边缘计算中的安全与隐私保护技术研究

(整期优先)网络出版时间:2022-07-10
/ 2

边缘计算中的安全与隐私保护技术研究

吴海霞

上海物盾信息科技有限公司

摘要:随着电子信息技术的飞速发展,大数据、云计算等核心技术被广泛应用于人们生产生活的各个领域,并与该领域原有的专业技术相结合,从而涌现出许多新兴技术,这些技术具有很高的应用价值和应用前景,但其在实际应用中仍存在诸多现实问题,针对这些技术的进一步研究与完善是推进我国国民经济发展的有效途径。基于此,本文从边缘计算技术的角度入手,针对其安全与隐私保护研究现状加以分析,指出其中存在的现实问题,明确其未来研究方向,以期助推边缘计算技术的发展与完善。

关键词:边缘计算;安全与隐私;保护技术

引言:随着信息技术的飞速发展,物理世界与数字世界的连接已经成为社会发展的必然趋势,而边缘计算技术在这一方面具有重要的应用价值,边缘计算技术与云计算技术的协同应用可以有效解决物联网建设中遇到的多种技术问题,以进一步推进物联网的建设与应用。因此,针对边缘计算中的安全与隐私保护技术是极为必要的。

一、边缘计算中的安全与隐私保护技术研究现状

(一)边缘计算下的身份认证技术

身份认证技术是保证用户信息安全与隐私的有效措施之一,通过合理的身份认证手段,物联网可以将大部分安全风险隔绝在网络之外,不仅可以保证整个物联网的安全运行,同时也可以保证用户信息安全,避免用户隐私泄露。具体而言,边缘计算下的身份认证技术主要包括以下三种模式:第一,通过点对点计算来进行身份认证,这是最早出现的身份认证技术,该技术的核心优势在于无需连接中央物联管理平台就可以开展身份认证工作,其技术原理在于单独设立一个第三方认证服务器,该服务器可以与用户进行点对点的身份认证,从而对用户的安全性与可信度作出评估,在确认其安全之后才与中央物联管理平台相连,从而有效预防安全风险。但该技术也有两个弊端,一个是身份认证程序比较繁琐,一个第三方认证服务器可以认证的用户是有限的,而随着物联网的飞速发展与普及应用,用户数量只会越来越多,企业不可能无限增加第三方认证服务器来开展身份认证工作,这无疑会增加企业成本投入,而这种中转式的身份认证方式的认证效率本就相对较低,在认证需求激增的当下,其弊端也逐渐展现出来。另一个弊端则是为保证身份认证精准性,第三方认证服务器内必须事先存有用户的身份认证信息,才能够通过对比分析确认用户身份,这无疑进一步限制了点对点身份认证技术的适用性[1]。第二,使用特定位置信息进行身份认证,这种身份认证方式的内在逻辑很简单,就如人们日常生活中定位其他人的方式一样,通过询问“你在哪里?”、“你和谁在一起?”、“你身边有什么?”、“现在是几点?”等问题来确认用户身份,这种身份认证技术的认证效率要高于点对点认证模式,且基于特定位置的身份认证方式在其他领域已经取得了较为良好的应用效果,因此其也被广泛应用于物联网领域,是当前应用频率较高,应用效果较好的一项身份认证技术。第三,通过计算迁徙场景来进行身份认证,该技术主要被应用于移动客户端身份认证出现问题时,当这种情况出现时,物联管理平台允许该客户端向某一固定可信的边缘服务器移动,通过对其迁徙场景的对比和分析来判断其身份是否安全,以达到身份认证的目的。

(二)边缘计算下的控制访问技术

边缘计算下的控制访问技术的种类有很多,最先出现的是一种相对简单的控制访问技术,即通过部署MEC安全组件来实现控制访问目的,但这种控制访问技术相对简陋,仍存在很多安全漏洞。随后出现的一种控制访问技术是针对雾计算控制访问管理模型,这种控制访问模型相较于上一种而言更为细化,其包含规则库,属性数据库和会话管理库等多个组件,可以对访问用户进行很细致的调查和管理。第三种控制访问技术一种基于属性的加密技术,这一类型的控制访问技术已经相对成熟,并发展出多种技术分支,通过不断向ABE体系中引入新的机制,该控制访问模式先后解决了设备储存空间不足、用户作业响应时间慢以及容易出现单点故障等问题,对边缘计算下的控制访问技术发展与完善具有重要意义。

