西安市移动边缘计算及安全重点实验室
首页 | 实验室概况 | 实验室管理 | 新闻公告 | 科学研究 | 研究队伍 | 开放交流 | 联系我们
研究方向
 开放课题 
 研究方向 
 研究成果 
当前位置: 首页 >> 科学研究
基于MEC的系统与网络安全保障技术
2018年11月29日   审核人:

A.系统可信性
  在边缘计算模式中,提供边缘计算的系统是否可信并且诚实地执行用户的操作请求十分重要。作为第三方存储用户隐私数据的平台,边缘系统的可信度决定了用户是否愿意将数据存储至该系统中。因此,边缘系统是否可信决定着边缘计算的发展。
研究基于可信计算思想的边缘计算系统安全机制,提高边缘计算系统的可信性。
(1)在系统中嵌入可信模块,对于用户的较敏感数据和操作,使用可信模块进行隔离保护;可信平台使许多不同的应用程序可以在同一平台上运行,并且平台符合规范具有可证实性。最重要的是,可信平台最大程度和现有平台保持兼容,不改变现有平台的体系结构,只附加一个成本很低的芯片——可信计算模块(Trusted Platform Module),即可解决现有平台的安全缺陷。在边缘计算平台上嵌入可信计算模块,用户只能通过TPM提供的API访问使用TPM。因此,可信计算模块中存储的用户的敏感度高的数据或操作的安全性远大于存储在普通存储模块中的数据。
(2)研究设计可信的数据存储方案,通过数据加密、访问结构的设计、删除方案的构造等在软件层面保护数据安全。
B.网络安全
  由于边缘计算系统主要存储网络边缘的用户的隐私数据,这导致边缘计算系统
面临诸多攻击。以WiFi网络安全为例.调查表明,在4亿多使用无线连接的家庭中,49%的WiFi网络是不安全的,80%家庭仍然使用默认密码设置他们的路由器。对于公共的WiFi热点,89%的热点是不安全的.如果用户没有保护好个人隐私数据,很容易被他人攻击网络摄像头、健康监测仪等设备,窥探个人的隐私数据。因此,边缘计算系统自身的防御性也在很大程度上决定了用户数据安全。
  网络安全为边缘计算系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务;另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。
  网络安全主要解决以下问题:在没有得到授权的情况下,通过网络的途径直接截取或修改云计算环境中正在传输的数据,从而导致传输中的数据遭到泄露或篡改;利用DDos网络攻击技术,使得边缘设备短时间内耗尽资源,导致用户无法访问。通过设计相关安全交互和传输协议,保护传输中的数据,并确保边缘计算系统自身安全性,增强其抵抗攻击的能力。例如,通过数据签名技术,在用户端和边缘设备端都进行数据完整性验证。确保边缘计算系统自身安全性,增强其抵抗攻击的能力。
C.设备安全
  随着物联网等技术的快速发展,网络边缘设备数目增加。因此,需要设计面向边缘设备的安全保护机制。
边缘设备具有易丢的特性,在设备丢失后通过某种手段保护存储在终端的用户隐私数据不被窃取;例如,当用户设备丢失时,通过远程控制等手段远程删除用户隐私数据。
  终端的身份认证技术。随着物联网技术的快速发展,网络边缘的终端设备数目日益增多,终端设备安全管理成为重 要问题。设计关于终端设备身份认证的方法,对终端设备进行安全高效的接入认证和管理。

关闭窗口

版权所有 西安市移动边缘计算及安全重点实验室 技术支持:西安聚力
Xi'an Key Laboratory of Mobile Edge Computing and Security