OPPO:2022年可信互連技術白皮書(45頁).pdf

編號:600812 PDF 45頁 1.52MB 下載積分:VIP專享
下載報告請您先登錄!

OPPO:2022年可信互連技術白皮書(45頁).pdf

1、2022年可信互連技術白皮書可信互連技術白皮書 2 前 言 近年來,隨著物聯網技術的迅猛發展,海量設備的持續接入,新型規?;瘧貌粩嘤楷F,廣泛影響著人們日常生產、生活的方方面面。黨中央、國務院高度重視移動物聯網發展。習近平總書記指出,要“大力培育人工智能、物聯網、下一代通信網絡等新技術新應用”。在帶來巨大發展機遇的同時,設備和數據的海量連接,也為物聯網帶來巨大安全挑戰,如何有效應對各種風險及攻擊,推動物聯網產業全面、健康、快速發展已經成為重要關切。面對物聯網安全挑戰,本白皮書認為可信互連技術在設備及用戶的隱私保護、設備交互的高可靠通信等領域起到了重要作用,已廣泛應用于物聯網軟硬件設備、可信互連

2、平臺及智慧生活等行業中。隨著海量物聯網設備的出現,設備的可信互連、構建去中心化的設備間信任模式、提高各種安全方案和平臺在邊緣計算節點的比重,將成為可信互連技術的發展趨勢。立足當下,本白皮書從政策法規、技術進展、專利標準、產業發展等層面對可信互連技術的發展態勢進行總體分析,聚焦安全挑戰、主流技術、應用現狀及典型案例等方面研究生態現狀,以此研判可信互連技術的未來發展趨勢并提出了建議,希望能為社會各界提供借鑒和參考??尚呕ミB技術白皮書 3 編寫委員會 指導委員會 廖運發、王安宇 主編 楊明慧、牛曉芳、黃海平 編委會專家(按姓名首字母排序)陳鴻龍、李皓瑜、劉偉鋒、倪志琛、邱若男、陶大鵬、汪文明、王蒙、

3、王茹皓、張冉、趙小飛 4 目目 錄錄 一、可信互連技術發展背景與內涵.5(一)背景意義.5(二)基本內涵.7 二、可信互連技術產業發展態勢.9(一)總體發展.9(二)政策法規.9(三)專利及標準分析.10(四)產業圖譜.11(五)技術進展.13 三、可信互連技術生態現狀.25(一)安全挑戰.25(二)主流技術.28(三)應用現狀.37(四)產品案例.38 四、可信互連技術前景展望.40(一)未來發展趨勢.40(二)技術發展建議.41 五、參考文獻.43 六、附錄 縮略語.45 可信互連技術白皮書 5 一、可信互連技術發展背景與內涵(一)背景意義 1.物聯網已成為設備互連的主力,連接數快速增長

4、隨著物聯網技術與各行業深入融合,物聯網連接規模增長迅速,并不斷產生海量數據。市場研究機構 IoT Analytics 監測數據顯示,2020 年底,全球物聯網連接數達到 113 億,首次超越了包括智能手機、平板電腦、筆記本電腦、臺式電腦以及固定電話在內的非物聯網連接數,預計到 2025 年這一數字將增長至 309 億,年復合增速超過30%。我國物聯網連接數占據全球首位,工信部數據顯示,截至 2022年 8 月,國內蜂窩物聯網終端用戶 16.98 億戶,移動網連接終端中代表“物”連接的蜂窩物聯網終端用戶數,首次超出代表“人”連接的移動電話用戶數,實現了“物超人”,且以每年新增數億的增速增長。而以

5、Wi-Fi、藍牙等為代表的局域物聯網連接數超過蜂窩物聯網連接數的 2倍,物聯網連接已成為設備互連的核心主力。2.海量物聯網連接面臨巨大的安全挑戰 物聯網連接數規模巨大,大量行業通過物聯網技術形成海量連接,進行數字化升級,提升核心生產經營流程的效率。然而,海量連接以及對核心生產經營流程的連接,帶來巨大的安全挑戰,近年來針對物聯網的重大安全事件頻發,給經濟安全、生產安全和人民生活造成負面影響。一方面,重要基礎設施數字化過程中存在大量連接設備,成可信互連技術白皮書 6 為攻擊的重點。例如,過去幾年烏克蘭、委內瑞拉等國發生過嚴重的大停電事故,其中一個重要原因在于外部對聯網設備的攻擊,大量電力物聯網設備

6、暴露在網絡上,使這一重要基礎設施面臨重大安全挑戰。另一方面,針對日常生產、生活的聯網設備的攻擊也不斷增長。典型的有針對車聯網,2022 年上半年,針對車聯網的網絡惡意行為已經超過 100 萬次1,針對智能家居攝像頭、門鎖也成為攻擊的主要對象,通過對聯網環節的攻擊是其中一個重點。3.當前可信連接仍存在很多痛點 可信連接是解決物聯網的安全挑戰的一個重要手段,但目前可信連接依然存在很多痛點。一是設備間的安全連接與可信通道建立過程過于依賴通信協議的安全機制,仍有部分攻擊者利用協議的邏輯漏洞或利用偽造設備進行攻擊,存在一定安全風險。二是設備間的安全認證機制不成熟,設備規模龐大、設備廠商多樣以及安全能力參

7、差不齊,限制了傳統安全認證協議的有效應用。三是設備通信及數據交互過程中可能面臨各種攻擊,需要高度重視設備及用戶的隱私保護以及設備交互過程中的高可靠通信。為解決上述問題,亟需研究和大力發展可信互連相關技術。1 來源:李克強院士在 2022 世界新能源汽車大會的發言??尚呕ミB技術白皮書 7 (二)基本內涵 本白皮書基于設備互連的生命周期,圍繞可信通道建立與可信設備識別、設備間的安全認證、設備間的安全交互三個方面介紹可信互連技術,研究框架如圖 1。圖 1 可信互連技術研究框架圖 構建可信通道并識別安全設備,是搭建設備可信互連生命周期框架的基礎。一是依托多種通信協議,針對各種物聯網設備建立可信通道;二

8、是利用“指紋”等生物特征進行設備識別,確保接入設備的安全可信。實現設備間的安全認證,是建立可信互連技術的關鍵部分。一是基于可信第三方,建立設備間的身份認證;二是設備間直接交換唯一的身份標識,實現適應于移動終端等復雜場景的點對點認證;三是利用多因子協同認證的方式,將硬件信息以及生物特征等人工智能衍生因子融入到認證協議中,以抵御層出不窮的網絡攻擊??尚呕ミB技術白皮書 8 保障設備間的安全交互,是實現可靠傳輸的重要手段。一是合理劃分接入設備的訪問和控制權限,實現對用戶敏感數據的保護;二通過靈活使用各項隱私保護技術,為用戶創建安全穩定的網絡環境;三是針對云計算的資源瓶頸,建立端到端的高可靠通信,實現設

9、備間的安全交互??尚呕ミB技術白皮書 9 二、可信互連技術產業發展態勢(一)總體發展 目前,物聯網可信互連產業鏈日趨成熟,上下游持續散發活力,充分發揮各自優勢,具體表現為:多款搭載各類通信協議的芯片安全性能不同幅度提升,確保資源受限的終端設備接入網絡時可以安全地與其他設備建立可信通道。其次,智能設備的身份認證市場得到快速發展,逐漸從 PKI/CA 體系向多因子和分布式協同認證體系轉變,認證方式更加多樣化。與此同時,區塊鏈、后量子密碼等新興技術應用到身份認證的關注度持續上升。最后,差分隱私等隱私保護技術逐步與邊緣計算開放融合,應用于設備交互過程以提供高可靠的通信質量和保障用戶隱私數據安全。但總體而

10、言,設備間可信互連基于當前技術發展現狀、應用程度和市場規模仍處于初級階段,性能、安全等方面的挑戰仍需進一步研究。(二)政策法規 近年來,世界各國從設備安全、供應鏈等方面出臺了政策法規(表1)應對設備互連中存在的網絡攻擊、安全漏洞和隱私泄露等安全問題。隨著物聯網的持續發展,各國仍需從戰略制定、政策落實、立法等方面協同推進物聯網安全的建設工作。表 1 物聯網安全相關政策法規 國家國家/地區地區 政策法規名稱政策法規名稱 頒布時間頒布時間 政策要點政策要點 美國 IoT 設備網絡安全2018 年 9 月 世界上首部針對物聯網設備的網絡安全法,從可信互連技術白皮書 10 法 法律層面規定物聯網設備的安

11、全要求。在可信連接方面,該方案要求每個設備都具有唯一的預編程密碼;或為用戶在首次授予物聯設備訪問權限之前提供新的身份驗證方法。物聯網網絡安全改進法案 2020 年 4 月 該法案要求 NIST 為聯邦政府制定和發布標準和指南,以確保機構對由機構擁有或控制的物聯網設備的適當使用和管理,并連接到由機構擁有或控制的信息系統,包括最低信息安全管理與此類設備相關的網絡安全風險的要求?!熬W絡安全標簽”計劃 2022 年 10 月 該計劃旨在幫助物聯網設備買家了解他們將特定設備引入家中可能帶來的風險,消費者可通過智能手機掃碼了解詳情,包括軟件更新策略、數據加密和漏洞修復等。歐盟 物聯網安全準則 2020 年

12、 11 月 該準則是涵蓋了整個物聯網供應鏈,包括整個物聯網生命周期的安全指南。該準則規定在設備連接中要確保設備口令復雜程度足夠高、采用多因子身份認證方式等。澳大利亞 實踐準則:為消費者保護物聯網 2020 年 9 月 該準則被視為提升該國物聯網設備安全性的第一步,提出的行業標準與其他國際標準保持一致。該準則規定物聯網設備在連接使用時默認設置為隱私保護,致力于最大程度地保護用戶的個人隱私和敏感數據。中國 信息安全技術物聯網感知層接入通信網的安全要求 2019 年 7 月 明確連接感知終端和信息網絡構成物聯網應用的中間通路和環節的接入安全要求,以及確立感知設備標識,接入認證、訪問控制、入侵防護、密

13、鑰管理等技術要求。物聯網新型基礎設施建設三年行動計劃(20212023年)2021 年 9 月 該計劃從加強物聯網卡安全管理、建設面向物聯網密碼應用檢測平臺以及安全公共服務平臺、打造“物聯網安心產品”等方面發力,提升物聯網安全技術應用水平和安全公共服務能力。(三)專利及標準分析 在可信互連技術研究方面,國內外相關研究機構已取得相關專利可信互連技術白皮書 11 并制定了行業標準,專利方面統計如圖 2 所示。從專利統計情況可以看出,可信互連技術的研究重點仍然是設備認證和隱私保護;可信通道和可信設備方面的專利近年來逐漸增多。隱私保護方面的專利統計如圖 3 所示,從圖中可知,聯邦學習和同態加密一直是隱

14、私保護方面的研究熱點。圖 2 可信互連方面專利統計 圖 3 隱私保護方面專利統計 在標準方面,國內外標準組織近年來不斷推進包括可信互連技術在內的物聯網安全標準的制定。目前有 NB-IoT 的安全要求和框架、信息安全技術藍牙安全指南、個人隱私信息安全管理體系等。從標準的分布來看,國內外標準組織由于出發點和利益點不同,各有側重。國際主要標準化組織中,現有物聯網安全標準聚焦在安全體系框架、設備安全、隱私保護,側重于基礎框架和技術。而我國側重于物聯網安全監管和技術保障,其安全標準化工作已在感知及無線連接等領域開展。(四)產業圖譜 物聯網可信互連產業鏈,每個階段都有大量頂尖企業參與,產業圖譜如圖 4 所

15、示??尚呕ミB技術白皮書 12 軟硬件設備是互連的基礎設施,包括通信芯片、硬件設備及操作系統等。通信芯片提供通信的硬件支持,兼容一種或多種通信技術。智能網關作為控制中樞,負責建立網絡、管理設備、收集數據等。而軟件系統包含不同終端所搭載的系統,支撐軟件運行和功能實現??尚呕ミB平臺是設備連接和通信的媒介,也是保障可信互連的關鍵。通信協議作為可信互連的基礎,采用不同的技術標準以適用各類場景。云平臺提供服務,將設備接入到云端,實現云邊端智能化。安全服務提供商則給出合適的安全解決方案,保障物聯網的安全可信。行業應用方面以智慧生活為例,包含物聯網企業,移動智能終端、日用家電、安防等設備廠商以及云服務和安全服

16、務等服務廠商。設備廠商根據需求,靈活設計智能家居產品,并利用 API 接入服務廠商。服務廠商提供統一的標準平臺,實現異構設備的連接協作。圖 4 物聯網可信互連產業圖譜 可信互連技術白皮書 13 (五)技術進展 1.物聯網多樣化異構接入技術是可信通道建立的基礎 Wi-Fi:一系列基于 IEEE 802.11 標準的無線局域網技術,其應用價值及商業價值被行業廣泛認可,幾乎所有移動設備中和大多數室內環境中都采用了 Wi-Fi 技術。(1)Wi-Fi 6:基于 IEEE 802.11ax 標準的 Wi-Fi 6 是目前主流的Wi-Fi 技術,其工作頻段為 2.4GHz 和 5GHz,最大傳輸速率可達9

17、.6Gbps,允許與最多 8 個設備同時通信1。(2)Wi-Fi 6E:同樣基于 IEEE 802.11ax 標準,其工作頻段由 Wi-Fi 6 原有的頻段擴展至 2.4GHz、5GHz 和 6GHz 頻段1。(3)Wi-Fi 7:基于 IEEE 802.11be 標準的下一代無線局域網技術(尚未正式批準),其工作頻段為 2.4GHz、5GHz 和 6GHz,最大傳輸速率可達 40Gbps,與采用 1024-QAM 信號調制方式的 Wi-Fi 6 技術不同,Wi-Fi 7 將采用 4096-QAM 信號調制方式。需要注意的是,國內目前尚未批準 6GHz 作為 Wi-Fi 頻段使用??梢姽馔ㄐ牛?/p>

18、可見光通信:可見光無線通信技術 Light Fidelity,LiFi 是一種利用發光二極管 LED 的快速響應特性,實現高速數據傳輸的通信技術,學術界一般稱之為可見光通信 Visible Light Communication 即 VLC 技術。它作為一種拓寬頻譜資源、綠色節能、可移動的接入方式,為傳統接入網技術的發展帶來了新的思路??梢姽馔ㄐ爬?LED 作為光源,在 LED 照明的同時可以高速地通信2。該技術工作頻段在 380THz可信互連技術白皮書 14 到 750THz 之間,可用頻譜寬度遠大于無線電頻譜寬度,理論傳輸速率可達 224Gbps,目前實際最高傳輸速率可達 10Gbps

19、以上3。Bluetooth:包括經典藍牙、低功耗藍牙以及藍牙 Mesh 三部分,可用于不同傳輸數據量的應用場景。藍牙技術的迭代發展在提升傳輸距離和速度的同時,力求更低功耗和更高效率。目前最新標準為藍牙5.3,其工作頻段為 2.4 GHz,最高傳輸速率可達 48Mbps,最大通信距離達 300 米。Zigbee:一種基于 IEEE 802.15.4 協議發展的短距離無線通信技術,其特點為功耗低,并且可自組網。在低功耗藍牙之前,Zigbee 在智能家居場景中占據重要地位。其工作頻段為 2.4 GHz,傳輸速率可達 250kbps,通信距離可達 300 米,功耗為 5mA,網絡節點數最大可達 655

20、36 個節點。60GHz 毫米波通信:毫米波通信:一種通信載波為 60GHz 左右頻段的無線通信技術。目前針對 60GHz 頻段的通行標準有 IEEE 802.11ad 和 IEEE 802.11ay,其傳輸速率可達 40Gbps,最大傳輸距離為 500 米。Wireless Gigabit Alliance 為促進 IEEE 802.11ad 的應用,曾提出 WiGig 協議,后于 2013 年并入 Wi-Fi 聯盟。LoRa(Long Range):是 Semtech 公司采用和推廣的一種基于擴頻技術的超遠距離無線技術2,主要在全球免費頻段運行,其工作頻段為 433、470、868、915

