《物聯(lián)網(wǎng)工程導論》 課件 李世明 第5-7章 邊緣計算、物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)數(shù)據(jù)安全_第1頁
《物聯(lián)網(wǎng)工程導論》 課件 李世明 第5-7章 邊緣計算、物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)數(shù)據(jù)安全_第2頁
《物聯(lián)網(wǎng)工程導論》 課件 李世明 第5-7章 邊緣計算、物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)數(shù)據(jù)安全_第3頁
《物聯(lián)網(wǎng)工程導論》 課件 李世明 第5-7章 邊緣計算、物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)數(shù)據(jù)安全_第4頁
《物聯(lián)網(wǎng)工程導論》 課件 李世明 第5-7章 邊緣計算、物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)數(shù)據(jù)安全_第5頁
已閱讀5頁,還剩396頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

5

章邊緣計算5.1邊緣計算概述5.2邊緣計算參考架構5.3霧計算5.4典型邊緣計算平臺第5章本章內(nèi)容邊緣計算背景在物聯(lián)網(wǎng)與智能化發(fā)展過程中,計算能力始終是發(fā)展的核心問題之一,它的作用類似于人類社會中的能源。由于物聯(lián)網(wǎng)應用中存在的大量節(jié)點在分布位置、節(jié)點功能、性能、數(shù)據(jù)傳輸帶寬、計算能力、響應時延等方面顯著不同,有些任務在云計算中心(或數(shù)據(jù)中心)中執(zhí)行可能無法滿足要求,尤其是物聯(lián)網(wǎng)中的智能化計算。5.1邊緣計算概述

物聯(lián)網(wǎng)計算資源需求離不開各類應用場景,因此當人們使用云計算技術對物聯(lián)網(wǎng)資源進行集中式數(shù)據(jù)處理,雖然資源的高度集中使得計算變得更加通用,但面對終端設備數(shù)量暴增而帶來的諸多問題,如計算服務的實時性、網(wǎng)絡時延、資源消耗、數(shù)據(jù)安全保護等,云計算在計算能力上卻始終存在先天不足。5.1邊緣計算概述

物聯(lián)網(wǎng)應用中,傳感器數(shù)據(jù)的類型、精度、數(shù)據(jù)量具有顯著差異,數(shù)據(jù)的異構性突出;尤其是在帶寬有限的環(huán)境下,終端設備的數(shù)據(jù)傳輸將會嚴重影響網(wǎng)絡傳輸?shù)恼w效率,而網(wǎng)絡拓撲的復雜性又可以使傳輸時延變得更高,可能嚴重影響云計算的性能和效率。在通信環(huán)境惡劣的物聯(lián)網(wǎng)特殊應用場景(如地下室、礦井、海島等)下,數(shù)據(jù)傳輸?shù)目煽啃愿与y以保障。5.1邊緣計算概述此外,盡管云計算的計算能力、存儲能力比較強大,但資源開銷也非常巨大,能耗問題極其突出。而優(yōu)化恰好可以完全解決不必要的計算或能耗問題。除上述問題外,物聯(lián)網(wǎng)中的感知安全、隱私保護等問題也對云計算提出了挑戰(zhàn)。為了解決上述系列問題,人們提出邊緣計算的概念。5.1邊緣計算概述

2016年11月,由華為、中國科學院、Intel等聯(lián)合成立了邊緣計算產(chǎn)業(yè)聯(lián)盟(EdgeComputingConsortium,ECC),該聯(lián)盟旨在集聚技術前沿力量,共同搭建邊緣計算產(chǎn)業(yè)協(xié)作平臺,促進邊緣計算產(chǎn)業(yè)發(fā)展。5.1邊緣計算概述邊緣計算定義由于5G、物聯(lián)網(wǎng)的應用及場景發(fā)展迅猛,大量的智能終端被連接到網(wǎng)絡中,并且大部分任務產(chǎn)生在網(wǎng)絡的邊緣,大量數(shù)據(jù)向數(shù)據(jù)中心傳輸過程中時延過高。而大量計算任務放在數(shù)據(jù)中心完成也會增大計算量。因此,人們考慮將工作負載部署在物聯(lián)網(wǎng)邊緣上,形成一種特殊的計算模式,即邊緣計算。5.1邊緣計算概述

作為近幾年的專業(yè)熱詞,邊緣計算(EdgeComputing,EC)最早于2003年被提出,在2015年得到迅速發(fā)展并受到學術界廣泛關注。此后,隨著人們認識的不斷深入,邊緣計算的定義、規(guī)范也逐步形成,相關技術也被應用到智慧城市、智能家居等場景中。邊緣計算中的“邊緣”,在多數(shù)情況下是指從數(shù)據(jù)源(如傳感器或智能終端)到云計算中心之間的任意資源。5.1邊緣計算概述

所謂邊緣計算,是指靠近用戶并在網(wǎng)絡邊緣執(zhí)行計算的一種計算模型或服務,也是一種能夠在網(wǎng)絡邊緣、云計算下行傳輸數(shù)據(jù)和物聯(lián)網(wǎng)上行傳輸數(shù)據(jù)中進行計算的技術。通俗理解,邊緣計算是更靠近用戶和智能終端,使用戶近距離體驗到高效率的計算。5.1邊緣計算概述

邊緣計算產(chǎn)業(yè)聯(lián)盟(ECC)與工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)聯(lián)合發(fā)布的《邊緣計算參考架構3.0(2018年)》中對邊緣計算做出如下定義:“邊緣計算是在靠近物或數(shù)據(jù)源頭的網(wǎng)絡邊緣側,融合網(wǎng)絡、計算、存儲、應用核心能力的分布式開放平臺(架構),就近提供邊緣智能服務,滿足行業(yè)數(shù)字化在敏捷連接、實時業(yè)務、數(shù)據(jù)優(yōu)化、應用智能、安全與隱私保護等方面的關鍵要求。”5.1邊緣計算概述邊緣計算發(fā)展現(xiàn)狀目前,邊緣計算的研究日益廣泛,涉及領域較多,但比較集中地反映在移動邊緣網(wǎng)絡、霧計算、邊緣云、體系結構等領域。5.1邊緣計算概述通用邊緣計算體系結構

目前研究以通用邊緣計算體系結構為典型,多圍繞基礎設備層、統(tǒng)一接口層、應用服務層、動態(tài)智能層、安全保障、運維管控等方面進行?;A設備層主要為分布在網(wǎng)絡邊緣側,且靠近用戶的海量異構智能終端設備,它們是計算、存儲、帶寬、緩存等資源調配的資源池,能夠為邊緣用戶提供服務的邊緣基礎設施。

5.1邊緣計算概述

統(tǒng)一接口層能整合海量智能設備形成有效統(tǒng)一的接口,實現(xiàn)規(guī)范標準的通信方式,解決設備異構問題,有利于資源調度和提高資源利用效率。應用服務層靠近應用服務商,能夠為用戶提供應用和系統(tǒng)程序,協(xié)同調配資源來滿足用戶需求。動態(tài)智能層涵蓋基礎設備層、統(tǒng)一接口層、應用服務層,可以實現(xiàn)高效、智能、自動的計算管理。5.1邊緣計算概述移動邊緣計算

智能手機、平板電腦、筆記本電腦等移動設備的數(shù)量逐年劇增,移動計算地位不斷上升,有學者提出移動邊緣計算(MobileEdgeComputing,MEC)概念并對其開展研究。5.1邊緣計算概述

截至目前,MEC得到快速發(fā)展,并將成為下一代移動通信網(wǎng)絡的關鍵組成部分。業(yè)界一致認為MEC能夠降低物聯(lián)網(wǎng)中的時延和提高其可靠性,可被應用于多個行業(yè)。歐洲電信標準組織(ETSI)對MEC定義了計算框架,如圖5-1所示。5.1邊緣計算概述圖5-1ETSI定義的MEC計算框架5.1邊緣計算概述

在ETSI定義的MEC計算框架中,自下而上分為網(wǎng)絡層、移動邊緣主機層和邊緣計算系統(tǒng)層,其中移動邊緣主機層又被分為移動邊緣主機及移動邊緣主機級管理。移動邊緣主機由虛擬基礎設施(如網(wǎng)絡功能虛擬化基礎設施解決方案,即NFVI,實現(xiàn)虛擬資源統(tǒng)一分配、管理、配置和故障信息處理)、移動邊緣平臺(實現(xiàn)平臺管理、規(guī)則設定等)及移動邊緣應用(各應用的部署、實例化和標準化等)構成。5.1邊緣計算概述

相比較,網(wǎng)絡層與邊緣計算系統(tǒng)層的結構劃分更為簡單。整個MEC計算框架結構簡單,脈絡清晰,易于理解。5.1邊緣計算概述多種解決方案促進邊緣計算發(fā)展

由邊緣計算延伸出的諸多問題都激發(fā)業(yè)界的研究興趣。例如,中國聯(lián)通提出云與虛擬化、大容量服務器、啟用應用程序和服務生態(tài)系統(tǒng),旨在促進邊緣計算成為下一代移動通信的關鍵技術。此外,針對邊緣計算不同的應用場景設置不同的資源配置,使邊緣計算終端節(jié)點的計算能力具有良好表現(xiàn),也是業(yè)界關注的話題之一。5.1邊緣計算概述

例如,以控制為目的的節(jié)點可以配置計算能力較弱的微控制單元(MCU),計算需求較大的應用則分配矢量或多核處理的計算資源,甚至可以分配智能芯片資源以滿足龐大的計算需求。5.1邊緣計算概述

2016年11月,邊緣計算產(chǎn)業(yè)聯(lián)盟正式發(fā)布了《邊緣計算參考架構2.0》,該框架重點闡述邊緣計算的概念、特點等,從概念、功能、部署三類視圖對邊緣計算進行框架介紹,并提出智能分布式開放架構。5.2邊緣計算參考架構邊緣計算參考架構3.0根據(jù)物理世界與數(shù)字世界的協(xié)作、跨產(chǎn)業(yè)生態(tài)協(xié)作、跨平臺移植性及有效支撐系統(tǒng)全生命周期活動四大理念,邊緣計算產(chǎn)業(yè)聯(lián)盟與工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟聯(lián)合發(fā)布《邊緣計算參考架構3.0(2018年)》,邊緣計算參考架構3.0如圖5-2所示。5.2邊緣計算參考架構圖5-2邊緣計算參考架構3.05.2邊緣計算參考架構

該架構自下而上分為3層:現(xiàn)場設備層、邊緣層和云層?,F(xiàn)場設備層將設備通過接口與邊緣層連接,云層向邊緣層提供云服務,而邊緣計算將負責整合所有邊緣資源。5.2邊緣計算參考架構現(xiàn)場設備層

現(xiàn)場設備層也叫作現(xiàn)場層,它可以利用網(wǎng)絡連接各類傳感器、執(zhí)行器、設備、控制系統(tǒng)和資產(chǎn)等現(xiàn)場中的設備節(jié)點?,F(xiàn)場中的節(jié)點通過網(wǎng)絡、工業(yè)總線和邊緣層中的邊緣網(wǎng)關等實現(xiàn)網(wǎng)絡連接,達到現(xiàn)場設備層和邊緣層之間的數(shù)據(jù)流與控制流雙向傳輸?shù)哪康摹?.2邊緣計算參考架構邊緣層

邊緣層是邊緣計算的核心層,負責接收、轉發(fā)和處理現(xiàn)場設備層傳輸來的數(shù)據(jù),并提供智能感知、信息安全、數(shù)據(jù)計算與分析、優(yōu)化與控制等業(yè)務。邊緣層包括邊緣節(jié)點和邊緣管理器兩個子層。5.2邊緣計算參考架構

邊緣節(jié)點是計算業(yè)務的核心,根據(jù)業(yè)務及硬件的不同,邊緣節(jié)點包括邊緣網(wǎng)關、邊緣控制器、邊緣云、邊緣傳感器等。邊緣管理器主要對邊緣節(jié)點進行統(tǒng)一管理。5.2邊緣計算參考架構邊緣節(jié)點一般具備計算資源、網(wǎng)絡資源和存儲資源,而邊緣計算系統(tǒng)則通過對資源進行封裝,對外提供API接口對邊緣管理器進行調用。此外,通過建立控制領域功能模塊、分析領域功能模塊和優(yōu)化領域功能模塊,可以實現(xiàn)邊緣計算業(yè)務開發(fā)和部署,能夠大大提高工作效率。5.2邊緣計算參考架構云層云層也叫作云計算層,主要負責實現(xiàn)智能決策、智能處理、智能服務、智能管理和個性化定制等功能。云層接收從邊緣層傳輸來的數(shù)據(jù)流,經(jīng)過智能化處理與決策后向邊緣層發(fā)送控制信息,控制信息再經(jīng)過邊緣層向現(xiàn)場設備層傳輸,以此實現(xiàn)對現(xiàn)場設備的控制。5.2邊緣計算參考架構現(xiàn)場設備層、邊緣層和云層之間的部署視圖可以充分體現(xiàn)三者之間的協(xié)作關系,如圖5-3所示5.2邊緣計算參考架構圖5-3邊緣計算參考架構3.0中的邊緣計算部署視圖5.2邊緣計算參考架構由圖5-3可以看出,現(xiàn)場設備層與邊緣層涉及內(nèi)容較多,既涉及工業(yè)以太網(wǎng)(一種結合以太網(wǎng)和TCP/IP技術的工業(yè)網(wǎng)絡)、現(xiàn)場總線,又涉及數(shù)據(jù)流和控制流。現(xiàn)場設備層包括各類傳感器、機器人、機床、AGV等。而邊緣層不僅包括各類網(wǎng)絡設備、邊緣網(wǎng)關、邊緣傳感器等,還涉及多種智能計算,無形中增加了復雜度。5.2邊緣計算參考架構云層作為計算機科學技術,通過網(wǎng)絡技術與邊緣層交互,傳輸數(shù)據(jù)流。注意,雖然由云層發(fā)出控制信息,但這些信息在沒有傳輸?shù)竭吘墝訒r仍然可被理解為數(shù)據(jù)。5.2邊緣計算參考架構邊緣計算關鍵技術在邊緣計算環(huán)境中,邊緣節(jié)點對數(shù)據(jù)進行計算和處理,然后將處理過的數(shù)據(jù)傳輸?shù)皆茖印S捎谔幚磉^的數(shù)據(jù)較原始數(shù)據(jù)更精準、數(shù)據(jù)量更小,所以傳輸時自然降低網(wǎng)絡延遲和帶寬需求。邊緣計算量的大小取決于不同系統(tǒng)需求。理論上終端節(jié)點數(shù)量越多,計算量越大,功耗也越大。5.2邊緣計算參考架構此外,系統(tǒng)不同,優(yōu)化值也不同。尤其是當邊緣節(jié)點自身安全無法得到保障時,該節(jié)點上計算的數(shù)據(jù)安全問題更加突出。因此,邊緣計算主要涉及以下關鍵技術問題。5.2邊緣計算參考架構邊緣計算體系結構邊緣計算涉及面廣泛,涵蓋了物聯(lián)網(wǎng)、互聯(lián)網(wǎng)、移動網(wǎng)等眾多應用領域,最終目的是尋求如何優(yōu)化和配置終端設備、網(wǎng)絡設施、軟件、存儲、計算等資源。這個過程不僅涉及算法改進、算力優(yōu)化和數(shù)據(jù)調配,還涉及不同應用場景和模式對邊緣計算體系結構設計的嚴重影響。5.2邊緣計算參考架構終端設備配置及計算能力在不同應用場景中,終端設備在功能、性能、功耗、計算能力、數(shù)據(jù)格式、精度、控制、網(wǎng)絡延遲等方面始終無法統(tǒng)一有的終端節(jié)點之間的差異很大。如智慧園區(qū)高清視頻監(jiān)控與溫濕度監(jiān)測、智慧農(nóng)業(yè)中數(shù)據(jù)采集與智能軌道交通數(shù)據(jù)等,它們對數(shù)據(jù)要求、采集頻率、計算能力要求完全不同,因此需要對不同邊緣計算應用場景配備不同配置、計算能力的終端處理器。5.2邊緣計算參考架構邊緣計算算法邊緣計算涉及設備算力不同、配置不同、場景中的應用需求不同,因此,即使是同樣的功能,涉及的算法也不同。例如,在對視頻數(shù)據(jù)的加密過程中,如果算力滿足不了需求,則應該選擇簡單的加密算法。再比如,有些邊緣計算要求高實時響應,則研究者要在節(jié)點計算、算法及延遲方面進行綜合考慮。5.2邊緣計算參考架構邊緣計算的任務調度機制理論上講,當邊緣計算環(huán)境復雜性越高時,建立高效的任務調試機制的難度就越高,這甚至成為一個需要重點突破的問題。在邊緣計算系統(tǒng)中,由于計算設備、存儲設備、網(wǎng)絡設備等資源在種類、性質、效能上存在顯著不同,邊緣計算執(zhí)行任務時需調用不同的加速計算資源;5.2邊緣計算參考架構而為減輕執(zhí)行時的負擔,甚至需要計算功能分布在多個邊緣節(jié)點上。研究人員試圖通過多種技術(如機器學習、博弈論、線性規(guī)劃、圖論等方法)來優(yōu)化任務多樣性和數(shù)據(jù)存儲方式,解決邊緣節(jié)點的異構性,降低邊緣計算對任務調度的難度。5.2邊緣計算參考架構邊緣計算安全邊緣計算涉及各類設備,同時聯(lián)接物聯(lián)網(wǎng)、互聯(lián)網(wǎng)、移動通信網(wǎng)等網(wǎng)絡,必然存在各類安全問題。而邊緣節(jié)點的計算能力往往較弱,無法執(zhí)行傳統(tǒng)上多功能、多層次、多機制的安全保障措施。尤其是當邊緣計算直接應用于控制系統(tǒng)時,潛在的安全問題更為突出,因此邊緣計算安全成為研究人員關注的重要問題。此外,邊緣計算與云計算之間的協(xié)同調度、有無中心化、負載均衡等問題也需要研究和解決。5.2邊緣計算參考架構盡管云計算具有低成本、高可靠性、易用性和高可擴展性等優(yōu)點,其中心化服務模式及接入帶寬對其的限制卻使得云計算具有高延時、低帶寬、網(wǎng)絡擁堵和故障規(guī)模影響大等弊端。為解決該問題,思科BonomiF等人曾于2011年提出一種網(wǎng)絡計算范式,并定義為霧計算(FogComputing,F(xiàn)C)。該技術以半虛擬化架構的分布式計算為范式,融合了計算、網(wǎng)絡、存儲、應用等資源與服務。5.3霧計算霧計算概念實際是基于云計算提出的,思科之所以將它描述為“霧”,是因為霧氣可在空中飄浮,千變?nèi)f化,卻又離人們很近。與云計算相比,霧計算可以將地理位置更為分散、計算功能更弱的邊緣計算設備組合起來共同發(fā)揮計算功能。5.3霧計算在霧計算環(huán)境中,數(shù)據(jù)可以在本地智能終端上處理,計算后的數(shù)據(jù)再向云端發(fā)送,這在無形中減少了數(shù)據(jù)傳輸量,降低了網(wǎng)絡傳輸壓力,因此霧計算適用于物聯(lián)網(wǎng)環(huán)境。在霧計算體系結構的研究領域中存在多種技術。例如,將霧計算分成用戶層、霧層和云層。5.3霧計算再如,根據(jù)霧計算結構特征可以將霧計算分為物理資源層、監(jiān)控層、預處理層、臨時存儲層、安全層和傳輸層6層結構。此外,還有人將霧計算分成物理環(huán)境層、終端用戶層、接入網(wǎng)絡層、霧層、核心網(wǎng)絡層和云層,如圖5-4所示。5.3霧計算圖5-4霧計算的系統(tǒng)架構5.3霧計算

(1)物理環(huán)境層為底層,主要功能是支持霧計算基礎設施及物理設備。

(2)終端用戶層主要為終端用戶的智能手機、平板電腦、筆記本電腦、智能手環(huán)、智能傳感器等設備,它們能夠感知物理世界,產(chǎn)生、接收和利用數(shù)據(jù)。5.3霧計算

(3)接入網(wǎng)絡層以無線網(wǎng)絡設備為主,如無線路由器、無線熱點。同時,一些有線網(wǎng)絡設備也屬于接入網(wǎng)絡層。這些設備能夠按照事前規(guī)則,轉發(fā)終端用戶數(shù)據(jù)或任務到對應的霧節(jié)點上。

(4)霧層主要由霧邊緣節(jié)點、微霧、霧服務器組成,能夠提供計算服務、數(shù)據(jù)存儲和網(wǎng)絡通信。5.3霧計算

(5)核心網(wǎng)絡層以核心級網(wǎng)絡設備為主,將霧層計算能力、存儲能力無法滿足的任務轉交給云層的數(shù)據(jù)中心來完成,適用于執(zhí)行計算量較大的任務。

(6)云層以云數(shù)據(jù)中心服務器為主,主要完成海量數(shù)據(jù)的備份、存儲,以及大計算量任務的處理。復雜度較高的計算往往在云數(shù)據(jù)中心完成。5.3霧計算KubeEdge

KubeEdge是一個提供容器化的開源邊緣計算平臺,包含云端和邊緣端,能夠將本機容器化的應用程序編排和管理擴展到邊緣端設備上。KubeEdge是基于K8s原生邊緣計算框架構建的,能夠為網(wǎng)絡及應用程序提供核心基礎架構支持,并在云端與邊緣端之間進行部署和同步元數(shù)據(jù),從而實現(xiàn)云邊協(xié)同、計算下沉、海量邊緣設備管理、邊緣自治等能力,具有固有的可擴展性。KubeEdge框架如圖5-5所示。5.4典型邊緣計算平臺圖5-5KubeEdge框架5.4典型邊緣計算平臺KubeEdge不僅使用了Apache2.0許可協(xié)議,可以免費用于個人或商業(yè)用途,還具有模塊化、輕量化(66MB足跡和30MB運行內(nèi)存)等優(yōu)點,可以部署在資源不多的設備上。甚至,KubeEdge允許各邊緣節(jié)點的硬件架構及配置存在不同,在連接方面支持標準MQTT等多種協(xié)議,有利于有效連接新的邊緣節(jié)點和邊緣設備來擴展形成邊緣集群,解決當前智能邊緣領域面臨的挑戰(zhàn)。5.4典型邊緣計算平臺程序員可以通過編寫常規(guī)的基于HTTP或MQTT的應用程序,將程序放在云端和邊緣端上運行,這既能簡化程序開發(fā)過程,也能減輕開發(fā)人員的負擔。KubeEdgev1.4.0版本在邊緣監(jiān)控與設備管理方面進行了重大改進,如設備管理的增強,支持Metrics-Server從云端收集邊緣監(jiān)控數(shù)據(jù)及邊緣節(jié)點證書輪轉等。KubeEdgev1.4.0下載頁面如圖5-6所示。5.4典型邊緣計算平臺圖5-6KubeEdgev1.4.0下載頁面5.4典型邊緣計算平臺騰訊云物聯(lián)網(wǎng)邊緣計算平臺騰訊云物聯(lián)網(wǎng)邊緣計算平臺(IoTEdgeComputingPlatform,IECP)功能比較強大,能夠快速地將騰訊云中的數(shù)據(jù)存儲、AI、安全等云端計算能力擴展到距離物聯(lián)網(wǎng)數(shù)據(jù)源頭最近的邊緣節(jié)點上,使用戶能夠遠程管控物聯(lián)網(wǎng)設備,轉發(fā)、存儲、分析設備上的數(shù)據(jù),甚至利用云端視頻匯聚、流式計算實現(xiàn)設備數(shù)據(jù)的本地化視頻處理、AI推理、流式分析。5.4典型邊緣計算平臺IECP對用戶提供了低時延、安全、靈活、便捷的邊緣計算服務,可在運維、開發(fā)、網(wǎng)絡帶寬等方面為用戶節(jié)約成本,同時與騰訊云物聯(lián)網(wǎng)一起為用戶提供統(tǒng)一、可靠、彈性、聯(lián)動、協(xié)同的物聯(lián)網(wǎng)服務,IECP架構如圖5-7所示。5.4典型邊緣計算平臺圖5-7IECP架構5.4典型邊緣計算平臺部署IECP具有如下優(yōu)勢。實時響應IECP能夠將物聯(lián)網(wǎng)設備連接到本地邊緣節(jié)點上,然后利用本地邊緣計算服務實現(xiàn)對物聯(lián)網(wǎng)設備的數(shù)據(jù)實時采集、數(shù)據(jù)預處理、數(shù)據(jù)分析功能,從而滿足邊緣智能硬件對低時延的響應處理需求。5.4典型邊緣計算平臺離線處理通過部署IECP,可以將騰訊云的大數(shù)據(jù)分析、機器學習、圖像識別等智能數(shù)據(jù)分析能力無縫集成到本地邊緣節(jié)點上。這樣,當網(wǎng)絡受限(如權限控制)或間隙斷網(wǎng)時,系統(tǒng)依然能夠實現(xiàn)本地數(shù)據(jù)分析的自治運行,待網(wǎng)絡恢復后再自動連接云端,并根據(jù)預先設定的策略保存物聯(lián)網(wǎng)設備中的數(shù)據(jù)和使用云端計算服務。5.4典型邊緣計算平臺簡化部署通過部署IECP,可以在云端控制臺選擇和編排將要部署到本地的云計算服務。在邊緣節(jié)點和云物聯(lián)網(wǎng)中心網(wǎng)絡連通后,可以通過簡單的腳本和控制按鈕快速地完成邊緣網(wǎng)關的連接云端、數(shù)據(jù)分析及機器學習計算等服務本地部署,構建邊緣計算服務環(huán)境。5.4典型邊緣計算平臺快速編程

通過騰訊自研的數(shù)據(jù)處理引擎,可以在本地快速、靈活地定義數(shù)據(jù)過濾、數(shù)據(jù)聚合、數(shù)據(jù)轉發(fā)、數(shù)據(jù)分析的處理規(guī)則和處理流程。同時,也可以通過Node.js、Python等語言來定義復雜數(shù)據(jù)處理和分析邏輯,交由數(shù)據(jù)處理引擎在本地執(zhí)行,極大降低了邊緣數(shù)據(jù)分析邏輯的開發(fā)和運維成本。5.4典型邊緣計算平臺優(yōu)質傳輸使用IECP可以打通邊緣節(jié)點與云端、App應用與邊緣節(jié)點、App應用與物聯(lián)網(wǎng)設備之間的網(wǎng)絡通信,同時通過騰訊云的優(yōu)質網(wǎng)絡服務能力來提供安全、穩(wěn)定、低時延、低抖動的數(shù)據(jù)傳輸服務。5.4典型邊緣計算平臺云邊協(xié)調使用IECP,可以選擇和控制是將物聯(lián)網(wǎng)數(shù)據(jù)交由本地邊緣節(jié)點分析,還是交由云端節(jié)點分析,同時通過云端一體化的管理控制臺,實現(xiàn)云端和本地的計算節(jié)點、計算服務的一體化管理和彈性調度,為用戶提供靈活的、彈性的、按需的邊緣計算服務。IECP以智慧工廠為應用背景設計應用框架,如圖5-8所示。5.4典型邊緣計算平臺圖5-8智慧工廠5.4典型邊緣計算平臺智慧工廠可以幫助用戶實現(xiàn)能夠靠近智慧工廠中物聯(lián)網(wǎng)設備數(shù)據(jù)源頭的邊緣計算平臺的快速搭建。該平臺可以提供實時采集數(shù)據(jù),并在最短時間進行數(shù)據(jù)的實時分析,根據(jù)數(shù)據(jù)及生產(chǎn)流程建立智慧工廠模型用于分析和管理,從而實時感知、盡最大努力降低生產(chǎn)環(huán)境和生產(chǎn)過程中可能存在的風險,提升企業(yè)生產(chǎn)效率和質量,降低企業(yè)的生產(chǎn)成本和運營成本。5.4典型邊緣計算平臺騰訊提供的另一個邊緣計算平臺是智能樓宇,如圖5-9所示。5.4典型邊緣計算平臺圖5-9智能樓宇5.4典型邊緣計算平臺智能樓宇邊緣計算平臺能夠幫助用戶快速地搭建一個靠近樓宇物聯(lián)網(wǎng)設備數(shù)據(jù)源頭的邊緣計算平臺。該平臺可以完成實時采集數(shù)據(jù)、數(shù)據(jù)清洗、數(shù)據(jù)存儲和以各種樓宇為應用場景的數(shù)據(jù)分析,如樓宇環(huán)境分析、樓宇監(jiān)控、樓宇調度優(yōu)化、樓宇能耗優(yōu)化等。5.4典型邊緣計算平臺第6章物聯(lián)網(wǎng)安全6.1物聯(lián)網(wǎng)安全概述6.2物聯(lián)網(wǎng)安全體系結構6.3感知層安全6.4網(wǎng)絡層安全6.5應用層安全6.6工業(yè)互聯(lián)網(wǎng)安全第6章本章內(nèi)容6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全需求物聯(lián)網(wǎng)應用系統(tǒng)以互聯(lián)網(wǎng)為核心、以某個應用為場景,通過“物與物”“物與人”“人與人”之間的連接,最終實現(xiàn)自動感知物理世界、智能處理數(shù)據(jù),滿足人們的工作或生活需求。物聯(lián)網(wǎng)應用系統(tǒng)的安全性與互聯(lián)網(wǎng)既密切相關又顯著不同,尤其是“萬物互聯(lián)”產(chǎn)生許多新的安全需求和安全問題。物聯(lián)網(wǎng)安全需求例如,在軍事領域中,軍用設施情況及位置信息作為機密數(shù)據(jù),一旦泄露就會產(chǎn)生不可預料的嚴重后果,尤其是在戰(zhàn)爭期間;再如智慧交通中紅綠燈的自動控制,一旦系統(tǒng)出現(xiàn)故障,輕則導致交通擁堵,重則產(chǎn)生重大交通事故;再如智慧醫(yī)療,一旦患者的醫(yī)療信息遭到泄露或者被惡意利用,則可能對患者造成財產(chǎn)損失,甚至威脅到人身安全。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全需求隨著物聯(lián)網(wǎng)技術的迅猛發(fā)展,物聯(lián)網(wǎng)的應用已經(jīng)滲透到各行各業(yè),物聯(lián)網(wǎng)安全需求也變得越來越強烈。由于物聯(lián)網(wǎng)固有的特殊性,除原有傳統(tǒng)網(wǎng)絡安全威脅外,還存在著物聯(lián)網(wǎng)自身特殊的應用安全問題。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)接入安全在接入安全中,感知層存在大量的接入節(jié)點,這些節(jié)點的自身安全性成為安全防護重點。當一個感知節(jié)點或智能終端在未經(jīng)認證授權的情況下被訪問,就極有可能發(fā)生隱私泄露、數(shù)據(jù)丟失、節(jié)點被控制等安全事件,因此增加感知節(jié)點的身份認證、訪問控制等方面的安全功能十分必要。更嚴重的是,接入節(jié)點可能遭受惡意攻擊、竊聽或篡改傳輸數(shù)據(jù),導致數(shù)據(jù)的一致性遭到破壞。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)訪問控制在物聯(lián)網(wǎng)應用中,因為不同位置的相同傳感器所采集的數(shù)據(jù)即使數(shù)值相等,但意義不同,所以每個信息采集終端都要有唯一的標識或身份ID,其他物聯(lián)網(wǎng)設備也是如此。物聯(lián)網(wǎng)應用系統(tǒng)中的“人”和“物”具有唯一性,傳統(tǒng)網(wǎng)絡安全中的身份認證、訪問控制、權限管理、安全審計等功能需求在物聯(lián)網(wǎng)應用系統(tǒng)中依然存在。6.1物聯(lián)網(wǎng)安全概述不同的是,一旦眾多傳感器、執(zhí)行器或智能終端在被接入網(wǎng)絡后遭到惡意控制,就有可能產(chǎn)生極為嚴重的安全事故。例如,控制化工廠有毒氣體的閥門被黑客控制后,可能會被打開并釋放毒氣,威脅居民生命健康安全。而核電廠重要設備被控制后,可能產(chǎn)生難以想象的災難。此外,物聯(lián)網(wǎng)會接入眾多用戶,有的設備可以實現(xiàn)多人控制和使用。6.1物聯(lián)網(wǎng)安全概述例如,智能冰箱、家庭攝像頭可能由多個終端或多個用戶控制,而這些用戶對設備的控制行為和需求不可能完全相同。更何況,某些智能家庭攝像頭上存儲著大量家庭隱私,如果設備訪問控制權限方面存在漏洞,這些設備就可能被不法分子利用,最終導致安全事件的發(fā)生,對社會治安和公共安全造成難以估量的損害。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)通信安全近些年,物聯(lián)網(wǎng)中的通信終端呈指數(shù)級增長,因此,大量終端節(jié)點的接入考驗通信網(wǎng)絡承載能力。一旦網(wǎng)絡承載能力難以滿足需求,就可能導致嚴重的網(wǎng)絡擁塞現(xiàn)象,給攻擊者帶來可乘之機,嚴重威脅網(wǎng)絡的安全。拒絕服務攻擊就是典型案例。6.1物聯(lián)網(wǎng)安全概述目前,無線通信技術被廣泛運用到生活中,自動化理念使大多數(shù)設備處于無人值守狀態(tài),網(wǎng)絡安全無法得到保障,重要數(shù)據(jù)很容易被竊取或惡意跟蹤。此外,物聯(lián)網(wǎng)中某些設備因算力等原因而采用安全性級別低的加密算法,使得數(shù)據(jù)在傳輸過程中容易遭到攻擊和破壞。不僅如此,工業(yè)互聯(lián)網(wǎng)發(fā)展使通信技術不僅需要滿足各種各樣的通信安全要求,還需要滿足一些特殊網(wǎng)絡協(xié)議要求,如藍牙、PROFIBUS等工業(yè)物聯(lián)網(wǎng)通信協(xié)議。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)數(shù)據(jù)安全隨著萬物互聯(lián)時代的到來,大量傳感器、終端設備被連接到物聯(lián)網(wǎng)系統(tǒng)中,使得采集和傳輸?shù)臄?shù)據(jù)呈現(xiàn)爆炸式增長。此外,由于很多設備暴露在惡劣或者無法維護的環(huán)境中,而物聯(lián)網(wǎng)系統(tǒng)對數(shù)據(jù)的安全要求卻遠遠高于傳統(tǒng)時期。因此,人們需要在算力資源和數(shù)據(jù)安全方面進行權衡選擇,若想追求更高的算力資源時,就要承擔失去控制數(shù)據(jù)的風險。因此,采用數(shù)據(jù)安全技術來提高數(shù)據(jù)對威脅的抵御能力十分關鍵。6.1物聯(lián)網(wǎng)安全概述隱私保護隱私問題是網(wǎng)絡時代最重要,也是用戶最關心的問題之一。同傳統(tǒng)設備相比,物聯(lián)網(wǎng)系統(tǒng)中各類設備存儲著更多的信息,尤其是面部信息、指紋信息、健康信息等無法更改的個人特殊信息。這些信息一旦泄露,將會對用戶的正常生活產(chǎn)生嚴重干擾。6.1物聯(lián)網(wǎng)安全概述攻擊檢測與防御相比于傳統(tǒng)互聯(lián)網(wǎng)檢測與防御,物聯(lián)網(wǎng)設備安全性要求更高。然而,由于物聯(lián)網(wǎng)設備分布性較廣、設備種類多樣、設備協(xié)議種類復雜,因此物聯(lián)網(wǎng)網(wǎng)絡檢測相對于傳統(tǒng)網(wǎng)絡檢測更加困難,防御策略也更加復雜。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全特征安全設計傳統(tǒng)物聯(lián)網(wǎng)設備在設計過程中往往忽視了安全問題,就像最初設計互聯(lián)網(wǎng)TCP/IP協(xié)議時沒有考慮安全一樣,而后期增加的安全性設計則容易受限于系統(tǒng)原有設計。因此,需要在物聯(lián)網(wǎng)系統(tǒng)的早期設計開始,預先設計安全性策略,并考慮后期系統(tǒng)安全運行和安全維護機制。6.1物聯(lián)網(wǎng)安全概述硬件安全在物聯(lián)網(wǎng)系統(tǒng)中,涉及信息感知、數(shù)據(jù)傳輸、智能決策與控制,有的物聯(lián)網(wǎng)平臺與云計算平臺結合使用,同時互聯(lián)網(wǎng)的開放性使大多數(shù)物聯(lián)網(wǎng)設備處于不安全的開放環(huán)境中,物聯(lián)網(wǎng)系統(tǒng)的硬件設備受到惡意攻擊或網(wǎng)絡入侵,因此對上述設備進行實時監(jiān)控或安全維護成為硬件安全的必要運維手段,物聯(lián)網(wǎng)安全從基礎設施就要考慮。此外,還需要預先對設備節(jié)點的安全配置進行設置,如設置防篡改功能、設備訪問控制權限等。6.1物聯(lián)網(wǎng)安全概述網(wǎng)關安全物聯(lián)網(wǎng)網(wǎng)關是物聯(lián)網(wǎng)設備和網(wǎng)絡之間的重要轉發(fā)設備。大量的終端節(jié)點采集的數(shù)據(jù)(也可能經(jīng)過初級處理)通過物聯(lián)網(wǎng)網(wǎng)關轉發(fā)給其他網(wǎng)絡或設備,因此網(wǎng)關安全是物聯(lián)網(wǎng)安全的重中之重。此外,由于大多數(shù)物聯(lián)網(wǎng)設備受限于節(jié)點內(nèi)存、節(jié)點功能和數(shù)據(jù)處理能力而無法使用復雜的安全策略,因此網(wǎng)關安全必須受到重視。合格的網(wǎng)關應該具有下述功能,如防火墻功能、通信協(xié)議兼容、加解密算法等。6.1物聯(lián)網(wǎng)安全概述身份管理物聯(lián)網(wǎng)系統(tǒng)中存在大量權限類型不同的設備和用戶,安全問題涉及“人”與“萬物”。為了安全、科學地管理物聯(lián)網(wǎng)系統(tǒng)的用戶行為、資源配置、信息安全等,需要通過使用多種標識技術來區(qū)別物聯(lián)網(wǎng)設備、物聯(lián)網(wǎng)用戶的身份,如RFID標簽、內(nèi)嵌標識符(可能為數(shù)字或字符序列)。這些標識符必須具有唯一性、不可假冒性等,便于安全管理或使用物聯(lián)網(wǎng)系統(tǒng)。6.1物聯(lián)網(wǎng)安全概述數(shù)據(jù)安全物聯(lián)網(wǎng)中大量用戶和設備產(chǎn)生的數(shù)據(jù)具有海量特點,增長速度很快,數(shù)據(jù)直接反映人、機、物的信息,數(shù)據(jù)的潛在價值不可估量。如果數(shù)據(jù)一旦泄露,可能造成物聯(lián)網(wǎng)系統(tǒng)故障、生產(chǎn)故障、商業(yè)機密泄露、客戶流失、產(chǎn)品下線等事件,嚴重威脅個人隱私信息安全和企業(yè)生存。6.1物聯(lián)網(wǎng)安全概述控制安全由于物聯(lián)網(wǎng)中存在大量異構、部署在不同位置、資源受限的設備,這些設備分擔不同角色,有的功能單一,采集或傳輸?shù)臄?shù)據(jù)的類型也不盡相同,隨時可能動態(tài)更新節(jié)點,互聯(lián)網(wǎng)的開放性、不安全性、非實時性又對某些設備的訪問控制策略提出新要求。這些因素增加了物聯(lián)網(wǎng)在安全訪問控制方面的挑戰(zhàn)。所以,訪問控制技術作為解決物聯(lián)網(wǎng)控制安全的保障,也應該在項目設計早期考慮。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全特征不限于上述內(nèi)容,不同應用領域、不同技術、不同設計理念、不同性能需求都會影響和反映物聯(lián)網(wǎng)安全的不同特征。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全關鍵技術

