万物互联背景下从云到边缘的演变

所以,设计适合于万物互联背景下边缘计算场景中轻量级的安全保护技术是网络安全的重大需求。作为一种新型的去中心化架构,它将云计算的存储、计算和网络资源扩展到网络边缘,以支持大规模的协同万物互联应用。

万物互联背景下从云到边缘的演变

1、万物互联背景下从云端到边缘的演进

随着微控制器嵌入式系统和无线通信技术的发展,物联网技术近年来取得了快速的发展和普及,其实际应用包括智能家居、智能交通、无人驾驶等。 “物”与“物”之间的互联,“物”与“人”之间的互联也有所增加。 其显着特点是“物”端具有更强的计算能力和情境感知能力,连接人与人。 信息融入互联网,这一趋势使人类社会进入万物互联(IoE)时代[1]。

万物互联的核心是收集终端设备的海量数据,利用以大数据、机器学习、深度学习为代表的智能技术,满足制造、交通、医疗、农业、 ETC。 。 在此背景下,需要连接的终端设备数量达到数十亿甚至万亿,产生的数据呈爆炸式增长。 到2020年,连接网络的无线设备数量将达到500亿,产生的数据量将达到507.9 ZB。

目前,海量数据的存储和处理主要依靠集中式云计算模式,其主要特点是数据和存储均位于部署在偏远地区的云计算中心。 虽然云数据中心通过硬件堆叠拥有强大的计算和存储能力,但在万物互联的背景下,网络边缘终端设备产生的数据已经达到海量水平,这给云计算带来了以下挑战模型:

(1)中心化云计算能力的线性增长无法匹配终端产生的数据的指数增长需求[2]; (2)海量数据传输到云计算中心,急剧增加传输带宽的负载,导致网络时间变大。 时延,给时延敏感的应用场景(如无人驾驶、工业制造等)带来了严峻的挑战; (3)终端设备功率有限,数据传输会造成较大的功耗。

为此,中心化的云计算模式已经无法满足万物互联下海量数据的高效传输和处理需求。

在此背景下,边缘计算作为一种新的计算模式,在物联网设备和数据中心之间架起了一座桥梁,使数据能够在源头附近得到快速、有效的处理。 如图1所示,基于物-边-云的三层服务交付架构,从数据源到数据路径之间的任意计算、存储、网络资源,将形成高度虚拟化平台的“边缘层”。云计算中心。 为用户提供服务,每一层都是灵活可扩展的,可以根据需要增加或减少相应的实体数量。 在边缘计算出现之前,微云计算、雾计算和移动边缘计算等几种方法都采用了类似的思路,为云计算提供了互补的解决方案。 根据2018年11月发布的《边缘计算参考架构3.0》:边缘计算模型具有分布式、“数据第一入口”、计算和存储资源相对有限等特点。

万物互联背景下从云到边缘的演变

▲图1 物-边-云三层服务交付架构

然而,网络的边缘侧更接近万物互联的终端设备。 由于终端设备的开放性和异构性,以及相对有限的计算和存储资源(与云计算中心相比),访问控制和保护的广度和难度大大增加[3]。 此外,边缘计算还面临信息系统中普遍存在的网络攻击的威胁。 为此,跨越云计算和边缘计算的深度,实施端到端防护,全面保障边缘计算的安全,增强其抵御各种安全威胁的能力,是边缘计算推动边缘计算发展的前提和必要。万物互联进一步发展。 健康)状况。

万物互联背景下从云到边缘的演变

2. 边缘计算安全要求

安全是指抵御某些安全威胁或安全攻击的能力。 跨云计算和边缘计算,需要实现端到端的保护。 万物互联系统网络系统与物理世界紧密耦合的关键作用,决定了安全属性和隐私保护的相关要求比以往任何信息系统都更加重要。

2.1 边缘计算安全的必要性

万物互联系统中的终端设备具有超大规模、低成本设计、资源有限、设备异构等特点。 同时,开发者重功能轻安全、用户隐私要求更高、信任管理难度加大等因素,使得保证万物互联系统的安全更具挑战性。

