物联网(IoT)是下一个通信时代。使用物联网,物理对象可以无缝地创建、接收和交换数据。各种物联网应用专注于自动化不同的任务。现有和未来的物联网应用将提高用户舒适度、生产力和自动化程度。为实现这一目标,需要高级别的安全性、隐私、身份验证和从攻击中恢复的能力。要实现端到端的安全物联网环境,必须对物联网应用程序的架构进行更改。在本报告中,详细审查了物联网应用中出现的安全相关挑战和威胁的来源。在讨论安全问题之后,讨论了各种新兴和现有技术,重点是在物联网应用中实现高水平的安全信任。讨论了四种不同的技术,区块链、雾计算、边缘计算和机器学习,以提高物联网的安全水平。1.背景我们周围的物理设备连接到互联网的速度正在迅速加快。根据Gartner最近的一份报告,到2020年,全球将有大约84亿台联网设备。到2022年,这一数字预计将增长到204亿。物联网应用的使用在全球范围内不断增加,主要推动国家和地区包括西欧、北美和中国。机器对机器(M2M)连接的数量预计将从2016年的56亿增加到2024年的270亿。这一数字的飞跃表明物联网将成为未来的主要市场之一,并可能成为不断扩大的数字经济的基石。物联网行业收入预计将从2018年的8920亿美元增长到2025年的4万亿美元。M2M连接涵盖广泛的应用,例如智能城市、智能环境、智能电网、智能零售和智能农业。未来,这些设备不仅可以连接到互联网和其他本地设备,还可以直接与互联网上的其他设备进行通信。除了连接的设备或事物,社交物联网(SIoT)的概念也在不断涌现。SIoT将使不同的社交网络用户连接到设备,用户可以通过互联网共享设备。2.使用区块链的物联网安全区块链和物联网是对IT和通信行业产生重大影响的重要技术。这两项技术专注于提高用户的整体透明度、可见性、舒适度和信任度。物联网设备提供来自传感器的实时数据,区块链使用分布式、去中心化和共享的账本为数据安全提供关键保障。区块链背后的基本逻辑很简单:它是一个分布式账本(也称为复制日志文件)。区块链中的条目按时间顺序标记。分类帐中的每个项目都使用加密哈希密钥与前一个项目紧密耦合。Merkle树用于存储单个交易,树的根哈希存储在区块链中。T1,T2,T3,...,图1中的Tn分别代表单笔交易。交易被加密散列并存储在树Ha、Hb、Hc等的叶节点上。子节点的散列被连接起来并生成新的根散列。最终的根哈希值(例如H1和H2)存储在区块链上。仅验证根哈希以确保与该根哈希关联的所有交易都是安全的并且未被篡改。即使更改单个事务,树的特定一侧的所有哈希值也会更改。账本维护者或矿工验证日志或交易并生成一个密钥,使最近的交易成为完整账本的一部分。此过程使网络中的所有节点都可以使用最新的条目。由于加密哈希密钥存在于每个块中,因此对手篡改这些块既费时又困难。图1Merkle树矿工在交易中没有任何个人利益,他们挖矿只是为了激励。矿工不知道交易所有者的身份。更重要的是,有多个矿工在处理同一套交易,他们之间为了将交易添加到区块链上存在着激烈的竞争。所有这些独特的特性使区块链成为一个健壮的、防篡改的、分布式的、开放的物联网数据结构。图2展示了一笔交易从初始化到提交到分布式链的完整流程。学术界和工业界正在开发框架来支持区块链的创建和维护。此类平台的一些示例包括以太坊、Hyperledgerfabric、Ripple等。图2完整的交易流程3.使用雾计算的物联网安全物联网和云计算是两种独立的技术,具有许多应用。物联网为用户提供了大量的智能设备和应用。同样,云提供了一种非常有效的数据存储和管理解决方案,可以从任何地方访问并被许多组织广泛使用。物联网正在产生前所未有的数据量,这给互联网基础设施带来了巨大压力。云计算和物联网的融合为更有效地处理、存储、管理和保护数据带来了新的机遇和挑战。工业界和学术界正试图通过将物联网与云相结合来解决物联网面临的一些问题。然而,这种集成的好处不足以解决物联网面临的所有问题。因此,思科在2012年提出了雾计算的概念,雾计算是对云计算的补充,而不是取而代之。雾计算的主要任务是在本地处理物联网设备产生的数据,以便更好地管理,因此需要一个由不同层次组成的架构。它有两个框架,Fog-Device框架和Fog-Cloud-Device框架。前一帧由设备和雾层组成,后一帧由设备、雾层和云组成。层根据其存储和计算能力进行排列。不同层之间的通信通过有线(如光纤、以太网)或无线通信(如WiFi、蓝牙等)完成。在Fog-Device框架中,雾节点在不涉及云服务器的情况下为用户提供各种服务。然而,在雾-云-设备框架中,简单的决策是在雾层做出的,而复杂的决策是在云端做出的。Fog-Cloud-Device框架的架构如图3所示。在比较雾计算范式的性能时,从理论上和数学上也考虑了雾计算架构与基于业务延迟和能耗的传统云计算框架。与云模型相比,雾计算减少了云端与网络边缘之间的数据流量90%??,平均响应时间减少了20%。[2]的作者深入讨论了雾计算的定义和概念,并将其与移动边缘计算(MEC)和移动云计算(MCC)等类似概念进行了比较。[2]的作者还介绍了实时视频分析、增强现实(AR)、移动大数据分析以及雾计算的内容交付和缓存等应用。Fig.3Fog-Cloud-Deviceframeworkarchitecture4.基于机器学习的物联网安全近年来,机器学习(ML)领域引起了人们的极大兴趣。许多领域正在使用ML进行开发,它也被用于IoT安全。ML似乎是一种很有前途的解决方案,它通过提供与其他传统方法不同的攻击防御来保护物联网设备免受网络攻击。对IoT设备的DoS攻击或来自IoT设备的DoS攻击是一个严重的问题。防止这种攻击的一种方法是使用基于多层感知器(MLP)的协议来保护网络免受DoS攻击。最新文献提出了粒子群优化和反向传播算法来训练MLP,有助于提高无线网络的安全性。ML技术有助于提高推理的准确性并保护易受DoS攻击的物联网设备。攻击者可能会在数据传输过程中窃听消息。为了防止此类攻击,可以使用ML技术,例如基于q-learning的卸载策略或非参数贝叶斯技术。q-learning和Dyna-Q等方案是ML技术,也可用于保护设备免遭窃听。[4]的作者通过实验和强化学习来评估这些方案。数字指纹技术是未来物联网系统的安全解决方案之一,有助于终端用户对应用获得足够的信任。指纹被广泛用于解锁智能手机、批准付款、解锁汽车和家门等等。由于其低成本、可靠性、可接受性和高安全性,数字指纹正成为占主导地位的生物特征识别方法。除了数字指纹技术的优势外,在物联网中有效使用该技术还面临各种挑战,例如指纹分类、图像增强、特征匹配等。已经开发了各种基于机器学习的算法来提供一些非常规的解决方案来克服这些挑战。物联网的一个基本需求是确保连接到网络的所有系统和设备的安全。ML的作用是使用和训练算法来检测物联网设备中的异常或检测物联网系统中发生的任何不需要的活动,以防止数据丢失或其他问题。因此,ML提供了一个有前途的平台来克服物联网设备安全性所面临的困难。为了保持物联网的增长,需要在该领域做出进一步的贡献。5.基于边缘计算的物联网安全边缘计算和雾计算都是云计算的扩展,被各种组织广泛使用。云、雾和边缘可能看起来相似,但它们构成了物联网应用的不同层次。云计算、雾计算和边缘计算之间的主要区别在于位置智能和功率计算。云部署规模较大,需要处理大量数据,距离用户相对较远。为了克服云计算面临的问题,边缘计算被用作一种解决方案,通过在用户和云/雾之间放置一个小型边缘服务器。一些处理活动是在边缘服务器上而不是在云端执行的。边缘计算架构由边缘设备、云服务器和雾节点组成,如图4所示。图4EdgeComputingArchitecture在边缘计算框架中,计算和分析能力是在边缘本身提供的。应用程序中的设备可以在它们之间创建网络并相互协作以计算数据。因此,无论是云节点还是雾节点,都可以将大量数据保存在设备外部,从而增强物联网应用的安全性。边缘计算还有助于降低通信成本,因为它减少了将所有数据移动到云端的需要。参考文献[1]D.Miller,“工业领域的区块链和物联网”,ITProf.,vol.20,没有。3,pp.15–18,2018.[2]J.Ni、K.Zhang、X.Lin和X.S.Shen,“保护物联网应用的雾计算:挑战和解决方案”,IEEECommun。调查图茨。卷。20,没有。1,第601–628页,第一季度,2018年[3]M.Alrowaily和Z.Lu,“物联网系统中的安全边缘计算:回顾和案例研究”,inProc。IEEE/ACM症状。边缘计算。(SEC),2018年10月,第440–444页。[4]K.Pavani和A.Damodaram,“使用MLP进行MANET入侵检测”,inProc。第三诠释。会议。电脑。智能。信息。技术。(CIIT),10月。2013年,第440–444页
