• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究綜述

    2018-04-19 03:13:06張佳樂趙彥超陳兵胡峰朱琨
    通信學(xué)報(bào) 2018年3期
    關(guān)鍵詞:用戶

    張佳樂,趙彥超,陳兵,胡峰,朱琨

    ?

    邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究綜述

    張佳樂,趙彥超,陳兵,胡峰,朱琨

    (南京航空航天大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,江蘇 南京 211106)

    隨著物聯(lián)網(wǎng)、大數(shù)據(jù)和5G網(wǎng)絡(luò)的快速發(fā)展和廣泛應(yīng)用,傳統(tǒng)的云計(jì)算無法處理網(wǎng)絡(luò)邊緣設(shè)備所產(chǎn)生的海量數(shù)據(jù),因此,邊緣計(jì)算應(yīng)運(yùn)而生。然而,由于邊緣計(jì)算的內(nèi)容感知、實(shí)時(shí)計(jì)算、并行處理等開放特性,使在云計(jì)算環(huán)境下就已經(jīng)存在的數(shù)據(jù)安全與隱私問題變得更加突出。闡述了邊緣計(jì)算中數(shù)據(jù)安全與隱私保護(hù)的研究背景,提出以數(shù)據(jù)安全為中心的研究體系架構(gòu)。圍繞數(shù)據(jù)安全、訪問控制、身份認(rèn)證和隱私保護(hù)等關(guān)鍵技術(shù),綜述了近年來提出的可能適用于邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)的最新研究成果,并就方案的可擴(kuò)展性和適用性進(jìn)行分析討論。此外,介紹了一些目前比較適用的邊緣計(jì)算實(shí)例。最后,指出一些重要的研究方向和研究建議。

    邊緣計(jì)算;萬物互聯(lián);數(shù)據(jù)安全;訪問控制;身份認(rèn)證;隱私保護(hù)

    1 引言

    隨著物聯(lián)網(wǎng)技術(shù)和5G網(wǎng)絡(luò)架構(gòu)的快速發(fā)展,智能交通、智慧城市、位置服務(wù)、移動(dòng)支付等新型服務(wù)模式和業(yè)務(wù)不斷涌現(xiàn)。智能手機(jī)、可穿戴設(shè)備、聯(lián)網(wǎng)電視以及其他傳感設(shè)備數(shù)量將會(huì)呈現(xiàn)爆炸式增長(zhǎng)趨勢(shì),隨之而來的是物聯(lián)網(wǎng)終端產(chǎn)生的“海量級(jí)”數(shù)據(jù)[1]。根據(jù)2016年思科云指數(shù)(GCI)的預(yù)測(cè),到2020年,全球數(shù)據(jù)中心流量將達(dá)到15.3 ZB[2]。同時(shí),近幾年的物聯(lián)網(wǎng)設(shè)備連接數(shù)也呈現(xiàn)出線性增長(zhǎng)趨勢(shì),據(jù)互聯(lián)網(wǎng)業(yè)務(wù)解決方案集團(tuán)(IBSG)預(yù)測(cè),2020年的物聯(lián)網(wǎng)設(shè)備數(shù)量將達(dá)到500億,如圖1所示[3]。隨后,“信息感知”的概念開始逐步延伸至物聯(lián)網(wǎng)系統(tǒng)中,萬物互聯(lián)的邊緣大數(shù)據(jù)處理時(shí)代[4,5]已經(jīng)到來。相比于物聯(lián)網(wǎng)而言,萬物互聯(lián)突破了傳統(tǒng)物與物之間相互連接的限制,逐漸轉(zhuǎn)變?yōu)橐晕锫?lián)網(wǎng)感知層為代表的人與物之間的互聯(lián)。其中,處于網(wǎng)絡(luò)邊緣的設(shè)備節(jié)點(diǎn)不再只是數(shù)據(jù)使用者的角色,而是正在向兼顧數(shù)據(jù)采集、模式識(shí)別、數(shù)據(jù)挖掘等大數(shù)據(jù)處理能力的計(jì)算節(jié)點(diǎn)轉(zhuǎn)變。同時(shí),這些邊緣設(shè)備節(jié)點(diǎn)提供了豐富的服務(wù)接口,與云計(jì)算中心一起為用戶提供協(xié)同式計(jì)算服務(wù)。

    圖1 物聯(lián)網(wǎng)設(shè)備增長(zhǎng)趨勢(shì)

    傳統(tǒng)的云計(jì)算模型無法滿足萬物互聯(lián)的應(yīng)用需求,其主要原因歸納起來主要有以下4個(gè)方面。

    1) 多源異構(gòu)數(shù)據(jù)處理。物聯(lián)網(wǎng)的感知層數(shù)據(jù)處于海量級(jí)別,數(shù)據(jù)之間存在著頻繁的沖突與合作,具有很強(qiáng)的冗余性、相關(guān)性、實(shí)時(shí)性和多源異構(gòu)特性。融合的多源異構(gòu)數(shù)據(jù)和實(shí)時(shí)處理要求給云計(jì)算帶來了無法解決的巨大挑戰(zhàn)。

    2) 帶寬負(fù)載和資源浪費(fèi)。云服務(wù)是一種聚合度很高的集中式服務(wù)計(jì)算,用戶將數(shù)據(jù)發(fā)送到云端存儲(chǔ)和處理,將消耗大量的網(wǎng)絡(luò)帶寬和計(jì)算資源。同時(shí),大量的用戶訪問也會(huì)增加網(wǎng)絡(luò)流量,進(jìn)而引發(fā)服務(wù)中斷、網(wǎng)絡(luò)時(shí)延等問題。

    3) 資源受限。萬物互聯(lián)模式中的網(wǎng)絡(luò)邊緣設(shè)備通常是資源受限的(存儲(chǔ)、計(jì)算能力和電池容量等),數(shù)據(jù)在邊緣設(shè)備和云計(jì)算中心之間的長(zhǎng)距離傳輸能耗問題顯得尤為突出。

    4) 安全和隱私保護(hù)。網(wǎng)絡(luò)邊緣數(shù)據(jù)涉及個(gè)人隱私,傳統(tǒng)的云計(jì)算模式需要將這些隱私數(shù)據(jù)上傳至云計(jì)算中心,這將增加泄露用戶隱私數(shù)據(jù)的風(fēng)險(xiǎn)。

    由于云計(jì)算模型與萬物互聯(lián)固有特征之間的矛盾,單純依靠云計(jì)算這種集中式的計(jì)算處理方式,將不足以支持以物聯(lián)網(wǎng)感知為背景的應(yīng)用程序運(yùn)行和海量數(shù)據(jù)處理,而且云計(jì)算模型已經(jīng)無法有效解決云中心負(fù)載、傳輸寬帶、數(shù)據(jù)隱私保護(hù)等問題。因此,邊緣計(jì)算應(yīng)運(yùn)而生,與現(xiàn)有的云計(jì)算集中式處理模型相結(jié)合,能有效解決云中心和網(wǎng)絡(luò)邊緣的大數(shù)據(jù)處理問題[6,7]。邊緣計(jì)算是指數(shù)據(jù)或任務(wù)能夠在靠近數(shù)據(jù)源頭的網(wǎng)絡(luò)邊緣側(cè)進(jìn)行計(jì)算和執(zhí)行計(jì)算的一種新型服務(wù)模型。而這里所提的網(wǎng)絡(luò)邊緣側(cè)可以是從數(shù)據(jù)源到云計(jì)算中心之間的任意功能實(shí)體,這些實(shí)體搭載著融合網(wǎng)絡(luò)、計(jì)算、存儲(chǔ)、應(yīng)用核心能力的邊緣計(jì)算平臺(tái),為終端用戶提供實(shí)時(shí)、動(dòng)態(tài)和智能的服務(wù)計(jì)算。同時(shí),數(shù)據(jù)就近處理的理念也為數(shù)據(jù)安全和隱私保護(hù)提供了更好的結(jié)構(gòu)化支撐。

    隨著邊緣計(jì)算模型的深入研究,學(xué)術(shù)界和產(chǎn)業(yè)界相繼提出了諸如移動(dòng)云計(jì)算[8](MCC)、霧計(jì)算[9](FC)和移動(dòng)邊緣計(jì)算[10](MEC)等新型邊緣化計(jì)算模型。這些以網(wǎng)絡(luò)邊緣設(shè)備為核心的計(jì)算模式均為云計(jì)算任務(wù)向網(wǎng)絡(luò)邊緣遷移提供構(gòu)架支撐,通過部署邊緣服務(wù)設(shè)備(如霧節(jié)點(diǎn)、邊緣服務(wù)器和私有云等),向移動(dòng)終端提供多樣化虛擬化服務(wù),從而降低云計(jì)算中心的計(jì)算負(fù)載,減緩網(wǎng)絡(luò)帶寬壓力,并能夠在處理海量數(shù)據(jù)的同時(shí)確保高效的網(wǎng)絡(luò)運(yùn)營(yíng)和服務(wù)交付,同時(shí)也改進(jìn)了用戶體驗(yàn)。盡管這些邊緣計(jì)算模型的設(shè)計(jì)目標(biāo)十分接近,但它們?cè)趯?shí)現(xiàn)這一目標(biāo)的過程中會(huì)體現(xiàn)出一些根本性差異。一方面,MEC平臺(tái)的部署依賴于移動(dòng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施(如5G),F(xiàn)C中霧節(jié)點(diǎn)的部署點(diǎn)則可以是用戶管理服務(wù)器、無線接入點(diǎn)、網(wǎng)關(guān)及路由等。而MCC的部署范圍則更為廣泛,在某些情況下甚至可以是移動(dòng)終端來充當(dāng)服務(wù)提供商。因此,在服務(wù)部署方面,目前只有電信運(yùn)營(yíng)商可以成為MEC服務(wù)提供商,因?yàn)樗鼡碛羞吘墧?shù)據(jù)中心部署所需的移動(dòng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施。相反,任何用戶都可以部署自己的霧節(jié)點(diǎn)和MCC節(jié)點(diǎn),甚至可以創(chuàng)建自己的私有云環(huán)境。另一方面,由于MEC和FC可以部署在運(yùn)營(yíng)商網(wǎng)絡(luò)或ISP基礎(chǔ)設(shè)施中,這使第三方服務(wù)提供商可以與運(yùn)營(yíng)商緊密合作,開發(fā)針對(duì)不同業(yè)務(wù)模式的定制服務(wù),并提供這些服務(wù)的測(cè)試平臺(tái),為服務(wù)集成提供良好環(huán)境。這些邊緣計(jì)算范式中的細(xì)小差別很有可能對(duì)邊緣計(jì)算安全與隱私機(jī)制的構(gòu)造產(chǎn)生不同程度的影響,因此,在開展相關(guān)研究工作時(shí),應(yīng)充分考慮方案的應(yīng)用背景及固有特性,即適用性和可擴(kuò)展性問題,這也是本文討論已有研究工作的重點(diǎn)。

    因此,由于邊緣計(jì)算服務(wù)模式的復(fù)雜性、實(shí)時(shí)性,數(shù)據(jù)的多源異構(gòu)性、感知性以及終端的資源受限特性,傳統(tǒng)云計(jì)算環(huán)境下的數(shù)據(jù)安全和隱私保護(hù)機(jī)制不再適用于邊緣設(shè)備產(chǎn)生的海量數(shù)據(jù)防護(hù)。數(shù)據(jù)的存儲(chǔ)安全、共享安全、計(jì)算安全、傳播和管控以及隱私保護(hù)等問題變得越來越突出。此外,邊緣計(jì)算的另一個(gè)優(yōu)勢(shì)在于其突破了終端硬件的限制,使移動(dòng)終端等便攜式設(shè)備大量參與到服務(wù)計(jì)算中來,實(shí)現(xiàn)了移動(dòng)數(shù)據(jù)存取、智能負(fù)載均衡和低管理成本。但這也極大地增加了接入設(shè)備的復(fù)雜度,由于移動(dòng)終端的資源受限特性,其所能承載的數(shù)據(jù)存儲(chǔ)計(jì)算能力和安全算法執(zhí)行能力也有一定的局限性。邊緣計(jì)算中的數(shù)據(jù)安全和隱私保護(hù)主要面臨以下4點(diǎn)新挑戰(zhàn)。

    1) 邊緣計(jì)算中基于多授權(quán)方的輕量級(jí)數(shù)據(jù)加密與細(xì)粒度數(shù)據(jù)共享新需求。由于邊緣計(jì)算是一種融合了以授權(quán)實(shí)體為信任中心的多信任域共存的計(jì)算模式,使傳統(tǒng)的數(shù)據(jù)加密和共享策略不再適用。因此,設(shè)計(jì)針對(duì)多授權(quán)中心的數(shù)據(jù)加密方法顯得尤為重要,同時(shí)還應(yīng)考慮算法的復(fù)雜性問題。

    2) 分布式計(jì)算環(huán)境下的多源異構(gòu)數(shù)據(jù)傳播管控和安全管理問題。在邊緣式大數(shù)據(jù)處理時(shí)代,網(wǎng)絡(luò)邊緣設(shè)備中信息產(chǎn)生量呈現(xiàn)爆炸性增長(zhǎng)。用戶或數(shù)據(jù)擁有者希望能夠采用有效的信息傳播管控和訪問控制機(jī)制,來實(shí)現(xiàn)數(shù)據(jù)的分發(fā)、搜索、獲取以及控制數(shù)據(jù)的授權(quán)范圍。此外,由于數(shù)據(jù)的外包特性,其所有權(quán)和控制權(quán)相互分離,因此有效的審計(jì)驗(yàn)證方案能夠保證數(shù)據(jù)的完整性。

    3) 邊緣計(jì)算的大規(guī)?;ヂ?lián)服務(wù)與資源受限終端之間的安全挑戰(zhàn)。由于邊緣計(jì)算的多源數(shù)據(jù)融合特性、移動(dòng)和互聯(lián)網(wǎng)絡(luò)的疊加性以及邊緣終端的存儲(chǔ)、計(jì)算和電池容量等方面的資源限制,使傳統(tǒng)較為復(fù)雜的加密算法、訪問控制措施、身份認(rèn)證協(xié)議和隱私保護(hù)方法在邊緣計(jì)算中無法適用。

    4) 面向萬物互聯(lián)的多樣化服務(wù)以及邊緣計(jì)算模式對(duì)高效隱私保護(hù)的新要求。網(wǎng)絡(luò)邊緣設(shè)備產(chǎn)生的海量級(jí)數(shù)據(jù)均涉及個(gè)人隱私,使隱私安全問題顯得尤為突出。除了需要設(shè)計(jì)有效的數(shù)據(jù)、位置和身份隱私保護(hù)方案之外,如何將傳統(tǒng)的隱私保護(hù)方案與邊緣計(jì)算環(huán)境中的邊緣數(shù)據(jù)處理特性相結(jié)合,使其在多樣化的服務(wù)環(huán)境中實(shí)現(xiàn)用戶隱私保護(hù)是未來的研究趨勢(shì)。

    本文主要綜述了邊緣計(jì)算中數(shù)據(jù)安全和隱私保護(hù)的相關(guān)研究。介紹了邊緣計(jì)算的基本概念、體系架構(gòu)和面臨的安全性問題,提出邊緣計(jì)算中數(shù)據(jù)安全和隱私保護(hù)研究框架,并從數(shù)據(jù)安全、身份認(rèn)證、訪問控制和隱私保護(hù)這4個(gè)方面闡述了邊緣計(jì)算的安全防護(hù)措施和最新的研究成果,最后給出了幾點(diǎn)研究建議。

    2 邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究體系

    2.1 邊緣計(jì)算架構(gòu)與安全挑戰(zhàn)

    邊緣計(jì)算中的“邊緣”是個(gè)相對(duì)的概念,指從數(shù)據(jù)源到云計(jì)算中心數(shù)據(jù)路徑之間的任意計(jì)算資源和網(wǎng)絡(luò)資源。邊緣計(jì)算允許終端設(shè)備將存儲(chǔ)和計(jì)算任務(wù)遷移到網(wǎng)絡(luò)邊緣節(jié)點(diǎn)中,如基站(BS)、無線接入點(diǎn)(WAP)、邊緣服務(wù)器等,既滿足了終端設(shè)備的計(jì)算能力擴(kuò)展需求,同時(shí)能夠有效地節(jié)約計(jì)算任務(wù)在云服務(wù)器和終端設(shè)備之間的傳輸鏈路資源。邊緣計(jì)算的體系架構(gòu)如圖2所示,主要包括核心基礎(chǔ)設(shè)施、邊緣數(shù)據(jù)中心、邊緣網(wǎng)絡(luò)和移動(dòng)終端這4個(gè)功能層次。

    圖2 面向物聯(lián)網(wǎng)的邊緣計(jì)算體系架構(gòu)

    1) 核心基礎(chǔ)設(shè)施為網(wǎng)絡(luò)邊緣設(shè)備提供核心網(wǎng)絡(luò)接入以及集中式云計(jì)算服務(wù)和管理功能。其中,核心網(wǎng)絡(luò)主要包括互聯(lián)網(wǎng)絡(luò)、移動(dòng)核心網(wǎng)絡(luò)、集中式云服務(wù)和數(shù)據(jù)中心等。而云計(jì)算核心服務(wù)通常包括3種服務(wù)模式:基礎(chǔ)設(shè)施即服務(wù)(IaaS)、平臺(tái)即服務(wù)(PaaS)和軟件即服務(wù)(SaaS)。同時(shí),在邊緣計(jì)算服務(wù)模式下,允許多個(gè)云服務(wù)提供商同時(shí)為用戶提供集中式的存儲(chǔ)和計(jì)算服務(wù)。因此,可以通過部署多層次的異構(gòu)服務(wù)器,來實(shí)現(xiàn)在各服務(wù)器之間的大規(guī)模計(jì)算遷移,而且能夠?yàn)椴煌乩砦恢蒙系挠脩籼峁?shí)時(shí)服務(wù)和移動(dòng)代理。核心基礎(chǔ)設(shè)施在很多情況下并不是完全可信的,因此,極有可能發(fā)生包括隱私泄露、數(shù)據(jù)篡改、拒絕服務(wù)攻擊和服務(wù)操縱等威脅安全的攻擊行為。

