APP下载

泛在计算安全综述

2022-05-09赵景欣岳星辉武延军伍高飞

计算机研究与发展 2022年5期
关键词:漏洞设备智能

李 印 陈 勇 赵景欣 岳星辉 郑 晨 武延军 伍高飞

1(海南大学网络空间安全学院(密码学院) 海口 570228) 2(智能软件研究中心(中国科学院软件研究所) 北京 100190) 3(西安电子科技大学网络与信息安全学院 西安 710071) 4(燕山大学信息科学与工程学院 河北秦皇岛 066004) 5(广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林 541004)6(国家计算机网络入侵防范中心(中国科学院大学) 北京 101408)

泛在计算是一种基于新型智能设备和人机物交互,覆盖万物,云边端一体,应用智能化,万物互联互通,跨设备、跨场景,人机物智能协同的新兴计算模式.泛在计算需要新型泛在操作系统(ubiquitous operating systems, UOS)[1-2]提供基础系统能力支撑,并融合管理泛在分布、能力异构的智能设备资源.泛在计算场景多样,任务特征各异,时空分布拓扑复杂,包括智慧家庭、工业互联网、智能云计算、智慧城市、自动驾驶等典型应用场景.“十四五”信息化规划和2035年远景目标纲要为打造数字中国,主要聚焦于传感器、智能软硬件、操作系统等[3],而泛在计算覆盖了当前智能信息产业的方方面面,囊括了典型智能设备、操作系统和计算场景,已经逐步成为我国智能软硬件创新研发和生态构建的关键驱动.

与传统个人计算或移动计算相比,泛在计算向着更开放、更高效、更智能的方向发展演变,其操作系统和关键技术的发展为社会带来了诸多益处,但同时也面临着更加严峻的安全挑战.种类繁多、能力各异的智能设备,多样的网络交互协议,不同计算场景的资源交互通信,频繁的设备接入认证,都将导致传统计算场景的安全威胁和新型硬件、软件、通信场景相互交织,安全形势更加复杂,安全风险日益增大.2016年,在路由器和智能物联网设备上运行的Mirai僵尸网络,被恶意利用发起了历史上最大规模的DDoS(distributed denial of service)攻击,造成了美国大面积的网络瘫痪,包括Twitter,Facebook在内的多家美国网站无法通过域名访问[4].2017年,安全公司Darktrace发现有黑客利用联网鱼缸从某北美赌场窃取数据[5].2018年,思科Talos[6]发现攻击者利用VPNFilter恶意软件代码感染了全球54个国家超过50万台路由器.同年的黑帽大会上,Santamarta[7]通过分析从飞机WiFi网络被动收集的流量报告发现某些IP地址可以公开获得如Telnet,HTTP,FTP等通用服务,并且可以在未经授权的情况下访问与飞行器卫星通信固件相关的关键网络接口.2020年末,火眼公司的SolarWinds软件被植入后门[8],美国多个政府部门受到了严重的供应链攻击.

通过调研2018—2021年网络与信息安全领域的四大顶级会议USENIX Security (USENIX Security Symposium),NDSS(Network and Distributed System Security Symposium),CCS(ACM Conference on Computer and Communications Security),IEEE S&P(IEEE Symposium on Security and Privacy)的论文,EI和SCI索引收录的文献,以及2021年arXiv中收录的预印本论文,我们发现泛在计算安全相关研究成果逐年增多.图1按安全研究热点进行了统计汇总,可以看出目前的安全研究除了关注隐私保护、漏洞挖掘、访问控制、安全协议等方面,重点围绕着安全技术智能化的方向进行研究,许多研究旨在利用机器学习算法、区块链技术等新型方法,提高漏洞利用、安全防护的覆盖率和执行效率.此外,发现大量针对智能硬件使用场景的安全攻防研究.

Fig. 1 Numbers of papers in Top 4 security conferences, EI, SCI and arXiv from 2018 to 2021图1 2018—2021年四大顶会、EI、SCI和2021年arXiv论文分类统计

然而,这些论文中大多数研究成果主要针对单一硬件设备或单一场景,缺乏泛在计算及其关键技术的相关安全研究综述.泛在计算涉及的计算领域广,硬件设备种类多样,软件能力和网络协议复杂,其面临的安全问题也纷繁复杂,仅从单一角度和场景进行安全研究,无法全面了解泛在计算安全现状.另外,泛在计算演进迅速,其软硬件安全、网络协议、设备认证接入的安全问题都缺乏系统的分析和总结,无法为研究者提供具有指导意义的研究方向.此外,泛在计算以“零信任”为安全前提构建泛在操作系统,如何保证持续演化的泛在计算生态安全至关重要,而泛在计算环境下软硬件的供应链安全评估和动态安全预警机制的研究仍然缺乏系统总结.为了便于研究者深入理解泛在计算安全问题并进一步开展安全研究工作,本文对泛在计算安全研究现状进行了深入调研和分析,指出了现有研究工作不足和泛在计算安全面临的挑战和机遇,为未来的安全研究工作指出了方向.

本文的主要贡献包括3个方面:

1) 介绍了泛在计算及其操作系统的发展现状,结合当前学术界和工业界的研究成果,总结了当前泛在计算的系统架构;

2) 深入调研近几年国内外泛在计算领域相关安全研究文献,从系统软件安全、智能设备安全和通信安全3个层面总结了泛在计算安全研究现状,并调研分析了智慧家庭、智能云计算、工业互联网和自动驾驶4个典型泛在计算应用场景的安全问题和研究进展;

3) 结合泛在计算潜在安全问题以及现有研究工作的不足,指出了泛在计算安全研究在生态供应链、全场景攻击监测、异构资源访问控制、设备认证接入、系统安全隔离、开放环境信任协议、边缘节点安全以及车联网稳定性等8个方面面临的挑战与机遇,并为相关安全研究指出了未来的研究方向.

1 相关背景介绍

1.1 泛在计算简介

人机物融合的泛在计算是继主机计算、个人计算、移动计算之后新兴的应用计算模式.泛在计算使人们可在任何时间地点将计算需求与云边端多级计算服务能力无缝适配[1],并要求新型泛在操作系统提供基础系统能力支撑,融合管理泛在分布、能力异构的设备硬件资源.泛在计算任务特征多样,时空分布拓扑复杂,涵盖了智慧家庭、工业互联网、智能云计算、自动驾驶、智慧城市、无人系统集群等典型泛在计算场景.

泛在操作系统(UOS)由梅宏院士提出[1-2],UOS作为传统操作系统模型的泛化与拓展,在泛在操作系统体系下,不同的泛在计算资源、应用场景、交互联通都需要不同的操作系统能力进行适应.

学术界和工业界侧重于将计算和资源解耦合,通过构建面向不同领域的泛在操作系统,抽象硬件资源为虚拟资源,以支持灵活多样的计算任务.典型泛在操作系统如图2所示.梅宏院士[1-2]提出了泛在操作系统UOS,并构建了面向工业物联网的XiUOS[9],部署在多节点集群和边缘端/云端的计算设施.Shan等人[10]设计提出了LegoOS,通过软件定义的方式将内存与 CPU 解耦合,实现分布式系统对内存资源的有效利用.谷歌公司研发了Kubernetes系统[11],将计算逻辑与计算节点解耦合,提升云计算对计算节点资源的有效利用.华为公司设计提出鸿蒙操作系统[12],通过弹性化组件设计和分布式软总线方法,实现多种终端设备的按需弹性部署和统一接入管理.阿里公司研发了AliOS[13],小米公司研发了Vila[14],主要面向智慧家庭、智能物联网等场景,对不同智能设备终端进行适配,如智能手机、智能电表、智能门锁、智能电器等.FreeRTOS[15],AGL[16],QNX[17]等实时操作系统被应用到自动驾驶汽车的智能座舱、自动驾驶、智能车控等领域,并通过车载传感器、多域协同、车路云一体化等技术,实现自动驾驶导航、车况数据监控等功能.

Fig. 2 Typical ubiquitous operating systems图2 典型泛在操作系统

Fig. 3 Typical architecture of ubiquitous operating systems图3 典型泛在操作系统架构

1.2 泛在操作系统架构

典型的泛在操作系统架构如图3所示,从下向上包含硬件资源管理层、系统服务层和运行时环境.

泛在操作系统作为承载泛在计算的基础软件系统,在真实环境中需要管理、驱动不同泛在计算场景的智能设备,包括各种传感器、执行器,也包括传统的处理器、新兴的智能加速器、工控机器人、智能终端设备、云服务平台等.硬件设备种类繁杂,分布泛在、性能功耗各异,对操作系统接入和管理硬件设备的可靠性、安全性、实时性和访问效率都有较高的要求.泛在操作系统提供统一硬件资源抽象层,通过软件定义和虚拟化的方式,将物理空间的硬件资源能力映射到虚拟空间,通过资源能力的标准化描述,对新型设备的能力进行建模,构建泛在操作系统内核功能适配未知能力的新型计算设备.

现有的操作系统架构通常将多种硬件设备如处理器、内存、外部设备等通过总线或集成的方式在物理上集中管理.然而,泛在计算环境下硬件设备分布拓扑复杂,计算资源在物理上分布于不同计算节点,计算节点间需要频繁通信交互来完成计算任务.泛在操作系统需要提供跨节点的、全局的计算资源信息感知,构建计算资源连接拓扑分布模型、构建分布式泛在计算资源与外界主体的交互模型,以支持泛在操作系统从宏观角度掌握资源交互能力,有效管理泛在计算资源.因此,泛在操作系统也需支持并抽象不同网络设备和协议能力,例如蓝牙、无线、5G、光纤网络等不同的网络功能,ZigBee,MQTT,LoRA等典型互联协议.

