南京大学学报(自然科学), 2022, 58(3): 413-419 doi: 10.13232/j.cnki.jnju.2022.03.005

云边端协同安全隐私保护框架研究

张晓东, 吕从东,

南京审计大学信息工程学院,南京,211815

A security and privacy protection framework for cloud edge collaborative

Zhang Xiaodong, Congdong Lü,

School of Information Engineering,Nanjing Audit University,Nanjing,211815,China

通讯作者: E⁃mail:lvcongdonglv@163.com

收稿日期: 2022-01-19  

基金资助: 国家重点研发计划.  2019YFB1404602
江苏省高等学校基础科学(自然科学)研究项目.  21KJB520022

Received: 2022-01-19  

摘要

随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.

关键词: 云边端协同 ; 边缘计算 ; 隐私保护 ; 隐私保护框架 ; 边缘隐私保护

Abstract

With the arrival of 5G,the amount of data generated by terminal increases geometrically. Some data are transmitted to the cloud computing center after edge computing,while some are directly transmitted to the cloud computing center. These data involve all kinds of privacy information of terminals,such as geographic location information. To protect the privacy information of these terminals,this paper proposes a cloud edge collaborative privacy protection framework,which is mainly composed of three aspects. The first is the formal verification of security,that is,we need to consider its security and privacy protection,and carry out formal verification when building the cloud edge framework. The second is the analysis of attack mechanism. Attacks faced by cloud computing center,edge devices and terminal devices are different,as well as their own capabilities. The security and privacy analysis is carried out from the data level,model level and system level. The third is the construction of defense strategy,mainly including model security and privacy diagnosis,attack behavior diagnosis and policy collaborative defense. Through the construction of privacy protection framework,the cloud edge system is privacy protected.

Keywords: cloud edge collaboration ; edge computing ; privacy protection ; privacy protection framework ; edge privacy protection

PDF (779KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

张晓东, 吕从东. 云边端协同安全隐私保护框架研究. 南京大学学报(自然科学)[J], 2022, 58(3): 413-419 doi:10.13232/j.cnki.jnju.2022.03.005

Zhang Xiaodong, Congdong Lü. A security and privacy protection framework for cloud edge collaborative. Journal of nanjing University[J], 2022, 58(3): 413-419 doi:10.13232/j.cnki.jnju.2022.03.005

云边端协同包括三个方面的互相协同:云计算中心、边缘设备以及终端.终端负责数据的采集和生成,然后传送给边缘设备.边缘设备可以对数据进行初步计算,然后再传送给云计算中心,也可以不进行处理直接传送给云计算中心.如果不进行处理直接传送给云计算中心,就是传统的云管端.云管端是传统的计算架构,终端进行数据的生成和采集,然后直接通过网络(管)把所有的数据传送到云计算中心,由云计算中心进行统一的处理,如图1所示.

图1

图1   云管端架构示意图

Fig.1   Schematic diagram of Cloud⁃Pipe⁃End


5G的到来使终端产生的数据量呈几何级数上涨,如果只是把数据传输到云计算中心,由云计算中心进行统一处理,其相应速度等无法满足实际的应用需求,而边缘计算可以在一定程度上解决这个问题,从而形成了云边端架构,如图2所示.

图2

图2   云边端架构示意图

Fig.2   Schematic diagram of Cloud⁃Edge⁃End


边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务.其应用程序在边缘侧发起,能产生更快的网络服务响应,可以满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求.边缘计算处于物理实体和工业连接之间或处于物理实体的顶端,而云计算中心仍然可以访问边缘计算的历史数据.

1 相关工作

近年来,许多研究人员调查并回顾了各种边缘模式的安全现状,如移动云计算1-3和雾计算4-6.这些工作旨在初步分析影响这些模式完整性的威胁,同时概述保护所有行为者和基础设施的安全机制.其他工作集中在特定领域,如网络安全7和雾计算中的取证8.Kong et al9简要概述了所有边缘范式的基本特征.

思科系统公司(Cisco Systems)引入了雾计算的概念,在其最初的定义中,雾计算被认为是“云计算范式的延伸,即在终端设备和传统云服务器之间提供计算、存储和网络服务”10.因此,雾计算没有蚕食云计算,而是对其进行了补充:雾架构有助于创建一个分层的基础设施,其中本地信息的分析在“地面”执行,协调和全局分析在“云”执行.这里,云服务主要部署在网络边缘,也可以部署在其他位置,如IP/多协议标签交换(MPLS)主干网.事实上,光纤陀螺网络基础设施是异构的,高速链路和无线接入技术共存11.雾计算的最初定义后来被不同的研究人员扩展和修订12-13,虽然这个扩展的定义存在争议,但它揭示了雾计算可能带来的所有进步.在这个新的定义下,雾计算不仅仅是云计算的延伸,也是它的一个范例.实现云服务的元素雾节点现在可以从资源匮乏的设备(例如终端设备、本地服务器)到功能更强大的云服务器(例如互联网路由器、5G基站),所有这些元素还可以以分布式方式相互交互和协作.这将生成一个三层体系结构(客户端⇔雾节点⇔中央服务器),其中集中式云服务器与雾节点共存,但不是执行雾服务必需的14.此外,雾计算还为联邦基础设施的创建提供了支持,在联邦基础设施中,拥有自己的雾部署的多个组织可以相互协作.最初,雾计算被定义为一个能够在物联网(Internet of Things,IoT)环境中创建新的应用程序和服务的平台,此类服务包括分层大数据分析系统和智能基础设施管理系统(如风电场、红绿灯)15-16.目前有研究考察了这种模式如何实现其他类型的服务,如受限(移动)设备的低端增强接口(如使用无线脑电图耳机的脑机接口17、增强现实和实时视频分析18)、网络物理系统19、网络环境下的新型内容交付和缓存方法雾计算20以及各种车对车(V2V)和车对基础设施(V2I)服务(如共享停车系统21).创建一套标准化的open雾计算框架和架构的工作已经开始(参见open雾财团22),这些工作不需要从零开始,因为许多研究人员已经分析了雾计算体系结构可能是什么样子.Bouachir et al23定义的架构就是一个例子,该上下文感知基础设施支持多种边缘技术(如Wi⁃Fi,LTE,ZigBee,Bluetooth Smart),还通过网络功能虚拟化(Network Functions Virtualization,NFV)和软件定义网络(Software Defined Network,SDN)机制支持网络虚拟化和流量工程.其他人员研究了雾计算如何与现有物联网框架(如OpenM2M)集成24,在这里雾节点被部署在如车辆网络中的路边单元之类的边缘设备处,并实现如轻量级M2M设备管理系统和M2M传感器测量框架之类的各种机器对机器服务.也有许多研究人员不仅发现了潜在的挑战,还发现以新颖的方式利用雾计算范式的前瞻性部署,例如提供一组应用程序接口(Application Programming Interface,API),允许虚拟机(Virtual Machine,VM)访问雾节点提供的服务,使用这些API,虚拟机可以访问本地信息,如网络统计信息、传感器数据等25.另一个例子是机载雾计算系统的部署,其中飞行设备(如无人机)充当雾节点,相互协作,并与其他服务器协作,为移动用户提供各种服务[26].

IBM和Nokia Siemens Network推出了一个可在移动基站内运行应用程序的平台27,移动边缘计算(Mobile Edge Computing,MEC)一词首次用于描述网络边缘的服务执行.这个初始概念仅具有局部范围,没有考虑其他方面,例如应用程序迁移、互操作性等.MEC在2014年获得了现在的意义,当时欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)推出了用于移动边缘计算的行业规范组(ISG)28.根据该规范,MEC的目标是“在移动网络的边缘提供IT服务环境和云计算能力”.这个团队还致力于创建一个开放的生态系统,在这个生态系统中,服务提供商可以跨多供应商MEC平台部署他们的应用程序,一旦标准完成,电信公司将负责在其基础设施中部署此服务环境.在5G这样的移动网络边缘部署云服务的好处包括低延迟、高带宽以及对无线网络信息和位置感知的访问,由于这一点,将有可能优化现有的移动基础设施服务,甚至实施新的服务.一个例子是移动边缘调度器29,它最小化LTE下行链路中一般业务流的平均延迟.此外,服务的部署将不仅限于移动网络运营商,还将向第三方服务提供商开放,例如一些预期的应用,包括增强现实、智能视频加速、联网汽车和物联网网关等30.为了实现MEC环境,有必要在移动网络边缘的多个位置部署虚拟化服务器(即MEC服务器),MEC⁃ISG考虑的一些部署位置是LTE/5G基站(eNodeB)、3G无线网络控制器(RNC)或多无线电接入技术(3G/LTE/WLAN)小区聚合站点(可以位于室内或室外).

2 云边端协同隐私保护框架构建

本文设计的云边端协同隐私保护框架如图3所示.首先,云计算中心及边缘计算设备数据处理模型需要安全形式化验证.由于数据处理模型存在可解释性差、鲁棒性不足等局限,需要将复杂难以解释的数据处理模型转化为更清晰的逻辑约束形式,便于发现系统漏洞,为防御策略的设计提供方向指导.进而,通过深入分析当前存在的多种针对数据处理系统的攻击方法,发现其干扰模型决策过程的直接因素,并通过可视化技术具象化攻击的影响,为相应防御策略的设计提供理论支撑.

图3

图3   云边端协同隐私保护框架

Fig.3   Collaborative privacy protection framework of Cloud⁃Edge⁃End


第二步是使用可解释的对抗性攻击生成机理分析方法以及高维特征空间几何分析、决策传递通路探测、特征信息归因与可视化等技术来分析攻击生成机理.使用输入样本高维特征分析和模型决策过程理解,通过将恶意数据映射到高维空间以及将高维空间下的决策边界降维投影,全面分析恶意数据的空间特性以及决策边界与恶意数据的关联关系,为模型防御提供理论指导.

将恶意样本与自然样本映射到低维的流形空间,对此开展进一步分析.为刻画数据分布特性,采用高斯混合模型对其进行建模分析.高斯混合模型(Gaussian Mixed Model,GMM)是多个高斯分布函数的线性组合,理论上GMM可以拟合任意类型的分布,其表示如下式所示:

px=k=1KπkNxμk,Σk

其中,Nxμk,Σk表示第k个高斯模型的概率密度函数,πk是第k个高斯模型的权重.

类似地,模型的高维性与复杂性导致高维下的决策边界难以直接分析,因此采用t⁃Stochastic Neighbor Embedding(t⁃SNE)和Local Affine Multidimensional (LAPMP)技术将决策边界降维至二维空间,同时过滤异常点来平滑边界,减弱噪声影响.其表示如下:

JDki=vk2ivknivk2ivkni

其中,vk2i表示点i在二维空间下最近的k个点,vkni表示点in维空间下最近的k个点.通过计算各点的JDki并过滤低值点来刻画贴合模型的平滑决策边界.

利用GMM模型得到自然样本的近似空间分布1.为了探究恶意样本的作用机理,采用对数似然距离来度量恶意样本与自然样本分布1的距离,从而判断恶意样本是否属于正常数据分布.

第三步,安全防御策略构建.为了降低数据处理技术的不成熟性与滥用导致的安全风险,从理论上分析数据处理模型的安全性,发现其潜在漏洞,并对现有安全策略进行评估与合理应用,以建立通用且有效的防御体系.

为了解决软硬件功能一体化安全验证、多样化对抗性攻击的分析与检测、不同防御策略的优势组合等技术难点,首先分析数据处理模型运行逻辑,使用基于形式化验证技术的模型安全性验证方法,发现模型潜在漏洞.同时,使用现有攻击技术作用机理的分析方法,帮助指导设计针对性的防御策略.结合以上两点,使用多种防御策略的评估、比较与优势组合方法,在此基础上研究防御策略的动态优化方法,提升其对复杂环境的适应能力.

现有对抗性攻击的防御策略针对性强,通常是针对某个特定类型的攻击来设计防御方案,这样就需要使用基于静态和动态理论分析的模型脆弱性分析方法,并利用模型增强方法对模型参数进行调整以修复其脆弱性.为了进一步增强模型的鲁棒性,可以使用基于生成对抗网络的防御模型增强技术、基于鲁棒模型集成的防御模型增强技术和基于强化学习的自适应防御模型增强技术,这三种增强技术能从不同角度对模型进行鲁棒性增强.三种技术协同作用,可以全面提升系统的自适应防御能力.在线上防御阶段,为确保输入样本中不包含对抗噪声,使用自适应的对抗输入检测和对抗噪声擦除方案,从多个角度进行对抗噪声的检测和擦除.线上协同防御策略通过联合上述防御方案,对执行预测任务的输入样本进行多层次的保护,确保预测结果的准确性.结合线下防御的增强模型和线上防御的实时防控策略能全方位保障整个生命周期中智能识别系统的安全性.

针对数据处理阶段容易遭受隐私泄露的威胁,使用针对数据安全的模型与算法.需要使用基于密码技术的隐私保护方法以保护数据安全与隐私.在数据不公开的情况下同时实现分析数据,需要使用基于同态加密的学习算法,实现在不解密的情况下分析敏感数据.针对数据库的数据隐私泄露问题,使用基于差分隐私的学习算法,通过控制加入数据噪声的大小,实现可用性与隐私性的平衡.

另外,还必须使用面向软硬件环境安全的模型与算法.普通的数据处理算法难以抵抗侧信道攻击,存在隐私泄露等问题.使用基于密码算法的学习模型与算法和相关密码技术(如同态加密、安全多方计算等),可以加强数据处理模型的抗侧信道攻击的能力,并提升软硬件环境的安全性与隐私保护能力.

此外,算法的鲁棒性也增强了.隐私保护问题不仅存在于模型中,从系统开发到运行等环节都存在可被攻击者利用的漏洞,因此必须从增强隐私保护的模型单元测试及系统软件特性测试相互支撑的角度来做技术评估验证.而模型是增强隐私保护的系统框架的核心,需要通过测试与验证主动感知模型的脆弱性,通过训练来增强模型的鲁棒性.针对模型在面对对抗样本等攻击手段时泄露隐私、鲁棒性难以保障、不可验证以及测试方法体系化程度弱等问题,可以使用可验证可扩展的模型鲁棒性训练、形式化验证与对抗性测试方法,还可以使用突破几何规范约束的鲁棒性训练方法、知识图谱驱动的对抗性测试方法与群体智能增强的全生命周期防御方法等技术.对隐私保护增强模型需采用不同场景、种类的恶意样本攻击来测试窃取模型参数和数据分布攻击的成功率,从攻击样本的不可察觉性、攻击效果、攻击场景等方面来衡量模型抵抗隐私泄露的鲁棒性.

算法完整性验证.模型的完整性指模型能够正确输出的能力,如果攻击者可以破坏模型的完整性,那么模型的预测结果就会偏离预期.攻击样本会把自己伪装成正常样本,造成系统的误识别.深度神经网络模型通常有较高的计算需求,计算一般会分发到服务器或者云端,如何确保云端正确执行推断是用户关注的重点问题,用户有充分的理由对第三方保持警惕.首先,云有“懒惰”的经济动机,云计算服务提供商可能使用更简单但不那么准确的方法,例如,用单层神经网络代替多层神经网络以减少其计算量成本.此外,恶意软件可能会修改发回的结果,从而危及云计算的客户端.例如,云计算可能总是在数字识别任务上对某个数字进行错误分类,或允许未经授权的用户访问人脸识别身份验证系统.模型的完整性验证旨在证明执行的推理任务的正确性.验证隐私保护增强的模型的完整性,需要在部署增强隐私保护的模型系统后,验证其对错误样本的识别率、模型选择的正确性、计算量的保证以及对未授权访问的拒绝率.

3 结论

本文围绕云边端协同环境下,云计算中心、边缘计算设备以及终端所面临的安全及隐私威胁,解决软硬件功能一体化安全验证、多样化对抗性攻击的分析与检测、不同防御策略的优势组合等问题.通过分析模型运行逻辑,提出了基于形式化验证技术的系统一致性、可达性、安全性验证方法,攻击机理分析以及协同防御策略的架构.

未来将在架构的基础上,着重解决各个协同模块间防御策略的影响,例如在云计算中心使用的集中的差分隐私策略以及在终端使用的本地差分隐私策略之间的相互关系.

参考文献

Demigha OLarguet R.

Hardware⁃based solutions for trusted cloud computing

Computers & Security,2021103102117DOI:10.1016/j.cose.2020.102117 .

[本文引用: 1]

Tabrizchi HRafsanjani M K.

A survey on security challenges in cloud computing:Issues,threats,and solutions

The Journal of Supercomputing,202076(12):9493-9532DOI:10.1007/s11227-020-03213-1 .

Kushwah G SRanga V.

Optimized extreme learning machine for detecting DDoS attacks in cloud computing

Computers & Security,2021(105):102260DOI:10.1016/j.cose.2021.102260 .

[本文引用: 1]

Li H ZHan D ZTang M D.

A privacy⁃preserving charging scheme for electric vehicles using blockchain and fog computing

IEEE Systems Journal,202115(3):3189-3200DOI:10.1109/JSYST.2020.3009447 .

[本文引用: 1]

Madry AMakelov ASchmidt Let al.

Towards deep learning models resistant to adversarial attacks

2017,arXiv:.

Meng FCheng L XWang M Q.

ABDKS:Attribute⁃based encryption with dynamic keyword search in fog computing

Frontiers of Computer Science,202115(5):155810DOI:10.1007/s11704-020-9472-7 .

[本文引用: 1]

Pallas FRaschke PBermbach D.

Fog computing as privacy enabler

IEEE Internet Computing,202024(4):15-21DOI:10.1109/MIC.2020.2979161 .

[本文引用: 1]

Deng JDong WSocher Ret al.

ImageNet:A large⁃scale hierarchical image database

2009 IEEE Conference on Computer Vision and Pattern Recognition. Miami,FL,USAIEEE2009248-255DOI:10.1109/CVPR.2009.5206848 .

[本文引用: 1]

Kong MZhao J HSun X Ket al.