    2) 邊緣數(shù)據(jù)中心負(fù)責(zé)虛擬化服務(wù)和多個(gè)管理服務(wù),是邊緣計(jì)算中的核心組件之一,由基礎(chǔ)設(shè)施提供商部署,搭載著多租戶虛擬化基礎(chǔ)設(shè)施。從第三方服務(wù)提供商到終端用戶以及基礎(chǔ)設(shè)施提供商自身都可以使用邊緣數(shù)據(jù)中心提供的虛擬化服務(wù)。此外,網(wǎng)絡(luò)邊緣側(cè)往往會(huì)部署多個(gè)邊緣數(shù)據(jù)中心,這些數(shù)據(jù)中心在自主行動(dòng)的同時(shí)又相互協(xié)作,但不會(huì)跟傳統(tǒng)云端斷開連接。因此,可以創(chuàng)建通過不同網(wǎng)絡(luò)基礎(chǔ)設(shè)施互聯(lián)的分層體系架構(gòu),實(shí)現(xiàn)分布式協(xié)同計(jì)算服務(wù)模式。值得一提的是,邊緣數(shù)據(jù)中心的數(shù)據(jù)安全性一直是終端用戶十分關(guān)注的問題。邊緣計(jì)算模式下的分布式并行數(shù)據(jù)處理方式使邊緣計(jì)算平臺(tái)存在數(shù)據(jù)保密性問題和隱私泄露現(xiàn)象。面臨的安全挑戰(zhàn)主要包括物理攻擊、隱私泄露、服務(wù)操縱和數(shù)據(jù)篡改等。因此,研究邊緣計(jì)算環(huán)境下的數(shù)據(jù)安全與隱私保護(hù)技術(shù)(如安全數(shù)據(jù)共享、訪問控制、身份認(rèn)證、隱私保護(hù)等)是保證邊緣計(jì)算得以持續(xù)發(fā)展的重要支撐。

    圖3 邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究體系

    3) 邊緣網(wǎng)絡(luò)計(jì)算通過融合多種通信網(wǎng)絡(luò)來實(shí)現(xiàn)物聯(lián)網(wǎng)設(shè)備和傳感器的互聯(lián),從無線網(wǎng)絡(luò)到移動(dòng)中心網(wǎng)絡(luò)再到互聯(lián)網(wǎng)絡(luò),在這種融合的網(wǎng)絡(luò)構(gòu)架中,其網(wǎng)絡(luò)基礎(chǔ)設(shè)施極易受到攻擊,因?yàn)閿呈挚梢詫?duì)其中任何一個(gè)網(wǎng)絡(luò)單元發(fā)起攻擊。邊緣網(wǎng)絡(luò)中面臨的主要安全威脅包括拒絕服務(wù)攻擊、中間人攻擊和偽造網(wǎng)關(guān)等。

    4) 移動(dòng)終端包括連接到邊緣網(wǎng)絡(luò)中的所有類型的設(shè)備(包括移動(dòng)終端和眾多物聯(lián)網(wǎng)設(shè)備)。它們不僅是數(shù)據(jù)使用者的身份,而且還可以扮演數(shù)據(jù)提供者參與到各個(gè)層次的分布式基礎(chǔ)設(shè)施中去。移動(dòng)終端中的安全威脅主要有終端安全和隱私保護(hù)等,具體包括信息注入、隱私泄露、惡意代碼攻擊、服務(wù)操縱和通信安全等。

    在以大數(shù)據(jù)為中心的邊緣計(jì)算領(lǐng)域中,由于數(shù)據(jù)量的增加和實(shí)時(shí)性處理需求,集中式云中心數(shù)據(jù)處理將轉(zhuǎn)變?yōu)樵?邊緣的雙向計(jì)算模式。網(wǎng)絡(luò)邊緣設(shè)備不僅扮演著服務(wù)請(qǐng)求者的角色,而且還需要執(zhí)行部分計(jì)算任務(wù),包括數(shù)據(jù)存儲(chǔ)、處理、搜索、管理和傳輸?shù)取?/p>

    2.2 數(shù)據(jù)安全與隱私保護(hù)研究體系

    本文將邊緣計(jì)算中數(shù)據(jù)安全與隱私保護(hù)研究體系劃分為4個(gè)部分,分別是數(shù)據(jù)安全、身份認(rèn)證、隱私保護(hù)和訪問控制,如圖3所示。

    數(shù)據(jù)安全是創(chuàng)建安全邊緣計(jì)算環(huán)境的基礎(chǔ),其根本目的在于保障數(shù)據(jù)的保密性和完整性。主要針對(duì)外包數(shù)據(jù)的所有權(quán)和控制權(quán)分離化、存儲(chǔ)隨機(jī)化等特性,用于解決數(shù)據(jù)丟失、數(shù)據(jù)泄露、非法數(shù)據(jù)操作等問題。同時(shí),在此基礎(chǔ)上允許用戶進(jìn)行安全數(shù)據(jù)操作。數(shù)據(jù)安全的主要內(nèi)容包括數(shù)據(jù)保密性與安全共享、完整性審計(jì)和可搜索加密。

    物聯(lián)網(wǎng)用戶要想使用邊緣計(jì)算所提供的計(jì)算服務(wù),首先要進(jìn)行身份認(rèn)證。由于邊緣計(jì)算是一種多信任域共存的分布式交互計(jì)算環(huán)境,因此,不僅需要為每一個(gè)實(shí)體分配身份,還需要考慮到不同信任域之間的相互認(rèn)證。身份認(rèn)證的主要研究?jī)?nèi)容包括單一域內(nèi)身份認(rèn)證、跨域認(rèn)證和切換認(rèn)證。

    邊緣計(jì)算中的授權(quán)實(shí)體并不都是可信的,而用戶的身份信息、位置信息和私密數(shù)據(jù)都存儲(chǔ)在這些半可信實(shí)體中,極易引發(fā)隱私問題。因此,在以開放式互聯(lián)為背景的邊緣計(jì)算中,隱私保護(hù)是一個(gè)備受關(guān)注的研究體系。其主要內(nèi)容包括數(shù)據(jù)隱私保護(hù)、位置隱私保護(hù)和身份隱私保護(hù)。

    訪問控制是確保系統(tǒng)安全性和保護(hù)用戶隱私的關(guān)鍵技術(shù)和方法,當(dāng)前比較熱門的訪問控制方案包括基于屬性和基于角色的訪問控制,其中,基于屬性的訪問控制能夠很好地適用于分布式架構(gòu),并實(shí)現(xiàn)細(xì)粒度的數(shù)據(jù)共享。

    本文重點(diǎn)討論數(shù)據(jù)安全防護(hù)技術(shù)、身份認(rèn)證協(xié)議、訪問控制系統(tǒng)和隱私保護(hù)等關(guān)鍵技術(shù)。重點(diǎn)介紹了基于密碼技術(shù)的數(shù)據(jù)安全與隱私保護(hù)研究進(jìn)展,并對(duì)一些可能的研究方向進(jìn)行了展望。目前對(duì)邊緣計(jì)算安全和隱私保護(hù)的研究工作尚處于初級(jí)階段,已有的研究成果極少。其中,一個(gè)確實(shí)可行的研究思路是將現(xiàn)有的其他相關(guān)領(lǐng)域的安全技術(shù)移植到邊緣計(jì)算環(huán)境中。國內(nèi)外學(xué)者對(duì)移動(dòng)云計(jì)算及其安全性展開了深入研究,Roman等[11]對(duì)目前幾種常見的移動(dòng)邊緣范式進(jìn)行了安全性分析,闡述了一種通用協(xié)作的安全防護(hù)體系,并給出了研究意見,這些工作為邊緣計(jì)算的安全性研究提供了理論參考。

    3 數(shù)據(jù)安全

    無論是云計(jì)算還是邊緣計(jì)算,終端用戶的私密性數(shù)據(jù)均需要部分或全部外包給第三方(如云計(jì)算數(shù)據(jù)中心和邊緣數(shù)據(jù)中心),這就造成了存儲(chǔ)在第三方數(shù)據(jù)中心的用戶數(shù)據(jù)呈現(xiàn)出所有權(quán)和控制權(quán)分離化、存儲(chǔ)隨機(jī)化等特點(diǎn),極易造成數(shù)據(jù)丟失、數(shù)據(jù)泄露、非法數(shù)據(jù)操作(復(fù)制、發(fā)布、傳播)等數(shù)據(jù)安全性問題,數(shù)據(jù)的保密性和完整性無法得到保證。因此,外包數(shù)據(jù)的安全性保證仍然是邊緣計(jì)算數(shù)據(jù)安全的一個(gè)基礎(chǔ)性問題。

    到目前為止,國內(nèi)外學(xué)者對(duì)邊緣計(jì)算中數(shù)據(jù)安全的研究還處于探索階段,大多數(shù)的研究成果都集中在其他計(jì)算環(huán)境下,例如云計(jì)算、移動(dòng)云計(jì)算和霧計(jì)算等。因此,邊緣計(jì)算中數(shù)據(jù)安全的一個(gè)主要研究思路是將其他計(jì)算范式下的數(shù)據(jù)安全方案移植到邊緣計(jì)算范式中,并與邊緣計(jì)算中并行分布式架構(gòu)、終端資源受限、邊緣大數(shù)據(jù)處理、高度動(dòng)態(tài)環(huán)境等特性進(jìn)行有機(jī)結(jié)合,最終實(shí)現(xiàn)輕量級(jí)、分布式的數(shù)據(jù)安全防護(hù)體系。本節(jié)主要從數(shù)據(jù)保密性與安全數(shù)據(jù)共享、完整性審計(jì)和可搜索加密這3個(gè)方面展開綜述,選取了其他計(jì)算范式中的部分重點(diǎn)成果進(jìn)行介紹和分析,進(jìn)而映射出在邊緣計(jì)算環(huán)境下的研究方向,并給出研究建議。

    3.1 數(shù)據(jù)保密性與安全數(shù)據(jù)共享

    現(xiàn)有的數(shù)據(jù)保密性和安全數(shù)據(jù)共享方案通常采用加密技術(shù)來實(shí)現(xiàn),其常規(guī)流程是由數(shù)據(jù)所有者預(yù)先對(duì)外包數(shù)據(jù)進(jìn)行加密處理和上傳操作,并在需要時(shí)由數(shù)據(jù)使用者解密。傳統(tǒng)的加密算法包括對(duì)稱加密算法(如DES、3DES、ADES等)和非對(duì)稱加密算法(如RSA、Diffe-Hellman、ECC等),但傳統(tǒng)加密算法加密后的數(shù)據(jù)可操作性低,對(duì)后續(xù)的數(shù)據(jù)處理造成很大阻礙。目前比較常用的數(shù)據(jù)加密算法有基于屬性加密(ABE)、代理重加密(PRE)和全同態(tài)加密(FHE)算法等。

    3.1.1 屬性加密算法

    屬性加密[12](ABE, attribute-based encryption)是一種控制接收者對(duì)加密數(shù)據(jù)的解密能力的密碼機(jī)制,當(dāng)用戶所擁有的屬性滿足一定的接入策略時(shí),就可以解密信息,接入策略可以用邏輯表達(dá)式表示,也可以轉(zhuǎn)化為樹型結(jié)構(gòu)。即使是一種基于屬性的門限策略,只有用戶屬性集與密文屬性集相交的元素?cái)?shù)量達(dá)到系統(tǒng)規(guī)定的門限參數(shù)時(shí)才能解密。ABE可以分為基于密鑰策略的屬性加密(KP-ABE)[13]和基于密文策略的屬性加密(CP-ABE)[14],兩者分別能夠?qū)崿F(xiàn)接收方制定訪問控制策略和發(fā)送方規(guī)定訪問控制策略。

    基于密文策略的屬性加密方案被廣泛應(yīng)用于云計(jì)算中數(shù)據(jù)存儲(chǔ)和共享安全中,傳統(tǒng)的CP-ABE方案往往通過構(gòu)造單調(diào)訪問樹結(jié)構(gòu)并嵌入密文中,只有用戶的屬性集合滿足訪問樹對(duì)應(yīng)的門限要求時(shí)才能夠訪問密文。但在實(shí)際的數(shù)據(jù)存儲(chǔ)場(chǎng)景中,共享的數(shù)據(jù)文件通常具有多層次特征,因此單調(diào)訪問樹結(jié)構(gòu)無法滿足多層文件數(shù)據(jù)的細(xì)粒度訪問共享。針對(duì)這一問題,Wang等[15]提出了一種高效的基于文件分層結(jié)構(gòu)的加密方案,將分層訪問結(jié)構(gòu)集成到單一屬性訪問結(jié)構(gòu)中,然后通過集成后的訪問結(jié)構(gòu)對(duì)分層文件進(jìn)行加密,大大提高了數(shù)據(jù)的存儲(chǔ)安全性。雖然屬性加密方法能夠?qū)崿F(xiàn)可擴(kuò)展數(shù)據(jù)存儲(chǔ)和細(xì)粒度數(shù)據(jù)共享,但其在屬性撤銷方面的支持性較差,因此,Yang等[16]針對(duì)屬性加密方法中用戶屬性撤銷這一挑戰(zhàn)性問題,給出了解決方案。通過引入擴(kuò)展的“代理—輔助”方法和“全或無”原則,削弱云服務(wù)器在用戶屬性撤銷操作過程中的決策權(quán)限,從而有效防御云服務(wù)器與惡意第三方的合謀攻擊。Zuo等[17]在霧計(jì)算環(huán)境下構(gòu)建了具有外包解密的屬性加密方法(OD-ABE),最后證明該方案是選擇密文攻擊(CCA)安全的。

    3.1.2 代理重加密算法

    代理重加密(PRE)是由Blaze等[18]在1998年的歐洲密碼學(xué)年會(huì)上提出的,在PRE中,一個(gè)半可信的代理者能夠利用重加密密鑰(re-encryption key)將原本針對(duì)數(shù)據(jù)擁有者公鑰的密文轉(zhuǎn)換成針對(duì)數(shù)據(jù)使用者公鑰的密文,并可以保證該代理者無法獲知對(duì)應(yīng)明文的任何消息。因此,代理重加密被廣泛應(yīng)用于數(shù)據(jù)轉(zhuǎn)發(fā)、文件分發(fā)等多用戶共享的云安全應(yīng)用中。

    隨后,一系列基于代理重加密的密碼算法被陸續(xù)提出,例如,2007年提出的基于身份的代理重加密方案[19](IBPRE),該方案將用戶的身份信息作為公鑰參與重加密過程,使重加密密鑰具有單向性;2009年,Weng等[20]提出了條件代理重加密算法(CPRE),只有當(dāng)轉(zhuǎn)換密文符合某種既定條件時(shí),代理才可以成功地對(duì)該密文進(jìn)行轉(zhuǎn)換,相對(duì)于傳統(tǒng)的代理重加密,條件代理重加密能夠更好地控制代理者的轉(zhuǎn)換權(quán)限,因此,更適合于實(shí)際應(yīng)用場(chǎng)景。

    由于代理重加密的密文轉(zhuǎn)換和權(quán)限控制特性,通常與其他加密方法結(jié)合使用。Liang等[21]提出一種基于密文策略的屬性代理重加密方案(CP-ABPRE),在基于屬性加密的密碼設(shè)置中采用PRE技術(shù),這樣就使代理能夠?qū)⒁环N訪問策略下的加密轉(zhuǎn)換為另一種新訪問策略下的加密。此外,該方案將雙系統(tǒng)加密技術(shù)與選擇性驗(yàn)證技術(shù)相結(jié)合,證明了CP-ABPRE是不可區(qū)分性選擇密文攻擊(IND-CCA)安全的。Yang等[22]在文獻(xiàn)[21]的基礎(chǔ)上進(jìn)一步改進(jìn)了CP-ABPRE方案,首次將條件代理重加密CPRE與屬性加密ABE相結(jié)合,提出一種基于密文策略的屬性條件代理重加密方案,并通過CPRE中代理權(quán)限控制特性,實(shí)現(xiàn)安全的用戶屬性撤銷。2016年,Shao等[23]在動(dòng)態(tài)云存儲(chǔ)環(huán)境下構(gòu)建了一種具有固定密文長(zhǎng)度的雙向代理重加密方案(BPRE),密文長(zhǎng)度與轉(zhuǎn)換次數(shù)無關(guān),并基于隨機(jī)預(yù)言機(jī)困難模型證明了其在選擇密文攻擊下是可重放安全(RCCA)的。Khan等[24]提出一種基于云和代理的雙重加密方案(CMReS),其結(jié)合了基于代理的重加密和基于云的重加密特性,能夠?qū)⒂?jì)算密集型任務(wù)遷移到云計(jì)算中心,實(shí)現(xiàn)移動(dòng)終端的最小化計(jì)算成本。2017年,Khan等[25]對(duì)CMReS方案進(jìn)行了進(jìn)一步拓展,針對(duì)可信實(shí)體與移動(dòng)終端之間的任務(wù)遷移問題,提出了一種基于重加密的工作負(fù)載分配模型,實(shí)現(xiàn)移動(dòng)終端的最小計(jì)算負(fù)載,提高了整體性能。

    3.1.3 全同態(tài)加密算法

    全同態(tài)加密(FHE, fully homomorphic encryption)最早是由Rivest等[26]于1978年提出的一種基于數(shù)學(xué)難題和計(jì)算復(fù)雜性理論的密碼學(xué)技術(shù)。其計(jì)算特性在于對(duì)明文進(jìn)行代數(shù)運(yùn)算再加密,與加密后對(duì)密文進(jìn)行相同代數(shù)運(yùn)算的結(jié)果是等價(jià)的。隨后全同態(tài)加密方法經(jīng)歷了幾個(gè)發(fā)展階段,2009年,Gentry[27]構(gòu)造出了第一個(gè)基于多項(xiàng)式環(huán)上理想格的全同態(tài)加密方案,支持加法同態(tài)和乘法同態(tài)(任意多項(xiàng)式時(shí)間的計(jì)算)并且具有語義安全性,但是該方案的計(jì)算復(fù)雜度高,加解密效率低。在2010年的歐洲密碼學(xué)年會(huì)上,Dijk等[28]提出基于近似最大公因子困難問題的全同態(tài)加密算法(DGHV),相比于Gentry09方案,它采用基于整數(shù)加密的模塊化算數(shù)來代替理想格上的復(fù)雜運(yùn)算,但缺陷在于其公鑰的長(zhǎng)度仍然很長(zhǎng)。2011年,Brakerski等[29]結(jié)合模交換和密鑰交換技術(shù)成功構(gòu)造了基于糾錯(cuò)學(xué)習(xí)問題(LWE)的同態(tài)加密方案。2013年,Gentry等[30]在文獻(xiàn)[29]的基礎(chǔ)上提出了一個(gè)基于近似特征向量的全同態(tài)加密方案,該方案的優(yōu)勢(shì)在于不需要使用模交換和密鑰交換技術(shù)就能夠?qū)崿F(xiàn)全同態(tài)加密,大大提高了算法效率。Louk等[31]在移動(dòng)多云計(jì)算環(huán)境下構(gòu)造了同態(tài)加密算法,為移動(dòng)用戶提供數(shù)據(jù)安全防護(hù)。Baharon等[32]針對(duì)同態(tài)加密中的計(jì)算效率問題進(jìn)一步提出了輕量級(jí)同態(tài)加密算法(LHE),在實(shí)現(xiàn)加法同態(tài)和乘法同態(tài)的同時(shí)最小化加密和密鑰生成時(shí)間。表1從方案的分類、技術(shù)方法、安全模型、安全特性和可擴(kuò)展性等方面對(duì)上述解決方案進(jìn)行了總結(jié)。

