JR
Ju Ren
Author with expertise in Internet of Things and Edge Computing
Achievements
Cited Author
Key Stats
Upvotes received:
0
Publications:
30
(30% Open Access)
Cited by:
2,778
h-index:
55
/
i10-index:
121
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Security and Privacy in Smart City Applications: Challenges and Solutions

Kuan Zhang et al.Jan 1, 2017
With the flourishing and advancement of the IoT, the smart city has become an emerging paradigm, consisting of ubiquitous sensing, heterogeneous network infrastructure, and intelligent information processing and control systems. A smart city can monitor the physical world in real time, and provide intelligent services to both local residents and travelers in terms of transportation, healthcare, environment, entertainment, and energy. However, security and privacy concerns arise, since smart city applications not only collect a wide range of privacy-sensitive information from people and their social circles, but also control city facilities and influence people’s lives. In this article, we investigate security and privacy in smart city applications. Specifically, we first introduce promising smart city applications and architecture. Then we discuss several security and privacy challenges in these applications. Some research efforts are subsequently presented to address these security and privacy challenges for intelligent healthcare, transportation, and smart energy. Finally, we point out some open issues for future research.
0

SDN/NFV-Empowered Future IoV With Enhanced Communication, Computing, and Caching

Weihua Zhuang et al.Nov 20, 2019
Internet-of-Vehicles (IoV) connects vehicles, sensors, pedestrians, mobile devices, and the Internet with advanced communication and networking technologies, which can enhance road safety, improve road traffic management, and support immerse user experience. However, the increasing number of vehicles and other IoV devices, high vehicle mobility, and diverse service requirements render the operation and management of IoV intractable. Software-defined networking (SDN) and network function virtualization (NFV) technologies offer potential solutions to achieve flexible and automated network management, global network optimization, and efficient network resource orchestration with cost-effectiveness and are envisioned as a key enabler to future IoV. In this article, we provide an overview of SDN/NFV-enabled IoV, in which SDN/NFV technologies are leveraged to enhance the performance of IoV and enable diverse IoV scenarios and applications. In particular, the IoV and SDN/NFV technologies are first introduced. Then, the state-of-the-art research works are surveyed comprehensively, which is categorized into topics according to the role that the SDN/NFV technologies play in IoV, i.e., enhancing the performance of data communication, computing, and caching, respectively. Some open research issues are discussed for future directions.
0

Blockchain Empowered Arbitrable Data Auditing Scheme for Network Storage as a Service

Yang Xu et al.Jan 1, 2019
The maturity of network storage technology drives users to outsource local data to remote servers. Since these servers are not reliable enough for keeping users' data, remote data auditing mechanisms are studied for mitigating the threat to data integrity. However, many traditional schemes achieve verifiable data integrity for users only without resolutions to data possession disputes, while others depend on centralized third-party auditors (TPAs) for credible arbitrations. Recently, the emergence of blockchain technology promotes inspiring countermeasures. In this article, we propose a decentralized arbitrable remote data auditing scheme for network storage service based on blockchain techniques. We use a smart contract to notarize integrity metadata of outsourced data recognized by users and servers on the blockchain, and also utilize the blockchain network as the self-recording channel for achieving non-repudiation verification interactions. We also propose a fairly arbitrable data auditing protocol with the support of the commutative hash technique, defending against dishonest provers and verifiers. Additionally, a decentralized adjudication mechanism is implemented by using the smart contract technique for creditably resolving data possession disputes without TPAs. The theoretical analysis and experimental evaluation reveal its effectiveness in undisputable data auditing and the limited requirement of costs.
0

Energy-Harvesting-Aided Spectrum Sensing and Data Transmission in Heterogeneous Cognitive Radio Sensor Network

D. Zhang et al.Apr 7, 2016
The incorporation of cognitive radio (CR) and energy harvesting (EH) capabilities in wireless sensor networks enables spectrum and energy-efficient heterogeneous CR sensor networks (HCRSNs). The new networking paradigm of HCRSNs consists of EH-enabled spectrum sensors and battery-powered data sensors. Spectrum sensors can cooperatively scan the licensed spectrum for available channels, whereas data sensors monitor an area of interest and transmit sensed data to the sink over those channels. In this paper, we propose a resource-allocation solution for the HCRSN to achieve the sustainability of spectrum sensors and conserve the energy of data sensors. The proposed solution is achieved by two algorithms that operate in tandem: a spectrum sensor scheduling (SSS) algorithm and a data sensor resource allocation (DSRA) algorithm. The SSS algorithm allocates channels to spectrum sensors such that the average detected available time for the channels is maximized, while the EH dynamics are considered and primary user (PU) transmissions are protected. The DSRA algorithm allocates the transmission time, power, and channels such that the energy consumption of the data sensors is minimized. Extensive simulation results demonstrate that the energy consumption of the data sensors can be significantly reduced, while maintaining the sustainability of the spectrum sensors.
0

Efficient Computing Resource Sharing for Mobile Edge-Cloud Computing Networks

Yongmin Zhang et al.Mar 25, 2020
Both the edge and the cloud can provide computing services for mobile devices to enhance their performance. The edge can reduce the conveying delay by providing local computing services while the cloud can support enormous computing requirements. Their cooperation can improve the utilization of computing resources and ensure the QoS, and thus is critical to edge-cloud computing business models. This paper proposes an efficient framework for mobile edge-cloud computing networks, which enables the edge and the cloud to share their computing resources in the form of wholesale and buyback. To optimize the computing resource sharing process, we formulate the computing resource management problems for the edge servers to manage their wholesale and buyback scheme and the cloud to determine the wholesale price and its local computing resources. Then, we solve these problems from two perspectives: i) social welfare maximization and ii) profit maximization for the edge and the cloud. For i), we have proved the concavity of the social welfare and proposed an optimal cloud computing resource management to maximize the social welfare. For ii), since it is difficult to directly prove the convexity of the primal problem, we first proved the concavity of the wholesaled computing resources with respect to the wholesale price and designed an optimal pricing and cloud computing resource management to maximize their profits. Numerical evaluations show that the total profit can be maximized by social welfare maximization while the respective profits can be maximized by the optimal pricing and cloud computing resource management.
Load More