密鑰管理機制密鑰管理機制是物聯(lián)網(wǎng)安全關鍵技術之一,是實現(xiàn)信息、數(shù)據(jù)及隱私保護的基礎技術手段,相比互聯(lián)網(wǎng),物聯(lián)網(wǎng)密鑰管理系統(tǒng)存在兩個主要問題:第一,如何構建一個貫穿物聯(lián)網(wǎng)感知層到應用層的密鑰管理系統(tǒng)。由于物聯(lián)網(wǎng)系統(tǒng)中終端節(jié)點的多樣性、節(jié)點功能不一、物聯(lián)網(wǎng)協(xié)議的復雜性、數(shù)據(jù)的異構性等,物聯(lián)網(wǎng)系統(tǒng)中的密鑰分配也比傳統(tǒng)互聯(lián)網(wǎng)中的密鑰分配更復雜,密鑰自身安全性應該得到更多重視。6.1物聯(lián)網(wǎng)安全概述因此,建立的密鑰分配系統(tǒng)不僅要貫穿整個系統(tǒng),而且還要滿足物聯(lián)網(wǎng)的所有設備的需求。第二,如何解決物聯(lián)網(wǎng)的密鑰管理(如密鑰的分配、更新等)問題。傳統(tǒng)的密鑰管理是以互聯(lián)網(wǎng)為中心的集中式管理方式,由互聯(lián)網(wǎng)密鑰中心負責網(wǎng)絡密鑰管理。然而,在物聯(lián)網(wǎng)中,密鑰管理系統(tǒng)設計受到其自身特征限制。例如,在WSN中,無線網(wǎng)絡密鑰與有線網(wǎng)絡密鑰設置有所不同,而物聯(lián)網(wǎng)中存在大量不同的協(xié)議和不同形式的設備,因此集中式管理方式已經(jīng)不適合物聯(lián)網(wǎng)的密鑰管理方法。6.1物聯(lián)網(wǎng)安全概述數(shù)據(jù)處理與隱私性物聯(lián)網(wǎng)數(shù)據(jù)需要經(jīng)過信息感知、收集、融合、傳輸、存儲、分析與決策控制等一系列流程,而每個網(wǎng)絡節(jié)點都要涉及以上過程的若干部分,所以物聯(lián)網(wǎng)數(shù)據(jù)傳輸不僅需要考慮其可靠性,也需要考慮信息傳輸?shù)陌踩裕纫笮畔⒉荒鼙淮鄹幕蛘弑黄渌脩臬@得,又要考慮整個物聯(lián)網(wǎng)傳輸?shù)目煽啃浴N锫?lián)網(wǎng)的使用,首先要保證其可靠性。6.1物聯(lián)網(wǎng)安全概述安全路由協(xié)議物聯(lián)網(wǎng)中存在多種不同的協(xié)議,且各協(xié)議之間可能存在兼容性問題。例如,有基于IP地址的互聯(lián)網(wǎng)路由協(xié)議、基于標識的傳感網(wǎng)路由協(xié)議、基于特殊工業(yè)網(wǎng)絡的路由協(xié)議等。物聯(lián)網(wǎng)的安全路由協(xié)議中主要存在兩個主要問題:一是多網(wǎng)絡協(xié)議融合的路由問題,二是WSN或者工業(yè)互聯(lián)網(wǎng)等特殊的物聯(lián)網(wǎng)路由體系問題。6.1物聯(lián)網(wǎng)安全概述認證與訪問控制在物聯(lián)網(wǎng)應用系統(tǒng)中,感知物理世界信息的傳感器及智能終端的數(shù)量是海量級的,許多終端的安全性受到極大的挑戰(zhàn)(如節(jié)點的遠程訪問與控制、采集到的數(shù)據(jù)的融合處理等),合法的、受控的遠程訪問對于設備的運行起著重要作用,這時就需要采用安全可靠的身份認證與訪問控制技術。身份認證可以通過通信確定對方身份,交換回話密鑰。但是在工業(yè)互聯(lián)網(wǎng)中,工業(yè)生產(chǎn)與數(shù)據(jù)通信緊緊地綁在一起,認證有其特殊性。6.1物聯(lián)網(wǎng)安全概述例如,當用戶需要使用合法身份在工業(yè)互聯(lián)網(wǎng)中執(zhí)行數(shù)據(jù)采集任務時,用戶只需要利用網(wǎng)絡層認證的結果,而不需要進行業(yè)務層的認證。如果當前業(yè)務是敏感型業(yè)務(如生產(chǎn)控制業(yè)務或金融業(yè)務等),就需要使用更高級別的安全保護,此時就需要做業(yè)務層的認證。因此,物聯(lián)網(wǎng)應用系統(tǒng)中的身份認證機制是物聯(lián)網(wǎng)安全中的重要研究部分。6.1物聯(lián)網(wǎng)安全概述入侵檢測與容侵容錯技術物聯(lián)網(wǎng)應用系統(tǒng)廣泛應用于各類工業(yè)生產(chǎn)和生活中,在物聯(lián)網(wǎng)系統(tǒng)中很多終端部署在遠端,惡劣的氣候環(huán)境經(jīng)常導致各種故障問題,黑客的存在也會導致各種終端受到網(wǎng)絡入侵。然而,這些設備往往無法進行停機維護,因此需要在物聯(lián)網(wǎng)系統(tǒng)設計過程中增加入侵檢測與容侵容錯技術。這種技術能夠保證在網(wǎng)絡出現(xiàn)入侵或者故障時,可以檢測到網(wǎng)絡入侵或者網(wǎng)絡故障點;能夠保證在不影響系統(tǒng)運行的情況下,設備仍然正常運行。6.1物聯(lián)網(wǎng)安全概述例如,WSN的容錯性指的是當部分節(jié)點或鏈路失效后,網(wǎng)絡能夠進行傳輸數(shù)據(jù)的恢復或者網(wǎng)絡結構自愈,從而盡可能減小節(jié)點或鏈路失效對WSN功能的影響。6.1物聯(lián)網(wǎng)安全概述決策與控制安全在物聯(lián)網(wǎng)中,從感知端采集到的數(shù)據(jù),經(jīng)過數(shù)據(jù)處理后傳輸?shù)浇K端,并存儲在物聯(lián)網(wǎng)的數(shù)據(jù)庫中。根據(jù)用戶的需求,還需要將采集到的數(shù)據(jù)進行分析和決策后對終端進行控制及修改。因此,物聯(lián)網(wǎng)數(shù)據(jù)是一個雙向流動的信息流,不僅需要在數(shù)據(jù)采集過程中考慮數(shù)據(jù)的隱私性、安全性等問題,也需要考慮決策及控制的可靠性,以及控制及決策訪問的合法性。在傳統(tǒng)物聯(lián)網(wǎng)安全中,主要考慮數(shù)據(jù)的隱私性,對決策控制安全考慮較少。6.1物聯(lián)網(wǎng)安全概述物聯(lián)網(wǎng)安全是影響物聯(lián)網(wǎng)系統(tǒng)應用的關鍵之一。在傳統(tǒng)密碼學的基礎上,物聯(lián)網(wǎng)安全更注重安全機制、密鑰管理、決策控制、節(jié)點安全等,因此設計時需要考慮物聯(lián)網(wǎng)系統(tǒng)的具體應用環(huán)境、需求、性能、規(guī)模等要素,對系統(tǒng)的安全性進行分析和評價,盡可能保障物聯(lián)網(wǎng)系統(tǒng)的安全。6.1物聯(lián)網(wǎng)安全概述

目前,物聯(lián)網(wǎng)安全體系結構存在多種分類,國家標準化管理委員會圍繞具體的物聯(lián)網(wǎng)應用領域推出了相應的安全標準。

例如,2020年3月1日起實施的《信息安全技術智慧城市安全體系框架》(GB/T37971—2019),就是針對智慧城市保護對象和安全目標,從安全角色和安全要素的視角提出的物聯(lián)網(wǎng)安全體系結構。本節(jié)從物聯(lián)網(wǎng)公認的、最簡單的三層物聯(lián)網(wǎng)安全體系結構(感知層、網(wǎng)絡層和應用層)來介紹物聯(lián)網(wǎng)安全體系結構,如圖6-1所示。6.2物聯(lián)網(wǎng)安全體系結構物聯(lián)網(wǎng)安全體系結構圖6-1物聯(lián)網(wǎng)安全體系結構6.2物聯(lián)網(wǎng)安全體系結構感知層安全物聯(lián)網(wǎng)感知層主要負責信息采集。為防止采集的信息被竊取、被篡改、被偽造和被攻擊,需要節(jié)點認證安全、節(jié)點密鑰、節(jié)點安全芯片、節(jié)點入侵檢測等技術。6.2物聯(lián)網(wǎng)安全體系結構網(wǎng)絡層安全物聯(lián)網(wǎng)網(wǎng)絡層是網(wǎng)絡安全重點關注之處,涉及網(wǎng)絡設備、各種網(wǎng)絡接入技術、網(wǎng)絡防御技術、網(wǎng)絡安全協(xié)議、密碼算法應用、網(wǎng)絡追蹤等。所以,本層要保障網(wǎng)絡傳輸過程中數(shù)據(jù)的可用性、真實性、完整性、保密性。6.2物聯(lián)網(wǎng)安全體系結構應用層安全物聯(lián)網(wǎng)應用層要保證信息的存儲、處理過程中的私密性、安全性,主要技術涉及身份認證、訪問控制、可信終端、內(nèi)容分析、入侵檢測、安全態(tài)勢感知評估等。6.2物聯(lián)網(wǎng)安全體系結構6.3.1

傳感器安全各類傳感器的主要功能是完成信息采集。在這一過程中,人們更關注傳感器的精度及可靠性,而對安全性則關注較少。但工業(yè)物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)的安全性離不開數(shù)據(jù)源頭,作為重要數(shù)據(jù)源的傳感器有可能被惡意替換、數(shù)據(jù)被惡意修改,甚至通過惡意破壞工作環(huán)境來實現(xiàn)惡意干擾數(shù)據(jù)采集。因此,傳感器的安全成為第一重要,畢竟數(shù)據(jù)源頭對后續(xù)工作意義重大。6.3感知層安全1.工作環(huán)境不同應用場所的安全保護級別不同。例如,在重要的工業(yè)生產(chǎn)車間的生產(chǎn)過程中,各部件的安全維護非常重要,一般會配備專人管理和維護。但是,有些環(huán)境本身是開放的,如戶外監(jiān)控等,這些傳感器本身就暴露于攻擊者視野內(nèi),其自身安全受到極大挑戰(zhàn)。6.3感知層安全通過加強環(huán)境安全來提高傳感器安全的方案是常規(guī)性操作,也是人們?nèi)菀紫氲讲⑹紫炔捎玫姆绞?。這就要求從傳感器自身角度來提高安全性,傳感器必須具備一定的計算能力。那些不具備計算能力的傳感器(如光照度傳感器等)則成為傳感器安全問題的一個盲區(qū),可以采用增強外包裝強度、物理安裝穩(wěn)固性、通信線纜的專用性、在線檢測心跳時間等技術手段保障此類傳感器的安全。6.3感知層安全2.智能傳感器隨著物聯(lián)網(wǎng)的發(fā)展,智能傳感器的應用越來越多。除具備非智能傳感器的基本特點外,此類傳感器的最大特點是具備智能化數(shù)據(jù)處理能力,即在完成信息采集外,還具備算法運行、數(shù)據(jù)融合與處理,甚至智能決策能力。智能傳感器數(shù)據(jù)采集、接收指令和執(zhí)行指令的能力往往為黑客攻擊提供遠程操控的可能。例如,在工業(yè)互聯(lián)網(wǎng)中互聯(lián)網(wǎng)與工業(yè)網(wǎng)絡的互聯(lián)互通和互操作,使黑客能夠利用互聯(lián)網(wǎng)攻擊技術入侵工業(yè)互聯(lián)網(wǎng);再通過進一步修改或操控工業(yè)互聯(lián)網(wǎng)中的智能終端或智能傳感器,從而達到入侵智能傳感器的目的。6.3感知層安全3.物聯(lián)網(wǎng)終端安全隨著物聯(lián)網(wǎng)技術及設備的不斷發(fā)展,物聯(lián)網(wǎng)終端的智能化程度越來越高,應用數(shù)量越來越多,功能也越來越強大。但同時,設備感染病毒或被惡意入侵的機會也在增加,并且網(wǎng)絡終端系統(tǒng)會因為成本影響而缺乏完整的保護機制和驗證機制,容易受到惡意者連接并入侵,導致個人信息和隱私泄露。6.3感知層安全6.3.2傳感器網(wǎng)絡安全在感知層中,傳感器網(wǎng)絡在信息采集及傳輸方面獨具特色,并應用到很多領域。關于傳感器網(wǎng)絡安全問題的研究由來已久。6.3感知層安全1.傳感器節(jié)點安全傳感器網(wǎng)絡是一種具有無線通信能力、信號處理能力及數(shù)據(jù)傳輸能力的網(wǎng)絡,也是物聯(lián)網(wǎng)中一種特殊類型的計算機屬性網(wǎng)絡。傳感器網(wǎng)絡往往由大量的低功率、低成本的傳感設備組成,每個設備稱為一個節(jié)點,每個節(jié)點根據(jù)需要連接一個或多個其他節(jié)點,各節(jié)點在監(jiān)測區(qū)域內(nèi)完成數(shù)據(jù)收集、數(shù)據(jù)處理和數(shù)據(jù)傳輸?shù)炔煌δ?。傳感器?jié)點一般由傳感器系統(tǒng)、處理器系統(tǒng)和通信系統(tǒng)組成。6.3感知層安全其中,傳感器系統(tǒng)主要用來感知環(huán)境、收集數(shù)據(jù);處理器系統(tǒng)主要用來處理并計算數(shù)據(jù);通信系統(tǒng)主要負責與鄰近的節(jié)點或主系統(tǒng)進行信息交換和數(shù)據(jù)傳輸。每個節(jié)點都面臨能源受限(如使用電池)、節(jié)點自身被假冒、通信被惡意中斷等安全問題。6.3感知層安全2.數(shù)據(jù)的機密性傳感器主要目的是收集數(shù)據(jù),因此其最重要的安全問題是數(shù)據(jù)的機密性,要保證傳感器節(jié)點數(shù)據(jù)不發(fā)生泄露。然而,為了保證數(shù)據(jù)傳輸,傳感器網(wǎng)絡的無線通道一般是開放的,以保證設備的接入。這就使得攻擊者可以通過無線電或任意一個節(jié)點獲取網(wǎng)絡數(shù)據(jù)。在一些軍事或工業(yè)方面,這些數(shù)據(jù)是高度敏感且保密的,因此需要建立一個安全的傳輸網(wǎng)絡,其主要實現(xiàn)方法是數(shù)據(jù)加密、數(shù)據(jù)密鑰等,主要功能是保證數(shù)據(jù)傳輸安全。6.3感知層安全3.數(shù)據(jù)的完整性傳感器節(jié)點主要部署在一些惡劣的室外環(huán)境中,長期的惡劣環(huán)境往往會導致傳感器節(jié)點的可靠性降低。此外,當這些外部節(jié)點受到其他人的惡意破壞時,傳感器網(wǎng)絡在傳輸過程中的數(shù)據(jù)的可靠性就會發(fā)生極大改變。例如,一些故障節(jié)點會發(fā)送大量的錯誤數(shù)據(jù),而一些被黑客攻擊的節(jié)點則在短時間內(nèi)惡意傳輸大量錯誤數(shù)據(jù)并進行DoS攻擊,導致整個網(wǎng)絡出現(xiàn)故障。主要解決方案一般是根據(jù)節(jié)點功能,使用數(shù)據(jù)完整性代碼對節(jié)點數(shù)據(jù)完整性進行驗證,保證收到的數(shù)據(jù)的完整性。6.3感知層安全4.數(shù)據(jù)的真實性在傳感器網(wǎng)絡中,存在大量的網(wǎng)絡節(jié)點,這些節(jié)點不僅會出現(xiàn)故障,還會存在由于攻擊者可以很容易進入某一個網(wǎng)絡節(jié)點中并傳輸虛假數(shù)據(jù)而造成損害的可能性。因此,在驗證數(shù)據(jù)的完整性的同時還需要對數(shù)據(jù)的真實性進行驗證,一次保證傳輸?shù)臄?shù)據(jù)的真實可靠。主要解決辦法是采用身份驗證、簽名驗證、公鑰等方法進行數(shù)據(jù)真實性驗證。6.3感知層安全5.數(shù)據(jù)的實時性在一些特殊網(wǎng)絡中,要求數(shù)據(jù)的實時性。例如,在工業(yè)互聯(lián)網(wǎng)中,要求收集到的環(huán)境數(shù)據(jù)及時傳輸?shù)娇刂葡到y(tǒng)中,保證控制系統(tǒng)可以進行及時決策及控制。然而在這些特殊網(wǎng)絡中,傳感器節(jié)點往往布置在一些特殊環(huán)境中,很容易受到環(huán)境及攻擊者影響;而延遲數(shù)據(jù)不僅會導致問題的隱藏,有時還會誤導控制系統(tǒng),導致錯誤決策。因此,在傳輸過程中,需要采用時間戳對數(shù)據(jù)傳輸報進行檢測,以保證數(shù)據(jù)的實時性。6.3感知層安全6.數(shù)據(jù)的可用性傳感設備往往布置在惡劣的環(huán)境中,為防止某一節(jié)點發(fā)生故障導致整個網(wǎng)絡癱瘓,傳感器網(wǎng)絡在布置過程中,會預留一些冗余節(jié)點。在運行過程中,少部分的節(jié)點發(fā)生故障往往不會影響這個網(wǎng)絡運行。但是這些故障節(jié)點有時會被攻擊者利用,進行數(shù)據(jù)傳輸模擬,從而對整個網(wǎng)絡進行DoS攻擊。因此,需要使用入侵檢測技術及故障檢測技術對整個網(wǎng)絡節(jié)點進行可用性檢測。用于保證數(shù)據(jù)和傳輸安全。6.3感知層安全6.3感知層安全6.3.3RFID安全射頻識別(RFID)是一種自動識別技術,利用無線射頻實現(xiàn)非接觸式雙向數(shù)據(jù)通信,通過對電子標簽或射頻卡的讀/寫,可以實現(xiàn)目標識別和數(shù)據(jù)交換。作為一個開放式的無線通信系統(tǒng),RFID在讀寫器、電子標簽、數(shù)據(jù)傳輸?shù)雀鱾€環(huán)節(jié)都存在著安全隱患,任意節(jié)點受到攻擊都會導致數(shù)據(jù)泄露、網(wǎng)絡故障等問題,因此安全與隱私保護已經(jīng)成為RFID技術中亟待解決的問題之一。6.3感知層安全1.RFID系統(tǒng)安全問題與計算機網(wǎng)絡系統(tǒng)不同的是,RFID系統(tǒng)數(shù)據(jù)與傳輸具有一定的特殊性。在RFID系統(tǒng)中,對于電子標簽,其計算能力和可編程能力與標簽本身的成本相關。在一些應用中,為降低系統(tǒng)整體花銷,往往采用成本較低的標簽。這些標簽往往較為簡單,因此數(shù)據(jù)隱私和安全往往也存在較多的隱患。此外,RFID系統(tǒng)一般是基于無線方式進行數(shù)據(jù)傳輸?shù)?,這就導致數(shù)據(jù)在傳輸過程中被“竊取”。因此在RFID系統(tǒng)中,比較常見的安全問題主要有以下幾種。

(1)電子標簽安全問題

電子標簽通常包含一個微芯片,這個芯片中帶有表示這個電子標簽所對應的數(shù)據(jù)。對于很多系統(tǒng)來說,受限于其標簽成本,標簽很難保證數(shù)據(jù)安全能力,因此很容易被人竊取標簽代表的信息及數(shù)據(jù)。非法用戶利用合法的讀寫器或者構建一個讀寫器就可以獲得電子標簽中的數(shù)據(jù)。

例如,在物流傳輸過程中,非法用戶利用其他讀寫器讀取快遞信息,或者采用一些通用讀卡器讀取電子標簽中的數(shù)據(jù),并且對電子標簽中的數(shù)據(jù)進行修改或者刪除。6.3感知層安全(2)通信安全問題

當讀寫器對電子標簽進行讀取中,一般是采用無線電波進行無線傳輸,這就導致一些非法用戶可以通過特殊設備對無線電波進行收集、攻擊、欺騙、干擾等一系列操作,影響整個系統(tǒng)的數(shù)據(jù)傳輸。6.3感知層安全(3)讀寫器安全

讀寫器在對電子標簽進行讀取后,會將信息存儲在讀寫器中。如果讀寫器受到網(wǎng)絡攻擊或者入侵,整個系統(tǒng)和整個網(wǎng)絡中的數(shù)據(jù)都會受到破壞或者篡改。6.3感知層安全(4)主機系統(tǒng)安全

讀寫器讀取到的內(nèi)容最終被傳輸?shù)街鳈C系統(tǒng)上,主機系統(tǒng)一般部署在客戶機上,并連接到網(wǎng)絡中,如果主機系統(tǒng)受到攻擊或者入侵,那么會影響整個系統(tǒng)的安全。

傳統(tǒng)RFID應用領域往往對隱私性要求不高,因此對于安全、隱私問題的研究還比較少,然而近些年,隨著物流、快遞、電商等行業(yè)的不斷發(fā)展,RFID的安全隱私問題已經(jīng)成為物聯(lián)網(wǎng)中亟待解決的安全問題,受到了研究者的廣泛關注。6.3感知層安全2.RFID系統(tǒng)安全方案在RFID系統(tǒng)中,安全和隱私保護與成本之間往往是成正比的,保護策略越復雜,成本就越高。例如,根據(jù)實驗數(shù)據(jù)表示,一個0.5元的電子標簽,其芯片成本一般低于0.2元,這就大大限制了芯片的功能,導致其能實現(xiàn)的安全策略較少。因此,RFID的安全技術方案不僅需要考慮隱私保護及數(shù)據(jù)安全問題,還需要考慮系統(tǒng)的成本問題,從而找到最合適的方案。6.3感知層安全現(xiàn)有的RFID系統(tǒng)安全技術可以分為兩大類:第一類是通過物理方法阻止電子標簽與讀寫器之間通信;第二類是通過邏輯方法增加標簽安全機制,其中物理方法包括Kill標簽法、FaradayCage法、主動干擾法、阻止標簽法等。6.3感知層安全

(1)Kill標簽法的原理是在讀取并使用標簽后使標簽喪失功能,從而阻止其他用戶或攻擊者獲得使用過的標簽中的數(shù)據(jù)。然而這種方法的缺點就是在失去功能后無法對數(shù)據(jù)進行監(jiān)控。

例如,商品在購買后,標簽信息丟失,這就導致商家對商品失去售后服務的標簽,并且這種方法的識別序列號一旦泄露,有可能導致惡意者對商品進行盜取。

(2)FaradayCage法的原理是根據(jù)電磁場理論,建立一個屏蔽無線電波的網(wǎng)罩,使得其他人員無法收集無線電波數(shù)據(jù),提高其傳輸可靠性及安全性。6.3感知層安全

(3)主動干擾法的原理是用戶采用一種主動廣播的無線電信號阻止或者破壞其他RFID系統(tǒng),使得被攻擊的其他RFID系統(tǒng)無法收集到本系統(tǒng)的傳輸信號。然而,這種方法很容易干擾并阻斷其他的合法無線系統(tǒng)。

(4)阻止標簽法的原理是采用特殊的阻止標簽干擾的防碰撞算法來保護標簽不被其他讀卡器進行閱讀。

在RFID安全技術中,常用的邏輯方法有Hash鎖方案、隨機Hash鎖方案、Hash鏈方案、匿名ID方案及重加密方案等。6.3感知層安全

1)Hash鎖方案。

Hash鎖是一種完善的標簽訪問安全與隱私技術。其主要原理是采用Hash散列函數(shù)給RFID標簽加鎖,因此其成本很低,然而安全性較低。6.3感知層安全

2)隨機Hash鎖方案。

作為Hash鎖的一種增強及擴展,隨機Hash鎖解決了標簽位置隱私問題,采用隨機Hash鎖方案,讀寫器每次訪問標簽的輸出信息都不同。隨機Hash鎖方案的原理是在標簽中包含Hash函數(shù)和隨機數(shù)發(fā)生器。后臺服務器數(shù)據(jù)存儲所有標簽的ID,并在讀取過程中生成一個隨機數(shù),后臺對隨機數(shù)和標簽ID進行搜索,判定是否為對應ID,最后進行解鎖。然而這種方案增加了計算的復雜度,提高了系統(tǒng)成本。6.3感知層安全

3)Hash鏈方案。

如果需要追蹤標簽情況,可以采用Hash鏈方案,該方案在每次讀寫器讀取訪問后自動更新標簽方案,實現(xiàn)了前向安全性。

4)匿名ID方案。

在消息傳輸過程中,將真實ID采用公鑰加密、私鑰加密或者其他加密方法生成匿名標簽,然而這種方案會導致系統(tǒng)復雜度增加,系統(tǒng)成本提高,并且如果數(shù)據(jù)傳輸過程中出現(xiàn)錯誤,會導致數(shù)據(jù)錯誤或者徹底丟失。6.3感知層安全

5)重加密方案。

采用公鑰加密方法,通過其他加密設備對標簽數(shù)據(jù)進行重寫,并定時更新密鑰,該方案安全性較高,但是需要定期對密鑰方法進行更換,大大增加了系統(tǒng)的復雜性和操作難度。6.3感知層安全6.4.1

