張逸然,耿慧拯,粟栗,陸黎,楊亭亭
(中國移動通信有限公司研究院,北京 100053)
隨著5G 和邊緣計算的飛速發(fā)展和規(guī)模建設,垂直行業(yè)中具有大帶寬、低時延需求的人工智能和多媒體渲染應用層出不窮,數(shù)據(jù)量呈現(xiàn)出爆發(fā)增長的趨勢,各行各業(yè)對算力提出了迫切的需求。與此同時,云計算、霧計算、邊緣計算等技術快速發(fā)展,能夠提供算力的計算資源越來越豐富,用戶接入這些計算資源變得更加便捷。然而,這些計算節(jié)點之間缺乏有效的協(xié)同機制,計算任務的分配與調(diào)度機制尚不完善,出現(xiàn)了計算資源利用率低的問題。為了解決上述問題,實現(xiàn)算力資源的全局智能調(diào)度和優(yōu)化,算力網(wǎng)絡的概念被提出[1-5]。
算力網(wǎng)絡指依托高速、移動、安全、泛在的網(wǎng)絡連接,整合網(wǎng)、云、數(shù)、智、安、邊、端、鏈等多層次算力資源,提供數(shù)據(jù)感知、傳輸、存儲、運算等一體化服務的新型信息基礎設施[6-8]。具體來說,算力網(wǎng)絡將分布式計算節(jié)點打通互聯(lián)、統(tǒng)籌調(diào)度,通過對網(wǎng)絡架構和協(xié)議的改進,為用戶提供最佳的資源分配和網(wǎng)絡連接方案,從而實現(xiàn)網(wǎng)絡資源的最優(yōu)化使用。
然而,算力網(wǎng)絡也面臨著各種各樣的安全和隱私威脅。算力網(wǎng)絡中的計算環(huán)境由算力節(jié)點提供,為實現(xiàn)泛在計算能力,算力網(wǎng)絡存在引入云計算、邊緣計算等多源算力節(jié)點的潛在需求,多源算力和網(wǎng)絡的融合使原來封閉的網(wǎng)絡和系統(tǒng)打開,網(wǎng)絡、應用、數(shù)據(jù)有了更多的暴露面,因此云計算、邊緣計算中普遍存在的安全問題在算力網(wǎng)絡中將更為嚴峻。除此之外,由于算力節(jié)點具有分布廣、環(huán)境復雜、數(shù)量龐大等特點,會帶來一些特有的安全與隱私保護問題。算力網(wǎng)絡引入個人終端等第三方社會閑散算力和泛終端設備執(zhí)行計算任務,而服務運營者可能不具備對節(jié)點的完全掌控能力,并不能保證計算節(jié)點自身的安全與可信,而且算力網(wǎng)絡的計算節(jié)點能夠提供的安全能力存在較大差異,使得安全防護的廣度和難度大幅提升。
目前,算力網(wǎng)絡安全研究還在起步階段,大量研究人員投入到相關研究工作中,在產(chǎn)業(yè)[9-10]、標準化[11-12]、學術[13-15]等方面取得了初步進展。在產(chǎn)業(yè)方面,中國移動發(fā)布了《中國移動算力網(wǎng)絡白皮書》[9],介紹了算力網(wǎng)絡核心理念、應用場景、發(fā)展路徑、關鍵技術等,并表示算力網(wǎng)絡需要引入安全創(chuàng)新理念,借助隱私計算、數(shù)據(jù)標記、全程可信、審計溯源、內(nèi)生安全等技術,建立安全可信護航算網(wǎng)服務。在標準化方面,三大運營商積極在ITU-T、CCSA 等主要標準組織立項算力網(wǎng)絡相關標準[11-12]。在學術方面,雷波等[13]將邊緣計算、云計算等多級節(jié)點融合,提出了一種基于云、網(wǎng)、邊融合的算力網(wǎng)絡方案。段曉東等[14]介紹了算力網(wǎng)絡的三種具體部署模式,即集中式、分布式、集中式與分布式協(xié)同部署方案,為算力網(wǎng)絡的技術發(fā)展提供了思路。
