Tải bản đầy đủ (.doc) (67 trang)

Đề xuất giải pháp tăng cường khả năng bảo mật của mạng không dây thế hệ tiếp theo

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 67 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN

NGUYỄN HẢI ÂU

ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ
NĂNG BẢO MẬT CỦA MẠNG KHÔNG DÂY
THẾ HỆ TIẾP THEO

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

ĐÀ NẴNG, 2021


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN

NGUYỄN HẢI ÂU

ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ
NĂNG BẢO MẬT CỦA MẠNG KHÔNG DÂY
THẾ HỆ TIẾP THEO
Chuyên ngành: Khoa học máy tính
Mã số: 8480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: TS. HÀ ĐẮC BÌNH

ĐÀ NẴNG, 2021



i

LỜI CẢM ƠN
Quá trình thực hiện luận văn tốt nghiệp là giai đoạn quan trọng nhất
trong quãng đời mỗi học viên. Luận văn tốt nghiệp là tiền đề nhằm trang bị
cho chúng tôi những kỹ năng nghiên cứu, những kiến thức quý báu trước khi
lập nghiệp. Để hoàn thành luận văn thạc sĩ này, trước tiên cho phép tôi được
bày tỏ lòng biết ơn chân thành đến thầy giáo hướng dẫn TS. Hà Đắc Bình,
người đã quan tâm, tận tình giúp đỡ, chỉ bảo tơi trong q trình học tập,
nghiên cứu khoa học và tạo mọi điều kiện tốt nhất để tơi có thể hồn thành
luận văn này.
Tơi cũng xin bày tỏ lịng biết ơn đến tồn thể thầy cơ khoa Sau Đại học
trường Đại học Duy Tân và các thầy cô đã trực tiếp giảng dạy, giúp đỡ và tạo
mọi điều kiện thuận lợi cho tơi trong q trình học tập và nghiên cứu.
Sau cùng, tơi xin tỏ lịng biết ơn đến cha mẹ, người thân và bạn bè đã
luôn bên cạnh ủng hộ, động viên tôi trong cuộc sống cũng như trong thời gian
hoàn thành luận văn thạc sĩ.
Do thời gian nghiên cứu và trình độ cịn hạn chế, bài luận văn khơng thể
tránh khỏi những thiếu sót. Tơi rất mong nhận được những ý kiến đóng góp,
phê bình của q thầy cơ. Đó sẽ là hành trang q giá để Tơi có thể hồn
thiện mình sau này.
Tơi xin chân thành cảm ơn!
Học viên

Nguyễn Hải Âu


ii


LỜI CAM ĐOAN
Tôi xin cam đoan số liệu và kết quả nghiên cứu trong luận văn tốt nghiệp
“ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ NĂNG BẢO MẬT CỦA
MẠNG KHÔNG DÂY THẾ HỆ TIẾP THEO” là trung thực và không
trùng lặp với các đề tài khác. Những nội dung tham khảo đã được trích dẫn
đầy đủ, mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và
các thơng tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc.
Học viên

Nguyễn Hải Âu


iii

MỤC LỤC
LỜI CẢM ƠN....................................................................................................i
LỜI CAM ĐOAN............................................................................................ii
MỤC LỤC .....................................................................................................iii
DANH MỤC CÁC KÝ HIỆU VÀ VIẾT TẮT..............................................v
DANH MỤC CÁC BẢNG.............................................................................vi
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ......................................................vii
MỞ ĐẦU…......................................................................................................1
1. Lý do chọn đề tài.1
2. Mục tiêu nghiên cứu

2

3. Nhiệm vụ nghiên cứu. 2
4. Đối tượng, phạm vi, cách tiếp cận.
5. Phương pháp nghiên cứu.


3

3

6. Tổng quan tình hình nghiên cứu

4

Chương 1. CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU LIÊN QUAN......5
1.1. Giới thiệu

5

1.2. Mạng điện toán biên di động

10

1.2.1. Giới thiệu về điện toán biên di động.............................................10
1.2.2. Giảm tải trong điện toán biên di động..........................................15
1.3. Truyền thông không dây

18

1.3.3. Khái niệm kênh truyền..................................................................18
1.3.4. Đặc tính kênh truyền khơng dây....................................................19
1.4. Tổng quan về kỹ thuật truyền năng lượng qua sóng vơ tuyến

