”,第
2015/08/17 /移动边缘计算如何帮助操作员⾯对⾯
程序 第⼗届国际 Conf。智⼒ Syst。控制(ISCO),印度哥印拜陀, 当今不断发展的移动⽹络挑战/
2016年,第1-8页。
[38] AV Dastjerdi,H。Gupta,RN Calheiros,SK Ghosh和R. Buyya,
[15] YC Hu,M。Patel,D。Sabella,N。Sprecher和V. Young,
互联⽹上的 “雾计算:原理,体系结构和应⽤程序”
ETSI,“移动边缘计算-迈向5G的关键技术”
的事物:原理和范式。美国加利福尼亚州圣马特奥市:摩根
Sophia Antipolis,法国,⽩⽪书,第1卷。2015年11⽉11⽇。
Kaufmann,2016年,第 4,第61–75页。
[16] D. Satria,D。Park和 M. Jo,“恢复 对于过度
[39] T. Olsson和M. Salo,“当前⼿机的在线⽤户调查
已加载 移动 边缘 计算” 未来 根⼉。计算
增强现实应⽤” 。第⼗届IEEE国际 症状
Syst。,卷 70,第138-147页,2017年5⽉。[在线]。可⽤的:
混合增强现实(ISMAR),瑞⼠巴塞尔,2011年10⽉,
http:// www 。科学直接。com / science / article / pii / S0167739X16302096
pp。75–84。
[17] M. Patel 等。,“移动边缘计算-技术⼊门
⽩⽪书”,移动边缘计算(MEC)⾏业⽩⽪书 [40] T. Piumsomboon,A。Clark,M。Billinghurst和A. Cockburn,
倡议,2014年。 Proc中的 “⽤于增强现实的⽤户定义⼿势” 。⽓
[18] S. Yi,Zo Hao,Z。Qin和Q. Li,“雾计算:平台和应⽤- 扩展摘要⼈为因素计算。Syst。(CHI EA),
巴黎, 法国, 2013年 第955–960页。 [线上]。 可⽤的:
阳离⼦” 。第三届IEEE Workshop热门话题⽹络系统。技术。
(HotWeb),美国华盛顿特区,2015年,第73-78页。 http:// doi 。ACM 。组织/ 10 。1145/2468356 。2468527
[19] P. Asrani,“移动云计算”,诠释。J.英语 进阶 技术。,卷 2, [41] R. Azuma 等。,“增强现实的最新进展”,IEEE
没有。4,第606–609页,2013年。 计算 图形。应⽤ ,卷 21号 11⽉/ 12⽉6⽇,第34-47页。2001。
[20] D. Huang,“移动云计算”,IEEE COMSOC多媒体 [42] S. Yuen,G。Yaoyuneyong和E. Johnson,“增强现实:
公社 科技 E-Lett委员会。,卷 6号 10,第27-31页,2011年10⽉。 概述和AR在教育中的五个⽅向。” J。Educ。技术。
[21] PM Mell和T. Grance,“ NIST对云的定义 开发。交流卷 4,没有 1,第119–140页,2011年。
计算”,Nat。研究所 ⽀架。美国马⾥兰州盖瑟斯堡市Technol。 [43] R. Buyya和AV Dastjerdi,《物联⽹:原理和
科技 代表800-145,2011。 范式。美国马萨诸塞州剑桥市:爱思唯尔,2016年。

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第15章
464 IEEE物联⽹杂志,卷。5号 2018年2⽉1⽇

[44] Y. Wang,T。Uehara和R. Sasaki,“雾计算:问题和挑战- [67] X. Ma,Y。Zhao,L。Zhang,H。Wang和L. Peng,“移动时