然而,這些算力網(wǎng)絡實現(xiàn)方案僅考慮了算力資源和網(wǎng)絡資源的需求和調(diào)度問題,忽略了算力任務安全需求、算力資源安全能力等安全和隱私保護機制對資源調(diào)度的影響。溫瑤等[15]提出了融合區(qū)塊鏈的算力網(wǎng)絡架構,并基于該架構設計了包含用戶身份認證機制、算力服務注冊機制、交易機制、信譽評估機制的信任評估與保障方案,但是仍然沒有完整的分析算力網(wǎng)絡面臨的安全性問題,關于算力網(wǎng)絡業(yè)務運行安全的研究尚屬空白。因此,本文將算力網(wǎng)絡業(yè)務運行機制劃分為用戶接入、算網(wǎng)編排、任務執(zhí)行、交易結算等四個階段,分別分析各階段面臨的安全挑戰(zhàn),并進一步給出相應的安全策略。在用戶接入階段,算網(wǎng)用戶被劃分成兩類并分別概述其安全挑戰(zhàn)及安全接入策略;在算網(wǎng)編排階段,針對安全、算力、網(wǎng)絡等多維資源的協(xié)同分配與調(diào)度問題,構建引入安全策略的算力網(wǎng)絡編排管理系統(tǒng);在任務執(zhí)行階段,針對算網(wǎng)引入泛在算力節(jié)點引發(fā)的數(shù)據(jù)安全問題,將計算任務的執(zhí)行模式劃分為三種類型并分析對應的安全策略;在交易結算階段,針對結果可信和交易可信問題,構建算力網(wǎng)絡基于區(qū)塊鏈的可信交易結算方法。最后以算力網(wǎng)絡中的圖像檢索業(yè)務為例,說明算力網(wǎng)絡安全技術的具體實施過程及應用效果。該方案能夠為算力網(wǎng)絡安全技術的研究和應用提供參考,推動算力網(wǎng)絡安全產(chǎn)業(yè)成熟和體系建設。
根據(jù)圖1,算力網(wǎng)絡的業(yè)務運行機制主要由4 個步驟組成:
圖1 算力網(wǎng)絡業(yè)務運行機制
(1)用戶接入:算力用戶接入算力網(wǎng)絡;
(2)算網(wǎng)編排(算力網(wǎng)絡編排管理系統(tǒng)):用戶將數(shù)據(jù)上傳至算力網(wǎng)絡,由算力網(wǎng)絡編排管理系統(tǒng)根據(jù)用戶需求進行全局優(yōu)化部署和調(diào)度;
(3)任務執(zhí)行:任務經(jīng)編排管理系統(tǒng)調(diào)度至算力網(wǎng)絡基礎設施層后,進行任務執(zhí)行;
(4)交易結算:算力網(wǎng)絡將任務執(zhí)行結果返回用戶,并完成交易。
泛在算力節(jié)點的接入在提升算力網(wǎng)絡計算能力的同時,也使得算網(wǎng)安全環(huán)境變的更加復雜,算力網(wǎng)絡業(yè)務運行過程中面臨越來越多的安全威脅。針對算力網(wǎng)絡業(yè)務運行的四個步驟,分別分析其面臨的安全挑戰(zhàn):
(1)用戶接入
算力用戶分為算力消費者和算力提供者。算力消費者的復雜多樣,使得攻擊者更有機會假冒合法用戶接入服務或者合法用戶接入服務后進行未授權的操作,對服務穩(wěn)定性、數(shù)據(jù)安全性造成影響。算力提供者是泛在的計算資源,比如云計算平臺、超算中心、邊緣計算服務器、個人終端等,算力資源是否安全可信直接關系到計算任務甚至網(wǎng)絡的安全。
(2)算網(wǎng)編排
由于算力資源安全能力和算力任務安全需求之間并不是簡單的一一對應關系,對安全能力和安全需求的解析將影響算力任務在算力資源上的部署,使不考慮安全的編排管理不適用于算力網(wǎng)絡,如何在現(xiàn)有的算網(wǎng)編排中引入安全策略,實現(xiàn)安全、算力、網(wǎng)絡的協(xié)同調(diào)度是關鍵問題。
(3)任務執(zhí)行
算力網(wǎng)絡會接入第三方算力、個人終端算力等多種形式的算力節(jié)點,這些節(jié)點安全級別參差不齊,算力運營者對這些算力資源也不具備完全的掌控能力,此外泛在的算力節(jié)點也使得用戶數(shù)據(jù)的流轉更加復雜,這些都增加了用戶數(shù)據(jù)泄露的風險。
(4)交易結算
