SG-Edge: Schlüsseltechnologien eines vertrauenswürdigen Edge-Computing-Frameworks für das Internet der Dinge – (1)

Heutiger Papieraustausch: SG-Edge: Schlüsseltechnologien des vertrauenswürdigen Edge-Computing-Frameworks für das Power-Internet der Dinge

  • Im Jahr 2019 hat die „Two Sessions“ der State Grid Corporation of China einen strategischen Schritt unternommen, um den Aufbau von „drei Typen und zwei Netzwerken“ umfassend zu fördern und die Schaffung eines erstklassigen Energie-Internetunternehmens mit globaler Wettbewerbsfähigkeit zu beschleunigen. Das ist das Besondere Die Umsetzung der Netzwerk-Power-Strategie im Unternehmen und die Umsetzung der zentralen Maßnahmen der Zentralregierung, um die Führung zu übernehmen, sind eine unumgängliche Voraussetzung für die Anpassung an interne und externe Situationen und Herausforderungen. Das Power-Internet von Es geht darum, moderne Informationstechnologie und fortschrittliche Kommunikationstechnologie wie mobiles Internet und künstliche Intelligenz in allen Aspekten des Energiesystems vollständig anzuwenden, um Energie zu realisieren. Alle Aspekte des Systems sind miteinander verbunden und interaktiv zwischen Mensch und Computer. Es handelt sich um ein intelligentes Servicesystem mit umfassenden Funktionen Statusbewusstsein, effiziente Informationsverarbeitung sowie bequeme und flexible Anwendung. Der Aufbau des Energie-Internets der Dinge wird einen sichereren Stromnetzbetrieb, ein schlankeres Management, genauere Investitionen und bessere Dienstleistungen ermöglichen. Es hat gleichzeitig einen neuen Weg eröffnet Es kann auch die einzigartigen Vorteile des Stromnetzes voll ausschöpfen und den riesigen blauen Ozeanmarkt der digitalen Wirtschaft erschließen. Der Aufbau des Macht-Internets der Dinge ist die Kernaufgabe bei der Umsetzung des strategischen Ziels „drei Typen, zwei Netzwerke“. und Weltklasse".
  • Mit der schrittweisen Weiterentwicklung des leistungsstarken Internets der Dinge haben sich Edge-Computing-Frameworks allmählich zu einem Forschungsschwerpunkt entwickelt. Die Designs von Edge-Computing-Frameworks sind vielfältig und umfassen im Allgemeinen die folgenden Funktionen: Ressourcenverwaltung basierend auf Edge-Betriebssystemen, Zugriff auf Untergeräte, Daten Erfassungs- und Gerätesteuerung, Sicherheitsmanagement, Anwendungsmanagement und IoT-Plattform-Interaktionsfunktionen. Entsprechend den Entwurfszielen und Anwendungsbereitstellungsszenarien kann es im Allgemeinen in „Edge Computing für das Internet der Dinge, Edge Computing für Edge-Cloud-Dienste usw.“ unterteilt werden Edge Computing für die Cloud-Edge-Integration. Es gibt drei Kategorien von „Computing“. Darunter weist das Power-Internet der Dinge nicht nur die Merkmale des Edge-Computing für das Internet der Dinge auf, sondern auch bestimmte Anwendungsszenarien der Cloud-Edge-Integration .