21、MHz,傳輸速率為 0.5-50Kbps,最大傳輸距離 2 LoRa 技術包含在 Semtech 公司生產的芯片組中??尚呕ミB技術白皮書 15 可達 20km。LoRa 定義了通訊棧中較低的物理層,沒有定義上層的網絡協定。有許多協定可以定義 LoRa 上層的網絡協定,LoRaWAN(Low Power,Wide Area(LPWA)networking protocol)就 是 其 中 之 一。LoRaWAN 是基于開源 MAC 層協議的低功耗廣域網通信協議,已被國際電信聯盟(ITU)認可為低功耗廣域網(LPWAN)國際標準,由 LoRa聯盟3維護。它定義了通訊協定以及網絡的系統架構,由 Lo

22、Ra 物理層進行長距離通訊。LoRaWAN 也負責管理所有節點的通訊頻率、碼率單位及功率。網絡中的設備是異步的傳輸,在有信息可送出時就會送出。終端節點送出的信號會由多個網關接收,會將信息封包往前傳輸到中心化的網絡服務器。網絡服務器會過濾重復的封包,進行安全檢查并且管理網絡,之后會將信息送到應用服務器。NB-IoT:是由 3GPP 定的 LPWAN 無線電標準。NB-IoT 構建于蜂窩網絡,只消耗大約 180kHz 的帶寬,可直接部署于 GSM 網絡、UMTS 網絡或 LTE 網絡,以降低部署成本、實現平滑升級。NB-IoT工作在運營商頻段,傳輸速率可達 100Kbps,通信距離可達 15km。

23、Sigfox:Sigfox 技術是由法國的 Sigfox 公司創制的,以超窄頻帶調制技術建設物聯網設備的無線網絡技術,具有低功耗、低成本、低速率、遠距傳輸等特點,為 LPWAN 技術體系重要成員之一。Sigfox的工作頻段為 868、915MHz,其最大傳輸距離可達 50km,其通信速率為 0.01-1Kbps。3 LoRa Alliance 是一個非盈利技術聯盟,致力于推動 LoRaWAN 標準的標準化和全球統一??尚呕ミB技術白皮書 16 Cat.1:Cat.1 的全稱是 LTE UE-Category 1,其中 UE 是指 User Equipment,是對于 LTE 網絡下用戶終端設備的

24、無線性能的一種分類。根據 3GPP 的定義,將 UE-Category 劃分為 1-15 共 15 個等級。Cat.1是 4G LTE 網絡的一個類別,可以稱為“低配版”的 4G 終端,上行峰值速率 5Mbps,下行峰值速率 10Mbps,屬于蜂窩物聯網。5G RedCap:RedCap(Reduced Capability)是 3GPP 標準化組織定義的一種 5G 技術,屬于新技術標準 NR light(NR lite)。與傳統 5G 相比,RedCap 的頻譜帶寬更小,功耗更低,模塊成本也隨之降低。在Sub-6GHz 頻段,RedCap 的帶寬為 20MHz,小于傳統 5G 的 100MH

25、z。其理論峰值速率可達 10Mbps,同樣屬于蜂窩網絡。綜上所述,任何一種局域網及廣域網技術(或者說互連技術)都做不到全面覆蓋并滿足所有垂直物聯網的要求。每個網絡連接選項都涉及功耗、范圍和帶寬之間的取舍問題。工作頻段、最大傳輸速率等相關信息見表 2。表 2 各項無線通信技術的相關信息 名稱 工作頻段 最大傳輸速率 最大距離 Wi-Fi 6 2.4、5 GHz 9.6Gbps 300m Wi-Fi 6E 2.4、5、6GHz 9.6Gbps 300m Wi-Fi 7 2.4、5、6GHz 40Gbps 300m LiFi 380THz-750THz 224Gbps-Bluetooth 2.4 G

26、Hz 48Mbps 300m Zigbee 2.4 GHz 250kbps 300m WiGig 2.4、5、60GHz 40Gbps 500m LoRa 433、470、868、915MHz 50Kbps 20km NB-IoT 運營商頻段 100Kbps 15km Sigfox 868、915MHz 1Kbps 50km Cat.1 運營商頻段 10Mbps 15km 可信互連技術白皮書 17 5G RedCap 運營商頻段 90Mbps 15km 2.身份認證技術是保障設備間安全認證的關鍵 基于可信第三方認證:在當前時代背景下,用戶急需一個具有數據機密性、真實性、完整性和不可否認性的網絡

27、環境保證數據的安全可靠,而身份認證就是保障網絡安全的第一道防線。為了守住這道防線,世界各國對其進行了多年的研究,逐漸形成了一套完整的網絡安全解決方案,即目前仍被廣泛采用的 PKI/CA 認證技術。PKI 技術采用證書管理公鑰,通過可信第三方認證中心 CA,把用戶的公鑰及其標識信息捆綁在一起,從而驗證用戶的身份信息。PKI 的建立需要權威機構作為可信第三方,集中管理并頒發數字身份證書,是一套中心化的認證體系。該體系的出現初步解決了網絡安全中身份認證的問題,能夠為用戶提供身份識別,提高了網絡的隱私安全性,如今許多傳統的安全企業仍將其列為主流選擇。隨著去中心化生態的來臨,PKI 體系已經無法適用于特

28、定領域。PKI 體系過于依賴 CA 機構的統一授權與管理,導致用戶無法管理自己的身份,這會極大提升網絡攻擊的風險。一旦攻擊成功,大量用戶的個人信息將會泄露,這會給社會造成非常惡劣的影響。為了解決這個問題,人們在現有 PKI 體系的基礎上提出了 DPKI 認證體系。DPKI所要構建的是一種分布式的認證體系,其強調用戶身份的自主控制、身份可移植和分布式認證,個人身份的驗證不再依賴于第三方機構,而是由用戶自主控制。該體系的出現正好迎合了當前去中心化的趨勢,在物聯網領域的影響力正在逐步擴大??尚呕ミB技術白皮書 18 直接點對點認證:PKI 及 DPKI 認證體系,憑借其強大的生命力及難以比擬的技術優勢

29、,在各行各業中應用廣泛。然而,隨著身份認證技術的應用場景不斷擴展,傳統互連網中較為安全的身份認證體系PKI 及 DPKI 由于操作復雜、計算負荷高,不能適應移動終端快速靈活的要求4。在此背景下,直接基于點對點的各項認證技術相繼出現。在高可信環境下,設備間可以交換唯一的身份標識,并通過基于二維碼、PIN 碼、NFC 標簽等形式的認證協議直接完成互認證。多個設備無需借助第三方便可以直接點對點交互完成互信關系的建立,計算成本和資源消耗較低,適用于智能家居及其拓展場景中許多計算資源受限的設備。協同認證:一般來說,身份認證技術中所使用的認證因子可分為三類:基于用戶所知道的內容,如口令、令牌等;基于用戶所

30、擁有的東西,如智能卡、硬件設備等;基于用戶的生物特征,如指紋、人臉等5。這些認證因子各有優勢,基于口令的認證方式簡單便捷、易于部署,但對認證的環境要求較低;基于硬件設備的認證方式需要額外的硬件成本,但能夠存儲結構復雜的秘鑰;基于生物特征的認證是近年來使用較為廣泛的一種方式,用戶不需記憶額外的信息,也不需使用額外的硬件設備,用戶友好性較高,但其也存在較高的風險隱患,一旦用戶的生物特征被攻擊者獲取,將造成難以挽回的損失。自計算機系統誕生以來,口令是人們最早也是最常用的認證因子,其憑借簡易便捷的特點被人們廣泛應用到身份認證中。然而,隨著在線服務種類的不斷增長,傳統的基于口令的認證方式已經無法適應如可

31、信互連技術白皮書 19 今網絡結構更加復雜、攻擊威脅不斷增加、安全需求持續提高的環境5,因此,設計各場景下安全高效的多因子認證協議成為了當前的研究熱點。在大數據分析、人工智能等新興技術的催生下,口令、令牌不再是認證的單一選擇,人們更加傾向于多因子認證方式,例如將硬件信息以及生物特征等人工智能衍生因子融入到認證協議中。這樣的認證方式具備更好的性能,能夠抵御層出不窮的網絡攻擊,目前已經成為用戶信息安全的主要保證之一。3.訪問控制、隱私保護和高可靠通信技術是確保設備間安全交互的手段 訪問控制:在計算機系統中,認證和訪問控制均是保護系統安全的基礎。認證是用戶進入系統的第一道防線,訪問控制則是在前者的基