交易結算階段的安全挑戰(zhàn)包括計算結果的可信問題和算力交易的可信問題。計算結果的可信問題:算力網(wǎng)絡的算力資源能夠完成計算但無法保證計算結果的可靠性和完整性,存在篡改和泄露數(shù)據(jù)的可能性,首先算力資源有可能偽造用戶數(shù)據(jù)參與計算,其次算力資源有可能不使用約定的算力應用執(zhí)行任務,最后算力資源有可能直接返回與實際不符的錯誤計算結果。算力交易的可信問題:算力網(wǎng)絡提供算力交易服務,可能引發(fā)惡意計費、逃避計費等抵賴行為。
根據(jù)算力網(wǎng)絡業(yè)務運行面臨的安全挑戰(zhàn),本節(jié)給出具體的安全策略。在用戶接入階段,保證兩種算網(wǎng)用戶的安全接入;在算網(wǎng)編排階段,構建引入安全策略的算力網(wǎng)絡編排管理系統(tǒng),實現(xiàn)安全、算力、網(wǎng)絡等多維資源的協(xié)同分配與調(diào)度;在任務執(zhí)行階段,劃分計算任務的三種執(zhí)行模式,確保業(yè)務在算力節(jié)點安全執(zhí)行;在交易結算階段,構建算力網(wǎng)絡基于區(qū)塊鏈的可信交易結算方法,保證結果可信和交易可信。
用戶安全接入分為算力消費者的安全接入和算力提供者的安全接入。算力消費者的安全接入是指對于每個接入算力網(wǎng)絡的用戶,均會對其身份信息進行驗證,對用戶可執(zhí)行的操作進行限制,并采用安全存儲、訪問控制、賬號管理、操作審計等機制保護用戶信息,防止攻擊者接入服務進行網(wǎng)絡攻擊或竊取敏感信息[16]。算力提供者的安全接入是指對算力節(jié)點進行全流程的安全評估、監(jiān)測和管理,再將算力節(jié)點納入算力網(wǎng)絡進行統(tǒng)一編排,賦予其提供計算服務的資格前,對節(jié)點進行安全評估并提供安全接入方式;在算力節(jié)點接入網(wǎng)絡后,通過在節(jié)點部署安全監(jiān)測代理等方式對節(jié)點安全狀態(tài)進行動態(tài)監(jiān)測。
本文在文獻[13] 的基礎上,引入安全策略,提出一種算力網(wǎng)絡編排管理系統(tǒng)的實現(xiàn)方案,如圖2 所示,(1)用戶提出業(yè)務需求;(2)需求解析模塊解析用戶需求,并將其轉換為安全需求、算力需求、網(wǎng)絡需求等;(3)安全編排模塊根據(jù)用戶指定或需求解析模塊的結果,選擇數(shù)據(jù)安全處理方法和安全計算方法,并為算力任務匹配滿足其安全需求的可用算力資源;(4)根據(jù)需求解析模塊和安全編排模塊的結果,算力調(diào)度模塊和網(wǎng)絡調(diào)度模塊為用戶彈性分配相應的計算、存儲、網(wǎng)絡資源;(5)網(wǎng)絡調(diào)度模塊和算力調(diào)度模塊協(xié)作部署業(yè)務網(wǎng)關,將計算任務路由到處理節(jié)點;(6)用戶業(yè)務完成部署。
圖2 算力網(wǎng)絡編排管理系統(tǒng)
算力網(wǎng)絡編排管理系統(tǒng)的安全策略主要包括需求解析模塊中的安全需求解析、安全編排模塊中的數(shù)據(jù)安全處理、安全計算方法選擇和安全分級匹配。
(1)安全需求解析
解析業(yè)務的安全需求,使用安全標識對算力任務安全需求進行分類分級。算力任務安全需求反映算力任務對計算數(shù)據(jù)機密性、計算結果準確性等的安全要求,由用戶安全要求、計算任務類型和計算任務數(shù)據(jù)類型等計算任務屬性決定。
(2)數(shù)據(jù)安全處理
根據(jù)安全需求解析模塊的結果,考慮數(shù)據(jù)安全處理的開銷和代價,選擇最優(yōu)的數(shù)據(jù)安全處理方法,包括數(shù)據(jù)脫敏、匿名化、數(shù)字水印、數(shù)據(jù)拆分等數(shù)據(jù)處理方法。
(3)安全計算方法選擇
根據(jù)安全需求解析模塊的結果,綜合數(shù)據(jù)安全處理方法的選擇,考慮安全計算方法的計算復雜度、通信量、安全性、精度損耗等,選擇最優(yōu)的安全計算方法,包括機密計算、安全多方計算、聯(lián)邦學習等技術。
(4)安全分級匹配
