CloudTop10

CloudTop10
部落格
Fog Computing 資安新趨勢:加密、行為追蹤與自適應入侵偵測如何強化雲邊防護
Fog Computing 資安新趨勢:加密、行為追蹤與自適應入侵偵測如何強化雲邊防護

Fog Computing 資安新趨勢:加密、行為追蹤與自適應入侵偵測如何強化雲邊防護

Fog computing 普及後,資安重點不再只是「上雲」

隨著 fog computing 的使用持續增加,資料不只存在於雲端,也更頻繁地分散到靠近裝置與使用者的 fog 節點。這種架構雖然能降低延遲、提升反應速度,卻也讓資料保護面臨更多挑戰。當資料被上傳到 fog-computing storage,遭遇濫用或未授權存取的風險也同步升高,這正是近期多篇研究共同關注的核心。

從安全角度來看,fog 環境的問題不只是「要不要加密」,而是要在效能、可用性與偵測能力之間取得平衡。Advanced security in fog environments using encryption and adaptive user activity tracking 就把這個問題具體化:研究者將加密、雜湊與使用者活動追蹤整合,試圖在資料離開裝置後,仍保有足夠的防護深度。

AES-256 與 SHA-512:把資料保護與金鑰驗證綁在一起

在這篇研究提出的 ASUT(Adaptable User Activity Tracking)架構中,檔案會先以 AES-256 加密,接著將 AES 金鑰以 SHA-512 雜湊後儲存在 fog cloud 中。這樣做的重點,是讓原始金鑰不以明文形式保存,同時在解密前先驗證使用者重新輸入的金鑰是否與原始金鑰相符。

研究也強調,雜湊是不可逆的,因此原始金鑰不會被直接存放;使用者若沒有先前的初始金鑰,就無法進一步存取檔案。這代表系統不是單純依賴一次性的加密,而是把「金鑰驗證」納入資料存取流程中,讓 fog 環境中的檔案多一道門檻。根據論文摘要所示,ASUT 在實驗中相較於最佳競品,達到 43.39% 更快的加密66% 更快的解密,以及 19.86% 更高的吞吐量原始研究也指出,這種設計在維持可接受能耗的前提下,有助於降低安全事件風險。

使用者活動追蹤,讓防護不只看密碼,也看行為

單靠密碼或金鑰,並不足以完全防止 fog 節點上的異常存取。ASUT 的另一個重點,是把 user activity tracking(UAT)納入架構,蒐集使用者操作的統計資訊,以便觀察是否出現異常行為。換句話說,系統不只關心「誰進來了」,也關心「進來後做了什麼」。

這類設計對 fog 環境特別重要,因為資料與服務分布在更接近終端的節點,攻擊面也隨之擴大。研究指出,fog cloud 會廣播使用者的動作,藉此追蹤帳戶上的異常活動,像是檔案被刪除或被變更時,都能更快被察覺。這種結合加密與行為監控的方式,並非要取代傳統認證,而是替資料存取加上一層動態防護,強化對未授權操作的抑制能力。

自適應加密與機器學習:因應 fog 的多變情境

除了金鑰與行為追蹤,另一篇針對 fog computing 的研究也提出了相近但不同的方向: to top