物联网和Fog计算2020的安全和隐私挑战
物联网和Fog计算2020的安全和隐私挑战
描述
物联网(IoT)通过提供超越机器对机器(M2M)通信的设备、系统和服务的高级连接,并涵盖各种协议、领域和应用,对我们的日常生活产生了深远的影响。数十亿物联网设备(嵌入电子、软件、传感器、执行器和网络连接)通过无线技术收集数据,并能够在现有互联网基础设施内进行互操作。传统的云计算框架存储和处理这些海量数据,这需要大量的带宽、存储和计算资源。不幸的是,它将用户附近的雾设备(如智能电表、智能交通灯)作为哑门户,并对以云为中心的系统的性能产生负面影响。
新的fog/edge计算范式允许在网络边缘或云到端点连续体的任何位置执行数据存储和处理,而不是完全在相对较少的云中执行,这样可以最大限度地满足用户的需求。它还克服了物联网设备有限的处理和存储能力以及电池寿命、网络带宽限制,并使我们能够设计出功能更强大的体系结构。然而,这种新的物联网雾模式带来了许多安全和隐私问题,如信息保密、身份验证和授权以及安全通信。由于计算和存储资源几乎无限,传统的基于云的平台甚至可以使用基于重量级晶格的密码系统来增强系统安全性,这是资源受限的边缘设备无法实现的。此外,与传统物联网云架构不同,数以百万计的智能光纤陀螺设备广泛分布在不同的区域,很容易被恶意方破坏。这些受损的fog设备可能会影响智能健康物联网设备收集的数据,而这些虚假数据可能误导数据用户,甚至威胁人们的生命。
为了应对这些不同于传统云架构的挑战和机遇,本期特刊将邀请并收集与物联网与雾计算融合相关的最新先进安全和隐私技术。
潜在主题包括但不限于以下内容:
- 物联网和光纤陀螺计算众包中的认证
- 智能物联网设备的轻量级数据保护方案
- 物联网数据分析边缘设备上的安全机器学习技术
- 物联网和边缘设备的硬件安全和隐私问题
- 智能物联网设备的安全数据完整性和验证技术
- 边缘云平台上的隐私计算与处理协议
- 智能物联网和边缘设备的安全M2M通信
- 雾计算密码协议的形式化安全模型
- 基于未来和智能fog的脆弱性评估接口
- 设计和调整分布式物联网和光纤陀螺设备的入侵检测系统
- 物联网中雾计算的安全编程模型和工具包
- 针对移动和光纤陀螺计算的虚拟化、安全性和管理
- 安全可信物联网Fog框架的实验原型
- 物联网和光纤陀螺计算的区块链和智能合约
- 物联网和雾云计算中的新隐私挑战