依據(jù)算力資源安全能力、安全配置、測評結果、提供商信譽背書等維度對算力資源進行安全分級。根據(jù)安全需求解析模塊的結果,綜合數(shù)據(jù)安全處理和安全計算方法的選擇,為用戶匹配滿足算力任務安全需求的可用算力資源。
算力網(wǎng)絡的算力資源由可信節(jié)點和非可信節(jié)點構成,用戶計算任務的執(zhí)行模式可包括三種類型:計算任務全部由可信節(jié)點完成的“全可信模式(全1 模型)”;計算任務在第三方算力節(jié)點中執(zhí)行的“非可信模式(全0 模型)”;用戶一部分計算任務在可信節(jié)點執(zhí)行,另一部分任務在第三方算力節(jié)點執(zhí)行的“混合模式(01 混合模式)”。
(1)全可信模式
在全可信模式下,算力網(wǎng)絡為用戶提供可信節(jié)點,可信節(jié)點是算力網(wǎng)絡具有完全掌控能力且完全可信的節(jié)點。在實際應用中,通常認為部署了可信計算環(huán)境的節(jié)點為可信節(jié)點,如圖3 所示:
圖3 算力網(wǎng)絡的全可信模式
在該模式下,算力網(wǎng)絡編排管理系統(tǒng)將用戶計算任務調(diào)度至可信節(jié)點完成計算。此時,數(shù)據(jù)計算過程中的機密性、完整性、可用性均可以得到保障,僅需考慮數(shù)據(jù)在網(wǎng)絡傳輸過程中的安全問題。傳輸安全主要通過安全傳輸協(xié)議,如TLS、IPSec 等[17],來保證數(shù)據(jù)在傳輸過程中的安全。
(2)非可信模式
在非可信模式下,算力網(wǎng)絡為用戶提供非可信節(jié)點,非可信節(jié)點是接入算力網(wǎng)絡的第三方節(jié)點,如圖4 所示:
圖4 算力網(wǎng)絡的非可信模式
在該模式下,算力網(wǎng)絡編排管理系統(tǒng)將用戶計算任務調(diào)度至第三方算力節(jié)點完成計算。此時,除傳輸安全問題外,由于計算過程發(fā)生在非可信節(jié)點中,因此需要合適的安全計算方法,在保證數(shù)據(jù)安全的同時完成計算任務[18]。具體來說,編排管理系統(tǒng)的安全計算方法選擇模塊篩選合適的計算方法,同時數(shù)據(jù)安全處理模塊指定相應的處理算法,對用戶數(shù)據(jù)進行安全處理。額外的安全計算方法和數(shù)據(jù)處理算法會帶來計算量和通信量的增加,相比于全可信模式,在非可信節(jié)點執(zhí)行計算任務的效率會降低。
(3)混合模式
在混合模式下,算力網(wǎng)絡同時為用戶提供可信節(jié)點與非可信節(jié)點用于執(zhí)行計算任務,可根據(jù)業(yè)務場景的特點在不同可信度的節(jié)點間靈活調(diào)度計算任務,以滿足不同安全需求,如圖5 所示:
圖5 算力網(wǎng)絡的混合模式
在該模式下,用戶計算任務首先發(fā)送至安全計算處理節(jié)點,該節(jié)點根據(jù)安全編排策略處理數(shù)據(jù),并轉發(fā)至可信節(jié)點、非可信節(jié)點協(xié)作完成計算任務。編排管理系統(tǒng)的數(shù)據(jù)安全處理模塊可制定分類分級、數(shù)據(jù)拆分、分解調(diào)度的策略,將數(shù)據(jù)根據(jù)安全級別進行拆分,分別調(diào)度至不同可信度的算力節(jié)點,同時借助多方計算技術實現(xiàn)節(jié)點間的協(xié)同計算,得到最終計算結果。
基于文獻[8],考慮區(qū)塊鏈來實現(xiàn)算力網(wǎng)絡的可信機制,解決交易結算階段的計算結果可信問題和算力交易可信問題,如圖6 所示。在算網(wǎng)業(yè)務運行時,需要上鏈存證的數(shù)據(jù)包括:(1)用戶接入階段:算力消費者向算力網(wǎng)絡發(fā)起的算力需求;(2)算網(wǎng)編排階段:編排調(diào)度結果;(3)任務執(zhí)行階段:用戶數(shù)據(jù)和最終計算結果的數(shù)字簽名;(4)交易結算階段:完整的交易信息。本節(jié)從結果可信和交易可信的角度,詳細介紹交易結算的可信驗證。