Secure and efficient computing resource management in blockchain⁃based vehicular fog computing

China Communications,202118(4):115-125.

[本文引用: 1]

Bonomi FMilito RZhu Jet al.

Fog computing and its role in the internet of things

Proceedings of the 1st Edition of the MCC Workshop on Mobile Cloud Computing. New York,NY,USAACM2012:13-16,DOI:10.1145/2342509.2342513 .

[本文引用: 1]

Yi S HLi CLi Q.

A survey of fog computing

:Concepts,applications and issues∥Proceedings of 2015 Workshop on mobile Big Data. New York,NY,USAACM201537-42. DOI:10.1145/2757384. 2757397 .

[本文引用: 1]

Luan T HGao L XLi Zet al.

Fog computing:Focusing on mobile users at the edge

2015,arXiv:.

[本文引用: 1]

Roman RLopez JMambo M.

Mobile edge computing,Foget al.:A survey and analysis of security threats and challenges

Future Generation Computer Systems,2018(78):680-698.

[本文引用: 1]

Mukherjee MMatam RShu Let al.

Security and privacy in fog computing:Challenges

IEEE Access,2017519293-19304DOI:10.1109/ACCESS. 2017.2749422 .

[本文引用: 1]

Hu P FNing H SQiu Tet al.

Security and privacy preservation scheme of face identification and resolution framework using fog computing in internet of things

IEEE Internet of Things Journal,20174(5):1143-1155DOI:10.1109/JIOT.2017.2659783 .

[本文引用: 1]

Wu JSu ZWang Set al.

Crowd sensing⁃enabling security service recommendation for social fog computing systems

Sensors,201717(8):1744DOI:10.3390/s17081744 .

[本文引用: 1]

Vishwanath APeruri RHe J.

Security in fog computing through encryption

International Journal of Information Technology and Computer Science,20168(5):28-36DOI:10.5815/ijitcs.2016.05.03 .

[本文引用: 1]

Veerraju TKumar K K.

A survey on fog computing:Research challenges in security and privacy issues

International Journal of Engineering & Technology,20187(2.7):335DOI:10.14419/ijet.v7i2.7.10710 .

[本文引用: 1]

Adel A.

Utilizing technologies of fog computing in educational IoT systems:Privacy,security,and agility perspective

Journal of Big Data,2020(7):99DOI:10.1186/s40537-020-00372-z .

[本文引用: 1]

Gupta SGarg RGupta Net al.

Energy⁃efficient dynamic homomorphic security scheme for fog computing in IoT networks

Journal of Information Security and Applications,2021(58):102768DOI:10.1016/j.jisa.2021.102768 .

[本文引用: 1]

Ni J BZhang KLin X Det al.

Securing fog computing for internet of things applications:Challenges and solutions

IEEE Communications Surveys & Tutorials,201820(1):601-628DOI:10.1109/COMST.2017.2762345 .

[本文引用: 1]

Wu DAnsari N.

A cooperative computing strategy for blockchain⁃secured fog computing

IEEE Internet of Things Journal,20207(7):6603-6609DOI:10.1109/JIOT.2020.2974231 .

[本文引用: 1]

Bouachir OAloqaily MTseng Let al.

Blockchain and fog computing for cyberphysical systems:The Case of smart industry

Computer,202053(9):36-45DOI:10.1109/MC.2020.2996212 .

[本文引用: 1]

Rupa CPatan RAl⁃Turjman Fet al.

Enhancing the access privacy of IDaaS system using SAML protocol in fog computing

IEEE Access,2020(8):168793-168801DOI:10.1109/ACCESS.2020. 3022957 .

[本文引用: 1]

Jiang J FTang L YGu Ket al.

Secure computing resource allocation framework for open fog computing

The Computer Journal,202063(4):567-592DOI:10.1093/comjnl/bxz108 .

[本文引用: 1]

Wu B WWang J SWang Y Yet al.

Achieving deterministic service in mobile edge computing (MEC) networks

2021,arXiv:.

[本文引用: 1]

Ma Y.

Composite heuristics for scheduling tasks in mobile edge computing by considering security

Journal of Circuits,Systems and Computers,2021DOI:10.1142/S0218126621502820 .

[本文引用: 1]

Hassan BAskar S.

Survey on edge computing security

International Journal of Science and Business,2021DOI:10.5281/zenodo.4496939 .

[本文引用: 1]

Zhang TYChen LHan Wet al.

Security protection technology of electrical power system based on edge computing

2021 IEEE International Conference on Power ElectronicsComputer Applications. ShenyangChinaIEEE2021254-258.

[本文引用: 1]

/