網(wǎng)絡層安全概述物聯(lián)網(wǎng)網(wǎng)絡層主要包括互聯(lián)網(wǎng)、無線網(wǎng)、移動網(wǎng)、專業(yè)網(wǎng)(如國家電網(wǎng)、廣播電視網(wǎng))等網(wǎng)絡基礎設施,核心功能用于將感知層收集到的信息安全可靠地傳輸?shù)綉脤?。在網(wǎng)絡層的傳輸過程中,需要經(jīng)過一個或多個異構網(wǎng)絡進行數(shù)據(jù)傳輸,這就導致在傳輸數(shù)據(jù)過程中,存在著大量的安全隱患。6.4網(wǎng)絡層安全物聯(lián)網(wǎng)網(wǎng)絡層采用各類承載網(wǎng)絡傳輸信息,并根據(jù)應用需求進行有效處理或控制。在物聯(lián)網(wǎng)中,承載網(wǎng)絡層的傳輸技術除互聯(lián)網(wǎng)外,還有3G、LTE/4G、5G、WLAN、藍牙等技術。6.4網(wǎng)絡層安全與傳統(tǒng)的TCP/IP網(wǎng)絡不同,物聯(lián)網(wǎng)網(wǎng)絡安全存在以下幾個特點。(1)應用在不同場景的物聯(lián)網(wǎng)對安全的需求和設備都不同,因此需要針對應用領域和設備的專業(yè)性來確定物聯(lián)網(wǎng)的安全機制。(2)物理網(wǎng)感知層采集了大量的數(shù)據(jù),這些數(shù)據(jù)的內(nèi)容和格式多種多樣,這些異構數(shù)據(jù)也帶來了復雜的網(wǎng)絡安全問題。6.4網(wǎng)絡層安全(3)物聯(lián)網(wǎng)對數(shù)據(jù)的實時性、可信性、可靠性要求較高。例如,醫(yī)院的物聯(lián)網(wǎng)中,要求保證很高的可靠性,保證不會因為物聯(lián)網(wǎng)數(shù)據(jù)傳輸?shù)腻e誤而造成誤診。(4)物聯(lián)網(wǎng)不僅需要嚴密的安全性和可控性,而且需要保證數(shù)據(jù)傳輸?shù)陌踩裕苑乐咕W(wǎng)絡攻擊導致的個人隱私、公司機密的泄露。6.4網(wǎng)絡層安全6.4.2核心網(wǎng)絡安全在物聯(lián)網(wǎng)網(wǎng)絡層,核心網(wǎng)絡實際依然以互聯(lián)網(wǎng)為主,承載著網(wǎng)絡層的主體功能,隨著物聯(lián)網(wǎng)技術的不斷發(fā)展與開放,與傳統(tǒng)網(wǎng)絡相比,網(wǎng)絡層面臨DoS攻擊、DDoS攻擊、假冒攻擊等,網(wǎng)絡安全威脅狀況會更加嚴重,物聯(lián)網(wǎng)中大量的節(jié)點都有可能是網(wǎng)絡入侵的方向,存在著大量的安全隱患。6.4網(wǎng)絡層安全1.互聯(lián)網(wǎng)安全從網(wǎng)絡協(xié)議、網(wǎng)絡服務、網(wǎng)絡質量、網(wǎng)絡攻擊等方面考慮,互聯(lián)網(wǎng)涉及的安全問題較多、內(nèi)容較復雜。最初互聯(lián)網(wǎng)采用IPv4地址方式,后來因為IP地址不夠用、缺少協(xié)議安全設計,又推出了IPv6地址方式。由于地址空間巨大,該方式也可以用于解決物聯(lián)網(wǎng)地址數(shù)量問題。由于互聯(lián)網(wǎng)采用TCP/IP協(xié)議,有的數(shù)據(jù)傳輸采用明文方式,這就造成數(shù)據(jù)很容易被竊聽、篡改和偽造。尤其是涉及一些FTP、遠程登錄服務時,甚至賬號和密碼也容易泄密。6.4網(wǎng)絡層安全基于TCP/IP協(xié)議的常見攻擊類型如下。(1)竊聽攻擊攻擊者通過Sniffer、Snoop等軟件對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)進行監(jiān)控和分析,從中獲得賬號及口令等敏感信息,然后利用竊取到的信息進行網(wǎng)絡攻擊。(2)地址欺騙攻擊IP地址是代表互聯(lián)網(wǎng)中唯一設備的標識符,具有唯一性。但IP地址又容易被攻擊者假冒,導致網(wǎng)絡溯源時無法追查到真正的攻擊源。例如,修改數(shù)據(jù)包中的源地址。6.4網(wǎng)絡層安全(3)序列號攻擊在建立TCP連接時需要3次握手,攻擊者通過猜測隨機序列號來實施攻擊,從而達到假冒其他計算機實現(xiàn)連接的目的。(4)拒絕服務攻擊當服務請求數(shù)量超過一次限制時,服務器無法對各服務做出及時響應并造成拒絕服務的現(xiàn)象。利用該原理,攻擊者使用TCPSYNFlooding等攻擊服務器,使服務器無法對外提供正常服務。除上述攻擊方式外,網(wǎng)絡層還有其他攻擊方式,如中間人攻擊、鑒別攻擊等。6.4網(wǎng)絡層安全6.4網(wǎng)絡層安全2.移動網(wǎng)絡智能手機的普及使網(wǎng)民數(shù)量增長又上了一個臺階,人們似乎已經(jīng)習慣了使用智能手機來解決生活中的許多問題。5G技術更適用于物聯(lián)網(wǎng),其低時延(1ms)更適用于工業(yè)互聯(lián)網(wǎng)(對實時性要求高)。機病毒(尤其是木馬病毒)、電信詐騙、網(wǎng)絡釣魚等,當用戶受侵害后則產(chǎn)生個人信息泄露、密碼丟失、個人財產(chǎn)損失等危害。因此,加強公民個人信息安全與網(wǎng)絡安全防護意識是一件非常重要且有意義的事情。6.5.1應用層安全概述物聯(lián)網(wǎng)應用層功能直接滿足用戶業(yè)務需求,它直接與用戶接觸和“打交道”,所涉及的安全問題直接面向眾多用戶群體,與互聯(lián)網(wǎng)安全具有很大的相似性。其所涉及的具體應用帶有強烈的行業(yè)色彩,甚至直接面臨用戶隱私保護、物聯(lián)網(wǎng)業(yè)務管理與控制、云安全等問題。6.5應用層安全6.5應用層安全1.數(shù)據(jù)安全對于物聯(lián)網(wǎng)中的大數(shù)據(jù),采用加密算法和解密算法是常見技術。由于不同的加密算法與解密算法在計算效率和安全性能方面表現(xiàn)不同,巨大差異可能在無形中對物聯(lián)網(wǎng)應用層的算力提出新的要求。此外,數(shù)據(jù)泄露、數(shù)據(jù)存儲、數(shù)據(jù)銷毀、產(chǎn)權保護等也成為物聯(lián)網(wǎng)應用層中具有挑戰(zhàn)性的問題。2.隱私保護隱私保護是一個廣泛話題,其在物聯(lián)網(wǎng)應用層中地位非常重要,直接關系到用戶自身,如用戶消費記錄、出行軌跡、醫(yī)療數(shù)據(jù)及其他個人敏感信息,使得隱私保護成為一個不得不考慮的重要問題。人們通過多種技術來實現(xiàn)隱私保護。例如,根據(jù)不同數(shù)據(jù)應用情況下不同用戶類型與級別來設計不同數(shù)據(jù)防護級別。再如,通過共享資源和服務方式或語義Web方式來保護隱私信息,同時不影響最終計算結果或智能決策。6.5應用層安全認證與訪問控制在物聯(lián)網(wǎng)應用系統(tǒng)中,用戶身份的真實性往往是第一個考慮的問題。如同用戶在互聯(lián)網(wǎng)訪問個人電子郵箱一樣,首先需要用戶提供合法的賬戶及密碼。而物聯(lián)網(wǎng)應用層不僅涉及用戶本身,還涉及一些設備自身合法性,可能某些設備發(fā)出的信息是惡意的(如某些設備被假冒或惡意控制等)。因此,物聯(lián)網(wǎng)應用層中認證問題的復雜性要高于傳統(tǒng)互聯(lián)網(wǎng)。6.5應用層安全認證認證主要是指用戶通過某種方式來確認對方身份的合法性。物聯(lián)網(wǎng)應用層中的認證主要涉及身份認證或消息認證,而身份認證又涉及用戶的身份認證和設備的身份認證。在認證過程中,同樣需要保密技術來傳輸一些重要信息(如密鑰等)。為防止重要信息被竊取,人們設計不同的認證機制來提高整個認證過程的安全性。6.5應用層安全訪問控制物聯(lián)網(wǎng)中的設備不僅有數(shù)據(jù)源設備,還有被控制設備或執(zhí)行部件。假如化工廠中控制有毒氣體的閥門被國外黑客遠程控制后,人們的生命和財產(chǎn)會受到嚴重威脅;若發(fā)生在戰(zhàn)爭期間,則將可能發(fā)生嚴重的安全事件,其后果是不可想象的。所以,物聯(lián)網(wǎng)中的設備的訪問控制權限成為另一個無法規(guī)避的問題。6.5應用層安全人們對于設備的訪問控制往往采用授權的方法。授權是指系統(tǒng)根據(jù)不同合法用戶的安全級別、權限級別來設置不同的訪問設備權限。由于訪問控制是一項非常特殊的任務,需要從用戶類型、用戶權限級別、用戶享受資源情況、設備自身被訪問時的限制條件等設計不同的訪問控制機制。6.5應用層安全傳統(tǒng)的訪問控制機制往往通過角色來設計,如系統(tǒng)管理員、普通用戶等,而這種方式顯然已經(jīng)無法滿足物聯(lián)網(wǎng)應用層的訪問控制需求,因為物聯(lián)網(wǎng)應用中的角色已經(jīng)由用戶擴展到物聯(lián)網(wǎng)設備,物聯(lián)網(wǎng)設備的身份認證及權限管理成為物聯(lián)網(wǎng)應用領域中的新問題。所以,對于物聯(lián)網(wǎng)應用層中認證、訪問控制的研究已經(jīng)不再局限于傳統(tǒng)認證技術和訪問控制技術,需要結合新問題設計新機制來實現(xiàn)技術突破。6.5應用層安全物聯(lián)網(wǎng)云安全云計算為用戶提供了一種新的計算模式,該模式同樣適用于物聯(lián)網(wǎng)系統(tǒng),其高效的計算模式可以解決物聯(lián)網(wǎng)應用系統(tǒng)中的巨大算力問題。云計算將復雜的計算任務分布給由大量計算機構成的資源池,通過應用系統(tǒng)為計算任務分配不同算力等資源。這些資源對用戶是隱藏的,仿佛在“云”中。云安全是云計算技術的一個重要方面,涉及并行處理、病毒查殺、網(wǎng)格計算等技術,具有多種技術融合發(fā)展特征。6.5應用層安全將云計算技術引入物聯(lián)網(wǎng)應用系統(tǒng)中,涉及如下問題。云計算自身安全問題云計算安全包括云計算系統(tǒng)安全、云計算應用服務安全、云計算數(shù)據(jù)安全、云計算訪問控制安全、云計算用戶隱私保護安全等。云計算服務安全云計算在對外以服務形式實現(xiàn)各種功能時,不可避免地涉及多方面的信息交互,因此可能遭受惡意攻擊、病毒感染等,需要采用云計算及安全技術來提升系統(tǒng)整體安全性能。6.5應用層安全云計算基礎設施安全云計算基礎設施安全主要涉及云計算基礎設施資源優(yōu)化、基礎設施安全防護。具體可通過基礎設施安全信息實時采集、監(jiān)控、智能分析與智能處理、基礎設施的安全態(tài)勢感知等技術,提升云安全基礎設施安全感知與安全防護能力。云安全反病毒技術與傳統(tǒng)技術相比,云安全反病毒技術涉及云計算的并行處理等技術。云安全反病毒技術要滿足云計算模式,在病毒主動感知、防御和查殺上不僅要與硬件廠商合作,還要符合云計算安全機制。6.5應用層安全云安全的開放性物聯(lián)網(wǎng)中涉及硬件設備非常多,更新頻率也非???,一個新的硬件設備在接入物聯(lián)網(wǎng)系統(tǒng)時被要求在協(xié)議支持、設備身份等方面符合云計算安全機制。反之,云計算安全技術也要以開放態(tài)度兼容新的物聯(lián)網(wǎng)設備及其他軟件。物聯(lián)網(wǎng)除感知層、網(wǎng)絡層、應用層3個層次外,還涉及物聯(lián)網(wǎng)中間件安全、物聯(lián)網(wǎng)服務質量安全等方面,有些內(nèi)容貫穿多個層次(如物聯(lián)網(wǎng)服務質量安全等),這也是由物聯(lián)網(wǎng)安全特點來決定的。6.5應用層安全國家標準對物聯(lián)網(wǎng)云安全的要求我國于2019年12月1日起實施了《信息安全技術網(wǎng)絡安全等級保護基本要求》(GB/T22239—2019),該文件中對物聯(lián)網(wǎng)數(shù)據(jù)安全要求進行了如下擴展。6.5應用層安全安全物理環(huán)境基礎設施位置要求位于中國境內(nèi)。這是安全的前提,尤其是當國際政治形勢危險系數(shù)上升時,這一點越加重要。6.5應用層安全