在安全性和取证⽅⾯很出⾊,” Proc。IEEE第39届年会。计算 终端与云相遇:计算分流成为桥梁”,IEEE
软。应⽤ Conf。(COMPSAC),第⼀卷。3.台湾台中,2015年, ⽹络 ,卷 27号 5⽉,第28-33页,9⽉/ 10⽉。2013。
第53–59页。 [68] K. Kumar,J。Liu,Y.-H。Lu和B. Bhargava,“调查
[45] N. Peter,“雾计算及其实时应⽤”,诠释。J. Emerg。 移动系统的计算分流”,Mobile Netw。
技术。进阶 。,卷 5号 6,第266–269页,2015年。 应⽤ ,卷 18号 1,第129–140页,2013年。[在线]。可⽤的:
[46] I. Stojmenovic和S. Wen,“雾计算范例:场景 http:// dx 。⼟井。组织/ 10 。1007 / s11036-012-0368-0
和安全问题”,在Proc。联合会 计算 科学 Inf。Syst。 [69] D. Kovachev,T。Yu和R. Klamma,“⾃适应计算卸载-
(FedCSIS),波兰华沙,2014年,第1-8页。 从移动设备迁移到云端” 。IEEE第⼗届国际
[47] E. Ahmed和MH Rehmani,“移动边缘计算: 症状 并⾏分配。处理。应⽤ ,西班⽛莱加内斯,2012年7⽉,
机遇,解决⽅案和挑战”,Future Gener。计算 Syst。, 第784–791页。
卷 70,第59-63页,2017年5⽉。 [70] MA Hassan,M。Xiao,Q。Wei和S. Chen,“帮助您的⼿机
[48]曹Y,陈S.侯P和侯D.布朗,“快速:雾计算 雾计算的应⽤”,Proc。安努12⽇。IEEE国际 Conf。
辅助分布式分析系统,以监测中风症状的下降 参议员。⽹络 研讨会(SECON研讨会),华盛顿州西雅图
门控”中的内容。IEEE国际 Conf。⽹络 Archit。Stor。(NAS),波⼠顿, 美国,2015年6⽉,第1-6页。
美国马萨诸塞州,2015年8⽉,第2-11页。 [71] M. Satyanarayanan,P。Bahl,R。Caceres和N. Davies,“
[49] AS Go 等。,“⼼脏病和中风统计资料-2014年更新: 移动计算中基于VM的cloudlet”,IEEE Pervasive Comput。,
美国⼼脏协会的⼀份报告,“ 循环”,第⼀卷。129, 卷 8号 4,第14-23页,2009年10⽉。
没有。3,第e28-e292页,2014年。 [72] K. Kumar和Y.-H. Lu,“移动⽤户的云计算:可以
[50] PA Heidenreich 等。,“预测⼼⾎管疾病的未来- 分流计算节省能源?” 计算机卷 43号 4,
美国的放宽:来⾃美国内⼼的政策声明 2010年4⽉,第51–56页。
协会”,《循环》,第 123号 8,第933–944页,2011年。 [73] N.⾼桥,H。⽥中和R.川村,“过程分析
[51] V. Stantchev,A。Barnawi,S。Ghulam,J。Schubert和G. Tamm, 多层移动云计算中的分配和应⽤到
“智能物品,雾⽓和云计算成为了实现服务化的动⼒ 边缘加速的Web浏览”,在Proc。第三届IEEE Int。Conf。移动
医疗保健”,传感器传感器,第⼀卷。185号 2,第121–128页,2015年。 云计算。服务⼯程师 (MobileCloud),美国加利福尼亚州旧⾦⼭,
[52] K. Hong,D。Lillethun,U。Ramachandran,B。Ottenwälder, 2015年3⽉,第233-234页。
和 B. Koldehofe,“流动雾⽓:A 程式设计 模型 [74] X. Chen,L。Jiao,W。Li和X. Fu,“⾼效的多⽤户计算
⽤于物联⽹上的⼤规模应⽤”,在 移动边缘云计算的卸载”,IEEE / ACM Trans。⽹络 ,