    表1 現(xiàn)有數(shù)據(jù)保密性與安全數(shù)據(jù)共享方案

    3.2 完整性審計(jì)

    當(dāng)用戶的數(shù)據(jù)存儲(chǔ)到邊緣或云數(shù)據(jù)中心之后,一個(gè)重要的問題就是如何確定外包存儲(chǔ)數(shù)據(jù)的完整性和可用性。目前對(duì)數(shù)據(jù)完整性審計(jì)相關(guān)的研究主要集中在以下4點(diǎn)功能需求上[33]。

    1) 動(dòng)態(tài)審計(jì)。數(shù)據(jù)存儲(chǔ)服務(wù)器中的用戶數(shù)據(jù)往往是動(dòng)態(tài)更新的,常見的動(dòng)態(tài)數(shù)據(jù)操作包括修改、復(fù)制、插入和刪除等,因此,數(shù)據(jù)完整性審計(jì)方案不能僅局限于靜態(tài)數(shù)據(jù),而應(yīng)當(dāng)具有動(dòng)態(tài)審計(jì)功能。

    2) 批量審計(jì)。當(dāng)有大量用戶同時(shí)發(fā)出審計(jì)請(qǐng)求或數(shù)據(jù)被分塊存儲(chǔ)在多個(gè)數(shù)據(jù)中心時(shí),為了提高審計(jì)效率,完整性審計(jì)方案應(yīng)具備批量審計(jì)的能力。

    3) 隱私保護(hù)。由于數(shù)據(jù)存儲(chǔ)服務(wù)器和數(shù)據(jù)所有者都不適合執(zhí)行完整性審計(jì)方案,因此,往往需要借助在第三方審計(jì)平臺(tái)(TPA)來構(gòu)建。在這種情況下,當(dāng)TPA為半可信或不可信時(shí),極有可能發(fā)生數(shù)據(jù)泄露和篡改等安全威脅,數(shù)據(jù)隱私將無法保證。因此,在完整性審計(jì)的過程中保護(hù)用戶數(shù)據(jù)隱私是必不可少的。

    4) 低復(fù)雜度。由于數(shù)據(jù)存儲(chǔ)服務(wù)器(邊緣數(shù)據(jù)中心)和數(shù)據(jù)所有者(邊緣設(shè)備)存在計(jì)算能力、存儲(chǔ)容量、網(wǎng)絡(luò)帶寬等方面的限制,因此在設(shè)計(jì)完整性審計(jì)方案時(shí)除了保證數(shù)據(jù)完整性之外,方案的復(fù)雜度問題也是一個(gè)重要因素。

    Wang等[34]針對(duì)數(shù)據(jù)完整性審計(jì)過程中的隱私泄露和批量審計(jì)問題,提出了一種保護(hù)隱私的分布式數(shù)據(jù)審計(jì)系統(tǒng)。系統(tǒng)采用第三方審計(jì)平臺(tái)執(zhí)行完整性審計(jì)工作,數(shù)據(jù)所有者將數(shù)據(jù)外包存儲(chǔ)到云服務(wù)器之后即可刪除本地原始數(shù)據(jù),同時(shí)利用同態(tài)認(rèn)證器和隨機(jī)掩碼技術(shù)來保證第三方審計(jì)平臺(tái)在有效的審計(jì)過程中無法獲知存儲(chǔ)數(shù)據(jù)的內(nèi)容,實(shí)現(xiàn)隱私保護(hù)。其次,考慮到TPA的批量審計(jì)特性,利用雙線性聚合簽名方法進(jìn)一步將協(xié)議擴(kuò)展到多用戶設(shè)置中,實(shí)現(xiàn)了分布式多任務(wù)審計(jì)。隨后,Wang等[35]進(jìn)一步對(duì)文獻(xiàn)[34]中的方案進(jìn)行改進(jìn),通過構(gòu)造基于塊認(rèn)證標(biāo)簽的Merkle散列樹型結(jié)構(gòu)來改進(jìn)存儲(chǔ)模型的證明。文獻(xiàn)[35]進(jìn)一步改進(jìn)了雙線性聚合簽名方法,提高了TPA的批量審計(jì)效率。Yang等[36]首先分析了現(xiàn)有的遠(yuǎn)程數(shù)據(jù)審計(jì)技術(shù)(RDA)僅適用于靜態(tài)數(shù)據(jù),而不適用于動(dòng)態(tài)數(shù)據(jù)更新的不足,隨后提出了一個(gè)高效的、隱私保護(hù)的動(dòng)態(tài)審計(jì)協(xié)議。方案采用密碼技術(shù)與雙線性對(duì)中雙線性性質(zhì)相結(jié)合的方式來代替隨機(jī)掩碼技術(shù),實(shí)現(xiàn)隱私保護(hù)。同時(shí)將方案擴(kuò)展,實(shí)現(xiàn)動(dòng)態(tài)數(shù)據(jù)操作和批量審批,并給出了該方案在隨機(jī)預(yù)言機(jī)模型下的安全性證明。Sookhak等[37]在文獻(xiàn)[36]的基礎(chǔ)上提出了一種基于代數(shù)簽名特性的高效RDA技術(shù),實(shí)現(xiàn)了最小的計(jì)算和通信成本。該文通過構(gòu)建一種適用于大規(guī)模數(shù)據(jù)存儲(chǔ)的數(shù)據(jù)結(jié)構(gòu)DCT來有效地支持塊級(jí)動(dòng)態(tài)數(shù)據(jù)操作,如插入、修改和刪除,而不需要下載整個(gè)數(shù)據(jù)文件。文獻(xiàn)[38]針對(duì)移動(dòng)終端設(shè)備中計(jì)算能力的不足,提出了2種輕量級(jí)的隱私保護(hù)完整性審計(jì)協(xié)議:基礎(chǔ)協(xié)議和改進(jìn)協(xié)議?;A(chǔ)協(xié)議基于在線/離線簽名方法,支持在外包數(shù)據(jù)之前進(jìn)行離線式簽名計(jì)算處理,而當(dāng)給定要外包的數(shù)據(jù)文件時(shí),用戶只需執(zhí)行輕量級(jí)計(jì)算來構(gòu)建在線階段外包的數(shù)據(jù)簽名即可。文獻(xiàn)[38]進(jìn)一步對(duì)基礎(chǔ)協(xié)議進(jìn)行擴(kuò)展,使用Merkle散列樹型認(rèn)證結(jié)構(gòu)來改進(jìn)基礎(chǔ)協(xié)議中的部分簽名正確性,以支持批量審計(jì)和動(dòng)態(tài)操作。數(shù)據(jù)持有性證明(PDP)是另一種提供數(shù)據(jù)持有性概率保證的完整性審計(jì)方法,但該方法在完整性驗(yàn)證過程中需要訪問所有數(shù)據(jù)塊,造成了過高的計(jì)算復(fù)雜性和存儲(chǔ)空間消耗。針對(duì)這個(gè)問題,Lin等[39]在移動(dòng)云計(jì)算環(huán)境下提出了2種移動(dòng)數(shù)據(jù)可持有性證明方案(MPDP),通過構(gòu)造基于散列樹的數(shù)據(jù)結(jié)構(gòu)來支持動(dòng)態(tài)數(shù)據(jù)操作,同時(shí)結(jié)合BLS短簽名方法實(shí)現(xiàn)高效率、低復(fù)雜度的完整性審計(jì)。表2從方案的分類、技術(shù)方法、應(yīng)用場(chǎng)景、安全特性和可擴(kuò)展性等方面對(duì)上述解決方案進(jìn)行了總結(jié)。

    3.3 可搜索加密

    在傳統(tǒng)的云計(jì)算范式中,為了在實(shí)現(xiàn)數(shù)據(jù)安全性的同時(shí)降低終端資源消耗,用戶往往采用某種加密方式將文件加密外包給第三方云服務(wù)器。但是當(dāng)用戶需要尋找包含某個(gè)關(guān)鍵字的相關(guān)文件時(shí),將會(huì)遇到如何在云端服務(wù)器的密文上進(jìn)行搜索操作的難題。為了解決此類問題,可搜索加密(SE, searchable encryption)應(yīng)運(yùn)而生,SE可以保障數(shù)據(jù)的私密性和可用性,并支持對(duì)密文數(shù)據(jù)的查詢與檢索。同樣地,在邊緣計(jì)算范式中,用戶的文件數(shù)據(jù)也會(huì)被加密外包到邊緣計(jì)算中心或云服務(wù)器中,可搜索加密也是邊緣計(jì)算中保護(hù)用戶隱私的一個(gè)重要方法??伤阉骷用芊桨傅囊粋€(gè)典型問題在于其算法的復(fù)雜度過高,執(zhí)行過程中會(huì)產(chǎn)生大量功耗,這類弊端在面向物聯(lián)網(wǎng)的邊緣計(jì)算中尤為突出。因此,如何從算法的復(fù)雜度出發(fā),設(shè)計(jì)一種高效的、適合邊緣設(shè)備和隱私保護(hù)的可搜索加密方案是一個(gè)重要研究點(diǎn)。

    表2 現(xiàn)有完整性審計(jì)方案綜合比較

    3.3.1 安全排名可搜索加密

    安全排名搜索是指系統(tǒng)按照一定的相關(guān)度準(zhǔn)則(如關(guān)鍵字頻率)將搜索結(jié)果返回給用戶。安全排名搜索提高了系統(tǒng)的適用性,符合邊緣計(jì)算環(huán)境下的隱私數(shù)據(jù)保護(hù)的實(shí)際需求。

    Wang等[40]在對(duì)稱可搜索加密(SSE)的基礎(chǔ)上首次提出了一種安全排名對(duì)稱可搜索加密(RSSE)算法,利用關(guān)鍵字頻率和反向索引策略來度量關(guān)鍵字與密文數(shù)據(jù)之間的相關(guān)程度,實(shí)現(xiàn)云計(jì)算下安全排名的加密搜索。此外,文章還設(shè)計(jì)了一種新的密碼原語OPSE(order preserving symmetric encryption),利用一對(duì)多的保密映射來保護(hù)用戶的數(shù)據(jù)隱私,同時(shí)能夠?qū)τ脩舴祷氐乃阉鹘Y(jié)果進(jìn)行驗(yàn)證。Cao等[41]在文獻(xiàn)[40]的基礎(chǔ)上,考慮了一種多關(guān)鍵字的排名搜索算法(MRSE),該算法能夠按照關(guān)鍵字順序返回對(duì)應(yīng)文件,通過在各關(guān)鍵字語義中構(gòu)建“協(xié)調(diào)匹配”的有效相似性度量,來盡可能多地匹配以捕獲數(shù)據(jù)文件與搜索關(guān)鍵字的相關(guān)性,同時(shí)結(jié)合“內(nèi)積相似度(inner product similarity)”對(duì)相關(guān)性進(jìn)行定量評(píng)估。值得一提的是,上述2種方案均面臨搜索效率較低的問題,當(dāng)系統(tǒng)的用戶數(shù)量過多時(shí),方案的搜索效率會(huì)大幅降低。

    針對(duì)安全排名可搜索加密的搜索效率問題,Li等[42]在移動(dòng)云計(jì)算環(huán)境下,利用同文獻(xiàn)[41]一樣的相關(guān)性方法,引入最近鄰(-NN)技術(shù)實(shí)現(xiàn)了移動(dòng)云計(jì)算環(huán)境下的高效多關(guān)鍵字安全排名搜索系統(tǒng)(EMRS),且能夠保證返回結(jié)果的準(zhǔn)確性。該系統(tǒng)采用高效的索引結(jié)構(gòu)來提高搜索效率,同時(shí),采用盲存儲(chǔ)(blind storage)系統(tǒng)來隱藏搜索用戶的訪問模式,實(shí)現(xiàn)隱私保護(hù),最后通過仿真實(shí)驗(yàn)表明EMRS能夠?qū)崿F(xiàn)比MRSE更高效率的多關(guān)鍵字安全排名搜索。文獻(xiàn)[43]提出了一種通信和能量節(jié)約的加密搜索方案(TEES),在實(shí)現(xiàn)隱私保護(hù)可搜索加密的同時(shí)提高搜索效率,所設(shè)計(jì)的搜索框架能夠?qū)⒋罅坑?jì)算任務(wù)遷移到云端,縮短了23%~46%的計(jì)算時(shí)間,且每個(gè)文件的搜索能耗下降了35%~55%,適用于帶寬、存儲(chǔ)和計(jì)算資源受限的移動(dòng)終端,且具有高擴(kuò)展性。

    3.3.2 基于屬性的可搜索加密

    基于屬性的可搜索加密能夠在實(shí)現(xiàn)有效搜索操作的同時(shí)支持細(xì)粒度的數(shù)據(jù)共享。2013年,Wang等[44]提出了一種具有關(guān)鍵字搜索功能的CP-ABE方案(KSF-CP-ABE),通過構(gòu)建一種與加密數(shù)據(jù)相同訪問策略的關(guān)鍵字檢索系統(tǒng),使只有滿足訪問策略的授權(quán)用戶才能通過關(guān)鍵字搜索得到密文數(shù)據(jù),實(shí)現(xiàn)細(xì)粒度的搜索控制。該文獻(xiàn)還給出了基于雙線性對(duì)的構(gòu)造方案,該方案的高效性在于云端的搜索過程只需要3次雙線性對(duì)操作,而用戶的解密過程僅需要一次雙線性對(duì)即可完成,并且能夠抵御內(nèi)部和外部攻擊者的攻擊,實(shí)現(xiàn)隱私保護(hù)。

    2014年,Zheng等[45]將用戶的搜索權(quán)限問題進(jìn)行定義,指出一個(gè)授權(quán)用戶應(yīng)具有搜索、外包和驗(yàn)證這3類功能權(quán)限,并就如何保證這3類功能權(quán)限的正確執(zhí)行,提出了一種可驗(yàn)證的基于屬性的公鑰可搜索加密方案(VABKS),該方案允許數(shù)據(jù)所有者根據(jù)訪問控制策略控制其外包加密數(shù)據(jù)的搜索和使用,同時(shí)允許合法用戶將搜索操作外包給云服務(wù)器,并能夠驗(yàn)證云服務(wù)器是否能夠準(zhǔn)確地執(zhí)行搜索操作和返回結(jié)果的正確性。同年,Liu等[46]指出VABKS方案的實(shí)用性問題,其構(gòu)造方法必須要通信雙方建立安全信道。針對(duì)這個(gè)問題,作者提出了一種基于密鑰策略屬性加密的關(guān)鍵字搜索方案(KP-ABKS),不需要建立安全信道就能實(shí)現(xiàn)安全搜索,且能夠有效抵御離線關(guān)鍵字猜測(cè)攻擊。

    2016年,Sun等[47]考慮了一種外包數(shù)據(jù)集由多個(gè)所有者提供和多個(gè)數(shù)據(jù)使用者搜索的場(chǎng)景(multi-user multi-contributor case),提出了一種具有高效用戶撤銷功能的基于屬性的關(guān)鍵字搜索方案(ABKS-UR)。該方案具有高效的用戶撤銷功能,實(shí)現(xiàn)了可擴(kuò)展的細(xì)粒度搜索授權(quán),且允許多個(gè)數(shù)據(jù)所有者獨(dú)立地將其數(shù)據(jù)加密和外包給云服務(wù)器,數(shù)據(jù)使用者可以生成自己的搜索功能,而不依賴于第三方可信機(jī)構(gòu)。同時(shí),引入代理重加密和懶惰重加密(lazy re-encryption)技術(shù)將用戶撤銷操作中的更新工作委托給云服務(wù)器。最后證明了該方案能夠抵抗選擇關(guān)鍵字攻擊。

    3.3.3 支持動(dòng)態(tài)更新的可搜索加密

    需要指出的是,在實(shí)際的加密數(shù)據(jù)搜索過程中,密文數(shù)據(jù)往往是動(dòng)態(tài)更新的。傳統(tǒng)的靜態(tài)搜索方法僅對(duì)固定密文有效,當(dāng)密文數(shù)據(jù)經(jīng)過刪除或增加操作后,就需要重新構(gòu)造搜索信息。與之相反,動(dòng)態(tài)可搜索加密方案能夠有效支持密文數(shù)據(jù)的刪除或增加操作,不需要重構(gòu)搜索信息也能返回正確的搜索結(jié)果。

    Kamara等[48]基于對(duì)稱可搜索加密方案(SSE)首次提出了動(dòng)態(tài)對(duì)稱可搜索加密(DSSE)的概念,允許用戶存儲(chǔ)一個(gè)動(dòng)態(tài)的加密數(shù)據(jù)文件到服務(wù)器上,并支持在此文件上執(zhí)行關(guān)鍵字搜索,給出了DSSE的一個(gè)嚴(yán)格安全性定義:抵抗適應(yīng)性選擇關(guān)鍵字攻擊(CKA2),并給出了證明過程。該方案通過構(gòu)造緊湊的索引結(jié)構(gòu)來支持高效數(shù)據(jù)更新,包括刪除、修改和增加。首先,通過引入額外的刪除數(shù)組和相應(yīng)的速查表來快速定位被刪除密文的數(shù)據(jù)指針,進(jìn)而實(shí)現(xiàn)快速刪除;其次,數(shù)據(jù)修改功能則通過在數(shù)據(jù)指針上構(gòu)建同態(tài)加密來實(shí)現(xiàn);最后,通過在搜索數(shù)組中增加額外的空間表結(jié)構(gòu)來實(shí)現(xiàn)新數(shù)組節(jié)點(diǎn)的加入。DSSE在滿足CKA2安全性的同時(shí)提供數(shù)據(jù)更新功能,但是該方案的計(jì)算復(fù)雜度很高,難以實(shí)現(xiàn),并且在更新數(shù)據(jù)時(shí)很可能泄露隱私。針對(duì)上述問題,文獻(xiàn)[49]中引入基于紅黑樹的索引結(jié)構(gòu),提出了DDSE的并行實(shí)現(xiàn)方法,算法執(zhí)行時(shí)間與服務(wù)器數(shù)量成反比,使DSSE能夠支持多處理器并行處理,大大提高了密文數(shù)據(jù)的搜索和更新效率。

    Sun等[50]提出了一種有效的可驗(yàn)證的連接關(guān)鍵字搜索方案(VCKS),該方案同時(shí)支持連接關(guān)鍵字搜索、動(dòng)態(tài)數(shù)據(jù)更新和搜索結(jié)果驗(yàn)證。其中,搜索結(jié)果驗(yàn)證機(jī)制允許用戶將搜索任務(wù)委托給云服務(wù)器,由云服務(wù)器中的公共信任機(jī)構(gòu)(TA)來處理,也可以利用雙線性映射累加器技術(shù)構(gòu)建認(rèn)證數(shù)據(jù)結(jié)構(gòu),由用戶執(zhí)行。Xia等[51]提出了一種支持動(dòng)態(tài)更新操作的安全多關(guān)鍵字排名搜索方案。該方案結(jié)合向量空間模型和通用的TF-IDF模型來構(gòu)造一種樹型索引結(jié)構(gòu)(tree-based index structure),進(jìn)一步采用樹型索引結(jié)構(gòu)和“貪心深度搜索(greedy depth-first search)”算法來提供高效的多關(guān)鍵字排名搜索。此外,方案還引入了-NN算法來加密索引和搜索向量,同時(shí)保證了索引和搜索向量之間的準(zhǔn)確相關(guān)性計(jì)算。由于該方案使用了特殊的關(guān)鍵字平衡二叉樹作為索引結(jié)構(gòu),因此,搜索時(shí)間能夠呈亞線性,同時(shí)具備靈活的文件刪除和插入的能力。Hu等[52]指出基于屬性的關(guān)鍵字搜索方案(ABKS)僅能夠?qū)崿F(xiàn)細(xì)粒度的搜索授權(quán),但無法有效地更新搜索權(quán)限。針對(duì)這個(gè)問題,該文獻(xiàn)提出了一種基于動(dòng)態(tài)屬性的關(guān)鍵字搜索方案(DABKS),將代理重加密(PRE)和秘密共享方案(SSS)相結(jié)合,實(shí)現(xiàn)了細(xì)粒度搜索授權(quán)和訪問策略的高效更新,但缺陷在于只支持單一關(guān)鍵字搜索。

    3.3.4 可搜索代理重加密

    2010年,Shao等[53]將代理重加密(PRE)方案與具有關(guān)鍵字搜索功能的公鑰加密方案(PEKS, public encryption with keyword search)相結(jié)合,首次提出了可搜索代理重加密(PRES, proxy re-encryption with keyword search)的概念,并成功構(gòu)造出了一種可證明安全的雙向PRES方案,實(shí)現(xiàn)搜索和解密的第三方代理協(xié)議。同時(shí),在決策雙線性Diffie-Hellman假設(shè)(DBDH)和隨機(jī)預(yù)言機(jī)模型下證明了該協(xié)議的安全性。最后給出了PRES方案在云計(jì)算和傳感器網(wǎng)絡(luò)下的應(yīng)用實(shí)例。

    2012年,Wang等[54]在文獻(xiàn)[53]的工作基礎(chǔ)上,進(jìn)一步擴(kuò)展了PRES方案,提出了一種支持連接關(guān)鍵字搜索的約束單向單跳代理重加密方案(CPRE-CKS),相比于PRES方案中代理方可以重加密所有的二級(jí)密文,CPRE-CKS則只能重加密包含相應(yīng)關(guān)鍵字的二級(jí)密文,在支持連接關(guān)鍵字搜索的同時(shí)提升搜索效率。文獻(xiàn)[54]還給出了基于雙線性對(duì)的構(gòu)造方案,并在隨機(jī)預(yù)言機(jī)模型下證明了該方案的安全性。但CPRE-CKS方案的缺陷在于其只滿足弱選擇密文攻擊安全性(wCCA)。針對(duì)這個(gè)安全性問題,F(xiàn)ang等[55]將條件代理重加密機(jī)制與公鑰可搜索加密機(jī)制相結(jié)合,提出了一種支持關(guān)鍵字搜索的條件代理重加密方案(C-PRES)。通過關(guān)鍵字匿名方式實(shí)現(xiàn)了方案的選擇密文攻擊安全性。

    2014年,Shi等[56]提出了一種支持關(guān)鍵字搜索的屬性代理重加密方案(ABRKS),將屬性加密(ABE)和代理重加密(PRE)相結(jié)合,以細(xì)粒度的訪問控制方式進(jìn)行關(guān)鍵字搜索。此外,該文還給出了ABRKS在CP-ABE 和KP-ABE下的不同構(gòu)造方案,并且在隨機(jī)預(yù)言機(jī)模型和決策多線性Diffie-Hellman假設(shè)(MDDH)下證明了方案安全性。表3從方案的分類、技術(shù)方法、對(duì)稱性、安全模型、功能性和可擴(kuò)展性等方面對(duì)上述解決方案進(jìn)行了總結(jié)。

    3.4 研究方向展望

    綜上所述,數(shù)據(jù)加密技術(shù)為保證各類計(jì)算模式中的數(shù)據(jù)安全提供了有效的解決辦法。在開放式的邊緣計(jì)算環(huán)境下,如何將傳統(tǒng)的加密方案與邊緣計(jì)算中并行分布式架構(gòu)、終端資源受限、邊緣大數(shù)據(jù)處理、高度動(dòng)態(tài)環(huán)境等特性進(jìn)行有機(jī)結(jié)合,實(shí)現(xiàn)輕量級(jí)、分布式的數(shù)據(jù)安全防護(hù)體系是未來的重點(diǎn)研究?jī)?nèi)容。

    1) 在數(shù)據(jù)保密性和安全數(shù)據(jù)共享方面,結(jié)合屬性加密、代理重加密和同態(tài)加密等應(yīng)用加密理論,如何設(shè)計(jì)低時(shí)延、支持動(dòng)態(tài)操作的分布式安全存儲(chǔ)系統(tǒng)和正確處理網(wǎng)絡(luò)邊緣設(shè)備與云中心之間的協(xié)同性是一個(gè)重要的研究思路。

    2) 在數(shù)據(jù)完整性審計(jì)方面,一個(gè)主要的研究目的在于實(shí)現(xiàn)各種審計(jì)功能的同時(shí)盡可能提高審計(jì)效率并降低驗(yàn)證開銷。其次,設(shè)計(jì)支持多源異構(gòu)數(shù)據(jù)和動(dòng)態(tài)數(shù)據(jù)更新的完整性審計(jì)方案有望成為未來的研究重點(diǎn)。

    3) 在可搜索加密方面,首先,如何在分布式存儲(chǔ)服務(wù)模型下構(gòu)造基于關(guān)鍵字的搜索方案,進(jìn)一步拓展至邊緣計(jì)算環(huán)境中是一個(gè)可行的研究思路;其次,如何在安全多方共享模式下實(shí)現(xiàn)細(xì)粒度的搜索權(quán)限控制,使其在適用于不同信任域的多用戶搜索環(huán)境的同時(shí),保證搜索的速度和精度。最后,針對(duì)邊緣計(jì)算中分布式密文數(shù)據(jù)存儲(chǔ)模型,如何高效地構(gòu)造安全索引使其適用于資源受限的網(wǎng)絡(luò)邊緣設(shè)備以及設(shè)計(jì)分布式可搜索加密算法是一個(gè)亟待解決的問題。

    4 身份認(rèn)證

    邊緣計(jì)算中通常包含多個(gè)功能實(shí)體,如數(shù)據(jù)參與者(終端用戶、服務(wù)提供商和基礎(chǔ)設(shè)施提供商)、服務(wù)(虛擬機(jī)、數(shù)據(jù)容器)和基礎(chǔ)設(shè)施(如終端基礎(chǔ)設(shè)施、邊緣數(shù)據(jù)中心和核心基礎(chǔ)設(shè)施)。因此,邊緣計(jì)算是一種多信任域共存的分布式交互計(jì)算系統(tǒng)。在這種復(fù)雜的多實(shí)體計(jì)算范式下,不僅需要為每個(gè)實(shí)體分配一個(gè)身份,而且還需要允許不同信任域之間的實(shí)體進(jìn)行相互驗(yàn)證。同時(shí),考慮到終端設(shè)備的高移動(dòng)特性,切換認(rèn)證技術(shù)也是身份認(rèn)證協(xié)議中的一個(gè)重要研究點(diǎn)。

    表3 現(xiàn)有可搜索加密方案比較與分析

    4.1 單一域內(nèi)的身份認(rèn)證

    單一信任域內(nèi)的身份認(rèn)證主要用于解決每個(gè)實(shí)體的身份分配問題,各實(shí)體首先要通過授權(quán)中心的安全認(rèn)證才能夠獲取存儲(chǔ)和計(jì)算等服務(wù)。隨著研究的深入開展,設(shè)計(jì)具有隱私保護(hù)特性的身份認(rèn)證協(xié)議是當(dāng)前的研究重點(diǎn)。

    2015年,Liu等[57]提出了一種基于共享權(quán)限的隱私保護(hù)認(rèn)證協(xié)議SAPA,同時(shí)解決了云存儲(chǔ)中的隱私問題。該方案通過匿名訪問請(qǐng)求匹配機(jī)制實(shí)現(xiàn)訪問權(quán)限的共享,同時(shí)采用基于屬性的訪問控制機(jī)制來限制用戶字段的訪問權(quán)限,而多用戶之間的數(shù)據(jù)共享則通過代理重加密來實(shí)現(xiàn)。最后給出了SAPA的通用組合(UC)模型,證明了SAPA的正確性。同年,文獻(xiàn)[58]在分布式云服務(wù)環(huán)境中提出了一種保護(hù)隱私的匿名身份認(rèn)證方案,其安全性基于雙線性配對(duì)密碼系統(tǒng)和動(dòng)態(tài)隨機(jī)數(shù)生成。此外,該方案還支持相互認(rèn)證、密鑰交換、用戶匿名和不可追蹤性。2016年,Jiang等[59]指出文獻(xiàn)[58]中的方案不能抵抗服務(wù)提供商的偽造攻擊,即敵手可以偽造任何服務(wù)提供商對(duì)用戶進(jìn)行身份認(rèn)證,從而對(duì)相互認(rèn)證的支持性較弱,并給出了進(jìn)一步的研究建議。同年,He等[60]進(jìn)一步分析了文獻(xiàn)[58]中身份認(rèn)證方案的不足之處,指出該方案不僅不能抵制偽造攻擊,而且敵手在發(fā)起偽造攻擊的過程中能夠提取用戶的真實(shí)身份,從而獲取用戶隱私。針對(duì)上述問題,He等提出了一種基于身份簽名的隱私認(rèn)證方案PAA,并給出了PAA的安全性證明和對(duì)比分析。Lo等[61]針對(duì)車輛傳感器網(wǎng)絡(luò)(VSN)提出了一種基于條件隱私的身份認(rèn)證方案。該方案采用橢圓曲線加密(ECC)機(jī)制和基于身份的簽名機(jī)制,支持匿名認(rèn)證、數(shù)據(jù)完整性、可追溯性和批量簽名驗(yàn)證,同時(shí),簽名過程中不需要任何雙線性對(duì)的操作,能夠大幅度節(jié)約時(shí)間消耗和計(jì)算成本。Mahmood等[62]針對(duì)智能電網(wǎng)系統(tǒng)提出了一種基于輕量級(jí)ECC的認(rèn)證方案。在抵御所有已知的安全攻擊的同時(shí)實(shí)現(xiàn)了低計(jì)算量和通信成本的相互認(rèn)證。

    4.2 跨域認(rèn)證

    目前,適用于不同信任域?qū)嶓w之間的認(rèn)證機(jī)制研究還處于初級(jí)階段,尚未形成較為完善的研究脈絡(luò)和理論方法。在云計(jì)算的身份認(rèn)證研究中,多個(gè)云服務(wù)提供商之間的身份管理可以看作是一種跨域認(rèn)證形式,這就使一些適用于多云之間的認(rèn)證標(biāo)準(zhǔn)(如SAML、OpenID等)以及單點(diǎn)登錄(SSO)認(rèn)證機(jī)制有希望應(yīng)用于多信任域之間的身份認(rèn)證[63]。文獻(xiàn)[64]針對(duì)結(jié)構(gòu)化P2P網(wǎng)絡(luò)設(shè)計(jì)了一種基于屬性的認(rèn)證授權(quán)框架,該框架采用屬性證書和分布式證書撤銷系統(tǒng),來代替?zhèn)鹘y(tǒng)P2P網(wǎng)絡(luò)中公鑰證書和訪問控制列表的認(rèn)證機(jī)制,能夠?qū)崿F(xiàn)靈活、高效率和隱私保護(hù)的權(quán)限分配,且不需要任何外部干預(yù)的服務(wù)器或第三方可信機(jī)構(gòu)。文獻(xiàn)[65]以電子醫(yī)療(e-health)為背景,提出一種跨域的動(dòng)態(tài)匿名組密鑰管理認(rèn)證系統(tǒng)(CD-AGKMS),該系統(tǒng)通過建立以密鑰生成中心(KGC)為最頂層的樹型層次結(jié)構(gòu),實(shí)現(xiàn)跨域組密鑰協(xié)商。同時(shí),在組密鑰管理方面,該方案提供由時(shí)間控制的密鑰撤銷機(jī)制,用戶的密鑰在有效時(shí)間段到期時(shí)被撤銷。此外,CD-AGKMS不需要雙線性對(duì)的計(jì)算,提高了系統(tǒng)的可行性和高效性。由于這些方法的設(shè)計(jì)與邊緣計(jì)算中的底層基礎(chǔ)設(shè)施互相兼容,所以這些方法都有可能適用于處理屬于不同信任域的邊緣數(shù)據(jù)中心的身份認(rèn)證機(jī)制中。

    4.3 切換認(rèn)證

    由于邊緣計(jì)算中終端設(shè)備的高移動(dòng)性,移動(dòng)用戶的地理位置經(jīng)常發(fā)生變化,使傳統(tǒng)的集中式身份認(rèn)證協(xié)議不再適用于此類情況。而切換認(rèn)證就是為了解決高移動(dòng)性用戶身份認(rèn)證的一種認(rèn)證移交技術(shù),因此,對(duì)切換認(rèn)證技術(shù)的研究能夠?yàn)檫吘売?jì)算中邊緣設(shè)備的實(shí)時(shí)準(zhǔn)確認(rèn)證提供有力保障,同時(shí)在認(rèn)證移交過程中的用戶身份隱私問題也是一個(gè)研究重點(diǎn)。

    Yang等[66]基于異構(gòu)移動(dòng)云網(wǎng)絡(luò)提出了一種切換認(rèn)證協(xié)議,協(xié)議采用基于身份的橢圓曲線算法,解決了移動(dòng)云計(jì)算中認(rèn)證移交過程中的隱私問題,實(shí)現(xiàn)了認(rèn)證匿名性和不可追蹤性。但是該協(xié)議通常需要訪問位于集中式云基礎(chǔ)設(shè)施中的身份認(rèn)證服務(wù)器,因此,仍有改進(jìn)空間。值得一提的是,由于邊緣計(jì)算允許用戶部署自己的個(gè)人數(shù)據(jù)中心,因此,一些私有云平臺(tái)的認(rèn)證協(xié)議有希望應(yīng)用到邊緣計(jì)算中。其中,一個(gè)典型的私有云平臺(tái)認(rèn)證框架是OPENi[67],該框架提供了對(duì)外部用戶的訪問權(quán)限認(rèn)證協(xié)議,認(rèn)證組件使用OpenID Connect身份驗(yàn)證層以及其他驗(yàn)證機(jī)制,使云端所有者能夠決定哪些認(rèn)證服務(wù)器是可信的以及允許哪些用戶有訪問云端資源的權(quán)限。He等[68]綜述了過去幾年里應(yīng)用于移動(dòng)無線網(wǎng)絡(luò)的切換認(rèn)證協(xié)議,指出移動(dòng)無線網(wǎng)絡(luò)中的切換認(rèn)證協(xié)議應(yīng)滿足8個(gè)安全和隱私要求,該文在移動(dòng)設(shè)備上對(duì)幾種典型協(xié)議進(jìn)行了實(shí)現(xiàn),分析結(jié)果指出使用橢圓曲線算法(ECC)的切換協(xié)議具有最低的計(jì)算成本,但使用ECC的安全協(xié)議不能支持批量認(rèn)證。針對(duì)這一問題,該文作者采用基于身份的公鑰密碼技術(shù)(PKC),設(shè)計(jì)了一種適用于移動(dòng)無線網(wǎng)絡(luò)的隱私保護(hù)切換認(rèn)證協(xié)議,在保護(hù)用戶身份隱私的同時(shí),實(shí)現(xiàn)了批量認(rèn)證功能。表4從方案的分類、技術(shù)方法、應(yīng)用場(chǎng)景、安全特性和可擴(kuò)展性等方面對(duì)身份認(rèn)證的各類解決方案進(jìn)行了總結(jié)。

    4.4 研究方向展望

    當(dāng)前,國內(nèi)外研究者對(duì)身份認(rèn)證協(xié)議的研究大多是在現(xiàn)有的安全協(xié)議基礎(chǔ)上進(jìn)行改進(jìn)和優(yōu)化,包括協(xié)議的靈活性、高效性、節(jié)能性和隱私保護(hù)等。在邊緣計(jì)算中,身份認(rèn)證協(xié)議的研究應(yīng)借鑒現(xiàn)有方案的優(yōu)勢(shì)之處,同時(shí)結(jié)合邊緣計(jì)算中分布式、移動(dòng)性等特點(diǎn),加強(qiáng)統(tǒng)一認(rèn)證、跨域認(rèn)證和切換認(rèn)證技術(shù)的研究,以保障用戶在不同信任域和異構(gòu)網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)和隱私安全。

    由于邊緣計(jì)算是一個(gè)多實(shí)體和多信任域共存的開放式動(dòng)態(tài)系統(tǒng),因此身份認(rèn)證協(xié)議要考慮到實(shí)體與信任域之間的對(duì)應(yīng)關(guān)系。具體的研究?jī)?nèi)容包括同一實(shí)體在不同信任域之間的跨域認(rèn)證和切換認(rèn)證;不同實(shí)體在相同信任域內(nèi)的身份認(rèn)證和相互認(rèn)證;最后,在實(shí)現(xiàn)輕量級(jí)身份認(rèn)證的同時(shí)兼顧匿名性、完整性、可追溯性和批量認(rèn)證等功能也是一個(gè)重要的研究點(diǎn)。

    表4 現(xiàn)有身份認(rèn)證協(xié)議對(duì)比分析

    5 訪問控制

    為了節(jié)省本地存儲(chǔ)和計(jì)算成本,終端用戶通常會(huì)將私有數(shù)據(jù)外包存儲(chǔ)到邊緣數(shù)據(jù)中心或云服務(wù)器中,數(shù)據(jù)的保密性很容易受到外部和內(nèi)部攻擊的威脅。因此,保密性和訪問控制是確保系統(tǒng)安全性和保護(hù)用戶隱私的關(guān)鍵技術(shù)和重要方法。傳統(tǒng)的訪問控制方案大多假設(shè)用戶和功能實(shí)體在同一信任域中,并不適用于邊緣計(jì)算中基于多信任域的授權(quán)基礎(chǔ)架構(gòu)。因此,邊緣計(jì)算中的訪問控制系統(tǒng)在原則上應(yīng)適用于不同信任域之間的多實(shí)體訪問權(quán)限控制,同時(shí)還應(yīng)考慮地理位置和資源所有權(quán)等各種因素。

    5.1 基于屬性的訪問控制

    由于邊緣計(jì)算是以數(shù)據(jù)為主導(dǎo)的計(jì)算模式,因此,邊緣計(jì)算的訪問控制通常采用密碼技術(shù)來實(shí)現(xiàn),傳統(tǒng)的密碼技術(shù)并不適用于分布式并行計(jì)算環(huán)境,而屬性加密(ABE)能夠很好地適用于分布式架構(gòu),實(shí)現(xiàn)細(xì)粒度數(shù)據(jù)共享和訪問控制。

    Yu等[69]將基于密鑰策略的屬性加密KP-ABE和代理重加密PRE相結(jié)合,首次提出了一種安全、可擴(kuò)展和細(xì)粒度的數(shù)據(jù)訪問控制方案,其中KP-ABE能夠?qū)崿F(xiàn)細(xì)粒度訪問控制,PRE用于用戶屬性撤銷和計(jì)算成本遷移,并在標(biāo)準(zhǔn)模型下證明了方案的安全性,為基于屬性的訪問控制方案的研究奠定了理論基礎(chǔ)。傳統(tǒng)基于屬性的訪問控制大多為單一屬性授權(quán)方式,這種構(gòu)造方式的缺陷在于在進(jìn)行訪問控制的同時(shí)必須執(zhí)行用戶合法性驗(yàn)證和密鑰分發(fā),在大規(guī)模的分布式計(jì)算模式下,極易導(dǎo)致單點(diǎn)性能瓶頸問題,使整個(gè)訪問控制系統(tǒng)執(zhí)行效率十分低下。因此單一屬性授權(quán)方的構(gòu)造方式并不適用于邊緣計(jì)算。針對(duì)這個(gè)問題,Xue等[70]提出了一種頑健和可審計(jì)的訪問控制方案(RAAC),方案采用支持多屬性授權(quán)訪問控制的異構(gòu)框架,能夠有效地消除單點(diǎn)性能瓶頸問題。該框架的創(chuàng)新之處在于設(shè)計(jì)了多個(gè)屬性授權(quán)方來共享用戶合法性檢驗(yàn)和密鑰分發(fā)的負(fù)載,同時(shí)每一個(gè)授權(quán)方都能夠單獨(dú)地管理整個(gè)屬性集,在消除單點(diǎn)性能瓶頸的同時(shí)提高了效率。最后還給出了一個(gè)審計(jì)機(jī)制,用于檢測(cè)合法性驗(yàn)證的執(zhí)行情況。

    近幾年,隨著移動(dòng)云計(jì)算和霧計(jì)算的深入研究,一些兼顧安全性、高效性和輕量級(jí)的訪問控制方案被陸續(xù)提出。Jin等[71]在移動(dòng)云計(jì)算環(huán)境下提出一種基于CP-ABE的輕量級(jí)數(shù)據(jù)訪問控制方案(SL-CP-ABE),能夠保護(hù)外包數(shù)據(jù)的機(jī)密性,并在移動(dòng)云中提供細(xì)粒度的數(shù)據(jù)訪問控制。該方案通過減少加解密操作次數(shù)來降低計(jì)算開銷,從而顯著地提高系統(tǒng)性能,適用于輕量級(jí)移動(dòng)設(shè)備。Zhang等[72]在文獻(xiàn)[71]的基礎(chǔ)上,提出了一種具有外包能力和屬性更新的訪問控制策略,該策略同樣采用CP-ABE方案實(shí)現(xiàn)細(xì)粒度訪問控制,同時(shí)將訪問結(jié)構(gòu)和屬性相關(guān)的加解密操作外包到霧節(jié)點(diǎn),使加解密操作所對(duì)應(yīng)的訪問結(jié)構(gòu)和密鑰更新與數(shù)據(jù)所有者無關(guān),適用于終端資源受限的智能設(shè)備。該文最后在決策雙線性Diffie-Hellman假設(shè)下證明了該策略的安全性。Huang等[73]進(jìn)一步擴(kuò)展了訪問控制策略中的更新能力,提出一種具有計(jì)算外包和密文更新的訪問控制方案,方案采用屬性簽名技術(shù)(ABS)來實(shí)現(xiàn)密文更新,授權(quán)用戶在簽名中集成了自己的屬性集合,當(dāng)滿足既定的更新策略時(shí),才能夠進(jìn)行密文更新操作。文獻(xiàn)[73]沿用了文獻(xiàn)[72]中的計(jì)算外包方法,將大量加解密相關(guān)的雙線性對(duì)操作外包到霧節(jié)點(diǎn)中,最小化終端的計(jì)算成本。

    5.2 基于角色的訪問控制

    基于角色的訪問控制通過雙重權(quán)限映射機(jī)制,即用戶到角色和角色到數(shù)據(jù)對(duì)象上的權(quán)限映射來提供靈活的控制和管理。

    Zhou等[74]首先提出了一種基于角色的加密方案(RBE),該方案能夠始終保持固定的密文大小和解密密鑰,并且支持用戶撤銷。隨后將該加密方案應(yīng)用到訪問控制策略中,進(jìn)而提出了一種基于角色加密的混合云存儲(chǔ)構(gòu)架,該構(gòu)架允許用戶在公共云中安全地存儲(chǔ)數(shù)據(jù),同時(shí)保持與私有云中用戶角色相關(guān)的敏感信息。Chen等[75]指出傳統(tǒng)的訪問控制技術(shù)和方案無法滿足龐大用戶量的資源訪問,進(jìn)而提出了一種基于層次虛擬角色分配的協(xié)商RBAC方案,該方案支持多代理和多資源服務(wù)器協(xié)商管理訪問控制權(quán)限,同時(shí),方案還設(shè)計(jì)了一種有效的用戶層次訪問結(jié)構(gòu),并部署在代理或資源服務(wù)器中,能有效處理大量用戶的資源訪問請(qǐng)求。

    Kuhn等[76]首次將用戶屬性添加到基于角色的訪問控制方案中,實(shí)現(xiàn)了動(dòng)態(tài)角色分配和分布式訪問控制,在快速認(rèn)證的同時(shí)支持動(dòng)態(tài)的權(quán)限管理。這種分布式訪問控制架構(gòu)在設(shè)計(jì)理念上十分符合邊緣計(jì)算的要求,目前對(duì)分布式訪問控制的研究大多集中在其他計(jì)算范式中[77]。文獻(xiàn)[78]在多云環(huán)境中構(gòu)建了基于角色的分布式訪問控制策略,提供了域間角色映射和約束驗(yàn)證。這種方法很可能適用于邊緣計(jì)算中的跨域?qū)嶓w間的訪問控制策略。此外,還有一些其他的安全訪問控制機(jī)制,雖然在設(shè)計(jì)之初并不是針對(duì)邊緣計(jì)算的,但也有可能適合于邊緣計(jì)算場(chǎng)景中。例如,帶有屬性協(xié)議的直接匿名認(rèn)證方案[79](DAA-A),該方案基于橢圓曲線加密系統(tǒng)ECC,允許匿名用戶證明他們擁有某種特定的可信屬性。這些協(xié)議可以使用可信平臺(tái)模塊2.0(TPM 2.0)規(guī)范中定義的原語進(jìn)行實(shí)現(xiàn),擁有TPM平臺(tái)的用戶可以選擇向驗(yàn)證者顯示的屬性和隱藏的屬性,同時(shí)采用零知識(shí)證明協(xié)議ZKP來驗(yàn)證隱藏屬性的真實(shí)性。因此,該方案可以應(yīng)用于2個(gè)邊緣數(shù)據(jù)中心需要證明它們具有某些屬性(如位置、功能)而不泄露其所有者的場(chǎng)景。表5從方案的分類、技術(shù)方法、應(yīng)用場(chǎng)景和可擴(kuò)展性等方面對(duì)各類訪問控制方案進(jìn)行了總結(jié)。

    表5 現(xiàn)有訪問控制系統(tǒng)分類對(duì)比

    5.3 研究方向展望

    綜上所述,訪問控制技術(shù)是確保系統(tǒng)安全性和保護(hù)用戶隱私的關(guān)鍵技術(shù)和重要方法。邊緣計(jì)算中的訪問控制系統(tǒng)在原則上應(yīng)適用于不同信任域之間的多實(shí)體訪問權(quán)限控制,同時(shí)還應(yīng)考慮地理位置和資源所有權(quán)等各種因素。因此,設(shè)計(jì)一種細(xì)粒度、動(dòng)態(tài)化、輕量級(jí)和多域訪問控制機(jī)制是接下來的研究重點(diǎn),而高效的基于屬性和角色的訪問控制方法應(yīng)該是比較適合邊緣計(jì)算環(huán)境的技術(shù)手段。

    1) 支持跨域、跨群組的分級(jí)化訪問控制方案,實(shí)現(xiàn)從單域到多域的細(xì)粒度訪問控制,同時(shí)滿足設(shè)計(jì)目標(biāo)和資源約束將是未來的一個(gè)重要研究方向。

    2) 跨域訪問控制過程中的非法授權(quán)、訪問沖突以及密鑰管理、策略管理和屬性管理等方面仍然存在很多亟待解決的問題。

    6 隱私保護(hù)

    邊緣計(jì)算中的用戶數(shù)據(jù)通常在半可信(honest- but-curious)的授權(quán)實(shí)體(邊緣數(shù)據(jù)中心、基礎(chǔ)架構(gòu)提供商)中存儲(chǔ)和處理,包括用戶身份信息、位置信息和敏感數(shù)據(jù)等,這些半可信授權(quán)實(shí)體的次要目標(biāo)在于獲取用戶的隱私信息,以達(dá)到非法盈利等目的。而在邊緣計(jì)算這個(gè)開放的生態(tài)系統(tǒng)中,多個(gè)信任域由不同的基礎(chǔ)架構(gòu)提供商所控制,在這種情況下,用戶不可能預(yù)先知道某個(gè)服務(wù)提供商是否值得信賴,因此,極有可能發(fā)生數(shù)據(jù)泄露或丟失等危及用戶隱私的問題。

    目前,對(duì)隱私保護(hù)的研究主要集中在移動(dòng)云計(jì)算和霧計(jì)算環(huán)境中,本節(jié)從數(shù)據(jù)、位置和身份隱私這3個(gè)方面對(duì)近幾年的隱私保護(hù)重點(diǎn)研究成果進(jìn)行綜述,以期對(duì)邊緣計(jì)算中的隱私保護(hù)問題提供研究思路。

    6.1 數(shù)據(jù)隱私保護(hù)

    由于用戶的私密性數(shù)據(jù)將由不在用戶控制之下的實(shí)體進(jìn)行存儲(chǔ)和處理。因此,在保證用戶隱私不被泄露的同時(shí)允許用戶對(duì)數(shù)據(jù)進(jìn)行各類操作(如審計(jì)、搜索和更新等)是當(dāng)前的研究重點(diǎn)。

    Pasupuleti等[80]提出了一種針對(duì)移動(dòng)設(shè)備的外包云數(shù)據(jù)隱私保護(hù)方案(ESPPA),該方案采用概率公鑰加密技術(shù)(PPKE)和關(guān)鍵字排名搜索算法(RKS),在資源受限的移動(dòng)終端上實(shí)現(xiàn)隱私保護(hù)的排名查詢。首先,移動(dòng)用戶生成文件索引,并對(duì)數(shù)據(jù)和索引進(jìn)行加密上傳。其次,為了訪問云中存儲(chǔ)的密文數(shù)據(jù),用戶為關(guān)鍵字生成陷門并發(fā)送到云端。最終,云服務(wù)器根據(jù)搜索陷門向用戶返回基于相關(guān)性得分的排序匹配數(shù)據(jù),進(jìn)而解密得到原始數(shù)據(jù)。Bahrami等[81]在移動(dòng)多云計(jì)算環(huán)境下提出了一種輕量級(jí)加密方法來存儲(chǔ)云上的數(shù)據(jù)。該方法采用基于混沌系統(tǒng)的偽隨機(jī)置換(PRPM)來實(shí)現(xiàn)輕量級(jí)加密,其置換操作是在移動(dòng)設(shè)備上進(jìn)行的,而不是在云端,從而保護(hù)數(shù)據(jù)隱私。Li等[82]提出了一種隱私保護(hù)的數(shù)據(jù)利用系統(tǒng),通過引入私有云代理(TPS)作為數(shù)據(jù)所有者/用戶和公共云之間的訪問接口,實(shí)現(xiàn)了精確的隱私保護(hù)關(guān)鍵字搜索和細(xì)粒度的訪問控制。

    6.2 位置隱私保護(hù)

    隨著基于位置服務(wù)的普及,位置隱私問題也成為了廣為關(guān)注的研究點(diǎn)。目前,對(duì)本領(lǐng)域的研究重點(diǎn)主要集中于利用匿名(-anonymity)技術(shù)來實(shí)現(xiàn)位置服務(wù)中的隱私保護(hù),但基于匿名的位置隱私保護(hù)方案在實(shí)際應(yīng)用中會(huì)消耗大量的網(wǎng)絡(luò)帶寬和計(jì)算開銷,并不太適用于資源受限的邊緣設(shè)備。因此,本文將介紹幾種其他用于解決位置隱私問題的重要方法。

    Chen等[83]提出了一種基于分布式緩存推送的位置隱私保護(hù)方案。該方案引入了一種分布式緩存代理,用于將經(jīng)常訪問的位置相關(guān)數(shù)據(jù)存儲(chǔ)在緩存代理中,并且將位置數(shù)據(jù)推送給移動(dòng)用戶。如果用戶的位置數(shù)據(jù)在緩存數(shù)組中,則用戶不會(huì)與基于位置的服務(wù)器進(jìn)行通信,進(jìn)而不會(huì)暴露自己的真實(shí)位置,實(shí)現(xiàn)位置隱私保護(hù)。Wei等[84]在移動(dòng)在線社交網(wǎng)絡(luò)環(huán)境下設(shè)計(jì)了一種隱私保護(hù)的位置共享系統(tǒng)MobiShare。該系統(tǒng)能夠?qū)崿F(xiàn)可信與不可信用戶之間的位置共享,并支持范圍查詢和用戶定義的訪問控制。在共享過程中通過將用戶身份和匿名位置信息分別存儲(chǔ)在2個(gè)實(shí)體中,即使其中一個(gè)實(shí)體受到攻擊,用戶的位置隱私也能得到保護(hù)。Niu等[85]提出了一種緩存感知的虛擬選擇算法(CaDSA)來實(shí)現(xiàn)移動(dòng)用戶的位置隱私。在該算法中,移動(dòng)設(shè)備向基于位置的服務(wù)提供商發(fā)送一些具有真實(shí)位置信息的虛假位置作為查詢參數(shù),使服務(wù)提供商無法發(fā)現(xiàn)用戶的真實(shí)位置,實(shí)現(xiàn)位置隱私保護(hù)。同時(shí),還提出了一種基于熵的隱私度量方法,將緩存命中率與隱私程度進(jìn)行量化表示,從而實(shí)現(xiàn)緩存與隱私保護(hù)之間的定量分析。Fawaz等[86]設(shè)計(jì)了一個(gè)名為L(zhǎng)P-Doctor的細(xì)粒度訪問控制工具,用于防止移動(dòng)應(yīng)用程序中位置服務(wù)帶來的位置隱私威脅。LP-Doctor是一種基于Android的移動(dòng)設(shè)備工具,能夠利用基于操作系統(tǒng)的位置訪問控制,且不需要任何應(yīng)用層或操作系統(tǒng)的修改。LP-Doctor定義的功能組件包括應(yīng)用程序會(huì)話管理器、策略管理器、位置檢測(cè)器、移動(dòng)管理器、威脅分析器和匿名執(zhí)行器。當(dāng)一個(gè)基于位置的應(yīng)用程序啟動(dòng)時(shí),應(yīng)用程序會(huì)話管理器將應(yīng)用程序啟動(dòng)和退出時(shí)間設(shè)置為匿名位置;策略管理器用于維護(hù)隱私政策,包括阻止、允許和選擇;位置檢測(cè)器用于檢測(cè)用戶的當(dāng)前位置,并且當(dāng)用戶位置改變時(shí),移動(dòng)管理器則更新用戶的位置信息;威脅分析器根據(jù)策略管理器選取的隱私政策決定是否允許保護(hù)當(dāng)前位置;如果威脅分析器決定保護(hù)位置信息,那么匿名執(zhí)行器則采取相應(yīng)的匿名措施,例如,增加一個(gè)虛假位置來確保位置匿名。