20


1.5. Giới thiệu về đa truy cập phi trực giao 22
1.6. Giới thiệu về lý thuyết thông tin và bảo mật lớp vật lý

24

1.6.1. Lý thuyết về thông tin....................................................................24


iv

1.6.2. Lý thuyết về bảo mật lớp vật lý.....................................................26
1.6.3. Các phương pháp đánh giá khả năng đảm bảo an toàn thơng tin29
1.7. Kết luận chương 1

29

Chương 2. ĐỀ XUẤT MƠ HÌNH VÀ PHÂN TÍCH HIỆU NĂNG CỦA
HỆ THỐNG...................................................................................................30
2.1. Mơ hình hệ thống

30

2.1.1. Giao thức NOMA-NAPS................................................................32
2.1.2.Giao thức NOMA-APS...................................................................35
2.2. Phân tích hiệu năng hệ thống:

37

2.2.1. Xác suất tính tốn thành cơng.....................................................37
2.2.2. Xác suất dừng bảo mật.................................................................42

2.3. Kết luận chương 2

43

Chương 3: Kết quả MƠ PHỎNG và thảo luận..........................................44
3.1. Mơ tả cơng cụ mô phỏng

44

3.2. Phương pháp mô phỏng

45

3.2.1. Cơ sở của phương pháp Monte Carlo...........................................46
3.2.2. Thành phần của phương pháp Monte Carlo.................................47
3.3. Đánh giá xác suất tính tốn thành cơng Prs dựa trên giải thuật đề xuất
47
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN...................................................53
1. Kết luận: 53
2. Hướng phát triển đề tài 53
TÀI LIỆU THAM KHẢO
QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)


v

DANH MỤC CÁC KÝ HIỆU VÀ VIẾT TẮT
Ký hiệu

Ý nghĩa

hoặc viết tắt
C
Dung lượng kênh truyền
Dung lượng bảo mật
E[.]
Phép toán kỳ vọng của biến ngẫu nhiên
f(.)
Hàm mật độ xác suất
F(.)
h

Hàm phân bố xác suất
Hệ số fading kênh truyền

(.)

Hàm Bessel

K

Hệ số kênh truyền Rician

N

Công suất nhiễu

P

Công suất
Xác suất tồn tại dung lượng bảo mật


Pout

Xác suất dừng bảo mật
Tốc độ ngưỡng cho trước

(SNR)

Tỉ số tín hiệu trên nhiễu
Phương sai

CDF

Cumulative Distribution Function (Hàm phân bố tích lũy)

PDF

Probability Density Function (Hàm mật độ xác suất)

LOS

Line of Sight (Kênh truyền trực tiếp)
Multiple Input Multiple Output (hệ thống đa đầu vào và đa

MIMO
MISO
CSI

đầu ra)
Multiple Input Single Output (hệ thống đa đầu vào và đơn

đầu ra)
Channel State Information (Thông tin trạng thái kênh truyền)


vi

DANH MỤC CÁC BẢNG

Số hiệu
bảng
3.1

Tên bảng
Các thông số mô phỏng

Trang
48

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Số hiệu
hình vẽ
1.2
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9

2.1
2.2
2.3
2.4
3.1
3.2
3.3
3.4
3.5
3.6

Tên hình vẽ

Trang

Mạng truyền thông với máy phát (Alice), máy thu (Bob) và
thiết bị nghe trộm (Eve)
Mơ hình các lớp chức năng trong điện toán đám mây
Nhược điểm của điện toán đám mây trong ứng dụng IoT
Mơ hình các lớp chức năng trong điện tốn biên di động
Lợi ích mang lại của MEC
Kiến trúc của điện toán biên và tiếp cận giảm tải.
Cấu trúc của mạng truyền năng lượng không dây RF.
PD-NOMA đường truyền xuống
PD-NOMA đường truyền lên
Mơ hình mạng điện tốn biên di động thu năng lượng RF
Giản đồ thời gian cho mạng điện toán biên di động thu năng
lượng
Giao thức NOMA-NAPS
Giao thức NOMA-APS

