加入收藏 | 设为首页 | 会员中心 | 我要投稿 航空爱好网 (https://www.52kongjun.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

后云计算的隐私安全问题

发布时间:2022-11-17 15:30:16 所属栏目:云计算 来源:转载
导读: 后云计算的隐私安全问题
1.后云计算网络中的每个物联网设备都以不同的方式配置,这导致不同的版本和不同的漏洞;
2.用户的数据和计算任务是通过分散的边缘网络进行通信的,这也会导致后云计

后云计算的隐私安全问题

1.后云计算网络中的每个物联网设备都以不同的方式配置,这导致不同的版本和不同的漏洞;

2.用户的数据和计算任务是通过分散的边缘网络进行通信的,这也会导致后云计算范式的安全和隐私破坏。

后云计算范式中,数据是去中心化的。

从云到边缘层,再到终端设备层,安全性急剧下降,这是边缘网络分布式特性的结果,同时存储容量急剧下降,实时处理会提高。

云计算 隐私安全_云计算与云安全_百度云隐私空间安全吗

边缘计算相似范例架构

针对边缘计算基础设施的攻击类别和现有的对应措施:

一.消息传递攻击(MESSAGE ALTERATION ATTACK)

1.推理攻击(INFERENCE ATTACK): 攻击者通过分析真实的边缘网络通信单元传输的数据来获取实体信息。一位研究人员提取位置混淆子问题来解决推理攻击问题,推导出代表隐私游戏问题的模型,并根据混淆的位置进行求解。在另一种消除推理攻击的尝试中,另一位研究人员提出了一个query - quard框架,该框架通过生成保护隐私的查询计划来避免潜在的隐私信息泄漏给第三方。

2.共谋攻击(COLLUSION ATTACK):恶意实体将受信任边缘节点通信的两个或多个信息副本组合在一起,以生成一个全新的副本。一位研究人员通过使用对称AES加密协议对通信消息进行加密,解决了合谋攻击的问题。在通信过程的每个实例中云计算 隐私安全,使用新的AES密钥对所涉及的消息进行加密。另一作者采用邻居相似方法解决了合谋攻击问题。当边缘实体请求推荐时,它们还包含对随机选择的可信邻居的请求,这与被查询的邻居完全不同。

3.重放攻击(REPLAY ATTACK):第三方截获由真正的边缘实体发送的信息,并将其传输到另一个合法的边缘实体,就像它来自原始发送方一样。一位研究人员使用密钥协议解决智能网格边缘计算基础设施中的重放攻击问题。另一位作者通过在签名消息中加入时间戳来处理重放攻击,该消息用于验证边缘实体之间的通信。

4.仅密文攻击(CIPHER-TEXT ONLY ATTACK):该建议使用加密消息的数量来恢复尽可能多的明文,甚至是密钥。一位作者通过在将数据发送到边缘服务器之前对其进行加密,解决了纯密文攻击的问题。边缘服务器然后聚合并将其发送到公共云中心,在那里可以使用云中心的私钥进行恢复。

5.窃听/嗅探/窥探攻击(EAVESDROPPING/SNIFFING/SNOOPING ATTACK):恶意方窃取了真实边缘计算实体之间的通信信息。为了克服窃听攻击,一位作者在通信阶段之前使用非对称AES算法对智能手机数据进行加密。在[106]中,作者确保在边缘实体和边缘服务器之间实现连接后,首先使用通信实体已知的会话密钥对传输的数据进行加密。类似地,另一位作者通过使用认证服务来验证接收输出数据的实体,从而防止了窥探攻击。此外,还使用保密服务对输出数据进行加密,以防止窥探攻击。

二、网络中断攻击(NETWORK DISRUPTION ATTACK)

在这里,攻击者开发了一种伪造网络资源的机制,以访问真实实体之间的通信。这类攻击包括:

