边缘计算隐私保护研究进展

被引:29
作者
周俊
沈华杰
林中允
曹珍富
董晓蕾
机构
[1] 上海市高可信计算重点实验室(华东师范大学)
基金
中国博士后科学基金; 上海市自然科学基金;
关键词
边缘计算; 隐私保护; 安全数据聚合; 安全外包计算; 安全多方计算;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用.
引用
收藏
页码:2027 / 2051
页数:25
相关论文
共 28 条
[1]  
Secure Two-Party Distance Computation Protocol Based on Privacy Homomorphism and Scalar Product in Wireless Sensor Networks[J]. Haiping Huang,Tianhe Gong,Ping Chen,Reza Malekian,Tao Chen.Tsinghua Science and Technology. 2016(04)
[2]   一种云计算隐私保护中的可还原数据扰动方法(英文) [J].
杨攀 ;
桂小林 ;
安健 ;
姚婧 ;
林建财 ;
田丰 .
中国通信, 2014, 11 (08) :73-84
[3]  
Privacy-preserving outsourced image feature extraction[J] . Dongmei Li,Xiaolei Dong,Zhenfu Cao,Haijiang Wang.Journal of Information Security and Applications . 2019
[4]  
APPA : An anonymous and privacy preserving data aggregation scheme for fog-enhanced IoT[J] . Zhitao Guan,Yue Zhang,Longfei Wu,Jun Wu,Jing Li,Yinglong Ma,Jingjing Hu.Journal of Network and Computer Applications . 2018
[5]   Expressive query over outsourced encrypted data [J].
Yang, Yang ;
Liu, Ximeng ;
Deng, Robert .
INFORMATION SCIENCES, 2018, 442 :33-53
[6]  
Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J] . Rodrigo Roman,Javier Lopez,Masahiro Mambo.Future Generation Computer Systems . 2018
[7]  
Anonymous and secure aggregation scheme in fog-based public cloud computing[J] . Huaqun Wang,Zhiwei Wang,Josep Domingo-Ferrer.Future Generation Computer Systems . 2018
[8]  
Cooperative trust relaying and privacy preservation via edge-crowdsourcing in social Internet of Things[J] . Vishal Sharma,Ilsun You,Dushantha Nalin K. Jayakody,Mohammed Atiquzzaman.Future Generation Computer Systems . 2017
[9]   More Efficient Oblivious Transfer Extensions [J].
Asharov, Gilad ;
Lindell, Yehuda ;
Schneider, Thomas ;
Zohner, Michael .
JOURNAL OF CRYPTOLOGY, 2017, 30 (03) :805-858
[10]  
Geometric Data Perturbation-Based Personal Health Record Transactions in Cloud Computing[J] . S. Balasubramaniam,V. Kavitha,Ting-Yi Chang.The Scientific World Journal . 2015