32、礎上,使資源能夠被合法訪問所提出的一種技術手段。早期的強制訪問控制和自主訪問控制由于擴展性差和安全性低的缺點,已經很少被使用。目前主要使用基于角色和基于屬性的兩類訪問控制模型?;诮巧脑L問控制模型會根據提前預設的不同角色,分配相應的訪問權限。在早期相對封閉的系統中,由于角色類型有限,這樣的模式有效降低了管理開銷,同時,角色的存在也方便企業制定安全策略6。然而,隨著網絡規模的擴大和云計算物聯網的興起,基于角色的控制訪問模型已經無法滿足要求,基于屬性的訪問控制模型提出了新的思路。它將用戶的屬性作為權限判定的基本要素,用戶能否獲得權限取決于其擁有的屬性集能否滿足訪問控制策略7,這樣的模型同可信互連

33、技術白皮書 20 時具備足夠的靈活性與可擴展性,能夠適應當前開放的網絡環境。但是,基于屬性的訪問控制模型在審計方面相較于基于角色的訪問更加復雜,因為分析策略或是改變用戶權限都是十分繁重的任務8。經過各方多年的實踐探索可知,基于角色和基于屬性的訪問控制模型都存在已知的局限性,但它們卻能提供互補的特征,因此未來我們可進一步結合角色與屬性構建混合訪問控制模型,實現更細粒度、更靈活、更高效并且可審計的訪問控制。隱私保護:當今社會已經步入數字經濟時代,隨著 5G 技術的廣泛普及,物聯網得以迅速發展。其中,在物聯網采集的海量數據中隱藏著無數的財富,這為人工智能技術、深度學習領域的發展帶來了曙光。然而,海量

34、數據中包含用戶大量的個人隱私數據,如若操作不當將導致信息的非法泄露,這將會給社會造成嚴重的影響。如今,人們對隱私保護意識正在逐步提高,相關的隱私保護技術也得到了進一步的發展。使用加密方式對用戶和設備的數據隱私進行保護是目前的主流技術之一?;诩用艿碾[私保護技術是一種較為傳統的隱私保護方法,能夠最大限度地保證集中式和分布式場景中信息傳輸安全,其中分布式環境中的應用最為廣泛9。常用的加密方法主要包括同態加密、秘密共享、零知識證明、不經意傳輸等,這些加密方法均是基于密碼學安全,服務提供者在密文上進行計算,其安全性有嚴格的密碼理論證明,不以信任任何參與方、操作方、系統、硬件或軟件為基礎,各個用戶對自身

35、所持有的數據擁有絕對的控制權,這能夠保護用戶的基本可信互連技術白皮書 21 數據和信息不會泄露。然而,加密技術在保證用戶隱私數據安全的同時,也暴露出了難以避免的問題極大的計算和通信開銷。雖然該類方法隱私度高、服務質量好,但隨著數據規模的擴大,計算性能不足和通信開銷過大逐漸成為可信互連應用的巨大障礙。其次,隨著云技術、物聯網和機器學習的高速發展,海量異構數據聚合在云平臺上,通過各類機器學習和深度學習算法對數據進行分析與研究,挖掘數據中隱藏的有價值的信息10。然而,隨著用戶隱私和數據的關聯度越發緊密,繼續采用中心化的方式存儲并使用數據將會提高隱私泄露的風險。因此,聯邦學習技術應運而生。聯邦學習是解

36、決深度學習隱私問題的突破性技術,其本質是一種機器學習框架分布式機器學習。它遵循“以共享參數代替共享數據”的思想,通過在各個客戶端本地進行學習得到子模型,再交由中心服務器聚合得到最終模型11。在整個聯邦學習的過程中,各參與方的數據始終保存在本地服務器,降低了數據泄露的風險。此外,為了應對集合查詢所引發的差分攻擊漏洞,差分隱私技術受到了學術界與工業界的廣泛關注。差分隱私是微軟研究院的Dwork12在 2006 年針對數據庫隱私問題提出的一種新的隱私定義。該方法建立在堅實的數學基礎之上,通過裁剪梯度和添加隨機噪聲的方式保護用戶級或樣本級的隱私13,可以抵抗推理攻擊。目前,多家企業均在使用差分隱私技術

37、,在保證用戶個人隱私不泄露的情況下,對數據進行有效利用。未來我們可結合密碼學技術、聯邦學習以及差分隱私等技術路線,可信互連技術白皮書 22 滿足對等網絡無可信第三方的聯合建模應用需求,提升隱私數據或模型的安全等級,進一步推動隱私保護技術的更新迭代,推進各個領域產品的落地應用。高可靠通信:云計算作為傳統計算模式,已被谷歌、Apache 基金會、阿里、百度等著名 IT 企業和組織廣泛應用1415。雖然云計算可以為大數據提供高效的計算平臺,但在萬物互連的背景下,終端設備分散在網絡邊緣,依靠集中式云計算平臺傳輸海量數據將會消耗大量計算資源。同時,長距離數據傳輸容易受到諸如女巫攻擊、泛洪攻擊等各種攻擊,

38、無法滿足應用通信所需的可靠性要求。因此,解決云計算的資源瓶頸,提高應用的通信可靠性,進而提高用戶的服務體驗,是目前亟待解決的重要問題。邊緣計算作為減少帶寬消耗,提高通信過程可靠性的有效手段應時而生且發展迅猛,并成為社會各界的關注熱點161718。將服務用戶的各種應用置于邊緣節點,縮短與終端用戶間的通信距離,實現端到端通信,能夠有效提高通信的可靠性。然而,相較于云服務器,邊緣服務器的資源相對受限,直接將大量應用置于邊緣節點,會產生信道擁塞、數據丟包等問題,這將嚴重降低通信的可靠性?;谝陨媳尘?,將云計算、邊緣計算相結合,構建基于云邊端協同的邊緣計算框架是一種有效的解決方案。云邊端協同的邊緣計算框

39、架主要通過資源協同、數據協同和服務協同三個方面保障通信的可靠性。(1)在資源協同方面,根據云服務器、邊緣服務器以及終端設備的可用資源和應用的資源需求,完成可信互連技術白皮書 23 資源的部署、調度以及負載均衡。資源調度過程需要從全局視角合理調度計算、應用存儲、網絡互連帶寬等資源,提高資源的利用率,避免信道擁塞等現象,進而實現通信可靠性的提高;(2)在數據協同方面,邊緣側可以降低回傳網絡的帶寬壓力。同時,邊緣側在接收到終端設備本地敏感信息或隱私數據后,利用同態加密、梯度增強等技術,將敏感信息或隱私數據控制在網絡邊緣,實現數據脫敏,保護用戶隱私;(3)在服務協同方面,云邊端協同能夠為用戶提供更可靠

40、、安全、精細化的網絡服務,邊緣計算節點使分布式計算滲透到網絡的各個位置,實現對海量終端設備的統一管理和終端服務的精細化控制,進而實現統一的管理與安全服務體系。隨著 4G/5G 通信技術的普及,網絡邊緣的通信環境逐漸復雜化,傳統基于通信模型的任務卸載策略及任務部署策略已很難適應復雜多變的通信環境,因此有必要擺脫對通信模型的依賴,設計基于無模型的邊緣計算框架,深度學習能夠為實現該目的提供極大的助力。Zhang 等人19采用深度 Q 學習以聯合優化目標服務器的選擇和數據傳輸模式的確定,進而得到最優的卸載策略。此外,考慮到數據傳輸失敗的情況,提出了一種有效的冗余卸載算法,提高了數據通信的可靠性。Wan

41、g 等人20提出一種基于改進 DQN 的服務部署策略,實現部署節點和內容優化。在此基礎上,引入聯邦學習,以共享參數的方式代替直接上傳終端設備敏感數據,提高通信的可靠性和安全性。未來我們可進一步結合人工智能、強化學習等技術手段,構建基于無模型的云邊端協同邊緣計算應用處理框架,實現對通信、計算及可信互連技術白皮書 24 存儲資源的合理調度,提高資源利用率,增強系統可擴展性和動態適應能力,進而增強各種通信環境下系統的可靠性??尚呕ミB技術白皮書 25 三、可信互連技術生態現狀(一)安全挑戰 1.無線通信面臨諸多威脅,傳統安全機制不再適用 物聯網全面感知的特性,決定了物聯網系統中無線通信技術的大規模應用

