共查询到19条相似文献,搜索用时 78 毫秒
1.
沈传年 《信息技术与网络安全》2022,(8):41-48
物联网、5G等信息技术的快速发展加速了万物互联时代的到来,网络边缘设备的爆发式增长产生了海量级边缘数据,传统云计算模型的集中式大数据处理已无法满足对边缘设备海量数据的高效处理。边缘计算作为一种新型计算模型,在更靠近用户的网络边缘侧就近提供服务,减缓了网络负载,增强了响应能力,但同时由于边缘环境的开放性、多源异构性、边缘节点资源受限等特性,使得边缘计算的安全与隐私保护面临诸多挑战。首先从安全需求出发,围绕身份认证、通信安全协议、入侵检测以及隐私保护等关键技术,系统阐述和分析了边缘计算安全与隐私保护领域的国内外研究成果,最后提出了未来可能的研究方向。 相似文献
2.
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用户数据在本地处理,使得用户隐私数据得以安全保护.然而网络架构的改变对边缘计算环境下的安全协议又提出了新的要求.对边缘计算环境下安全协议进行分类总结有助于相关从业人员快速掌握该领域的研究进展,更有助于边缘计算安全领域的初学者快速了解安全协议在该领域中的应用方法.综述了近年来边缘计算环境下认证协议、密钥协商协议、隐私保护协议以及数据共享协议的典型研究成果,对每个安全协议进行了具体的分类、分析及总结.给出了边缘计算环境下安全协议所存在的核心问题并针对这些问题给出了具体的研究方向及建议.实现了对边缘计算环境下安全协议研究进展进行总体把握的目的. 相似文献
3.
5G万物互联为用户带来极致网络体验的同时也提出了新的挑战,用户的超低时延体验、移动状态下无顿感的获取业务以及安全防护问题备受关注。移动边缘计算能够满足5G低时延、大连接、高带宽的严苛要求,作为一种多信任域共存的计算范式,多实体之间、跨信任域之间互联互通频繁,身份认证作为安全防护的第一道关口尤为重要。通过对现有边缘计算范式下的身份认证机制研究,提出了一种通过构建信任域的基于预认证的轻量级快速切换认证方案,不同区域间移动的用户能实现快速安全的切换认证。所提方案将服务和计算由云端下沉到边缘侧,生物指纹技术被用于用户端以抵御终端被盗攻击,不同区域的边缘服务器采用预认证的方式来满足快速切换需求,用户与边缘服务器采用实时协商共享会话密钥的方式建立安全通道,认证方案以异或和哈希运算来保证轻量级。对所提方案从安全性与性能两方面进行评估,其中,安全性从理论设计分析和形式化工具验证两方面进行。采用形式化分析工具AVISPA验证了在存在入侵者的情况下所提方案的安全性,与其他方案相比所提方案更安全。性能主要从认证方案的计算成本和通信成本进行评估,仿真表明,所提方案在通信成本上有较好的优势,计算开销能够满足资源... 相似文献
4.
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。 相似文献
5.
移动边缘计算环境下多服务器认证(MSA)允许用户在注册中心的单个注册中获取多种服务器的多个服务,以前的单服务器认证需要用户注册所有的服务器才能使用各自功能.由于注册中心需要在每个认证环节都参与认证,因此造成了不必要的通信开销.针对移动边缘计算环境下移动边缘设备的低存储和低计算能力,提出一种基于切比雪夫混沌映射技术的单次... 相似文献
6.
随着移动边缘计算(Mobile Edge Computing,MEC)和无线充电技术(Wireless Power Transmission,WPT)的诞生和发展,越来越多的计算任务被卸载至MEC服务器以进行处理,并借助WPT技术为终端设备供电,以缓解终端设备计算能力受限和设备能耗过高的问题.由于卸载的任务和数据往往携... 相似文献
7.
随着移动设备自身存储和计算能力的提升,越来越多移动设备在本地进行数据处理,如传感器,智能穿戴设备和车载应用等。当前机器学习技术在计算机视觉,自然语言处理,模式识别等领域取得了巨大成功,然而当前机器学习方法是中心化的,数据中心或者云服务器能够对数据进行访问。联邦学习作为新型的分布式机器学习范式,借助设备本身的存储和计算能力,能够在数据不出本地的情况下进行机器学习中的模型共建,从而保护数据隐私,从而有效解决数据孤岛问题。边缘计算能够在靠近设备端提供计算,存储和网络资源,为高带宽低时延的应用提供基础。在联邦学习训练中,设备数量增加,设备网络情况复杂多变等均为联邦学习中的联合训练上带来了巨大挑战,如设备选择,网络通信开销大等状况。本文首先介绍了边缘计算的基础,以及联邦学习的联合训练流程,通过对联邦学习和边缘计算的融合应用进行分析研究,进一步我们对基于边缘计算的联邦学习做了分析,最后我们对当前的主要挑战以及未来的研究方向做了总结。 相似文献
9.
随着物联网和大数据技术的高速发展,以传统云计算模式为代表的集中式学习效率低下,且易受到单点攻击、共谋攻击、中间人攻击等一系列攻击手段,造成数据安全的隐患。边缘计算模式使得分布式联邦学习成为了可能,然而,联邦学习虽然能够保证数据在本地的安全和隐私,但是也面临众多安全威胁,如梯度泄露攻击,此外,效率问题也是联邦学习的痛点所在。为了保障边缘计算场景下的模型训练安全,提出了一种边缘计算下的轻量级联邦学习隐私保护方案(Lightweight Federated Learning Privacy Protection Scheme Under Edge Computing, LFLPP)。首先,提出一种云-边-端分层的联邦学习框架;其次,对不同层进行隐私保护;最后,提出一种周期性更新策略,极大地提高了收敛速度。使用乳腺癌肿瘤数据集和CIFAR10数据集在LR模型和Resnet18残差模型上进行训练和测试,同时使用CIFAR10数据集与FedAvg和PPFLEC(Privacy-Preserving Federated Learning for Internet of Medical Things ... 相似文献
10.
