边缘计算数据安全与隐私保护的研究

2022-05-03 02:25陈曦
中国科技纵横 2022年5期
关键词:数据安全加密边缘

陈曦

(美智光电科技股份有限公司,广东佛山 528311)

0.引言

物联网技术高速的普及当中,使得我国现阶段智慧城市、位置服务、移动支付等诸多方面的服务模式得到了全面涌现。但是伴随着信息感知概念的应用范围延伸,使得在万物互联的边缘大数据时代下,数据安全问题越发的受到了社会上的广泛关注,网络边缘设备不再是数据使用者的单一角色,而是逐渐涉及人与物之间的数据联系。

1.边缘计算数据安全与隐私保护研究体系

1.1 边缘计算架构与安全挑战

在边缘计算的过程中,边缘计算往往是一个单一性的概念,因此就是主要指数据源到云计算中心数据的路径,这样所形成的任意计算资源,以及形成的网络资源类型。百鸟园计算的过程中,可以让终端设备将存储与计算的任务,迁移到网络边缘节点当中。例如在基站、无线接入点、边缘服务器等方面,都可以实现对计算能力的扩展性使用。这样的处理方式下也最大程度上节约了计算的总体能力,使得在云服务器与终端设备之间可以形成稳定的传输链路。图1为面向物联网的边缘计算体系架构[1]。

图1 面向物联网的边缘计算体系架构

在核心基础的设施设计上,为网络边缘设备在实际运行过程中,提供一个网络接入,以及提供集中式的云计算服务,以及发挥出相应的管理功能。在核心网络当中,主要包含着互联网络、移动核心网络、集中式云服务以及数据中心等诸多的功能。在云计算所提供的核心服务当中,基本上呈现出3种不同的服务类型,分别为基础设施即服务、平台即服务、软件即服务等诸多的类型。在边缘计算服务模式下,可以允许多个云服务提供商,让其为用户提供集中式的存储以及计算服务。这样的设计方式下,利用多层次的异构服务器类型,实现了比托尼盖地理位置上的大规模计算迁移,实现了较高水平的设施服务,并进行移动代理。核心基础的设施设计上,基本上可以在各种情况下,都可以保持一个良好的运行状态,但是始终在数据的保密性上存在着一定的问题,经常会面临着数据篡改、拒绝服务攻击等诸多方面的问题[2]。

边缘数据的中心,主要负责虚拟化服务,以及提供多个管理服务内容,逐渐成为边缘计算当中的核心组件之一,在基础设施当中,提供商进行了科学合理的部署,同时搭载了多租户的虚拟化基础实时。在进行实际分析中,从第三方的服务提供商,一直到终端用户,后者对于基础设施提供商而言,就可以利用好这样的边缘数据信息,进行虚拟化的服务[3]。另一方面,在网络边缘上基本上部署了多个边缘数据中心,让其在提供服务的过程中,始终保持相互协作的模式,并不像传统的数据形式一样,经常出现网络中断的问题。现阶段就需要构建出一个不同的网络基础设施互联分层体系架构,这样所形成的分布式的计算服务模式,有着较高的效率。

1.2 数据安全与隐私保护研究体系

在本文的分析中,提出的边缘计算当中的数据安全与隐私保护研究体系,基本上可以分为4个不同的部分,分别为数据安全、身份认证、隐私保护访问控制等诸多的不同功能。数据安全一直都是创建出安全边缘计算环境的重要基础所在,主要是为了在进行设计中,充分的提升数据信息的保密性以及完整性,在对外包数据的所有权以及控制权设置中,基本上具备着分离化,存储随机化等特征。这样的设计方式,可以很好地解决数据丢失、数据泄露、非法数据操作等诸多的问题。在基础的功能性上,还可以让用户进行数据的安全操作。数据的安全性,基本上包含着数据的保密性、共享性、完整性以及可搜索的加密处理[4]。

物联网下的用户操作中,为了享受到边缘计算提供的计算服务,需要首先进行身份的认证。这是由于在边缘计算的过程中,能让多个信任域共存的分布式交互计算环境,进行良好的处理。为了实现这样的处理,就要提供一个不同的实体分配身份,同时对不同的信任主体进行认证的处理。

边缘计算的过程中,形成的授权实体存在着可信度不足特征,这样导致将用户的身份信息、位置信息以及私密数据存储其中,会存在着数据泄密的危险。为此,在现阶段所开展的开放式互联边缘计算,就要重点对隐私保护工作进行深入研究,提出对这类信息的集中化处理。

最后在访问控制的流程,是一种对系统安全性和保护用户隐私的关键技术方法,在现阶段较为成熟的访问控制方案当中,基本上包含着属性与角色的访问控制功能。其中基于属性访问下分布式架构方式,可以实现细粒度的数据共享,提升数据的安全性。图2为边缘计算数据安全与隐私保护研究体系。

