APP下载

算力网络业务安全技术研究

2023-01-29张逸然耿慧拯粟栗陆黎杨亭亭

移动通信 2022年11期
关键词:安全策略算力检索

张逸然,耿慧拯,粟栗,陆黎,杨亭亭

(中国移动通信有限公司研究院,北京 100053)

0 引言

随着5G 和边缘计算的飞速发展和规模建设,垂直行业中具有大带宽、低时延需求的人工智能和多媒体渲染应用层出不穷,数据量呈现出爆发增长的趋势,各行各业对算力提出了迫切的需求。与此同时,云计算、雾计算、边缘计算等技术快速发展,能够提供算力的计算资源越来越丰富,用户接入这些计算资源变得更加便捷。然而,这些计算节点之间缺乏有效的协同机制,计算任务的分配与调度机制尚不完善,出现了计算资源利用率低的问题。为了解决上述问题,实现算力资源的全局智能调度和优化,算力网络的概念被提出[1-5]。

算力网络指依托高速、移动、安全、泛在的网络连接,整合网、云、数、智、安、边、端、链等多层次算力资源,提供数据感知、传输、存储、运算等一体化服务的新型信息基础设施[6-8]。具体来说,算力网络将分布式计算节点打通互联、统筹调度,通过对网络架构和协议的改进,为用户提供最佳的资源分配和网络连接方案,从而实现网络资源的最优化使用。

然而,算力网络也面临着各种各样的安全和隐私威胁。算力网络中的计算环境由算力节点提供,为实现泛在计算能力,算力网络存在引入云计算、边缘计算等多源算力节点的潜在需求,多源算力和网络的融合使原来封闭的网络和系统打开,网络、应用、数据有了更多的暴露面,因此云计算、边缘计算中普遍存在的安全问题在算力网络中将更为严峻。除此之外,由于算力节点具有分布广、环境复杂、数量庞大等特点,会带来一些特有的安全与隐私保护问题。算力网络引入个人终端等第三方社会闲散算力和泛终端设备执行计算任务,而服务运营者可能不具备对节点的完全掌控能力,并不能保证计算节点自身的安全与可信,而且算力网络的计算节点能够提供的安全能力存在较大差异,使得安全防护的广度和难度大幅提升。

目前,算力网络安全研究还在起步阶段,大量研究人员投入到相关研究工作中,在产业[9-10]、标准化[11-12]、学术[13-15]等方面取得了初步进展。在产业方面,中国移动发布了《中国移动算力网络白皮书》[9],介绍了算力网络核心理念、应用场景、发展路径、关键技术等,并表示算力网络需要引入安全创新理念,借助隐私计算、数据标记、全程可信、审计溯源、内生安全等技术,建立安全可信护航算网服务。在标准化方面,三大运营商积极在ITU-T、CCSA 等主要标准组织立项算力网络相关标准[11-12]。在学术方面,雷波等[13]将边缘计算、云计算等多级节点融合,提出了一种基于云、网、边融合的算力网络方案。段晓东等[14]介绍了算力网络的三种具体部署模式,即集中式、分布式、集中式与分布式协同部署方案,为算力网络的技术发展提供了思路。

然而,这些算力网络实现方案仅考虑了算力资源和网络资源的需求和调度问题,忽略了算力任务安全需求、算力资源安全能力等安全和隐私保护机制对资源调度的影响。温瑶等[15]提出了融合区块链的算力网络架构,并基于该架构设计了包含用户身份认证机制、算力服务注册机制、交易机制、信誉评估机制的信任评估与保障方案,但是仍然没有完整的分析算力网络面临的安全性问题,关于算力网络业务运行安全的研究尚属空白。因此,本文将算力网络业务运行机制划分为用户接入、算网编排、任务执行、交易结算等四个阶段,分别分析各阶段面临的安全挑战,并进一步给出相应的安全策略。在用户接入阶段,算网用户被划分成两类并分别概述其安全挑战及安全接入策略;在算网编排阶段,针对安全、算力、网络等多维资源的协同分配与调度问题,构建引入安全策略的算力网络编排管理系统;在任务执行阶段,针对算网引入泛在算力节点引发的数据安全问题,将计算任务的执行模式划分为三种类型并分析对应的安全策略;在交易结算阶段,针对结果可信和交易可信问题,构建算力网络基于区块链的可信交易结算方法。最后以算力网络中的图像检索业务为例,说明算力网络安全技术的具体实施过程及应用效果。该方案能够为算力网络安全技术的研究和应用提供参考,推动算力网络安全产业成熟和体系建设。

1 业务运行机制

根据图1,算力网络的业务运行机制主要由4 个步骤组成:

图1 算力网络业务运行机制

(1)用户接入:算力用户接入算力网络;

(2)算网编排(算力网络编排管理系统):用户将数据上传至算力网络,由算力网络编排管理系统根据用户需求进行全局优化部署和调度;

(3)任务执行:任务经编排管理系统调度至算力网络基础设施层后,进行任务执行;

(4)交易结算:算力网络将任务执行结果返回用户,并完成交易。

2 安全挑战

泛在算力节点的接入在提升算力网络计算能力的同时,也使得算网安全环境变的更加复杂,算力网络业务运行过程中面临越来越多的安全威胁。针对算力网络业务运行的四个步骤,分别分析其面临的安全挑战:

(1)用户接入

算力用户分为算力消费者和算力提供者。算力消费者的复杂多样,使得攻击者更有机会假冒合法用户接入服务或者合法用户接入服务后进行未授权的操作,对服务稳定性、数据安全性造成影响。算力提供者是泛在的计算资源,比如云计算平台、超算中心、边缘计算服务器、个人终端等,算力资源是否安全可信直接关系到计算任务甚至网络的安全。

(2)算网编排

由于算力资源安全能力和算力任务安全需求之间并不是简单的一一对应关系,对安全能力和安全需求的解析将影响算力任务在算力资源上的部署,使不考虑安全的编排管理不适用于算力网络,如何在现有的算网编排中引入安全策略,实现安全、算力、网络的协同调度是关键问题。

(3)任务执行

算力网络会接入第三方算力、个人终端算力等多种形式的算力节点,这些节点安全级别参差不齐,算力运营者对这些算力资源也不具备完全的掌控能力,此外泛在的算力节点也使得用户数据的流转更加复杂,这些都增加了用户数据泄露的风险。

(4)交易结算

交易结算阶段的安全挑战包括计算结果的可信问题和算力交易的可信问题。计算结果的可信问题:算力网络的算力资源能够完成计算但无法保证计算结果的可靠性和完整性,存在篡改和泄露数据的可能性,首先算力资源有可能伪造用户数据参与计算,其次算力资源有可能不使用约定的算力应用执行任务,最后算力资源有可能直接返回与实际不符的错误计算结果。算力交易的可信问题:算力网络提供算力交易服务,可能引发恶意计费、逃避计费等抵赖行为。

3 安全策略

根据算力网络业务运行面临的安全挑战,本节给出具体的安全策略。在用户接入阶段,保证两种算网用户的安全接入;在算网编排阶段,构建引入安全策略的算力网络编排管理系统,实现安全、算力、网络等多维资源的协同分配与调度;在任务执行阶段,划分计算任务的三种执行模式,确保业务在算力节点安全执行;在交易结算阶段,构建算力网络基于区块链的可信交易结算方法,保证结果可信和交易可信。

3.1 用户接入

用户安全接入分为算力消费者的安全接入和算力提供者的安全接入。算力消费者的安全接入是指对于每个接入算力网络的用户,均会对其身份信息进行验证,对用户可执行的操作进行限制,并采用安全存储、访问控制、账号管理、操作审计等机制保护用户信息,防止攻击者接入服务进行网络攻击或窃取敏感信息[16]。算力提供者的安全接入是指对算力节点进行全流程的安全评估、监测和管理,再将算力节点纳入算力网络进行统一编排,赋予其提供计算服务的资格前,对节点进行安全评估并提供安全接入方式;在算力节点接入网络后,通过在节点部署安全监测代理等方式对节点安全状态进行动态监测。