此外,泛在操作系统的系统软件服务主要提供单节点的系统管理功能和多节点之间的智能协同功能.单节点系统管理适配不同计算场景,提供包括内存管理、调度管理、设备驱动等基本内核服务功能.而多节点之间的智能协同服务,则提供智能资源能力感知,软件定义任务执行,“零信任”前提下的智能设备接入、访问控制管理等能力.面向不同的计算设备和应用模式,需要构建不同的泛在操作系统.操作系统不再局限于直接运行在本地物理节点上的单体内核,而是包括不同计算节点上软硬件资源的分布式操作系统架构,通过运行时资源任务编排执行来进行全场景的资源融合管理.

2 泛在计算安全研究现状

我们在网络与信息安全领域四大顶级会议近年相关论文调研的基础上,还调研了2018年1月到2021年10月国内外泛在计算安全领域的相关高引论文,预印本arXiv平台中的相关论文,以及中国计算机学会CCF A类和CCF B类会议与期刊论文.通过对相关调研进行归纳总结,我们将泛在计算安全研究分为三大方面:系统软件安全、智能设备安全和通信安全.系统软件安全是指泛在计算环境下操作系统和基础软件上存在的各类安全问题;智能设备安全是指在智能硬件设备上存在的安全问题;通信安全是指泛在计算环境下云边端互联与网络通信相关的安全问题.

2.1 系统软件安全

操作系统和基础软件是泛在计算环境的核心组成部分,任何系统软件安全问题都会直接危害其上运行的应用程序安全,因此系统软件的安全性对泛在操作系统及其覆盖的计算环境至关重要.通过调研归纳,我们总结了操作系统安全技术、软件漏洞挖掘、身份认证机制以及软件隐私安全等主要系统软件安全方向的研究现状.

2.1.1 操作系统安全技术

泛在计算环境下,不同硬件、节点或场景上会适配不同的操作系统内核,如实时操作系统RTOS、智能终端系统Android、节点操作系统Linux、云原生环境openstack或容器等.

单体操作系统,如Windows,Linux,利用CPU硬件特性提供的分级保护域,以及进程地址空间隔离机制,实现对进程执行的安全保护.为了保障系统内生安全,SELinux通过对系统中所有进程、文件、端口等打标签,将文件的访问控制方式从DAC(自主访问控制)改变为MAC(强制访问控制).利用硬件安全特性保证系统安全是当前研究热点,虚拟化硬件、Intel CAT、可编程体系结构、SR-IOV等新型硬件特性不断引入,为系统安全保障提供了新的技术手段.Hua等人[18]提出了vTZ,通过利用ARM trustzone扩展,实现多个虚拟化的可信任执行环境,从而保证任务间的强隔离安全.Li等人[19]提出了HypSec,通过微内核设计思想将传统虚拟机监控器划分为虚拟机操作模块和虚拟机数据管理模块,通过减少核心功能代码量,保证对最小安全可信基的严格测试,提升系统安全性.Hua等人[20]提出了TZ-Container,利用ARM TrustZone实现多个内存地址空间隔离的容器执行环境.而在云场景和边缘计算场景中,如何避免任务跨虚拟机、跨容器造成内存数据读写和破坏,以及多内核情况下因IPI flooding造成的DoS(denial of service)攻击,执行实体间的安全隔离成为系统安全研究的趋势.谷歌公司提出了gvisor[21],一个供非特权进程运行的容器环境,通过拦截系统调用避免任务直接陷入内核,实现强隔离的容器.Randazzo等人[22]提出了kata,通过在每个虚拟机中构建唯一容器,避免多容器共享内核,从而提供安全的容器沙盒.此外,Heiser等人[23]提出了形式化验证安全的操作系统内核SeL4,通过形式化证明内核代码实现符合抽象模型的预期定义,保证系统内核的可靠性和完整性.

小结:当前操作系统安全研究主要集中在内核架构和运行时环境,除了常规的安全隔离、权限管理控制之外,面对复杂泛在计算场景不同的内核功能需求和新型硬件能力,研究主要集中于利用硬件特性或基于形式化验证方法,提升操作系统内生安全.

2.1.2 软件漏洞挖掘

软件漏洞挖掘是通过对软件的可执行程序进行静态或动态分析,尽可能挖掘出软件中潜在漏洞的一种方法.随着泛在计算的多元发展,不同设备的软硬件差异巨大,难以构建通用的漏洞挖掘模型.虽然传统的漏洞挖掘技术无法直接适配泛在计算环境,但其分析技术与安全测试思路仍然具有一定的普适性.

现有的软件漏洞挖掘技术按照分析对象的不同可分为基于源代码的漏洞挖掘和基于目标代码的漏洞挖掘技术.基于源代码的漏洞挖掘是在获取到源代码的前提下,通过分析源码找到潜在的软件漏洞.由于商业软件中源码是保密且很难获取的,故基于源代码的软件漏洞挖掘技术多用于开发过程的软件测试环节.Nunes等人[24]使用自动静态分析方法,在程序源代码中进行漏洞分析来改进应用程序中漏洞的整体检测效率.Wang等人[25]通过静态分析检测发现了Android源码中SSL/TLS(Secure Socket Layer/Transport Layer Security)证书验证的漏洞.基于目标代码的漏洞挖掘技术是分析二进制目标代码进行漏洞检测的方法,可以分为基于代码特征的漏洞挖掘和基于模糊测试的漏洞挖掘技术.基于代码特征的漏洞挖掘技术是根据已有漏洞库提取漏洞特征来检测目标代码是否包含该漏洞.基于模糊测试的漏洞挖掘技术是通过在程序中输入大量的半有效数据,根据程序异常来识别软件潜在漏洞.该方法结合机器学习技术能显著提高漏洞检测的效率.Li等人[26]提出了VulDeePecker系统,基于深度学习的漏洞检测系统减少了人工定义特征的烦琐任务.Zong等人[27]设计实现了Fuzzguard,基于深入学习预测程序输入的可达性,提高模糊测试的性能.Li等人[28]提出了SySeVR,利用深度学习方法检测程序源代码中存在的漏洞.Österlund等人[29]研究基于Sanitizer-guided灰盒模糊测试,提升了漏洞挖掘的效率.

软件漏洞分析是在软件漏洞挖掘发现安全漏洞后,对发现的漏洞进行深入分析来探索软件漏洞出现的类型和成因,进而针对此类型软件漏洞形成新的安全解决方案.Niu等人[30]提出了一种基于深度学习的静态污点分析方法来自动定位物联网软件漏洞.Yan等人[31]提出了HAN-BSVD工具,用于二进制软件漏洞检测的层次网络的软件漏洞分析.Li等人[32]通过软件漏洞分析,提出了一种基于混合神经网络的源代码自动漏洞检测框架.Chen等人[33]提出了PSOFuzzer工具,可以提高面向目标的漏洞检测的效率.Zhang等人[34]通过对软件漏洞检测技术的分析提出了iTES,该系统可以自动收集常见漏洞类型的漏洞案例及源代码,形成漏洞案例库.

当前,软件漏洞挖掘技术相关研究工作主要集中在优化模糊测试方法.Österlund等人[29]提出了基于模糊测试的Parmesan系统,通过优化模糊测试覆盖率,在错误发现速度上超越了基于覆盖的模糊测试器(Angora)[35]和定向模糊测试器(AFLGo)[36].Chen等人[28]研究发现将模糊测试直接用于输入依赖的多线程程序会降低效率,进而提出了线程感知的模糊测试方法.Ruge等人[37]提出了基于高级固件仿真的模糊测试框架Frankenstein,用于发现部署系统中的远程代码执行漏洞.Song等人[38]通过在执行测试时动态地创建多个检查点来加速内核驱动的模糊测试.Nagy等人[39]设计了ZAFL平台,在不牺牲性能的情况下将模糊测试应用于纯二进制目标.

小结:目前,虽然不乏测试用例质量方面的研究,比如,Wang等人[40]提出的SyzVegaS框架,通过动态调整测试用例选择,提高单位时间内的覆盖率.Poeplau等人[41]提出的Symcc编译器,可以在二进制文件中直接建立符号执行来提高覆盖率.但在软件漏洞挖掘检测中,仍受用例选择、方法和格式等因素的影响,同时存在测试冗余、攻击面模糊、路径选择盲目、用例漏洞触发能力弱等问题,需研究人员进一步研究完善.

2.1.3 身份认证机制

身份认证是泛在计算环境下设备间建立信任的方式,是各种安全服务的基本.一旦身份认证系统被攻破,那么基于身份认证的整个泛在操作系统都将面临安全风险.

身份认证机制的缺失可能会对设备正确接入、用户隐私和数据安全等造成危害.在物联网、云计算等环境下由于云服务器无法检查用户的合法性导致非法用户可以任意查询云数据库[42],攻击者也可以通过受损设备对网络发起DDoS攻击[43].近年来,主要研究工作大多采用增强密码协议机制或生物识别技术来增强泛在计算环境下设备、用户的身份认证能力,但仍然存在很多问题.例如,使用密码质询响应协议提供强身份验证[44],但用户端需要防篡改硬件模块.W3C(World Wide Web Consortium)的强身份验证标准使用数字签名对用户进行身份验证,同时保护他们的隐私,但身份验证器的丢失会阻止用户访问服务[45].生物特征识别技术已被广泛应用于增强用户身份验证,然而攻击者可通过获取并破坏用户的生物特征,对“静态”生物特征(如指纹)进行攻击利用[46].Fietkau等人[47]从照片中获取指纹信息,成功欺骗了生物识别系统.