42、,而無線通信技術本身固有的開放性、物聯網節點的安全局限性以及物聯網系統中多種無線通信技術并存的復雜性,會導致物聯網設備連接與通信過程中面臨諸多安全問題,例如接入網絡的流氓設備可能會篡改通信數據、偽造身份訪問敏感信息;惡意攻擊者通過發射干擾信號致使通訊中斷,并對無線數據進行劫持、竊聽。然而,多數終端設備由于資源等各方面的限制,無法建立安全的數據傳輸通道,致使傳統的安全機制并不能完全應用于萬物互連場景。2.終端的資源受限亟需設計輕量級的安全認證機制 部分細粒度數據(如智能鎖密碼、智能電視瀏覽記錄、智能電表數據等)與用戶生活習慣等隱私敏感信息密切相關,一旦泄露將會造成人身安全隱患。傳統基于加密/解密

43、的安全機制嚴重依賴于密鑰管理系統和海量計算資源,而大多數物聯網終端設備資源和能源受限,無法進行高強度的加密運算。同時,隨著 5G 通信技術的發展,垂直行業日益興起,終端設備的接入規模大幅增長,系統中頻繁發生的安全認證以及應用協議交互給終端設備帶來巨大的資源壓力。因此,有必要設計一種輕量級的安全機制以支持低功耗物聯網終端設備的節能訪問??尚呕ミB技術白皮書 26 3.設備交互過程中面臨隱私泄露和各種安全攻擊 物聯網終端設備在運行過程中會生成、傳輸和處理大量隱私敏感數據,而傳統基于云計算的數據處理模式要求用戶將本地終端數據傳輸到遠程云服務器,這一過程極易遭受泛洪攻擊、DDoS 攻擊等各類安全攻擊。攻

44、擊者通過整合不同終端設備的信息,創建包含地理位置、社交媒體、設備參數等眾多隱私敏感信息在內的復雜用戶檔案,進而確定用戶身份,造成嚴重的人身、財產安全隱患。4.終端設備的強分散性和弱組織化進一步加劇用戶安全隱患 終端設備的主要任務是完成信號的收集、識別與管理,由于傳感終端普遍分散于無人監視且條件惡劣的自然環境中,設備維護面臨很大挑戰,且由于難以及時升級系統固件,安全隱患相對突出。例如,自然環境、人為損傷等因素導致終端無法正常工作,攻擊者能夠利用鑒別機制的弱點惡意部署同型號或克隆相似設備接入系統實施攻擊,利用無線電干涉、拒絕服務等策略使得裝置無法順利傳輸感知數據和接收命令,或者利用物理獲取或邏輯攻

45、擊的方式對設備進行非授權訪問和惡意控制。5.設備缺乏定期更新,漏洞無法及時修復 大多數物聯網設備一旦部署在其物理環境中,就易受多種因素影響而較少更新,這大大增加了其成為網絡攻擊受害者的風險。例如,預算和技術限制以及高度異構、遠程和分布式環境的復雜性使得本地可信互連技術白皮書 27 定期更新設備不再可行,設備可能由于過時而無法獲得足夠的硬件升級和軟件更新,或由于用戶未主動更新而限制了漏洞修復,從而遭受攻擊。此外,操作系統與軟件版本的多樣性也會導致設備的升級維護工作變得更加碎片化。6.網絡系統復雜亟須統一的技術標準和安全措施 多種網絡互連以構成更大的網絡平臺會導致安全問題日益凸顯。一方面,無線網絡

46、通信協議種類繁多,網絡結構的多變性和復雜性易轉化為設備無線通訊過程中的潛在陷阱,新網絡協議自身的漏洞以及網絡設備的不斷升級更新也可能帶來新的安全威脅。另一方面,多種網絡融合會產生諸多安全問題,物聯網中存在多類異構網絡互連互通的應用場景,異構網絡的安全問題將在物聯網的網絡層中進一步凸顯,不同網絡間協議的適配、通信機制更易出現安全漏洞。7.新技術、新應用導致的攻擊面擴大以及量子計算發展帶來的新的安全風險 多種網絡的融合導致網絡邊緣層次增加,網絡邊界變得模糊,越來越多的攻擊者頻繁在網絡邊緣發起攻擊。面對此類攻擊,現有網絡層安全技術需考慮增強邊緣安全,而如何突破網絡邊界和原有信任模型的限制實現安全已發

47、展成為重要的研究方向。隨著量子計算技術的發展,數據挖掘和量子計算將對網絡中數據的機密性、完整性傳輸以及身份認證造成極大威脅。通信系統也需要結合未來的發展趨勢擴展密鑰長度并考慮算法的量子安全性,改進和提高密碼算法的適應性??尚呕ミB技術白皮書 28 (二)主流技術 1.可信通道建立與可信設備識別 物聯網設備間可信通道的建立包括設備發現與連接,即利用通信協議保障通信通道可信,降低被攻擊的風險??尚旁O備識別是指從物理層信號特征中發現嘗試接入網絡的偽造設備。設備可信通道建立:Wi-Fi 是一系列基于 IEEE 802.11 標準的無線局域網技術,其安全性主要通過物聯網傳輸層和應用層協議來保障。傳輸層協議

48、 WPA、MFP 和 TLS 分別從接入安全、數據安全、通信安全三個角度避免惡意攻擊。應用層 HTTPS 與 CoAP 都是采用 TLS 加密的安全通信協議,且 CoAP 計算開銷更小。而 MQTT 5.0 版本實現對客戶端和服務器的雙向認證,從而提供比舊版本更高的安全性。60GHz 毫米波通信由于其技術特點,目前在視頻傳輸、無線投屏等應用領域應用較為廣泛,未來可作為 Wi-Fi 技術的有力競爭者。同時,其在各類移動設備的無線接口設計上也擁有巨大的潛力,以意法半導體 ST60 芯片為代表的 60GHz 毫米波射頻收發器,可實現極低功耗、短距離但高數據速率、非接觸式點對點和超低延遲連接無電纜和無

49、連接器解決方案。藍牙協議中的安全簡單配對 SSP 為不同設備間配對的安全性提供了保障,常被用于經典藍牙。SMP 為低功耗藍牙的點對點協議,包括認證和加密等過程。藍牙 Mesh 是強制安全性的網絡拓撲結構,能夠在協議棧的多個層級上進行保護??尚呕ミB技術白皮書 29 Zigbee 的安全策略主要通過不同的密鑰與安全模型實現。例如一些智能家電公司采用 EM357 和 EFR32MG1 無線通訊芯片,解決了傳統 Zigbee 智能家居組網規模小和易丟包的頑疾。天翼的 e-Home 協議研發小組在 Zigbee3.0 協議上與 Zigbee 聯盟等行業內頂尖合作伙伴和組織展開了合作,完成了 Zigbee

50、3.0 標準協議的制定。在低功耗廣域網技術中,LoRaWAN 的安全性存在諸多問題,難以支撐大規模商用部署的安全要求,例如非授權頻段容易被監聽、信道偽造報文、沒有安全存儲介質、存在仿冒接入網絡等風險。而對Sigfox 而言,安全方面同樣是其短板。Sigfox 追求以簡單的方式驅動物聯網的發展,但輕量化的技術架構導致其在上述方面同樣存在諸多風險。從海量 IoT 設備的安全保障而言,NB-IoT 可以避免上述問題,并提供安全接入。目前紫光展銳新一代 NB-IoT 芯片 V8811 基于最新凍結的 3GPP R16 標準設計,可以與 5G NR 網絡共存并接入 5G 核心網。并且 V8811 讓 N

