边缘计算安全技术与边缘计算技术及应用综述.docx

上传人:王** 文档编号:1374810 上传时间:2024-06-23 格式:DOCX 页数:21 大小:122.24KB
下载 相关 举报
边缘计算安全技术与边缘计算技术及应用综述.docx_第1页
第1页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第2页
第2页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第3页
第3页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第4页
第4页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第5页
第5页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第6页
第6页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第7页
第7页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第8页
第8页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第9页
第9页 / 共21页
边缘计算安全技术与边缘计算技术及应用综述.docx_第10页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《边缘计算安全技术与边缘计算技术及应用综述.docx》由会员分享,可在线阅读,更多相关《边缘计算安全技术与边缘计算技术及应用综述.docx(21页珍藏版)》请在优知文库上搜索。

1、边缘计算安全技术综述摘要:随着物联网应用的不断展开,大量移动终端设备参与服务计算,传统的云计算模型已经不能满足网络边缘设备产生数据的速度,边缘计算模型应运而生,并成为近几年的研究热点。介绍了边缘计算的概念和物联网的边缘计算参考模型,分析总结了边缘设备容易遭受的攻击,综述了边缘计算中密码安全技术的主要研究成果,并指出:对称密码技术不适用于边缘设备之间的通信,基于身份标识的密码技术较适用于边缘设备到边缘设备的通信,基于配对的密码技术较适用于边缘设备到基站的通信。讨论了两种后量子密码技术在边缘设备中的应用,提出了边缘计算安全技术研究的几个建议。关键词:边缘计算;物联网;边缘设备;云计算;密码技术1引

2、言随着智慧城市、智能交通等物联网应用的不断推进和空间位置服务、移动支付服务等新型服务模式的快速发展,物联网设备连接数量和产生的数据呈海量增长趋势。传统的云计算模型采用集中处理方式,将所有数据通过网络传输到云计算中心,利用云计算中心强大的计算能力集中式地解决计算和存储问题。在万物互联的物联网应用背景下,云计算中心负载、传输带宽和数据安全等云计算局限性问题越来越突出,各种接入设备感知产生的海量数据使云计算的网络带宽变得更加有限,让云端不堪重负,造成更大的数据瓶颈。譬如云计算对时延敏感的业务系统不能很好地奏效。这些时延敏感的业务往往处于数据中心边缘,可以利用附近的计算设备完成计算,并减少时延;对于高

3、实时性要求的智能交通中的联网车辆、火灾探测与消防系统、高度分布架构的在线移动视频内容交付等,集中于数据中心的云计算模型已难以满足需求。因此,边缘计算模型应运而生,并成为近几年的研究热点。边缘计算热走网络边缘执行计算的一种新型计算模型,边缘计算的边缘是指从数据源到云计算中心之间的任意计算资源和网络资源。边缘计算面向的对象包括来自物联网的上行数据和来自云服务的下行数据。边缘计算允许终端设备将存储和计算的任务迁移到网络边缘节点中,既可满足终端设备的计算能力扩展需求,又能有效地节约计算任务在终端设备与云服务器之间的传输链路资源。物联网的边缘计算参考模型可分为7层,如图1所示,其安全涉及模型的所图1物联

4、网的边缘计算参考模型边缘设备层通常包括计算边缘设备,如传感器、智能控制器、可穿戴设备、射频识别(radiofrequencyidentification,RFlD)阅读器以及不同版本的RFID标签等。边缘设备层的安全主要考虑边缘设备的物理安全和内容安全。通信层由所有能够传输信息或命令的组件组成,包括第一层设备之间的通信、第二层组件之间的通信、第一层和第三层之间的信息传输。通信层的安全主要考虑安全接入,包括通信设备安全和协议安全。边缘计算层也称雾计算层,在这一层中启动基本的数据处理,包括数据元分析、数据过滤、数据清洗、数据集成和事件生成等,对于在更高层级上减少计算负载以及提供快速响应而言非常重要

5、,因为大多数实时应用程序需要在尽可能靠近网络边缘的地方执行计算。该层通常使用简单的信号处理和学习算法,处理量取决于服务提供者、服务器和计算边缘设备的计算能力。边缘计算层的安全主要考虑协议安全和加解密技术。数据聚集层通常考虑事件抽样、事件集成和数据存储等。这一层的安全主要考虑防数据篡改等攻击。数据提取层通常考虑数据渲染抽取和数据的存储,这一层的安全主要考虑数据安全存储。应用层包括控制应用、移动应用、商业智能与分析展示等,这一层的安全主要考虑认证安全。用户和中心层包括用户和云计算中心,这一层的安全主要考虑身份安全管理。边缘计算模型拥有一些明显的优点,具体如下。实时或更快速的数据处理和分析:数据处理