研究人员为了解决身份认证缺失设计了相应身份认证机制,Zhang等人[42]设计了基于属性的认证算法,用于辅助边缘计算的细粒度访问控制和分布式入场检测模型,解决了传统基于属性的加密系统不适合分布式物联网的问题.Tian等人[48]提出了基于混合算法的区块链身份验证方法,增强了云数据存储的安全性.Kuang等人[43]提出了通过云服务器、雾节点或基站来远程认证的方法,有效避免DDoS攻击,并用于固件更新和补丁程序分发认证等安全服务.Gupta等人[49]提出了一种基于身份加密技术的轻量级双方认证协议,在各种车辆和路边单位之间生成会话密钥,解决车路互联的安全和隐私问题.共享凭证是当前最广泛的身份验证形式,但它易受数据库盗窃和网络钓鱼攻击.Zhang等人[44]提出了一种不依赖用户端、抗篡改的硬件强认证机制,可以有效抵抗字典攻击,保护数据安全性.Frymann等人[45]提出了通过备份验证器生成不可链接的公钥,利用备份恢复私钥,解决了身份验证器丢失的问题.我们在表1中对这些身份验证方案进行了总结对比.

Table 1 Comparison and Analysis of Identity Authentication Schemes

小结:当前身份认证机制研究主要针对物联网和云计算等计算场景,传统的认证加密算法面对大量异构设备的接入,出现了新的安全挑战,现有研究主要集中在基于属性或区块链的算法增强泛在计算的加密系统,提升设备与用户接入时的安全与隐私.

2.1.4 软件隐私安全

软件隐私安全在泛在计算安全中有着广泛体现.随着新技术的应用和操作系统软件栈的日益复杂化,软件隐私安全面临的威胁不断演变.大数据、云计算、信息安全、人工智能等信息技术的发展为泛在计算及UOS的软件安全与隐私研究带来了新的问题,同时这些技术自身也是解决问题的重要手段.现有研究提供了一些解决隐私安全问题的方法.Ahmad等人[50]提出StaDART系统,用来解决Android应用程序在运行时扩展其功能被恶意开发者攻击变成恶意软件,从而威胁软件系统安全的问题.然而,对安全问题的研究很少考虑数据隐私方面的问题.当前以隐私为导向的方法也是如此,例如,Mao等人[51]研究了人脸识别隐私保护的方法,提出了基于边缘计算隐私保护的深度学习方法,解决了深度学习模型训练过程外包到云或边缘服务器上所导致的隐私侵犯问题.Boukoros等人[52]发现移动众包感知(mobile crowd sensing, MCS)利用用户设备作为传感器来执行地理定位数据收集,造成用户隐私泄露.研究人员对安全与隐私的研究是通过针对软件的隐私问题来提出相应解决方案,从而间接地保护系统安全.Arzani等人[53]开发了一个可扩展的隐私解决方案Privateeye,在云计算场景下利用低信号数据保护虚拟机中的客户隐私.Ahmed等人[54]开发了一种语音转录系统Preech,针对自动语音识别系统带来的隐私威胁,通过端到端的语音转录,保护说话者声音的声学特征.Koti等人[55]提出了面向隐私保护的机器学习框架SWIFT,用于保障外包计算环境中的用户隐私安全.研究人员也对局部差分隐私协议(local differential privacy, LDP)进行了改进,但大多集中在LDP协议的实用性开发,LDP协议安全性在很大程度上还没有得到提升[56].Zeng等人[57]提出了一个原型智能家居应用,包括基于位置的访问控制、活动通知等安全功能.Narula等人[58]提出了基于区块链的隐私保护审计系统zkledger,首次提出了保护参与者的隐私并提供快速、可证明正确的审计系统.区块链提供了比传统支付更有吸引力的优势,但是区块链支付的验证需要用户下载和处理整个区块链,这对手机等资源有限的设备来说是不可行的.为了解决这个问题,大多数主要的区块链系统支持所谓的轻量级客户端,将大部分的计算和存储负担外包给完整的区块链节点,例如Vibes[59],Blocksci[60].然而,这种验证会泄露客户交易的关键信息,从而破坏了用户隐私.针对以上验证会泄露隐私的问题,Matetic等人[61]利用SGX(software guard extensions)可信执行能力,为轻客户端的请求提供隐私保护服务.

小结:当前,软件栈不断增长的同时也增大了恶意攻击的范围和用户数据泄露的风险.表2给出了系统软件对隐私设计的策略,系统软件的安全和隐私在保护数据的机密性、完整性和可用性方面发挥着重要作用.为了加强操作系统的软件安全和隐私,从设计新系统和保护现有系统中的信息和数据开始,有必要在整个软件生命周期各阶段考虑软件面临的安全和隐私问题.

Table 2 Privacy Design Strategies

2.2 智能设备安全

在泛在计算环境下,智能设备安全的首要条件是可靠性,一些可引发关键路径计时故障和单事件扰动的安全攻击会造成硬件设备的可靠性问题,如故障注入[62]可造成设备宕机.其次,设备信息输出和其内存位置应无法被直接获取或被推断出相关密码信息,即智能设备应具有保密性.然而系统的侧信道或后门泄露可能造成秘密信息泄露,如加密硬件、系统总线和处理器部件(如缓存、分支预测器等)中存在的侧信道泄露[63-64],同时,硬件木马[65]的植入也会破坏设备的保密性.再次,设备应具备完整性,即受信任的数据无法被不受信任的实体重写,该属性通常针对关键的数据位置,如程序计数器和特权寄存器等.完整性攻击通常是为了进一步执行恶意活动,如劫持控制流[66].除上述属性外,具备不同安全等级的硬件组件间不能直接通信.这需要在片上系统、处理器和云服务平台上强制执行,其中安全区域和正常区域之间的交互应受到严格的访问控制.然而,仍存在破坏强隔离机制的安全漏洞,例如ARM信任区域[67]和Intel处理器扩展[68]在近年来已发生过多起攻击案例.为防止时间通道的存在,在硬件设计时,应使不同输入组合下计算和生成结果的时间不变,换言之,不能通过观测计算时间来获得输入信息.最后,基于智能设备安全问题,需要定量的指标以实现设备安全性的准确评估,如评估加密函数输出的随机性[69].有了这些智能设备应具备的总体安全属性后,我们将在下文分类阐述泛在计算环境下设备硬件的相关安全研究现状.

2.2.1 架构与实现类威胁

架构是实现设备硬件内部组织、功能的规则方法.泛在计算中的硬件架构实现需要综合边界、交互、成本、周期等多元条件约束,容易被恶意用户针对薄弱环节进行安全攻击.

在内存方面,Coldboot[70]和Rowhammer[71]攻击表明了保护动态随机存储器(DRAM)中敏感数据的重要性.DRAM数据在设备关闭后,仍然会短时间保存(这一时间可以通过冷却内存来延长).Coldboot利用这一特性从DRAM中获取敏感信息.Rowhammer则利用DRAM数据可以通过访问附近数据而改变的漏洞,构造代码数据定位到内存中关键数据的附近,通过改变构造数据产生电路噪声,从而导致目标敏感数据被恶意更改.

硬件缓存会保留进程数据,特别是进程访问的内存地址,所以针对硬件缓存的攻击普遍存在.以时间驱动或访问驱动的计时攻击就是其中的典型代表.时间驱动攻击会计算受害者进程的执行时间,攻击者通过读取共享缓存中的内容,观察其他进程加密操作的计时,该计时与缓存命中或未命中具有相关性,利用该相关性可以分析获得密钥信息[72].访问驱动攻击通过测量攻击者执行访问所花费的时间来提取信息[73].如果一个特定的缓存线路被受害者进程访问,攻击者将观察到缓存命中,反之亦然.例如,攻击者可以识别受害者的数据访问模式,并使用该信息提取秘密信息.针对硬件缓存的攻击往往会结合其他硬件攻击方法,Meltdown[74]允许未经授权的进程读取映射到当前进程内存空间的数据.Spectre[75]利用该功能推测代码在缓存中留下的执行痕迹来提取信息.

随着新型硬件和安全扩展的不断演进,相应的安全方案先后问世,用以保护这些易受攻击的敏感数据,如丰富执行环境(rich execution environment, REE)、虚拟机隔离技术、安全元件(secure element, SE)、可信执行环境(trusted execution environment, TEE)等.其中,TEE因其受硬件保护、可快速通信、具有全球标准等优势被广泛应用,但仍存在安全风险和漏洞[76],这些漏洞可以被用来操纵智能设备的内核.攻击者可以由受信任程序进行危险的TEE内核调用,任何受信程序都可以映射到主机操作系统的内存区域,通过劫持一个脆弱的受信程序,利用缓冲区溢出,直接控制智能设备[77].

小结:虽然近年来可信执行环境多次被成功攻击,但其仍是实现泛在计算和系统安全的有效手段.对比主流操作系统中的先进防御机制,TEE在安全方面的潜力仍有待进一步挖掘.

2.2.2 硬件漏洞检测

Google Project Zero曝光的Meltdown[74]和Spectre[75]漏洞揭示了通用处理器存在严重安全问题,此后,大量与处理器设计相关的安全漏洞被发现.用于加速机器学习算法的GPU(graphics processing unit)被发现存在故障注入、侧通道以及堆栈溢出等漏洞[78-79],智能汽车中大量使用的MCU(microcontroller unit)也被证明存在侧通道泄露风险和可被用于故障注入攻击的漏洞[80-81],此外,AI中广泛使用的神经网络加速芯片NPU(neural network processing unit)同样被发现存在侧通道和总线控制漏洞[82].这些漏洞无法被基于系统日志的监测方式察觉,因此,泛在操作系统需要硬件漏洞挖掘框架以检测识别智能设备中存在的已知漏洞以及潜在未知漏洞.

硬件漏洞检测与挖掘大多是通过模糊测试和关联分析的方法,这些方法在软件测试中已经得到广泛的应用,但是用于硬件测试时还面临很多技术难题.Moghimi等人[83]使用模糊测试技术发现了Medusa漏洞,但是其模糊测试架构仍基于微体系架构数据采样,因此,只能发现相似的漏洞.Khan等人[84]弥补了这个缺点,提出了高度灵活的内核可重构REHAD架构,能适应威胁级别并检测新的攻击.虽然,侧信道通常被攻击者利用进行信息窃取,但信道本身是可以被用于检测恶意活动的,Mao等人[85]使用神经网络模型分析设备的电磁信道辐射,实现恶意行为的实时检测.对于近期兴起的针对动态随机存储器的Rowhammer[71]攻击,Farmani等人[86]提出了RHAT框架,通过对内存存储元件特征的空间关联分析,自动化检测利用内存模块漏洞进行的恶意攻击.当前,自动化的硬件漏洞检测已成为硬件安全研究的前沿方向.

小结:硬件漏洞挖掘应当构建具有自我学习能力的测试用例生成方法[87],提升覆盖率,从而自动化检测潜在的未知漏洞.此外,通过监测硬件设备运行动态来判断硬件攻击也是当前的热点研究方向.Zhu等人[88]通过特殊的硬件芯片检测处理器端口的数据,并利用模式匹配及重放方法判断是否受到了硬件攻击,Li等人[89]通过追踪设备执行时的事件信息并利用机器学习方法来判断是否受到了硬件攻击.相应地,攻击者通过在恶意代码中增加特定指令或时间间隔,模拟普通应用执行时的体系结构特征,来掩盖利用硬件漏洞的攻击过程,降低攻击监测效率[90].

2.2.3 设备侧信道攻击

侧信道攻击是指通过分析软硬件运行时产生的各种泄露信息,对系统进行攻击的方法.这些物理泄露的信息特征往往与设备内部处理的数据息息相关.攻击者可以通过搜集这些信号的某一种或几种物理特征,绕过协议和算法本身的安全性对智能设备进行攻击.随着泛在计算的发展,智能设备的普及,侧信道安全威胁日益严重.虽然防护技术日益进步,但因芯片微架构的改进,如共享缓存、推测控制和超线程等技术的引入,都会产生额外的侧信道安全问题.这些侧信道可以按物理特性的不同进行分类.

1) 时间通道.由于不同软件的执行过程共享硬件资源,不同指令的执行又存在时间差异,导致基于时间的侧信道.比如芯片进行算数和布尔操作时,会存在快速和慢速执行路径,这类特征可被用于揭露底层操作信息[91].Paccagnella等人[92]利用CPU环互联争用的细粒度时间模式来推断受害者进程的信息.Gras等人[93]利用硬件后备缓冲区(translation lookaside buffers, TLB)来泄露受害者活动的细粒度信息.网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据.随着云计算的出现,现已可以跨虚拟机实现时间侧信道攻击[94].

2) 功率通道.攻击者可以通过测量电子元件运行时的功率轨迹,对轨迹特征进行数学分析,进而提取设备中的秘密信息.这种攻击的基本前提是芯片的瞬态功率轨迹可泄露其内部的交换模式.若攻击者知道设备的内部实现,则可通过功率分析进行攻击[95].若攻击者具有设备的访问权限,则可以采用模板攻击[96].近年来,随着云服务的增长,多租户云环境中,恶意用户可与受信任用户共享资源[97-98],远程的功率攻击也就变得可行.攻击者可以通过电力交付网络推断出使用同一硬件资源用户的程序信息.

3) 电磁通道.电磁信号是最早被利用并进行侧信道攻击的一种物理信号,通过探测捕捉集成电路的电磁辐射,将这些辐射信号数字化后,可从中提取秘密信息,即电磁分析.这种分析技术可用于提取RSA,ECDH,ECDSA等加密过程中的密钥信息[99].Yan等人[100]对移动设备进行简单功率追踪,实现了APP鉴别、用户界面辨别、密码长度推测和地理位置估计.Hayashi等人[101]利用绑定在移动设备旁的金属体形成一个类似天线的作用,收集屏幕的电磁辐射,实现对屏幕信息的实时估测.但是这些经典的分析算法在处理电磁信号细微变化方面面临困难,比如噪声源影响或因时序错误引起的电磁信号不对齐.深度学习作为一种有效的解决方法[102],近年来被广泛应用于电磁信号分析,大多数传统的分析方法也逐渐被深度学习所取代[103-104].比如,Liu等人[105]用磁圈天线采集手机屏幕排线的电磁辐射,生成一种直观上没有意义的灰度图,通过机械学习技术解读还原信息,实现无可见光情况下的屏幕信息获取.

4) 机械波通道.对设备散发的机械波所进行的分析主要集中在振动和声波方面.通过手机内的运动传感器攻击者可以轻松获得用户的按键信息,Aviv等人就先后使用嵌入式加速度传感器来解锁智能手机[106]和识别PIN(personal identification number)码[107].声波也是一种便于采集和分析的机械波,Berger等人[108]演示了如何使用键盘声源进行字典攻击.Asonov和Agrawal[109]通过不同按键的声波辐射恢复键盘的输入信息.Backes等人[110]研究了点阵打印机的声信道,结合机械学习,实现自动化的获取打印输出内容.近年来,Genkin等人[111]将声信道攻击提升到了一个新的高度,他们演示了如何通过网络摄像头或屏幕上的内置麦克风接收到的声波来还原屏幕内容.

小结:现阶段,已有一些防御侧信道攻击的研究成果,Braunstein等人[112]将量子密钥分发(quantum key distribution, QKD)协议中的所有真实通道替换成虚拟通道,使私人空间内的相关探测器和设置无法访问,以消除侧通道攻击.Oleksenko等人[113]提出了Varys,保护在Intel SGX中运行的进程免受缓存计时和页表侧信道攻击.Dong等人[114]采取了针对由被攻击的操作系统内核发起的页表和最后一级缓存LLC(last level cache)侧信道攻击的防御措施,缓解了操作系统内核受到的侧信道攻击.这些研究大多针对攻击手段进行分析,如何在泛在计算环境中建立更安全的侧通道攻击防御系统还需深入研究.

2.2.4 硬件木马

硬件木马是指在集成电路中嵌入的可以在某种特殊条件下触发的模块或电路,这种模块或电路平日处于潜伏状态,在特殊条件触发下,可被攻击者利用实现破坏性功能.物联网、云计算、工业互联网等领域中大量应用FPGA,ASIC和SoC硬件,这些硬件易被植入恶意电路或潜藏漏洞隐患,已成为泛在计算安全的主要威胁之一.

早期的硬件木马通常在特定事件下使用单触发器来激活木马,这类硬件木马很容易被概率分析识别.Zhang等人[115]利用多个离散触发信号,使硬件木马能够抵抗硬件信任验证技术.基于不正确的混淆密钥下设计的功能无法明确规定以保护正确密钥这一事实,攻击者在实现混淆逻辑方面具有许多灵活性,包括插入恶意电路.Nahiyan等人[116]提出在有限状态机中加入恶意状态的硬件木马设计,其思想是使用未占用状态编码来插入浮动木马状态.有限状态机正常运行时无法过渡到木马状态,但可以通过故障攻击激活木马,使有限状态机进入恶意状态.Hu等人[117]使用了一对永远不会达到特定输入组合的信号(例如,由于路径相关,逻辑不能同时为“0”)作为触发器.因此,虽然每个触发器信号都可以切换,但木马在正常运行期间永远不会被触发.故障注入被用作强制触发木马的激活信号,这种木马在多租户FPGA上比较常见,攻击者可以通过功耗消耗电路来远程激活木马,从而引起片上信号延迟的巨大波动,最终导致定时故障[118].此外,通过对设计布局进行轻微修改来创建模拟硬件木马,如通过改变掺杂剂极性或输入与晶体管的比率来插入模拟硬件木马,从而导致短路[119].这些掺杂型硬件木马很难识别,因为它们不会引入额外的晶体管,而只会修改电路参数.Liu等人[120]演示了一种模拟硬件木马,它在不违反协议规范的情况下通过调制无线传输的幅度或频率来泄露AES密钥.使用常规测试方法无法检测到这类木马,因为它不会改变设计功能.

小结:智能芯片和硬件设备的制造需要经过多道工艺,其中不乏可靠性未知的制造商,这对硬件木马的植入大开方便之门.硬件木马的隐蔽性强、作用机制复杂、破坏力大,在现在乃至今后很长时间内都将是泛在计算生态的重点防护对象.

2.3 通信安全

通信作为泛在操作系统的重要组成部分,是实现万物互联的枢纽,也成了泛在计算安全研究的重点.随着越来越多的设备实现互联互通,通信过程中数据的完整性和安全性问题变得越来越重要.本节分别针对通信协议安全、网络流量分析、僵尸网络、通信隐私安全、缓存攻击5个方面对通信安全问题进行讨论和分析.

2.3.1 通信协议安全

通信协议是通信系统架构的基础,攻击者往往利用通信协议的安全缺陷进行恶意攻击,给通信安全带来严峻挑战.本节对泛在计算中广泛应用的物理层、传输层和应用层上的几种通用协议进行了安全性评估,并给出了相应的防御对策.

1) 物理层协议安全

物理层常用的通信协议有WiFi,ZigBee,BLE等.ZigBee是一种低速短距离的无线通信技术,常用于智能家居领域智能套件的开发.Ghost幽灵攻击[121]针对使用ZigBee协议的无线网络,通过构造虚假消息使节点消耗能量来进行多余计算,缩短节点生命周期,并使其面临DDoS攻击和重放攻击等威胁.蓝牙技术与WiFi,ZigBee等技术一样是一种无线通信技术,能够简化移动终端设备之间的通信流程,使数据传输更为高效便捷.Zuo等人[122]利用蓝牙低功耗(bluetooth low energy, BLE)协议存在的缺陷获取到应用程序的静态UUIDs,以此对设备进行指纹识别攻击.

目前通用的蓝牙技术有BR/EDR(basic rate/enhanced data rate)和BLE两种技术,这2种技术的安全威胁主要有攻击和恶意软件2种类型[123].Claverie等人[124]对蓝牙协议中常用的BT,BLE和BM中的认证机制进行了研究,发现它们都容易遭受反射攻击.

BR/EDR主要用于音频流传输,常用于蓝牙耳机、智能扬声器等音频设备.Antonioli等人[125]研究了一种针对BR/EDR中的密钥协商协议的恶意攻击KNOB,KNOB攻击可以通过低熵密钥破解原有的加密密钥,从而窃听用户的隐私,该方案适用于英特尔、苹果、高通等公司生产的大多数蓝牙芯片.之后Antonioli又发现了可以避开蓝牙身份认证的蓝牙模拟攻击(BIAS)[126],其针对通信连接的身份认证期间的漏洞,即使不知道设备和用户共享的密钥也可以产生安全威胁,文献[126]还实现了KNOB和BIAS的组合攻击,并提出了缓解BIAS的对策和更新蓝牙标准修复漏洞的建议.

BLE技术有效地降低了设备之间通信所需的功耗,在泛在计算环境中有着较为广泛的应用,但BLE技术低能耗的特点也使其更难抵御恶意攻击,尤其是中间人攻击.Yaseen等人[127]针对电子医疗领域采用BLE技术的传感器构建了一个新框架,用于检测BLE配对机制中的安全漏洞,并利用无输入无输出(NiNo)功能和Just Works配对模式保护蓝牙节点免遭攻击.Gu等人[128]提出了第一个基于BLE技术构建的安全物联网通信框架,该框架可以在通信连接建立之前和建立间对通信设备持续进行身份认证,且仅需通过嗅探通信传输的特性即可认证成功.

鉴于蓝牙经常受到恶意攻击的情况,用户对蓝牙技术产生的隐私泄露风险也感到担心,因此CHA等人[129]设计了PrivacyBat框架,该框架为用户提供了隐私偏好服务,使用户能够获取附近设备的信息及其提供的隐私策略,并给予用户自主选择隐私策略的自由,这样可以提高用户对物联网中设备的信任度.

2) 传输层协议安全

SSL/TLS是常用的传输层安全协议,已被广泛应用于多种计算场景.Karthikeyan等人[130]提出了一个替代mcTLS的模块化协议.Paul等人[131]设计了一个应用协议状态模糊化技术的开源框架,用以测试分析DTLS协议.Khalid等人[132]设计了一种自动化工具IoTVerif,用来识别物联网应用程序与TLS证书验证相关的漏洞.Markus等人[133]结合分布式技术实现了分布式域验证机制DV++,绕过CA(certificate authority)域验证机制来实施攻击.该机制利用随机选择的分布式节点,节点之间的路径不会重叠,将节点放在不同的网络中进行域验证.Henry等人[134]提出的多视点域验证机制multiVA,证明了多节点验证机制的可行性,并实现了安全性、成本和良性故障之间的平衡.

3) 应用层协议安全

目前应用层主要使用的协议有MQTT,CoAP等,实现节点到云平台的安全通信.MQTT协议是常见的应用层通信协议,使用的发布-订阅通信模型可以提供一对多的消息传递.CoAP协议主要适用于物联网中资源受限的设备.Jia等人[135]对AWS、Microsoft、IBM、阿里巴巴等物联网云平台进行了人工安全分析,发现这些平台的安全风险主要来源于定制的MQTT协议中存在的缺陷.Wang等人[136]设计了能够对各种通信协议进行自动安全性分析的框架.Shahid等人[137]对CoAP协议的安全性进行了研究,在SicsthSense云平台上完成了安全的CoAP协议设置,在资源受限的物联网设备之间实现安全的端到端通信.

小结:目前,针对泛在计算环境通信安全的研究主要集中在对通用协议进行安全检测和漏洞修复,但这些协议无法满足泛在计算生态的普适性要求.针对不同的环境往往需要针对性的适配通信协议,因此需要研究能够为各种不同的定制协议提供安全检测的工具,同时还要考虑安全机制的通信开销,实现安全性与成本之间的平衡,使资源有限的网络节点之间实现端到端加密通信.考虑到目前大部分研究是通过人工分析进行的,未来还应实现更高效、更准确的通信协议自动化安全检测技术.

2.3.2 网络流量分析

泛在计算环境中智能设备的激增带动了网络的爆炸式发展,随着网络流量逐渐复杂化、海量化,如何识别、监测、分析网络流量成为重要的研究方向.Mustafizur等人[138]提出了一种通过机器学习来分析网络流量识别物联网设备的方法,构建了一个用来生成网络流量的实验性网络.Duan等人[139]从远程网络服务器、流级流量特征和分组级流量特征3个方面对智能家居环境中设备产生的网络流量进行特征分析.

流量分析攻击通过分析设备传输的元数据,推断出用户的敏感信息.Noah等人[140]设计了随机流量填充算法,通过调整覆盖用户原始流量,使攻击者难以检测到真实流量数据.Abbas等人[141]提出了一种新型的针对用户隐私的攻击,对使用WiFi,ZigBee,BLE这3种协议的22种不同类型设备进行测试,通过机器学习方法对设备的通信流量进行分析并准确识别用户行为.智能设备在通信过程中会产生数据包对,而对这些数据包的长度进行分析,可以推断出发生的特定事件.Rahmadi等人[142]设计实现了一种自动提取数据包级签名的方法PINGPONG,每个数据包的签名都是独一无二的,可有效判断设备及事件类型,还可用于异常检测或进行被动推理攻击等.Saba等人[143]设计了用于隐藏元数据的Express系统,相比其他提供加密保证的元数据隐藏系统,该系统使用了轻量级的对称加密原语.

语音命令指纹攻击主要指针对智能扬声器的语音流量攻击.Sean等人[144]研究了流量分析攻击在语音命令识别上的应用,通过语音命令指纹攻击能够准确推断亚马逊Echo上语音命令的内容.但语音命令指纹攻击的准确率要低于传统网站指纹攻击,仍然需要更加深入地进行研究.Wang等人[145]使用自动采集工具在亚马逊Echo和谷歌Home这2个智能扬声器上进行语音采集,并通过深度学习方法对数据集进行了概念验证攻击,但该作者仅对自动语音进行了实验,而真实的人类语音复杂度更高,未来需要更多的研究提高语音隐私的安全性.

小结:现有的网络流量分析攻击的防御方法主要有3种:1)数据包填充,在数据包中添加虚拟字节以改变数据包的长度;2)流量整形,改变数据包到达的时间间隔,将数据包以比较均匀的速度发送出去,使传入流量与传出流量相等;3)流量注入,添加相似的假数据包以混淆发送的真实数据.几种流量分析攻击类型与防御方法的对比如表3所示.通常情况下,单一的防御方法只能减轻针对某部分的攻击,如流量注入并不会改变数据包大小、流量长度等流量特征,因此,针对这种流量特征的攻击,防御效果会变弱.通过将多个设备产生的元数据结合起来分析,可以推测出用户更具体的行为,给用户带来进一步的隐私泄露风险,研究人员要更加关注网络流量之间的联系,开发更多的组合防御方法来应对复杂多样的流量分析攻击.除此之外,现有的防御方法增加了设备的通信开销以及数据的延迟时间,因此,如何在保证安全的前提下降低通信延迟、提升用户体验需要进一步研究.

Table 3 Comparison of Attack Types and Defense Methods of Traffic Analysis

2.3.3 僵尸网络

僵尸网络是由一组感染一个或多个僵尸程序的互联网设备构成的,这些被感染的设备由攻击者进行集中控制,通过一对多恶意攻击,可以在短时间内感染大量主机.

目前大多数僵尸网络的检测都是基于流或图的流量分析,但随着僵尸网络的不断发展,通用方法已经难以准确检测僵尸网络.Wang等人[146]将2种方法相结合,提出了基于流和图的混合流量分析方法BotMark,并模拟Mirai,Black Energy,Zeus,Athena和Ares五个僵尸网络对BotMark进行了测试,证明了方法的有效性.在流量分析的过程中要对网络流量数据进行分类,根据数据的样本特征识别攻击,Doshi等人[147]基于机器学习算法实现了对物联网的DDoS攻击检测,通过分类算法准确区分物联网设备中正常状态和DDoS攻击下的流量.但对高度不平衡的流量数据进行处理时分类性能会变差,增加检测难度.Popoola等人[148]采用合成少数类过采样算法实现网络流量数据的平衡,并结合深层递归神经网络(DRNN)对达到平衡的数据进行分类,使僵尸网络攻击检测更为高效,但增加了计算和学习成本.

随着泛在计算和UOS的发展,越来越多的智能设备实现互联,僵尸网络的类型和变体也逐渐增多,僵尸网络的威胁性与日俱增.Herwig等人[149]对新型僵尸网络Hajime进行了深入分析,Hajime的不同之处在于使用了分布式哈希表进行控制.Hajime的变体只能向容易被攻击的设备进行传播,不能对设备发起任何攻击,但其在执行的过程中可能会暴露主机端口,从而给设备带来安全风险[150].Chew等人[151]预测了新的僵尸网络变异模型RSHB,该模型在基于社交网络构建的僵尸网络中添加了复活机制来抵御检测,为新型僵尸网络研究提供了样本,但如何分析RSHB的特征,如何利用机器学习针对RSHB的防御策略还需要深入研究.Cetin等人[152]研究了如何对感染Mirai僵尸网络的设备进行修复的方法,提出了安全隔离机制,将受到感染的设备置于隔离网络,降低设备的再感染率.

小结:现阶段应对僵尸网络攻击的对策主要是采用机器学习的方法对僵尸网络进行检测,及时发现并制止产生的安全威胁.检测的过程就是对网络流量数据进行分类的过程,但高度不平衡的数据样本会降低分类的性能,因此,如何高效地处理高度不平衡的流量数据,实现性能与开销之间的平衡还需要进一步的研究.僵尸网络的变体层出不穷,时刻威胁着智能设备的安全,因此,要及时对设备进行检测,警惕新型僵尸网络的诞生,未来也需要对僵尸网络可能产生的变异模型及其相应的缓解策略进行更多的研究.

2.3.4 通信隐私安全

通信隐私安全是用户隐私等敏感信息传输保护的基础,尤其是泛在计算环境下通信系统存在各种漏洞,这些安全隐患时刻威胁着通信用户的信息数据安全.

对此,Burkhalter等人[153]提出了一个允许用户设置数据共享和处理方式的隐私偏好的系统,以加密方式保护第三方应用端到端的数据隐私.Nour等人[154]分析了以信息为中心的网络模型在网络缓存的利与弊,并讨论了合并范式中的安全和隐私挑战.Wang等人[155]根据以信息为中心的网络模型构建了一个用于隐私保护的网络服务框架Riverbed,用户可以对远程服务如何处理和存储敏感数据进行限制.Poddar等人[156]提出了为用户的视频流以及机器学习模型提供保密性的Visor系统,用于保护云服务免受视频模块引起的侧通道攻击,并解决CPU-GPU通信通道中的泄露问题.Kwon等人[157]针对端到端加密通信过程中元数据泄露导致私人信息传递受阻的问题,开发了一个可扩展的消息传递系统XRD. Wang等人[158]研究发现5G移动通信系统的认证和密钥协议5G AKA仍易受到链接性攻击的安全威胁.由于5G AKA协议的复杂性,评估该协议安全性的难度大大提高.Basin等人[159]全面系统地分析了5G AKA协议在威胁模型下所提供的安全保障,并提出了正式的AKA模型来分析每个安全目标需要满足的最低安全假设条件.针对5G AKA协议没有海量设备接入认证机制的漏洞,Cao等人[160]设计了一种轻量级的认证协议来实现普通用户设备(UE)和海量机器通信设备(mMTC)2种标准设备的安全连接.

小结:现阶段通信隐私安全研究主要聚焦于5G通信系统.5G网络集成了许多新技术,但也带来了新的安全隐患.此外,现有的安全解决方案无法完全满足特定应用程序的通信性能要求.总体上看,5G通信下的隐私安全与隐私的挑战主要包括漏洞攻击、信任模型、安全管理、访问控制、数据保护、物理层安全以及完善等[161].

2.3.5 缓存攻击

泛在系统中设备接入数量逐渐增多,缓存技术可以有效提高网络边缘服务和云存储能力,显著减少服务延迟,减少网络负载,改善用户体验[162].但缓存技术在隐私侵犯和安全漏洞方面也受到了许多安全威胁,主要的缓存攻击包括缓存中毒攻击、缓存污染攻击、缓存侧通道攻击和缓存欺骗攻击,这些攻击导致内容放置、内容交付和内容使用方面的隐私、安全和信任问题[163].

Man等人[164]研究发现了一种新的缓存污染攻击,通过发送大量非流行内容请求来填充路由器缓存,降低路由器缓存命中率.Mirheidari等人[165]研究了网络缓存欺骗对内容分发网络提供商部署的大规模缓存代理网络的安全威胁.Alharbi等人[166]对DNS(domain name system)缓存进行了中毒攻击,破坏用户端设备DNS缓存.

为了解决网络缓存受到的污染和中毒攻击,Lei等人[167]提出了新的系统框架,集成了兴趣密钥的内容绑定、转发策略和按需验证,以有效发现被污染内容.Man等人[164]提出了一种基于梯度boost决策树的检测算法,通过模型学习实现缓存污染检测.Babu等人[168]提出了一种基于Merkle哈希树的一次性签名方案,解决了命名数据网络NDN(Named Data Networking)中缓存中毒问题.Hussain等人[169]基于NDN的物联网网络设计了一种多播签名解决方案,可以避免缓存污染攻击、内容中毒攻击.Hu等人[170]提出了一种新的分布式DNS数据平面体系结构Blockzone,提高了DNS抵御DDoS和缓存中毒攻击的安全性.Berger[171]对典型和非典型响应时间进行分析,区分从根服务器到内部缓存服务器的不同级别DNS服务器响应时间,用于识别DNS中毒攻击.

小结:随着缓存技术使用的不断增多,缓存安全问题也层出不穷.一旦用户请求,内容会缓存在边缘节点上,实现缓存密钥和内容的安全绑定,可以有效防止潜在的替换攻击和中毒攻击.这种一致性证明对确保内容的可靠性和完整性至关重要,研究人员需要关注这一方面的安全,并设计出相应的实现方案.

3 典型泛在计算场景安全问题与研究现状

泛在计算具有泛在性、异构性、动态性、移动性、开放性、多模态感知交互等特点,安全需求较为复杂.表4中列举了部分与之相关的典型技术及其对应的普遍性问题,同时给出了相关的可行安全方案.不同于传统的基于私钥密码机制的安全解决方案,泛在计算需要通过各异构网络的协同以支持不同业务之间的无缝连接,这就要求泛在操作系统应满足异构网络间的相互通信以及用户与设备之间的交互的安全需求.本节将从4个典型的泛在计算场景出发,分析其安全问题以及现有研究工作的不足之处.

Table 4 Typical Technologies and General Issues

3.1 智慧家庭

智能设备是智慧家庭的重要组成部分,随着智慧家庭的不断发展,路由器、语音助手、手环、电视、开关、门禁、摄像头产品的智慧能力不断提升,智慧家庭设备使用、保存和传输的用户隐私数据也越来越多.这些隐私数据不仅包括用户的账号信息,还包括用户日常使用智能设备带来的隐私数据信息.如智能门禁记录了用户的指纹、人脸等信息,智能手环、电视、摄像头记录了用户的行为数据、语音信息、家庭影像记录,以及用户使用智能设备的行为习惯等敏感数据.此外,智慧家庭往往需要和第三方云端进行数据同步和云端智能决策,攻击者通过远程控制智慧家庭设备,截获云家数据传输,可以轻易获取用户的敏感信息,控制智慧家庭设备,造成用户隐私泄露等安全风险.

现有的研究主要包括基于区块链的方法、增强认证机制等来解决智能家居远程认证的安全问题.Qashlan等人[172]将基于属性的访问控制与智能合约和边缘计算相结合,为智能家居系统中的物联网设备创建了安全框架.Shen等人[173]提出了一个基于区块链的智能家居分布式设备接入认证系统,通过实现认证流程的去中心化,有效提高智能家居系统的安全性.Dong等人[174]提出了使用毫米波雷达在智能家居中进行扬声器验证的安全方法,通过深度学习技术持续检测用户的活性,解决了扬声器语音验证的冒名顶替攻击.Yu等人[175]设计了一个轻量级的隐私保护认证方案,提高了智能家居环境远程认证的安全性.Poh等人[176]提出了PrivHome隐私保护计划,支持身份验证、安全数据存储和智能家居系统的查询,以及数据保密和实体认证,保障智能家居环境安全.

根据国家互联网应急中心(CNCERT)发布的《2021年第二季度联网智能设备安全态势报告》显示[177],联网智能设备漏洞、智能设备恶意程序,僵尸网络控制端IP地址都相较于往年有大幅增长,漏洞类型覆盖了信息泄露、拒绝服务、弱口令、权限绕过、跨站溢出等典型漏洞.智慧家庭面临的安全问题包括隐私保护、通信安全、身份验证、通信加密和传感器安全控制等.如何确保智慧家庭上的传感器能有效过滤掉异常输入,如何解决隐私数据在各个实体之间不安全的传输以及用户数据在云平台上不会被滥用,已经成为智慧家庭场景面临的主要安全问题.

3.2 智能云计算

云计算是一种利用虚拟化技术,为多租户提供按需访问配置的虚拟计算资源的服务框架.典型的云计算安全直接与其计算基础设施相关,如虚拟机安全[18-20]、容器安全[21-22]等.当前的主要研究趋势是通过类型安全的语言进行虚拟机或容器的重构,并利用硬件特性,如加密芯片、安全通信模组、ARM TrustZone扩展等,增强虚拟机监控器和容器运行时环境的安全性.此外,利用Library OS的思想,构建用户态的设备驱动服务,可以保证云服务基础系统设施功能定制优化的同时,也提升系统的鲁棒性.

与其他环境不同,智能云计算服务与智慧家庭、工业互联网、自动驾驶等多种典型泛在计算场景存在频繁的互联互通.因此,智能云计算的安全风险不仅与云环境系统软硬件有关,还与通信交互相关.Xiao等人[178]认为外包是与云特性密切相关并构成安全隐私威胁的主要属性之一.工业界通常使用收敛加密来保护外包数据[179].虽然加密文件提高了安全性,但是文件去冗余可能成为一个侧信道,攻击者可以利用它发起模板攻击.Zhang等人[180]提出了一种离散收敛加密方案,用以防护这类云端模板攻击.

除了基于收敛加密的框架,一些外包存储系统基于代理重加密算法[181]来确保数据安全.Ateniese等人[182]提出了一种双向重加密机制,在保证高效访问控制的前提下,加强分布式存储系统的安全.Xu等人[183]提出一种基于云的重加密算法,由数据所有者的私钥和接收方的公钥生成重加密密钥.针对授予的访问权限提供数据加密密钥,减少数据所有者与其相应接收者之间的直接交互来降低开销.上述加密技术不能满足计算外包数据或确保动态用户组之间的细粒度数据共享,因此,研究者提出了新的密码原语.比如基于属性的加密[184]和同态加密[185],分别提供灵活的数据共享和安全的外包计算.Huang等人[186]提出了一种基于属性的分层加密,引入了部分解密和签名结构,将客户端的大部分计算开销委托给云服务提供商.Wang等人[187]引入了集成在单个访问树中的分层访问结构并提出了一种新颖的基于层次属性的加密方案来共享云计算中的数据.