Giao diện của phần mềm MATLAB
Prs theo tỉ số tín hiệu trên nhiễu trung bình với các giá trị α
khác nhau
Hình Prs theo α với các giá trị tỉ số tín hiệu trên nhiễu trung
bình khác nhau
Prs theo hệ số phân bổ cơng suất với các tỉ số tín hiệu trên nhiễu
trung bình khác nhau
Prs theo tỉ số tín hiệu trên nhiễu trung bình với các giá trị hệ số
phân bổ công suất khác nhau
Kết quả mô phỏng xác suất dừng hệ thống SOP theo hệ số
chuyển mạch thời gia và tỉ số tín hiệu trên nhiễu trung bình

6
8
9
10
11
16
21
22
23
30
31
32
36
45
49
49
51
51

52


vii


1

MỞ ĐẦU
1. Lý do chọn đề tài.
Trong những năm gầy đây, mạng không dây ngày càng phổ biến với
nhiều ưu điểm như giá thành hợp lý, tính di động cao, tiện lợi trong việc sử
dụng. Tuy nhiên, với tính chất truyền thông quảng bá tự nhiên của các mạng
này, bất kỳ người nhận nào trong phạm vi của một truyền dẫn khơng dây có
khả năng nghe được thơng tin truyền đi. Do đó, bảo mật là mối quan tâm then
chốt trong các mạng không dây. Do độ phức tạp và độ trễ thấp, cũng như tính
khả thi ở lớp vật lý (PHY) và khả năng cùng tồn tại với các cơ chế bảo mật mã
hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thơng tin. Vì
vậy, bảo mật ở lớp PHY dựa trên thuyết thông tin đã thu hút được sự quan
tâm nghiên cứu của các học giả trên khắp thế giới.
Mạng không dây thế hệ tiếp theo (là mạng sau mạng di động 5G) sẽ bao
gồm nhiều cơng nghệ mới, trong đó có các cơng nghệ như mạng điện tốn
biên di động MEC (Mobile edge computing networks), mạng truyền năng
lượng vô tuyến RF (Radio Frequency Power Transfer Networks) và đa truy
cập phi trực giao NOMA. Việc tìm hiểu, khảo sát và đề xuất các giao thức
nhằm nâng cao khả năng bảo mật cho mạng không dây thế hệ tiếp theo là rất
cần thiết,
Luận văn nghiên cứu các cơ chế lựa chọn điểm truy cập (máy chủ biên),
từ đó đi đánh giá và so sánh khả năng bảo mật ở tầng vật lý trong mạng điện
tốn biên di động truyền năng lượng khơng dây này nhằm tìm ra một giao

thức lựa chọn máy máy chủ có khả năng bảo mật tốt nhất.
Chính vì những lý do trên, dưới sự hướng dẫn của TS. Hà Đắc Bình, tơi
đã tiến hành thực hiện đề tài “Đề xuất giải pháp tăng cường khả năng bảo
mật của mạng không dây thế hệ tiếp theo”.


2

2. Mục tiêu nghiên cứu
- Đề xuất cơ chế giải tải cho mạng điện tốn biên di động có xem xét đến
truyền năng lượng vô tuyến RF và sử dụng cơ chế đa truy cập phi trực giao
NOMA.
- Phân tích và dùng phương pháp mô phỏng để đi đánh giá hiệu năng bảo
mật của hệ thống thông qua đại lượng xác suất dừng bảo mật.
- Phân tích và đưa ra các biểu thức dạng tường minh để đánh giá hiệu năng
của hệ thống NOMA-MEC sử dụng đại lượng xác suất tính tốn thành cơng.
- Mơ phỏng và đánh giá hiệu năng của hệ thống trên theo các tham số
chính như tỉ số tín hiệu trên nhiễu truyền trung bình, cơng suất phát, hệ số
phân bổ công suất, hệ số phân bổ tác vụ.
3. Nhiệm vụ nghiên cứu.
- Thực hiện nghiên cứu lý thuyết về lĩnh vực điện toán biên di động; một
số vấn đề về truyền thông không dây, tổng quan về kỹ thuật truyền năng
lượng qua sóng vơ tuyến, kỹ thuật đa truy cập phi trực giao NOMA, lý thuyết
thông tin và bảo mật lớp vật lý.
- Nghiên cứu mơ tả giả thuyết q trình giảm tải của một mạng điện toán
biên di động thu năng lượng RF. Đồng thời trình bày lưu đồ của q trình
giảm tải. Thơng qua đó đề xuất và phân tích các giao thức hoạt động cho các
hệ thống NOMA-MEC đề xuất; Cũng như phân tích hiệu năng của hệ thống.
Đồng thời cũng đi tính tốn xác suất dừng bảo mật của các hệ thống NOMAMEC đề xuất. Căn cứ vào các kết quả phân tích tốn học xây dựng chương
trình và mơ phỏng nhằm đánh giá trực quan về hiệu năng của hệ thống như đã

khảo sát.


