物聯網技術概論(第3版)課件:物聯網安全與管理技術_第1頁
物聯網技術概論(第3版)課件:物聯網安全與管理技術_第2頁
物聯網技術概論(第3版)課件:物聯網安全與管理技術_第3頁
物聯網技術概論(第3版)課件:物聯網安全與管理技術_第4頁
物聯網技術概論(第3版)課件:物聯網安全與管理技術_第5頁
已閱讀5頁,還剩142頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

物聯網安全與管理技術《物聯網技術概論》《物聯網技術概論》第三版2課程提綱物聯網安全技術一面向邊緣智能的數據安全與隱私保護技術二物聯網管理技術三本章小結四3課程提綱物聯網安全技術一面向邊緣智能的數據安全與隱私保護技術二物聯網管理技術三本章小結四一、物聯網安全技術1.1.物聯網安全特征與目標保證被保護信息的機密性(Confidentiality)、完整性(Integrity)和可用性(Availability)物聯網總體安全目標包括以下幾個方面。保密性:避免非法用戶讀取機密數據,一個感知網絡不應泄漏機密數據到相鄰網絡。數據鑒別:避免物聯網節點被惡意注入虛假信息,確保信息來源于正確的節點。設備鑒權:避免非法設備接入到物聯網中。完整性:通過校驗來檢測數據是否被修改。數據完整性是確保消息被非法(未經認證的)改變后才能夠被識別??捎眯裕捍_保感知網絡的信息和服務在任何時間都可以提供給合法用戶。新鮮性:保證接收到數據的時效性,確保沒有惡意節點重放過時的消息。一、物聯網安全技術1.2.物聯網面臨的安全威脅與攻擊感知層安全威脅

感知層普遍的安全威脅是某些普通節點被攻擊者控制之后,其與關鍵節點交互的所有信息都將被攻擊者獲取。攻擊者的目的除了竊聽信息外,還可能通過其控制的感知節點發出錯誤信息,從而影響系統的正常運行。

網絡層很可能面臨非授權節點非法接入的問題?;ヂ摼W或者下一代網絡將是物聯網網絡層的核心載體,互聯網遇到的各種攻擊仍然存在。網絡層安全威脅應用層安全威脅云計算、邊緣計算新興技術的使用會給攻擊者提供截取、篡改數據的機會,同時會利用軟件系統的漏洞、缺陷,井對密鑰進行破解,達到非法訪問數據庫系統的目的,造成重大損失。一、物聯網安全技術1.2.物聯網面臨的安全威脅與攻擊安全威脅:以下為物聯網在數據處理和通信環境中易受到的安全威脅。物理俘獲:是指攻擊者使用一些外部手段非法俘獲傳感節點,主要針對于部署在開放區域內的節點。傳輸威脅:物聯網信息傳輸主要面臨中斷、攔截、篡改、偽造等威脅。自私性威脅:網絡節點表現出自私、貪心的行為,為節省自身能量拒絕提供轉發數據包的服務。拒絕服務威脅:是指破壞網絡的可用性,降低網絡或系統執行某一期望功能的能力,如硬件失敗、軟件瑕疵、資源耗盡、環境條件惡劣等。節點破壞拒絕服務威脅一、物聯網安全技術1.2.物聯網面臨的安全威脅與攻擊網絡攻擊:卡巴斯基全球網絡攻擊實時圖一、物聯網安全技術1.2.物聯網面臨的安全威脅與攻擊網絡攻擊:以下為物聯網在數據處理和數據通信環境中易受到的攻擊類型。擁塞攻擊:是指攻擊者在獲取目標網絡通信頻率的中心頻率后,通過在這個頻點附近發射無線電波進行干擾,使得攻擊節點通信半徑內的所有傳感器網絡節點不能正常工作,甚至使網絡癱瘓。碰撞攻擊:是指攻擊者和正常節點同時發送數據包,使得數據在傳輸過程中發生沖突,導致整個包被丟棄。耗盡攻擊:是指通過持續通信的方式使節點能量耗盡。如利用協議漏洞不斷發送重傳報文或確認報文,最終耗盡節點資源。非公平攻擊:攻擊者不斷發送高優先級的數據包從而占據信道,導致其他節點在通信過程中處于劣勢。選擇轉發攻擊:攻擊者拒絕轉發特定的消息并將其丟棄,使這些數據包無法傳播,或者修改特定節點發送的數據包,并將其可靠地轉發給其他節點。黑洞攻擊:攻擊者通過申明高質量路由來吸引一個區域內的數據流通過攻擊者控制的節點,達到攻擊網絡的目的。女巫攻擊:攻擊者通過向網絡中的其他節點申明有多個身份,達到攻擊的目的。泛洪攻擊:攻擊者通過發送大量攻擊報文,導致整個網絡性能下降,影響正常通信。

泛洪攻擊一、物聯網安全技術1.3.物聯網安全體系9應用層安全網絡層安全感知層安全物理安全入侵檢測可用性新鮮性不可否認身份認證完整性機密性策略管理人為破壞節點綁架節點復制偷聽重放攻擊網絡延遲惡意篡改頻率擁塞一、物聯網安全技術1.3.物聯網安全體系感知層安全主要分為設備物理安全和信息安全兩類。網絡層安全主要包括網絡安全防護、核心網安全、移動通信接入安全和無線接入安全等。應用層安全除了傳統的應用安全之外,還需要加強處理安全、數據安全和云安全。因此應用層需要一個強大而統一的安全管理平臺。物聯網安全架構一、物聯網安全技術1.4.物聯網感知互動層的安全機制密鑰管理:物聯網感知互動層的密鑰管理系統的設計與傳統有線網絡或資源不受限的無線網絡有所不同,其安全需求主要體現在以下方面:密鑰生成或更新算法的安全性。前向私密性,中途退出網絡或被俘獲的惡意節點無法利用先前的密鑰信息生成合法的密鑰,繼續參與通信。后向私密性和可擴展性,新加入的合法節點可利用新分發或者周期性更新的密鑰參與網絡通信。源端認證性和新鮮性,要求發送方身份的可認證性和消息的可認證性,即每個數據包都可以尋找到其發送源且不可否認。物聯網感知互動層的密鑰管理機制涉及以下3個方面:密鑰材料的產生、分配、更新和注銷。共享密鑰的建立、撤銷和更新。會話密鑰的建立和更新。一、物聯網安全技術1.4.物聯網感知互動層的安全機制數據處理與隱私性采用匿名技術,主要包括基于代理服務器、路由和洋蔥路由的匿名技術。

采用署名技術,主要是P3P技術即隱私偏好平臺。隱私保護技術的主要方式一、物聯網安全技術1.4.物聯網感知互動層的安全機制安全路由:

無線傳感器網絡路由協議常受到的攻擊主要有以下幾類:

虛假路由信息攻擊、選擇性轉發攻擊、污水池攻擊、女巫攻擊、蟲洞攻擊、Hello洪泛攻擊、確認攻擊等。攻擊類型解決方法外部攻擊和鏈路層攻擊鏈路層加密認證女巫攻擊身份認證HELLO洪泛攻擊雙向鏈路認證蟲洞和污水池很難防御,必須在設計路由協議時考慮,如基于地理位置路由選擇性轉發攻擊多徑路由技術認證廣播和洪泛廣播認證一、物聯網安全技術1.4.物聯網感知互動層的安全機制認證與訪問控制:

基于屬性的訪問控制(ABAC)是近幾年研究的熱點,ABAC方法的問題是對較少的屬性來說,加密解密的效率較高。目前有兩個發展方向:基于密鑰策略和基于密文策略。訪問控制是對用戶合法使用資源的認證和控制,目前信息系統的訪問控制主要是基于角色的訪問控制機制(RBAC)及其擴展模型。本身基于角色的訪問控制在分布式的網絡環境中已呈現出不向適應的地方節點不是用戶,是各類傳感器或其他設備且種類繁多,基于角色的訪問控制機制中角色類型無法一一對應這些節點;物聯網表現的是信息的感知互動過程,資源的訪問呈現動態性和多層次性,而RBAC機制中一旦用戶被指定為某種角色,他的可訪問資源就相對固定了。RBAC的缺陷:一、物聯網安全技術1.4.物聯網感知互動層的安全機制入侵檢測與容侵容錯技術:

分布式入侵檢測通過設置自治Agent(代理人):入侵檢測Agent(IDA)、通信服務Agent(TSA)和狀態檢查Agent(SDA)來實現對網絡數據的入侵檢測。

容侵就是指在網絡中存在惡意入侵的情況下,網絡仍然能夠正常地運行?,F階段物聯網的容侵容錯技術主要體現為無線傳感器網絡的容侵容錯技術。一、物聯網安全技術1.5.物聯網網絡傳輸層的安全機制網絡檢測與防火墻:基于狀態的放火墻防止進入的連接管理員可配置可定義的規則和可選的定義好的規則基于協議,端口和IP地址的放火墻規則可定制的嚴重級別和規則的日志控制一、物聯網安全技術1.5.物聯網網絡傳輸層的安全機制認證與訪問控制:網絡中的認證主要包括身份認證和消息認證消息認證中主要是接收方希望能夠保證其接收的消息確實來自真正的發送方。在物聯網中,業務應用與網絡通信緊緊地綁在一起,認證有其特殊性。基于輕量級公鑰算法的認證技術?;陬A共享密鑰的認證技術。基于單向散列函數的認證方法。18課程提綱物聯網安全技術一面向邊緣智能的數據安全與隱私保護技術二物聯網管理技術三本章小結四二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展盡管隱私保護是一個很早就被研究的課題,但是相對于人類歷史的尺度而言,隱私保護的概念被提出的時間尚短?!巴耆该魇侨诵缘淖匀粻顟B。隱私作為一個概念,只有大概150年的歷史?!盩heBirthAndDeathOfPrivacy——GregoryFerenstein二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展然而隨著工業革命的發展以及近代以來科技的發展,信息的產生以及流通速度發生了天翻地覆的變化,越來越快的信息流通速度使得人們對于隱私的保護越來越重視起來,隱私的概念也就隱私應運而生。隱私二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展18901948198119952016兩名美國律師SamuelD.Warren,LouisBrandeis撰寫了隱私權一書,主張“被單獨留下的權利”(righttobeleftalone)通過了《世界人權宣言》,隱私權即包含在12項基本權利之內歐洲理事會通過了《數據保護公約》(第108號條約),使隱私權成為當務之急。通過了《歐洲數據保護指令》,旨在為收集、處理和處理數據時保護隱私和保護識別信息。經過4年的討論,歐盟議會批準了《通用數據保護條例》(GDPR)。歐洲隱私保護的發展二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展

隱私保護在我國的發展則較為滯后,在新中國成立之前并沒有現代意義上的隱私保護概念。進入新世紀以來,隨著信息技術的快速發展,國家對于隱私保護的要求則更上一層樓。《民法典》首次規定了隱私權和個人信息的保護原則,界定了個人信息的概念,列明了處理個人信息的合法基礎,規范了個人信息處理者的義務、自然人對其個人信息的權利以及行政機關的職責。第十三屆全國人大三次會議于2020年5月28日表決通過了備受期待的《中華人民共和國民法典》二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展經濟合作與發展組織(OECD)制定的保護隱私和收集數據的原則0705合理的安全保障06開放性原則08問責制04使用限制01收集限制02數據質量03說明目的二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展經濟合作與發展組織(OECD)制定的保護隱私和收集數據的原則收集限制:數據應當在合法且當事人同意的前提下被收集。數據質量:收集的數據應當與收集目的相關,即不收集無關的數據。目的說明:數據收集者應當明確說明數據收集的目的。使用限制:數據的收集以及披露必須要征及當事人的同意。安全保障:必須對數據執行安全保護措施。開放性原則:應告知用戶收集數據的實體的做法和政策。個人參與:人們應當能夠了解數據處理時的步驟并且優權糾正數據中的問題。問責制:處理數據的實體需要為任何有違數據處理原則的事情所負責。二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展在本地進行計算與存儲云計算技術邊緣計算云邊協同隨著數據存儲與計算的發展,相應技術也在發展,因此對于數據隱私保護的要求也在提高。不同場景下隱私保護技術的發展本地存儲數據存儲以及計算都在本地機房中數據中心數據在數據中心中進行存儲計算分布式數據分布于邊緣設備上,進行分布式訓練二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展安全多方計算零知識證明可信執行環境差分隱私