    6.3 身份隱私保護(hù)

    目前,對(duì)邊緣計(jì)算范式中用戶身份隱私的保護(hù)尚未引起廣泛關(guān)注,僅有一些在移動(dòng)云計(jì)算環(huán)境下的探索性研究成果。Khalil等[87]指出當(dāng)前的第三方身份管理系統(tǒng)(IDM)容易遭受3種攻擊:IDM服務(wù)器妥協(xié)、移動(dòng)設(shè)備妥協(xié)和網(wǎng)絡(luò)流量攔截。針對(duì)這些攻擊問題,該文提出了一種綜合的第三方身份管理系統(tǒng)(CIDM),該系統(tǒng)通過引入IDM服務(wù)器來代表服務(wù)提供商管理移動(dòng)用戶數(shù)字身份。首先,通過將授權(quán)憑證、IDM服務(wù)器和服務(wù)提供商進(jìn)行分離操作,來抵御非法訪問IDM和流量攔截攻擊;同時(shí),添加額外的認(rèn)證層以防止移動(dòng)設(shè)備妥協(xié)。Khan等[88]針對(duì)身份驗(yàn)證過程中的數(shù)字憑證泄露問題,提出一種基于動(dòng)態(tài)憑證的輕量級(jí)身份隱私保護(hù)方案。該方案將身份認(rèn)證動(dòng)態(tài)憑證操作外包給第三方可信實(shí)體,以最小化移動(dòng)設(shè)備的計(jì)算開銷。此外,為了提高方案的性能和安全性,移動(dòng)設(shè)備的憑證信息會(huì)根據(jù)移動(dòng)云分組交換機(jī)制進(jìn)行實(shí)時(shí)更新,以防止發(fā)生憑證竊取攻擊。Park等[89]在移動(dòng)互聯(lián)網(wǎng)服務(wù)中引入了改進(jìn)的身份管理協(xié)議I2DM。該協(xié)議采用基于公鑰基礎(chǔ)設(shè)施(PKI)的PGP算法,實(shí)現(xiàn)了用戶身份管理和隱私保護(hù)。協(xié)議采用256 bit的加密密鑰來保證會(huì)話安全性,并減少了來自信息處理和分組傳輸?shù)呢?fù)載,提高移動(dòng)網(wǎng)絡(luò)性能。表6從方案的分類、技術(shù)方法、應(yīng)用場(chǎng)景和可擴(kuò)展性等方面對(duì)數(shù)據(jù)隱私、位置隱私和身份隱私的各類解決方案進(jìn)行了總結(jié)。

    6.4 研究方向展望

    邊緣計(jì)算中用戶的隱私問題可總結(jié)為以下3種矛盾。1) 外包數(shù)據(jù)與數(shù)據(jù)隱私之間的矛盾;2) 基于位置服務(wù)與位置隱私之間的矛盾;3)數(shù)據(jù)共享與身份隱私保護(hù)之間的矛盾。國內(nèi)外學(xué)者為解決這3種矛盾展開了深入研究,但所提方案仍然存在很多缺陷,一些可能的研究方向如下。

    表6 現(xiàn)有隱私保護(hù)機(jī)制分類比較

    1) 在保證用戶隱私不被泄露的同時(shí)支持用戶對(duì)數(shù)據(jù)進(jìn)行各類操作(如審計(jì)、搜索和更新等),且各用戶之間協(xié)同式互操作過程中的隱私問題值得引起廣泛關(guān)注。

    2) 針對(duì)基于TTP的隱私保護(hù)方案在計(jì)算能耗上的缺陷,設(shè)計(jì)輕量級(jí)的高效隱私保護(hù)方案顯得尤為重要。

    3) 邊緣設(shè)備在實(shí)際網(wǎng)絡(luò)中會(huì)產(chǎn)生的大量的實(shí)時(shí)動(dòng)態(tài)數(shù)據(jù),這就為攻擊者提供了數(shù)據(jù)關(guān)聯(lián)性、整合分析和隱私挖掘的可能性。因此,從用戶的身份、行為、興趣和位置等角度出發(fā),構(gòu)建動(dòng)態(tài)和細(xì)粒度的數(shù)據(jù)安全與隱私保護(hù)方案是一個(gè)重要研究?jī)?nèi)容。

    7 分析與總結(jié)

    7.1 研究成果總結(jié)分析

    表1~表6分別從數(shù)據(jù)保密性、數(shù)據(jù)完整性、身份認(rèn)證、訪問控制和隱私保護(hù)等幾個(gè)方面概述了現(xiàn)階段的相應(yīng)解決方案,各解決方案分別以數(shù)據(jù)安全與隱私保護(hù)研究體系中的一個(gè)或幾個(gè)方面作為研究重點(diǎn),不斷完善各計(jì)算范式中的安全機(jī)制和協(xié)議。其中,值得注意的是,由于邊緣計(jì)算范式的前瞻性和新穎性,已有研究成果大多集中在除邊緣計(jì)算以外的其他幾種計(jì)算范式中,如云計(jì)算、移動(dòng)云計(jì)算、霧計(jì)算和微云計(jì)算等。但這并不意味著對(duì)邊緣計(jì)算的安全性研究需要從零開始。

    綜上所述,一些適用于其他計(jì)算范式的安全機(jī)制和組件,很有希望成為邊緣計(jì)算安全機(jī)制的設(shè)計(jì)基礎(chǔ)。例如,移動(dòng)多云計(jì)算環(huán)境下的輕量級(jí)加密、基于重加密的任務(wù)負(fù)載分配等方法能為邊緣計(jì)算中數(shù)據(jù)保密性和安全計(jì)算遷移問題提供解決方案。類似地,跨域身份認(rèn)證、分級(jí)化訪問控制以及隱私保護(hù)數(shù)據(jù)挖掘等技術(shù)也有望成為邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)機(jī)制的有效設(shè)計(jì)思路。同時(shí),各計(jì)算范式之間的差異性應(yīng)充分考慮,如移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商基礎(chǔ)設(shè)施及用戶級(jí)邊緣數(shù)據(jù)中心的基本特征對(duì)安全性的新需求。

    7.2 邊緣計(jì)算相關(guān)實(shí)例

    EdgeX Foundry框架是由Linux基金會(huì)發(fā)布的一個(gè)開源物聯(lián)網(wǎng)邊緣計(jì)算項(xiàng)目,它并不是一項(xiàng)邊緣計(jì)算新標(biāo)準(zhǔn),而是為了統(tǒng)一標(biāo)準(zhǔn)和邊緣應(yīng)用的一種方式。其目的在于利用可互操作的即插即用部件進(jìn)而打造出一個(gè)物聯(lián)網(wǎng)開放邊緣解決方案[90]。EdgeX Foundry在構(gòu)架中定義了“南側(cè)”和“北側(cè)”能力,其中,南側(cè)包括所有的物聯(lián)網(wǎng)物理設(shè)備以及與這些設(shè)備、傳感器、執(zhí)行器或者其他對(duì)象直接通信的邊緣器件;而北側(cè)則是負(fù)責(zé)數(shù)據(jù)匯總、存儲(chǔ)、聚合、分析和轉(zhuǎn)換的云平臺(tái)以及負(fù)責(zé)與云平臺(tái)通信的網(wǎng)絡(luò)部分。其基本構(gòu)架自頂向下分別為輸出服務(wù)層、支持服務(wù)層、核心服務(wù)層和設(shè)備服務(wù)層,這4層構(gòu)架將設(shè)備、數(shù)據(jù)和用戶連接起來,并提供獨(dú)立化、智能化服務(wù)。EdgeX Foundry的主要特性包括:1) 提供靈活的微服務(wù)構(gòu)架;2) 服務(wù)具有高擴(kuò)展性,能夠根據(jù)設(shè)備能力和現(xiàn)實(shí)環(huán)境進(jìn)行自由擴(kuò)展,包括在多個(gè)邊緣硬件處理器之間進(jìn)行動(dòng)態(tài)服務(wù)分配;3) 以通用API的形式支持對(duì)移動(dòng)設(shè)備的接口協(xié)議轉(zhuǎn)化;4) 在保證高擴(kuò)展性的同時(shí),具備工業(yè)級(jí)安全性、穩(wěn)定性和可靠性。

    iFogSim仿真器是由澳大利亞墨爾本大學(xué)Gupte等[90]開發(fā)的一個(gè)采用不同資源管理和調(diào)度技術(shù)的評(píng)估環(huán)境,能夠?qū)崿F(xiàn)不同環(huán)境和條件下的跨邊緣和云資源的應(yīng)用程序調(diào)度策略。在iFogSim仿真模型中,傳感器將數(shù)據(jù)發(fā)布到物聯(lián)網(wǎng)絡(luò),由邊緣云中的應(yīng)用程序進(jìn)行處理,得到實(shí)時(shí)行為信息傳遞給制動(dòng)器。其物理實(shí)體主要包括3個(gè):1) 霧設(shè)備,即邊緣云設(shè)備,用于指定邊緣云的硬件特性及接口連接協(xié)議;2) 傳感器,該實(shí)體定義了接入物聯(lián)網(wǎng)的傳感器特征及其輸出屬性,同時(shí)指定連接到該傳感器的邊緣云的參考屬性;3) 執(zhí)行器,用于指定執(zhí)行器所連接的網(wǎng)關(guān)和定義該連接的網(wǎng)絡(luò)時(shí)延。

    OAI軟件平臺(tái)是歐洲EURECOM組織發(fā)起并維護(hù)的一個(gè)開源SDR LTE項(xiàng)目,其主要優(yōu)勢(shì)在于用軟件實(shí)現(xiàn)了完整的3GPP協(xié)議,同時(shí)能夠結(jié)合軟件定義無線電組件(SDR)實(shí)現(xiàn)4G LTE基站。OAI的實(shí)現(xiàn)思想可簡(jiǎn)單概括為:PC機(jī)通過軟件實(shí)現(xiàn)物理層和介質(zhì)訪問層功能,同時(shí),實(shí)現(xiàn)3GPP協(xié)議中的各匯聚和控制協(xié)議,然后將生成的IP數(shù)據(jù)通過Linux IP協(xié)議棧進(jìn)行發(fā)送,而此時(shí)eNode B和MME之間通過各自IP進(jìn)行連接和數(shù)據(jù)交換。目前,OAI軟件平臺(tái)已經(jīng)被作為無線電通信技術(shù)研究與實(shí)現(xiàn)的驗(yàn)證平臺(tái)。

    目前,還有一些其他邊緣計(jì)算實(shí)例(如JADE[91]、OpenStack[92]等)能夠?yàn)檫吘売?jì)算的實(shí)現(xiàn)和大規(guī)模部署提供驗(yàn)證環(huán)境,同時(shí),這些工具和平臺(tái)也為邊緣計(jì)算安全和隱私保護(hù)方案的實(shí)際驗(yàn)證提供解決思路。

    8 結(jié)束語

    本文從邊緣計(jì)算的基本概念、體系架構(gòu)和安全問題、數(shù)據(jù)安全與隱私保護(hù)研究體系以及國內(nèi)外的最新研究成果出發(fā),圍繞數(shù)據(jù)安全、訪問控制、身份認(rèn)證和隱私保護(hù)等關(guān)鍵技術(shù),對(duì)適用于邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)的最新研究成果進(jìn)行了闡述和分析。從整體上來說,當(dāng)前國內(nèi)外針對(duì)邊緣計(jì)算安全的相關(guān)研究和進(jìn)展還處于初級(jí)階段,尚未形成完整的研究體系,今后的研究工作可側(cè)重于以下4個(gè)方面。

    1) 在面向開放式互聯(lián)環(huán)境的邊緣計(jì)算中,如何將傳統(tǒng)的加密方案與邊緣計(jì)算中并行分布式架構(gòu)、終端資源受限和動(dòng)態(tài)性相結(jié)合,實(shí)現(xiàn)輕量級(jí)、分布式的數(shù)據(jù)安全防護(hù)體系是一個(gè)亟待解決的問題。

    2) 在多信任域共存的邊緣計(jì)算環(huán)境下,應(yīng)充分考慮信任域與信任實(shí)體之間的對(duì)應(yīng)關(guān)系,研究不同信任域中各信任實(shí)體的身份問題,在實(shí)現(xiàn)身份認(rèn)證的同時(shí)兼顧認(rèn)證功能性和隱私保護(hù)特性。

    3) 不同信任域之間的多實(shí)體訪問權(quán)限控制。充分考慮邊緣計(jì)算中跨域、跨群組的分級(jí)化訪問控制模式,創(chuàng)建細(xì)粒度、動(dòng)態(tài)化和輕量級(jí)的多域訪問控制機(jī)制是非常重要的研究方向。

    4) 動(dòng)態(tài)數(shù)據(jù)安全與細(xì)粒度隱私保護(hù)。用戶在開放互聯(lián)網(wǎng)環(huán)境下會(huì)產(chǎn)生大量的實(shí)時(shí)動(dòng)態(tài)數(shù)據(jù),這些數(shù)據(jù)將會(huì)部分或完全在邊緣設(shè)備中計(jì)算處理。而現(xiàn)有的隱私保護(hù)方案大多不具有動(dòng)態(tài)防護(hù)功能,可擴(kuò)展性不強(qiáng)。因此,如何在數(shù)據(jù)動(dòng)態(tài)更新過程中實(shí)現(xiàn)細(xì)粒度的安全和隱私保護(hù)將是一個(gè)重大挑戰(zhàn)。

    只有從上述4個(gè)方面進(jìn)行綜合考慮,形成完整的安全防護(hù)體系,才能有效地保證邊緣計(jì)算中數(shù)據(jù)安全和隱私保護(hù)的長(zhǎng)期演進(jìn),從而實(shí)現(xiàn)邊緣計(jì)算服務(wù)的健康有序發(fā)展。

    [1] 施巍松, 孫輝, 曹杰, 等. 邊緣計(jì)算:萬物互聯(lián)時(shí)代新型計(jì)算模型[J]. 計(jì)算機(jī)研究與發(fā)展, 2017, 54(5):907-924.

    SHI W S, SUN H, CAO J, et al. Edge computing-an emerging computing model for the Internet of everything era [J]. Journal of Computer Research and Development, 2017, 54(5):907-924.

    [2] Cisco cloud index supplement. Cloud readiness regional details white paper[R]. 2017.

    [3] EVANS D. The Internet of everything: how more relevant and valuable connections will change the world[J]. Cisco IBSG, 2012: 1-9.

    [4] LOPEZ P G, MONTRESOR A, EPEMA D, et al. Edge-centric computing: vision and challenges[J]. ACM Sigcomm Computer Communication Review, 2015, 45(5):37-42.

    [5] MAO Y Y, YOU C S, ZHANG J, et al. A survey on mobile edge computing: the communication perspective[J]. IEEE Communications Surveys & Tutorials, 2017, PP(99):1.

    [6] SHI W S, CAO J, ZHANG Q, et al. Edge computing: vision and challenges[J]. IEEE Internet of Things Journal, 2016, 3(5): 637-646.

    [7] ORSINI G, BADE D, LAMERSDORF W. Computing at the mobile edge: designing elastic android applications for computation offloading[C]//The 9th Conference on the Joint IFIP Wireless and Mobile Networking (WMNC’16). 2016:112-119.

    [8] DINH H T, LEE C, NIYATO D, et al. A survey of mobile cloud computing: architecture, applications, and approaches[J]. Wireless Communications & Mobile Computing, 2013, 13(18):1587-1611.

    [9] BONOMI F, MILITO R, ZHU J, et al. Fog computing and its role in the internet of things[C]//The First Edition of the MCC Workshop on Mobile Cloud Computing. ACM (MCC@SIGCOMM’12). 2012: 13-16.

    [10] ABBAS N, ZHANG Y, TAHERKORDI A, et al. Mobile edge computing: a surrey[J]. IEEE Internet of Things Journal, 2017, 5(1): 450-465.

    [11] ROMAN R, LOPEZ J, MAMBO M. Mobile edge computing, fog et al.: a survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, PP(78): 680-698.

    [12] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//The 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’05). 2005: 457-473.

    [13] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security (CCS’06). 2006: 89-98.

    [14] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[C]//The 14th International Conference on Practice and Theory in Public Key Cryptography (PKC’11). 2011: 53-70.

    [15] WANG S L, ZHOU J W, LIU J K, et al. An efficient file hierarchy attribute-based encryption scheme in cloud computing[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(6): 1265-1277.

    [16] YANG Y J, LIU J K, LIANG K T, et al. Extended proxy-assisted approach: achieving revocable fine-grained encryption of cloud data[C]//The 20th European Symposium on Research in Computer Security. 2015: 146-166.

    [17] ZUO C, SHAO J, WEI G Y, et al. CCA-secure ABE with outsourced decryption for fog computing[J]. Future Generation Computer Systems, 2018, PP(78): 730-738.

    [18] BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography[C]//The 17th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’98). 1998: 127-144.

    [19] GREEN M, ATENISES G. Identity-based proxy re-encryption[C]//The 5th Applied Cryptography and Network Security (ACNS’07). 2007: 288-306.

    [20] WENG J, DENG R H, DING X H, et al. Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information, Computer, and Communications Security (ASIACCS’09). 2009: 322-332.

    [21] LIANG K T, MAN H A, LIU J K, et al. A secure and efficient ciphertext-policy attribute-based proxy re-encryption for cloud data sharing[J]. Future Generation Computer Systems, 2015, 52(C): 95-108.

    [22] YANG Y J, ZHU H Y, LU H B, et al. Cloud based data sharing with fine-grained proxy re-encryption[J]. Pervasive & Mobile Computing, 2015, 28(C): 122-134.

    [23] SHAO J, LU R X, LIN X D, et al. Secure bidirectional proxy re-encryption for cryptographic cloud storage[J]. Pervasive & Mobile Computing, 2016, 28(C): 113-121.

    [24] KHAN A N, KIAH M L M, ALI M, et al. A cloud-manager-based re-encryption scheme for mobile users in cloud environment: a hybrid approach[J]. Journal of Grid Computing, 2015, 13(4): 1-25.