(三)边缘计算下的信任管理机制

信任管理机制是一个十分复杂的技术体系,其在整个边缘计算环境下的物联网系统中占据着重要地位,信任管理机制是否健全直接关系着整个物联网系统的安全管理成效。因此,针对边缘计算环境下的信任管理机制的研究是最多的。首先是其他网络环境下的研究成果在边缘计算背景下的借鉴研究,这类研究的突出研究成果由如下三个:第一,借鉴了点对点云的反馈聚合技术,依托该技术识别用户身份。第二,使用呼叫模式来推导用户之间的信任关系。第三,对用户信任度的借鉴研究,研究人员借鉴了一种集中式的新人管理结构,通过该结构对用户的信任值进行评估,从而实现对用户的信任管理。而针对物联网边缘环境下的现任管理机制的研究成果主要有以下三个:第一,混合信任管理方案,该方案主要被用于评判边缘物联设备的可靠性和信任值,通过与其他设备的交互来判断该设备的信任值,这种信任管理方案对恶意攻击具有很强的抵抗性,可以有效避免恶意攻击者采用特殊手段混淆新人管理系统的感知。第二,基于雾计算的轻量级信任管理系统,这种信任管理方案具有很强的系统性和自主性,当某一个边缘物联设备受到恶意攻击后,周边的边缘物联设备会立即调整对该设备的信任值,提高防卫等级,从而有效避免因某一节点的安全风险而波及整个物联网络。第三,基于区块链的信任管理方案,该管理方案与其他管理方案有很大不同,制定该方案的研究人员认为虽然信任管理在整个物联网管理中发挥着重要作用,但信任管理的资源消耗也是非常高的,对所有用户尽心信任管理是几乎不可能实现的,很多设备自身就受到资源限制,不足以支撑新人管理系统的运行,因此研究人员提出了基于区块链的信任管理方案,将边缘物联设备连接成一个区块,通过对该区块信任总值的计算与分析来实现对物联网的信任管理。

(四)边缘计算下的入侵检测技术

边缘计算下的入侵检测技术的研究已经很完善了,很对学者针对边缘计算环境下的入侵检测技术做出过针对性研究,目前为止,代表性和实用性相对较强的入侵检测技术主要包括以下三种:第一,针对移动云计算的入侵检测框架,利用5G移动设备将入侵检测任务转交给集中式云服务器,利用服务器更强的硬件资源、更快的运行速度和更大的存储空间来实现更高效的入侵检测[2]。第二,部署在移动云网格体系结构中的分布式IDS,这种入侵检测技术的突出特点在于其具有很强的协作性,部署在云端的检测设备可以相互合作,同时也可以与外部实体合作,共同检测恶意攻击,这种检测方式的效率无疑更高,精准性也更强。第三,针对无集中式服务器的入侵检测技术,该技术主要通过GPU的计算能力对各边缘物联设备的运行状态进行检测,通过数据对比来判断设备的健康情况,一旦发现异常数据就会立刻上报,以及时防范恶意攻击。

(五)边缘计算下的隐私保护技术

  隐私保护既是安全保护的一部分,优势一个独立的重要环节,如何把握用户隐私保护与物联网安全防护之间的平衡一直是困扰研究人员的难题。而为了保证用户隐私安全,物联网允许用户使用匿名的方式与物联网展开交互,而在边缘计算背景下,研究学者们也通过移植代码和数据来实现对用户的隐私保护。

二、边缘计算中的安全与隐私保护技术存在的问题及未来发展方向

就目前的研究现状而言,边缘计算作为一种新兴的云计算技术,其应用优势已经逐渐体现出来,目前我国针对边缘计算的研究已经取得了较为优秀的研究成果,但目前仍有很多及时问题为得到解决,这些技术问题也侧面印证着边缘计算技术的未来发展方向。具体而言,边缘计算中的安全与隐私保护技术需要解决的问题主要包括以下两个方面:

第一,对用户隐私安全的保护仍有不足,为保证边缘计算技术的有效应用,企业必须确保用户隐私不会泄露出去,不能只注重新兴技术的研究和应用,更应来吸收传统隐私安全保护技术的优点,将传统隐私保护模式与边缘计算技术相结合,制定出一套更具针对性的安全与隐私保护方案。

第二,当前数据安全与隐私保护技术没有充分利用边缘计算技术低时延和低能耗的特性,低能耗和低时延是边缘计算技术的突出优势,但当前常用的数据安全与隐私保护技术的能源消耗却都相对较高,甚至对边缘计算技术造成了一定负担,不利于边缘计算技术优势的充分发挥。因此,如何在保证安全与隐私保护技术的高效运用的同时为用户提供更低能耗和低时延的边缘计算服务就成了边缘计算下的安全与隐私保护技术的重要研究方向。

结论:综上所述,边缘计算下的安全与隐私技术主要包括身份认证、控制访问、信任管理、入侵检测以及隐私保护五个技术分支,目前这五个分支研究领域的发展都相对完善,为边缘计算研究提供了很多有价值的研究成果。因此,本文对该研究领域内的研究成果进行了细致梳理,并指出其存在的现实问题,进而明确边缘计算下的安全与隐私技术应当继续向高效能、轻量级、低能耗的方向发展。

参考文献:

[1]王倩倩.边缘计算中的安全与隐私保护技术研究[J].金陵科技学院学报,2020,36(04):11-17.DOI:10.16515/j.cnki.32-1722/n.2020.04.003.

[2]张佳乐,赵彦超,陈兵,胡峰,朱琨.边缘计算数据安全与隐私保护研究综述[J].通信学报,2018,39(03):1-21.