1.拒绝服务攻击(DENIAL-OF-SERVICE ATTACK):恶意实体通过中断真实实体的正常活动,使真实实体无法使用网络资源。为了解决这个问题,一位作者减少了边缘通信实体对云数据中心的依赖,从而消除了整个边缘基础设施中的单点故障。类似地,另一作者通过使用可伸缩的分布式系统(使用终端用户设备作为迷你边缘服务器)消除了对集中式服务器的依赖。在另一个尝试中,提出了一个蜜罐,一种防御拒绝服务攻击的技术。它具有检测、跟踪和隔离攻击的能力。另一作者则利用网络功能可视化和SDN (Software Defined network)体系结构,提出了一种抗拒绝服务攻击的合作框架。

2.干扰攻击(JAMMING ATTACK):恶意实体阻断了边缘设备和边缘服务器之间的通信。研究人员提出了一种新的SAVE-S算法来确保计算任务的卸载。他们在不使用额外资源的情况下执行算法。

3.带宽攻击(BANDWIDTH ATTACK):攻击者向边缘网络发送大量恶意报文,达到抢占边缘网络带宽的目的。使用基于信任和信誉的方法来处理带宽攻击。边缘节点通过监视和评估其对其他客户机节点的贡献来防范可疑的客户机节点。

4.FAKE-BLOCK ATTACK:恶意实体发送虚假文件以响应合法边缘节点的下载请求,目的是浪费相关的下载带宽。

5.Sybil攻击:在缺乏中央管理的网络中,攻击者会接管相当数量的边缘节点,从而劫持网络。为了应对Sybil攻击,一位研究人员采用了自举方法来阻止攻击者加入网络。类似地,另一作者避免了与请求节点共享阈值,只对安全实体做出决定。

三、伪装攻击(CAMOUFLAGING ATTACK)

在这种类型的攻击中,攻击方以真实实体的身份通过操作穿透边缘网络。这类攻击包括:

1.模拟攻击(IMPERSONATION ATTACK);2.中间人攻击(MAN-IN-THE-MIDDLE ATTACK);3.地址解析协议(arp)欺骗攻击

四、物理攻击(PHYSICAL ATTACK)

攻击者窃取边缘计算网络的物理组件,并注入恶意数据,目的是破坏合法实体或整个网络。

1.边信道攻击(SIDE-CHANNEL ATTACK);2.欺骗攻击(SPOOFING ATTACK);3.KEY-STEALING ATTACK;4.零日攻击(ZERO-DAY ATTACK);

五、名声抹黑攻击(REPUTATION TARNISHING ATTACK)

入侵者为真正的实体编造负面反馈或不诚实的推荐,目的是破坏它们的声誉。这类攻击包括:

1.坏话攻击(BAD-MOUTHING ATTACK);2.内部攻击(INSIDER ATTACK)

没有一种技术会单独考虑完整性、不可否认性和可靠性需求。这表明这些要求并没有引起多大的兴趣。因此,未来的研究也应该关注这些需求。

未来研究方向——尚未解决的主要问题包括:

1.轻量级的安全特性

未来边缘计算安全性与隐私性的研究应该集中在轻量安全方面,如椭圆曲线密码、基于排列的轻量密码、块密码轻量密码等。

2.精密的安全特性

为了实现精细的安全特性,需要在隐私保护机制中加入动态的自动更新功能,以及高效的数据共享机制。如表中所示,最常见的细粒安全评估指标是跟踪精度和隐私保护水平,只有五种技术采用了这些指标。未来的研究在提出隐私保护技术时应考虑细粒度特征。

3.安全的双向通信

为了在边缘计算网络中实现安全的双向通信,未来需要设计适合边缘计算的轻量级密钥交换算法。

4.正确使用入侵检测机制

入侵检测系统(IDS)被用来检测和减轻网络中的各种攻击。但是,在边缘计算环境中,IDS需要应用到边缘网络的各个层(边缘节点、终端用户和云)。仅对一层或两层应用IDS可能不能保证来自恶意方的攻击不会传播到整个边缘网络。

(编辑:航空爱好网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!