3.3 工业互联网

工业互联网是传统工业与信息化技术相结合的产物,推动传统工业走向智能化、网络化,实现了人机物的互联融合,但新兴技术的发展也给工业互联网带来了极大的安全挑战.

目前,大部分智能工厂都是集中管理的系统架构,但随着智能设备数量的不断增加和业务类型的复杂化,传统的集中式管理中心渐渐难以实现数据的集成,信息孤岛问题开始露出水面[188].且在工业大数据的背景下,数据交互极其频繁,而工业互联网系统依赖于中心服务器,一旦服务器数据泄露,将会威胁到整个工业互联网的安全.因此,传统的工业互联网架构已经难以满足数据安全性的需求,随着区块链技术的兴起,区块链架构被引入工业互联网.Wan等人[189]结合区块链技术构建了一个轻量级的去中心化架构,并增加了白名单、非对称加密等机制提高架构的安全性.

然而区块链公开透明的特性也给工业互联网的安全防护提出了新的挑战,需要在区块链中增添访问控制机制以保护加密的数据.Huang等人[190]推出了一个面向智能制造平台的通用可扩展的区块链体系,采用的是基于信用的PoW机制,同时,通过访问控制保证私密数据的安全性.Lu等人[191]为分布式多方数据共享设计了新的协作机制,通过联邦学习算法将要共享的数据映射到数据模型中,实现数据模型的共享而非原始数据的共享,以防止数据泄露.

除了区块链技术,边缘计算也是工业互联网领域热门的研究方向.在工业传感器云的云服务端,内部攻击是一种主要的威胁来源,云服务容易受到一些恶意的用户和服务提供商的攻击,因此,需要信任评估机制保证云服务的可靠性.Wang等人[192]结合边缘计算技术,设计出一种细粒度的信任评估机制,通过边缘计算来处理边缘设备的数据,并通过评估机制检测恶意用户和恶意服务提供商,从而抵御内部攻击.但传统的安全防护方法通常会在边缘节点失效,边缘计算的引入使边缘节点需要更加有效的安全防护,因此还需研究分布式异构的安全方案.Wu等人[193]融合区块链和边缘计算技术,提出了一个安全可扩展的分层框架来保护工业互联网中的关键基础设施的隐私安全.在传感器云中,安全问题也易出现在身份认证机制的缺陷上,Li等人[194]设计了三因素认证协议,该协议具有更高的鲁棒性和高效性,实现了用户的匿名及工控设备的数据泄露防护.

3.4 自动驾驶

随着自动驾驶技术的发展,车联网的安全问题已经成为产业界和学术界的主要研究目标.智能汽车涵盖了自动驾驶域、智能座舱域和智能车控域.其安全性涉及车控设备、操作系统、应用软件、车云互联、路面感知,以及自动驾驶算法等方面.Meng等人[195]提出了一种用户驱动的云传输系统,通过构建交通模型并预测行驶路况.云架构可以使车辆间彼此共享计算资源、信息和数据,以生成新的知识,其网络架构可在IEEE 802.11p标准层上实现[196].云辅助自动驾驶系统[197]通过与云端共享传感器信息,为汽车安全行驶提供助力.Kumar等人[198]介绍了一种用于自动驾驶的通信系统,它使车辆能够请求和访问其他车辆捕捉到的信息,实现基于客户需求的随行图像服务[199].

在车联网平台中,各车辆共享相同的特权,普通的车辆和恶意对手具有相同的访问权限,这使得该平台需要安全隐私保护机制,以防御诸如拒绝服务攻击、女巫攻击、中间人攻击等各类影响司机隐私和安全,危害交通健康,甚至导致人员伤亡的恶意攻击.但早期使用的加密技术[200]没有考虑车联网的实际需求,Malandrino等人[201]针对这些不足,提出了车联网信任管理解决方案.Wan和Zhang[202]基于身份的数据传输协议,使用代数签名和IBS(identity-based signature)算法对车辆的真实身份进行加密,保障车辆和路侧单元之间的数据传输.Feng等人[203]提出了一种考虑不确定性的隐私评估方法,以解决基于V2X(vehicle-to-everything)通信中隐私泄露的问题.该算法通过分析用户的历史行为来评估车辆的隐私保护,采用聚合算法结合实时和离线通信,有效抑制了女巫攻击.在位置信息方面,Hussain等人[204]提出了基于车辆自组网VANET(vehicular ad-hoc network)云服务堆栈的安全和隐私感知服务,使车辆可以通过匿名的方式和云基础设施共享位置信息,保护车辆的隐私安全.在通信安全方面,Safi等人[205]提出了一种车云互联服务中隐私感知的信息传播方法,基于密文策略属性的加密来实现访问控制系统和带有假名车辆的身份签名验证.

获得可靠的数据信息后,可以进一步实现自动驾驶技术,完成从L0级(无自动化)到L4级(高度自动化驾驶)的转变.而自动驾驶的核心就是实现场景的实时感知[206],可行的实现方案是使用深度学习技术训练可以完成目标检测、场景分类和行为分析等任务的模型[207].例如,百度Apollo[208]在感知和决策模块中使用了多种深度学习模型,特斯拉为实现自动驾驶使用了先进的对象检测模型[209].然而,这些模型容易受到对抗性用例的影响.Zhou等人[210]用对抗性干扰替换路边的原始广告牌,实现了一种攻击端到端驾驶模型的方法,使车辆的转向角预测数据偏离实际值23°之多.Boloor等人[211]提出了一种基于贝叶斯优化的方法来伪造道路上的车道线使车辆偏移原始方向.Liu等人[212]模拟了对端到端驾驶模型的攻击,构建对抗性触发器(如简单的图形标志),并放置在原始输入图像的角落,如果道路图像中包含这些恶意触发器,车辆将会偏离预先规划的轨迹.

此外,在智能驾驶方面还有很多开放性问题正待解决,比如高速移动性、资源异质性、跨域认证方式等.

4 挑战与机遇

在深入调研现阶段泛在计算环境在系统软件安全、智能设备安全和通信安全3方面的研究现状,以及总结泛在计算典型应用场景的安全研究现状的基础上,指出了泛在计算安全面临的八大安全挑战,并给出了可用于应对这些挑战的潜在安全技术研究方向,其关系如表5所示:

4.1 软硬件供应链安全挑战

人机物融合泛在计算使泛在操作系统生态的构建面临边界开放、社会技术和信息物理融合的挑战,汇聚众多跨界分布、异构异质的硬件设备资源,和不同计算场景下的不同操作系统功能和软件栈.不同硬件设备、固件、软件栈的版本、型号、配置方式,在泛在计算环境下存在很大不同,其中存在的软硬件漏洞需要进行有效的评估和定位.一旦其中一个设备、软件或通信通路存在漏洞受到攻击,整个泛在计算环境都将受到安全威胁.管理评估不同类型开源软硬件、维护安全生态是泛在计算生态构建的主要难点.此外,开源协议、软硬件在泛在环境下大量使用,需要研究如何避免因为相关因素或突发事件造成的软硬件供应链中的核心产品不能开放使用,也是构建泛在计算生态下供应链安全的一大挑战.

4.2 全场景的攻击监测问题

泛在计算场景下资源设备多样,任务场景各异,现有的攻击监测方法一般针对单一设备或单一场景,如何覆盖不同智能设备、不同场景,提供统一的攻击监测方法,尤其是泛在计算环境下硬件设备的存储空间从KB级到TB级变化,计算能力和安全监测能力呈现差异化;如何在受限的计算能力和存储空间中,为泛在智能设备提供安全保障机制和攻击预警能力是泛在系统攻击监测的极大挑战.

4.3 泛在分布的异构资源访问控制方法缺失

泛在计算环境下资源往往通过总线、有线网络或无线互联的方式联通在一起.泛在操作系统在异构资源访问管理时,不仅需要准确定位资源,还需要对资源的网络位置、访问控制权限、操作方式等进行准确定义.迫切需要研究泛在异构资源访问控制方法,通过资源命名、访问控制操作的定义,来支持跨设备、跨场景的细粒度异构资源访问控制,保证资源的正确访问,支持资源所在各级网络环境拓扑的表征命名,实现对各级别资源的细粒度访问权限控制,支持资源间的权限隔离.

4.4 端到端的设备认证接入挑战

当前广泛运用的设备接入认证主要基于非对称加密的认证方案,典型的如基于PKI(public key infrastructure)和基于IBC(identity-based crypto-graphy)的设备认证接入方法.但是现有认证方案需要可信第三方,在泛在计算环境下,由于智能设备端相较于云端的存算能力差异大,安全致信能力低,因此,设备的局域网、互联网接入,设备端到端的交互等操作时的设备认证,都需要通过云端进行,甚至通过云云互联进行认证,带来大量的通信和计算开销,增加了认证响应时延.对于局域网环境下,如智慧家庭、工业互联网等典型场景,任务跨设备调度,多设备协同带来了不必要的时间开销,降低了用户体验和生产制造效率.此外,中心化认证模式下,一旦认证中心宕机,将造成既有功能可用性破坏.因此,迫切需要研究去中心化的、端到端的直接认证方式,避免第三方介入带来的安全认证时效性问题.

4.5 安全隔离挑战

现有操作系统的安全隔离通常由进程间隔离、虚拟机隔离、容器隔离,甚至物理隔离来实现.部分研究者通过系统内核分区的方式进行软件应用隔离,避免不可信用户和应用对其他用户的安全影响.然而,在泛在计算环境下,现有的安全隔离方法已不能满足所有计算场景的安全需要.因此,如何构建新型安全隔离方法,具有重要的研究意义和实现价值.

4.6 开放环境下的信任问题

在泛在计算环境下,通用的开放标准协议将面临新的挑战.目前并没有完全能够适用于泛在计算环境的通信协议,现行的MQTT,CoAP等通信协议只能应对单一计算场景,而面对更多复杂的应用场景时,通用协议难以保证数据的安全性,并且基于场景进行的通用协议定制,往往带来了更多的安全风险.因此需要研究如何使通信协议能够在泛在计算环境下安全使用,并将其应用于更多的场景,同时实现对通信协议安全性的自动化检测分析.

4.7 工业边缘节点的性能与安全

工业互联网中的传感器节点的资源和能力有限,无法部署比较复杂的算法,因此,安全性较差,难以保证数据的质量,尤其对边缘节点来说更容易受到恶意攻击而损坏,边缘计算的引入可以大大提高工业互联网体系的处理效率,然而传统的数据安全防护方法通常无法在边缘节点中应用.因此,边缘节点的数据泄露风险更高,数据在传输过程中也更易被劫持,亟须为工业互联网部署分布式的轻量级安全方案.区块链技术也逐渐应用于工业互联网,其去中心化的系统改善了集中式管理系统的可扩展性和安全性不足的问题,但区块链固有的可伸缩性也限制了其在工业互联网中的应用.如何结合区块链技术保证分布式、性能与安全性之间的平衡成为新的挑战.

4.8 车联网络实现稳定连接的挑战

由于车辆具有高速移动性和分布不均匀的特征,车载网络的拓扑会时刻发生改变,这使得网络连接欠缺稳定性.目前主要的路由技术多是利用地理位置信息,比如通过GPS获得车辆的地理位置,车与车、车与设备之间的相对距离,结合数字地图预测车辆的移动方向.通过传感器获得车辆的相对速度,结合历史数据和道路设施计算路由交叉点,根据信号的强度对车载链路的稳定性进行评估等.这种方法的复杂度高,计算负载大,又受制于GPS定位等必要约束,无法满足稳定性需求.因此,如何构建一个安全可靠的车联网络成为一个备受关注的研究方向.

5 未来研究方向

本节针对第4节介绍的八大泛在计算安全技术挑战,结合泛在计算安全现状,指出未来泛在计算发展过程中的八大安全研究方向:

1) 泛在计算供应链安全评估

为避免因开源软硬件漏洞造成的系统整体威胁,如何通过知识图谱或其他人工智能方法,对开放环境进行安全评估,判断其硬件设备、软件配置是否存在安全威胁,值得进一步深入研究.此外,针对泛在计算环境下软硬件供应链中核心软硬件的开源协议进行安全评估,标识出开源可控、自主可控、“卡脖子”的软件栈和硬件设备,从而根据不同可控等级,为各应用场景建立动态预警机制,有望为泛在计算开源生态的演进提供安全支持,避免因为供应链破坏造成的损失,具有重要的经济价值和社会价值.

2) 全场景的自动化攻击监测方法

基于软硬件漏洞的安全攻击利用了泛在计算环境下已知的软硬件漏洞,例如缓存和能耗侧通道漏洞、乱序执行漏洞和预测执行漏洞等,具有隐蔽性强、攻击效果好、防御难度大的特点.为了实现泛在计算环境下全场景的自动化攻击监测,研究者需要利用模式匹配等方法,抽象各类软硬件攻击造成的软硬件状态变化模式,在系统运行过程中动态监测软硬件的运行状态并利用机器学习技术进行模式匹配,以实现对基于软硬件漏洞攻击的实时监测.同时安全研究者需要研究如何细粒度实时感知硬件设备上的软硬件运行状态,通过构建集中式、云端或边端的状态采集框架,进行实时运行状态采集,对能力受限的硬件设备进行统一感知、监测和预警,从而保证泛在计算从智能物联网、工业互联网、自动驾驶车辆到云计算等不同场景下的各类软硬件设备的安全性.

3) 可扩展资源命名和访问控制方法

为了实现泛在操作系统跨设备、跨场景、跨网络的异构资源正确访问,并对资源进行正确、安全的访问控制,研究者需要研究可扩展的资源命名方法,并通过资源命名,表征不同设备资源类型、资源所在网络层级,并提供不依赖集中注册和分配的唯一通用标识,从而保证泛在操作系统资源访问的正确性.同时,研究者需要明确定义每一级别命名与网络拓扑的对应关系,定义不同用户对不同命名层级资源的读、写、控制权限,从而避免信息泄露和错误读写造成的安全性问题.此外,研究者需要研究安全无状态的资源访问机制,从而保证泛在操作系统每次读、写、控制等操作与异构设备资源状态无关,避免传输过程中的信息泄漏问题.

4) 去中心化的端到端设备认证方法

为了实现泛在计算环境下,快速的端到端设备认证通信、应用跨设备协同,需要研究更加快速轻量的设备认证介入方法.如何利用如区块链技术构建分布式共享的认证权限记录,从而弥补现有方案中存在的密钥泄露、时效性差、认证中心依赖的问题;如何构建环境自适应的密钥和认证管理机制,将云端集中式认证服务,根据任务场景需要,自适应迁移适配到设备子集群,甚至是终端设备上,从而保证在不同场景下,“离线”的、端到端的直接认证交互,避免第三方介入带来的安全性、稳定性和实效性问题.

5) 系统安全分区方法

由于泛在计算环境下软硬件交互频繁,不同用户、不同任务往往需要在相同资源设备上运行.如何保证核心系统、任务、硬件的安全性,从时间和空间2个基本属性进行安全管理.构建时空分区,在应用之间、资源设备之间分离执行关键点,包括安全性、隐私、性能等,以隔离故障并减少安全干扰.通过分区控制,系统将执行实体托管到各个分区上,确保相互不干扰,具备抵御恶意攻击的弹性.同时,仍需保证不同分区间的数据安全传输.此外,研究如何进行环境自适应的安全分区构造方法,为应用提供定制的安全分区策略,从而保证泛在操作系统对统一部署的大规模智能设备上任务的安全保护和管理.

6) 自动化检测分析方法

需要开发自动化检测分析框架,能够高效检测出现有通信协议中的安全漏洞.而在某个协议中发现的问题,往往也会存在于其他的一些通信协议中,因此也需要对其他有类似问题的协议进行具体分析,将提出的修复方案推广到更多的通信协议中.还需对方案的多场景应用进行研究,泛在计算的应用场景繁多且复杂,现有的通用协议很难实现对所有应用场景隐私安全的全覆盖,需要对通信协议进行持续的探索优化,并将其放到真实的场景中进行测试,实现能够在复杂环境下的广泛应用.

7) 构建融合区块链和边缘计算的基础设施框架

区块链和边缘计算技术为工业互联网的安全性带来了新的解决方案,区块链可以改善边缘节点安全性薄弱的问题,保护边缘节点的数据隐私,而边缘计算可以为区块链体系提供更强的计算能力.因此,构建全新的工业互联网框架,将区块链和边缘计算2种新兴技术融合在一起,实现工业互联网的安全性和可扩展性.该架构由物联网设备层、边缘计算层、云计算层和区块链层组成,边缘计算层为本地设施提供计算和存储能力,区块链层保证了其他3层的安全性和可扩展性.未来还需在此框架的基础上继续对区块链和边缘计算在工业互联网中的应用进行研究测试,使2种技术与工业互联网系统融合,实现计算效率的最大化.

8) 提高车联网络稳定性方法

一个解决车联网络稳定性的方向是,预计车辆节点的行动轨迹并选取稳定的路由来改善全局性能.这需要充分考虑路由稳定性要素,提高网络可靠性,进而延长链接的生命周期.通过已有的研究结果,可以获得链路中节点分支度的变化速度、链路周期和反映网络稳定性的矩阵;通过节点间的距离和相对速度使用模糊逻辑预估链路的生存周期.同时结合看门狗技术优化设施知识图谱,从节点收发报文入手,实时分析恶意节点,最终获得一个稳定的网络策略.

6 结 语

关于泛在计算领域的安全研究虽然逐年增多,但因其涉及的典型场景多,设备种类各异,应用环境差别大,且新型软硬件不断演进落地,其整体还处于起步阶段.泛在计算在系统软件、硬件设备、网络、生态等各个方面仍缺少代表性的安全研究成果.本文在调研大量典型泛在计算场景相关安全论文后,首先介绍了泛在计算和泛在操作系统架构.然后从系统软件、智能设备、通信协议3个维度出发,阐述了泛在计算的安全研究现状,并总结了智慧家庭、智能云计算、工业互联网、自动驾驶等典型泛在计算场景的相关安全研究工作.通过深入分析泛在计算安全研究问题以及现有工作的不足,总结了泛在计算面临的八大安全技术挑战和机遇.最后对泛在计算安全研究进行了展望,指出了泛在计算供应链安全评估、全场景自动化攻击监测方法、可扩展资源命名及访问控制方法、去中心化的端到端设备认证方法、系统安全分区方法、自动化检测分析方法、融合区块链和边缘计算的基础设施框架、车联网络稳定性方法等未来安全研究热点方向.

作者贡献声明:李印负责调研分析、论文起草和最终版本修订;陈勇负责调研分析和数据统计;赵景欣负责调研分析和修订;岳星辉负责调研分析;郑晨提出研究思路,设计研究方案;武延军负责审核;伍高飞负责校对.

猜你喜欢

漏洞设备智能
漏洞
调试新设备
智能前沿
智能前沿
智能前沿
智能前沿
侦探推理游戏(二)
漏洞在哪儿
认一认
视听设备行情