IoT信任问题解析与应对策略
立即解锁
发布时间: 2025-08-29 10:40:12 阅读量: 9 订阅数: 7 AIGC 

### IoT信任问题解析与应对策略
#### 1. IoT信任的技术与非技术关注点
在物联网(IoT)领域,存在17个技术方面的信任关注点,具体如下:
|序号|关注点|
| ---- | ---- |
|1|可扩展性|
|2|异构性|
|3|控制与所有权|
|4|可组合性、互操作性、集成性和兼容性|
|5|“ilities”特性|
|6|同步性|
|7|测量|
|8|可预测性|
|9|特定于IoT的测试和保证方法|
|10|IoT认证标准|
|11|安全性|
|12|可靠性|
|13|数据完整性|
|14|过量数据|
|15|速度和性能|
|16|可用性|
|17|可见性和发现性|
同时,还存在两个非技术方面的信任关注点,即可保险性和风险测量,以及缺乏监管和治理。
#### 2. 可扩展性问题
如今,计算功能已嵌入到如灯泡和厨房水龙头等日常产品中。当计算成为微小消费产品的一部分时,可扩展性迅速成为一个问题,尤其是当这些产品需要网络连接时。物联网的传感器和聚合器组件在可扩展性方面问题尤为突出。从数十到数百个感知环境的设备收集和聚合数据,很快就会成为性能瓶颈。
如果平均每人关联十个或更多的物联网设备,那么需要连接的设备数量将迅速增加,带宽和能源需求也会随之激增。若未来3年将新增200 - 500亿个物联网设备的预测成真,计算、架构和验证方面的变革将不可避免。更多的设备需要在设备与用户之间建立通信方式,而且设备之间的相互通信需求也会带来额外的可扩展性问题。
可扩展性的增加会导致复杂性上升,但复杂性的增加并不一定源于可扩展性,还可能由无限的数据流量和工作流程等因素引起。复杂性使得信任验证变得困难,就像软件测试中源代码行数增加时,需要更多的测试用例来实现更高的测试覆盖率。物联网系统可能会面临类似的组合爆炸问题,潜在的数据流量和工作流程路径数量会迅速变得难以处理,这会影响测试的彻底性,且寻找测试场景来覆盖众多路径也不可行。
为应对可扩展性问题,可以对物联网设备网络设置边界,例如限制其对互联网的访问,这样可以减少特定网络的威胁范围,使测试更易于处理和彻底。同时,考虑子网划分,采用分治信任方法,为更高级别的组件提供信任保障。
```mermaid
graph LR
A[可扩展性增加] --> B[复杂性上升]
B --> C[信任验证困难]
C --> D[测试彻底性受影响]
E[设置网络边界] --> F[减少威胁范围]
F --> G[测试更易处理]
H[考虑子网划分] --> I[分治信任方法]
I --> J[为高级组件提供信任]
```
#### 3. 异构性问题
物联网设备的异构性在经济上是可取的,因为它促进了市场竞争。但如今,物联网带来的技术问题类似于过去不同版本的Unix和Postscript无法良好互操作、集成和组合的情况。不同版本的Postscript可能无法在特定打印机上打印,Unix应用程序在不同平台上也不一定能正常运行。
随着物联网网络的发展,异构性问题不可避免。物联网设备网络由不同制造商生产的设备组成,这些设备对与其连接和通信的其他设备有一定的耐受性或不耐受性。理想情况下,物联网产品和服务应能快速互换,但实际情况往往并非如此。
异构性会导致设备集成和互操作困难,尤其是来自不同竞争厂商的设备。此外,异构性还会产生新的安全漏洞,影响可靠性和性能等方面。同时,随着异构性的增加,供应链问题也可能增多,例如难以确定设备是否为假冒产品,以及是否能信任设备的规格文档和制造商的测试保证。
#### 4. 所有权和控制权丧失问题
第三方黑盒设备使集成商和采用者更难评估信任度,在物联网网络的安全性和可靠性方面尤为明显。黑盒设备内部不可见,无法对内部计算进行单独测试,还可能包含恶意行为。
传统的黑盒软件可靠性测试通过构建输入 - 输出对表格来尝试逆向工程其功能,但这种方法不够透明。相比之下,白盒测试在源代码可用时可以提供对底层计算的内部可见性。
在物联网网络中,大多数物理设备可能是第三方商用现货(COTS),因此可能只能在通信接口层了解网络的内部工作情况。例如,被黑客攻击的冰箱软件与智能手机应用交互,可能会将安全漏洞传播到其他应用,最终导致汽车软件控制系统出现故障。这种情况凸显了在操作过程中失去对级联事件控制的风险,以及识别和缓解相互依赖风险、确定责任归属的挑战。
公共云在物联网实施中具有重要的经济优势,但它们也是黑盒服务。集成商和采用者在公共云中的保护有限,不过可以对性能(如数据检索延迟时间和应用程序执行时间)和数据泄漏进行测试。然而,未观察到数据泄漏并不意味着云服务没有泄漏风险。
所有权和控制权丧失问题往往涉及人为、法律和合同方面,技术建议无法完全解决这些问题。但可以在设计和规范阶段将这些问题列举出来(如滥用或误用情况),并在风险评估和缓解过程中进行评估,且这种评估和缓解应贯穿整个运营和部署阶段。
#### 5. 可组合性、互操作性、集成
0
0
复制全文
相关推荐