6、更接近数据来源,而不是在云端或外部数据中心进行,可以减少延迟时间。较低的成本:企业在本地设备的数据管理解决方案上的花费比在云和数据中心网络上的花费少。网络流量较少:网络边缘设备产生的大量数据在网络边缘处理,不需要上传到云计算中心,减轻了网络带宽的负载。更高的应用程序运行效率:随着时延减少,应用程序能够以更快的速度更高效地运行。边缘计算的数据处理实时性、数据多源异构性、终端资源受限性和接入设备复杂性,使得传统云计算环境的安全机制不再适用于边缘设备产生的海量数据的安全防护,边缘计算的数据存储安全、共享安全、计算安全、传输和隐私保护等问题成为边缘计算模型必须面对的挑战性问题。本文介绍了物联网的7层边

7、缘计算参考模型,分析总结了边缘计算参考模型中的边缘设备层、通信层和边缘计算层容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。2边缘计算的安全攻击与传统的信息安全属性相似,边缘设备的安全性包括机密性、完整性和可用性。机密性需要应用一组规则来限制对某些信息进行未经授权的访问,这对于边缘设备而言至关重要,因为它们可能处理敏感的个人信息,如医疗记录和处方,若未经授权访问个人健康设备,可能会泄露个人健康信息,甚至导致生命危险;完整性也是必要的,边缘设备必须确保接收到的命令和采集到的信息是合法的,例如针对医疗设备(如糖尿病的胰岛素泵或心脏起搏器)的完整

8、性攻击,可能会导致危及生命的后果;边缘设备的可用性对于提供功能齐全的物联网连接环境而言至关重要,它确保设备可用于采集数据,并防止服务中断。2.1边缘设备层的安全攻击(1)硬件木马硬件木马对边缘设备的集成电路进行恶意修改,使攻击者能够利用该电路或利用其功能获取边缘设备上运行的数据或软件。硬件木马已经成为边缘设备的主要安全隐患之一。为了在原始电路中插入硬件木马,攻击者在制作过程中恶意改变集成电路的设计,设定触发机制和激活木马的恶意行为。硬件木马根据其触发机制分为两类:外部激活的木马,可以通过天线或传感器与外界交互触发;内部激活的木马,在集成电路内部满足一定条件后被激活,当它从攻击者添加的倒计时电路

9、接收到触发信号时,木马会在特定时间被唤醒。(2)侧信道攻击每个边缘设备在正常运行时,即使不使用任何无线通信传输数据,也可能会泄露关键信息,因为通过分析边缘设备发出的电磁波,就可以获取设备状态的有价值的信息。VuagnouxM等人研究的基于电磁信号的攻击和美国国家安全局解密的风暴文件都展示了非网络侧信道威胁的存在。参考文献的研究人员能够从医疗设备泄漏的声波/电磁信号中获取关于患者或设备的有价值的信息,正如该工作所述,检测已知信号或协议的存在可能危及用户的安全。此外,这种类型的攻击可能会在医疗系统中导致严重的隐私问题。例如,对于一个佩戴医疗设备的人,若该设备表明他患有某种带有社会污名的疾病,发现这

10、个装置的存在会使病人感到尴尬。另外,来自设备的特定侧通道信息可能提供有关个人健康状况的重要信息,如血糖水平和血压等。(3)拒绝服务攻击针对边缘设备的拒绝服务(denialofservice,DOS)攻击有3种类型:电池耗尽攻击、睡眠剥夺攻击和宕机攻击。电池耗尽攻击:受尺寸限制,边缘设备通常携带能量有限的小电池,这使得电池耗尽攻击成为一种非常强大的攻击,可能会间接导致边缘设备中断或无法报告紧急情况的严重后果。例如,若攻击者找到耗尽烟雾探测器电池的方法,就能够禁用火灾探测系统。如果边缘设备充电困难,这种攻击可能会破坏网络。电池耗尽攻击的一个例子是,攻击者向边缘设备发送大量随机数据分组,迫使边缘设备

11、不间断地运行其检查机制。参考文献讨论了几种电池耗尽攻击的方式。睡眠剥夺攻击:睡眠剥夺是DoS攻击的一种特殊类型,受害者是一个电池供电的边缘设备,能量有限,攻击者试图发送一组看似合法的请求,刺激边缘设备。检测这类攻击比检测电池耗尽攻击困难得多。睡眠剥夺的概念最初是由StajanoF提出的。宕机攻击:当边缘设备停止正常运行时,一组设备或管理员设备可能会停止工作,该情况可能是由制造过程中的意外错误、电池耗尽、睡眠不足、代码注入或对边缘设备的未经授权物理访问等导致的结果。宕机攻击的著名例子之一是伊朗布什尔核电站的进程控制系统被注入震网病毒,使得受感染的工业控制系统丧失了检测异常行为的能力。(4)物理攻

