查看原文
其他

云物联网集成:M2M通信云服务框架

胡俊杰 中国保密协会科学技术分会 2022-10-02

背  景

随着物联网和云计算的不断革新,通过互联网连接的每个人都能交换和传输数据。这种与设备的连接和交互在用户的日常生活中非常有用,然而配置不当的网络系统是安全威胁的软目标,因此迫切需要物联网和云通信模型的安全嵌入式框架。本文详细讨论了不同的物联网和云计算框架,主要是设计云-物联网集成,用于实现M2M通信的物联网和云框架,同时建立不同设备之间的云连接,并找到不同的安全方法来保护这些设备。

大量的论文发现和结果表明,在医疗保健和虚拟世界的数字领域中,采用了不同的方式来操纵M2M。在关注M2M使用方法的同时,还必须关注来自物联网和云生态系统内部和外部不同攻击的安全级别。

介    绍

物联网(IoT)的模型是基于网络连接的自配置节点。物联网具有有限的存储和处理量,而云凭借其巨大的存储和处理能力,能为各种物联网应用领域提供特定应用程序服务,两者相互结合在协助物联网生态系统方面发挥了重要作用。

物联网和云计算技术目前被视为全球研究的重要课题,它们都在信息技术中发挥着不可或缺的作用,在未来的互联网上将会呈现出新兴行为。然而云计算有其不同的模式来获取特定环境的服务或平台。图1展示了以云为主存储介质和各种IoT设备数据、传感器数据、应用记录通过互联网与集中式云连接并存储数据的过程。

在云方面,许多其它设备也已连接起来,并交换各种数据记录信息,以建立强连接。目前,物联网由不同的、专门构建的网络设备组成的感官集合。例如,在当今时代汽车有多个系统或网络来控制发动机功能、安全功能、通信框架等;商业和私人建筑包括多个供暖、通风和空调(HVAC)控制系统、电话公用事业、安全和照明。随着物联网的发展,这些网络以及日常生活中的许多其他领域都增加了安全、分析和管理功能,如图 1 所示。

图1 物联网服务和应用

数以亿计物联网设备的连接是物联网世界的主要挑战,应调整现有技术和通信模型,以应对可扩展性的挑战。数据中心的资源与服务的可靠性是基于以下三个安全问题来衡量的,由于物联网网络及其相关节点通过连接到互联网来交换数据和信息,当物联网设备通过了以下各种安全问题和攻击时,可以认为该物联网设备是安全的。

一、云计算是通过互联网提供的托管服务,它提供每秒数百万条指令的高性能计算。在当今时代,云计算的概念己经从一个发展中的高级架构发展为增长最快的 IT 领域之一。云计算的优势便利了许多服务提供商,使其能够提供多种模式的云服务。云计算由可用于实现各种任务的一系列模块组成,如多处理器、基于网络的分布式计算系统以及存储和检索数据的空间。它可以同时处理来自多个用户或客户端的多个任务请求,减少了资源、安装和维护成本,并且可以在任何需要的时候访问数据。对于具有计算大型事务或日常计算需求的组织和公司,他们需要更多的硬件支持,云计算为他们提供了一个高功能的环境来执行计算。

二、物联网由传感器、智能手机和可穿戴设备等相互关联的设备组成,能够在网络上传输数据,而无需任何人对人或人对机器的干预。它是集中式云的一部分,存储物联网设备的聚合数据。

三、中央控制器是该框架的核心组件,负责管理网络中其它组件的执行。这个控制器告诉它的附属路由器在哪个设备上执行什么动作,哪个数据包要发送到哪个设备或组件。中央控制器直接与路由器相连,路由器中存储有路由表,如图 2 所示,该路由表包含数据项及其透视图规则等信息。

图2 物联网—云集成模型

解决方法

文章中提出了物联网与云系统安全集成的结构。该结构采用一个集中式控制器将云和物联网设备相互连接起来,检查可用于保护物联网系统数据和云数据的安全控制。通过集中控制器将允许对不同类型信息的随时访问,这将显著改善数据保护。此外,子云层是集中式云的一部分,足以存储聚合数据。我们对每个节点都分配了不同的密钥来与控制器通信检查所有节点的真实性。

图3 显示了可共享的建议架构。在这个框架中,物联网网络(由有线和无线物联网节点组成)和云系统由主控制器协调。这个主控制器是整个网络的主要枢纽,它的设置是为了保证网络安全,防止可能导致网络瘫痪的攻击。选择使用单个控制器运行是因为单个控制器具有更好的性能来管理一组中型物联网网络和云系统的流量。

图3 物联网云安全模型

主控制器进一步连接到路由器,路由器是该结构中的核心组件,它可以根据控制器设置的指令在整个网络中传输流量。根据控制器给出和设置的指令,路由器在其表中包含流条目、流规则、数据条目和数据规则。从有限的数据中有效和高效地训练模型是M2M模型的物联网-云服务框架的一个主要限制。M2M的大多数物联网-云服务框架模型都处理不同的安全目的,在医疗领域也是如此。

