边缘计算系统设计与实践_杨剑;李长乐_AZW3_MOBI_EPUB_PDF_电子书(无页码)_杨剑;李长乐

内容节选

5.2 计算机安全的一些基本概念 计算机和网络安全本身是整个计算机领域中非常重要的一个方面,涉及的知识范围很广。在深入后面的边缘计算安全的讨论前,有必要对计算机和网络安全的一些基本概念进行介绍,这有助于掌握计算机和网络安全的主要知识点和分析方法。 5.2.1 计算机安全的本质 计算机安全定义中的CIA三元组(Confidentiality,Integrity,Availability)是计算机安全技术的核心目标,分别是保密性、完整性和可用性的问题。保密性要求确保保密信息和隐私信息不会被没有权限的第三方获取。完整性则包含了两个方面的要求,分别是数据完整性和系统完整性。数据完整性指的是信息和程序只有在被授权的情况下才能够被更改;系统完整性指的是要保证计算机系统以预设的方式运行,不会被非授权第三方恶意操作。可用性指的是系统和服务必须确保能够及时并正确地响应授权用户的请求。CIA三元组最早是美国国家标准与技术研究所(NIST)在标准FIPS 199中提出的。尽管CIA三元组已经可以比较好地概括网络安全的目标,但不少计算机安全的研究人员认为,还是有必要加入在信息安全领域中非常重要的身份可验证性(Authenticity)和安全可追踪性(Accountability)。图5-2列出了扩充的信息和网络安全目标,由上述提到的五个部分构成。 图5-2 基本信息和网络安全目标 首先说明,计算机安全的根本目的是保证信息的安全。其实这个可以用安全的原始意义来解释,我们可以用一个人的财产来打比方。假设财产是保险柜中的贵重金属,财产的所有人能够支配这笔财产,他拥有使用、分割和丢弃这些财产的权利。对于这个财产所有人来说,需要保证这笔财富在保险柜中的安全,不会被掉包、被盗窃。由于这笔钱有时要委托给别人,因此需要法律和契约确保代理人不会中饱私囊,或者借走不还。另外,使用财富时,需要合同来保证被使用掉的钱无法反悔而收回。 现代计算机技术的主要用途是处理、传输和存储信息;而计算机安全技术要保护的“财产”就是信息。原则上在谈论计算机系统安全时,应该全面考虑信息处理、传输和存储三大环节的安全性。不过,我们通常都会假设信息处理环节是没有问题的。也就是说,这些处理信息的软硬件都是安全可靠的。实际上往往并非如此,比如软件和硬件本身有Bug或被恶意修改过等,都可能造成信息被篡改和丢失。但这些情况很少在计算机和网络安全的文章中被深入探讨和研究。大多数时候都认为,在生产环境中使用的系统都是通过正规和可靠途径获取的质量和性能有保障的软硬件系统。其实系统运行的可信性可以在TPM中通过软件状态度量来达成,这在后面一节中会详细地介绍。 信息在传输和存储的过程中首先要保证完整性,确保信息没有被篡改,这个要求在安全的信息传输中非常重要,因为在数据传输过程中由于干扰或人为因素,都有可能造成消息的不一致性。最危险的是被中间人攻击者进行了篡改,植入了恶意信息或代码。其次,需要确保只有拥有相应权限的人才能够对数据进行查看或处理,在计算机领域中就是要做到非公开信息必须加密,而且密钥的管理和分享必须严格可控。再次,能够对用户的身份进行确认并对其权限进行鉴权。身份确认最简单的例子是使用用户名和密码,但是在开放的网络环境下,需要更加安全的身份验证系统对人和设备都进行验证。最后,要防止通过重发相同信息进行欺骗,并且已发送的信息不可抵赖,这是信息使用上的内在要求。 用前面保险柜中财产的例子来说,所有者通过保险柜钥匙、契约和合同确保自己的财富不会被盗窃或滥用。在计算机和网络环境下,密码学就是保险柜的钥匙,以及契约与合同的签章。密码学是数学的一个分支,我们在计算机安全技术中使用到的这些加密算法都是经过了长期的研究、分析及标准化。当然,密码学随着计算机技术的发展,也在不断地发展。一些在计算机安全领域中早期使用的算法已经不再完全可靠,比如MD5散列算法已经被破解;DES对称加密算法只有56位密钥,存在被暴力破解的风险;而早期的RSA-1非对称加密算法也被认为不可靠。 常用的加密算法主要有以下三类。 (1)安全散列算法(Secure Hash Algorithm):这种散列算法是对整个文本做处理,生成固定长度的字符串,散列算法通常用于验证消息的完整性。在区块链技术中,散列算法也起着非常重要的作用,被用于工作量证明中的计算。 (2)对称加密算法(Symmetric Encryption Algorithm):采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,也称为单密钥加密。对称加密处理速度较快,如果是对全文加密,通常都是采用对称加密。只保存本地信息,并且不希望被外部访问,可以使用本地或TPM保存的对称加密密钥。 (3)非对称加密算法(Asymmetric Encryption Algorithm):非对......

  1. 信息
  2. 内容简介
  3. 前言 边缘计算是万物互联的核心技术
  4. 第1章 边缘计算介绍
  5. 1.1 边缘计算简史
  6. 1.2 云计算、IoT和边缘计算
  7. 1.3 通信与硬件技术的发展对边缘计算的推动
  8. 1.4 热门技术和边缘计算
  9. 1.5 云计算平台提供的边缘计算服务
  10. 第2章 边缘计算的硬件
  11. 2.1 不同运算核心硬件在边缘计算中的应用
  12. 2.2 边缘网关和边缘服务器
  13. 2.3 各种传感器技术
  14. 第3章 边缘计算存储系统设计和实现
  15. 3.1 边缘计算存储系统设计
  16. 3.2 开源分布式存储系统
  17. 3.3 存储系统硬件技术的发展
  18. 3.4 极端条件下的边缘数据存储
  19. 第4章 边缘计算的通信
  20. 4.1 物联网和边缘计算的通信概述
  21. 4.2 边缘计算网络层通信协议介绍
  22. 4.3 现场边缘网络和通信
  23. 4.4 应用层协议
  24. 第5章 边缘计算的安全性
  25. 5.1 边缘计算面临的安全性挑战
  26. 5.2 计算机安全的一些基本概念
  27. 5.3 从可信计算到可信边缘计算
  28. 5.4 边缘计算安全问题分类
  29. 5.5 构建安全的边缘计算架构
  30. 第6章 边缘计算的微服务架构和消息机制
  31. 6.1 微服务架构介绍
  32. 6.2 关于容器技术
  33. 6.3 微服务技术深度解析
  34. 6.4 边缘计算的微服务架构设计
  35. 第7章 边缘计算的数据处理
  36. 7.1 边缘计算数据处理的价值
  37. 7.2 流数据采集和存储
  38. 7.3 时序数据处理
  39. 7.4 时序数据分析和预测方法
  40. 第8章 工业边缘计算
  41. 8.1 工业边缘技术介绍
  42. 8.2 工业通信协议与接入技术
  43. 8.3 边缘计算基础设施和成本
  44. 第9章 机器学习和边缘计算
  45. 9.1 常用机器学习方法
  46. 9.2 深度学习方法介绍
  47. 9.3 强化学习
  48. 9.4 机器学习在边缘计算中的应用
  49. 第10章 边缘计算开源框架
  50. 10.1 EdgeX Foundry
  51. 10.2 KubeEdge
  52. 10.3 轻量级机器学习框架TensorFlow Lite
  53. 10.4 边缘网络价值和未来的挑战