51、B-IoT 終端產品從傳統的靜態應用向動態應用升級,進而承載更多 2G 退網過程中的新應用場景需要,最終將低功耗窄帶物聯網產品帶入 5G 新紀元。涂鴉智能基于 MediaTek MT2625 平臺連接至涂鴉云,推出 NM1、NM1-CT 和 NM1-GL 三款 NB-IoT 模組,并基于模組開發了包括路燈控制器、消防栓檢測和市政井蓋等戶外智能設備,雙方共同推進智慧城市的落地應用與萬物互連的生態普及。另外,在 Cat.1 方面,中國移動旗下中移芯昇公司發布的 LTE-Cat1 通信芯片則是業內首款 64 位 RISC-V 內核 LTE 通信芯片,適合可信互連技術白皮書 30 中速率通信、成本低、

52、現網成熟的應用場景。中移芯昇計劃 2022 年底推出 NB-IoT 和 4G Cat.1 產品,2023 年啟動 5G Redcap 預研工作,加速建立 NB-IoT+Cat.1+Redcap 覆蓋高中低速率的蜂窩物聯網解決方案。同時,中國電信已在鎮江港完成全球首個5G專網RedCap測試。該次測試基于中國電信集團發布的 5G 港口定制專網解決方案,使用3.5GHz 商用頻譜,驗證了 RedCap 在智慧港口場景的基本功能、業務速率、時延、用戶共存、移動性管理、視頻業務采集等關鍵內容,測試結果表明 RedCap 能夠滿足無人下料斗、遠程堆取料、智能理貨、垛位識別等業務應用的需求,將有利推進 R

53、edCap 技術在 5G 智慧港口場景應用??尚旁O備識別:設備“指紋”指的是從物聯網設備在物理層傳輸的無線信號中提取特征。設備指紋提取方法如圖 5 所示,主要包括選擇指紋、收集信號、信號處理和提取特征。圖 5 設備指紋提取過程 可信設備識別技術利用人工智能模型來提取指紋特征,并識別設備是否可信?;诮y計學習的方法需要人工提取特征或高階的統計量,可信互連技術白皮書 31 而基于深度學習的技術能夠直接處理原始輸入或者結合已有的特征,得到潛在的獨特指紋。2.設備間的身份認證 隨著移動物聯網技術的發展,網絡的開放性和復雜性逐漸增加,其面臨的安全形勢也日益嚴峻。身份認證作為信息系統的第一道防線,在移動物

54、聯網安全通信中發揮著重要的作用。目前,設備間身份認證主要包括基于可信第三方的身份認證、設備間直接點對點的身份認證以及設備與設備的協同認證。設備間基于可信第三方的身份認證:在存在共同信任的第三方的情況下,設備與設備可以通過 CA、可信網關或服務器等完成設備 ID、證書、CPR 等認證憑證的交換,此類認證方案能夠實現統一規劃與管理,且有著較低的運營成本,因此仍是傳統安全產業的主流選擇。例如,中央網信辦、國家發改委、科技部以及公安部聯合建設的“互聯網+”可信身份認證平臺(CTID 平臺),該平臺能夠為各行業提供權威、可信、安全、便捷的身份認證服務;光大科技研發的統一身份認證管理平臺(IAM)通過對用

55、戶、身份認證、授權、審計的一體化管理,實現了企業安全防護能力的全面提升,從而保障企業生產信息的安全。設備間直接點對點的身份認證:智能家居、智能制造等場景中存在設備資源受限等問題,在這些場景中構建高可信環境,使多個設備直接進行點對點的身份認證是緩解這一問題的有效手段。阿里云推出可信互連技術白皮書 32 的物聯網設備身份認證系統Link ID,通過可信計算和密碼技術,實現了物聯網設備間的安全認證以及安全連接,從而增強設備點對點的可信接入能力;騰訊云推出的物聯網設備身份認證系統 IoT TID 利用國密算法,提升終端設備接入認證和數據的安全性,從而實現跨平臺、低消耗、多安全的物聯網設備身份認證服務。

56、多設備間的協同認證:當多個終端設備執行協同任務時,用戶可通過操作近端設備(如 PC/PAD),向遠端設備發送基于單因子的認證字段進行驗證,完成相同等級的設備間安全認證,從而解鎖并訪問遠端設備。微軟將旗下的微軟身份驗證 Microsoft Authenticator 平臺與基于區塊鏈的去中心化 ID 驗證技術結合,以實現設備間的分布式協同身份認證。針對基于單因子的認證方案無法滿足平臺對身份認證的可靠性要求的場景(如快捷支付),可以將生物特征識別、口令、設備指紋等信息結合,進行多因子跨設備的協同認證。例如,基于可信持有物的分布式協同認證能夠通過用戶綁定藍牙設備的連接狀態、藍牙設備與手機的距離以及基

57、于TOKEN發起的手機與藍牙設備間的持續佩戴時間這三個因子來增強安全認證能力,如圖 6 所示??尚呕ミB技術白皮書 33 圖 6 手機與可信持有物(智能手表)協同認證 3.設備交互的隱私保護與高可靠通信 物聯網設備在交互過程中面臨著女巫攻擊、泛洪攻擊等各種安全攻擊,一旦設備遭受攻擊,容易產生隱私泄露等問題,訪問控制、隱私保護以及高可靠通信是解決這一問題的有效方案。訪問控制:訪問控制技術依據安全管理政策、業務規則、資源屬性、授權表以及專家知識等信息,對主體訪問客體的行為進行控制,以防止對資源進行未授權訪問,從而保障敏感數據的安全。為此,為了有效保證網絡空間的安全與秩序,各大企業紛紛展開相關研究,致

58、力于針對不同的應用場景開發盡可能完備的訪問控制平臺。例如,Harmony OS 設計的基于 BLP 模型和 Biba 模型的安全機制,通過對接入設備的訪問和控制權限進行合理劃分,同時在 Android 內核層增加基于 ACL 的權限檢測等手段,實現對用戶隱私敏感數據的保護。此外,OAuth 是目前被廣泛使用的授權協議,它是指服務器通過使用用戶授權頒發的訪問令牌對用戶資源進行訪問,以阻止用戶的敏感信息在傳輸過程中泄露,同時又保證服務器能夠訪問到用戶的資源21。自 2012 年 2.0 版本發布后,眾多網絡平臺均使用 OAuth 協議開發了相應的授權服務,例如百度開放平臺、騰訊、微博等。隨著計算機

59、技術的不斷發展,網絡及移動領域都發生了巨大的變化,為了能夠應對這種不斷變化的局面,OAuth 社區多年來一直都在修補以及擴展OAuth 規范。因此,未來我們可以進一步基于當前功能更加完善的OAuth 協議,開發更加實用且安全的訪問控制平臺??尚呕ミB技術白皮書 34 隱私保護:隱私是一個發展中的概念,這一發展已因技術的進步而加速22。由于網絡自身的虛擬性、技術性特征,用戶在網絡交互中所涉及的個人信息,如若操作不當極易被非法獲取,進而造成隱私信息泄露。近年來,多起信息泄露事件被頻繁曝光,各大企業逐漸開始重視用戶的個人隱私保護。差分隱私作為密碼學的一種有效手段,在大數據的環境下展現出極高的兼容性,目

60、前,它已被廣泛應用于推薦系統、網絡蹤跡分析、運輸信息保護、搜索日志、人口普查等領域。2016 年蘋果軟件工程副總裁 Craig Federighi 在 WWDC 大會上宣布蘋果使用差分隱私技術來保護 IOS、MAC 的用戶隱私,在多個場景中部署差分隱私,在保護用戶個人隱私的同時,提升用戶體驗。Google 將本地化差分隱私保護用于網絡蹤跡分析,根據敏感度在結構中加入噪聲,使網絡數據中的單獨個體對統計結構不會有影響,從而實現網絡數據統計的隱私保護,如今,Chrome 瀏覽器每天可以采集超過 1400 萬用戶的行為統計數據。2020 年美國政府運用差分隱私完成 3.3 億美國居民的人口普查,這是迄

61、今為止規模最大的應用。隨著人工智能技術的發展,滿足深度學習規模的數據量難以達到,人們不得不面對難以橋接的數據孤島23。為了解決此問題,谷歌的McMahan 等24在 2016 年提出了聯邦學習的方案。隨后,Google、騰訊、NVIDA 等大型企業相繼推出聯邦學習的算法框架、并發布相關的應用產品。NVIDA 基于聯邦學習開發了一款可供醫療設備行業在邊緣開發并部署實時 AI 應用的平臺Clara Holoscan MGX,該平可信互連技術白皮書 35 臺可提供一體化的醫療級參考架構以及長期軟件支持,以加速醫療設備行業的創新。騰訊 TEG 自主研發的聯邦學習平臺 PowerFL,通過結合分布式計算