为加强经济信息隐私保护效果,提出区域经济信息的边缘计算隐私保护方法。首先,根据当前测定需求,扩大隐私保护的覆盖范围,布设多目标保护监测节点。其次,构建边缘计算经济信息隐私保护模型,采用聚合收敛处理的方式实现信息隐私保护。最后,进行实验分析。测试结果表明,该方法的隐私保护频次明显高于对比方法,隐私保护效果更佳。 相似文献
11.
12.
传感云是无线传感器网络(wireless sensor networks,简称WSNs)和云计算的结合.通过利用云计算在资源利用方面的优势,传感云(sensor-cloud)极大地提高了传统无线传感器网络的计算能力和存储容量.然而,传感云仍有许多问题需要解决,例如无线传感器网络在通信和能源方面的局限性,以及将云平台作为数据处理和控制中心所带来的高延迟和安全隐私问题.边缘计算具有解决传感云缺点的巨大潜力,其核心是将云计算中心的部分或全部计算任务迁移到数据源附近进行处理.经过大量调研,分析了传感云的最新研究现状,总结了现有传感云的特点,揭示了已有传感云方案中的问题,提出了基于边缘计算的传感云实现方案.最后,探讨了该研究面临的挑战和未来研究方向. 相似文献
13.
边缘智能计算对硬件资源的需求复杂多元,传统计算平台难以为继,异构并行计算平台成为边缘智能算法落地的关键途径之一。以深度学习算法和边缘计算为牵引,对异构并行计算平台展开研究。一方面,阐述了传统计算平台适配实现边缘智能计算的优缺点,指出边缘端应用场景中传统计算平台算力与功耗矛盾突出等局限性,并以指令模型、通讯机制和存储体系三个关键技术为线索梳理技术发展脉络。另一方面,从运算速度、功耗等角度重点对比分析了近年来典型异构平台较新的代表性产品,然后针对不同应用场景和约束条件给出了异构平台的选择建议:优先选择CPU+X组合的异构平台。功耗要求严格约束下的应用建议优先选择CPU+FPGA组合;功能迭代更新快的场景建议优先选择CPU+GPU组合;算法成熟且对实时性和功耗均具有高要求的应用优先选择ASIC计算平台。提出了异构并行计算平台在指令模型统一、通讯机制轻量化、存储体系灵活性以及开发生态完备化四个方面的问题与挑战,期望能为该领域研究人员带来一定的启发。 相似文献
14.
科学技术的快速发展,使万物互联设想不再仅仅停留在人们的概念中。随着接入无线网的智能设备数量的快速增长,边缘数据量已达到ZB级别,给核心网络带宽造成巨大压力;与此同时,无人驾驶、位置识别、增强现实、虚拟现实等众多新兴应用的出现对网络延迟、抖动、数据安全等提出了更高的要求。传统云计算在以上方面表现乏力,于是边缘计算(EC)应运而生。边缘计算能够在网络的边缘提供轻量级的云计算和存储能力。对边缘计算的最新研究成果和应用进行了详尽的回顾。首先综述边缘计算和云计算的概念并对比分析边缘计算的优势,指出边缘计算发展的必然性和时代趋势;然后针对典型边缘计算架构和平台进行了全面的综述,并讨论了网络性能优化、视频缓存、购物车视图刷新和网络视频直播等边缘计算中的典型应用案例。最后,从边缘计算服务管理、应用移动性管理、计算资源管理、数据管理等四方面,展望了边缘计算的开放式研究挑战和未来的发展趋势,希望能给从事边缘计算的科研工作者带来启发。 相似文献
15.
基于情境的个性化服务已经广泛应用在人们的日常生活中,并且在不断扩展服务的应用范围。然而,在这些
个性化服务体验的背后,也隐藏着不容忽视的隐私问题。因此,研究情景隐私的保护有迫切的现实需要。本论文重新分析移
动端重情境隐私保护的隐私模型,突破当前情境隐私保护的狭隘概念,完善情境隐私保护的理论基础,提出新的情境隐私的保
护方法,拟将解决当前情境隐私保护中理论基础不完善的现状,促进密码学、网络安全与软件安全技术的发展与情境隐私保护
方法的实用化。 相似文献
16.
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 相似文献
17.
边缘计算作为智能铁路5G网络的关键技术,将数据缓存能力、流量转发能力与应用服务能力下沉到网络边缘,有效契合智能铁路的低时延、大带宽、海量连接需求,以支持智能轨道交通应用。然而,由于其在物理位置、业务类型等多方面发生了变化,且铁路场景外部环境复杂、高度动态性、可信度低,使智能铁路业务的边缘节点面临新的安全挑战。结合5G边缘计算安全的研究现状,基于终端、边缘网络、边缘节点和边缘应用四个方面分析铁路5G边缘计算面临的安全威胁,在细化安全需求和挑战、标准进展的基础上,综述和总结可适用于铁路MEC安全的研究方法和评价指标,结合铁路5G边缘计算特点,提出铁路MEC端到端安全服务方案和未来智能铁路MEC安全研究的发展方向。 相似文献
18.