同態加密聯邦學習200619781986199120092016隱私保護技術的發展二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展多方合作進行數據挖掘能夠更好的對數據進行利用,但也帶來了安全問題。數據合作在數據的使用過程中,如何證明數據已經被誠實且保護隱私的進行操作是一個挑戰。數據安全監督中心式的數據處理需要數據中心對數據擁有訪問能力,這對隱私保護提出了新的挑戰。中心式的數據處理隨著技術的發展,可能使得之前密碼技術的安全保證失效。新興技術下的數據安全隱私保護技術的挑戰二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展技術上的瓶頸:當前存在的隱私保護技術都在實際應用時面臨著一定程度的困難,這為隱私保護技術的大規模商用帶來了阻礙。同態加密:消耗資源多差分隱私:數據的可用性降低區塊鏈,聯邦學習:需要更深的研究隱私保護現狀二、面向邊緣智能的數據安全與隱私保護技術2.1.數據安全與隱私技術的起源與發展隱私保護現狀場景上的變化:數據分析從最早的本地存儲計算,到中心式的云計算,再到分布式的邊緣計算,應用場景的快速變換對現有的隱私保護技術的適用性帶來了挑戰。本地存儲計算中心式云計算分布式邊緣計算二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰物聯網下人臉識別模型訓練1.帶寬與延遲的消耗2.數據保存在云端則會有嚴重的隱私泄露隱患傳統中心服務器訓練的問題不需要將人臉數據上傳至中心服務器防止了一定程度的隱私泄露傳統的人臉識別模型訓練通常是先收集人臉數據,然后對人臉數據進行標注,同時在中心服務器進行人臉識別模型訓練,最后將訓練得到的模型部署到邊緣端。數據安全場景二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰數據安全場景不光是新興的計算機產業,傳統的能源行業中在物聯網環境下也有著新的機遇與問題。物聯網時代下的傳統能源行業(石油開采)不同于傳統的人工錄入等方法,在物聯網環境下,針對石油開采,可以將傳感器,各種開采設備等收集到的信息進行整合并且發送到具有簡單數據處理能力的邊緣端進行數據的自動化錄入、數據預處理、數據實時分析等操作,然后將處理之后的數據發送到云端進行更完全的數據分析以及決策,最后將決策結果發送回邊緣端指導石油的開采等操作。相比于傳統的石油開采方法,物聯網下的數據處理方式大幅度提高了數據處理的效率,并且減少了決策所用的時間。但是由于信息的交互,仍然有隱私泄露的風險。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰數據安全場景物聯網環境下人臉支付數據查詢涉及到數據預處理、模型的部署,云端邊緣端的交互等方面人臉識別支付其中邊緣端負責用戶人臉數據的捕獲以及預處理,以減少對網絡帶寬的負荷。云端負責人臉識別以及支付服務的相關邏輯。在上述的人臉支付場景下,邊緣、云端、數據傳輸過程中都可能會出現隱私泄露的問題,例如邊緣端設備有可能會被破解成為惡意的邊緣端等,因此需要使用相應的隱私保護技術來防止隱私的泄露。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型考慮隱私保護時,需要根據對手的能力來判斷當前使用的隱私保護方法是否安全一個特定的隱私保護系統、算法或許只能在攻擊者的能力受到某種限制的條件下進行攻擊者同時控制了一定比例的物聯網設備攻擊者無法攻破特點安全級別的加密機制攻擊者計算資源受到一定限制二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型考慮隱私保護時,需要根據對手的能力來判斷當前使用的隱私保護方法是否安全攻擊者威脅模型通過破壞邊緣端設備或者使用其他方法獲取到邊緣端管理權限的人當邊緣端設備被攻破時,惡意的邊緣端設備能夠檢查所有云端發送過來的信息以及以任何方式修改本地邊緣端的計算、訓練過程;誠實但好奇的邊緣端可以檢查所有云端發送過來的信息,但是卻不能修改本地的計算、訓練過程,即誠實但好奇(半誠實)邊緣端會如實履行協議。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型考慮隱私保護時,需要根據對手的能力來判斷當前使用的隱私保護方法是否安全攻擊者威脅模型通過破壞邊緣端設備或者使用其他方法獲取到云端管理權限的人當云端設備被攻破時,惡意的云端能夠檢查所有從邊緣端發送的信息,并且能夠以任何方式修改云端的計算、訓練過程;誠實但好奇(半誠實)的云端能夠檢查所有從邊緣端發送過來的消息,但是不能篡改計算、訓練過程。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型考慮隱私保護時,需要根據對手的能力來判斷當前使用的隱私保護方法是否安全攻擊者威脅模型數據分析師、模型工程師對于惡意的數據分析師、模型工程師,隱私的泄露問題往往不是出現在計算、訓練過程中,而是出現在推理過程中。數據分析師、模型工程師能夠擁有系統中多個輸出的訪問權限,而他們可能會通過這些權限來獲取邊緣端以及云端的各種隱私信息二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型考慮隱私保護時,需要根據對手的能力來判斷當前使用的隱私保護方法是否安全攻擊者威脅模型其他角色在云邊協同的環境下,由于邊緣端設備廣泛分布于各個地區中,惡意攻擊者可以通過破解邊緣端設備來獲取最終部署的模型,盡管這時邊緣端設備并沒有進行訓練,但模型的泄露仍能泄露相關的隱私。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型成員推理攻擊

。用于推測某條數據集是否在模型的訓練數據中的一種攻擊。成員推理攻擊利用了這樣的一種觀察,即對于機器學習模型來說,模型的行為會隨著輸入的數據產生變化,而當輸入數據是該模型的訓練數據時,該模型的行為往往與輸入數據是模型第一次見到的數據的行為有所不同。攻擊者可以利用這種模型對不同輸入數據行為產生的反應來判斷數據是否是該模型的訓練數據。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰訓練二分類模型訓練數據非訓練數據

問題:攻擊者顯然不知道哪些是訓練數據?方案:構建與原模型相似的訓練數據集以及相似的模型來訓練一個影子模型,最后使用該影子模型來訓練上述的二分類攻擊模型惡意威脅模型二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰基于影子模型的成員推理攻擊惡意威脅模型二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰訓練迭代中的隱私泄露:在訓練的迭代中,仍然會有隱私泄露的問題。惡意的攻擊者仍然能夠從訓練的迭代中學到原始的訓練信息。已經有研究表明,訓練時產生的更新信息(例如梯度等信息)實際上跟原始的訓練數據有著一定的聯系,因此可以從更新信息中推斷出原始的訓練數據梯度原始訓練數據接近正比關系惡意威脅模型反推二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型非惡意影響。非惡意攻擊即由于系統故障等原因而出現的問題。非惡意故障相比于惡意攻擊更為常見。而防止這種非惡意的故障則需要提高云邊協同系統的魯棒性。一是客戶端報告故障(clientreportingfailures)。物聯網客戶端與云端的通信失敗或者通信的消耗時間過長二是數據管道故障(Datapipelinefailures)。數據管道負責訪問物聯網邊緣端收集的原始數據并且將其處理為可以使用的訓練數據。改故障會影響最終訓練模型的精度三是噪聲模型更新(Noisymodelupdates)。該問題指的是由于硬件或者軟件原因使得邊緣端向云端發送的更新中出現了失真的問題。更新信息的失真意味著最終的數據分析、數據訓練模型的失真。常見的非惡意影響有三類二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰惡意威脅模型非惡意影響。非惡意攻擊即由于系統故障等原因而出現的問題。非惡意故障相比于惡意攻擊更為常見。而防止這種非惡意的故障則需要提高云邊協同系統的魯棒性。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰在數據獲取階段,對于數據主要的操作是數據的采集與預處理人的活動所產生的數據來自計算機的數據來自眾多傳感器的數據數據數據處理考慮數據的可用性、分布情況對數據集進行標注提取出有用的的數據二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰在數據獲取階段,對于數據主要的操作是數據的采集與預處理中心式數據處理分布式數據處理多種客戶端設備只用于輸入與輸出,及收集數據傳輸至中央服務器中,并且由中央服務器進行相關的預處理數據往往保留著本地,需要對多種不同客戶端采集的數據需要分別在本地進行預處理。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰中心式數據處理分布式數據處理所有的數據都保存至云端的中央服務器中,這保證了客戶端同步數據時的準確性,同時數據備份也只需要備份中央服務器即可。將數據分布式的存儲于多個邊緣端服務器,而這對數據的同步、隱私數據保護等方面也帶來了很大的挑戰在數據管理階段,隨著產生的數據越來越多,對數據管理存儲的要求也越來越高,這對中心式數據處理以及分布式數據處理都帶來了重大的挑戰二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰在數據使用層面,主要包括數據流通以及數據挖掘兩個方面數據流通數據挖掘數據供方數據需方數據所有權確立、控制信息計算、安全加密等手段數據傳遞通過數據需方模型訓練數據挖掘從已有數據中分析隱藏的信息將其轉化為可以理解的結構進行二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰中心式數據處理分布式數據處理數據處理發生在中央服務器中,而數據的流通發生在邊緣客戶端向中央服務器發送請求以及中央服務器發送應答的過程中。數據流通發生在多個邊緣端設備協同分析時,這即對網絡帶寬帶來了壓力,也對隱私保護提出了一定的要求。在數據使用層面,主要包括數據流通以及數據挖掘兩個方面二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰數據安全泄露實例數據獲取階段。PolarFlow是一款能夠記錄用戶運動信息過程的健身應用。2017年,根據該軟件采集到的用戶運動信息所制作出的世界各地用戶的運動熱力圖不慎將全球大量官兵的活動信息包括了進去,從而導致了軍事信息的泄密事件,造成了不可估量的損失。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰數據安全泄露實例數據管理階段。2017年11月,據外媒報道美國五角大樓意外泄露了美國國防部的分類數據庫,其中包含有美國在全球的社交網絡及媒體平臺中收集的18億條用戶的個人信息。二、面向邊緣智能的數據安全與隱私保護技術2.2.邊緣智能數據安全挑戰數據安全泄露實例數據使用階段。2018年,facebook被爆出其由于安全漏洞可能會導致6800萬用戶的私人照片被泄露出去。2020年12月28日,北京健康寶被爆出健康寶的“代查他人健康狀態功能”出現漏洞,只需要輸入姓名和身份證號,無需人臉識別就能夠獲得該用戶的人臉信息,造成了嚴重的隱私泄露問題。二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術差分攻擊婚戀數據庫黑客第一次查詢兩人單身三人單身黑客知道小明去數據庫登記的背景信息小明去登記黑客第二次查詢結論:小明單身在一個婚戀數據庫中,只能查詢有多少人單身。剛開始的時候查詢發現,2個人單身;現在小明跑去登記了自己婚姻狀況,再一查,發現3個人單身。所以小明單身。攻擊者掌握了背景知識,同時新的樣本使得攻擊者掌握了更多知識背景二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術概念差分隱私的主要思想就是要保證不論任意一個個體的信息是否在數據集中,不會對針對這個數據集的操作結果產生影響,即相當于對兩個幾乎相同的數據集進行相同操作,最后使兩個結果幾乎相同。相差一條數據

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術概念兩種級別的差分隱私相差一條數據

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術概念問題:最終得到的??和??′相近或者相同時,意味著數據訓練、挖掘算法并不能從相差的這條數據集中獲取有用信息需要在隱私保護程度和實用性之間進行權衡相差一條數據

準確率降低在差分隱私中,更強的隱私保護程度意味著實用性的降低二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術定義

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術定義

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術實現實現差分隱私需要對相應的數據集、中間變量等添加特定的噪聲拉普拉斯機制:通過添加拉普拉斯噪聲來實現差分隱私,如下例NamecancerCountAddnoiseTom002.1Jack112.2Henry122.2Diego022.1Alice132.1Count指代得癌癥的人的數目,隨著新加入的人而變化,如果不加入噪聲,當攻擊者知道新加入的人以及Count的值,就知道他是否得了癌癥二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術實現

添加拉普拉斯噪聲

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術實現

添加高斯噪聲

二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術局部差分隱私局部差分隱私(localdifferentialprivacy)的主旨是在物聯網邊緣端直接應用差分隱私,即在與云端數據共享、信息交互之前就進行差分隱私的保護工作。每一個邊緣端在分享其數據之前都進行了噪聲的添加,過多的噪聲會導致最終的模型性能有所下降。當前已經廣泛應用,蘋果、谷歌、微軟等大型公司都在使用該方法來獲取其用戶的統計信息局限性物聯網邊緣端數據加噪上傳數據、使用模型分析二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術中心差分隱私中心差分隱私(centraldifferentialprivacy)則與局部差分隱私相反,即在云端(服務器端)應用差分隱私。物聯網邊緣端數據加噪云端處理云端局限性云端需要是可信任的,然而這在實際上往往做不到。二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術分布式差分隱私為了解決局部差分隱私和中心差分隱私的局限,分布式差分隱私模型(Distributeddifferentialprivacy)被提出來。邊緣端需要需要使用隱私保護方法(例如局部差分隱私等)對交互信息進行編碼,接著將編碼信息送入安全計算函數中進行計算(例如安全多方計算,可信執行環境等),最后將信息傳遞給云端。物聯網邊緣端數據安全計算函數隱私保護方法進行編碼

云端二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術幾種物聯網云邊環境下的差分隱私方法對比二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用蘋果公司蘋果公司使用差分隱私來分析用戶的網絡瀏覽以及健康數據,例如使用差分隱私對用戶的瀏覽歷史進行模糊處理谷歌公司谷歌公司已經在多個領域中應用了差分隱私,谷歌地圖上衡量某家餐廳的餐品有多受歡迎。同時谷歌開源其差分隱私庫二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用融合物聯網與可穿戴設備的醫療保健應用例如通過智能手表(手環)之類的設備以固定間隔收集用戶的健康數據(心率等),為了防止這個過程中的隱私泄露問題,可以使用差分隱私技術差分隱私應用二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用生物醫學大數據處理DAMSEN是一個支持多種數據分析任務的差異隱私保證的系統,并利用有效的查詢優化引擎來實現高精度和低隱私成本。下圖顯示了DAMSEN對于不同的數據分析任務提供了不同的隱私保護,例如直方圖,機器學習算法(例如線性和邏輯回歸,神經網絡)以及聚類任務。二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用地理位置處理微軟的PrivTree系統利用差分隱私來掩蓋個人在地理位置數據庫中的位置。該方法首先將地圖劃分為多個子區域,然后對每個子區域應用位置擾動。在給定原始數據和一些其他參數(要使用的拉普拉斯噪聲的大小等)的情況下,他們的系統可以實現對應的差分隱私算法并輸出加噪數據,該系統適用于幾乎所有類型的位置數據。二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用物聯網環境下的云邊協同智慧醫療。為了使得醫療模型訓練的泛化性更好、準確率更高需要多個醫療組織利用其各自的醫療數據來實現協同訓練,為了保證隱私不被泄露,就需要使用差分隱私方法。例如可以在邊緣端進行數據收集的時候(這里的數據對應為醫療數據)對數據添加噪聲,然后將加噪之后的數據傳輸到云端進行模型訓練醫療數據預處理局部差分隱私云端模型訓練二、面向邊緣智能的數據安全與隱私保護技術2.3.差分隱私技術應用一個更有效的物聯網云邊協同訓練方法是利用邊緣端的計算能力進行模型訓練,并且通過云端進行信息交互。具體的說就是每一個邊緣端使用其邊緣端的數據進行子模型的訓練,每個迭代時都將該邊緣端的更新信息(模型梯度等)使用差分隱私保護算法進行隱私保護,接著將處理之后的更新信息傳遞到云端,當云端收集到所有邊緣端的更新信息之后,對更新信息進行安全聚合操作,然后將聚合結果發送回各個邊緣端進行使其可以進行模型更新。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術背景安全多方計算作為密碼學中的一個經典問題,最早可以追溯到1982年姚期智提出的百萬富翁問題

二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術背景假設百萬富翁問題的威脅模型是一個半誠實對手模型,即1)雙方都可以被信任且不會作假;2)雙方都希望誠實的比較出誰的財富更多;3)但是雙方又都想知道對方的具體財產有多少一個看似合理的解決方法是:放置一個天平,天平兩端封閉,只有對應的參與方才能接觸。然后讓兩個富翁按照其對應的財富數量放上對應質量的物品,比如有幾千萬就放幾千克的重量,然后比較天平偏向哪邊就可以了。上述方法看似簡單且有道理,然而在實際中卻有一個明顯的問題,即天平實際上在上述方法中成為了一個可信的第三方,然而在百萬富翁問題中并沒有一個可信的第三方。有什么問題二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術

二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術概念安全多方計算(SecureMulti-PartyComputation,MPC)是密碼學中的一個子領域,主要研究在無可信第三方的情況下,如何安全的計算一個約定函數的問題,其目標將分布式輸入所對應的輸出傳遞給參與計算的成員,而不泄露多余的信息(例如各方的輸入、中間結果等)。經過多年的發展,百萬富翁問題成了現代密碼學中非?;钴S的一個研究領域,即安全多方計算二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術概念安全多方計算有著如下的特點:輸入隱私性:安全多方計算過程中必須保證各方私密輸入獨立,計算時不泄露任何本地數據。計算正確性:多方計算參與各方在計算結束后,各方得到正確的數據反饋。去中心化:各參與方地位平等,不存在任何有特權的參與方或第三方,提供一種去中心化的計算模式。

二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術技術描述安全的定義??紤]安全多方計算問題,首先要明確的是什么是安全,即安全的定義是什么。在現代密碼學中,一個協議的安全性與安全證明有關。對于安全多方協議問題,一個通用的安全定義是現實世界-理想世界范式(theRealWorld/IdealWorldParadigm),即我們使用現實模型和理想模型對安全性的定義進行描述。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術技術描述在理想模型中,我們假設存在著這樣一個安全可信的第三方,依靠這個安全可信的第三方我們可以簡單的實現安全多方計算。每個參與方將信息發送給可信第三方,第三方進行多方的計算行為,然后將計算結果返回給每個參與方。而在現實模型中,由于沒有可信第三方的存在,每個參與者就需要執行安全多方協議來實現多方計算,也就是需要與其他參與方進行信息交互。當在現實世界中一方能學到的其他參與方的隱私信息不多于在理想世界中的隱私信息時,可以認為該協議時安全的。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術技術描述威脅模型。為了適用于不同的安全場景,我們要考慮多種威脅模型。與傳統的加密方法的威脅模型不同,在安全多方計算中,我們會假定攻擊者是參與多方計算的成員之一,且多個攻擊者可能會串通。而在云邊協同的模型訓練環境下,這種場景很容易會實現。安全多方計算的威脅模型場景主要可以分為兩類:半誠實:在這種情況下,攻擊方只會在協議的規范中去收集信息。這種攻擊模型比較的弱,在實際情況中防止這種級別的惡意攻擊往往不夠。達到了這種級別的安全防御意味著防止各個參與方之間意外泄露信息。惡意:在這種情況下,攻擊方會偏離協議去收集信息,即不會按照協議進行計算,而是通過作弊等手段獲取信息,例如拒絕參與協議,更改輸出,提前推出協議等。防御這種級別的攻擊所達到的安全程度較高,同時能較好的保證了參與方的隱私。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀密鑰分享(SecretSharing),密鑰分享是安全多方計算中的一個基本概念,密鑰分享也就是把一個密鑰數字分為多個部分,并且將其發送給多個參與方,而多個參與方在滿足一定的條件下可以重構該密鑰。1.最早的密鑰分享是每一個參與方都保留有原密鑰的一個完整備份,顯然這種方法很不安全,尤其是在傳輸過程中,惡意攻擊者可以很輕松的竊取密鑰。2.后來將密鑰按位劃分,然后分發給參與計算的多個參與方,每一個參與方只知道密鑰的幾位。然而這種方法仍然有弊端,攻擊者仍然可以通過窮舉來獲取完整的密鑰。3.之后,研究者模仿圖片的安全傳輸,把密鑰加上一個隨機數,得到隨機密鑰,然后將隨機密鑰分發給一方,隨機數分發給另一方。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀當有一方丟失密鑰時,將不能還原密鑰。問題解決辦法:將密鑰表示二維空間中的一個坐標點,然后隨機生成空間中的一些點,將這些點連接成一個曲線。將隨機生成的點分發給參與方,理論上該曲線上任何點都可以進行分享,恢復密鑰只需要同時獲取到曲線上的幾個點,進而計算出曲線,最后獲得密鑰。當需要兩個參與方才能恢復密鑰時,則該曲線可以是直線;當需要三個參與方才能恢復密鑰時,則該曲線為一元二次方程的曲線。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀

二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀不經意傳輸(ObliviousTransfer),是一種能夠進行隱私保護的通信協議。該方法能夠使通信的雙方以一種選擇模糊化的方式進行消息傳輸。不經意傳輸是密碼學中的一個基本協議,其中,發送方可以向接受方傳輸一系列信息中的一部分,而接收方能夠收到正確信息,卻不知道信息屬于整體的哪個部分。不經意傳輸的實現依靠對稱加密算法AES以及非對稱加密算法RSA。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀在姚期智提出的百萬富翁的解法中,就運用了不經意傳輸的思想。我們可以這樣理解該方法的原始解法。Alice找到10個一模一樣的盒子,然后將其分別編號1-10,并且按照自己的財富值往盒子里放入水果。如果盒子編號小于財富值,放入蘋果;等于放入梨;大于則放入香蕉。把10個盒子都上鎖(加密),并且叫Bob過來。Bob選擇自己財富值所對應編號的盒子,給盒子再加一把鎖,然后銷毀其他盒子,并把剩下的盒子給Alice。Alice并不知道Bob選的是哪個盒子,當Alice和Bob開鎖之后,根據盒子中的水果就可以判定誰比較富有。如果是蘋果,則Alice比較富有;梨,則一樣富有;香蕉,則Bob比較富有。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀在計算復雜度理論以及可計算性理論中,預言機(OracleMachine)是一種抽象的電腦,可以被視為一個或多個黑盒子的圖靈機。該圖靈機用來在單一運算之內解答特定問題。隨機預言機指的是一個預言機對任何輸入都返回一公分均勻的隨機輸出。隨機預言機可以看作一個理想化的哈希函數,我們可以將其視為兩列,其中一列為x,另一列為x所對應的H(x),其初始值為空。隨機預言機的行為可以描述如下:當輸入為x時,若對應的H(x)為空,則隨機預言機在值域中隨機選取值進行輸出,并且記錄。當對應的H(x)不為空時,則輸出對應的H(x)。一致性:對于相同的輸入,其輸出相同??捎嬎阈裕河嬎爿敵龅臅r間復雜度在多項式時間之內。均勻分布性:隨機預言機的輸出在值域中均勻分布且無碰撞。特點二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術發展現狀混淆電路是一種兩方計算方法,最早由提出百萬富翁問題的姚期智先生提出?;煜娐房梢悦枋鋈缦拢簠⑴c的雙方分別為電路生成者和電路執行者。雙方將要執行的函數轉化為布爾電路。然后生成者使用加密算法(AES)對電路中的每一個門電路進行加密,對電路上的每一個線路上的可能輸出替換為等量的隨機數,這些隨機數被稱為混淆密鑰。然后生成者利用混淆密鑰得到每個門電路的混淆電路的真值表。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術分類通用的兩方計算達到商用水平可以應用一些特殊的技術需要研究針對惡意參與方的兩方計算雙方計算在某些特定場所沒有太多性能瓶頸更為復雜,通用場景下不夠成熟需要研究針對惡意參與方的多方計算多方計算二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術應用多地區之間的環境監測數據需要在一個統一的環境監測平臺中進行協同訓練,并且需要做到環境監測統一分析、信息可信交換、隱私信息查詢等操作。安全多方計算技術是一種可行的解決方法。在環境監測問題中,依賴于物聯網系統的環境監測系統在各個地區的邊緣端中部署了大量的傳感器等設備,這些設備可以收集到當地的溫度,濕度,風力,風向等氣象環境信息。對于不同地區的環境信息,協同訓練可以更好的實現環境的統一監測。使用安全多方計算技術,可以基于上述提到的密鑰共享機制,即每個地區的環境監測邊緣端掌握了密鑰的一部分信息,當多個邊緣端聚合時才能重構該密鑰。邊緣端之后在獲得密鑰之后才能進行協同訓練,敏感信息查詢等操作。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術應用密鑰分享在環境監測中的應用二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術應用個人醫療數據往往包含著很多敏感信息,而個人醫療數據的泄露會對醫療數據持有者帶來很大的困擾。但是隨著人工智能的發展,越來越多的機器學習模型被用來輔助診斷,例如人工智能可以利用個人的DNA數據以及其他各種病情數據來實現各種病癥中的診斷,或者新冠肺炎的快速診斷等,這在健康衛生方面會帶來很大的社會效益,因此如何在保護個人醫療數據隱私的前提下實現人工智能的輔助診斷是當前智慧醫療的一個挑戰。利用安全多方計算協議,可以實現多方的醫療數據的安全交換等功能,同樣的,安全多方計算也可以實現多方的醫療數據的共同計算、診斷等任務,而參與多方計算的各個參與方,除了最終結果之外不會得到其他參與方的任何醫療敏感數據。隱私泄露

風險二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術應用我們可以把多方聯合征信問題看成一個多方聯合計算問題,使用安全多方計算協議,可以通過不經意傳輸、密鑰分析等技術實現多方的征信信息不被公開的情況下實現多方聯合征信評估,從而得到更準確的征信結果。在個人征信的場景中,需要通過多個信息來源渠道對被征信人的個人信貸記錄進行評估,理論上信息渠道越廣泛,最后得到的征信結果就會越準確。即銀行對個人信用的評估不僅僅需要使用該銀行的個人信貸數據,也需要其他包含個人征信的數據來輔助評估,越廣泛的數據來源,會得到越準確的征信結果。但是多方渠道信息的聯合征信勢必會引發隱私泄露以及其他層面的問題,包括隱私泄露導致的用戶利益受損,或者商業上的企業信息交互導致企業的競爭力喪失等問題。二、面向邊緣智能的數據安全與隱私保護技術2.4.安全多方計算技術應用在大數據時代快速發展的今天,每一個邊緣端的設備都會通過其傳感器收集大量的數據,而這些大量的異構數據如果可以共同訓練機器學習模型,將會使得最終的模型有著更高的泛化性、準確性。數據可信交換,安全多方計算實現了不同機構之間的數據可信互通。數據安全查詢,安全多方計算保證了查詢方僅僅能獲得查詢結果,得不到其他信息。聯合數據分析,大數據環境下,安全多方計算為多方的敏感數據分析提供了一條道路。安全多方計算則能夠實現這一目標,其可以勝任如下的任務安全多方計算框架二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術背景在大數據時代,每天都需要處理大量敏感數據數據(個人信息,財務數據等),因此這些數據在存儲傳輸時都需要加密。傳輸存儲使用加密解密然而加密數據的問題在于你遲早要進行解密,只要你希望對這些數據進行操作、使用,而這就會有隱私泄露的危險二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術概念同態加密技術是一種加密方式,它允許密文可以在不解密的條件下進行計算,而得到的結果解密后仍然是正確結果。因此可以使用同態加密技術將隱私信息進行加密,然后將加密信息傳遞給第三方進行直接計算,同時返回加密后的結果,解密后得到最終結果。上述過程中,即使第三方是惡意的,由于同態加密的存在,不會得到更多的信息。同態加密技術允許直接對密文執行某些數學運算而不需要事先解密盒子->加密算法盒子上的鎖->用戶密鑰將金塊放入盒子->應用同態加密加工->對應同態加密特性,不需解密直接操作開鎖->解密二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術發展現狀1978年由Rivest等人提出提出乘法同態RSA加密加法同態Benaloh加密系統2009年由Gentry首次提出全同態加密同態加密技術最早于1978年被提出,盡管同態加密技術在很早就被提出,然而其實際應用卻面臨著重重阻礙。首先是同態加密技術往往只支持一個操作符,例如RSA加密算法實現了乘法的同態加密,Benaloh加密系統實現了乘法的同態加密,直到2009年,全同態加密技術被提出,才使得同態加密的實際應用有了具體的方向。二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術部分同態加密

二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術全同態加密全同態加密即在加法和乘法上都實現了同態性的加密算法。在全同態加密技術被提出之前,以往的同態加密要不只具有加法同態特性,要不只具有乘法同態特性,因此其實用效果較低,而全同態加密則在某種程度上解決了這個問題。隨著全同態加密技術的提出,同態加密問題的研究有邁上了一個新的臺階。隨著研究者的深入,當前已經有四代全同態加密技術出現,其中包括:第四代全同態加密Brakerski等人提出了一個層次型的全同態方案BGV(Brakerski-Gentry-Vaikuntanathan)第二代全同態加密第三代全同態加密2009年由Gentry提出了一個方案藍圖,隨后,vanDijk等人按照該藍圖實現了整數上的全同態加密。第一代全同態加密2013年,Gentry等人利用“近似特征向量”技術,設計了一個無需計算密鑰的全同態加密方案:GSW支持在加密狀態下進行高效的舍入操作的CKKS方案二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術技術方案同態加密的常規應用方法數據持有方數據處理方數據持有方提取敏感屬性同態統計計算解密數據持有方擁有原始數據,選擇要保護的屬性,生成公私密鑰對,使用生成的用戶公鑰加密數據處理方對數據進行同態操作,生成密文的統計結果數據持有方使用用戶私鑰解密二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術應用在物聯網安防系統中,各個邊緣端需要頻繁的進行信息交互行為,為了保證信息交互過程中的隱私不被泄露,就可以用到同態加密技術,盡管同態加密技術當前尚不成熟,但是仍然能夠為隱私保護問題的解決提供了一個方向。在安防系統場景下,物聯網邊緣端收集的數據需要與云端做直接交互,而安防系統中則往往會涉及到隱私信息,倘若出現了惡意的邊緣端、惡意的云端或者傳輸過程中的信息泄露,則會產生隱私泄露問題。同態加密技術則能夠在一定程度上解決這個問題,使用同態加密技術,在邊緣端進行信息交互之前對原始信息進行加密,再發送給云端,同時對云端的返回信息進行解密,得到真實的分析結果。這樣可以有效防止隱私泄露的問題。二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術應用同態加密技術是實現安全多方計算的一個有力工具。通過同態加密技術,可以實現安全多方計算技術。當參與多方計算的多個參與方都對自己的數據進行加密之后,利用加密后的密文直接進行聯合計算,邊緣端在接收到其他邊緣端參與方的密文信息之后,由于沒有私鑰,因此不能夠獲得其他信息,只能夠利用密文直接計算,得到多方的計算結果之后,就可以通過同態加密的同態特性對結果進行解密,從而實現安全計算的目標。二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術應用私有數據銀行就是用戶可以將自己的數據加密后保存在一個不信任的服務器中,此后可以向服務器查詢所需要的信息,服務器生成一個用用戶的公鑰加密的查詢結果,用戶可以解密該結果獲得自己需要的信息,而服務器并不知道用戶具體查詢的內容。私有數據銀行解決了用戶將數據存儲在第三方時所產生的泄露隱患,使得其數據不被泄露。某數據銀行二、面向邊緣智能的數據安全與隱私保護技術2.5.同態加密技術應用用目前已有的全同態加密算法可以實現這樣的加密搜索過程,即用戶通過搜索引擎搜索內容時不向搜索引擎泄露其搜索內容。利用全同態加密算法,將加密之后的搜索內容傳遞給搜索引擎,然后利用全同態的性質返回加密后的搜索結果,用戶再自行解密得到最終結果。搜索內容全同態加密加密內容搜索引擎搜索最終結果解密搜索二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈背景拜占庭將軍問題一組拜占庭將軍準備進攻一個城堡,將軍之間間隔較遠,只能通過信使交流,各個將軍們不能單獨行動,因此所有將軍需要通過投票達成一致共識去攻擊或者撤退。在投票過程中,每位將軍根據自己的形勢選擇進攻還是撤退,然后將自己的選擇傳遞給其他所有的將軍。最后各個將軍計算票數,選擇進攻或者撤退。1)叛徒對所有將軍發送了跟實際不符的信息,例如本來應該進攻,卻發送了撤退的投票信息。2)叛徒對不同的將軍發送不同的信息,破壞整體一致性,例如對一半將軍發送進攻,一半將軍發送撤退。有叛徒怎么辦?二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈背景對于拜占庭問題來說,可以證明如果叛徒的數量大于等于三分之一的話,那么拜占庭問題是不可解的,而這三分之一也被稱為拜占庭容錯。實用拜占庭容錯算法(PBFT)其思想為對于每一個收到信息的將軍,都要詢問其他將軍收到的信息是什么。在這個過程中,不斷的信息交換可以讓將軍確定哪一個是可信的,從而發現叛徒。然而該方法的通信代價非常高,其本質在于用通信次數來換取信任PBFT算法的運作步驟為:(1)取一個副本作為主節點,其他的副本作為備份;(2)用戶端向主節點發送使用服務操作的請求;(3)主節點通過廣播將請求發送給其他副本;(4)所有副本執行請求并將結果發回用戶端;(5)用戶端需要等待F+1個不同副本節點發回相同的結果,作為整個操作的最終結果。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈概念區塊鏈技術則是解決上述拜占庭將軍問題的一個方法,其來自于比特幣底層。區塊鏈是一種使用密碼學方法產生的數據鏈式存儲算法。我們可以這樣理解區塊鏈,它是一個不斷增長的記錄的列表,每一個區塊都包含了上一個區塊的加密哈希,時間戳以及事務數據。每一個數據區塊用類似鏈表的結構連接到一起,同時用密碼學的方式來保證區塊的不可篡改以及不可偽造,并且實現去中心化的特點。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈概念區塊鏈是一種具有高拜占庭容錯的分布式計算系統。我們把區塊鏈看成一個虛擬的賬本,所有人都可以查看這個賬本,并且可以以一種無法抹除的方式來書寫該賬本。每一個區塊可以看作一個文件,每隔一段時間便創建一個新的文件,其中包含了之前所有的交易的記錄。區塊鏈是一種分布式數據庫,它不會被保存至某個中央服務器中,而是在每個節點都有一個備份。為什么區塊鏈可以做到上述的去中心化過程,這時由于區塊鏈被設計為可以抵抗數據更改。以比特幣系統為例,如果要修改其中的內容,或者交換區塊的位置,就意味著要重新計算所有后續區塊,而這需要花費大量的計算資源。理論上只有達到區塊鏈中所有計算能力的一半以上時,才能對區塊鏈進行攻擊,而如此大的計算資源往往是不可能達到的二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈概念區塊鏈具有著如下的特點:去中心化:不依賴第三方管理機構開放性:區塊鏈技術開源獨立性:整個系統獨立安全性:很難隨意操控改變區塊數據匿名性:各區塊節點身份不需要驗證這時我們考慮上文提到的拜占庭將軍問題。使用區塊鏈技術,我們可以使得每一個將軍本地維護一個記錄,該記錄中包含了所有將軍的決定。同時每個將軍擁有一對公私鑰,可以驗證身份。當叛徒想要偽造記錄時,就必須耗費非常大的計算資源,這保證了最終各個將軍能夠達成一致二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈技術底層數據。以比特幣為例,區塊鏈的底層數據并不是實際的原始數據,而是經過了加工之后的原始數據。其中包括交易數據,交易數據是帶有一定格式的交易信息;時間戳,時間戳位于區塊頭中,用于保證區塊鏈的時序以及作為區塊的存在性證明。同時區塊鏈會使用SHA256散列函數對交易記錄信息進行兩次散列運算,最終得到一串256位的散列值,進行存儲。同時比特幣采用了二叉Merkle樹來組織與存儲底層數據。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈技術組網方式。區塊鏈技術采用P2P網絡將所有節點連接在一起,并且使用共識機制來使得在沒有可信第三方的前提下建立互信機制,同時使用廣播將消息傳遞至整個區塊鏈中,最后使用激勵機制來維持整個區塊鏈的運行。P2P網絡(peer-to-peernetwork)是區塊鏈中去中心化特點的來源,在P2P網絡中,每一個網絡的節點地位是對等的,并沒有層級結構,也沒有中心節點。而每一個節點都會承擔區塊鏈的必要工作。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈技術廣播機制。區塊鏈使用廣播來發送交易信息至其他節點。具體工作原理如下,首先交易信息的生成節點廣播信息至相連接的節點,當節點驗證通過后就會將信息快速廣播至全網的所有節點。并且只要有一半以上的的節點接收到這條信息,就可以認為該交易通過。若交易失?。òl生余額不足等情況),則節點驗證不通過,停止廣播。同樣的,在新區塊建立時,也需要通過廣播來進行確認。共識機制。共識機制是區塊鏈的核心之一,并且也是分布式系統的難題之一。在比特幣中,依賴于PoW機制(工作量證明)來實現共識,其思想在于利用分布式節點的算力的競爭來保證數據的一致性以及共識的安全性。在比特幣中,所有參與“挖礦”的節點都需要消耗算力來尋找一個特定的隨機數,找到的節點獲得對應區塊的記賬權以及一定數量的比特幣作為獎勵。激勵機制。激勵機制是區塊鏈正常運行的核心之一。在比特幣中,挖出新的區塊的節點會獲得記賬權以及一定數量的比特幣作為獎勵,從而保證區塊鏈系統的正常運行。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈挑戰與問題效率問題。區塊鏈的效率問題主要受到幾個方面的制約。一是基于分布式賬本記賬方式的賬本數據量問題,由于分布式的記賬方式,使得每一個節點都保存了從區塊鏈誕生以來的所有數據,這使得區塊鏈的數據量逐漸增加,同時對區塊鏈的存儲以及同步帶來了挑戰。二是同步時間的問題,隨著區塊鏈的增加,越到后期,區塊鏈同步所花費的時間就會越長,使得最終區塊鏈的效率越來越低。三是區塊鏈交易效率的問題,當前區塊鏈的交易效率遠遠不夠,以比特幣為例,一筆交易的完成平均要10分鐘,這顯然是遠遠不夠的。中心化問題。盡管區塊鏈是一個去中心化系統,然而隨著區塊鏈的發展,“挖礦”節點為了獲得更高的效益在地理上呈現出集聚的趨勢,而這影響了分布式網絡的穩定性,如果一個礦池發生故障,大量設備的故障將會導致區塊鏈系統的穩定性受到挑戰。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用智慧金融與數字貨幣。數字貨幣作為智慧金融的一部分,可以預見的是,數字貨幣在未來一定會有非常多的應用,而現階段最有名的區塊鏈數字貨幣應用就是比特幣。比特幣是一種去中心化的數字貨幣,它避免了傳統貨幣需要第三方(銀行)來存儲賬本,進行交易的步驟,從而實現了去中心化的數字貨幣。比特幣價格走勢二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用區塊鏈隱私計算。隨著技術的發展,區塊鏈的應用不僅僅局限在數字貨幣中,區塊鏈技術逐漸會被應用于科學,醫療,人工智能領域。在隱私計算領域,由于區塊鏈的去中心化特征,對于多方的邊緣端設備的協同計算時的隱私保護、身份證明、存在性證明等問題都可以有相應的解決方法。2020年12月18日,《區塊鏈輔助的隱私計算技術工具技術要求與測試方法》標準在2020數據資產管理大會上正式發布。二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用區塊鏈生物識別技術澳大利亞電信公司Telstra將區塊鏈與物聯網相結合,以使其智能家居系統更加安全。由于目前大多數智能家居都依靠移動應用程序進行控制,因此感染了惡意軟件的設備可能導致惡意行為者獲得該設備的控制權。通過將人臉或指紋識別等生物識別信息上傳到區塊鏈上,可以實現更安全的家居系統.au/news/telstra-quietly-switches-on-internet-of-things-network-473757二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用物聯網區塊鏈簡化物流效率在物流行業中,一個重要的問題是如何進行有效的溝通,溝通的缺乏會影響到物流的效率。而區塊鏈可以實現實時共享信息,是解決缺乏溝通問題的一個有效方法。SmartLog就是這樣的一個系統。通過將物流消息存儲在SmartLog區塊鏈上,同時使用物聯網進行實時的跟蹤,以實現物流中的有效組織溝通。/insights/blockchain-iot-use-cases/二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用物聯網區塊鏈監測河流水質監測水質是一個昂貴且耗時的任務,為了能夠更加方便的進行水質監測,DroneontheVolga項目被提出,該項目由兩家公司負責,使用配備了物聯網和區塊鏈技術的無人機進行水質的測量與數據收集。無人機首先獲取河流中的水的測量數據,并將數據實時上傳到以太坊區塊鏈。通過物聯網技術,無人機可以識別到數據測量時的時間和地點,從而幫助科學家發現污染物的來源。/libeliumworld/success-stories/drones-sensors-and-blockchain-for-water-quality-control-in-the-volga-river-to-promote-trustworthy-data-and-transparency/二、面向邊緣智能的數據安全與隱私保護技術2.6.區塊鏈應用/insights/blockchain-iot-use-cases/物聯網區塊鏈智能停車通過NetObjex區塊鏈服務,車輛可以配備一個加密錢包來執行自動停車交易。同時PlacePod是一個具有物聯網功能的智能傳感器,可以將其放置在停車位中來確認停車位是否可用。上述的這兩個功能由Advantech’sParkingServiceSystem整合,以實現智能停車交易,停車引導。演示視頻

118課程提綱物聯網安全技術一面向邊緣智能的數據安全與隱私保護技術二物聯網管理技術三本章小結四三、物聯網管理技術3.1.物聯網終端管理技術物聯網終端設備普遍具有低計算能力、低存儲、低功耗的特性,如何高效地實現對它們的遠程管理具有相當的挑戰性研究解決目前物聯網產業中嚴重存在的孤島式、低重用性、高成本,以及信息安全傳輸隱患和物聯網終端生命狀態的不可知的問題物聯網終端種類繁多,形態各異終端管理技術缺乏行業標準和規范如何正確配置和管理這些海量設備?傳統設備管理協議新型物聯網設備管理協議三、物聯網管理技術3.1.物聯網終端管理技術傳統設備管理協議物聯網的設備管理技術,一開始主要研究是否能夠直接將現有設備管理協議應用于物聯網的設備管理現有的互聯網設備管理協議成熟度高易與原有網管系統和設備向后兼容能夠避免額外的標準設計制定工作但直接用于受限的物聯網設備負荷過重,難以滿足低負荷、低功耗的需要多種研究結果表明經過適當優化及定制,部分現有的互聯網設備管理協議可以用于某些場景下的物聯網設備管理在Contiki操作系統及Atmel公司的AVRRaven硬件平臺上實現了輕量級的SNMP協議和NETCONF協議三、物聯網管理技術3.1.物聯網終端管理技術新型設備管理協議新型物聯網設備管理技術的研究工作及協議標準制定工作在不斷進行IETF成立了多個工作組進行受限環境下IP網絡技術的研究。研究在資源受限節點上實現IPv6的6lo工作組研究在低功耗無線個域網(802.14.4)上實現的IPv6協議棧的6lowpan工作組研究各種輕量級實現的LWIG工作組研究低功率松散網絡條件下輕量級路由協議的roll工作組,研究家庭網絡的homenet工作組研究受限網絡環境下安全傳輸的dice工作組研究受限IP網絡中面向資源應用協議的core工作組等等三、物聯網管理技術3.1.物聯網終端管理技術新型設備管理協議core工作組規定了受限RESTful環境下的鏈接格式標準(CoRELinkFormatRFC6690)

制定了一種專門用于受限設備和網絡的web傳輸協議,即受限應用協議(CoAP)CoAP是一種類HTTP的用于REST架構的輕量級應用層協議,承載于UDP之上,采用request/response交互模型,支持GET、PUT、POST、DELETE方法該協議的設計充分考慮了低功耗、功能有限的物聯網設備的需求,具有報文頭開銷小,解析復雜度低,機制簡單,支持多播等特點三、物聯網管理技術3.1.物聯網終端管理技術新型設備管理協議開放移動聯盟(OMA)也開始制定輕量級物聯網設備管理框架OMA當前定義了LWM2M服務器、接入控制、設備、連接、固件五種對象OMAlightweightM2M標準項目組同時也嘗試使用OMA-DM定義的管理機制來進行物聯網設備管理歐洲電信標準化協會(ETSI)專門設立了一個新的技術委員會來制定物聯網通信標準IPSO聯盟是一個致力于推廣IP協議族用于智能設備間通信的全球性非營利組織,IPSO已經發布了其第一個技術指南,IPSO使用IETF標準為基于IP的智能設備構建了一個簡單高效的RESTful的設計模型三、物聯網管理技術3.2.物聯網網絡管理技術網絡管理是指對網絡上的資源進行集中化管理的操作傳統網絡管理一般包括五個功能域,即故障管理、配置管理、計費管理、性能管理和安全管理對于物聯網來說,由于物聯網有許多新的特性,導致物聯網對于其網絡的管理帶來了新的要求必須要針對物聯網的新特性開發出新的網絡管理技術網絡拓撲變化劇烈網絡中沒有固定的節點和中心傳感器網絡的無線傳輸距離一般比較小對于數據的安全性有一定的要求網絡終端之間的關聯性較低。使得節點之間的信息傳輸很少,相對比較獨立網絡地址的短缺性導致網絡管理的復雜性三、物聯網管理技術3.2.物聯網網絡管理技術網絡管理的一般模型管理站因特網網絡管理員被管設備——管理程序(運行網管協議客戶端程序)——代理程序(運行網管協議服務器程序)AAAAM被管設備被管設備被管設備MAA被管設備網管協議三、物聯網管理技術3.2.物聯網網絡管理技術網絡管理協議物聯網的管理包含了對現有網絡(接入網、核心網等)的配置管理同時根據物聯網自有的特性,還有它的特有管理功能需求物聯網的節點數量非常龐大子網網絡也是多種多樣一個大的網絡管理平臺直接管理每一個終端及子網并不是一個好的管理方法無線傳感器網絡的網絡管理技術有可能率先移植進入物聯網領域典型的無線傳感器網絡管理框架包括BOSS和MANNA

其他比較有代表性傳感器網絡管理協議包括SNMP、SNMS等等三、物聯網管理技術3.2.物聯網網絡管理技術網絡管理協議BOSS一種基于UPnP協議的無線傳感器網絡管理系統,可看作UPnP網絡和傳感器節點之間的協調器。BOSS通過在UPnP控制點和無線傳感器網絡之間建立一種橋接架構,使得無線傳感器網絡能接入UPnP網絡,這種架構使得網絡可以通過UPnP控制點對無線傳感器網絡進行管理,從而有效提升了無線傳感器網絡的可管理性。MANNA設計思想是將網絡應用與網絡管理分離,使得網絡管理系統能適應不同的應用環境。MANNA的模塊包括管理服務、管理功能和網絡模型。管理功能是執行動作,網絡模型定義了執行條件,而管理服務則

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論