62、與密碼學、差分隱私等隱私保護技術,能夠在保障數據安全和用戶隱私的同時,挖掘多方數據協同應用帶來的價值,如今,該平臺已經在金融云、精準推薦、廣告聯合建模等業務場景中應用落地,并取得了初步的效果。聯邦學習優越的泛化性能,使其在學術界和工業界蓬勃發展。為進一步推進聯邦學習技術的成熟發展,各國學者針對其通信成本高、客戶端選擇不當、模型聚合效率低等問題展開研究并提出了相應的解決方案。然而,Zhu 等25的研究表明,雖然聯邦學習使得用戶的個人隱私得到了一定程度的保護,但是在客戶端向服務器分享梯度過程中仍存在敏感數據泄露的隱患,因此,聯邦學習中的隱私安全問題亟待解決?;谝陨锨闆r,客戶端需要結合更多其它的隱

63、私保護技術對梯度進行保護。未來我們可將聯邦學習與差分隱私、同態加密等技術相結合,充分利用各個技術的優勢,減少隱私保護的開銷,同時也降低聯邦學習所面臨的隱私風險。高可靠通信:隨著物聯網技術的發展,網絡邊緣出現了越來越多諸如人機交互等計算密集或延遲敏感的應用,僅依靠遠程云計算中心難以滿足應用的延遲要求,為此,人們提出了邊緣計算。然而,相較于云服務器,邊緣服務器資源相對有限,若將應用全部加載到邊緣服務器,容易造成數據丟包、信道擁塞等問題。因此將云計算與邊緣計算結合,構建基于云邊端協同的應用處理框架,是解決以上問題的可可信互連技術白皮書 36 行途徑之一。亞馬遜公司利用流量優勢,構建一站式大數據分析平

64、臺,在此基礎上與邊緣計算相結合,推出邊緣計算平臺 Amazon Web Services(AWS),以解決邊緣側大數據應用與服務可靠性問題。杭州諧云科技有限公司利用其豐富的云邊協同研發經驗,推出諧云 Edge Stack 智能邊緣計算平臺,為包括通信、交通、金融、軍工在內的多個領域提供協議適配、設備資源管理、數據服務、數據存儲、事件告警、消息分發、消息總線等服務。云南聯合視覺科技有限公司以云邊端協同為主要技術方案(BioMed-IOT),推出了能夠對接各類醫療設備的邊緣節點,通過將部分關鍵業務應用下沉網絡邊緣,實現高并發可信接入醫療設備。BioMed-IOT 已經在云南省第一人民醫院的手術麻醉

65、信息化系統得到應用。5G 通信技術的進步在便利人民生產生活的同時,也顯著增加了設備和數據的動態性,將邊緣計算、人工智能以及深度學習結合,能有效緩解高度動態性帶來的影響。中山大學先進網絡與計算系統研究所利用基于 AI 的智能規劃、工業大數據、智能物聯網等技術,設計并實現了人機物融合的智能制造平臺,極大提升了生產效率。華為技術有限公司利用端邊云協同互連集成技術,打造全棧全場景 AI 計算框架,從而實現算力與功耗的平衡以及算法和數據結合后的調優。邊緣計算將計算服務從遠程遠端遷移到網絡邊緣,使之更貼近終端用戶,從而有效提高通信可靠性。然而,邊緣計算存在資源受限、系統異構、易受攻擊等諸多問題,為解決這些

66、問題,我們將繼續加深與云計算的結合,進一步提高資源的利用率,減少應用的處理延遲??尚呕ミB技術白皮書 37 在此基礎上,引入聯邦學習、差分隱私等技術,在提高系統效用的同時,實現用戶敏感信息的保護,進而實現高可靠通信。(三)應用現狀 1.僅依賴安全協議的可信通道建立方案仍存在被攻擊的風險 目前主流廠商都采用了不同的安全措施來保障設備通道建立的可信,并制定了相應的技術標準。然而偽造設備的攻擊仍難以解決,若通信密鑰被竊取,攻擊者使用同類型偽造設備使用原密鑰進行網絡接入,傳統安全協議將難以識別?;凇爸讣y”的可信設備識別可提供解決思路,相關物聯網廠商也在逐步引入該技術以解決傳統協議存在的風險。2.頻繁認

67、證給設備帶來嚴峻的開銷和安全問題 部分企業深度開展傳統密碼學融合應用創新,采用 IBC 技術建立輕量級安全認證體系,通過持續進化的多因子認證為遠程辦公接入等常見場景提供更強的安全防護。然而,頻繁的認證給單一設備或服務器帶來的開銷和延遲不可忽視,基于去中心化的區塊鏈技術可提供相應的解決方案。目前,已有身份認證區塊鏈項目在多個應用領域試點,但市場規?;孕钑r日。3.基于云邊端協同的邊緣計算框架資源調度仍待完善 通過云邊端協同對資源進行合理調度,能夠提高資源的利用率,但若無限制地將諸多應用部署在邊緣節點,會嚴重占用邊緣節點的存可信互連技術白皮書 38 儲資源。同時,大量部署重復內容也會加大通信鏈路的

68、負擔,降低通信可靠性。合理的服務部署策略是解決這一問題的有效方案。通過將熱門數據內容、應用服務以及相關數據庫部署到邊緣服務器,能有效減少請求內容重復傳輸導致的通信資源浪費,實現應用在邊緣側的可靠處理。(四)產品案例 圖 7 智慧生活場景案例 以智慧生活場景為例,如圖 7 所示,涉及智能手機、藍牙耳機、智慧大屏、智慧網關、智能手環、車載設備等眾多智能設備,通過 Wi-Fi 或低功耗無線通信技術接入網絡。在同一個 Wi-Fi 網絡,智能手機和智慧大屏基于 UPnP 服務發現協議在同一組播地址下交互 HTTPS服務,從而實現手機投屏,用戶只需通過手機即可知道視頻的播放進度,以及控制視頻的音量等。在購

69、物支付場景中,用戶在手機端發起支付業務請求,根據支付業務認證要求,同時進行人臉識別并查詢與手機綁定的智能手表狀態完成跨設備多因子協同認證即可支付成功,且保證支付過程的安全性。在遠程調控智能家居中,用戶通過手機給空調內置的 Wi-Fi 模塊下發指令,該過程經過附近的邊緣服務器可以有效降低網絡時延,且避免上傳云端可能存在的各種攻擊。在駕車外可信互連技術白皮書 39 出時,通過 Wi-Fi 和藍牙將手機與智能車載互連,用戶可以直接通過車載屏幕訪問手機應用,如發起位置共享、規劃路線等。該過程中所包含的行車數據、車主的生物特征信息、地理信息等經過對稱/非對稱等加密技術實現用戶數據安全和隱私保護??尚呕ミB

70、技術白皮書 40 四、可信互連技術前景展望(一)未來發展趨勢 1.簡化異構網絡和設備的可信互連,并結合設備“指紋”進一步完善通信協議 海量物聯網設備的出現導致數據跨子網傳輸的場景逐漸增多,研究支持異構數據和設備的可信互連機制是未來的發展趨勢。為此,Google、Apple、Amazon 等多家頭部企業聯合發起 Matter 項目,旨在設計一系列統一的協議標準,從而減少各廠商不同通信技術上的壁壘。在此基礎上,可結合設備“指紋”進一步應對諸如設備劫持在內的多種惡意攻擊,比如利用獨特的網絡流特征生成設備指紋,用于通信過程的設備認證,以防范通信協議所暴露出的安全問題。2.構建去中心化、多層次化、無邊界

