边缘计算中分布式智能的安全:威胁与对策
1. 边缘计算:威胁与挑战
边缘计算指的是在数据产生的源头或其附近进行数据处理,而非将数据传输到雾层或云端。“边缘”涵盖了智能终端设备及其用户所在的网络层,不包括云和雾。例如,智能手机是人体设备与云之间的边缘,智能家居中的网关则是家庭设备与云之间的边缘。
尽管边缘计算有诸多优势且应用广泛,但也面临着安全威胁和挑战,以下因素扩大了其攻击面:
- 硬件限制 :多数边缘计算硬件(如边缘设备和边缘服务器)的计算能力和存储容量低于雾层或云端服务器,无法运行像防火墙这样的专用攻击预防系统,因此更易受到攻击。
- 软件异构性 :边缘层的设备和服务器使用多种协议和操作系统进行通信,缺乏标准化规范,这使得设计统一的保护机制变得困难。
此外,边缘设备和服务器的设计缺陷、实现漏洞以及设备配置错误会加剧这些威胁。而且,许多边缘设备缺乏成熟的用户界面,导致难以察觉正在进行或已经发生的攻击。
边缘计算基础设施的攻击主要可分为以下四类:
| 攻击类型 | 描述 |
| — | — |
| DDoS攻击 | 攻击者耗尽目标的所有资源和带宽,阻止合法用户使用系统。可进一步分为UDP泛洪攻击、ICMP泛洪、SYN泛洪、死亡之ping(PoD)、HTTP泛洪和Slowloris等,还有零日攻击。 |
| 侧信道攻击 | 攻击者先获取目标的公开非隐私敏感信息,再通过利用公共信息和私有信息之间的内在关联推断出受保护的私有数据。例如捕获通信信号、监测设备功耗、针对文件系统和传感器等。 |
| 恶意软件注入攻击 | 由于边
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