3

4. Đối tượng, phạm vi, cách tiếp cận.
4.1 Đối tượng nghiên cứu.
- Kênh truyền vơ tuyến: Rayleigh.
- Điện tốn biên Edge Computing.
- Các thông số hiệu năng: Xác suất dừng bảo mật, Xác suất tính tốn
thành cơng.
- Các giao thức và cơ chế truyền thông không dây: kỹ thuật đa truy cập
phi trực giao (NOMA), kỹ thuật truyền năng lượng vô tuyến.
4.2 Phạm vi nghiên cứu.
- Lý thuyết thông tin và xác suất thống kê.
- Mạng điện toán biên di động.
5. Phương pháp nghiên cứu.
- Bám sát các kết quả nghiên cứu trong lĩnh vực này, đánh giá kết quả đạt
được bên cạnh các điều kiện giả sử đi kèm và đề xuất hướng giải quyết tốt
hơn.
- Dựa trên các hướng nghiên cứu đề xuất, nhóm nghiên cứu sử dụng các
phương pháp và kỹ thuật sau:
Lựa chọn kênh truyền (Rayleigh) phù hợp và xây dựng mơ hình tốn
học.
Lựa chọn thơng số đánh giá là xác suất dừng bảo mật, xác suất tính
tốn thành cơng.
Phân tích các thơng số chất lượng, biểu diễn ở dạng tường minh.
Xây dựng chương trình mơ phỏng trên phần mềm Matlab.
Khảo sát ảnh hưởng của các tham số mạng và kênh truyền lên hiệu
năng của hệ thống.



4

6. Tổng quan tình hình nghiên cứu
6.1. Ngồi nước.
Truyền thơng bảo mật đã thu hút được nhiều sự quan tâm khi NOMA
được áp dụng cho hệ thống MEC. Ví dụ: hai người dùng đang giảm tải các
tác vụ cho máy chủ MEC trong cùng một khoảng thời gian bằng cách sử
dụng NOMA đường lên. Khi bộ triệt tiêu can nhiễu SIC được sử dụng, một
người dùng có thể giải mã tín hiệu của người dùng khác. Lúc đó, kẻ nghe
trộm hoặc kẻ tấn cơng có thể cố gắng giải mã tin nhắn của người dùng di
động. Bảo mật lớp vật lý có thể được sử dụng để đối phó với thách thức này
đối với hệ thống NOMA-MEC. Sự kết hợp giữa PLS và NOMA-MEC là một
chủ đề nghiên cứu đầy hứa hẹn.
6.2. Trong nước.
Tại Việt Nam, theo tìm hiểu của chúng tơi, chưa có nhiều cơng trình
nghiên cứu nào thực hiện giải quyết các vấn đề đã nêu trên.


5

Chương 1. CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU
LIÊN QUAN
1.1. Giới thiệu
Ngày nay, với sự phát triển chóng mặt của khoa học công nghệ, thời đại
IoT (Internet of Things) đang dần ảnh hưởng đến cuộc sống con người. Các
thiết bị như đồng hồ thơng minh, vịng đeo tay theo dõi sức khỏe, thiết bị cảm
biến trên xe hơi, kính thông minh cho đến xe tự lái, giao thông thông minh, …
đang dần được triển khai trong đời sống con người. Các thiết bị này đều tương