程序 第⼆届ACM SIGCOMM Workshop移动云计算。 卷 24号 5,pp。2795-2808,2016年10⽉。
(MCC),⾹港,2013年,第15-20页。[线上]。可⽤的: [75] S. Sardellitti,G。Scutari和S. Barbarossa,“电台的联合优化
http:// doi 。ACM 。组织/ 10 。1145/2491266 。2491270 和⽤于多⼩区移动边缘计算的计算资源,”
[53] ITS International。(2009)。越来越多的计算机技术 IEEE Trans。信号信息 处理。通过⽹络。,卷 1号 2,第89–103页,
艾滋病交通管理。访问:2016年9⽉10⽇。[在线]。 2015年6⽉。
可⽤的: http://www.itsinternational.com/categories/detection- [76] K. Zhang,Y。Mao,S。Leng,A。Vinel和Y. Zhang,“延迟受限制
越来越多地监视机器视觉/功能/​​计算机技术- 启⽤云的车辆中移动边缘计算的卸载
辅助交通管理/ ⽹络” 。8th Int。车间弹性⽹络。设计模型。
[54] JK Laurila 等。,“移动数据挑战:移动⼤数据 (RNDM),瑞典哈尔姆斯塔德,2016年9⽉,第288-294页。
计算研究”,Proc。普适计算。,2012年,第1-8页。 [77] K. Habak,M。Ammar,KA Harras和E. Zegura,“毫微微云:
[55]维基百科。 (2016)。 ⼤ 数据-维基百科, 的 ⾃由 利⽤移动设备在边缘提供云服务”,
百科全书。访问时间:2016年9⽉12⽇。[在线]。可⽤的: 程序 IEEE第⼋届 Conf。云计算。,美国纽约州纽约市,
https://zh.wikipedia.org/w/index.php?title=Big_data&oldid=739099684 六⽉/七⽉ 2015年,第9-16页。
[56] R. Misra,B。Panda和M.Tiwary,“⼤数据和ICT应⽤: [78] S. Abdelwahab,B。Hamdaoui,M。Guizani和T. Znati,“ Replisom:
研究,” Proc。第⼆国际 Conf。Inf。公社 技术。竞争的 LTE中⼤规模物联⽹设备的纪律性微⼩内存复制
Strategies(ICTCS),印度乌代浦,2016年,第1-6页。[线上]。可⽤的: 边缘云”,IEEE Internet Things J.,第 3号 3,第327–338页,
http:// doi 。ACM 。组织/ 10 。1145/2905055 。2905099 2016年6⽉。
[57] TDWI。(2011)。⼤数据分析。访问时间:2016年9⽉12⽇。[在线]。 [79] S. Nunna 等。,“启⽤实时上下⽂感知协作
可⽤:https:// tdwi 。org / portals / big-data-analytics 。aspx 通过5G和移动边缘计算” 。12th Int。Conf。
[58] A. Al-Fuqaha,M。Guizani,M。Mohammadi,M。Aledhari和 Inf。技术。新时代。(ITNG),美国内华达州拉斯维加斯,2015年4⽉,
M. Ayyash,“物联⽹:有关启⽤技术的调查, 第601–605页。
协议和应⽤”,IEEE Commun。调查调查。,卷 17 [80] N. Kumar,S。Zeadally和JJPC Rodrigues,“车辆延迟-
没有。4,pp。2347-2376,第4季,2015年。 使⽤移动设备进⾏智能⽹格数据管理的容错⽹络
[59] MA Alsheikh,D。Niyato,S。Lin,H.-P.。Tan和Z. Han,“移动 边缘计算”,IEEE Commun。魔术师 ,卷 54号 10,第60–66页,
使⽤深度学习和Apache Spark进⾏⼤数据分析”,IEEE Netw。, 2016年10⽉
