工业物联网与车联网的安全及架构解析
1. 物联网攻击类型及防御方法
在物联网环境中,存在多种攻击类型,包括诋毁攻击、夸赞攻击、投票填充攻击和选择性行为攻击。诋毁攻击中,攻击节点会提供关于目标合法节点的虚假信任信息;夸赞攻击里,攻击者通过给予恶意节点良好评级和信任保证来支持它们;投票填充攻击时,恶意节点前期提供准确信任评估,被选为服务提供商后提供无效服务;选择性行为攻击是投票填充攻击的一种,恶意节点会选择性地为部分用户提供优质服务以提高自身评级并长期存在于网络中。
为抵御这些攻击,提出了一种基于信任关系的方法。该方法通过列表机制消除恶意节点。具体步骤如下:
1. 分析终端用户之间的信任关系。
2. 检查边缘服务提供商与终端用户之间的信任关系。
3. 基于上述分析结果,定义基于边缘的信任模型来识别恶意节点。
4. 边缘节点从连接的终端设备收集计算信任值所需的所有值,避免资源有限的终端设备承担计算信任值的操作负载。
2. 工业物联网(IIoT)概述
工业物联网(IIoT)是能直接影响全球经济的重要研究领域,它通过网络连接工业中的所有设备。引入物联网可减少决策延迟,引入边缘计算能降低带宽利用率。工业物联网网络可应用于多个行业,各行业有不同隐私政策和私有数据。基于云的执行会增加信息泄露风险,而基于边缘的执行能解决此问题,提供更多数据隐私,且边缘节点专为一个行业设置,数据共享可能性较低。
3. 工业物联网边缘计算架构
工业物联网架构由三层组成,具体如下表所示:
| 层次 | 组成部分 | 职责 |
| — | — | — |
| 云应用层 | - | 控制
超级会员免费看
订阅专栏 解锁全文
2115

被折叠的 条评论
为什么被折叠?