当前,边缘计算面临着巨大的安全威胁。 文献[4]中,作者利用边缘计算应用场景分析了两个安全问题。 一是在智能制造工厂的场景中,攻击者可以篡改通信数据包,注入虚假的压力测量数据来欺骗决策者,延迟控制阀的动作并造成设备损坏。 如果没有适当的安全预防措施,不仅生产过程可能中断,而且工人的生命可能会受到很大程度的危害。 另一个是移动边缘计算中无人机操作的安全问题,它可以生成模拟的全球定位系统(GPS)信号,误导无人机系统组件驾驶到目标区域以进行捕获。 作者通过无人机实验验证并达到了友军捕获非合作无人机且不造成额外损失的目的。

文献[5]中,华盛顿大学计算机科学与工程系的研究人员对一辆搭载智能电控系统的典型豪华轿车进行了实验安全分析,发现其安全防护系统存在诸多安全漏洞,设计时就已经存在了。 车辆上并非所有部件都遵循自己设计的安全协议,这使得实验者可以轻松侵入车辆发动机控制模块、电子制动控制模块等重要的攸关生命的车辆控制部件,从而远程控制行驶中的油门和油门。车辆。 刹车等

2017年6月1日正式施行的《中华人民共和国网络安全法》特别强调了关键信息基础设施的运行安全,而能源、交通、制造等关键基础设施的工控环境无疑将受到极大影响。安全建设的重点。 重的。 2016年中国信息通信研究院云计算白皮书指出:

公有云服务提供商为用户提供大量统一的基础软件(如操作系统、数据库等资源)。 这些基础软件的漏洞将导致广泛的安全问题和服务风险。 安全已成为阻碍万物互联和云计算发展的最大因素。

边缘计算是万物互联的延伸,也是云计算的扩展。 三者的有机结合将为万物互联时代的信息处理提供更加完善的软硬件支撑平台,为能源、交通、制造、医疗等行业带来跨越式发展。 。 通过边缘设备将类似云计算的功能带到网络边缘可能会带来新的安全挑战。 一些传统的安全解决方案,例如基于非对称密钥协议和互联网协议地址(IP)的解决方案,无法有效应用于边缘计算系统,这反过来又带来了一系列新的安全需求。

同时,边缘计算可以提供理想的平台来解决物联网中的许多安全和隐私问题。 在网络边缘协同使用计算、连接和存储能力可以实现万物互联应用的部分安全目的。

例如,边缘设备可以充当加密计算的代理,或协助证书颁发机构 (CA) 管理公钥基础设施 (PKI) 技术中证书的颁发和撤销。 然而,底层的物联网设备和传感器缺乏实现这些操作的需要。 资源。

综上所述,网络边缘高度动态、异构的复杂环境也将导致网络保护变得困难,从而带来新的安全挑战。 边缘计算还为资源和能源有限的终端设备提供了一套新的安全解决方案。 因此,研究边缘计算场景下的安全和隐私保护相关问题是万物互联系统进一步发展的首要前提。

2.2 边缘计算安全需求分析

边缘计算安全需求分析如图2所示。根据边缘计算参考架构,主要分为物理安全、网络安全、数据安全和应用安全四个方面。

万物互联背景下从云到边缘的演变

▲图2 边缘计算安全需求分析

2.2.1 物理安全要求

物理安全是保护智能终端设备、设施和其他介质免受自然不可抗力(如地震、火灾、龙卷风、泥石流)和人为操作失误或失误,如设备损坏、链路故障等可能造成部分或全部的损失。边缘计算服务中断。 案件。 物理安全是整个服务体系的前提,物理安全措施是万物互联系统中必要的基础工作。

对于边缘计算设备来说,它们运行在对外开放、不可控、甚至无法访问的地方。 他们的经营环境复杂多样,更容易受到自然灾害的威胁。 而在运营过程中,虽然间接或自因原因(如能源供应;冷却除尘、设备损失等)造成的安全问题,运营威胁并不像自然灾害造成的损害那么彻底,但如果如果缺乏良好的应对方法,仍然会导致边缘计算性能下降、服务中断和数据丢失等灾难性后果。

2.2.2 网络安全要求

网络安全是指采用各种技术和管理措施,保证网络系统的正常运行,从而保证网络数据的可用性、完整性和保密性,使系统能够持续、可靠、正常运行,网络服务不受影响。打断了。

在大数据处理背景下,海量终端设备通过网络层实现与边缘设备的数据交互传输,边缘设备通过接入网络层可以实现更广泛的互联功能。 大量设备的接入不仅给网络管理带来沉重的负担,同时也增加了边缘设备被攻击的可能性。 文献[5-6]中使用的攻击方法大多采用窃听、拦截数据包等方法,在无线传输过程中进行流量分析,然后篡改或伪造数据包,达到控制目标的目的。