安全通信網(wǎng)絡要求網(wǎng)絡架構應保證云平臺不承載高于其安全保護等級的業(yè)務應用系統(tǒng),不同虛擬網(wǎng)絡之間要隔離,能夠根據(jù)客戶業(yè)務需求自主設置安全策略,提供開放接口允許接入第三方安全產(chǎn)品,提供對虛擬資源的主體和客體設置安全標記能力,提供協(xié)議數(shù)據(jù)交換模式,尤其是為第四級業(yè)務應用系統(tǒng)劃分獨立的資源池。6.5應用層安全安全區(qū)域邊界要求在虛擬化或不同等級網(wǎng)絡邊界上部署訪問控制機制。入侵檢測要求能檢測到云服務客戶、虛擬網(wǎng)絡節(jié)點、虛擬機與宿主機之間的網(wǎng)絡攻擊行為,并記錄攻擊類型、攻擊時間、攻擊流量,在檢測到攻擊行為或異常流量時進行告警。安全審計要求對云服務商和云服務客戶在遠程管理時進行特權指令審計,如刪除或重啟虛擬機,云服務商對服務客戶系統(tǒng)和數(shù)據(jù)的操作可被云服務客戶審計。6.5應用層安全安全計算環(huán)境身份鑒別要求遠程管理平臺設備時在管理終端和云計算平臺之間建立雙向身份驗證機制。訪問控制要求訪問控制策略能夠隨虛擬機遷移,并允許云服務客戶設置不同虛擬機之間的訪問控制策略。入侵檢測應能檢測虛擬機之間資源隔離是否失效、虛擬機新建與重啟、惡意代碼感染及傳播,同時進行告警。

6.5應用層安全鏡像和快照保護要求針對重要業(yè)務系統(tǒng)能夠提供加固的操作系統(tǒng)鏡像或操作系統(tǒng)安全加固服務,提供虛擬機鏡像、快照完整性校驗功能防止虛擬機鏡像被惡意篡改,采取密碼技術或其他技術手段防止虛擬機鏡像及快照中可能存在的敏感資源被非法訪問。6.5應用層安全數(shù)據(jù)完整性和保密性要求確保云服務客戶數(shù)據(jù)、用戶個人信息等存儲于中國境內(nèi)(如需出境應遵循國家相關規(guī)定),保證只有在云服務客戶授權下云服務商或第三方才具有云服務客戶數(shù)據(jù)的管理權限,使用校驗技術或密碼技術保證虛擬機遷移過程中重要數(shù)據(jù)的完整性并能夠在檢測到完整性受到破壞時采取必要的恢復措施,支持云服務客戶部署密鑰管理解決方案,保證云服務客戶自行實現(xiàn)數(shù)據(jù)的加解密過程。6.5應用層安全數(shù)據(jù)備份恢復要求云服務客戶應在本地保存其業(yè)務數(shù)據(jù)的備份,能夠查詢云服務客戶數(shù)據(jù)及備份存儲位置,保證云服務客戶數(shù)據(jù)存在若干可用的副本,各副本之間的內(nèi)容應保持一致,并為云服務客戶將業(yè)務系統(tǒng)及數(shù)據(jù)遷移到其他云計算平臺和本地系統(tǒng)提供技術手段,協(xié)助完成遷移過程。剩余信息應保證虛擬機回收時完全清除曾使用的內(nèi)存及存儲空間,并在客戶刪除應用數(shù)據(jù)時保證同步刪除云存儲中的所有副本。6.5應用層安全安全管理中心集中管控要求對物理資源和虛擬資源按照策略做統(tǒng)一管理調度與分配,分離云計算平臺管理流量與客戶業(yè)務流量,收集各自控制部分的審計數(shù)據(jù)并實現(xiàn)各自的集中審計,根據(jù)云服務商和云服務客戶的職責實現(xiàn)各自控制部分(包括虛擬化網(wǎng)絡、虛擬機、虛擬化安全設備等)的運行狀況的集中監(jiān)測。6.5應用層安全安全建設管理選擇安全合規(guī)且能提供相應等級的安全保護能力云服務商,服務水平協(xié)議中明確規(guī)定各項服務內(nèi)容和具體技術指標、云服務商的權限與責任,包括管理范圍、職責劃分、訪問授權、隱私保護、行為準則、違約責任等,規(guī)定服務合約到期時要完整提供云服務客戶數(shù)據(jù)并承諾相關數(shù)據(jù)在云計算平臺上被清除,簽署保密協(xié)議,要求其不得泄露云服務客戶數(shù)據(jù)。6.5應用層安全供應鏈管理要求選擇符合國家有關規(guī)定的供應商,并能將供應鏈安全事件信息或安全威脅信息及時傳達到云服務客戶,保證供應商的重要變更及時傳達到云服務客戶,并評估變更帶來的安全風險,采取措施對風險進行控制。6.5應用層安全安全運維管理安全運維管理主要為云計算環(huán)境管理,要求云計算平臺的運維地點應位于中國境內(nèi),境外對境內(nèi)云計算平臺實施運維操作應遵循國家相關規(guī)定。以上為《信息安全技術網(wǎng)絡安全等級保護基本要求》(GB/T22239—2019)對物聯(lián)網(wǎng)云安全的要求內(nèi)容。盡管將云計算應用到物聯(lián)網(wǎng)系統(tǒng)中擁有了諸多優(yōu)勢,但其安全方向仍然存在許多問題,這些問題會隨著物聯(lián)網(wǎng)安全技術的成熟逐步得到解決。6.5應用層安全工業(yè)互聯(lián)網(wǎng)安全概述目前,數(shù)字經(jīng)濟下企業(yè)的數(shù)字化轉型工作成為企業(yè)戰(zhàn)略發(fā)展核心,國際上如GE、西門子等跨國企業(yè)都已經(jīng)進入此賽道。我國政府也加快推進企業(yè)數(shù)字轉型,將工業(yè)互聯(lián)網(wǎng)提升到我國發(fā)展戰(zhàn)略層面。6.6工業(yè)互聯(lián)網(wǎng)安全網(wǎng)絡安全威脅在工業(yè)互聯(lián)網(wǎng)概念提前,工業(yè)網(wǎng)絡所處的環(huán)境基本是密閉的、獨立的,遭受網(wǎng)絡攻擊的可能性非常小,有些協(xié)議甚至只適用于某一款產(chǎn)品。但工業(yè)互聯(lián)網(wǎng)則將傳統(tǒng)互聯(lián)網(wǎng)與工業(yè)網(wǎng)絡連接起來以實現(xiàn)互通和互損傷。但是,互聯(lián)網(wǎng)安全核心技術并沒有掌握在我國手中,傳統(tǒng)互聯(lián)網(wǎng)安全威脅同樣會傳遞給工業(yè)網(wǎng)絡,造成工業(yè)互聯(lián)網(wǎng)面臨內(nèi)外部威脅。6.6工業(yè)互聯(lián)網(wǎng)安全身份標識與認證機制在工業(yè)互聯(lián)網(wǎng)概念提出前,原有的工業(yè)網(wǎng)絡屬于非IP網(wǎng)絡,每個工業(yè)網(wǎng)絡有自己獨特的設備身份標識與身份認證機制。但若要求互聯(lián)網(wǎng)與原有的工業(yè)網(wǎng)絡實現(xiàn)設備統(tǒng)一標識、身份認證與相互通信,則必須建立統(tǒng)一的身份標識系統(tǒng)和認證機制,否則無法識別已經(jīng)侵入系統(tǒng)的黑客身份或假冒設備,甚至無法辨別數(shù)據(jù)的合法性。6.6工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)安全檢測與評估工業(yè)互聯(lián)網(wǎng)平臺的開發(fā)設計涉及互聯(lián)網(wǎng)、工業(yè)網(wǎng)絡、智能制造、供應鏈協(xié)同、流程優(yōu)化等環(huán)節(jié),過程復雜。在建立一個新的工業(yè)互聯(lián)網(wǎng)平臺時,不可避免地受到項目需求、項目投資、安全技術等條件影響,需要通過互聯(lián)網(wǎng)安全檢測與評估機制來檢測平臺自身的安全性。因此,需要研究工業(yè)互聯(lián)網(wǎng)安全檢測與評估的標準、技術。6.6工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)大數(shù)據(jù)安全工業(yè)互聯(lián)網(wǎng)中的數(shù)據(jù)存在結構不同、類型不同、范圍不同、維度不同、海量數(shù)據(jù)等特點,而且數(shù)據(jù)可能在工業(yè)互聯(lián)網(wǎng)的內(nèi)外流動,存在數(shù)據(jù)泄露危險。隨著工業(yè)互聯(lián)網(wǎng)系統(tǒng)的復雜度、功能性、規(guī)模度越來越高,數(shù)據(jù)安全性就越重要。6.6工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)設備安全性工業(yè)互聯(lián)網(wǎng)中的智能設備是實施智能化生產(chǎn)的核心部件,這些部件上運行不同的嵌入式操作系統(tǒng)或智能化程序。如果這些設備被黑客控制,則勢必造成對工業(yè)互聯(lián)網(wǎng)的嚴重威脅或破壞。因此,要加快工業(yè)互聯(lián)網(wǎng)中智能設備的漏洞檢測與修補、安全訪問控制等技術的研究工作。6.6工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)安全標準體系《工業(yè)互聯(lián)網(wǎng)安全標準體系(2021年)》是由工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟、工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟、工業(yè)和信息化部商用密碼應用推進標準工作組共同發(fā)布的。它包括3個類別、16個子領域和76個方向,促進了工業(yè)互聯(lián)網(wǎng)企業(yè)安全防護能力、網(wǎng)絡安全產(chǎn)業(yè)高質量發(fā)展。工業(yè)互聯(lián)網(wǎng)安全標準總體框架如圖6-2所示。6.6工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)安全標準總體框架圖6-2工業(yè)互聯(lián)網(wǎng)安全標準總體框架6.6工業(yè)互聯(lián)網(wǎng)安全EA分類分級安全防護類該類包括6個分類和31個方向。6個分類為EAA(分類分級定級指南)、EAB(應用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)網(wǎng)絡安全)、EAC(工業(yè)互聯(lián)網(wǎng)平臺企業(yè)網(wǎng)絡安全)、EAD(工業(yè)互聯(lián)網(wǎng)標識解析企業(yè)網(wǎng)絡安全)、EAE(工業(yè)互聯(lián)網(wǎng)企業(yè)數(shù)據(jù)安全)和EAF(工業(yè)互聯(lián)網(wǎng)關鍵要素安全)。每個分類下面又細分不同方向,其中:6.6工業(yè)互聯(lián)網(wǎng)安全(1)EAA類該類分為3個方向:應用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)網(wǎng)絡安全定級方法(規(guī)范應用工業(yè)互聯(lián)網(wǎng)的工業(yè)企業(yè)網(wǎng)絡安全分類分級依

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論