图4描述了一个医疗领域系统中当攻击者试图到达网络并建立连接时,系统模型的工作情况。在这种情况下,窃听者试图访问物联网和云系统的数据和状态,云系统在其存储系统中返回伪造的文件。

控制器将匹配窃听者系统的IP地址和密钥,当不匹配时,控制器要求云向攻击者发送生成的伪造文件,另一方面,当攻击者想要检查物联网设备的状态时,控制器向云发送请求,向物联网节点发送伪造的状态文件,然后这些节点向攻击者发送虚假信息。在这两种情况下,攻击者都认为他已经成功攻破了系统,但实际上他得到了一个伪造的文件,如图4所示。

图4 防止数据窃听的物联网云模型

云物联网建模的安全问题

4.1  网络级攻击

安全问题是云计算的主要问题,因为黑客、破解者和安全科学家、研究人员和调查人员已经表明安全性在云中得不到保证。云提供商和他们的用户之间应该共享安全保证,无论在哪里,都需要相互信任。这也是为什么提供商必须向其客户保证数据的透明度,但如果他们未能保证数据的安全,这将导致内部和外部威胁或恶意攻击、数据丢失、软件威胁、多租户威胁、失控和泛洪攻击。

4.1.1  数据保护

这是用户在访问云服务时的主要问题之一。它始终是用户和服务提供商的重中之重。云安全需要保护数据免受未经授权的访问,并保护用户的个人信息。

4.1.2  多租户问题

云主要旨在帮助众多用户,它指向云中共享应用程序和物理硬件以在平台即服务环境中运行虚拟机的不同用户,在这种情况下,用户充当提供者的租户。应用程序和硬件分配可能导致数据流出和滥用,并且它可能导致攻击面增加。

4.1.3  失控

当云提供商在云中移动数据时,对他们来说是透明的,但是当组织将数据发送到云中时,他们不知道数据的位置,因此在这种情况下,他们可能会失去对数据的控制。组织可能不知道提供商设置的任何安全机制,这些原因在客户中造成了不安全感。

4.1.4  泛洪袭击

泛洪是一种拒绝服务(DOS)攻击,它会影响服务器的性能,并使其在云环境中无法响应客户端请求。

4.2  应用级攻击

4.2.1  内部威胁

一个公认的事实是内部威胁始终是最强大的威胁。您的组织可以使用防火墙和计算机安全,但如果你的员工不值得信任,你的安全也不行。

4.2.2  数据丢失

一些公司将他们的信息移交给云,他们认为云对数据的完整性和保护水平与他们所在的位置和地理区域相似。数据丢失及其流出会导致严重危害。

4.2.3  软件威胁

开发者或黑客可以对开源软件输入其代码,发现其中的bug,并通过该软件危害系统,这些点也被称为软目标。软目标通常出现在那些拥有公共入侵防御系统与外部世界连接的机器上,窃听者可以通过软件访问它们的数据并造成危害。

4.2.4  不安全的API

用户主要与云环境的界面进行交互。API可以从任何地方访问,因此攻击者可以使用接口来破坏客户端的机密性。攻击者通过使用用户的令牌,访问他们的数据。

4.2.5  服务/账户劫持

在劫持账户中,入侵者使用窃取的凭据劫持云服务,并插入虚假信息,将用户转移到虚假网站。攻击者也能通过系统漏洞将恶意代码包含到网页中,以攻击访问该网站的用户,攻击者还可以破坏服务并使其不可访问。

4.2.6  数据安全问题

数据安全性可以用管理、迁移和虚拟化来衡量。对于云,数据存储在后端的几个地方,因此这种策略使得安全性难以管理。反过来,跨位置移动数据也会带来安全问题。从如何处理不合理的数据结构和解决非功能性数据的策略来看,数据管理的安全性是相当重要的。

总    结

文章展示了M2M通信物联网云服务框架的主要架构,经过分析和批判性研究,发现M2M模型已经取代了传统的医学模型,与一般社会模型相比,基于M2M的模型在医疗领域具有更有效的表现。

参考文献

[1] Malik, Saadia, Nadia Tabassum, Muhammad Saleem, Tahir Alyas, Muhammad Hamid, and Umer Farooq. “Cloud-IoT Integration: Cloud Service Framework for M2M Communication.” Intelligent Automation & Soft Computing 31, no. 1 (n.d.): 471–80. doi:10.32604/IASC.2022.019837.

中国保密协会

科学技术分会

长按扫码关注我们

作者:胡俊杰

责编:高   琪

2020年精彩文章TOP5回顾

使

信息产业自主生态建设综述


近期精彩文章回顾

区块链、雾计算、边缘计算和机器学习在物联网安全方面的应用
线
线


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存