与云计算数据中心相比,边缘节点能力有限,更容易受到黑客攻击。 虽然单个被破坏的边缘节点不会造成太大的损害,并且网络具有快速找到附近替代节点的调度能力; 但如果黑客利用受损的边缘节点作为“肉鸡”来攻击其他服务器,则会对整个网络产生影响。 现有安全防护技术大多计算防护流程复杂,不适合边缘计算场景。 因此,设计适合万物互联背景下边缘计算场景的轻量级安全防护技术是网络安全的一大需求。

2.2.3 数据安全要求

数据信息作为一种资源,具有通用性、可共享性、增值性、可处理性和多用途性,数据安全的基本目标是保证数据的三大安全属性:机密性、完整性和可用性。

只有管​​理数据的全生命周期,实现这三个安全属性,才能保证数据安全。 整个生命周期包括6个阶段[7]:创建、数据生成和收集的过程; 存储,将数据保存到存储介质的过程; 使用,数据被浏览、处理、搜索或其他操作的过程; 共享,数据存储在所有者、协作者、用户之间交互的过程; 归档,将很少使用的数据转移到长期存储的过程; 销毁,完全删除和擦除不再使用的数据的过程。

在边缘计算中,用户将数据外包给边缘节点,同时也将数据的控制权转移给边缘节点,这会带来与云计算相同的安全威胁。 首先,很难确保数据的机密性和完整性,因为外包数据可能会丢失或被错误修改。 其次,上传的数据可能会被未经授权的各方滥用以谋取其他利益。 虽然相比云,边缘计算规避了多跳路由的长距离传输,大大降低了外包风险; 然而,边缘计算设备部署的应用属于不同的应用服务提供商,接入网络属于不同的运营商。 ,导致边缘计算中多个安全域的共存以及多种格式数据的共存。 因此,属于边缘计算的数据安全问题日益突出。 例如,当一个边缘节点服务多个用户时,如何保证用户数据的安全隔离? 在如此复杂多变的环境下,边缘节点瘫痪后如何安全快速地迁移数据? 当多个边缘节点提供协同服务时,如何设计多方协同服务而不泄露各自的数据?

万物互联背景下边缘计算的另一个数据安全需求是用户隐私保护。 与云中心的隐私数据泄露风险相比,边缘计算设备位于靠近数据源的网络边缘。 与位于核心网络的云计算数据中心相比,它们可以收集更多用户的高价值敏感信息,包括位置信息、生活习惯、社交关系甚至健康状况等。边缘计算是否会成为商业公司的平台收集用户隐私数据? 物联网设备的计算资源很难实现复杂的隐私保护算法。 边缘大数据分析数据共享时如何保证用户隐私? 这些问题将成为边缘计算发展的重要障碍。

2.2.4 应用安全要求

应用安全,顾名思义,就是保证应用过程和结果的安全。 在边缘大数据处理时代,通过将越来越多的应用服务从云计算中心迁移到网络边缘节点,可以保证应用获得更短的响应时间和更高的可靠性,同时大大节省网络传输带宽和智能。 终端功耗。 然而,边缘计算不仅存在信息系统中常见的应用安全问题,如拒绝服务攻击、未授权访问、软件漏洞、权限滥用、身份冒充等,而且由于其自身的特点,还存在其他应用安全需求。自己的特点。 在边缘这样多个安全域和接入网络共存的场景下,为了保证应用安全,如何管理用户身份并实现对资源的授权访问变得非常重要。 身份认证、访问控制和入侵检测相关技术是确保边缘计算环境中应用安全的关键要求。

万物互联背景下从云到边缘的演变

3.边缘计算安全挑战

通过对边缘计算安全需求的讨论和分析可以看出,边缘计算的特性给系统开发人员在构建安全防护解决方案时带来了重大挑战。

3.1 身份认证

认证,也称为“认证”或“识别”,是验证或确定用户提供的访问凭证是否有效的过程。 用户可以是个人、应用程序或服务。 所有用户在访问资源之前都应该进行身份验证,以确定用户是否具有对某种资源的访问和使用权限,以便系统的访问策略能够可靠、有效地执行。 防止攻击者冒充合法用户获取资源访问权限,确保系统和数据的安全以及授权访问者的合法利益。