tác với nhau qua mạng khơng dây và địi hỏi phải có đường truyền tốc độ cao,
an toàn và đặc biệt là phải bảo mật cao. Do đó, mạng khơng dây thế hệ tiếp
theo sau 5G tức B5G (Beyond 5G) là xu thế nghiên cứu đang được các nhà
khoa học ưu tiên và đẩy mạnh công tác nghiên cứu.
Như chúng ta đã biết, bất cứ mạng khơng dây nào đến thời điểm này đều
có chung một tính chất đó là tính chất truyền quảng bá của sóng điện từ, chính
điều này gây ra nguy cơ mất an tồn thơng tin trong mạng khơng dây, các
thiết bị khơng thân thiện có thể nghe lén thơng tin hoặc chủ động tấn công.
Điều này dẫn đến sự mất an tồn thơng tin trong mạng khơng dây. Mặc dù,
hiện nay có nhiều thuật tốn bảo mật như RSA, DES… nhưng các thuật toán
này chủ yếu dựa ba giả thiết: Một là các thiết bị nghe trộm có khả năng tính
tốn hạn chế; Hai là các thiết bị nghe trộm khơng có những giải thuật tính
tốn giải mật hiệu quả, tức là khơng có cách nào khác ngồi các vét cạn; Ba là
đường truyền kết nối không bị lỗi. Tuy nhiên, những giả thiết này không đủ
sức thuyết phục do hiện nay có nhiều loại máy tính có khả năng tính tốn rất
lớn như siêu máy tính hay máy tính lượng tử và nhiều thuật tốn mới hiệu quả
hơn khơng ngừng ra đời. Hơn nữa, các thuật tốn trên thường được thực hiện
ở lớp ứng dụng, điều này làm tăng tải cho các mạng khơng dây, nó khơng phù
hợp cho các mạng phân tán tuỳ biến ad hoc hay mạng cảm biến không dây.


6

Bên cạnh các lớp bảo mật khác thì chúng ta cịn có bảo mật lớp vật lý để
tăng cường thêm 1 giải pháp bảo mật của hệ thống không dây. Cụ thể, bảo
mật lớp vật lý là một phương pháp lợi dụng đặc tính thay đổi ngẫu nhiên của
kênh truyền vô tuyến đi thiết kế các giao thức để tăng dung lượng bảo mật của
hệ thống. Xem xét hệ thống truyền thơng khơng dây như hình 1.1, Alice là
máy phát, Bob là máy thu hợp pháp và Eve là thiết bị nghe trộm. Khi Alice
biết các thông tin trạng thái kênh (CSI) cho các liên kết giữa Bob và Eve, nó

có thể quyết định một codebook nghe trộm mà Bob có thể nhận được thơng
tin với tốc độ Rb-Re, trong đó Rb và Re lần lượt là tốc độ tại Bob và Eve mà
khơng có sự tồn tại của bất kỳ codebook nghe trộm nào tại Alice. Ngược lại,
khi Alice khơng có CSI từ Eve thì nó chỉ có thể phụ thuộc vào các kênh của
Bob. Như vậy, Alice sẽ thiết lập ở bất kỳ tốc độ R nào. Nếu R ≤ (RbRe) thì
tính bảo mật có thể được thỏa mãn. Khi R> (RbRe) thì hiện tượng dừng xảy
ra, tính bảo mật khơng cịn. Bên cạnh dung lượng bảo mật, xác suất dừng bảo
mật, Pr (RbRe ≤ R), cũng là một thước đo hiệu năng quan trọng mà những
người thiết kế hệ thống cần phải biết.

Hình 1.1. Mạng truyền thơng với máy phát (Alice), máy thu (Bob) và thiết bị
nghe trộm (Eve).


7

Bảo mật lớp vật lý cho mạng không dây đang là một hướng tiếp cận mới
hiện nay cho việc tăng cường hơn nữa khả năng bảo mật của các hệ thống
mạng khơng dây và nó đang được các nhà khoa học trên thế giới quan tâm
nghiên cứu.
Bên cạnh đó trong những năm gần đây, điện toán đám mây đã phát triển
để trở thành dịch vụ lưu trữ dữ liệu và tính tốn qua Internet hàng đầu. Điện
tốn đám mây [1] đã được áp dụng để phát triển các ngành công nghiệp như
chăm sóc sức khỏe, giáo dục, bất động sản, tài chính, sản xuất và đặc biệt là
Internet vạn vật (IoT). IoT được hỗ trợ bởi đám mây (Cloud-of Thing hay gọi
tắt là CoT) đã được phát triển như một mơ hình mang tính cách mạng cho
phép các thiết bị, cảm biến IoT thông minh nhưng bị hạn chế tài ngun kết
nối với đám mây qua Internet. Mơ hình các lớp chức năng trong điện tốn
đám mây được trình bày trong hình 1.2, trong đó phân chia thành hai lớp rõ
rệt: lớp đám mây chứa tài nguyên và lớp người dùng truy cập và sử dụng các