    [25] KHAN A N, ALI M, KHAN A U R, et al. A comparative study and workload distribution model for re-encryption schemes in a mobile cloud computing environment[J]. International Journal of Communication Systems, 2017, 30(16): e3308.

    [26] RIVEST R L, ADLEMAN L, DERTOUZOS M L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978: 169-179.

    [27] GENTRY C. Fully homomorphic encryption using ideal lattices[C]// The 41th ACM Symposium on Theory of Computing (STOC’09). 2009: 169-178.

    [28] DIJK M V, GENTRY C, HALEVI S, et al. Fully homomorphic encryption over the integers[C]//The 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’10). 2010: 24-43.

    [29] BRAKERSKI Z, VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]//Foundations of Computer Science. 2011: 97-106.

    [30] GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: conceptually-simpler, asymptotically-faster, attribute-based[C]//The 33th Annual Cryptology Conference (CRYPTO’13). 2013: 75-92.

    [31] LOUK M, LIM H. Homomorphic encryption in mobile multi cloud computing[C]//The 25th International Conference on Information Networking (ICOIN’15). 2015: 493-497.

    [32] BAHARON M R, SHI Q, LLEWELLYN-JONES D. A new lightweight homomorphic encryption scheme for mobile cloud computing[C]// 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM’15). 2015: 618-625.

    [33] YANG K, JIA X H. Data storage auditing service in cloud computing: challenges, methods and opportunities[J]. World Wide Web, 2012, 15(4): 409-428.

    [34] WANG C, WANG Q, REN K, et al. Privacy-preserving public auditing for data storage security in cloud computing[C]//The 29th IEEE Annual International Conference on Computer Communications (INFOCOM’10). 2010: 1-9.

    [35] WANG Q, WANG C, REN K, et al. Enabling public auditability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(5): 847-859.

    [36] YANG K, JIA X H. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(9): 1717-1726.

    [37] SOOKHAK M, GANI A, KHAN M K, et al. Dynamic remote data auditing for securing big data storage in cloud computing[J]. Information Sciences, 2017, 380(C): 101-116.

    [38] LI J T, ZHANG L, LIU J K, et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2572-2583.

    [39] LIN C, SHEN Z D, CHEN Q, et al. A data integrity verification scheme in mobile cloud computing[J]. Journal of Network and Computer Applications, 2017, 77(C): 146-151.

    [40] WANG C, CAO N, REN K, et al. Enabling secure and efficient ranked keyword search over outsourced cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(8): 1467-1479.

    [41] CAO N, WANG C, LI M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. IEEE Transactions on parallel and distributed systems, 2014, 25(1): 222-233.

    [42] LI H W, LIU D X, DAI Y S, et al. Enabling efficient multi-keyword ranked search over encrypted mobile cloud data through blind storage[J]. IEEE Transactions on Emerging Topics in Computing, 2015, 3(1): 127-138.

    [43] LI J, MA R H, GUAN H B. Tees: an efficient search scheme over encrypted data on mobile cloud[J]. IEEE Transactions on Cloud Computing, 2017, 5(1): 126-139.

    [44] WANG C J, LI W T, LI Y, et al. A ciphertext-policy attribute-based encryption scheme supporting keyword search function[C]//The 5th International Symposium on Cyberspace Safety and Security (CSS’13). 2013: 377-386.

    [45] ZHENG Q J, XU S H, ATENIESE G. VABKS: verifiable attribute-based keyword search over outsourced encrypted data[C]// The 33th Annual IEEE International Conference on Computer Communications (INFOCOM’14). 2014: 522-530.

    [46] LIU P L, WANG J F, MA H, et al. Efficient verifiable public key encryption with keyword search based on KP-ABE[C]//The 9th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA’14). 2014: 584-589.

    [47] SUN W H, YU S C, LOU W J, et al. Protecting your right: verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(4): 1187-1198.

    [48] KAMARA S, PAPAMANTHOU C, ROEDER T. Dynamic searchable symmetric encryption[C]//The 19th ACM Conference on Computer and Communications Security (CCS’12). 2012: 965-976.

    [49] KAMARA S, PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[C]//The 17th International Conference on Financial Cryptography and Data Security (FC’13). 2013: 258-274.

    [50] SUN W H, LIU X F, LOU W J, et al. Catch you if you lie to me: efficient verifiable conjunctive keyword search over large dynamic encrypted cloud data[C]//The 34th Annual IEEE International Conference on Computer Communications (INFOCOM’15). 2015: 2110-2118.

    [51] XIA Z H, WANG X H, SUN X M, et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(2): 340-352.

    [52] HU B S, LIU Q, LIU X H, et al. DABKS: dynamic attribute-based keyword search in cloud computing[C]//2017 IEEE International Conference on Communications (ICC’17). 2017: 1-6.

    [53] SHAO J, CAO Z F, LIANG X H, et al. Proxy re-encryption with keyword search[J]. Information Sciences, 2010, 180(13): 2576-2587.

    [54] WANG X A, HUANG X Y, YANG X Y, et al. Further observation on proxy re-encryption with keyword search[J]. Journal of Systems and Software, 2012, 85(3): 643-654.

    [55] FANG L M, SUSILO W, GE C P, et al. Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J]. Theoretical Computer Science, 2012, 462: 39-58.

    [56] SHI Y F, LIU J Q, HAN Z, et al. Attribute-based proxy re-encryption with keyword search[J]. PloS One, 2014, 9(12): e116325.

    [57] LIU H, NING H S, XIONG Q X, et al. Shared authority based privacy-preserving authentication protocol in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(1): 241-251.

    [58] TSAI J L, LO N W. A privacy-aware authentication scheme for distributed mobile cloud computing services[J]. IEEE Systems Journal, 2015, 9(3): 805-815.

    [59] JIANG Q, MA J F, WEI F S. On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services[J]. IEEE Systems Journal, 2017, PP(99): 1-4.

    [60] HE D B, KUMAR N, KHAN M K, et al. Efficient privacy-aware authentication scheme for mobile cloud computing services[J]. IEEE Systems Journal, 2017, PP(99): 1-11.

    [61] LO N W, TSAI J L. An efficient conditional privacy-preserving authentication scheme for vehicular sensor networks without pairings[J]. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(5): 1319-1328.

    [62] MAHMOOD K, CHAUDHRY S A, NAQVI H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication[J]. Future Generation Computer Systems, 2017, PP(81): 557-565.

    [63] TOOSI A N, CALHEIROS R N, BUYYA R. Interconnected cloud computing environments: challenges, taxonomy, and survey[J]. ACM Computing Surveys (CSUR), 2014, 47(1): 7.

    [64] TOUCEDA D S, CAMARA J M S, ZEADALLY S, et al. Attribute-based authorization for structured peer-to-peer (P2P) networks[J]. Computer Standards & Interfaces, 2015, 42(C): 71-83.

    [65] YANG Y, ZHENG X H, LIU X M, et al. Cross-domain dynamic anonymous authenticated group key management with symptom-matching for e-health social system[J]. Future Generation Computer Systems, 2017, PP(99): 1-7.

    [66] YANG X, HUANG X Y, LIU J K. Efficient handover authentication with user anonymity and untraceability for mobile cloud computing[J]. Future Generation Computer Systems, 2016, 62(C): 190-195.

    [67] MCCARTHY D, MALONE P, HANGE J, et al. Personal cloudlets: implementing a user-centric datastore with privacy aware access control for cloud-based data platforms[C]//The First International Workshop on TEchnical and LEgal aspects of data pRIvacy. 2015: 38-43.

    [68] HE D B, ZEADALLY S, WU L B, et al. Analysis of handover authentication protocols for mobile wireless networks using identity-based public key cryptography[J]. Computer Networks, 2017, PP(28): 154-163.

    [69] YU S C, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//The 29th Annual IEEE International Conference on Computer Communications (INFOCOM’10). 2010: 1-9.

    [70] XUE K P, XUE Y J, HONG J N, et al. RAAC: robust and auditable access control with multiple attribute authorities for public cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(4): 953-967.

    [71] JIN Y, TIAN C, HE H, et al. A secure and lightweight data access control scheme for mobile cloud computing[C]//The 5th International Conference on Big Data and Cloud Computing (BDCloud’15). 2015: 172-179.

    [72] ZHANG P, CHEN Z H, LIU J K, et al. An efficient access control scheme with outsourcing capability and attribute update for fog computing[J]. Future Generation Computer Systems, 2018, PP(78): 753-762.

    [73] HUANG Q L, YANG Y X, WANG L C. secure data access control with ciphertext update and computation outsourcing in fog computing for internet of things[J]. IEEE Access, 2017, 5(99):12941-12950.

    [74] ZHOU L, VARADHARAJAN V, HITCHENS M. Achieving secure role-based access control on encrypted data in cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 1947-1960.

    [75] CHEN H C. A hierarchical virtual role assignment for negotiation-based RBAC scheme[C]//The 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA’15). 2015: 538-543.

    [76] KUHN D R, COYNE E J, WEIL T R. Adding attributes to role-based access control[J]. Computer, 2010, 43(6): 79-81.

    [77] LI H J, WANG S, TIAN X X, et al. A survey of extended role-based access control in cloud computing[C]//The 4th International Conference on Computer Engineering and Networks (CENeT’14). 2015: 821-831.

    [78] ALMUTAIRI A, SARFRAZ M, BASALAMAH S, et al. A distributed access control architecture for cloud computing[J]. IEEE Software, 2012, 29(2): 36-44.

    [79] CHEN L Q, URIAN R. DAA-A: direct anonymous attestation with attributes[C]//The 8th International Conference on Trust and Trustworthy Computing (TRUST’15). 2015: 228-245.

    [80] PASUOULETI S K, RAMALINGAM S, BUYYA R. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing[J]. Journal of Network and Computer Applications, 2016, 64(C): 12-22.

    [81] BAHRAMI M, SINGHAL M. A light-weight permutation based method for data privacy in mobile cloud computing[C]//The 3th International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud’15). 2015: 189-198.

    [82] LI J W, LI J, CHEN X F, et al. Privacy-preserving data utilization in hybrid clouds[J]. Future Generation Computer Systems, 2014, 30(1): 98-106.

    [83] CHEN M, LI W Z, LI Z, et al. Preserving location privacy based on distributed cache pushing[C]//2014 IEEE Wireless Communications and Networking Conference (WCNC’14). 2014: 3456-3461.

    [84] WEI W, XU F Y, LI Q. Mobishare: flexible privacy-preserving location sharing in mobile online social networks[C]//The 31th Annual IEEE International Conference on Computer Communications (INFOCOM’12). 2012: 2616-2620.

    [85] NIU B, LI Q H, ZHU X Y, et al. Enhancing privacy through caching in location-based services[C]//The 34th Annual IEEE International Conference on Computer Communications (INFOCOM’15). 2015: 1017-1025.

    [86] FAWAZ K, HUAN F, SHIN K G. Anatomization and protection of mobile apps’ location privacy threats[C]//The 24th USENIX Conference on Security Symposium (USENIX SEC’15). 2015: 753-768.

    [87] KHALIL I, KHREISHAH A, AZEEM M. Consolidated identity management system for secure mobile cloud computing[J]. Computer Networks, 2014, 65(2):99-110.

    [88] KHAN A N, KIAH M L M, MADANI S A, et al. Enhanced dynamic credential generation scheme for protection of user identity in mobile-cloud computing[J]. The Journal of Supercomputing, 2013, 66(3): 1687-1706.

    [89] PARK I S, LEE Y D, JEONG J. Improved identity management protocol for secure mobile cloud computing[C]//The 46th Hawaii International Conference on System Sciences (HICSS’13). 2013: 4958-4965.

    [90] GUPTA H, DASTJERDI A V, GHOSH S K, et al. iFogSim: a toolkit for modeling and simulation of resource management techniques in internet of things, edge and fog computing environments[J]. Software Practice & Experience, 2017, 47(9): 1275-1296.

    [91] BELLIFEMINE F L, CAIRE G, Greenwood D. Developing multi-agent systems with JADE[M]. New York: John Wiley & Sons, 2007.

    [92] ROSADO T, BERNARDINO J. An overview of openstack architecture[C]//The 18th International Database Engineering & Applications Symposium (IDEAS’14). 2014: 366-367.

    Survey on data security and privacy-preservingfor the research of edge computing

    ZHANG Jiale, ZHAO Yanchao, CHEN Bing, HU Feng, ZHU Kun

    College of Computer Science and Technology, Nanjing University of Aeronautics and Astronautics, Nanjing 211106, China

    With the rapid development and extensive application of the Internet of things (IoT), big data and 5G network architecture, the massive data generated by the edge equipment of the network and the real-time service requirements are far beyond the capacity if the traditional cloud computing. To solve such dilemma, the edge computing which deploys the cloud services in the edge network has envisioned to be the dominant cloud service paradigm in the era of IoT. Meanwhile, the unique features of edge computing, such as content perception, real-time computing, parallel processing and etc., has also introduced new security problems especially the data security and privacy issues. Firstly, the background and challenges of data security and privacy-preserving in edge computing were described, and then the research architecture of data security and privacy-preserving was presented. Secondly, the key technologies of data security, access control, identity authentication and privacy-preserving were summarized. Thirdly, the recent research advancements on the data security and privacy issues that may be applied to edge computing were described in detail. Finally, some potential research points of edge computing data security and privacy-preserving were given, and the direction of future research work was pointed out.

    edge computing, internet of everything, data security, access control, authentication, privacy-preserving

    TP309

    A

    10.11959/j.issn.1000-436x.2018037

    2017-09-28;

    2018-02-07

    趙彥超,yczhao@nuaa.edu.cn

    國家自然科學(xué)基金資助項(xiàng)目(No.61672283, No.61602238);國家重點(diǎn)研發(fā)計(jì)劃基金資助項(xiàng)目(No.2017YFB0802303);江蘇省自然科學(xué)基金資助項(xiàng)目(No.BK20160805)

    The National Natural Science Foundation of China (No.61672283, No.61602238), The National Key Research and Development Program of China (No.2017YFB0802303), The Natural Science Foundation of Jiangsu Province (No.BK20160805)

    張佳樂(1994-),男,安徽蚌埠人,南京航空航天大學(xué)博士生,主要研究方向?yàn)檫吘売?jì)算、數(shù)據(jù)安全和應(yīng)用密碼學(xué)。

    趙彥超(1985-),男,江蘇連云港人,南京航空航天大學(xué)副教授,主要研究方向?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)、智能感知計(jì)算、無線網(wǎng)絡(luò)、感知數(shù)據(jù)處理等。

    陳兵(1970-),男,江蘇南通人,南京航空航天大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)、認(rèn)知無線電、無線通信、下一代網(wǎng)絡(luò)及信息安全等。

    胡峰(1987-),男,江蘇揚(yáng)州人,南京航空航天大學(xué)博士生,主要研究方向?yàn)闊o線網(wǎng)絡(luò)、移動(dòng)網(wǎng)絡(luò)和認(rèn)知無線電。

    朱琨(1984-),男,安徽合肥人,南京航空航天大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)橄乱淮鸁o線通信網(wǎng)絡(luò)(5G)、自組織網(wǎng)絡(luò)、D2D通信及無線虛擬化技術(shù)等。