71、化的設備間信任模式 傳統的基于可信第三方授權實體的設備間信任模式一旦遭受攻擊,會產生隱私泄露等諸多問題,分布式、去中心化的設備間信任模式能夠有效避免這一問題。例如,IPFS、區塊鏈等去中心化技術能夠有效減輕設備間頻繁認證給服務器帶來的開銷和安全問題。其次,認證機制也逐漸由單因子驗證向多因子驗證轉變,通過口令、生物特征等多種因子的聯合驗證,能極大程度強化安全防御,進而保障設備安全。此外,可嘗試構建無邊界網絡體系結構,加速推進零信任架構的標準化進程,以應對日益復雜多變的網絡安全形勢??尚呕ミB技術白皮書 41 3.提高各種安全方案和平臺在邊緣計算節點的比重,加大對區塊鏈等新興技術的重視 隨著物聯網技

72、術的發展,網絡邊緣的設備數量和數據量都顯著增加,在邊緣側構建并運行應用服務平臺及其安全方案是緩解終端設備資源壓力的有效手段。例如,基于開發標準 Oauth2.0 協議的應用服務平臺(百度開放平臺、騰訊開放平臺等)能夠在提供安全可靠訪問控制的同時,有效保護設備資源,從而緩解資源壓力。同時,可以將區塊鏈等新興技術與邊緣計算結合,實現在無需云計算中心的輔助下進行數據跨域服務。(二)技術發展建議 在設備的可信通道建立與可信設備識別方面,企業可以通過網關實現多元協議泛化轉換和異構協議映射,或直接采用跨技術通信解決網絡中異構通信協議的安全融合。設備指紋能進一步完善協議的安全性,建議企業將設備指紋識別相關技

73、術融合至產品或云端中,以保障連接設備的可信。為了增強異構設備兼容性、提升用戶體驗,企業應合作構建統一的連接標準,例如國內 OLA 聯盟或國外 Matter 項目都聯合頂尖公司發布連接技術規范。在設備的身份認證方面,建議基于智能家居等具體場景對設備身份認證技術需求,積極研究和制定相關技術標準,做好國際標準化組織和聯盟布局,推動相關核心技術成為國際標準和規范。其次,研究零信任無邊界化安全架構,持續評估訪問主體身份的合法性。此外,可信互連技術白皮書 42 建議加快探索并提前布局以區塊鏈技術、IPFS 技術為代表的身份認證與管理體系。在設備交互的隱私保護方面,可通過計算和通信開銷小的差分隱私結合傳統的

74、加密技術來保護數據隱私。對于差分隱私不適用的精確數據隱私保護需求可采用結合第三方和云端/邊緣計算的各種加密方式。對于用戶的權限管理,可開發基于 Oauth 協議的訪問控制平臺,并將該平臺部署到邊緣節點提高傳輸效率??尚呕ミB技術白皮書 43 五、參考文獻 1 Wi-Fi Alliance.Wi-Fi CERTIFIED 6OL.https:/www.wi-fi.org/,2020.2 遲楠,石蒙,哈依那爾,牛文清.LiFi:可見光通信技術發展現狀與展望J.照明工程學報,2019,30(01):1-9+14.3 Zhu X,Wang F,Shi M,et al.10.72 Gbs visible

75、light communication system based on single packaged color mixing LED utilizing QAM-DMT modulation and hybrid equalizationC.In Proc.of Opt.Fiber Commun.Conf.Exhib.2018.4 劉會議.移動互聯網中身份認證技術的研究D.山東大學,2014.5 王晨宇.基于口令的多因子身份認證協議研究D.北京郵電大學,2020.6 畢淏.基于屬性和角色的訪問控制技術應用研究D.華北電力大學,2019.7 房梁,殷麗華,郭云川,方濱興.基于屬性的訪問控制關

76、鍵技術研究綜述J.計算機學報,2017,40(07):1680-1698.8 周超.結合屬性與角色的訪問控制關鍵技術研究D.戰略支援部隊信息工程大學,2018.9 王楊.大數據環境下網絡用戶隱私保護研究J.網絡安全技術與應用,2022(10):56-59.10 宋精誠.物聯網環境下隱私保護關鍵技術研究D.桂林電子科技大學,2022.11 康海燕,冀源蕊.基于本地化差分隱私的聯邦學習方法研究J.通信學報,2022,43(10):94-105.12 Dwork C,McSherry F,Nissim K,et al.Calibrating noise to sensitivity in priva

77、te data analysisC.Theory of cryptography conference.2006:265-284.13 Abadi M,Chu A,Goodfellow I,et al.Deep learning with differential privacyC.Proceedings of the ACM SIGSAC conference on computer and communications security,2016:308-318.14 Ghemawat S,Gobioff H,Leung ST.The Google File SystemJ.ACM SIG

78、OPS Operating Systems Review,2003,37(5):29-43.15 Shvachko K,Kuang H,Radia S,et al.The Hadoop Distributed File SystemC.In Proc.of IEEE Symposium on Mass Storage Systems and Technologies,2010:1-可信互連技術白皮書 44 10.16 OpenFog Consortium.OpenFogOL.https:/opcfoundation.org/,2015.17 ETSI.Multi-access Edge Com

79、putingOL.https:/www.etsi.org/technologies/multi-access-edge-computing/,2017.18 IEEE,ACM.The First IEEE/ACM Symposium on Edge ComputingOL.http:/acm-i eee-sec.org/2016/,2016.19 Zhang K,Zhu Y,Leng S,et al.Deep Learning Empowered Task Offloading for Mobile Edge Computing in Urban InformaticsJ.IEEE Inter

80、net of Things Journal,2019,6(5):7635-7647.20 Wang X,Li R,Wang C,et al.Attention-Weighted Federated Deep Reinforcement Learning for Device-to-Device Assisted Heterogeneous Collaborative Edge CachingJ.IEEE Journal on Selected Areas in Communications,2021,39(1):154-169.21 郭曉宇,阮樹驊.基于OAuth2.1的統一認證授權框架研究J

81、.信息安全研究,2022,8(09):879-887.22 劉宏偉,廉清.思想道德修養教學案例M.北京:中國人們大學出版社,2004:316.23 王浩竣,梁亞楠,黎琳,李銳.聯邦學習隱私保護機制綜述J.現代計算機,2022,28(14):1-12.24 McMahan B,Moore E,Ramage D,et al.Communication-efficient learning of deep networks from decentralized dataJ.Artificial intelligence and statistics.PMLR,2017:1273-1282.25 Zh

82、u L,Han S.Deep leakage from gradientsJ.Federated Learning.Springer,Cham,2020:17-31.可信互連技術白皮書 45 六、附錄 縮略語 縮寫縮寫 英文全稱英文全稱 中文全稱中文全稱 PKI/CA Public Key Infrastructure/Certificate Authority 公鑰基礎設施/證書頒發機構 DPKI Distributed Public Key Infrastructure 分布式公鑰基礎設施 IBC Identity-Based Cryptography 基于身份的密碼體制 Wi-Fi Wi

83、reless Fidelity 無線網絡 LiFi Light Fidelity 可見光無線通信技術 LPWAN Low Power Wide Area Network 低功耗廣域網絡 NB-IoT Narrow Band Internet of Things 窄帶物聯網 WPA Wi-Fi Protected Access 無線網絡安全接入 MFP Management Frame Protection 管理幀保護 TLS Transport Layer Security 傳輸層安全性協議 HTTPS Hypertext Transfer Protocol Secure 超文本傳輸安全協議 CoAP Constrained Application Protocol 受限制應用協議 MQTT Message Queuing Telemetry Transport 消息隊列遙測傳輸 SMP Security Manager Protocol 安全管理協議 SSP Secure Simple Pairing 安全簡單配對協議 PUF Physical Unclonable Features 物理不可克隆特征 IPFS Inter Planetary File System 星際文件系統

友情提示

1、下載報告失敗解決辦法
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站報告下載后的文檔和圖紙-無水印,預覽文檔經過壓縮,下載后原文更清晰。

本文(OPPO:2022年可信互連技術白皮書(45頁).pdf)為本站 (AG) 主動上傳,三個皮匠報告文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對上載內容本身不做任何修改或編輯。 若此文所含內容侵犯了您的版權或隱私,請立即通知三個皮匠報告文庫(點擊聯系客服),我們立即給予刪除!

溫馨提示:如果因為網速或其他原因下載失敗請重新下載,重復下載不扣分。
客服
商務合作
小程序
服務號
折疊
午夜网日韩中文字幕,日韩Av中文字幕久久,亚洲中文字幕在线一区二区,最新中文字幕在线视频网站