tài nguyên. Thật vậy, điện toán đám mây đã thúc đẩy sự tăng trưởng của rất
nhiều công ty Internet như Google, Microsoft, Amazon, Dropbox [2]. Những
doanh nghiệp vừa và nhỏ cũng sử dụng điện tốn đám mây để giảm thiểu chi
phí đầu tư cơ sở hạ tầng ban đầu (mua phần cứng, mua bản quyền phần mềm,
lắp đặt hệ thống…). Thậm chí, điện tốn đám mây còn thay đổi cách thức làm
việc của từng cá nhân chúng ta, chẳng hạn như làm họp nhóm qua Google
Meet, trao đổi công việc qua Gmail, lưu trữ dữ liệu trên iCloud, chia sẻ file
qua Dropbox, thậm chí chia sẻ những thông tin cá nhân trên các nền tảng
mạng xã hội.


8

Hình 1.2. Mơ hình các lớp chức năng trong điện toán đám mây
Như vậy, với một hệ thống ứng dụng điện tốn đám mây thơng thường,
dữ liệu sẽ được đẩy lên một máy chủ đám mây và có thể được lấy xuống bởi
một máy khách. Cách thức vận hành như vậy có thể hoạt động tốt cho các dữ
liệu video, hình ảnh, âm nhạc và tài liệu trong các ứng dụng không đặt nặng
vấn đề độ trễ. Hiển nhiên, sẽ là khơng tối ưu khi áp dụng điện tốn đám mây
cho các ứng dụng yêu cầu dữ liệu Internet of Thing (IoT) thời gian thực [3-4].
Dự đoán trong năm 2025, sẽ có 100 tỉ thiết bị IoT được triển khai trên tồn
cầu và tạo ra lượng dữ liệu IoT vơ cùng khổng lồ lưu trữ trên các đám mây.
Hơn nữa, máy chủ đám mây cũng cần phải được trang bị một tài ngun tính
tốn siêu hạng để có thể trích xuất ra một thơng tin có ích bất kì từ lượng dữ
liệu ấy một cách tức thời. Sau đó, thơng tin có ích phải đi qua hàng loạt máy
chủ ở rất xa để đến tay người dùng cuối. Với ví dụ đơn giản như trên, chúng
ta có thể nhận ra hàng loạt các vấn đề của IoT khi áp dụng điện tốn đám
mây: độ trễ truyền thơng, chi phí lớn về tài ngun máy tính và băng thơng,
các vấn đề về bảo mật khi nguồn dữ liệu nằm xa trạm thu thập trung tâm.



9

Hình 1.3. Nhược điểm của điện tốn đám mây trong ứng dụng IoT
Xuất phát từ yêu cầu gia tăng dữ liệu và u cầu tính tốn của các cơng
nghệ kết nối tốc độ cao như 5G và ứng dụng IoT đã khiến điện tốn đám mây
cổ điển khơng hiệu quả trong việc giải quyết các vấn đề như độ trễ cao, giới
hạn băng thơng như hình 1.3. Nhìn chung thì với mơ hình điện tốn đám mây
nhược điểm lớn nhất chính là vấn đề về bảo mật và tính riêng tư của người
dùng, bên cạnh đó tình trạng mất dữ liệu vấn có thể xảy ra khi lỗi hệ thống,
việc bị các tổ chức hacker tấn công quấy rối gây tổn thất cho người dùng cũng
nhưng nhà cung cấp cũng không thể tránh khỏi. Dù rằng là công nghệ tiên
tiến có sức chứa cực khủng và truy cập nhanh, thế nhưng tình trạng q tải
vẫn có thể xảy ra khiến một số hoạt động bị ngưng trệ . Chính vì vậy, trong
những năm vừa qua, chúng ta chứng kiến sự dịch chuyển các chức năng trong
đám mây về phía biên mạng, tạo ra điện tốn biên. Trong khn khổ của đề
tài này, nhóm nghiên cứu thực hiện các nghiên cứu về lĩnh vực điện toán biên
di động (Mobile edge computing - MEC) [5]. Sự ra đời và mở rộng của MEC
đến từ nhiều yếu tố:
1) Như đã trình bày ở trên, các thiết bị thông minh và IoT ngày càng gia
tăng về số lượng, tạo ra một dữ liệu khổng lồ và khơng ngừng tăng trưởng
khiến cho các mơ hình điện tốn trước đây khơng thể đáp ứng.


10

2) Nhu cầu người dùng ngày càng tăng với các ứng dụng băng thông cao
và độ trễ cực thấp (cỡ vài đến vài chục mili-giây)
3) Sự giới thiệu của các công nghệ không dây mới đã cho phép triển khai
điện toán biên [6].

1.2. Mạng điện toán biên di động
1.2.1. Giới thiệu về điện toán biên di động
Kỹ thuật điện toán biên di động cung cấp khả năng điện toán trong mạng
truy cập vô tuyến và môi trường dịch vụ công nghệ thông tin ngay tại biên
mạng, nơi gần với nguồn dữ liệu nhất. Định nghĩa ban đầu về MEC được đề
xuất bởi European Telecommunications Standard Institute (ETSI), đề cập đến
các trạm trung tâm (Base station - BS) sẽ hỗ trợ tính tốn và lưu trữ nhằm
giảm tải cho các người dùng trong mạng RAN. Về sau, Cisco mở rộng định
nghĩa cho các thiết bị MEC, chúng có thể là smartphone, set-top box, các thiết
bị IoT, hay các sensor trong mạng cảm biến không dây (Wireless sensor
networks - WSNs) [5]. MEC có thể được xem là thế hệ tiến hóa tiếp theo trong
lĩnh vực điện toán, giúp bổ khuyết cho những tồn tại của điện tốn đám mây.
Mơ hình các lớp chức năng trong mạng MEC được trình bày trong hình 1.4,
trong đó một hoặc nhiều lớp biên mạng được thêm vào giữa hai lớp đám mây
và người dùng.

Hình 1.4. Mơ hình các lớp chức năng trong điện tốn biên di động


11

Như vậy, các chức năng của đám mây sẽ dần dần di chuyển về biên mạng,
và tại đây ta nhìn thấy ranh giới giữa thế giới vật lý và thế giới mạng. Tuy nhiên,
khác với điện toán đám mây, MEC sử dụng các MEC server có tài nguyên lưu
trữ và tính tốn chỉ ở mức trung bình, và được bố trí rất gần nguồn dữ liệu.
Với cấu trúc như vậy, MEC đảm bảo độ trễ thấp vì dữ liệu chỉ cần truyền
thông đến những trạm trung tâm rất gần nguồn dữ liệu. Đặc tính này khiến
MEC trở thành một cơng cụ đầy hứa hẹn cho các ứng dụng 5G quan trọng về
độ trễ [7][8]. Hơn nữa, bằng cách lưu trữ và xử lý một cách thích hợp những
thơng tin quan trọng cục bộ (mỗi thiết bị MEC có khả năng tính tốn và lưu

trữ riêng) trước khi chuyển đến những đám mây dữ liệu lớn hơn, MEC đã
giảm đáng kể lượng dữ liệu phải di chuyển nên ứng dụng MEC không yêu cầu
băng thông lớn (bandwidth saving). Cách thức làm việc này cũng tăng tính
bảo mật cho tồn hệ thống, khi các thiết bị MEC sẽ cân nhắc xử lý các dữ liệu
nhạy cảm cục bộ thay vì truyền đi tồn bộ như điện tốn đám mây [9]. MEC
loại bỏ hiện tượng “nút thắt cổ chai” trong điện toán đám mây, vì tài nguyên
được phân bổ rải rác khắp biên mạng thay vì chỉ tập trung tại đám mây. Khả
năng mở rộng của mạng MEC cũng rất linh hoạt khi chúng ta không cần tham
khảo đến khả năng của các bộ lưu trữ sẵn có. Cuối cùng, đặc tính phân lớp
mạng trong MEC giúp một số ứng dụng MEC có thể hoạt động trong các môi
trường độc lập với phần cịn lại của mạng [10].

Hình 1.5. Lợi ích mang lại của MEC



×