黑客24小时在线接单的网站

黑客24小时在线接单的网站

区块链、雾计算、边缘计算和机器学习在物联网安全方面的应用

物联网(IoT)这是下一个通信时代。使用物联网,物理对象可以无缝地创建、接收和交换数据。各种物联网应用程序专注于自动处理不同的任务。现有和未来的物联网应用程序将提高用户的舒适性、工作效率和自动化水平。为了实现这一目标,需要高度的安全性、隐私性、身份验证和从攻击中恢复的能力。为了实现端到端安全的物联网环境,必须改变物联网应用程序的结构。在本报告中,详细回顾了IoT应用程序提出的安全挑战和威胁的来源。在讨论了安全问题后,讨论了各种新兴和现有的技术,重点是在物联网应用中实现高度的安全信任。讨论了区块链、雾计算、边缘计算和机器学习四种不同的技术,以提高物联网的安全水平。

1.背 景

我们周围的物理设备连接到互联网的步伐正在迅速加快。根据高德纳(Gartner)最近的一份报告显示,到2020年,全球约有84亿互联网设备。预计到2022年,这个数字将增加到204亿。世界各地都在增加物联网应用的使用,包括西欧、北美和中国。(M2M)连接的数量预计将从2016年的56亿增加到2024年的270亿。这一数字的飞跃表明,物联网将成为未来的主要市场之一,并可能成为数字经济扩张的基石。物联网行业的收入预计将从2018年的8920亿美元增加到2025年的4万亿美元。M2M连接涵盖了智能城市、智能环境、智能电网、智能零售、智能农业等广泛应用。未来,这些设备不仅可以连接到互联网和其他本地设备,还可以直接与互联网上的其他设备进行通信。除了连接的设备或事物外,社交物联网(SIoT)概念也在兴起。SIoT通过因特网共享设备,将不同的社交网络用户连接到设备上。

2.使用区块链的物联网安全

区块链和物联网将是对的IT与通信行业产生高度影响的重要技术。这两种技术专注于提高用户的整体透明度、可见性、舒适性和信任度。物联网设备提供传感器的实时数据,区块链使用分布式、分散和共享的分类账户为数据安全提供关键保证。

区块链背后的基本逻辑非常简单:它是一个分布式分类帐(也称为复制日志文件)。区块链中的项目按时间顺序标记。分类帐中的每个项目都使用加密散列键与前一个项目紧密耦合。Merkle树用于存储单个事务,树根散列存储在区块链中。T1、T2、T3、···、Tn单个事务分别表示。事务被加密并存储在树木中Ha、Hb、Hc等待叶节点。连接子节点的散列,产生新的根散列。最终的根散列(例如H1和H2)存储在区块链上。只验证根哈希,以确保与根哈希相关的所有事务都是安全的,不会被篡改。即使单个事务发生变化,树一侧的所有散列值也会发生变化。分类帐维护人员或矿工验证日志或事务,并生成一个键,使最新事务成为完整分类帐的一部分。这个过程使得网络中的所有节点都可以使用最新的项目。由于每个块中都有一个加密的散列键,对手很难篡改这些块。

图1 Merkle树

采矿商在交易中没有个人利益,他们只是为了获得激励。矿工们不知道交易所有者的身份。更重要的是,有多个挖掘机处理同一组事务,它们之间有激烈的竞争,将事务添加到区块链中。所有这些独特的功能使区块链成为一个强大、防篡改、分布式和开放的物联网数据结构。图2显示了从初始化到提交再到分布式链的完整过程。学术界和工业界正在开发支持区块链框架的建立和维护。这些平台的一些例子是Ethereum、Hyperledger fabric、Ripple等。

图2 事务的完整流程

3.物联网安全采用雾计算

物联网和云计算是两种独立的技术,有许多应用程序。物联网为用户提供了大量的智能设备和应用程序。类似地,云提供了一个非常有效的存储和管理数据的解决方案,可以访问任何地方,并被许多组织广泛使用。物联网正在产生前所未有的数据量,这给互联网基础设施带来了巨大的压力。云计算与物联网的集成为更有效地处理、存储、管理和保护数据带来了新的机遇和挑战。工业和学术界试图通过集成物联网和云来解决物联网面临的一些问题。然而,这种集成的好处还不足以解决物联网面临的所有问题。Cisco雾计算的概念于2012年提出。雾计算补充了云计算,而不是取代它。

雾计算的主要任务是处理当地物联网设备产生的数据,以便更好地管理,因此需要由不同层组成的架构。它有两个框架,Fog-Device框架和Fog-Cloud-Device框架。前者框架由设备和雾组成,后者框架由设备、雾和云组成。层的布置是基于它们的存储和计算能力。不同层之间的通信是通过有线(如光纤、以太网)或无线通信(如WiFi、蓝牙等。)完成Fog-Device框架中,fog节点在不涉及云服务器的情况下为用户提供各种服务。然而,在Fog-Cloud-Device在框架中,简单的决策是在雾中做的,而复杂的决策是在云中做的。Fog-Cloud-Device框架结构如图3所示。在比较雾计算范式的性能时,理论上和数学上也考虑了雾计算架构和传统云计算框架基于业务延迟和能耗。与云模型相比,雾计算减少了云和网络边缘之间90%的数据流量,平均响应时间减少了20%。[2]作者深入讨论了雾计算的定义和概念,并计算移动边缘等类似概念(MEC)以及移动云计算(MCC)比较。[2]作者还介绍了实时视频分析、增强现实等应用(AR)、内容交付和缓存移动大数据分析和雾计算。

图3 Fog-Cloud-Device框架架构

4.基于机器学习的物联网安全

近年来,机器学习(ML)该领域引起了人们的极大兴趣。许多领域都在使用ML也用于物联网安全。ML通过提供不同于其他传统方法的防御攻击方法,保护物联网设备免受网络攻击,似乎是一个很有前途的解决方案。

物联网设备或物联网设备DoS攻击是一个严重的问题。防止这种攻击的一种方法是使用多层传感器(MLP)保护网络免受的协议DoS攻击。最新文献提出了一种粒子群优化和反向传播算法来训练MLP,有助于提高无线网络的安全性。ML技术有助于提高推断的准确性,保护易受性DoS攻击物联网设备。

在数据传输过程中,攻击者可能会窃听消息。为了防止此类攻击,可以使用ML基础等技术q学习卸载策略或非参数贝叶斯技术。q学习和Dyna-Q等方案都是ML该技术也可用于保护设备不被窃听。[4]作者通过实验和强化学习来评估这些方案。

数字指纹技术是未来物联网系统的安全解决方案之一,有助于终端用户在应用程序中获得足够的信任。指纹广泛应用于解锁智能手机、批准支付、汽车和家庭门。数字指纹由于其成本低、可靠性高、可接受性高、安全性高,正成为一种主导的生物特征识别方法。除了数字指纹技术的优点外,该技术在物联网中的有效应用也面临着指纹分类、图像增强、特征匹配等各种挑战。人们开发了各种基于机器学习的算法,以提供一些非传统的解决方案来克服这些挑战。

物联网的基本要求是确保所有连接到网络的系统和设备的安全。ML其功能是利用和训练算法检测物联网设备中的异常或物联网系统中不必要的活动,以防止数据丢失或其他问题。ML为克服物联网设备安全面临的困难,提供了一个有前途的平台。为了保持物联网的增长,需要在这一领域做出进一步的贡献。

5.基于边缘计算的物联网安全

边缘计算和雾计算是云计算的扩展,云计算被各种组织广泛使用。云、雾和边缘可能看起来相似,但它们构成了物联网应用的不同层次。云、雾和边缘计算的主要区别在于位置的智能和功率计算。云部署规模较大,需要处理大量数据,距离用户较远。为了克服云计算面临的问题,边缘计算被用作在用户和云/雾之间放置小边缘服务器的解决方案。有些处理活动是在边缘服务器上进行的,而不是在云上。边缘计算架构由边缘设备、云服务器和雾节点组成,如图4所示。

图4 边缘计算架构

在边缘计算框架中,边缘本身提供了计算和分析能力。应用程序中的设备可以在它们之间创建一个网络,并相互合作计算数据。因此,大量的数据可以保存在设备之外,云节点和雾节点都可以提高物联网应用程序的安全性。边缘计算也有助于降低通信成本,因为它减少了将所有数据移动到云的需求。

参考文献

[1] D. Miller,“ Blockchain and the Internet of Things in the industrial sector”,IT Prof.,vol. 20,no. 3,pp. 15–18,2018.

[2] J. Ni,K. Zhang,X. Lin,and X. S. Shen,‘‘Securing fog computing for Internet of Things applications: Challenges and solutions,’’IEEE Commun. Surveys Tuts.,vol. 20,no. 1,pp. 601–628,1st Quart.,2018.

[3] M. Alrowaily and Z. Lu,‘‘Secure edge computing in IoT systems: Review and case studies,’’ inProc. IEEE/ACM Symp. Edge Comput. (SEC),Oct. 2018,pp. 440–444.

[4] K. Pavani and A. Damodaram,‘‘Intrusion detection using MLP    for MANETs,’’ inProc. 3rd Int. Conf. Comput. Intell. Inf. Technol. (CIIT),Oct. 2013,pp. 440–444

   
  • 评论列表:
  •  痴妓疚爱
     发布于 2022-06-13 06:10:40  回复该评论
  • 所示。在比较雾计算范式的性能时,理论上和数学上也考虑了雾计算架构和传统云计算框架基于业务延迟和能耗。与云模型相比,雾计算减少了云和网络边缘之间90%的数据流量,平均响应时间减少了20%。[2]作者深入讨论
  •  莣萳鸠魁
     发布于 2022-06-12 22:36:52  回复该评论
  • 44.[4] K. Pavani and A. Damodaram,‘‘Intrusion detection using MLP    for MANETs,’’ inProc. 3rd Int. Conf. Comput. Intell. Inf. Tech
  •  瑰颈西奺
     发布于 2022-06-13 00:07:30  回复该评论
  • 补充了云计算,而不是取代它。雾计算的主要任务是处理当地物联网设备产生的数据,以便更好地管理,因此需要由不同层组成的架构。它有两个框架,Fog-Device框架和Fo
  •  只影池予
     发布于 2022-06-13 01:07:30  回复该评论
  • 每个项目都使用加密散列键与前一个项目紧密耦合。Merkle树用于存储单个事务,树根散列存储在区块链中。T1、T2、T3、···、Tn单个事务分别表示。事务被加密并存储在树木中Ha、Hb、Hc等待叶节点。连接子节点

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.