2022可信互连技术白皮书_第1页
2022可信互连技术白皮书_第2页
2022可信互连技术白皮书_第3页
2022可信互连技术白皮书_第4页
2022可信互连技术白皮书_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

可信互连技术书2前言力培育人工智能、物联网、下一代通信网络等新技术新应用”。在带书编写委员会编委会专家(按姓名首字母排序)陈鸿龙、李皓瑜、刘伟锋、倪志琛、邱若男、陶大鹏、汪文明、4 (一)背景意义 5(二)基本内涵 7 (一)总体发展 9(二)政策法规 9(三)专利及标准分析 10(四)产业图谱 11(五)技术进展 13 (一)安全挑战 25(二)主流技术 28(三)应用现状 37(四)产品案例 38 (一)未来发展趋势 40(二)技术发展建议 41 书5一、可信互连技术发展背景与内涵(一)背景意义1.物联网已成为设备互连的主力,连接数快速增长并不断产生海量数据。市场研究机构IoTAnalytics监测数据显示,2020年底,全球物联网连接数达到113亿,首次超越了包括智能手2.海量物联网连接面临巨大的安全挑战书63.当前可信连接仍存在很多痛点。书7(二)基本内涵的网络攻击。8书9二、可信互连技术产业发展态势(一)总体发展(二)政策法规1)应对设备互连中存在的网络攻击、安全漏洞和隐私泄露等安全问IoT网络安全书法该法案要求NIST为联邦政府制定和发布标“网络安全标签”该计划旨在帮助物联网设备买家了解他们将。该准则被视为提升该国物联网设备安全性的。求明确连接感知终端和信息网络构成物联网应基 (2021—2023年)》联网密码应用检测平台以及安全公共服务平物联网安全技术应用水平和安全公共服务能(三)专利及标准分析书计计(四)产业图谱书提供通信的硬件支持,兼容一种或多种通信技术。软件运行和功能实现。则给出合适的安全解决方案,保障物联网的安全可信。书(五)技术进展1.物联网多样化异构接入技术是可信通道建立的基础Wi-Fi技术,其工作频段为2.4GHz和5GHz,最大传输速率可达(尚未正式批准),其工作频段为2.4GHz、5GHz和6GHz,最大传MLED为光书书m3LoRaAlliance®是一个非盈利技术联盟,致力于推动LoRaWAN标准的标准化和全球统一。书rWi-Fi6Wi-Fi6EWi-Fi7psHzpstoothzpseezpsgpsNB-IoTCat.1书2.身份认证技术是保障设备间安全认证的关键A域的影响力正在逐步扩大。书书3.访问控制、隐私保护和高可靠通信技术是确保设备间安全交互的手段的两类访问控制模型。书当步使用加密方式对用户和设备的数据隐私进行保护是目前的主流书应用的巨大障碍。受到了学术界与工业界的广泛关注。差分隐私是微软研究院的书模T协同三个方面保障通信的可靠性。(1)在资源协同方面,根据云服书免信道拥塞等现象,进而实现通信可靠性的提高;(2)在数据协同传统基于通信模型的任务卸载策略及任务部署策略已很难适应复杂型的边缘计算框架,深度学习能够为实现该目的提供极大的助力。全性。书书状(一)安全挑战1.无线通信面临诸多威胁,传统安全机制不再适用于万物互连场景。2.终端的资源受限亟需设计轻量级的安全认证机制部分细粒度数据(如智能锁密码、智能电视浏览记录、智能电表成人身安全隐患。传统基于加密/解密的安全机制严重依赖于密钥管限,必要设计一种轻量级的安全机制以支持低功耗物联网终端设备的节书3.设备交互过程中面临隐私泄露和各种安全攻击4.终端设备的强分散性和弱组织化进一步加剧用户安全隐患击,5.设备缺乏定期更新,漏洞无法及时修复书6.网络系统复杂亟须统一的技术标准和安全措施。洞。7.新技术、新应用导致的攻击面扩大以及量子计算发展带来的新的安全风险的展的量子安全性,改进和提高密码算法的适应性。书(二)主流技术1.可信通道建立与可信设备识别备。设备可信通道建立:Wi-Fi是一系列基于IEEE802.11标准的无更高的安全性。SSP全性提书道伪造报文、没有安全存储介质、存在仿冒接入网络等风险。而对书NBIoTCatRedcap窝物联网解决 书2.设备间的身份认证联网+”可信身份认证平台(CTID平台),该平台能够为各行业提供权证管理平台(IAM)通过对用户、身份认证、授权、审计的一体化管书通过操作近端设备(如PC/PAD),向远端设备发送基于单因子的认针对基于单因子的认证方案无法满足平台对身份认证的可靠性要求的场景(如快捷支付),可以将生物特征识别、口令、设备指纹TOKEN机与蓝牙设备间的持续佩戴书图6手机与可信持有物(智能手表)协同认证3.设备交互的隐私保护与高可靠通信属力于针对不同的应用场景开发尽可能完备的访问控制平台。例如,OAuth规范。因此,未来我们可以进一步基于当前功能更加完善的书人们不得不面对难以桥接的数据孤岛[23]。为了解决此问题,谷歌的边缘开发并部署实时AI应用的平台——ClaraHoloscanMGX,该平书书在此基础上与边缘计算相结合,推出边缘计算平台AmazonWebServices(AWS),以解决边缘侧大数据应用与服务可靠性问题。杭州谐云科技有限公司利用其丰富的云边协同研发经验,推出谐云EdgeG及算法和数据结合后的调优。书(三)应用现状1.仅依赖安全协议的可信通道建立方案仍存在被攻击的风险目前主流厂商都采用了不同的安全措施来保障设备通道建立的,2.频繁认证给设备带来严峻的开销和安全问题供3.基于云边端协同的边缘计算框架资源调度仍待完善书(四)产品案例和智慧大屏基于UPnP服务发现协议在同一组播地址下交互HTTPS备多因子协同认证即可支付成功,书书(一)未来发展趋势1.简化异构网络和设备的可信互连,并结合设备“指纹”进一步完善通信协议究支持异构数据和设备的可信互连机制是未来的发展趋势。为此,2.构建去中心化、多层次化、无边界化的设备间信任模式传统的基于可信第三方授权实体的设备间信任模式一旦遭受攻书3.提高各种安全方案和平台在边缘计算节点的比重,加大对区块链等新兴技术的重视平台(百度开放平台、腾讯开放平台等)能够在提供安全可靠访问控(二)技术发展建议书建议加快探索并提前布局以区块链技术、IPFS技术为代表的身份认数据隐私保护需求可采用结合第三方和云端/边缘计算的各种加密方书g[2]迟楠,石蒙,哈依那尔,牛文清.LiFi:可见光通信技术发展现状与展望[J].照01):1-9+14.lelightcommunicationsystembasedequalizationCInProcofOptFiberCommun.Conf.Exhib.2018.[4]刘会议.移动互联网中身份认证技术的研究[D].山东大学,2014.[5]王晨宇.基于口令的多因子身份认证协议研究[D].北京邮电大学,2020.[6]毕淏.基于属性和角色的访问控制技术应用研究[D].华北电力大学,2019.[7]房梁,殷丽华,郭云川,方滨兴.基于属性的访问控制关键技术研究综述[J].[8]周超.结合属性与角色的访问控制关键技术研究[D].战略支援部队信息工[9]王杨.大数据环境下网络用户隐私保护研究[J].网络安全技术与应用,10):56-59.[10]宋精诚.物联网环境下隐私保护关键技术研究[D].桂林电子科技大学,2022.[11]康海燕,冀源蕊.基于本地化差分隐私的联邦学习方法研究[J].通信学报,.[12]DworkC,McSherryF,NissimK,etal.CalibratingnoisetosensitivityinprivatedataanalysisCTheoryofcryptographyconference:265-284.[13]AbadiM,ChuA,GoodfellowI,etal.Deeplearningwithdifferentialprivacy[C].ProceedingsoftheACMSIGSACconferenceoncomputerandcommunicationsrity[14]GhemawatS,GobioffH,LeungST.TheGoogleFileSystem[J].ACMSIGOPSOperatingSystemsReview[15]ShvachkoK,KuangH,RadiaS,etal.TheHadoopDistributedFileSystem[C].InProc.ofIEEESymposiumonMassStorageSystemsandTechnologies,2010:1-OpenFogConsortiumOpenFog[OL]./,2015.smultiaccessedgecomputing7.[18]IEEE,ACM.TheFirstIEEE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论