  • Zu diesem Zweck entwirft und implementiert dieses Papier eine Reihe vertrauenswürdiger Edge-Computing-Frameworks SG-Edge, die an das Power-Internet der Dinge angepasst sind, um die Edge-Computing-Funktionsanforderungen des Power-Internets der Dinge zu erfüllen, wobei der Schwerpunkt auf der Gewährleistung von Edge-Computing liegt Sicherheit durch sicheren Betrieb und Hardware-Assurance-Technologie. Glaubwürdig. Der Weg der Framework-Technologie ist wie folgt.
    · Im Hinblick auf den Weg der Framework-Technologie sollten Sie vollständig auf ausgereifte Frameworks zurückgreifen, um wachsenden Geschäftsanforderungen gerecht zu werden Kombinieren Sie gleichzeitig das Framework mit der Energiesicherheit.
    Design;
    · Im Hinblick auf die Einhaltung des Level-Schutzes wird die Verwendung des vertrauenswürdigen Boot-Mechanismus von vollständig berücksichtigt neue Hardware, um dem Edge-Gateway das Booten von der CPU zu ermöglichen
    Vertrauenswürdige Überprüfung vom BootLoader zum Betriebssystemkernel, um aktive Immunität zu erreichen, einen sicheren Start der Firmware sowie sichere und vertrauenswürdige Upgrades zu gewährleisten;
    · Im Hinblick auf die Sicherheit des Softwareverhaltens durch TrustZone und vertrauenswürdige Sicherheitsmodule usw. Physische Isolationsmaßnahmen gewährleisten die Sicherheit der vertrauenswürdigen Softwarebasis und realisieren die Bestimmung des dynamischen Softwareverhaltens durch Stream-Verarbeitung; Abschnitt 1 dieses Artikels untersucht das bestehende Framework und die damit verbundene Arbeit des Edge Computing. Erstellen Sie eine Zusammenfassung und identifizieren Sie die Vorteile und Nachteile jedes Frameworks. Abschnitt 2 bietet eine umfassende Einführung in die Designideen des SG-Edge-Edge-Computing-Frameworks. Abschnitt 3 fasst die wichtigsten technischen Punkte des vertrauenswürdigen Schutzmechanismus von SG-Edge zusammen. Abschnitt 4 beginnt mit Führen Sie eine umfassende durch Bewertung von SG-Edge im Hinblick auf Machbarkeit, Leistung und Sicherheit. Abschnitt 5 fasst den vollständigen Text zusammen und führt eine vorläufige Diskussion über zukünftige Forschungsrichtungen, die Aufmerksamkeit verdienen.
    · Im Hinblick auf Situationsbewusstsein und Bedrohungsüberwachung kombinieren Sie das KillChain-Modell und die ATT&CK-Wissensbasis, um basierend auf der Verhaltensanalyse aus der Angriffsperspektive abnormale Angriffe zu entdecken, die als Ergänzung verwendet werden können zum Vertrauensgarantiesystem, um die aktiven Verteidigungsfähigkeiten des Internets der Dinge weiter zu verbessern.

1. Einleitung

1.1 Etablierung und Fortschritt des Power-Internets der Dinge

  • in der akademischen Forschung.
  • Im Oktober 2016 gründeten IEEE und ACM offiziell das IEEE/ACM Symposium on Edge Computing
    Computing und bildeten damit ein akademisches Forum, das von Wissenschaft, Industrie und Regierung gemeinsam anerkannt wird. Forschung und Diskussion wurden zum Anwendungswert und zur Forschungsrichtung von Edge Computing durchgeführt. In den letzten zwei Jahren haben wir besonderes Augenmerk auf Leistung, Sicherheit, Anwendungsszenarien, Cloud-Edge-Zusammenarbeit und Integration mit KI und anderen Technologien im Internet der Dinge gelegt Szenario.
    Im Mai 2018 fand in Xi'an das Edge Computing Technology Seminar (SEC China 2018) statt. Viele Universitäten und wissenschaftliche Forschungseinrichtungen diskutierten interaktiv über Edge Computing und gingen weiter auf die Bedürfnisse der Entwickler ein Darüber hinaus konzentrierten sich viele inländische Wissenschaftler auf Daten in Edge-Computing-Szenarien. Umfangreiche Forschung wurde auch zu Modellen, Computermodellen, industriellen Anwendungen, Netzwerksicherheit usw. durchgeführt. Im Hinblick auf die Standardisierung veröffentlichte die IEC 2017 einen VEI (vertikal). Edge Intelligence) Whitepaper, das den wichtigen Wert von Edge Computing für vertikale Industrien wie die Fertigung vorstellte. ISO/IEC gründete eine Edge Computing-Forschungsgruppe. Im IEEE P2413 IoT Framework (Standard für ein Architektur-Framework für das IoT), Edge Computing ist zu einer wichtigen Konnotation des Rahmenwerks geworden. Die China Communications Standards Association (CCSA) hat eine Ad-hoc-Gruppe für das industrielle Internet (ST8) gegründet.
    · Im Sinne einer Industrieallianz.
  • Im November 2016 haben Huawei, das China Electric Power Research Institute, die China Academy of Information and Communications Technology, Intel, ARM und iSoftStone Information Technology Co., Ltd. gemeinsam die Edge Computing Industry Alliance ins Leben gerufen. Am 28. November 2019 wurde die Edge Computing Industry gegründet Alliance veröffentlicht 3. Die Whitepaper im Bereich Edge Computing sind jeweils „Edge Computing IT Infrastructure White Paper 1.0 (2019)“, „Operator Edge Computing Network Technology White Paper“ und „Edge Computing Security White Paper“. Im Jahr 2017, bei die Industrial Internet Alliance, eine globale Branchenorganisation. Unter der Organisation von IIC wurde Edge Computing TG gegründet, um einen Teil des Edge-Computing-Referenzrahmens zu definieren.
  • Im Jahr 2019 erstellte die „Two Sessions“ der State Grid Corporation of China einen strategischen Plan, um den Aufbau von „drei Typen und zwei Netzwerken“ umfassend zu fördern und die Schaffung eines erstklassigen Energie-Internetunternehmens mit globaler Wettbewerbsfähigkeit zu beschleunigen. Viele Forscher in der Die Energieindustrie hat ebenfalls mit der entsprechenden Anwendungsforschung und -praxis begonnen. [22-25] Die China Southern Power Grid Company schlug das Konzept des „transparenten Netzes“ vor: Kombination moderner Informationstechnologie mit dem Stromnetz, Installation kleiner und mikrointelligenter Sensoren im Stromnetz um alle Aspekte des Energiesystems anzuzeigen, einschließlich transparenter Stromversorgungsinformationen und Netzwerkinformationen. Transparente, transparente Marktinformationen, transparenter Gerätestatus, transparenter Betriebsstatus, transparenter Transaktionsstatus usw., wodurch ein „transparentes Gitter“ entsteht. Das Strom-Internet von Things verfügt über die doppelten Eigenschaften von industriellen Steuerungssystemen und dem industriellen Internet der Dinge und gewährleistet gleichzeitig hohe Sicherheit und Zuverlässigkeit. Auf dieser Grundlage werden Betriebs- und Wartungsfunktionen wie APP-Containerisierung und vertrauenswürdige Remote-Upgrades mit Merkmalen des industriellen Internets der Dinge vorgeschlagen, um schnell reagieren zu können auf geschäftliche Bedürfnisse.

1.2 Power-Edge-Computing-Framework für das Internet der Dinge

  • In Bezug auf spezifische Edge-Computing-Frameworks sind Edge-Computing für das Internet der Dinge, Edge-Computing für Edge-Cloud-Dienste und Edge-Computing für die Cloud-Edge-Integration derzeit die gängigen Edge-Computing-Frameworks. Unter ihnen sind
  • · Edge Computing für das Internet der Dinge setzt sich für die Lösung von Problemen ein, die bei der Entwicklung und Bereitstellung von Internet-of-Things-Anwendungen auftreten, wie z. B. verschiedene Gerätezugriffsmethoden. Für die Entwicklung des industriellen Internet-der-Dinge-Edge-Computing wird das standardisierte Interoperabilitäts-Framework EdgeX Foundry verwendet Beispielsweise bietet es eine extrem vereinfachte und standardisierte industrielle IoT-Edge-Computing-Architektur rund um ein Ökosystem interoperabler Komponenten. Apache Edgent ist ein Programmiermodell und ein Laufzeit-Edge-Framework im Mikrokernel-Stil, das sich auf den Umgang mit Daten vom Edge konzentriert. Effiziente Analyse und Die Verarbeitung von Daten kann den Entwicklungsprozess von Edge-Computing-Anwendungen in der Datenanalyse beschleunigen. Sie kann im Edge-Computing eingesetzt werden, auf dem virtuelle Java-Maschinen ausgeführt werden, um Daten von Geräten in Echtzeit zu analysieren. Sie verfügt über umfangreiche APIs und ist für die tatsächliche Beschleunigung des Internets geeignet der Dinge. Entwicklungsbedarf; Predix[28] ist auf die Fertigungsindustrie ausgerichtet, stellt ein Entwicklungsframework bereit, unterstützt den Zugriff auf Open-Field-Protokolle und verbessert Edge-Computing-Funktionen. Partner entwickeln entsprechende Gerätezugriffs- und Edge-Computing-Funktionen; · Orientiert an der Edge-Cloud Dienste Edge Computing konzentriert sich hauptsächlich auf die Optimierung oder den Neuaufbau der Infrastruktur am Rand des Netzwerks, um ein Rechenzentrum am Rand des Netzwerks aufzubauen und Cloud-Center-ähnliche Dienste bereitzustellen, die normalerweise am Netzwerkrand von Netzwerkbetreibern, wie z. B. Mobilfunknetzen, zu finden sind Basisstationen. Repräsentative Beispiele sind CORD der Open Network Foundation (ONF), das Software-Defined Network and Network Function Virtualization (NFV)-Cloud-Computing-Technologie verwendet, um den vorhandenen Netzwerkrand zu rekonstruieren. CORD stellt Edge-Cloud-Dienste am Betreiber-Edge bereit, wodurch die Notwendigkeit entfällt damit Benutzer Rechenressourcen bereitstellen und eine Plattform zur Reduzierung von Software- und Hardwarekosten aufbauen können; Darüber hinaus stellt die Linux Foundation eine Reihe von Open-Source-Projekten für Hochleistungs-Edge-Clouds bereit, Akraino Edge Stack, das sich der Entwicklung eines vollständigen Satzes widmet Open-Source-Software-Stacks zur Optimierung des Netzwerkaufbaus und der Edge-Infrastruktur. Verwalten;
  • · Edge Computing für die Cloud-Edge-Integration. Anbieter von Cloud-Computing-Diensten sind wichtige Förderer des Edge-Computing. Basierend auf dem Konzept der „Cloud-Edge-Integration“ engagieren sie sich für die Ausweitung der Cloud-Service-Funktionen bis zum Rand des Netzwerks. Typische Beispiele sind: GreenGrass von AWS und OpenEdge von Baidu[29], Link IoT Edge von Alibaba und Azure IoT Edge sind Edge-Computing-Frameworks, die darauf abzielen, Cloud und Edge zu hybridisieren und Cloud-Funktionen auf Edge-Geräte auszudehnen, um eine geringe Latenz zu erreichen. Edge-Frameworks werden auf Edge-Geräten ausgeführt und verwenden häufig das Cloud Das gleiche Programmiermodell. Unterschiedliche Frameworks haben unterschiedliche Verständnisse, Lösungsdesigns und Implementierungsideen für Edge Computing, und die Kompatibilität zwischen Frameworks kann nicht erreicht werden. Bestehende Computing-Frameworks:
  • · OpenEdge verfügt über begrenzte Funktionen und ist eng an die Baidu-IoT-Plattform gebunden, kann jedoch von funktionalen Computing-Ideen lernen;
  • · KubeEdge passt sich dem Edge-Computing auf Basis der Kubernetes-Technologie an, unterliegt Einschränkungen bei der Plattformtechnologie und ist eng mit der Plattform verbunden.
  • · EdgeX-Module sind entkoppelt, APP wird in Form von Microservices ausgeführt und die APP-Verwaltung wird auch über REST-API-Aufrufe implementiert. Es handelt sich um eine relativ vollständige industrielle IoT-Lösung, es mangelt jedoch an Cloud-Edge-Integration und Sicherheitsüberlegungen. EdgeX bietet nur Ohne eine Schnittstelle für den Datenexport, es kann nicht direkt mit der IoT-Verwaltungsplattform kommunizieren. Der Interaktionsprozess mit der IoT-Verwaltungsplattform muss auf der Grundlage von Interaktionsspezifikationen entwickelt werden. EdgeX fehlen Funktionen wie Anwendungsverteilung, Upgrade, Verwaltung, Geschäfts-APP-Steuerung, Geräteverwaltung Kontrolle und Überwachung. Gleichzeitig mangelt es EdgeX an Lösungen zur Sicherheitsverstärkung und an Design in Aspekten wie sicherem Zugriff, Zugriffskontrolle und Überprüfung von Anwendungsbefehlen.