在边缘计算中,边缘服务器、云服务提供商和不同可信域的用户分别提供和访问实时服务。 其去中心化、实时服务的低延迟要求以及用户的移动性给身份认证的实施带来了挑战。 障碍巨大,很难确保所有涉及的实体都是值得信赖的。 每个用户在访问这些服务之前都应该经过身份验证,以确保其真实性和可信度。

身份认证应具备的功能包括:一方面应能够利用相关协议、规范和技术,对分布式异构网络环境中分散的身份信息进行集中管理,实现单点登录,同时还可以方便地扩展跨身份识别域访问等功能; 另一方面,应提供友好的体验环境,保护用户隐私,有效审核用户行为。

身份验证是终端设备安全的基本要求,许多物联网设备没有足够的内存和中央处理器 (CPU) 能力来执行身份验证协议所需的加密操作。

这些资源有限的设备可以将复杂的计算和存储外包给可以执行身份验证协议的边缘设备。 同时,它们也带来了一定的问题:最终用户和边缘计算服务器必须相互验证。 这种多安全域共存的情况下安全凭证从哪里来? 如何在大量分布式边缘服务器和云计算中心之间实现统一的身份认证和密钥管理机制? 万物互联中存在大量资源受限的设备,传统的PKI系统无法用于对边缘计算设备或服务进行认证。 边缘计算环境中的终端具有很强的移动性,用户在不同边缘设备之间切换时实现高效的认证是一个巨大的挑战[8]。 显然,轻量级身份认证技术是保障边缘计算安全的前提和挑战。

3.2 访问控制

访问控制是一种根据预定的模式和策略实时控制资源的访问过程的技术。 它根据用户身份及其所属的已定义组限制用户对某些信息项的访问,或限制对某些控制功能的访问。 使用。 访问控制的任务是在满足用户最大限度享受资源共享的需求的基础上,管理用户的访问权限,防止信息被未经授权的篡改和滥用。 是确保系统安全、保护用户隐私的可靠工具。 在万物互联的背景下,需要访问控制来确保只有受信任的方才能执行给定的操作,并且不同的用户或终端设备具有访问每个服务的唯一权限。

访问控制除了控制资源访问之外,还对访问策略的执行过程进行跟踪和审计。 在边缘计算中,访问控制变得更加困难,主要是因为:第一,边缘计算服务提供商需要提供多用户访问环境下的访问控制功能; 其次,访问控制应支持远程访问用户基本信息和策略信息。 前提是,还应支持访问控制信息的定期更新; 最后,高度分布式和动态异构数据的访问控制本身就是一个重要的挑战。

3.3 入侵检测

入侵检测通过监控、分析、响应和协作等一系列功能,可以发现系统中未经授权的网络行为或异常情况,收集违反安全策略的行为并进行统计汇总,从而支持安全审计、攻击识别、分析和统一安全管理决策。 从企业的角度来看,任何试图破坏信息和信息系统的完整性和机密性的网络活动都被视为入侵。 入侵检测技术广泛应用于云系统中,以缓解内部攻击、洪泛攻击、端口扫描、虚拟机攻击和虚拟机管理程序攻击等入侵行为。

在边缘计算中,外部和内部攻击者可以随时攻击任何实体。 如果未能实施适当的入侵检测机制来检测终端设备和边缘节点上的恶意行为或协议违规,将逐渐扰乱服务设施,进而影响整个网络。 然而,在万物互联环境中,由于设备结构、协议和服务提供商的差异,很难检测到内部和外部的攻击[9]。

此外,通过资源能力有限的边缘设备之间的系统进行全局入侵检测,使其能够应用于大规模、地理分布广泛、高度移动的环境中,具有重要意义。

3.4 隐私保护

万物互联系统的目标是通过收集海量数据为用户提供各种个性化服务。 由于终端设备资源有限,缺乏加密或解密数据的能力,使其容易受到攻击者的攻击。

边缘计算将计算迁移到靠近用户的一端,在本地直接对数据进行处理和决策。 这在一定程度上避免了数据在网络中的远距离传输,降低了隐私泄露的风险。 然而,由于边缘设备获取的第一手用户数据,可以获得大量敏感隐私数据。 如何保证用户在使用服务时不泄露自己的敏感信息,对边缘计算中的隐私保护算法提出了更高的要求。