3.2 算网编排

本文在文献[13] 的基础上,引入安全策略,提出一种算力网络编排管理系统的实现方案,如图2 所示,(1)用户提出业务需求;(2)需求解析模块解析用户需求,并将其转换为安全需求、算力需求、网络需求等;(3)安全编排模块根据用户指定或需求解析模块的结果,选择数据安全处理方法和安全计算方法,并为算力任务匹配满足其安全需求的可用算力资源;(4)根据需求解析模块和安全编排模块的结果,算力调度模块和网络调度模块为用户弹性分配相应的计算、存储、网络资源;(5)网络调度模块和算力调度模块协作部署业务网关,将计算任务路由到处理节点;(6)用户业务完成部署。

图2 算力网络编排管理系统

算力网络编排管理系统的安全策略主要包括需求解析模块中的安全需求解析、安全编排模块中的数据安全处理、安全计算方法选择和安全分级匹配。

(1)安全需求解析

解析业务的安全需求,使用安全标识对算力任务安全需求进行分类分级。算力任务安全需求反映算力任务对计算数据机密性、计算结果准确性等的安全要求,由用户安全要求、计算任务类型和计算任务数据类型等计算任务属性决定。

(2)数据安全处理

根据安全需求解析模块的结果,考虑数据安全处理的开销和代价,选择最优的数据安全处理方法,包括数据脱敏、匿名化、数字水印、数据拆分等数据处理方法。

(3)安全计算方法选择

根据安全需求解析模块的结果,综合数据安全处理方法的选择,考虑安全计算方法的计算复杂度、通信量、安全性、精度损耗等,选择最优的安全计算方法,包括机密计算、安全多方计算、联邦学习等技术。

(4)安全分级匹配

依据算力资源安全能力、安全配置、测评结果、提供商信誉背书等维度对算力资源进行安全分级。根据安全需求解析模块的结果,综合数据安全处理和安全计算方法的选择,为用户匹配满足算力任务安全需求的可用算力资源。

3.3 任务执行

算力网络的算力资源由可信节点和非可信节点构成,用户计算任务的执行模式可包括三种类型:计算任务全部由可信节点完成的“全可信模式(全1 模型)”;计算任务在第三方算力节点中执行的“非可信模式(全0 模型)”;用户一部分计算任务在可信节点执行,另一部分任务在第三方算力节点执行的“混合模式(01 混合模式)”。

(1)全可信模式

在全可信模式下,算力网络为用户提供可信节点,可信节点是算力网络具有完全掌控能力且完全可信的节点。在实际应用中,通常认为部署了可信计算环境的节点为可信节点,如图3 所示:

图3 算力网络的全可信模式

在该模式下,算力网络编排管理系统将用户计算任务调度至可信节点完成计算。此时,数据计算过程中的机密性、完整性、可用性均可以得到保障,仅需考虑数据在网络传输过程中的安全问题。传输安全主要通过安全传输协议,如TLS、IPSec 等[17],来保证数据在传输过程中的安全。

(2)非可信模式

在非可信模式下,算力网络为用户提供非可信节点,非可信节点是接入算力网络的第三方节点,如图4 所示:

图4 算力网络的非可信模式

在该模式下,算力网络编排管理系统将用户计算任务调度至第三方算力节点完成计算。此时,除传输安全问题外,由于计算过程发生在非可信节点中,因此需要合适的安全计算方法,在保证数据安全的同时完成计算任务[18]。具体来说,编排管理系统的安全计算方法选择模块筛选合适的计算方法,同时数据安全处理模块指定相应的处理算法,对用户数据进行安全处理。额外的安全计算方法和数据处理算法会带来计算量和通信量的增加,相比于全可信模式,在非可信节点执行计算任务的效率会降低。

(3)混合模式

在混合模式下,算力网络同时为用户提供可信节点与非可信节点用于执行计算任务,可根据业务场景的特点在不同可信度的节点间灵活调度计算任务,以满足不同安全需求,如图5 所示:

图5 算力网络的混合模式

在该模式下,用户计算任务首先发送至安全计算处理节点,该节点根据安全编排策略处理数据,并转发至可信节点、非可信节点协作完成计算任务。编排管理系统的数据安全处理模块可制定分类分级、数据拆分、分解调度的策略,将数据根据安全级别进行拆分,分别调度至不同可信度的算力节点,同时借助多方计算技术实现节点间的协同计算,得到最终计算结果。

3.4 交易结算

基于文献[8],考虑区块链来实现算力网络的可信机制,解决交易结算阶段的计算结果可信问题和算力交易可信问题,如图6 所示。在算网业务运行时,需要上链存证的数据包括:(1)用户接入阶段:算力消费者向算力网络发起的算力需求;(2)算网编排阶段:编排调度结果;(3)任务执行阶段:用户数据和最终计算结果的数字签名;(4)交易结算阶段:完整的交易信息。本节从结果可信和交易可信的角度,详细介绍交易结算的可信验证。

图6 算力网络基于区块链的可信交易结算方法

(1)结果可信

为保证计算结果的真实可靠,构建了算力网络中基于区块链和数字签名的结果可信验证方法,如图7 所示。在预处理阶段,算力应用生成一对应用公私钥,私钥k内置在算力应用内部,公钥p 由用户掌握用于验签。

图7 算力网络中基于区块链和数字签名的结果可信验证方法

算力应用接收到数据后,先对数据以及算力资源标识信息进行签名,(sig1=Signk(data||ID),其中k 为私钥,data 为用户数据,ID 为算力资源标识)并上链。算力应用执行计算完毕后,对计算结果执行上述类似步骤(sig2=Signk(res||ID),其中res 为计算结果),并将sig1和sig2发送给用户并上链。一方面,只有指定的算力应用执行计算并使用内置的应用私钥生成数字签名,用户才能成功验签,从而验证了计算结果的来源,确保计算结果是由合法的算力节点使用给定的数据进行计算所生成的,从而证明了计算结果的可信。另一方面,计算结果的数字签名上链使计算结果公开可验证,增加了算力应用伪造、抵赖、篡改数据以及不诚实执行计算的代价,提升了算力网络的可信度。

(2)交易可信

针对算力网络的交易可信问题,借助区块链技术,对交易信息(服务对象、算力需求、算力消耗、服务时间、计费信息、支付信息等)进行记录并上链存储,确保计费可审计可追溯。除此之外,和算力交易相关的算力服务请求(安全需求、算力需求、网络需求、算法需求等)、编排管理结果(计算节点、数据安全处理方法、安全计算方法等)均需上链存储,解决算力消费者和算力网络之间的安全信任问题。

4 算力网络业务安全案例

随着智能手机的普及,图像的数量越来越丰富,如何从大规模图像中检索出用户感兴趣的图像成为一个研究热点。为减少本地计算负担,图像拥有者经常将图像外包至云平台存储,但是云计算的集中式体系架构有可能成为攻击者主要的攻击目标,导致单点失败。算力网络引入海量泛在的计算资源,多算力节点的分布式计算能够提升图像检索的效率,增加系统的可用性和鲁棒性,并且算力网络的全局调度能够提供最佳的资源分配方案。但是,上传至第三方算力服务器的数据与可信数据拥有者完全分离,直接脱离了图像拥有者的控制,面临着外部攻击和不完全可信的算力服务提供商的双重威胁。因此,本节以算力网络中的图像检索业务为例,说明算力网络在保障图像检索业务安全运行使用的安全策略及应用效果。

本案例在前期研究的基础上搭建了一个具备中心云、边缘云、端算力等多种算力类型的算力网络,并在算力网络中运行图像检索业务,图像数据集使用corel1000[19-20],包含10 个类别,包括海滩、花卉等,每个类别包含100 幅大小为192×128 或128×192 的JPEG格式图像。具体运行步骤如下:

(1)用户接入:图像拥有者和查询用户均为算力消费者,通过身份信息的验证后,对其访问范围及操作权限进行操作管理。然后,图像拥有者向算网发起图像外包请求并要求其支持图像检索服务,并对检索准确度提出较高的要求;查询用户向算网申请访问图像库并使用图像检索服务。

(2)算网编排:①安全需求解析:抽取用户上传的图像库中的隐私信息,定义图像检索场景的安全需求,包括算力节点安全配置等级、图像的隐私保护程度等;②数据安全处理:不选用;③计算方法选择:考虑用户对检索准确度的高要求,按照算法框架定义、算法参数选择、算法组合、算法复杂度与效能分析的顺序,选定支持隐私保护的图像检索方法;④安全分级匹配:评估选用方案的算力消耗、算力节点安全配置要求等,确定可用节点集。

(3)任务执行:选用01 混合模式,预处理阶段的图像加密、图像特征提取,图像特征加密等步骤在算网控制的可信节点执行,安全检索阶段在不完全可信的第三方节点执行。

(4)交易结算:第三方节点将检索结果返回可信节点,由可信节点解密后安全传输至查询用户。算力应用使用私钥对原数据及检索结果分别签名上链,保证计算任务在指定算力应用执行。除此之外,交易凭证、编排管理策略等直接上链,检索任务的中间数据等签名后上链,实现可信的交易结算。

本节使用自相关函数评价方案的安全性,对比使用安全策略的本案例和未使用安全策略的明文图像检索的自相关函数,实验结果如8 所示:

图8 自相关函数对比

很明显,未使用任何安全策略的明文图像检索中图像特征的自相关函数值波动较大且距离零值较远,说明特征之间存在极强的关联,有隐私泄露的可能;而本案例的图像特征自相关函数趋近于零,说明特征之间几乎不相干,无法以此推断图像内容。

本节使用P-R曲线评价方案的准确度,其中P=检索得到的相关图像的数目/ 检索返回的图像总数,R=检索得到的相关图像的数目/ 数据库中相关图像的数目,对比本案例和明文图像检索方案的准确度,实验结果如图9 所示:

图9 P-R曲线对比

根据图9,在算力网络中使用分布式的支持隐私保护的图像检索方法和明文图像检索方案的检索准确度一致,说明在本案例中实施的安全策略不会影响图像检索的准确度。

本节使用计算复杂度评价方案的算力消耗,如表1所示,其中s 表示图像库数量,m表示计算节点的数量,n表示图像特征的维度,k表示数据处理方法数量,g表示安全计算方法数量,l表示隐私保护策略的计算复杂度。根据表1可见,在用户接入阶段,算网需要对用户上传的图片进行安全检查,此时计算复杂度和图像库数量正相关;在算网编排阶段,算网对待选的数据处理方法及安全计算方法数量排列组合,选择最佳方案,此时计算复杂度和数据处理方法数量及安全计算方法数量正相关;在任务执行阶段,多服务器的并行处理能够减少服务器的计算负担,此时计算复杂度和特征维度、图像库大小、隐私保护策略正相关,与节点数量负相关;交易结算阶段涉及到对检索结果的签名,此时计算复杂度和特征维度正相关。

表1 本案例的计算复杂度

5 结束语

本文基于算力网络业务运行机制的4 个步骤:用户接入、算网编排、任务执行、交易结算等,分别分析其面临的安全挑战,并提出对应安全策略。为保证算力网络安全运行,仍然面临诸多技术挑战:首先,算力作为算力网络的基础度量单位,关于算力的安全分类分级、敏感级别的划分等尚未在业界达成共识,造成算力计费、算力调度较难统一;其次,关于算力网络安全的评价指标较少讨论,研究算力网络安全评价体系将促进算力网络安全的发展;最后,算力资源的安全能力在网络中实时变化,研究算力安全能力的动态实时感知和预测以及更加智能化的安全编排管理方法具有实际意义。

猜你喜欢

安全策略算力检索
多方求解智能时代算力挑战
这个第二不一般
基于认知负荷理论的叉车安全策略分析
卫星通信在算力网络中的应用研究
中国电信董事长柯瑞文:算力成为数字经济的主要生产力
基于飞行疲劳角度探究民航飞行员飞行安全策略
2019年第4-6期便捷检索目录
浅析涉密信息系统安全策略
专利检索中“语义”的表现
如何加强农村食盐消费安全策略