1.3 Edge-orientierte Sicherheit und vertrauenswürdige Technologie

  • · Forschung zu Sicherheitsrisiken des Internets der Dinge und Edge Computing
    1. In Bezug auf den Edge-Zugriff verwendet der Edge-Zugriff unsichere Kommunikationsprotokolle und es können böswillige Edge-Knoten vorhanden sein.
    1. In Bezug auf die Sicherheit von Edge-Knoten sind Edge-Knotendaten anfällig für Schäden, der Schutz privater Daten ist unzureichend, unsichere Systeme und Komponenten neigen dazu, verteilte Denial-of-Service-Angriffe auszulösen, APT-Angriffe neigen zur Ausbreitung und die Hardware-Sicherheitsunterstützung ist unzureichend.
    1. In Bezug auf das Edge-Management sind Identität, Anmeldeinformationen und Zugriffsverwaltung unzureichend, Kontoinformationen können leicht gekapert werden, unsichere Schnittstellen und APIs sind für böswillige Administratoren schwierig zu überwachen. Ende 2019 wurde das „Edge Computing Security White Paper“ der Edge Computing Industry Alliance veröffentlicht. Beginnend mit der Identifizierung und Erläuterung und Positionierung der Architektur, des Designs und der Technologie im Zusammenhang mit der Edge-Sicherheit, ausgehend von der Bedeutung und dem Wert der Edge-Sicherheit, der Analyse der Herausforderungen und Anforderungsmerkmale der Edge-Sicherheit in typischen Wertszenarien und dem Vorschlag eines Referenzrahmens für Edge-Sicherheit und Sicherstellung der Verarbeitung Eine Kombination von Methoden für entsprechende Sicherheitsprobleme. Zu den spezifischen Anforderungen von Level Protection 2.0 gehören der physische Schutz der Sensorknotenausrüstung, Zugriffskontrolle, Intrusion Prevention, Sicherheit der Sensorknotengeräte, Sicherheit der Gateway-Knotengeräte, Anti-Datenwiedergabe und Datenfusion Verwaltung von Verarbeitungs- und Erfassungsknoten. Acht Hauptkategorien von Anforderungen, darunter Gerätesicherheit für Erfassungsknoten, Gerätesicherheit für Gateway-Knoten usw., erfordern eindeutig die Verwendung der Trusted 3.0-Architektur zum Aufbau eines aktiven Schutzsystems.
  • · Sicherheitsrisiken und Technologien für das Internet der Dinge und Edge Computing
  • Auf dem North American Open Source Summit 2019 schlug Tarditi von Microsoft sieben verschiedene Attribute hochsicherer IoT-Geräte vor, darunter mehrere Schlüsselattribute wie Zertifikatauthentifizierung, Fehlerberichterstattung und OTA-Sicherheit. Der Bericht konzentrierte sich auf den Root of Trust. Und die Vertrauensbasis ist es Der Eckpfeiler der Sicherheit des gesamten Internets der Dinge. Ning Zhenhu [31] von der Technischen Universität Peking schlug vor, Trusted-Computing-Technologie mit dem Sicherheitsmechanismus der Wahrnehmungsschicht des Internets der Dinge zu kombinieren, und untersuchte die Technologie der vertrauenswürdigen Immunität der Wahrnehmungsschicht und die Wahrnehmungsschicht-orientierte Die vertrauenswürdige Netzwerkverbindungstechnologie des Internets der Dinge sowie die Technologie zur Messung der Verhaltensvertrauenswürdigkeit des Wahrnehmungsnetzwerks und die vertrauenswürdige Zertifizierungstechnologie des Wahrnehmungsnetzwerks gewährleisten die Sicherheit und Glaubwürdigkeit der Wahrnehmungsschicht des Das Internet der Dinge als Ganzes.
  • · Spezifische Praktiken des Internets der Dinge und des Edge Computing
  • Amazon übernimmt eine universelle HTTP- und MQTT-Zugriffslösung und fügt IoT-Geräteüberwachung hinzu; Microsoft Azure unterstützt den Sicherheitsstandard Device Identity Combination Engine (DICE) und Hardware Security Module (HSM); Alibaba Cloud kombiniert die GloablePlatform TEE-Idee und schlägt die Link TEE-Lösung vor. Was das IoT-Terminal-Vertrauen angeht, haben wir in den letzten 20 Jahren verschiedene Hardware-Sicherheitslösungen und Praxistrends gesehen, von Trusted Platform Module TPM, ARMs TrustZone und Physical Unclonable Function (PUF) bis hin zu den jüngsten Fortschritten wie Intels Software Guard Durch Erweiterungen (SGX) und Control Flow Enforcement Technology (CET) werden Angriffe immer subtiler und schwieriger zu verhindern, und die Dimensionen der Bedrohungen nehmen ständig zu.
  • Nach dem aktuellen Forschungsstand im In- und Ausland lässt sich die Sicherheit und Vertrauenswürdigkeit von IoT-Terminals und Edge-Gateways in Bezug auf Hardwaremechanismen besser lösen, basiert jedoch auf den Lösungen von Herstellern wie Microsoft, AWS und Alibaba auf Hardware vertrauenswürdige Garantiemechanismen Es wird immer noch sukzessive verbessert, insbesondere die Implementierung des Trusted 3.0-Standards für IoT-Terminals und die Forschung und technische Anwendung der dynamischen Messtechnik stecken noch in den Kinderschuhen.

Je suppose que tu aimes

Origine blog.csdn.net/qq_38978225/article/details/130125622
conseillé
Classement