圖6 算力網(wǎng)絡基于區(qū)塊鏈的可信交易結算方法
(1)結果可信
為保證計算結果的真實可靠,構建了算力網(wǎng)絡中基于區(qū)塊鏈和數(shù)字簽名的結果可信驗證方法,如圖7 所示。在預處理階段,算力應用生成一對應用公私鑰,私鑰k內(nèi)置在算力應用內(nèi)部,公鑰p 由用戶掌握用于驗簽。
圖7 算力網(wǎng)絡中基于區(qū)塊鏈和數(shù)字簽名的結果可信驗證方法
算力應用接收到數(shù)據(jù)后,先對數(shù)據(jù)以及算力資源標識信息進行簽名,(sig1=Signk(data||ID),其中k 為私鑰,data 為用戶數(shù)據(jù),ID 為算力資源標識)并上鏈。算力應用執(zhí)行計算完畢后,對計算結果執(zhí)行上述類似步驟(sig2=Signk(res||ID),其中res 為計算結果),并將sig1和sig2發(fā)送給用戶并上鏈。一方面,只有指定的算力應用執(zhí)行計算并使用內(nèi)置的應用私鑰生成數(shù)字簽名,用戶才能成功驗簽,從而驗證了計算結果的來源,確保計算結果是由合法的算力節(jié)點使用給定的數(shù)據(jù)進行計算所生成的,從而證明了計算結果的可信。另一方面,計算結果的數(shù)字簽名上鏈使計算結果公開可驗證,增加了算力應用偽造、抵賴、篡改數(shù)據(jù)以及不誠實執(zhí)行計算的代價,提升了算力網(wǎng)絡的可信度。
(2)交易可信
針對算力網(wǎng)絡的交易可信問題,借助區(qū)塊鏈技術,對交易信息(服務對象、算力需求、算力消耗、服務時間、計費信息、支付信息等)進行記錄并上鏈存儲,確保計費可審計可追溯。除此之外,和算力交易相關的算力服務請求(安全需求、算力需求、網(wǎng)絡需求、算法需求等)、編排管理結果(計算節(jié)點、數(shù)據(jù)安全處理方法、安全計算方法等)均需上鏈存儲,解決算力消費者和算力網(wǎng)絡之間的安全信任問題。
隨著智能手機的普及,圖像的數(shù)量越來越豐富,如何從大規(guī)模圖像中檢索出用戶感興趣的圖像成為一個研究熱點。為減少本地計算負擔,圖像擁有者經(jīng)常將圖像外包至云平臺存儲,但是云計算的集中式體系架構有可能成為攻擊者主要的攻擊目標,導致單點失敗。算力網(wǎng)絡引入海量泛在的計算資源,多算力節(jié)點的分布式計算能夠提升圖像檢索的效率,增加系統(tǒng)的可用性和魯棒性,并且算力網(wǎng)絡的全局調(diào)度能夠提供最佳的資源分配方案。但是,上傳至第三方算力服務器的數(shù)據(jù)與可信數(shù)據(jù)擁有者完全分離,直接脫離了圖像擁有者的控制,面臨著外部攻擊和不完全可信的算力服務提供商的雙重威脅。因此,本節(jié)以算力網(wǎng)絡中的圖像檢索業(yè)務為例,說明算力網(wǎng)絡在保障圖像檢索業(yè)務安全運行使用的安全策略及應用效果。
本案例在前期研究的基礎上搭建了一個具備中心云、邊緣云、端算力等多種算力類型的算力網(wǎng)絡,并在算力網(wǎng)絡中運行圖像檢索業(yè)務,圖像數(shù)據(jù)集使用corel1000[19-20],包含10 個類別,包括海灘、花卉等,每個類別包含100 幅大小為192×128 或128×192 的JPEG格式圖像。具體運行步驟如下:
(1)用戶接入:圖像擁有者和查詢用戶均為算力消費者,通過身份信息的驗證后,對其訪問范圍及操作權限進行操作管理。然后,圖像擁有者向算網(wǎng)發(fā)起圖像外包請求并要求其支持圖像檢索服務,并對檢索準確度提出較高的要求;查詢用戶向算網(wǎng)申請訪問圖像庫并使用圖像檢索服務。
