边缘计算数据安全与隐私保护研究综述

被引:103
作者
张佳乐
赵彦超
陈兵
胡峰
朱琨
机构
[1] 南京航空航天大学计算机科学与技术学院
基金
国家重点研发计划;
关键词
边缘计算; 万物互联; 数据安全; 访问控制; 身份认证; 隐私保护;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。
引用
收藏
页码:1 / 21
页数:21
相关论文
共 22 条
  • [1] 边缘计算:万物互联时代新型计算模型
    施巍松
    孙辉
    曹杰
    张权
    刘伟
    [J]. 计算机研究与发展, 2017, 54 (05) : 907 - 924
  • [2] An efficient access control scheme with outsourcing capability and attribute update for fog computing[J] . Peng Zhang,Zehong Chen,Joseph K. Liu,Kaitai Liang,Hongwei Liu.Future Generation Computer Systems . 2018
  • [3] iFogSim: A toolkit for modeling and simulation of resource management techniques in the Internet of Things, Edge and Fog computing environments[J] . Harshit Gupta,Amir Vahid Dastjerdi,Soumya K. Ghosh,Rajkumar Buyya.Software: Practice and Experience . 2017 (9)
  • [4] Attribute-based authorization for structured Peer-to-Peer (P2P) networks[J] . Diego Suárez Touceda,José M. Sierra Cámara,Sherali Zeadally,Miguel Soriano.Computer Standards & Interfaces . 2015
  • [5] An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing[J] . Syam Kumar Pasupuleti,Subramanian Ramalingam,Rajkumar Buyya.Journal of Network and Computer Applications . 2015
  • [6] Edge-centric Computing[J] . Pedro Garcia Lopez,Alberto Montresor,Dick Epema,Anwitaman Datta,Teruo Higashino,Adriana Iamnitchi,Marinho Barcellos,Pascal Felber,Etienne Riviere.ACM SIGCOMM Computer Communication Review . 2015 (5)
  • [7] Efficient handover authentication with user anonymity and untraceability for Mobile Cloud Computing[J] . Xu Yang,Xinyi Huang,Joseph K. Liu.Future Generation Computer Systems . 2015
  • [8] Dynamic remote data auditing for securing big data storage in cloud computing[J] . Mehdi Sookhak,Abdullah Gani,Muhammad Khurram Khan,Rajkumar Buyya.Information Sciences . 2015
  • [9] A secure and efficient Ciphertext-Policy Attribute-Based Proxy Re-Encryption for cloud data sharing[J] . Kaitai Liang,Man Ho Au,Joseph K. Liu,Willy Susilo,Duncan S. Wong,Guomin Yang,Yong Yu,Anjia Yang.Future Generation Computer Systems . 2014
  • [10] Consolidated Identity Management System for secure mobile cloud computing[J] . Issa Khalil,Abdallah Khreishah,Muhammad Azeem.Computer Networks . 2014