3.5 密钥管理

密钥管理包括从密钥生成到密钥销毁的各个环节,主要体现在管理制度、管理协议和密钥生成、分发、替换和注入等方面,包括密钥生成、密钥分发、验证密钥、更新密钥、密钥等一系列过程存储、密钥备份、密钥有效期、密钥销毁。 密钥在授权的加密模块中生成。 高质量的密钥对于安全至关重要。 整个密码系统的安全性并不取决于密码算法的保密性,而是取决于密钥的保密性。 一旦密钥被泄露、被盗或被破坏,机密信息就对攻击者失去了机密性。 由此可见,密钥管理对于设计和实现密码系统至关重要。

在万物互联环境中,由于云服务提供商、边缘服务提供商和用户对密钥管理系统和信息技术(IT)基础设施拥有不同的所有权和控制权,这使得边缘计算环境的密钥管理比传统信息技术更加困难。 系统的密钥管理比较复杂。

跨应用程序密钥管理变得特别复杂,因为每个应用程序都出于特定的安全目的管理其安全密钥。 参与多个应用的​​用户设备需要管理多个安全密钥或密码,增加了密钥泄漏的风险。 风险并危及服务安全。 显然,在大规模、异构、动态的边缘网络中,保证用户之间、用户与边缘设备之间、边缘设备与边缘设备之间、边缘设备与云服务器之间信息交互的安全性,可以在边缘设备中实现高效的密钥管理解决方案。边缘计算模式带来严峻挑战。

万物互联背景下从云到边缘的演变

4。结论

随着万物互联时代的到来,基于云计算模式的集中式大数据处理模式已经不能满足网络边缘设备产生的海量数据处理的实时性、安全性和低能耗需求。 为此,将原云计算中心的部分或全部计算任务迁移到数据源附近执行。 边缘计算在电梯联网、工业机器人、无人驾驶、智能交通等领域发挥着越来越重要的作用。 作为一种全新的去中心化架构,它将云计算的存储、计算和网络资源延伸到网络边缘,支持大规模协作的万物互联应用。

但由于边缘设备距离网络边缘更近,网络环境更加复杂,边缘设备对终端的控制权限更高。 因此,在提高万物互联数据传输和处理效率的同时,也不可避免地带来一些新的安全威胁,如物理安全、网络安全、数据安全、应用安全等。计算模型也给身份认证、访问控制、入侵检测、隐私保护、密钥管理等方面带来了严峻的挑战。 为此,我们需要清楚地了解边缘计算安全框架和业务流程,并设计安全的边缘计算架构。 这些对于推动边缘计算的进一步普及和发展具有重要意义。

万物互联背景下从云到边缘的演变

参考

[1]史伟松,孙辉,曹杰,等。 边缘计算:万物互联时代的新计算模式[J]. 计算机研究与发展,2017,54(5):907-924。 DOI:10.7544/issn1000-1239。 2017. 20160941[2]史伟松,刘芳,孙辉,等。 边缘计算[M]. 北京:科学出版社。 2018[3]边缘计算产业联盟、工业互联网产业联盟。 边缘计算和云计算系统白皮书[R]。 2018[4] HE DJ, CHANS, GUIZANI M. 移动边缘计算支持的物联网安全[J]. IEEE 通信杂志,2018,56(8):56-61。 doi:10.1109/mcom。 2018. 1701132[5] KOSCHER K,CZESKIS A, ROESNER F, 等。 现代汽车的实验安全分析[C]//2010IEEE 安全与隐私研讨会。

美国:IEEE,2010:447-462。 DOI:10.1109/sp。 2010. 34[6]云计算白皮书[EB/OL]。 [2018-12-20]。 [7] 余庆. 云计算安全技术[M]. 北京:国防工业出版社,2016:53-54[8] HE DB,ZEADALLY S,WU LB,等。 基于身份的公钥密码技术的移动无线网络切换认证协议分析[J]. 计算机网络,2017,128:154-163。 DOI:10.1016/j。 通信网。 2016. 12. 013[9] PRABAVATHYS, Sundarakantham K, SHALINIE SM。 关键词: 物联网入侵检测, 认知雾计算, 设计通信与网络学报,2018,20(3):291-298。 DOI:10.1109/jcn。 2018.000041

单片机

定植过深的危害是什么?如何避免这一问题?

2024-4-28 2:02:21

单片机

报警器、电子音乐贺卡DIY小制作中的发声器件

2024-4-28 3:03:11

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索