图2 边缘计算数据安全与隐私保护研究体系

2.数据安全

在云计算与边缘计算的过程中,终端用户的私密数据都需要进行额外的处理,基本上当下都是采用外包的处理方式,例如将其进行云计算数据中心或者边缘数据中心的处理。因此,这样就使得存储在第三方的数据中心用户数据上,呈现出一定的所有权和控制权分离化、存储随机化的特征,但是,这样的处理方式下会导致数据经常面临着丢失、泄露以及非法数据操作的问题。现阶段外包数据的安全性,基本上都是边缘计算数据安全的基础性问题。

2.1 数据保密性与安全数据共享

现阶段对于数据保密性和安全数据的共享分析中,基本上都是利用加密技术进行处理,实际操作流程中,社会夏鸥安对外包数据进行加密和上传,并在需要使用的时候进行数据的解密。在过去传统的加密处理技术中,基本上分为对称加密、非对称加密的处理方式。但是对于这样的加密方式,往往存在着一定的加密弊端,对数据的加密处理存在着一定的局限性问题,导致在后续的操作过程中,面临着一定的数据操作问题,对后续的数据处理带来严重的影响。

伴随着现阶段的信息技术发展,所提出的属性加密算法,本质上就是一种控制接受者,对加密数据进行解密的密码机制,在用户拥有属性满足一定接入条件时,就可以完成数据的解密处理。这样接入策略的使用,基本上是利用接入策略进行相应的解密分析,可以将其解密的过程形成树形结构。这样的技术方式,基本上是一种门限的解决措施,只有保障用户属性集以及密文属性相交之后,才可以实现解密处理。

2.2 完整性审计

在用户的数据信息存储到边缘或者数据中心之后,就会面临着如何处理外包存储数据的问题,需要始终保持概述的完整性与可用性。现阶段在进行处理中,基本上会分为4个不同的环节。

(1)动态审计。首先是进行动态审计,这是在数据存储服务器当中,受到用户数据始终动态更新的影响。现阶段在常见的动态数据的操作中,基本上包含着修改、复制、插入和删除的过程,在现阶段数据完整性审计方案的处理中,始终不能局限于静态数据,而是需要进行动态化的审计。

(2)批量审计。这是一种在大量用户同时发出审计请求,或者数据分块存储在不同数据中心之后,为了全面提升审计的整体效率,需要始终保持一个完整的审计流程,以此提升审计的整体能力。

(3)隐私保护。这是一种在数据存储服务器,以及数据所有者,都无法进行完整审计的处理方式,这个时候需要让第三方进行审计处理,构建出TPA平台,实现对数据信息的处理。数据的隐私性一直都是审计的重要内容,充分的保障整个处理过程中的可靠性。

(4)低复杂度。这是一种在数据存储服务器的处理中,计算能力、存储容量以及网络宽带的处理上,不会受到额外的影响,保障对方案进行良好的处理,解决方案的复杂问题。

2.3 可搜索加密

在过去传统的云计算的处理中,为了保障数据的安全性,同时降低终端的资源消耗程度,需要用户能够在实际的处理过程中,基于特定的加密方式,将文件加密外包到第三方云服务器当中。但是,这样的处理方式下,在用户找寻特定关键词的文件时,就会导致在云端服务器的密文处理上,面临着无法高效率进行搜索的问题。为了解决这样的问题就可以在实际处理的过程中,利用搜索加密的方式保障数据信息的私密性与可用性,对密文数据的查询以及检索进行合理的处理。在边缘静思园范围当中,用户的文件数据也会相应都会被加密到外包的边缘计算当中,这样的处理方式下,会导致出现大量的数据信息。

现阶段为了进行科学合理的处理,基本上会采用安全排名的可搜索加密处理,这是一种在处理的过程中,基于特定的相关度,将搜索结果返回到用户端。采用的安全排名搜索方式下,可以全面提升系统的整体适用性。其次,在符合边缘计算的环境基础上,需要保障隐私数据保护符合相关的实际需求。

在针对对称可搜索加密的处理的过程中,采用一个良好地关键词频率,以及采用反向搜索加密的方式,可以很好地保障在进行密文数据处理过程中, 保障对云计算安全排名的科学合理处理。另外,在利用这种技术之后,基于多关键字的搜索方式下,可以全面提升协调匹配的相似程度,可以在未来处理的过程中,始终保持一个相关性的定量评估处理。在未来进行处理的过程中,方案的搜索率会出现大量的下降处理,因此提升了系统的稳定性。

3.结语

现阶段在进行处理的过程中,为了充分地保障整体系统的稳定性,就需要积极地结合边缘计算数据的特征进行安全性以及隐私保护技术的应用,以此让用户在操作过程中不会受到隐私泄露以及信息丢失的问题影响,全面提升数据处理的稳定性与安全性。

猜你喜欢
数据安全加密边缘
云计算中基于用户隐私的数据安全保护方法
一种基于熵的混沌加密小波变换水印算法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
一张图看懂边缘计算
认证加密的研究进展
大数据安全搜索与共享
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
在边缘寻找自我