(2)算網(wǎng)編排:①安全需求解析:抽取用戶上傳的圖像庫中的隱私信息,定義圖像檢索場景的安全需求,包括算力節(jié)點安全配置等級、圖像的隱私保護程度等;②數(shù)據(jù)安全處理:不選用;③計算方法選擇:考慮用戶對檢索準確度的高要求,按照算法框架定義、算法參數(shù)選擇、算法組合、算法復雜度與效能分析的順序,選定支持隱私保護的圖像檢索方法;④安全分級匹配:評估選用方案的算力消耗、算力節(jié)點安全配置要求等,確定可用節(jié)點集。
(3)任務執(zhí)行:選用01 混合模式,預處理階段的圖像加密、圖像特征提取,圖像特征加密等步驟在算網(wǎng)控制的可信節(jié)點執(zhí)行,安全檢索階段在不完全可信的第三方節(jié)點執(zhí)行。
(4)交易結算:第三方節(jié)點將檢索結果返回可信節(jié)點,由可信節(jié)點解密后安全傳輸至查詢用戶。算力應用使用私鑰對原數(shù)據(jù)及檢索結果分別簽名上鏈,保證計算任務在指定算力應用執(zhí)行。除此之外,交易憑證、編排管理策略等直接上鏈,檢索任務的中間數(shù)據(jù)等簽名后上鏈,實現(xiàn)可信的交易結算。
本節(jié)使用自相關函數(shù)評價方案的安全性,對比使用安全策略的本案例和未使用安全策略的明文圖像檢索的自相關函數(shù),實驗結果如8 所示:
圖8 自相關函數(shù)對比
很明顯,未使用任何安全策略的明文圖像檢索中圖像特征的自相關函數(shù)值波動較大且距離零值較遠,說明特征之間存在極強的關聯(lián),有隱私泄露的可能;而本案例的圖像特征自相關函數(shù)趨近于零,說明特征之間幾乎不相干,無法以此推斷圖像內(nèi)容。
本節(jié)使用P-R曲線評價方案的準確度,其中P=檢索得到的相關圖像的數(shù)目/ 檢索返回的圖像總數(shù),R=檢索得到的相關圖像的數(shù)目/ 數(shù)據(jù)庫中相關圖像的數(shù)目,對比本案例和明文圖像檢索方案的準確度,實驗結果如圖9 所示:
圖9 P-R曲線對比
根據(jù)圖9,在算力網(wǎng)絡中使用分布式的支持隱私保護的圖像檢索方法和明文圖像檢索方案的檢索準確度一致,說明在本案例中實施的安全策略不會影響圖像檢索的準確度。
本節(jié)使用計算復雜度評價方案的算力消耗,如表1所示,其中s 表示圖像庫數(shù)量,m表示計算節(jié)點的數(shù)量,n表示圖像特征的維度,k表示數(shù)據(jù)處理方法數(shù)量,g表示安全計算方法數(shù)量,l表示隱私保護策略的計算復雜度。根據(jù)表1可見,在用戶接入階段,算網(wǎng)需要對用戶上傳的圖片進行安全檢查,此時計算復雜度和圖像庫數(shù)量正相關;在算網(wǎng)編排階段,算網(wǎng)對待選的數(shù)據(jù)處理方法及安全計算方法數(shù)量排列組合,選擇最佳方案,此時計算復雜度和數(shù)據(jù)處理方法數(shù)量及安全計算方法數(shù)量正相關;在任務執(zhí)行階段,多服務器的并行處理能夠減少服務器的計算負擔,此時計算復雜度和特征維度、圖像庫大小、隱私保護策略正相關,與節(jié)點數(shù)量負相關;交易結算階段涉及到對檢索結果的簽名,此時計算復雜度和特征維度正相關。
表1 本案例的計算復雜度
本文基于算力網(wǎng)絡業(yè)務運行機制的4 個步驟:用戶接入、算網(wǎng)編排、任務執(zhí)行、交易結算等,分別分析其面臨的安全挑戰(zhàn),并提出對應安全策略。為保證算力網(wǎng)絡安全運行,仍然面臨諸多技術挑戰(zhàn):首先,算力作為算力網(wǎng)絡的基礎度量單位,關于算力的安全分類分級、敏感級別的劃分等尚未在業(yè)界達成共識,造成算力計費、算力調(diào)度較難統(tǒng)一;其次,關于算力網(wǎng)絡安全的評價指標較少討論,研究算力網(wǎng)絡安全評價體系將促進算力網(wǎng)絡安全的發(fā)展;最后,算力資源的安全能力在網(wǎng)絡中實時變化,研究算力安全能力的動態(tài)實時感知和預測以及更加智能化的安全編排管理方法具有實際意義。