25、边缘计算与物联网设备的安全及访问控制

边缘计算与物联网设备的安全及访问控制

1. 边缘计算与云安全概述

边缘计算与云的结合,是云中心协议与基于机器学习、监控和分析通信活动的边缘决策的融合。机器学习环境有助于识别和抵御意外及不可预测的安全挑战,但它也是一把双刃剑。黑客若获取训练数据,可能会破坏学习过程,或更改攻击代码以绕过预定的安全模型。目前没有一种万能的方法能确保所有参与边缘计算的设备的安全,基于社区的自适应信任模型或许是一个理想的解决方案。

2. IoT 设备的安全解决方案

2.1 安全解决方案的约束因素

IoT 设备的安全解决方案受多种技术因素的限制,如有限的内部处理能力、内存资源和高功耗需求。此外,设备供应商为降低成本,通常会减少零部件使用和产品设计成本,这使得设计具备互操作性的产品并进行标准合规测试变得昂贵。缺乏互操作性的设备可能不符合标准和最佳实践,限制了 IoT 设备的潜在用途,还可能因设计和接口的专有性导致异常行为。

2.2 传统可信计算边界的扩展

随着边缘计算的发展,传统可信计算边界(TCB)扩展到包括远程设备或中央数据中心所有者无法实际控制的领域。应对安全威胁,可采取以下步骤:
1. 监控/跟踪威胁 :为 IoT 设备建立正常使用模式。例如,家庭安全摄像头在检测到运动时上传数据,若一天内上传次数远超正常水平,可能表明设备已被入侵,可能是遭受 DOS 攻击的迹象。
2. 识别攻击者 :检测到威胁后,需识别攻击者,攻击者的身份可能通过反复向中央服务器发送请求以发动拒绝服务攻击的 IP 地址来确定。
3. 攻击恢

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值