学术前沿 | 边缘计算数据安全保护研究综述
2024-1-29 22:17:42 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

引用

王晨 , 郑文英 , 王惟正 , 谭皓文. 边缘计算数据安全保护研究综述[J]. 网络空间安全科学学报, 2023, 1(2): 35-45

WANG Chen , ZHENG Wenying , WANG Weizheng , TAN Haowen. Survey on Data Security Protection for Edge Computing[J]. Journal of Cyberspace, 2023, 1(2): 35-45

背  景

计算机技术的高速发展推动了外包数据服务的不断推广和应用。边缘计算作为一种新型的外包数据服务载体,被视为云计算技术的延伸。边缘计算技术已在各行各业引起了广泛关注,其应用规模也逐年扩大。但是,由于边缘计算的分布式特性,边缘实体更易受到各类安全威胁和攻击,边缘计算的数据安全保护尤为重要。

图1 边缘计算架构示意图

过  程

首先,介绍了边缘计算架构并给出了常见的安全威胁模型。在此基础上,从边缘数据的安全采集、存储和共享“采、存、用”三个方面对现有边缘计算数据安全保护方法进行了分类和整理。其次,总结了现有边缘计算数据安全保护方法在上述三个方面研究上尚存的不足和挑战。

(1)当前边缘计算数据安全采集方面的研究工作主要围绕边缘计算环境多区域、高移动等特点展开,具体解决边缘数据采集实体认证和访问控制安全性问题。

(2)当前边缘计算数据安全存储方法主要围绕边缘计算环境多用户导致的多功能需求的特点展开,着力解决数据的安全搜索和审计,以保障数据可用性和完整性。

(3)当前边缘计算数据安全共享主要围绕边缘共享群组动态变化、边缘实体间数据交互等实际需求,研究群组管理、数据聚合等技术,着力创新群组密钥生成、隐私数据保护、实时数据同步等方面技术。

未来发展方向

立足国家“推进云网协同发展,提升数据中心跨网络、跨地域数据交互能力,加强面向特定场景的边缘计算能力”的战略需求,边缘计算数据安全保护的未来发展方向主要包括:

(1)边缘物联网设备的归一化可信认证

当前方案对缺乏监管的偏远设备可信度认证的研究仍然处于起步阶段,对硬件实体和软件的行为预测还需进一步探索,访问控制方案多沿用云计算中现有模式,需要进一步针对边缘环境进行适配,强化数据中心跨地域认证和访问控制能力,扩大边缘数据采集范围的同时保障采集安全。

(2)边云协同的服务器资源安全统筹

当前方案对于边缘计算环境下多样化数据搜索功能的实现还有待进一步探索,边缘数据的高效、动态、批量审计还有待完善,此外,还需进一步深入研究统筹边、云存储资源的边缘安全缓存机制。面向车联网、智能医疗、智能家居、智能电网等多场景设计不同的边云协同数据安全存储方案。

(3)高效安全共享技术的创新

当前方案在降低群组用户管理开销方面需进一步完善,在实现高效可用的隐私数据加密操作方面仍无法满足实际使用需求,同态加密、区块链等技术支持下的交互行为计算和通信成本仍较高。创新高效安全的边缘数据共享技术,推动边缘计算应用的快速推广。

论文全文下载方式

1 识别下方二维码;2 点击文末“阅读原文”。

来源:《网络空间安全科学学报》第二期

《网络空间安全科学学报》由中国航天科技集团有限公司主管、 中国航天系统科学与工程研究院主办,双月刊,国内外公开发行(CN 10-1901/TP,ISSN 2097-3136)。办刊宗旨为“搭建网络空间安全领域学术研究交流平台,传播学术思想与理论,展示科学研究、创新技术与应用成果,助力网络空间安全学科建设,为网络强国建设提供坚实支撑与服务”。

网站:www.journalofcybersec.com

电话:010-89061756/ 89061778

邮箱:[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247497446&idx=1&sn=53e838882d2d6a5f3772846246adbc0a&chksm=e9bfe258dec86b4e19b4d6711281b913d7f02d67cc5461eecfdd9e97bd90fb8672b00d55dccc&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh