工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān)) 課件 第5、6章 邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 可維護(hù)性與可靠性、邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 安全性_第1頁
工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān)) 課件 第5、6章 邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 可維護(hù)性與可靠性、邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 安全性_第2頁
工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān)) 課件 第5、6章 邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 可維護(hù)性與可靠性、邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 安全性_第3頁
工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān)) 課件 第5、6章 邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 可維護(hù)性與可靠性、邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 安全性_第4頁
工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān)) 課件 第5、6章 邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 可維護(hù)性與可靠性、邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù) 安全性_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第5章邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù)——可維護(hù)性與可靠性工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān))5.1可維護(hù)性概述5.2可靠性概述5.3網(wǎng)關(guān)維護(hù)技術(shù)學(xué)習(xí)要點(diǎn)5.4網(wǎng)關(guān)可靠性技術(shù)5.1可維護(hù)性概述邊緣計(jì)算網(wǎng)關(guān)的維護(hù)分為軟件維護(hù)和硬件維護(hù)?!斑吘墶庇布S護(hù)硬件維護(hù)有存儲(chǔ)器維護(hù)、CPU維護(hù)、外圍接口維護(hù)等;軟件維護(hù)軟件維護(hù)主要是網(wǎng)關(guān)系統(tǒng)的維護(hù)和網(wǎng)關(guān)應(yīng)用功能的維護(hù)。一般包括三大類:一是糾正性維護(hù),二是適應(yīng)性維護(hù),三是完善性維護(hù)。5.1可維護(hù)性概述提高可維護(hù)性有以下3種方法。提升軟件模塊化如果需要改變一個(gè)功能模塊,只需要改變這個(gè)模塊,而不會(huì)影響到其他模塊。如果需要添加一些功能,只需要增加一個(gè)完成這些功能的模塊。制定精準(zhǔn)的軟件品質(zhì)目標(biāo)和優(yōu)先級(jí)因?yàn)椴豢赡芡瑫r(shí)滿足所有的要求,所以要根據(jù)不同的環(huán)境特點(diǎn),制定合適的目標(biāo),以實(shí)現(xiàn)更好的可維護(hù)性。選擇可維護(hù)性高的程序設(shè)計(jì)語言低層次語言性能高但是難以理解和編寫,維護(hù)就更是難上加難。因此應(yīng)選擇高層次語言,如面向?qū)ο蟪绦蛟O(shè)計(jì)語言。這樣可以大大提高開發(fā)速度,降低維護(hù)難度。1235.1可維護(hù)性概述維護(hù)的方法分為本地維護(hù)與遠(yuǎn)程維護(hù)。本地維護(hù)本地維護(hù)是指管理員通過網(wǎng)關(guān)本地登錄接口(比如Web、SSH、串口)執(zhí)行維護(hù)操作。由于邊緣計(jì)算設(shè)備是分布式部署的,本地維護(hù)相對困難,需要大量人力物力,因此,下一代維護(hù)技術(shù)——遠(yuǎn)程維護(hù)應(yīng)運(yùn)而生。遠(yuǎn)程維護(hù)遠(yuǎn)程維護(hù)是指工作人員通過局域網(wǎng)或者互聯(lián)網(wǎng)連接到需要進(jìn)行維護(hù)管理的目標(biāo)網(wǎng)關(guān),對網(wǎng)關(guān)進(jìn)行安裝、配置、維護(hù)、監(jiān)控等操作。即通過在云端部署控制器對網(wǎng)關(guān)進(jìn)行遠(yuǎn)程維護(hù)。工程師不需要親臨現(xiàn)場就能查看并處理問題,大大降低了網(wǎng)關(guān)維護(hù)的成本,最大限度減少了用戶損失,實(shí)現(xiàn)高效率、低成本的服務(wù)方式。5.2

可靠性概述AB元器件的選型制作的工藝和流C環(huán)境因素的考量硬件可靠性01OPTION軟件可靠性02OPTION軟件可靠性是在底層硬件合格的條件下,對整個(gè)設(shè)備正常運(yùn)行的另一層保障。要檢驗(yàn)硬件與軟件是否可靠,設(shè)計(jì)周全詳細(xì)的可靠性測試驗(yàn)證方法是必不可少的。從硬件性能與可承受范圍的統(tǒng)計(jì),到軟件對硬件調(diào)用方案的對比,再到面對突發(fā)故障時(shí)恢復(fù)能力的強(qiáng)弱,都能判斷整個(gè)邊緣計(jì)算網(wǎng)關(guān)的可靠性如何,得出評(píng)定后再對比事先制訂的可靠性需求級(jí)別表,從而有針對性地進(jìn)行改進(jìn)。5.2

可靠性概述可靠性的實(shí)現(xiàn)除了故障檢測,還包括故障隔離。即在實(shí)時(shí)的工作環(huán)境下,對設(shè)備的各個(gè)部分進(jìn)行檢測,從而以最快速度鎖定故障部件的措施。系統(tǒng)冗余則是最快的解決故障的手段。故障自恢復(fù)這種方式不僅可以處理硬件故障(例如自恢復(fù)故障處理電路可以在故障發(fā)生時(shí)鎖定硬件進(jìn)行保護(hù),待故障解除再清除鎖定狀態(tài)),還可以根據(jù)預(yù)先設(shè)定的故障跳轉(zhuǎn)方案,保存故障現(xiàn)場,再用備份匹配對應(yīng)的問題或類似問題進(jìn)行模擬處理。通過這些手段可以讓設(shè)備盡快恢復(fù)工作,減輕業(yè)務(wù)受阻帶來的影響。5.3.1軟件維護(hù)本地維護(hù)01OPTION本地維護(hù)的優(yōu)點(diǎn)是當(dāng)存在一些硬件問題時(shí),可以及時(shí)有效地來解決,并且在一些只有私有內(nèi)部網(wǎng)絡(luò)的場景。本地維護(hù)的流程是:運(yùn)維人員近端接觸設(shè)備,通過網(wǎng)關(guān)的本地操作維護(hù)終端(LocalMaintenanceTerminal)的串口連接到網(wǎng)關(guān)的調(diào)試串口,或者通過管理網(wǎng)口以Web方式與SSH方式登錄網(wǎng)關(guān),登錄到設(shè)備上后進(jìn)行設(shè)備的升級(jí)、設(shè)備狀態(tài)查詢、業(yè)務(wù)狀態(tài)查詢、設(shè)備配置和調(diào)試。為了簡化運(yùn)維人員的操作,網(wǎng)關(guān)還可以支持U盤運(yùn)維和遠(yuǎn)程主站功能,實(shí)現(xiàn)網(wǎng)關(guān)的升級(jí),而無須登錄到設(shè)備內(nèi)。5.3.1軟件維護(hù)遠(yuǎn)程維護(hù)02OPTION針對大量部署的邊緣計(jì)算網(wǎng)關(guān)后期的維護(hù)問題,可以采用將工業(yè)網(wǎng)關(guān)接入設(shè)備管理云平臺(tái)的辦法解決。在設(shè)備管理平臺(tái)后端可實(shí)時(shí)監(jiān)控工業(yè)網(wǎng)關(guān)通信狀態(tài),實(shí)現(xiàn)遠(yuǎn)程配置、遠(yuǎn)程故障排查、操作歷史記錄統(tǒng)計(jì)、用戶權(quán)限控制、設(shè)備追蹤定位等功能,并且通過基站定位的方法實(shí)現(xiàn)資產(chǎn)追蹤,從而減少不必要的現(xiàn)場服務(wù)次數(shù)。遠(yuǎn)程維護(hù)流程如圖

所示。5.3.1軟件維護(hù)遠(yuǎn)程維護(hù)02OPTION實(shí)現(xiàn)不同局域網(wǎng)內(nèi)的主機(jī)之間通過互聯(lián)網(wǎng)進(jìn)行通信的技術(shù)叫內(nèi)網(wǎng)穿透。常見的內(nèi)網(wǎng)穿透產(chǎn)品有花生殼、nat123、NATAPP、frp等。其中frp是一個(gè)高性能的反向代理應(yīng)用(如圖所示),可以輕松地進(jìn)行內(nèi)網(wǎng)穿透,對外網(wǎng)提供服務(wù),支持TCP、HTTP、HTTPS等協(xié)議類型,并且Web服務(wù)支持根據(jù)域名進(jìn)行路由轉(zhuǎn)發(fā)。當(dāng)前國家正在積極推進(jìn)部署IPv6,相信人人都能擁有一個(gè)獨(dú)立的公網(wǎng)IP的時(shí)代。5.3.1軟件維護(hù)遠(yuǎn)程維護(hù)02OPTION反向代理也是一種遠(yuǎn)程維護(hù)的常用解決方案。如圖所示,反向代理服務(wù)器位于用戶與原始服務(wù)器(處理用戶請求的服務(wù)器)之間。但是對于用戶而言,反向代理服務(wù)器就相當(dāng)于原始服務(wù)器,即用戶直接訪問反向代理服務(wù)器就可以獲得原始服務(wù)器的資源。同時(shí),用戶不需要知道原始服務(wù)器的地址,也無須在用戶端做任何設(shè)定。5.3.2硬件維護(hù)運(yùn)維人員通過查看CPU占用,確定是否需要升級(jí)計(jì)算能力更強(qiáng)的CPU。損壞的CPU要及時(shí)更換。另外還要每時(shí)每刻監(jiān)控CPU的工作溫度,當(dāng)工作溫度達(dá)到非正常溫度時(shí),應(yīng)發(fā)出蜂鳴聲警告并且通過網(wǎng)絡(luò)發(fā)送通知。因?yàn)镃PU長時(shí)間在高溫下運(yùn)行的話,不僅會(huì)導(dǎo)致CPU主頻降低,減弱CPU的計(jì)算能力,還會(huì)縮短CPU的使用壽命。另外還需要定期更換散熱硅脂和檢查散熱風(fēng)扇運(yùn)行是否正常。此外很多莫名其妙的故障都是灰塵惹的禍,一般來說每個(gè)月都要定期拆機(jī)清理一次。運(yùn)維人員應(yīng)該避免對CPU進(jìn)行超頻,因?yàn)槌l會(huì)縮短CPU的壽命。還要經(jīng)常查看散熱孔是否堵塞,散熱風(fēng)扇是否運(yùn)轉(zhuǎn)正常,如有需要?jiǎng)t添加一些潤滑劑,故障嚴(yán)重時(shí)需要更換散熱風(fēng)扇。CPU維護(hù)01OPTION5.3.2硬件維護(hù)一般可通過RAID(RedundantArrayofInexpensiveDisks,廉價(jià)冗余磁盤陣列)增加數(shù)據(jù)可靠性。如圖所示,RAID5是一種存儲(chǔ)性能、數(shù)據(jù)安全和存儲(chǔ)成本兼顧的存儲(chǔ)解決方案。此外,運(yùn)維人員應(yīng)選用合適的文件系統(tǒng),減少硬盤讀寫次數(shù),定期查看硬盤性能狀態(tài),及時(shí)更換即將報(bào)廢的存儲(chǔ)器。要避免設(shè)備處于潮濕的環(huán)境,因?yàn)樵O(shè)備在潮濕的環(huán)境下長時(shí)間運(yùn)行會(huì)導(dǎo)致內(nèi)存條發(fā)生氧化。每個(gè)月必須對硬盤進(jìn)行壞道掃描,及時(shí)對壞道進(jìn)行屏蔽,以防硬盤進(jìn)一步損壞。存儲(chǔ)器維護(hù)02OPTION5.3.2硬件維護(hù)外圍設(shè)備接口又稱為輸入/輸出設(shè)備接口,簡稱I/O接口。邊緣計(jì)算網(wǎng)關(guān)通過這些接口從外界獲取數(shù)據(jù)或者發(fā)送數(shù)據(jù)。外圍接口一旦發(fā)生故障,邊緣計(jì)算網(wǎng)關(guān)會(huì)失去與外界的聯(lián)系,因此對外圍接口的維護(hù)也很重要。運(yùn)維人員應(yīng)定期對I/O接口進(jìn)行測試和故障定位,包括旁路采集、實(shí)時(shí)解析監(jiān)控和數(shù)據(jù)分析等。另外I/O設(shè)備屬于精密的電子產(chǎn)品,使用過程中對環(huán)境要求嚴(yán)格,切莫在高溫、潮濕的環(huán)境下使用。外圍接口維護(hù)03OPTION通信模組維護(hù)04OPTION通信模組使用內(nèi)置物聯(lián)網(wǎng)eSIM卡技術(shù),可避免邊緣計(jì)算網(wǎng)關(guān)長時(shí)間處于外部環(huán)境中導(dǎo)致SIM卡氧化而引起的接觸不良問題,從而大大降低了維護(hù)成本。5.4.1提高可靠性提高邊緣計(jì)算能力增加可用接口網(wǎng)絡(luò)接入多樣化提高工業(yè)品質(zhì)兼容多平臺(tái)接入及設(shè)備主流協(xié)議實(shí)現(xiàn)遠(yuǎn)程管理5.4.2故障監(jiān)控系統(tǒng)監(jiān)控01OPTION系統(tǒng)監(jiān)控分為4部分:AB系統(tǒng)硬件狀態(tài)系統(tǒng)運(yùn)行資源C業(yè)務(wù)配置文件D系統(tǒng)運(yùn)行軟件對硬件的監(jiān)控主要集中在CPU、磁盤、內(nèi)存、主板、電壓等方面,其中關(guān)于CPU要統(tǒng)計(jì)整體使用百分比、用戶態(tài)和核心態(tài)的使用百分比以及每個(gè)CPU的使用情況。隨著系統(tǒng)的運(yùn)行,操作系統(tǒng)會(huì)產(chǎn)生系統(tǒng)日志,業(yè)務(wù)程序也會(huì)產(chǎn)生訪問日志、錯(cuò)誤日志、運(yùn)行日志,可以通過查看并分析日志來排查問題。5.4.2故障監(jiān)控系統(tǒng)監(jiān)控01OPTION系統(tǒng)監(jiān)控確保系統(tǒng)按照期望的狀態(tài)運(yùn)行,如圖所示。5.4.2故障監(jiān)控系統(tǒng)監(jiān)控01OPTION針對不同的應(yīng)用場景與需求,需要選擇合適的監(jiān)控工具進(jìn)行監(jiān)控,如Ganglia、Nagios等老牌監(jiān)控工具,除此之外也有一些不錯(cuò)的新興監(jiān)控工具可供選擇。整個(gè)系統(tǒng)的監(jiān)控是一個(gè)層層緊扣的過程,大致分為以下3部分。硬件狗也稱加密狗。監(jiān)控整個(gè)操作系統(tǒng)的運(yùn)行狀態(tài),如果操作系統(tǒng)不再“喂”狗則導(dǎo)致復(fù)位。軟件狗同樣地,操作系統(tǒng)內(nèi)的軟件狗監(jiān)控系統(tǒng)內(nèi)的軟件,如果系統(tǒng)軟件不再“喂”狗也導(dǎo)致復(fù)位。系統(tǒng)軟件定期監(jiān)控系統(tǒng)軟件定期監(jiān)控系統(tǒng)資源,在CPU與內(nèi)存不足時(shí)發(fā)送告警;在存儲(chǔ)空間不足時(shí),告警上報(bào)并限制對文件進(jìn)行寫操作;對硬件故障進(jìn)行告警上報(bào)并將故障隔離后處理;對配置文件進(jìn)行完整性檢查與損壞備份的恢復(fù)處理。5.4.2故障監(jiān)控鏈路監(jiān)控02OPTION在邊緣計(jì)算場景下,大多數(shù)場景在部署時(shí)需要通過LTE網(wǎng)絡(luò)上行連接到IoT平臺(tái)。LTE鏈路沒有固定的以太接口穩(wěn)定,所以要增加對LTE鏈路的監(jiān)控,及時(shí)排除故障以保證系統(tǒng)的穩(wěn)定運(yùn)行,如圖所示。5.4.2故障監(jiān)控鏈路監(jiān)控02OPTION對LTE的鏈路監(jiān)控主要分為3部分:LTE模塊狀態(tài)、SIM卡插拔監(jiān)控、LTE鏈路監(jiān)控。1.LTE模塊通常是一個(gè)獨(dú)立的器件,連接到CPU上,通過模塊狀態(tài)進(jìn)行監(jiān)控,確保器件可以正常提供服務(wù)。2.SIM卡插拔監(jiān)控,在運(yùn)維工作人員換卡或者SIM卡意外松動(dòng)時(shí),能夠自動(dòng)檢測到SIM卡狀態(tài),并自動(dòng)嘗試恢復(fù)。3.LTE鏈路監(jiān)控主要是確保網(wǎng)絡(luò)通路正常,提供上行業(yè)務(wù)通道。隨著業(yè)務(wù)越來越復(fù)雜和數(shù)據(jù)量越來越龐大,全鏈路監(jiān)控應(yīng)運(yùn)而生。全鏈路監(jiān)控的整個(gè)監(jiān)控會(huì)從整體到局部,將信息集中展示,有利于排查故障,找到源頭。全鏈路監(jiān)控的優(yōu)勢是低損耗、少入侵、可擴(kuò)展、便于全面分析。這些都應(yīng)在實(shí)際應(yīng)用中考慮進(jìn)去。5.4.2故障監(jiān)控系統(tǒng)回滾03OPTION系統(tǒng)回滾功能指在系統(tǒng)啟動(dòng)過程中發(fā)生異常時(shí),可以回退到上一次運(yùn)行正常的系統(tǒng),如圖所示。5.4.3性能測試壓力測試01OPTION壓力測試主要是通過模擬真實(shí)業(yè)務(wù)對被測系統(tǒng)進(jìn)行加壓(如下圖所示),驗(yàn)證被測系統(tǒng)在不同壓力情況下的表現(xiàn),找出其潛在的瓶頸。壓力測試工具Loadrunner的整個(gè)測試流程是:第1步規(guī)劃測試,第2步創(chuàng)建Vuser腳本,第3步定義場景,第4步運(yùn)行場景,第5步分析結(jié)果。5.4.3性能測試吞吐量測試02OPTIONIperf是一個(gè)網(wǎng)絡(luò)吞吐量測試工具,可以測試最大TCP和UDP帶寬性能,提供了多種參數(shù),并且具備UDP特性,用戶可以根據(jù)需要調(diào)整。Iperf可以報(bào)告帶寬、延遲抖動(dòng)和數(shù)據(jù)包丟失情況。使用Iperf之前,必須安裝兩個(gè)組件:Iperf服務(wù)器(用于監(jiān)聽到達(dá)的測試請求)和Iperf客戶端(用于發(fā)起測試會(huì)話)。在默認(rèn)的情況下,Iperf客戶端與指定的監(jiān)聽端口的Iperf服務(wù)器建立一個(gè)TCP會(huì)話。5.4.3性能測試軟件測試03OPTIONJMeter是一款由純Java語言編寫的用于負(fù)載功能測試和性能測試的開源工具軟件。相比Loadrunner而言,JMeter小巧輕便且免費(fèi),逐漸成為了主流的性能測試工具。其請求參數(shù)包括編碼方式(默認(rèn)的編碼方式為UTF-8)和搜索詞,可以通過校驗(yàn)結(jié)果中是否含有搜索詞來判斷本次請求成功或失敗。JMeter主要用于軟件的性能測試,但也可擴(kuò)展用于網(wǎng)絡(luò)性能測試。5.4.3性能測試測試拓?fù)浣Y(jié)構(gòu)04OPTION從物理環(huán)境上看,拓?fù)錅y試是比較簡單的,只需將測試儀表連接被測設(shè)備,就可開始測試了。需要注意的是,在每次測試開始前,都需要明確測試儀中設(shè)置的客戶端數(shù)目、服務(wù)器數(shù)目、源IP、目的IP和網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTransfer,NAT)配置等。以下為實(shí)際測試中總結(jié)出的一些注意事項(xiàng)。②在測試2~3層的性能時(shí),特別是RFC2544四項(xiàng)值時(shí),建議測試儀采用UDP協(xié)議作為測試的承載協(xié)議。①在測試2~7層的性能時(shí),測試儀和被測設(shè)備的轉(zhuǎn)發(fā)模式一般會(huì)選擇透明模式或者路由模式。③在測試4~7層的性能時(shí),應(yīng)注意源IP地址與目的IP地址的數(shù)目。本章主要介紹了邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù)中的可維護(hù)性與可靠性技術(shù)??删S護(hù)性技術(shù)分為軟件維護(hù)與硬件維護(hù)兩方面,讀者應(yīng)重點(diǎn)掌握軟件維護(hù)中的遠(yuǎn)程維護(hù),這是時(shí)代的要求。通過提高硬件設(shè)備質(zhì)量和實(shí)施故障監(jiān)控技術(shù)可以提高網(wǎng)關(guān)的可靠性。本章最后還介紹了一些常用的性能測試工具。小結(jié)第6章邊緣計(jì)算網(wǎng)關(guān)關(guān)鍵技術(shù)——安全性工業(yè)物聯(lián)網(wǎng)核心技術(shù)(邊緣計(jì)算網(wǎng)關(guān))6.1邊緣計(jì)算安全性概述6.2邊緣計(jì)算環(huán)境下的安全隱患6.3邊緣計(jì)算網(wǎng)關(guān)安全體系學(xué)習(xí)要點(diǎn)6.4總結(jié)6.1

邊緣計(jì)算安全性概述由于邊緣設(shè)備并不具備云計(jì)算中心設(shè)備那么完備的安全措施,所以邊緣計(jì)算的安全形勢更嚴(yán)峻。到目前為止,已經(jīng)發(fā)生了多起針對邊緣設(shè)備的攻擊事件。2017年11月,CheckPoint研究人員發(fā)現(xiàn)LG智能家居存在設(shè)備安全漏洞,攻擊者可以利用該漏洞完全控制使用者的個(gè)人賬戶,以設(shè)備內(nèi)的集成攝像頭、吸塵器作為竊取用戶數(shù)據(jù)的工具。01OPTION2018年2月,全世界程序員使用最為廣泛的軟件源代碼托管服務(wù)平臺(tái)GitHub遭遇大規(guī)模分布式拒絕服務(wù)(DistributedDenialofService,DDoS)攻擊,流量峰值高達(dá)1.35Tbit/s。五天后美國一家服務(wù)提供商遭DDoS攻擊,流量峰值達(dá)到1.7Tbit/s。02OPTION2018年5月,思科Talos安全研究團(tuán)隊(duì)發(fā)現(xiàn)攻擊者利用惡意程序VPNFilter感染了全球54個(gè)國家的超過50萬臺(tái)路由器與NAS設(shè)備,品牌包括Linksys、MikroTik、Netgear、TP-Link、華碩、華為、中興和D-Link等。攻擊者利用惡意程序的中間人攻擊模塊ssler,通過被感染路由器的流量注入惡意負(fù)載,甚至能悄悄修改網(wǎng)站發(fā)送的內(nèi)容。后來,團(tuán)隊(duì)又發(fā)現(xiàn)了7個(gè)不同的漏洞利用模塊。03OPTION由此可見,物聯(lián)網(wǎng)安全依然是一個(gè)嚴(yán)重的問題,而在物聯(lián)網(wǎng)和云計(jì)算基礎(chǔ)上提出的邊緣計(jì)算同樣需要解決這個(gè)問題。6.1

邊緣計(jì)算安全性概述通常,邊緣計(jì)算使用了端到端(EndtoEnd,E2E)加密和以用戶為中心的優(yōu)先系統(tǒng),試圖保護(hù)云內(nèi)的用戶信息。除了加密來保護(hù)私有信息之外,還需要更安全的代理來使用不同的技術(shù)進(jìn)行會(huì)合、通信和訪問控制,例如在主機(jī)之間進(jìn)行重新加密或基于屬性的加密。此外,有時(shí)會(huì)創(chuàng)建用于隱私信息共享的新型安全中間件來提升整個(gè)邊緣計(jì)算系統(tǒng)的性能。許多關(guān)于云安全的現(xiàn)有工作,如加密數(shù)據(jù)存儲(chǔ)、加密數(shù)據(jù)查詢、同態(tài)系統(tǒng),都有助于創(chuàng)建新的邊緣中心服務(wù)。6.1

邊緣計(jì)算安全性概述與傳統(tǒng)云安全研究的一個(gè)重要區(qū)別是,邊緣計(jì)算假設(shè)存在可信或部分可信的穩(wěn)定資源,這些資源將用于那些部署在邊緣的應(yīng)用程序去執(zhí)行通信、查詢、計(jì)算等功能。邊緣計(jì)算也考慮到了分布式中可信節(jié)點(diǎn)與惡意節(jié)點(diǎn)的共存問題。另一個(gè)關(guān)鍵的區(qū)別是,與集中式計(jì)算相比,邊緣計(jì)算可以避免數(shù)據(jù)的集中化存儲(chǔ)。以前關(guān)于信息碎片結(jié)合加密的云安全研究可能會(huì)與分散式覆蓋技術(shù)相結(jié)合,以確保對敏感數(shù)據(jù)進(jìn)行適當(dāng)?shù)臄?shù)據(jù)保護(hù)。6.2.1硬件安全在系統(tǒng)硬件方面,邊緣計(jì)算的終端設(shè)備是開放的,且數(shù)量眾多,包括人們?nèi)粘J褂玫氖謾C(jī)、筆記本電腦,還有智慧城市、智慧交通中使用的海量傳感器等。邊緣計(jì)算環(huán)境中的終端設(shè)備的計(jì)算資源、存儲(chǔ)資源和能量都是受到限制的。終端部署的環(huán)境更加多樣,有些終端具有移動(dòng)性的特點(diǎn),活動(dòng)范圍大,移動(dòng)速度快;有些終端部署在偏遠(yuǎn)地區(qū)。因此,邊緣計(jì)算的終端設(shè)備更易遭受物理攻擊和人為破壞,導(dǎo)致終端失效、被仿冒、被控制和業(yè)務(wù)數(shù)據(jù)泄露,危害業(yè)務(wù)系統(tǒng)的正常運(yùn)行。6.2.2軟件安全基礎(chǔ)設(shè)施安全威脅01OPTION核心基礎(chǔ)設(shè)施的主要功能是為邊緣設(shè)備提供網(wǎng)絡(luò)接入功能和集中式云計(jì)算及設(shè)備管理功能。它可以為不同地理位置上的大量用戶提供實(shí)時(shí)的服務(wù)。但是大多數(shù)情況下核心基礎(chǔ)設(shè)施并不都是可信任的,反而極有可能發(fā)生隱私泄露、數(shù)據(jù)篡改和拒絕攻擊服務(wù)的情況。所有的通信網(wǎng)絡(luò)都容易受到拒絕攻擊服務(wù)(DoS)、分布式拒絕服務(wù)(DDoS)攻擊和無線干擾,這些攻擊會(huì)破壞邊緣網(wǎng)絡(luò)及其周邊網(wǎng)絡(luò)。但是在分布式環(huán)境下,如果網(wǎng)絡(luò)的協(xié)議和服務(wù)設(shè)計(jì)為自治或者半自治的工作方式,這些攻擊手段就不能完全破壞邊緣數(shù)據(jù)中心的功能安全6.2.2軟件安全邊緣數(shù)據(jù)中心安全威脅02OPTION邊緣數(shù)據(jù)中心作為邊緣計(jì)算的核心組件之一,提供虛擬化和管理服務(wù)。邊緣數(shù)據(jù)中心的分布式并行處理數(shù)據(jù)的模式使得電信公司內(nèi)部員工和外部人員都有可能在未經(jīng)允許的情況下訪問邊緣數(shù)據(jù)中心的信息流,通過邊緣數(shù)據(jù)中心的信息流提取出用戶的敏感信息,造成數(shù)據(jù)保密問題和隱私泄露現(xiàn)象。攻擊者在獲得邊緣數(shù)據(jù)中心某部分的控制權(quán)后可以濫用自己作為管理員的權(quán)限,從而操縱數(shù)據(jù)中心的服務(wù)發(fā)起對應(yīng)的惡意攻擊,比如拒絕服務(wù)攻擊或者信息篡改。甚至通過各種方式控制整個(gè)邊緣數(shù)據(jù)中心,從而完全掌控?cái)?shù)據(jù)中心對外提供的所有服務(wù),控制所有與外部系統(tǒng)的交互。6.2.2軟件安全邊緣網(wǎng)絡(luò)安全威脅03OPTION邊緣網(wǎng)絡(luò)部分由不同的網(wǎng)絡(luò)架構(gòu)組成,包括移動(dòng)中心網(wǎng)絡(luò)和互聯(lián)網(wǎng)絡(luò)來實(shí)現(xiàn)傳感器的互連。這種融合的網(wǎng)絡(luò)架構(gòu)極易受到惡意攻擊,攻擊者可以對不同架構(gòu)的網(wǎng)絡(luò)的任意一部分發(fā)起攻擊,從而導(dǎo)致更為復(fù)雜的安全問題。6.2.2軟件安全移動(dòng)終端安全威脅04OPTION移動(dòng)終端設(shè)備是指連接到邊緣網(wǎng)絡(luò)的各種類型的設(shè)備,比如手機(jī)等終端設(shè)備和物聯(lián)網(wǎng)設(shè)備。邊緣計(jì)算網(wǎng)絡(luò)的終端設(shè)備不僅有接收數(shù)據(jù)、消費(fèi)數(shù)據(jù)的任務(wù),同時(shí)具有計(jì)算、存儲(chǔ)數(shù)據(jù)的功能,形成了集中式數(shù)據(jù)云計(jì)算中心和邊緣設(shè)備的雙重計(jì)算模式。這種新的計(jì)算模式也引出一系列安全問題。任何攻擊者可以利用對邊緣設(shè)備的重新編程來進(jìn)行信息注入,從而對用戶的查詢以虛假的數(shù)據(jù)響應(yīng)。如果傳感器出現(xiàn)異常也會(huì)導(dǎo)致邊緣設(shè)備的數(shù)據(jù)收集和計(jì)算產(chǎn)生錯(cuò)誤。服務(wù)操作是指在終端設(shè)備參與數(shù)據(jù)中心的服務(wù)調(diào)度時(shí),攻擊者獲得其中一個(gè)設(shè)備的控制權(quán),從而操作、篡改服務(wù)結(jié)果。6.3.1安全芯片安全芯片簡介01OPTION安全芯片是從硬件角度提出的解決方案,采用多種物理防護(hù)措施,能提供獨(dú)立的數(shù)據(jù)存儲(chǔ)和安全運(yùn)行環(huán)境,具備出色的密碼計(jì)算能力,可為業(yè)務(wù)系統(tǒng)提供基于硬件的安全基礎(chǔ),構(gòu)建安全的應(yīng)用環(huán)境。安全芯片是在單一芯片的環(huán)境下提供包括CPU、RAM、ROM和IO接口的微型計(jì)算機(jī)環(huán)境,可以提供安全的存儲(chǔ)環(huán)境和運(yùn)行環(huán)境、密碼算法計(jì)算能力和自身對外界攻擊的安全防護(hù)能力。6.3.1安全芯片安全芯片的種類02OPTION根據(jù)應(yīng)用類型、接口類型和集成類型的不同,可以把安全芯片分為以下種類??刹灏为?dú)立安全模塊形態(tài)通過標(biāo)準(zhǔn)外置接口與終端集成,例如TF密碼卡和UKey等。已經(jīng)在市場中得到廣泛應(yīng)用,是使用最廣泛的安全芯片產(chǎn)品。嵌入式獨(dú)立安全模塊形態(tài)通過貼片、焊接、合封等方式集成在終端主板上。由于集成難度相對較大,主要應(yīng)用于定制終端。內(nèi)置非獨(dú)立安全芯片(inSE)在終端芯片中實(shí)現(xiàn)全部或部分安全芯片功能,通常由獨(dú)立的CPU核實(shí)現(xiàn),使其運(yùn)行環(huán)境獨(dú)立于終端芯片的硬件環(huán)境。6.3.1安全芯片安全芯片的種類02OPTION各種類型的安全芯片特性如表所示。類型性能功耗成本集成穩(wěn)定性集成難度適用終端主要應(yīng)用場景可拔插獨(dú)立安全模塊指示其他某個(gè)對象是否與此對象“相等”高高低低通用終端個(gè)人通信、移動(dòng)辦公、金融支付嵌入式獨(dú)立安全模塊低高高高專用終端個(gè)人通信、金融支付inSE受接口限制目前較低低無額外成本高低通用終端金融支付6.3.1安全芯片業(yè)界主流的安全芯片產(chǎn)品03OPTION除以上3種安全芯片的產(chǎn)品形態(tài)外,內(nèi)置非獨(dú)立安全芯片(inSE)是一種近年出現(xiàn)的安全芯片新形態(tài),具有性能高、功耗低、成本低等優(yōu)點(diǎn),邊緣計(jì)算是其未來應(yīng)用的重要領(lǐng)域。TF密碼卡:TF卡形態(tài)安全芯片,通過SDmemory方式與終端通信,功耗100mW左右,部分產(chǎn)品同時(shí)支持大容量存儲(chǔ)。eSAM(EmbeddedSecureAccessModule):eSAM是將一塊具有COS操作系統(tǒng)的安全芯片封裝在DIP8或SOP8模塊中,做成一個(gè)安全模塊,以完成數(shù)據(jù)的加密解密、雙向身份認(rèn)證、訪問權(quán)限控制、通信線路保護(hù)、臨時(shí)密鑰導(dǎo)出、數(shù)據(jù)文件存儲(chǔ)等多種功能。eSIM(Embedded-SIM):eUICC是由GSMA組織聯(lián)合運(yùn)營商、終端廠商、卡商共同提出的下一代SIM卡技術(shù)標(biāo)準(zhǔn)。6.3.2數(shù)據(jù)安全數(shù)據(jù)加密與安全傳輸01OPTION代理重加密(ProxyRe-Encryption,PRE)最早在1998年由布雷澤(Blaze)等人提出。在PRE中,一個(gè)半可信的代理者能夠利用重加密密鑰(Re-encryptionKey)將原本針對數(shù)據(jù)擁有者公鑰的密文轉(zhuǎn)換成針對數(shù)據(jù)使用者公鑰的密文,并可以保證該代理者無法獲知對應(yīng)明文的任何消息。因此,代理重加密被廣泛應(yīng)用于數(shù)據(jù)轉(zhuǎn)發(fā)、文件分發(fā)等多用戶共享的云安全應(yīng)用中。6.3.2數(shù)據(jù)安全數(shù)據(jù)加密與安全傳輸01OPTION代理重加密的算法描述如下。A:將明文M用自己的公鑰加密,其中的M就是A想要給B的內(nèi)容。A:將M發(fā)給半誠實(shí)代理商,并為其生成轉(zhuǎn)化密鑰,這個(gè)密鑰是由A為代理商計(jì)算好生成的密鑰。Proxy:用A生成的密鑰將密文轉(zhuǎn)化為B的私鑰能夠解密的密文,其中Proxy只是提供計(jì)算轉(zhuǎn)化服務(wù),無法獲得明文。Proxy:將生成的密文發(fā)給B。B:解密獲得A想要秘密共享的明文M。整個(gè)過程最大的優(yōu)點(diǎn)就是解放了發(fā)送方A。A只需生成代理密鑰,具體文件的傳輸、文件的轉(zhuǎn)化、文件的存放都是半誠實(shí)代理商完成的。6.3.2數(shù)據(jù)安全數(shù)據(jù)完整性校驗(yàn)02OPTIONMerkle樹是支持?jǐn)?shù)據(jù)完整性驗(yàn)證的常用數(shù)據(jù)結(jié)構(gòu),現(xiàn)在的研究大部分都是利用Merkle樹進(jìn)行改造。如圖所示,Merkle樹是哈希大量聚集數(shù)據(jù)“塊”(Chunk)的一種方式,它依賴于將這些數(shù)據(jù)“塊”分裂成“較小單位”(Bucket)的數(shù)據(jù)塊。每一個(gè)Bucket僅包含幾個(gè)數(shù)據(jù)“塊”。然后取每個(gè)Bucket單位數(shù)據(jù)塊再次進(jìn)行哈希,重復(fù)同樣的過程,直至剩余的哈??倲?shù)變?yōu)?。6.3.2數(shù)據(jù)安全可搜索加密03OPTION安全排名可搜索算法只按照相關(guān)性來返回部分搜索結(jié)果,更適合邊緣設(shè)備。有關(guān)人員在對稱可搜索加密(SSE)的基礎(chǔ)上首次提出了一種安全排名對稱可搜索加密(RSSE)算法,利用關(guān)鍵字頻率和反向索引策略來度量關(guān)鍵字與密文數(shù)據(jù)之間的相關(guān)程度,實(shí)現(xiàn)云計(jì)算下安全排名的加密搜索。1.此外,有關(guān)人員還設(shè)計(jì)了一種新的密碼原語OPSE(OrderPreservingSymmetricEncryption),利用一對多的保密映射來保護(hù)用戶的數(shù)據(jù)隱私,同時(shí)能夠?qū)τ脩舴祷氐乃阉鹘Y(jié)果進(jìn)行驗(yàn)證。有學(xué)者又在此基礎(chǔ)上,考慮了一種多關(guān)鍵字的排名搜索算法(MRSE),該算法能夠按照關(guān)鍵字順序返回對應(yīng)文件,通過在各關(guān)鍵字語義中構(gòu)建“協(xié)調(diào)匹配”的有效相似性度量,來盡可能多地匹配以捕獲數(shù)據(jù)文件與搜索關(guān)鍵字的相關(guān)性,同時(shí)結(jié)合“內(nèi)積相似度”(InnerProductSimilarity)對相關(guān)性進(jìn)行定量評(píng)估。2.3.6.3.3身份認(rèn)證基于輕量級(jí)公鑰算法的認(rèn)證技術(shù)鑒于經(jīng)典的公鑰算法需要高計(jì)算量,在資源有限的無線傳感網(wǎng)絡(luò)中不具有可操作性,當(dāng)前一些研究正致力于對公鑰算法進(jìn)行優(yōu)化設(shè)計(jì)以使其能適應(yīng)無線傳感網(wǎng)絡(luò),但在能耗和資源方面仍存在很大的改進(jìn)空間。如基于RSA公鑰算法的TinyPK認(rèn)證方案和基于身份標(biāo)識(shí)的認(rèn)證算法等。基于預(yù)共享密鑰的認(rèn)證技術(shù)SNEP方案中提出兩種配置方法:一是結(jié)點(diǎn)之間的共享密鑰,二是每個(gè)結(jié)點(diǎn)和基站之間的共享密鑰。這類方案使用每對結(jié)點(diǎn)之間共享一個(gè)主密鑰的方法,可以在任何一對結(jié)點(diǎn)之間建立安全通信。其缺點(diǎn)是擴(kuò)展性和抗捕獲能力較差,任意結(jié)點(diǎn)被俘獲后就會(huì)暴露密鑰信息,進(jìn)而導(dǎo)致全網(wǎng)絡(luò)癱瘓?;趩蜗蛏⒘泻瘮?shù)的認(rèn)證技術(shù)該技術(shù)主要用于廣播認(rèn)證。單向散列函數(shù)可生成一個(gè)密鑰鏈,利用單向散列函數(shù)的不可逆性,保證密鑰不可預(yù)測。通過某種方式依次公布密鑰鏈中的密鑰,可以對消息進(jìn)行認(rèn)證。目前,基于單向散列函數(shù)的廣播認(rèn)證技術(shù)主要是對TESLA協(xié)議的改進(jìn)。6.3.4訪問控制訪問控制是指對用戶合法使用資源的認(rèn)證和控制。目前,對信息系統(tǒng)的訪問控制主要采用基于角色的訪問控制機(jī)制(RoleBasedAccessControl,RBAC)及其擴(kuò)展模型。RBAC機(jī)制主要由桑德胡(Sandhu)于1996年提出的基本模型RBAC96構(gòu)成,其認(rèn)證過程為:一個(gè)用戶先由系統(tǒng)分配一個(gè)角色,如管理員、普通用戶等;登錄系統(tǒng)后,根據(jù)對用戶角色所設(shè)置的訪問策略實(shí)現(xiàn)對資源的訪問。RBAC機(jī)制是一種基于互聯(lián)網(wǎng)的OA系統(tǒng)、銀行系統(tǒng)、網(wǎng)上商店系統(tǒng)等系統(tǒng)的訪問控制方法,是基于用戶的。對邊緣計(jì)算模式而言,末端是感知網(wǎng)絡(luò),即可能是一個(gè)感知結(jié)點(diǎn)或一個(gè)物體,采用用戶角色的形式進(jìn)行資源控制顯然不夠靈活?;诮巧脑L問控制01OPTION6.3.4訪問控制基于屬性的訪問控制(AttributeBasedAccessControl,ABAC)是近幾年研究的熱點(diǎn)。若將角色映射成用戶的屬性,可以構(gòu)成ABAC與RBAC的對等關(guān)系,且屬性的增加相對簡單。通過基于屬性的加密算法可以實(shí)現(xiàn)基于屬性的訪問控制。ABAC方法的問題是屬性數(shù)量較少時(shí),加密解密的效率較高,但隨著屬性數(shù)量的增加,加密的密文復(fù)雜度將增加,使算法的實(shí)用性受到限制?;趯傩缘脑L問控制02OPTION6.3.4訪問控制目前ABAC有兩個(gè)發(fā)展方向,即基于密鑰策略和基于密文策略,其目標(biāo)均是改善基于屬性的加密算法的性能?;趯傩缘脑L問控制02OPTION12密文策略基于屬性加密(CP-ABE)密鑰策略基于屬性加密(KP-ABE)密文策略基于屬性加密是指,密文對應(yīng)于一個(gè)訪問結(jié)構(gòu)而密鑰對應(yīng)于一個(gè)屬性集合。當(dāng)且僅當(dāng)屬性集合中的屬性能夠滿足此訪問結(jié)構(gòu)時(shí)解密。密鑰策略基于屬性加密是指,密鑰對應(yīng)于一個(gè)訪問控制而密文對應(yīng)于一個(gè)屬性集合,當(dāng)且僅當(dāng)屬性集合中的屬性能夠滿足此訪問結(jié)構(gòu)時(shí)解密。6.3.5隱私保護(hù)帕蘇普萊蒂(Pasupuleti)等學(xué)者提出了一種針對移動(dòng)設(shè)備的外包云數(shù)據(jù)隱私保護(hù)方案(ESPPA)。該方案采用概率公鑰加密技術(shù)(PPKE)和關(guān)鍵字排名搜索算法(RKS),在資源受限的移動(dòng)終端上實(shí)現(xiàn)隱私保護(hù)的排名查詢。首先,移動(dòng)用戶生成文件索引,并對數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論