卷 30号 3⽉,第22-29页,5⽉/ 6⽉。2016。 [81] W. Gao,“机会主义的点对点移动云计算
[60] P. Russom 等。,“⼤数据分析”,TDWI最佳实践,华盛顿州伦顿, 战术优势” 。IEEE军事 公社 Conf。,马⾥兰州巴尔的摩,
美国,技术。刊,第1-3页,2011年。 美国,2014年10⽉,第1614⾄1620页。
[61] A. Taherkordi,F。Eliassen和G. Horn,“从物联⽹⼤数据到物联⽹⼤数据 [82] MT Beck,S。Feld,A。Fichtner,C。Linnhoff-Popien和T. Schimper,
服务”中的内容。症状 应⽤ 计算 (SAC),摩洛哥马拉喀什, “ ME-VoLTE:⽹络功能实现节能视频转码
2017年,第485–491页。 在移动端”,在Proc。18th Int。Conf。智⼒ 下⼀代。⽹络
[62] SK Datta,C。Bonnet和J. Haerri,“雾计算架构 (ICIN),法国巴黎,2015年2⽉,第38⾄44页。
使物联⽹服务消费者为中⼼的互联⽹,”在PROC。诠释 [83] F. Jalali,K。Hinton,R。Ayre,T。Alpcan和RS Tucker,“ Fog com-
症状 消费。电⼦。(ISCE),西班⽛马德⾥,2015年,第1-2页。 放置可能有助于节省云计算中的能源。” IEEE J. Sel。地区
[63] R. Mahmud,R。Vallakati,A。Mukherjee,P。Ranganathan和 公社 ,卷 34号 2016年5⽉,第5页,第1728-1739页。
A. Nejadpak,“智能电⽹计量基础设施调查:威胁 [84] E. Piri 等。,“ 5GTN:5G应⽤开发的测试⽹络
和解决⽅案” 。IEEE国际 Conf。电⼦/信息 技术。(EIT), 和测试”,在Proc。欧元。Conf。⽹络 公社 (EuCNC),雅典,
美国伊利诺伊州迪卡尔布,2015年5⽉,第386–391页。 希腊,2016年,第313-318页。
[64] P.Kułakowski,E。Calle和JL Marzo,“ [85] ⼩型⼩区可在室内和室外提供具有成本效益的容量和覆盖范围
森林⽕灾场景中的⽆线传感器和执⾏器⽹络。” J. 户外,诺基亚,芬兰埃斯波,2016年,访问时间:2016年11⽉27⽇。
公社 Syst。,卷 26号 4,第515-529页,2013年。[在线]。可⽤的: [线上]。可⽤:https:// networks 。诺基亚。com / products / small-cells
http:// dx 。⼟井。组织/ 10 。1002 / dac 。2311 [86] ⼩型蜂窝移动边缘计算涵盖了所有基础
[65] S. Shin和G. Gu,“攻击软件定义的⽹络:第⼀个可⾏的 台湾棒球迷,诺基亚,芬兰埃斯波,2016,访问:
能⼒研究”(Proc。第⼆届ACM SIGCOMM研讨会热门话题软件。 2016年11⽉27⽇。[在线]。可⽤:https://blog.networks.nokia.com/
定义的⽹络。(HotSDN),⾹港,2013年,第165–166页。[线上]。 small-cells / 2016/09/14 / small-cells-mobile-edge-computing-cover-
可⽤:http:// doi 。ACM 。组织/ 10 。1145/2491185 。2491220 台湾棒球迷基地/
[66] R. Jain和S. Paul,“⽹络虚拟化和软件定义 [87] 诺基亚,移动边缘计算的互联汽车⽤例,
云计算⽹络:⼀项调查”,IEEE Commun。魔术师 , 芬兰,埃斯波,2016年,访问:2016年11⽉27⽇。[在线]。可⽤的:
卷 51号 11,第24-31页,2013年11⽉。 https:// networks 。诺基亚。com / solutions / mobile-edge-computing

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

第16⻚
ABBAS 等。:MEC:调查 465

[88] S. Yi,Z。Qin和Q. Li,“雾计算的安全性和隐私问题: Nasir Abbas获得了硕⼠学位


调查”,Proc。诠释 Conf。⽆线算法系统。应⽤ ,曲⾩ ⽹络和系统管理
中国,2015年,第685-695页。 奥斯陆⼤学信息系
[89] I. Stojmenovic,S。Wen,X。Huang和H. Luan,“雾概述 挪威,2017年。
计算及其安全问题”,在并发和计算中: 他曾在OpenStack和
实践和经验。美国纽约州:威利(Wiley),2015年,第⼀卷。28, 打造Amazon Web Services云计算
没有。10。 并维护整个IT基础架构。他⽬前
[90] H. Li,G。Shou,Y。Hu和Z. Guo,“移动边缘计算:进展 研究兴趣包括针对其的云计算
和挑战”,在Proc。第四届IEEE国际 Conf。移动云计算。 他参加了⼏次有关云技术的会议-
服务⼯程师 (MobileCloud),英国⽜津,2016年3⽉,第83-84页。 ⽣物学,边缘计算,5G⽹络,移动
[91] Y. Cherdantseva和J. Hilton,“信息保证的参考模型- 云计算,⽆线⽹络,⽆线电访问
财务与安全”,在Proc。诠释 Conf。可⽤性版本。安全,2013, ⽹络,⽹络功能虚拟化和物联⽹。
第546–555页。
[92] J. Somorovsky 等。,“您所有的云都属于我们:安全肛门-
云管理界⾯的概念,” Proc。第三届ACM研讨会
云计算。安全研讨会,美国伊利诺伊州芝加哥,2011年,第3-14页。
[93] H. Han,B。Sheng,CC CC Tan,Q。Li和S. Lu,“基于时序的⽅案
张岩(M'05–SM'10)获博⼠学位。
恶意AP检测”,IEEE Trans。并⾏分配。Syst。,卷 22
电⽓电⼦学院学位
没有。2011年11⽉,第11页,1912-1925年。
南洋理⼯⼤学⼯程系
[94] D. Balfanz,DK Smetters,P。Stewart和HC Wong,“与
新加坡。
陌⽣⼈:Proc中的 “ ad-hoc⽆线⽹络中的⾝份验证” 。⽹络
他是美国农业部的正教授
分发。Syst。安全症状。,2002年,第23-35页。
挪威奥斯陆奥斯陆⼤学信息学。他的
[95] S. Bouzefrane,AFB Mostefa,F。Houacine和H. Cagnon,
当前的研究兴趣包括下⼀代
“基于NFC的移动计算中的Cloudlets⾝份验证”,在
通往5G的⽆线⽹络,以及绿⾊和
程序 第⼆届IEEE Int。Conf。移动云计算。服务⼯程师
(MobileCloud),英国⽜津,2014年,第267–272页。 安全的⽹络物理系统,例如智能电⽹,
医疗保健和运输。
[96] M. Satyanarayanan 等。,“⼀个开放的移动云环境⽣态系统,
”,IEEE Commun。魔术师 ,卷 53号 3,第63–70页,2015年3⽉。 博⼠ 张 是 ⼀个 关联 技术
[97] F. Klaedtke,GO Karame,R。Bifulco和H. Cui,“访问控制 编辑为IEEE通信杂志,编辑为IEEE
适⽤于SDN控制器” 。第三届研讨会热门话题软件。已定义 Ť RANSACTIONS ON ģ 颖 Ç OMMUNICATIONS AND Ñ ETWORKING,所述

⽹络 ,美国伊利诺伊州芝加哥市,2014年,第219–220页。 IEEEç OMMUNICATIONS⼩号URVEYS和⽜逼UTORIALS,在IEEE我NTERNET


[98] G.Pék,L。Buttyán和B.Bencsáth,“ 作者Ť HINGS Ĵ OURNAL 和副主编为IEEE甲 CCESS 。他服侍

硬件虚拟化” 。调查,卷。45号 3,第 40岁 作为包括IEEE GLOBECOM 2017在内的许多会议的主席,


2013。 IEEE VTC-春季2017,IEEE PIMRC 2016,IEEE CloudCom 2016,IEEE
[99] K. Yang和X. Jia,“云计算中的数据存储审核服务- ICCC 2016,IEEE CCNC 2016,IEEE SmartGridComm 2015和IEEE
:挑战,⽅法和机遇”,万维⽹,第1卷。15 CloudCom2015。他是众多国际公司的TPC成员
没有。4,第409–428页,2012年。 会议包括IEEE INFOCOM,IEEE ICC,IEEE GLOBECOM,
和IEEE WCNC。他是IEEE车辆技术协会(VTS)
[100] R. Gennaro,C。Gentry和B.Parno,“⾮互动式可验证通信-
推论:将计算外包给不受信任的员⼯”,Proc。安努 杰出讲师。他还是IEEE ComSoc,IEEE的⾼级成员
密码 Conf。,美国加利福尼亚州圣塔芭芭拉,2010年,第465-482页。 CS,IEEE PES和IEEE VTS。他是IET的院⼠。
[101] C. Wang,N。Cao,K。Ren和W. Lou,“确保安全⾼效”
外包云数据上的有效关键字搜索”,IEEE Trans。
并⾏分配。Syst。,卷 23号 ,第8卷,第1467年⾄1479年,2012年8⽉。
[102] R. Lu,X。Liang,X。Li,X。Lin和X. Shen,“ EPPA:有效
安全智能电⽹的⾼效,保护隐私的聚合⽅案 Amir Taherkordi(M'16)获得博⼠学位。学位
通信”,IEEE Trans。并⾏分配。Syst。,卷 23号 9, 来⾃美国⼤学信息学系
pp.1621-1631,2012年9⽉。 挪威奥斯陆,奥斯陆,2011年。
[103] S. McLaughlin,P。McDaniel和W. Aiello,“保护消费者优先权- 他是⽹络与⽹络研究⼈员
从电⼒负载监控中脱颖⽽出”,Proc。第18届ACM⼤会。计算 分散式 系统部
公社 安全性,美国伊利诺伊州芝加哥,2011年,第87-98页。 奥斯陆⼤学信息学。他拥有
[104]魏伟,徐福和李Q,“ MobiShare:灵活的隐私保护 ⼏个挪威和欧盟的经验
移动在线社交⽹络中的位置共享”,Proc。电⽓⼯程师学会
研究项⽬。他⽬前的研究兴趣
INFOCOM,美国佛罗⾥达州奥兰多市,2012年,第2616⾄2620页。 包括分布式计算,软件⼯程师-
[105] JB Abdo,T。Bourgeau,J。Demerjian和H. Chaouchi,“扩展
,中间件⼯程,嵌⼊式系统,
使⽤移动云的众包基于位置的服务中的隐私
软件架构,编程抽象,
计算”,Mobile Inf。Syst。,卷 2016,2016,艺术。没有。7867206。
服务分发以及⽤于物联⽹(IoT)的中间件系统。
[106] M. Sookhak,H。Talebian,E。Ahmed,A。Gani和MK Khan,“ A
塔赫科迪(Taherkordi)博⼠被选为青年才艺研究者
单云服务器中的远程数据审核的回顾:分类法和
挪威研究委员会将于2017年致⼒于新型物联⽹服务
未解决的问题”,J。Netw。计算 应⽤ ,卷 43页,第121-141页,2014年8⽉。
未来雾云计算系统的计算模型。
[107] J. Shuja,A。Gani,A。Naveed,E。Ahmed和C.-H。许
⽤于移动设备卸载机制的ARM仿真优化
云计算”,Future Gener。计算 Syst。,卷 76,第407-417页,
2017年11⽉。
[108] E. Ahmed,A。Gani,M。Sookhak,SH Ab Hamid和F. Xia,
“移动云计算中的应⽤优化:动机, Tor Skeie获得了硕⼠学位和博⼠学位。度数
分类法和公开挑战”,J。Netw。计算 应⽤ ,卷 52, 来⾃奥斯陆奥斯陆⼤学的计算机科学专业,
第52–68页,2015年6⽉。 挪威分别于1993年和1998年。
[109] E. Ahmed,A。Gani,MK Khan,R。Buyya和SU Khan,“⽆缝 他是Simula Research的教授
移动云计算中的应⽤程序执⾏:动机,税收 挪威Lysaker实验室和
挑战和开放的挑战,” J。Netw 。计算 应⽤ ,卷 52, 奥斯陆 他⽬前的研究兴趣包括可扩展性-
154-172页,2015年6⽉。 的有效性,有效的路由,容错能⼒和质量
[110] E. Ahmed,S。Khan,I。Yaqoob,A。Gani和F. Salim,“多⽬标 交换⽹络拓扑中的服务。他也是
移动云中⽆缝应⽤执⾏的优化模型 ⼯业以太⽹领域的研究员。的
计算” 。5th Int。Conf。Inf。公社 技术。(ICICT), 这⾥的关键主题是确定性之路
巴基斯坦,卡拉奇,2013年,第1-6页。 以太⽹端到端以及精确的时间同步
[111] E. Ahmed 等。,“以⽹络为中⼼的运⾏时性能分析 可以通过交换式以太⽹实现信息化。他还为
移动云计算中的应⽤程序迁移。” Simulat。模型。 ⽆线⽹络,以下是WLAN中的服务质量和认知
实践 理论卷 50,第42–56页,2015年1⽉。 ⽆线电。

授权使⽤仅限于:Deakin⼤学。从IEEE Xplore在2020年3⽉24⽇世界标准时间17:56:23下载。有限制条件。

You might also like