您的位置:首页 > 大数据 > 物联网

新“边缘计算+物联网”时代的网络安全挑战与机遇笔记

2019-05-13 09:57 316 查看

介绍:
1、物联网的发展趋势通常意味着大量的移动和无线设备将连接起来,这些设备大多位于互联网层次结构的底层,并可能非常高速的产生大量的数据。
2、两个因素:
第一个因素是物联网设备产生的数据的体积及其积累速度。
第二个因素是许多未来物联网应用对低延迟或快速响应的要求。
在不同的文献,这也被称为“边缘计算”,雾计算或移动边缘计算(MEC)
4、“边缘计算+物联网”优点:大大减少数据流量,提供现场数据智能,减少延迟,提高响应速度。
新型趋势从不同方面带来了网络安全挑战。
五个网络安全挑战:
挑战1、大量易受攻击的物联网设备:
(1)因素
缺乏能够提供更好安全性计算、存储和电池得资源;
面对有针对性的拒绝服务(DoS)可用性攻击,它们也更加脆弱;
(2)例子
1、物理篡改和窃取数据、密码和密钥;
2、伪造身份,损害数据完整性;
3、通过共享无线信道窃听;
4、假节点恶意干扰物联网设备与边缘节点之间的链路。
(3)边缘计算+物联网
边缘计算平台可能在协助物联网设备方面、与安全功能协调、甚至检测和防范恶意外部攻击反面发挥重要作用。然而,边缘计算的概念相对较新,安全方面面临挑战。
挑战2:NFV-SDN集成边缘云平台
(1)NFV:网络功能虚拟化
使用NFV,边缘云可以动态启动虚拟机(VM)来执行特定于应用程序的计算,或提供与安全相关的,如防火墙、VM或入侵检测应用程序保护。
(2)SDN:软件定义网络
SDN采用嵌入式分离控制和数据转发的方式,与NFV协同工作,实现对VM的网络配置、控制和管理。
(3)风险
二者都在发展;
风险和问题的整合,可能会产生更多的安全风险和问题。
挑战3:数据隐私和安全
因素
一方面,用户数据要么不使用,要么需经双方同意再使用;另一方面,边缘云的分散性导致易受攻击。如何在高度分散的边缘计算环境中更好地保护数据的隐私和安全性,仍然是一个开放和具有挑战性的问题。
挑战4:边缘设备和物联网设备之间的卸载和相互作用
1、跨平台代码迁移和动态调度
2、协调器来协调实体交互;适当的访问控制机制移动代码;
3、需要有效但轻量级的方法,以节省资源。
挑战5:信任和可信
1、自动化认证
2、达到某种程度上的可见性和透明度,以及事务的可审计性
网络安全机遇:
机遇#1:区块链和零信任安全
1、区块链中,交易高度透明,所有参与方均可查阅,使得恶意篡改记录的交易几乎不可能。
2、零信任的特点是支持一个不信任的环境,参与者在默认情况下从不相互信任,并且总是验证对方的身份,已破坏内部端点的攻击者很难横向移动到具有敏感数据或内容的目标。
机遇#2:人工智能和机器学习
1、用于分析不同的网络行为,说明或预测特定用户的行为是否可疑;
2、专用自动机器人
机遇#3:轻量级物联网安全
在设备上找到安全性和功耗之间的平衡,可以满足特定的要求,潜在需要更精细的粒度分类方法,在这方面仍然需要进行大量研究。
机遇#4:基于欺骗的网络防御
机遇#5:IP以外的孤立物联网标识和命名系统
与物联网设备的连接将需要使用主机标识而不是IP地址。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: