欢迎来到天天文库
浏览记录
ID:27821831
大小:486.50 KB
页数:6页
时间:2018-12-06
《一种可减少入侵云,雾和边缘系统的机会的信任系统.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、一种可减少入侵云,雾和边缘系统的机会的信任系统 随着数十亿联网设备连接到网络物理系统,我们步入一个新时代,研究人员表示,我们将失去对应用和私人数据的更多控制权。 这就是为什么来自赫尔辛基大学和坦佩雷理工大学的计算机科学家正在开发一种安全连接框架的新型编程模型,以保护在远程云和网络边缘之间传输的数据。 这项研究集中在他们所谓的“面向行为编程”模型上,该模型是一种可减少入侵云,雾和边缘系统的机会的信任系统。 “面向行为编程(Action-OrientedProgramming,AcOP)模型和相关框架可根据特定的环境和连接条件动
2、态适应边缘和云。此外,AcOP与基于移动应用和基于云的CPS部署相比,”NikoMäkitalo,AleksandrOmetov,JoonaKannisto,SergeyAndreev,YevgeniKoucheryavy和TommiMikkonenIEEESoftware杂志《网络边缘安全、可靠执行:协调云,边缘和雾计算》一文的作者写道。 AcOP如何工作 当AcOP模型面临紧急情况时,用户和设备状态(下图中的黄色和橙色)将报告为集体执行(浅蓝色)。 动作(红色)正在协调各种设备的功能(绿色)。一次一个设备充当协调员,但同一
3、个软件由多个设备共同执行。 在AcOP集体执行背后运作的联合结构 在紧急情况下,人员设备上的执行使他们能够无缝地加入和离开联合,而不会中断集体执行。 作者说:“需要稳定连接到云的唯一过程就是联合初始化。” “首先,所涉及的移动设备通过相应的密钥和公钥来接收他们的证书。利用它们与每个相关设备建立安全的直接连接。当一个设备愿意与它的‘邻居’建立一个安全的联合时,一个包含未来联合成员的公共标识符的请求被发送到相应的服务器。联合秘密随后在联合用户之间产生并分裂。” AcOP模型的云、雾和边缘计算的宏伟插图 作
4、者在几个层面上说明了AcOP模型云、雾和边缘计算的应用场景: H2H=人与人之间 M2M=机器与机器 PPDR=公共保护和救灾 QoE=体验质量 V2I=车辆到基础设施 V2V=车辆对车辆 一个分析面向操作系统编程模型(A)的综合图表,用于网络物理系统(CPS)的开发 研究人员对如何将面向行为编程模型(A)用于网络物理系统(CPS)开发与移动应用(M)和基于云服务(C)的方法进行了比较,提供了详尽的分析和评论。 我们越是将数据处理和应用功能归入边缘设备,我们越是把数据置于风险之中。AcOP模式打算减轻这一点
5、。 “由于CPS对提高可扩展性和功能安全性的要求,边缘计算越来越受到追捧——如果实体是由云协调的,那么风险依然是,如果没有可靠的互联网连接,功能安全就无法得到保证。在网络边缘的合作中,设备需要互相信任,因此需要采用安全可信的拓扑结构进行动态联盟,”作者们说。
此文档下载收益归作者所有