当前位置: 首页 > 科技观察

CloudIoTIntegration-M2MCommunicationCloudServiceFramework

时间:2023-03-13 19:58:42 科技观察

随着物联网和云计算的不断创新,通过互联网连接的每个人都可以交换和传输数据。这种与设备的连接和交互在用户的日常生活中非常有用,但是配置不当的网络系统是安全威胁的软目标,因此迫切需要用于物联网和云通信模型的安全嵌入式框架。本文详细讨论了不同的物联网和云计算框架,主要设计了云-物联网集成、物联网和云框架用于M2M通信,同时在不同设备之间建立云连接,并寻找不同的安全方法来保护这些设备。许多论文的发现和结果显示了在医疗保健和虚拟世界的数字领域中操纵M2M的不同方式。在关注M2M使用方法的同时,还必须关注来自物联网和云生态系统内部和外部的不同攻击的安全级别。引入物联网(IoT)的模型基于网络连接的自配置节点。物联网的存储和处理能力有限,而云端以其巨大的存储和处理能力,可以为各个物联网应用领域提供特定的应用服务,两者的结合对物联网生态系统起到了重要的辅助作用。物联网和云计算技术目前被视为全球研究的重要课题,两者都在信息技术中发挥着不可或缺的作用,并将在未来的互联网上呈现新兴行为。然而,云计算有其不同的模型来获取针对特定环境的服务或平台。图1展示了以云为主要存储介质,将各种物联网设备数据、传感器数据、应用记录等通过互联网连接到集中云并存储数据的过程。在云端,许多其他设备也连接起来,交换各种数据记录信息,建立牢固的连接。目前,物联网由不同的、专门构建的联网设备的感官集合组成。例如,在当今时代,一辆汽车有多个系统或网络来控制引擎功能、安全功能、通信框架等;商业和私人建筑包括多个供暖、通风和空调(HVAC)控制系统、电话设施、安全和照明。随着物联网的发展,这些网络以及日常生活的许多其他领域增加了安全、分析和管理功能,如图1所示。图1IoT服务和应用程序连接数亿个IoT设备是一项重大挑战在物联网世界中,现有技术和通信模型应该进行调整以应对可扩展性挑战。数据中心资源和服务的可靠性是基于以下三个安全问题来衡量的。由于物联网网络及其相关节点通过连接到互联网来交换数据和信息,因此当物联网设备通过以下各种安全问题和受到攻击时,可以认为物联网设备是安全的。1.云计算是通过互联网提供的托管服务,提供每秒数百万条指令的高性能计算。在当今时代,云计算的概念已经从一个发展中的高级架构发展成为发展最快的IT领域之一。云计算的优势促使许多服务提供商以各种模式提供云服务。云计算由一系列可用于实现各种任务的模块组成,例如多处理器、基于网络的分布式计算系统以及用于存储和检索数据的空间。它可以同时处理来自多个用户或客户端的多个任务请求,减少资源、安装和维护成本,并且可以在需要时访问数据。对于需要计算大规模交易或日常计算需求的组织和公司来说,他们需要更多的硬件支持,云计算为他们提供了一个高性能的环境来执行计算。2.物联网由传感器、智能手机和可穿戴设备等互连设备组成,这些设备能够通过网络传输数据,无需任何人与人或人与机器的干预。它是存储来自IoT设备的聚合数据的集中式云的一部分。3.中央控制器是框架的核心组件,负责管理网络中其他组件的执行。该控制器告诉其连接的路由器在哪个设备上执行什么操作,以及将哪个数据包发送到哪个设备或组件。中央控制器直接与路由器相连,路由器中存储了一张路由表,如图2所示,其中包含了数据项及其透视规则等信息。图2物联网-云集成模型解决方案本文提出了一种用于物联网和云系统安全集成的结构。该结构采用集中式控制器互连云和物联网设备,检查可用于保护物联网系统数据和云数据的安全控制。通过中央控制器可以随时访问不同类型的信息,这将显着改善数据保护。此外,子云层是集中式云的一部分,足以存储聚合数据。我们为每个节点分配不同的密钥以与控制器通信以检查所有节点的真实性。图3显示了可共享的建议架构。在此框架中,物联网网络(由有线和无线物联网节点组成)和云系统由主控制器协调。这个主控制器是整个网络的主要枢纽,它的设置是为了保护网络免受可能导致网络崩溃的攻击。之所以选择使用单个控制器运行,是因为单个控制器可以更好地管理一组中型物联网网络和云系统的流量。图3物联网云安全模型主控制器进一步连接到路由器,路由器是结构中的核心组件,可以根据控制器设置的指令在整个网络中传输流量。根据控制器给出和设置的指令,路由器在其表中包含流表项、流规则、数据表项和数据规则。从有限的数据中有效和高效地训练模型是M2M模型的物联网云服务框架的主要限制。大多数用于M2M的IoT-Cloud服务框架模型处理不同的安全目的,在医疗领域也是如此。图4描述了当攻击者试图访问网络并在医疗领域系统中建立连接时系统模型的工作方式。在这种情况下,窃听者会尝试访问物联网和云系统的数据和状态,这些系统会在其存储系统中返回虚假文件。控制器会匹配窃听系统的IP地址和密钥,当不匹配时,控制器要求云端将生成的假文件发送给攻击者,反之,当攻击者想查看窃听器状态时IoT设备,控制器服务器向云端发送请求,向IoT节点发送虚假状态文件,然后由IoT节点向攻击者发送虚假信息。在这两种情况下,攻击者都认为他已经成功地破坏了系统,但实际上他得到了一个假文件,如图4所示。图4防止数据窃听的物联网云模型云物联网建模的安全问题4.1网络级攻击安全问题是云计算的主要关注点,因为黑客、破解者和安全科学家、研究人员和调查人员已经表明,在云中无法保证安全。安全保证应在云提供商及其用户之间共享,无论位置如何,并且需要相互信任。这也是为什么提供商必须保证数据对客户的透明性,但如果他们不能保证数据安全,这将导致内部和外部威胁或恶意攻击、数据丢失、软件威胁、多租户威胁、失控和洪水攻击。4.1.1数据保护这是用户访问云服务时最关心的问题之一。它始终是用户和服务提供商的首要任务。云安全需要保护数据免受未经授权的访问并保护用户的个人信息。4.1.2多租户问题云主要是为了帮助多用户,指云中的不同用户共享应用程序和物理硬件,在一个平台即服务环境中运行虚拟机,在这种情况下用户充当租户供应商。应用程序和硬件分配可能导致数据泄露和滥用,并可能导致攻击面增加。4.1.3失去控制当云提供商将数据移动到云端时,对他们来说是透明的,但是当组织将数据发送到云端时,他们不知道数据在哪里,所以在这种情况下,他们可能会失去控制您的数据。组织可能不知道提供商实施的任何安全机制,这些原因会在客户中产生不安全感。4.1.4Flood攻击Flood是一种在云环境下影响服务器性能,使其无法响应客户端请求的拒绝服务(DOS)攻击。4.2应用级攻击4.2.1内部威胁众所周知,内部威胁始终是最强大的威胁。您的组织可以使用防火墙和计算机安全措施,但如果您的员工不可信,您的安全措施也不可信。4.2.2数据丢失一些公司将他们的信息移交给云端,认为数据的完整性和保护水平与他们的位置和地理区域相似。数据丢失及其外流会造成严重危害。4.2.3软件威胁开发者或黑客可以将他们的代码输入到开源软件中,发现其中的漏洞,通过软件危害系统。这些点也称为软目标。软目标通常出现在具有与外界相连的公共入侵防御系统的机器上,允许窃听者通过软件访问他们的数据并造成伤害。4.2.4不安全的API用户主要与云环境的界面进行交互。API可以从任何地方访问,因此攻击者可以使用该接口来破坏客户端的机密性。攻击者使用他们的令牌访问用户的数据。4.2.5服务/账户劫持在被劫持的账户中,入侵者使用窃取的凭证来劫持云服务并插入虚假信息以将用户转移到虚假网站。攻击者还可以利用系统漏洞在网页中加入恶意代码来攻击访问该站点的用户,攻击者还可以破坏服务使其无法访问。4.2.6数据安全问题数据安全可以通过管理、迁移和虚拟化来衡量。在云中,数据存储在后端的多个位置,因此这种策略使安全性难以管理。反过来,跨位置移动数据会产生安全问题。从如何处理不合理的数据结构和解决非功能数据的策略来看,数据管理的安全性非常重要。总结本文介绍了M2M通信物联网云服务框架的主要架构。经过分析和批判性研究,发现M2M模式已经取代了传统的医疗模式。与一般社会模式相比,基于M2M的模式在医疗领域的表现更为出色。参考文献[1]Malik、Saadia、NadiaTabassum、MuhammadSaleem、TahirAlyas、MuhammadHamid和UmerFarooq。“云物联网集成:用于M2M通信的云服务框架。”智能自动化与软计算31,没有。1(日期不详):471–80。内政部:10.32604/IASC.2022.019837。