12、击物理攻击中,攻击者通过对设备的物理访问提取有价值的加密信息,进而篡改电路、修改编程或者更改操作系统。对边缘设备的物理攻击可能导致永久性破坏。因为它们的主要目的是提取信息供将来使用,如查找固定的共享密钥。在参考文献介绍的智能巢式恒温器事件中,攻击者用恶意固件替换了默认固件,从而使攻击者能够永久地控制恒温器,即使他不能够再物理访问该设备。(5)应答攻击攻击者通过复制边缘设备的标识号,将一个新的边缘设备添加到现有的边缘设备集中。这种攻击会导致网络性能的显著降低。此外,攻击者很容易破坏或误导到达副本的数据分组。应答攻击的攻击者通过获得加密/共享密钥所需的访问权限,对系统实施破坏,边缘设备副本通过执行

13、边缘设备撤销协议来撤销授权边缘设备。(6)伪装攻击攻击者插入伪造的边缘设备或攻击授权的边缘设备,以便其在边缘设备层隐匿。修改/伪造的边缘设备可以作为普通边缘设备来获取、处理、发送或重定向数据分组,这些边缘设备也可以在被动模式下工作,只进行流量分析。(7)恶意边缘设备攻击恶意边缘设备攻击的主要目标是获得对其所属网络的未授权访问或者破坏网络。恶意边缘设备可以获得对其所属网络的其他边缘设备的访问权,进而代表攻击者控制网络:向系统中注入虚假数据或阻止传递真实消息。(8)RFlD标签攻击针对物联网RFlD标签的攻击主要包括追踪、复制、物理、干扰阻塞、DoS窃听、中间人等攻击。追踪攻击:通过未经授权的阅读

14、器隐形读取标签信息,当标签标识符与个人信息结合时,可提供很强的跟踪信息能力,导致敏感信息或隐私信息泄露。复制攻击:攻击者复制标签的所有信息,制造出与合法标签完全相同的电子标签。物理攻击:获取标签的访问权限,对标签进行物理操作和修改,包括探针攻击、Kin命令、电路操作和时钟故障,可用于从标签中提取信息、修改或删除标签。干扰阻塞:通过静电屏蔽和主动干扰无线电信号等方法,阻止阅读器读取标签。DoS攻击:当阅读器收到来自标签的认证信息时,会将认证信息与数据库后端的信息进行对比,攻击者通过看似合法的手段阻塞射频通道,使得标签阅读器无法读取标签。阅读器和后端数据库都容易遭受DoS攻击。参考文献分析了RFl

15、D认证协议对DoS攻击的附加漏洞。窃听攻击:通过拦截标签和读写器之间传输数据的电磁波获得传输内容。美国国家标准与技术研究院(NationallnstituteofStandardsandTechnology,NIST)的RFlD指南以及参考文献发表的研究结果都提到了RFID环境中的窃听攻击风险。中间人攻击:无源RFlD系统标签会在收到读写器的信号后主动响应,发送联络信号。攻击者先伪装成一个阅读器靠近标签,在标签携带者亳无知觉的情况下读取标签信息,然后将从标签中偷到的联络信号发送给合法的阅读器,达到攻击的目的。2.2通信层的安全攻击边缘计算的通信层容易遭受的主要攻击如下。(1)窃听攻击窃听攻击是

16、指有意地监听通信链接上的私密通话。若通信数据分组未加密,攻击者可以直接获得有价值的信息;在加密的情况下,攻击者也有可能获取用户名和密码。当数据分组包含访问控制信息时,如边缘设备配置、共享网络密码和边缘设备标识符,通过窃听可以捕获关键信息。攻击者可以使用这些捕获的信息设计其他定制的攻击,例如如果攻击者能够成功提取信息,将某个伪造的新边缘设备添加到授权边缘设备集中,那么它就能够轻松地把一个恶意边缘设备添加到系统中。”(2)侧信道攻击尽管侧信道攻击不易实现,但它们是针对加密系统的强大攻击,能对加密系统的安全性和可靠性构成严重威胁。如前文所述,侧信道攻击也可以在边缘设备层启动。与边缘设备层的攻击不同,通信层的侧信道攻击通常是非侵入性的,它们只提取无意泄漏的信息。该攻击的一个重要特征是它们是难以检测的,因此,除了最小化泄漏或为泄漏的信息添加噪声之外,目前对侧信道攻击没有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机应用/办公自动化

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!