    猜你喜歡
    用戶
    雅閣國內(nèi)用戶交付突破300萬輛
    車主之友(2022年4期)2022-08-27 00:58:26
    您撥打的用戶已戀愛,請(qǐng)稍后再哭
    關(guān)注用戶
    商用汽車(2016年11期)2016-12-19 01:20:16
    關(guān)注用戶
    商用汽車(2016年5期)2016-11-28 09:55:15
    兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
    關(guān)注用戶
    商用汽車(2016年6期)2016-06-29 09:18:54
    關(guān)注用戶
    商用汽車(2016年4期)2016-05-09 01:23:12
    挖掘用戶需求尖端科技應(yīng)用
    Camera360:拍出5億用戶
    100萬用戶
    国产又爽黄色视频| 久9热在线精品视频| 国产精品免费大片| 曰老女人黄片| h视频一区二区三区| 美女脱内裤让男人舔精品视频| 成人黄色视频免费在线看| 久久午夜综合久久蜜桃| 欧美成人午夜精品| 国产又色又爽无遮挡免| 免费人妻精品一区二区三区视频| 天堂8中文在线网| 一级黄色大片毛片| 午夜福利一区二区在线看| 国产成人精品久久久久久| bbb黄色大片| 看免费av毛片| 91字幕亚洲| 成年人免费黄色播放视频| 一区二区三区精品91| 黑人猛操日本美女一级片| 婷婷色综合www| av天堂在线播放| 亚洲国产日韩一区二区| 欧美xxⅹ黑人| 亚洲av日韩在线播放| 久久国产精品人妻蜜桃| 丰满迷人的少妇在线观看| 少妇猛男粗大的猛烈进出视频| 不卡av一区二区三区| 777久久人妻少妇嫩草av网站| 美女国产高潮福利片在线看| 亚洲欧美清纯卡通| 午夜日韩欧美国产| 天堂俺去俺来也www色官网| 狠狠精品人妻久久久久久综合| 亚洲成人国产一区在线观看 | 一本色道久久久久久精品综合| 少妇猛男粗大的猛烈进出视频| 中文字幕亚洲精品专区| 亚洲av电影在线进入| 18禁黄网站禁片午夜丰满| av国产精品久久久久影院| 亚洲三区欧美一区| 久久鲁丝午夜福利片| 制服诱惑二区| 午夜福利视频精品| 亚洲专区中文字幕在线| 久久女婷五月综合色啪小说| 久久久久久亚洲精品国产蜜桃av| 一边摸一边抽搐一进一出视频| 欧美av亚洲av综合av国产av| 一级片免费观看大全| 日韩av免费高清视频| 亚洲精品日本国产第一区| 久久国产精品男人的天堂亚洲| 少妇裸体淫交视频免费看高清 | 亚洲欧洲精品一区二区精品久久久| 欧美日韩av久久| 男女无遮挡免费网站观看| 男女下面插进去视频免费观看| 精品欧美一区二区三区在线| 侵犯人妻中文字幕一二三四区| 久久久精品免费免费高清| 欧美精品人与动牲交sv欧美| 精品第一国产精品| 妹子高潮喷水视频| 亚洲国产日韩一区二区| 午夜老司机福利片| 国产在视频线精品| 一区二区日韩欧美中文字幕| 亚洲美女黄色视频免费看| 国产一区二区 视频在线| 妹子高潮喷水视频| 国产三级黄色录像| 亚洲精品乱久久久久久| 侵犯人妻中文字幕一二三四区| 久久久欧美国产精品| 18在线观看网站| 成人18禁高潮啪啪吃奶动态图| 黄网站色视频无遮挡免费观看| 欧美激情 高清一区二区三区| 久久99精品国语久久久| 国产成人精品久久二区二区免费| 精品亚洲成国产av| 国产精品 国内视频| 夫妻午夜视频| 久久人人爽人人片av| 一本一本久久a久久精品综合妖精| 两性夫妻黄色片| 久久久久久久精品精品| 精品人妻一区二区三区麻豆| 日韩一本色道免费dvd| 国产日韩一区二区三区精品不卡| 久久久久久久国产电影| 性色av乱码一区二区三区2| 777米奇影视久久| 手机成人av网站| 两个人免费观看高清视频| 亚洲av国产av综合av卡| 日日爽夜夜爽网站| 韩国精品一区二区三区| 亚洲一码二码三码区别大吗| 国产高清videossex| 久久精品久久久久久久性| 亚洲精品美女久久久久99蜜臀 | 免费少妇av软件| 亚洲av欧美aⅴ国产| www.熟女人妻精品国产| 午夜视频精品福利| 免费女性裸体啪啪无遮挡网站| 婷婷丁香在线五月| 免费看av在线观看网站| 成人免费观看视频高清| 中文精品一卡2卡3卡4更新| 曰老女人黄片| 19禁男女啪啪无遮挡网站| 日本vs欧美在线观看视频| 欧美人与性动交α欧美软件| 日韩电影二区| 99精品久久久久人妻精品| 国产成人精品久久二区二区免费| 精品人妻在线不人妻| 国产成人影院久久av| 精品第一国产精品| 无遮挡黄片免费观看| 满18在线观看网站| 成人影院久久| 精品亚洲成国产av| 日韩人妻精品一区2区三区| 9色porny在线观看| 无遮挡黄片免费观看| 国产精品 国内视频| 国产精品一区二区免费欧美 | videosex国产| 国产精品人妻久久久影院| 久热爱精品视频在线9| 亚洲久久久国产精品| 黄色片一级片一级黄色片| av电影中文网址| h视频一区二区三区| 亚洲美女黄色视频免费看| 亚洲成人手机| 欧美变态另类bdsm刘玥| bbb黄色大片| 国产精品熟女久久久久浪| 两个人免费观看高清视频| 男人操女人黄网站| 久久久久网色| 国产一区二区激情短视频 | 中文乱码字字幕精品一区二区三区| 亚洲人成网站在线观看播放| 亚洲国产av新网站| 精品少妇一区二区三区视频日本电影| 精品久久久久久久毛片微露脸 | 国产99久久九九免费精品| 丁香六月天网| 国产精品一国产av| 欧美精品啪啪一区二区三区 | 国产成人精品在线电影| www.精华液| 亚洲精品中文字幕在线视频| 国产成人精品无人区| 黄片播放在线免费| 欧美在线黄色| 99热国产这里只有精品6| 99国产精品一区二区三区| 午夜免费男女啪啪视频观看| 国产成人免费观看mmmm| 97精品久久久久久久久久精品| 精品一品国产午夜福利视频| 亚洲人成电影观看| 高清欧美精品videossex| 热99久久久久精品小说推荐| 十分钟在线观看高清视频www| 欧美精品亚洲一区二区| 成在线人永久免费视频| 欧美久久黑人一区二区| av在线老鸭窝| 国产成人影院久久av| 色播在线永久视频| 欧美激情 高清一区二区三区| 国产麻豆69| 国产精品久久久久久精品电影小说| 国产成人一区二区在线| 欧美黄色淫秽网站| 蜜桃国产av成人99| 天天操日日干夜夜撸| 欧美日韩视频高清一区二区三区二| 亚洲少妇的诱惑av| 后天国语完整版免费观看| 精品久久久精品久久久| 十八禁网站网址无遮挡| 一级片'在线观看视频| 99热全是精品| 成人亚洲欧美一区二区av| 国产精品欧美亚洲77777| 每晚都被弄得嗷嗷叫到高潮| 麻豆av在线久日| 91精品伊人久久大香线蕉| 午夜福利乱码中文字幕| 黄色片一级片一级黄色片| 精品福利观看| 久久人妻福利社区极品人妻图片 | 久久久国产精品麻豆| 国产激情久久老熟女| 久久久久久久国产电影| 大香蕉久久成人网| 手机成人av网站| 国产三级黄色录像| 国产精品一区二区免费欧美 | 最近最新中文字幕大全免费视频 | 狠狠婷婷综合久久久久久88av| 在线观看国产h片| 国产日韩欧美亚洲二区| 麻豆国产av国片精品| 老司机亚洲免费影院| 中文字幕人妻丝袜一区二区| 黑人猛操日本美女一级片| av线在线观看网站| 如日韩欧美国产精品一区二区三区| 午夜福利影视在线免费观看| 五月开心婷婷网| 一级毛片电影观看| 日本欧美视频一区| 日韩一卡2卡3卡4卡2021年| 久久久久国产精品人妻一区二区| 精品免费久久久久久久清纯 | 狠狠婷婷综合久久久久久88av| 人人澡人人妻人| 国产成人系列免费观看| 最黄视频免费看| 国产精品久久久久久精品电影小说| 女性生殖器流出的白浆| 久久综合国产亚洲精品| 一区二区日韩欧美中文字幕| av又黄又爽大尺度在线免费看| 999精品在线视频| 国产成人精品久久二区二区91| 中文字幕av电影在线播放| 在线观看免费视频网站a站| 视频区图区小说| 亚洲五月色婷婷综合| 大陆偷拍与自拍| 50天的宝宝边吃奶边哭怎么回事| 国产欧美日韩一区二区三 | 青春草亚洲视频在线观看| videos熟女内射| 香蕉国产在线看| 欧美精品啪啪一区二区三区 | 精品福利永久在线观看| 免费在线观看视频国产中文字幕亚洲 | 久久天堂一区二区三区四区| 自拍欧美九色日韩亚洲蝌蚪91| 每晚都被弄得嗷嗷叫到高潮| 两性夫妻黄色片| a级毛片黄视频| 亚洲人成77777在线视频| 国产日韩一区二区三区精品不卡| 成人午夜精彩视频在线观看| 精品欧美一区二区三区在线| 日本91视频免费播放| 中文字幕人妻熟女乱码| 九色亚洲精品在线播放| 叶爱在线成人免费视频播放| 午夜日韩欧美国产| 五月开心婷婷网| 亚洲国产精品一区三区| 精品人妻在线不人妻| 女人精品久久久久毛片| 精品亚洲乱码少妇综合久久| 亚洲欧美成人综合另类久久久| 国产精品国产三级国产专区5o| 久久人妻熟女aⅴ| 亚洲色图综合在线观看| 国产精品二区激情视频| 国产精品欧美亚洲77777| 国产亚洲av片在线观看秒播厂| 别揉我奶头~嗯~啊~动态视频 | 亚洲第一青青草原| 欧美国产精品一级二级三级| 欧美av亚洲av综合av国产av| 日韩大片免费观看网站| 精品亚洲成国产av| e午夜精品久久久久久久| 飞空精品影院首页| 青草久久国产| 亚洲精品第二区| 最近最新中文字幕大全免费视频 | 亚洲激情五月婷婷啪啪| 丝袜脚勾引网站| 国产亚洲欧美在线一区二区| 丁香六月欧美| 看免费成人av毛片| 高潮久久久久久久久久久不卡| h视频一区二区三区| 成人国产av品久久久| 91九色精品人成在线观看| 中文字幕人妻丝袜一区二区| 黄片播放在线免费| 欧美黑人欧美精品刺激| 欧美久久黑人一区二区| 人妻一区二区av| svipshipincom国产片| 日本欧美视频一区| xxx大片免费视频| 极品少妇高潮喷水抽搐| 日本vs欧美在线观看视频| 女人被躁到高潮嗷嗷叫费观| 婷婷色综合大香蕉| 黄色 视频免费看| 欧美日韩成人在线一区二区| 国产精品国产三级国产专区5o| 久久久久久久久久久久大奶| 国产精品久久久久久精品电影小说| 中文字幕另类日韩欧美亚洲嫩草| 女人爽到高潮嗷嗷叫在线视频| 国产精品九九99| 91老司机精品| 91精品三级在线观看| av天堂久久9| 久久久精品免费免费高清| 啦啦啦在线观看免费高清www| 亚洲国产精品国产精品| 少妇人妻久久综合中文| av线在线观看网站| 操美女的视频在线观看| 精品亚洲成a人片在线观看| 午夜老司机福利片| 午夜免费成人在线视频| 亚洲av男天堂| 日本91视频免费播放| 老司机午夜十八禁免费视频| 日本欧美国产在线视频| 看十八女毛片水多多多| 99久久综合免费| 国产一区二区激情短视频 | 国产爽快片一区二区三区| 香蕉国产在线看| 亚洲熟女毛片儿| 男女边摸边吃奶| 国产精品99久久99久久久不卡| 色网站视频免费| 好男人视频免费观看在线| 国产三级黄色录像| 精品卡一卡二卡四卡免费| 大香蕉久久网| 色播在线永久视频| 叶爱在线成人免费视频播放| av在线播放精品| 久久久久精品人妻al黑| 啦啦啦视频在线资源免费观看| 一二三四社区在线视频社区8| 人人澡人人妻人| 高清视频免费观看一区二区| 精品少妇久久久久久888优播| 亚洲,欧美,日韩| 丰满迷人的少妇在线观看| 18禁国产床啪视频网站| 两个人看的免费小视频| 国产一卡二卡三卡精品| √禁漫天堂资源中文www| 男人添女人高潮全过程视频| √禁漫天堂资源中文www| 久久亚洲精品不卡| av天堂久久9| 欧美老熟妇乱子伦牲交| 久久综合国产亚洲精品| 国产欧美亚洲国产| 99久久综合免费| 波野结衣二区三区在线| 午夜福利影视在线免费观看| 亚洲国产精品一区二区三区在线| a 毛片基地| 国产成人精品久久久久久| 老司机亚洲免费影院| 大型av网站在线播放| 美女国产高潮福利片在线看| 亚洲一区二区三区欧美精品| 亚洲成人免费电影在线观看 | 十八禁高潮呻吟视频| 精品久久久久久电影网| 国产成人系列免费观看| 多毛熟女@视频| 国产午夜精品一二区理论片| 夫妻午夜视频| 欧美黄色片欧美黄色片| 日日夜夜操网爽| 女性生殖器流出的白浆| 一本久久精品| 51午夜福利影视在线观看| 2021少妇久久久久久久久久久| 久久人妻熟女aⅴ| 欧美精品啪啪一区二区三区 | 亚洲人成电影免费在线| 精品人妻一区二区三区麻豆| 久久久久久亚洲精品国产蜜桃av| 日韩电影二区| 亚洲国产精品一区三区| 国产精品九九99| 色播在线永久视频| 久久精品国产亚洲av高清一级| a级毛片黄视频| 一级,二级,三级黄色视频| 亚洲欧美激情在线| 一区在线观看完整版| 天天躁夜夜躁狠狠躁躁| 一本色道久久久久久精品综合| 国产免费又黄又爽又色| 夫妻午夜视频| 欧美人与善性xxx| 一区二区三区四区激情视频| 久久国产精品大桥未久av| 人妻人人澡人人爽人人| 亚洲av欧美aⅴ国产| 99热全是精品| 中文字幕人妻熟女乱码| 精品亚洲成国产av| 夫妻午夜视频| 十八禁网站网址无遮挡| 精品卡一卡二卡四卡免费| 中文字幕另类日韩欧美亚洲嫩草| a 毛片基地| 免费高清在线观看视频在线观看| 中文字幕制服av| 人人妻人人澡人人看| 亚洲少妇的诱惑av| 国产激情久久老熟女| 国产91精品成人一区二区三区 | 久久久久精品国产欧美久久久 | 中文字幕另类日韩欧美亚洲嫩草| 97人妻天天添夜夜摸| 日韩大码丰满熟妇| 中文字幕亚洲精品专区| 成人国语在线视频| av视频免费观看在线观看| 制服人妻中文乱码| 欧美激情极品国产一区二区三区| 最近手机中文字幕大全| 亚洲精品自拍成人| 亚洲熟女毛片儿| 99精品久久久久人妻精品| 十八禁高潮呻吟视频| 大片电影免费在线观看免费| 亚洲精品一二三| 高潮久久久久久久久久久不卡| 成人免费观看视频高清| 色婷婷久久久亚洲欧美| 久久性视频一级片| 国产深夜福利视频在线观看| 久久久久国产一级毛片高清牌| 少妇被粗大的猛进出69影院| 丰满迷人的少妇在线观看| 美女高潮到喷水免费观看| 又黄又粗又硬又大视频| 日韩大码丰满熟妇| 韩国精品一区二区三区| 99国产精品免费福利视频| 国产精品免费大片| 十八禁网站网址无遮挡| 一本综合久久免费| 这个男人来自地球电影免费观看| 999久久久国产精品视频| 99热网站在线观看| 国产av一区二区精品久久| 国产精品一区二区免费欧美 | 99久久精品国产亚洲精品| 国产精品香港三级国产av潘金莲 | 大陆偷拍与自拍| 手机成人av网站| 亚洲美女黄色视频免费看| 亚洲图色成人| 中文字幕色久视频| a级片在线免费高清观看视频| av在线播放精品| 香蕉丝袜av| 97精品久久久久久久久久精品| 亚洲一卡2卡3卡4卡5卡精品中文| 亚洲欧美色中文字幕在线| 中文字幕最新亚洲高清| 亚洲av电影在线进入| 手机成人av网站| 亚洲色图 男人天堂 中文字幕| 日本五十路高清| 多毛熟女@视频| 久久鲁丝午夜福利片| 无限看片的www在线观看| 亚洲av国产av综合av卡| 国产深夜福利视频在线观看| 亚洲欧洲日产国产| 岛国毛片在线播放| 色婷婷久久久亚洲欧美| 亚洲色图 男人天堂 中文字幕| 男女午夜视频在线观看| 国产精品一区二区在线不卡| 久久女婷五月综合色啪小说| 亚洲欧美精品综合一区二区三区| 日本一区二区免费在线视频| 日韩精品免费视频一区二区三区| 一区二区三区四区激情视频| 最近最新中文字幕大全免费视频 | 成人国产av品久久久| 丝瓜视频免费看黄片| 亚洲精品国产一区二区精华液| 精品少妇黑人巨大在线播放| 99国产精品一区二区三区| 在线观看免费日韩欧美大片| 国产野战对白在线观看| 国产高清国产精品国产三级| 天天添夜夜摸| 麻豆乱淫一区二区| 亚洲国产av新网站| 国产午夜精品一二区理论片| 色播在线永久视频| 国产黄色免费在线视频| 午夜免费成人在线视频| 欧美精品av麻豆av| 黑丝袜美女国产一区| 97精品久久久久久久久久精品| 视频区图区小说| 久久亚洲精品不卡| 男男h啪啪无遮挡| 亚洲国产欧美一区二区综合| 在线亚洲精品国产二区图片欧美| 2018国产大陆天天弄谢| 国产一区二区三区综合在线观看| av不卡在线播放| 在线观看免费日韩欧美大片| 波多野结衣av一区二区av| 中国国产av一级| 亚洲九九香蕉| 啦啦啦啦在线视频资源| 国产精品人妻久久久影院| 99re6热这里在线精品视频| 黄色毛片三级朝国网站| 丝袜美腿诱惑在线| 亚洲成人免费电影在线观看 | 91麻豆精品激情在线观看国产 | 久久国产精品男人的天堂亚洲| 午夜免费鲁丝| 永久免费av网站大全| 飞空精品影院首页| 午夜久久久在线观看| av有码第一页| 一二三四在线观看免费中文在| 精品国产一区二区久久| 蜜桃在线观看..| av电影中文网址| 欧美成狂野欧美在线观看| 天天影视国产精品| 日日爽夜夜爽网站| 一级,二级,三级黄色视频| 亚洲精品一区蜜桃| 久久影院123| 最近中文字幕2019免费版| 国产精品免费视频内射| 操美女的视频在线观看| 深夜精品福利| 欧美精品啪啪一区二区三区 | 国产亚洲欧美精品永久| 大香蕉久久网| 亚洲五月色婷婷综合| 亚洲免费av在线视频| 尾随美女入室| 欧美性长视频在线观看| 国产色视频综合| 国产日韩欧美亚洲二区| 色视频在线一区二区三区| 男女下面插进去视频免费观看| 成年av动漫网址| 亚洲欧洲精品一区二区精品久久久| 99精国产麻豆久久婷婷| 国产精品久久久久久精品古装| 自拍欧美九色日韩亚洲蝌蚪91| 亚洲中文av在线| 亚洲五月色婷婷综合| 欧美黄色淫秽网站| 欧美日本中文国产一区发布| 美女国产高潮福利片在线看| 一区二区av电影网| 国产伦理片在线播放av一区| 久久精品亚洲熟妇少妇任你| 日本一区二区免费在线视频| kizo精华| 热99国产精品久久久久久7| 观看av在线不卡| 亚洲人成网站在线观看播放| 婷婷色综合www| 99精品久久久久人妻精品| 少妇被粗大的猛进出69影院| 最近手机中文字幕大全| 美女主播在线视频| 国产又色又爽无遮挡免| 免费在线观看视频国产中文字幕亚洲 | 免费不卡黄色视频| 99re6热这里在线精品视频| 欧美日韩精品网址| 操美女的视频在线观看| 捣出白浆h1v1| 亚洲精品第二区| 可以免费在线观看a视频的电影网站| www.av在线官网国产| 侵犯人妻中文字幕一二三四区| 各种免费的搞黄视频| 岛国毛片在线播放| 国产精品国产三级国产专区5o| 色综合欧美亚洲国产小说| 波野结衣二区三区在线| 国产精品久久久久久精品古装| 多毛熟女@视频| 肉色欧美久久久久久久蜜桃| 中文字幕制服av| 精品第一国产精品| 亚洲av欧美aⅴ国产| 亚洲成人免费av在线播放|