百乐宫官网

用了边缘计算,你的数据就真的安全了吗?

百乐宫娱乐注册

  04:06:23雷锋网

  采用边缘计算将数据留在本地进行处理,以解决用户隐私泄露和安全问题。您的数据真的安全吗?

一方面,智能家居在未来描绘了一幅明亮而智能的生活画面,另一方面也引起了人们对其隐私和安全问题的关注。针对这些情况,一些行业认为未来的边缘计算将更广泛地应用于终端设备以保护用户的隐私。

此外,多接入边缘计算MEC作为过去两年中最受关注的边缘计算之一,已广泛应用于许多子领域,如智能工厂,智能医院和智能精炼厂。例如,在智能工厂,2018年10月,基于诺基亚vMEC解决方案,它成功部署并在华晨宝马工厂投入试运行。在智能医院中,有一个基于LTE网络的基于4G + MEC的企业专用网络。 HIS系统是数据源,是医疗定制终端的硬件载体,为企业提供移动软件显示护理。

雷锋网了解到MEC所代表的边缘计算技术带来了多种新的服务方式,但其新功能也带来了新的安全和隐私保护问题。

MEC将面临更多样化的攻击

在传统网络中,存在与数据安全和隐私保护相关的技术,例如防火墙,数据加密和病毒防御,但是在MEC中,任务不限于在具有安全措施的地方运行,并且移动网络终端具有高流动性。性行为使得最初用于云计算的许多安全解决方案难以应用于MEC。

MEC的异构特性,整个系统由多个所有者共同拥有,其部署和服务方法在很小程度上限制了网络攻击的范围,另一方面,一旦攻击者成功控制了节点,服务区域就由整个节点都会面临尴尬的风险。

服务本地化也将使对MEC的攻击更加多样化。雷锋网了解到,MEC主要面临以下几种攻击:

(1)对网络设施的攻击:MEC的接入和传输是多种多样的,从无线接入网络到移动核心网络到互联网。因此,针对此链接有三种类型的攻击。

拒绝服务(DoS)攻击:虽然它们对MEC有一定影响,但它们打破戒指的能力有限;

中间人攻击:此类攻击隐藏且危险,影响连接到中间人的所有网络节点;

恶意网关攻击:中间人攻击对MEC造成的伤害是类似的。

(2)服务设施攻击:在MEC中,最重要的服务设施是部署在网络边缘的MEC节点。此类攻击主要包括隐私泄露,服务复制,权限提升和恶意节点。

(3)虚拟化设施攻击:在MEC节点中,虚拟化设施负责网络边缘云服务的部署,并且还面临多次攻击。

拒绝服务攻击:恶意虚拟机会试图耗尽整个节点的资源,在某些情况下,这种攻击的后果是严重的;

资源使用不正确:例如,恶意虚拟机可以搜索附近的物联网设备,攻击或执行破解密码并运行僵尸网络服务的程序;

此外,除上述内容外,虚拟化设施攻击还包括隐私泄露,权限提升和虚拟机复制。在用户终端中,MEC系统还将面临两种类型的攻击:信息注入和服务复制。

安全和隐私保护技术

针对MEC系统的这些不同攻击。有必要应用各种安全服务和防御机制,主要包括以下关键技术:

身份验证和身份验证技术:复杂的异构功能不仅会给每个要进行身份验证的实体带来很多挑战,还会带来不同实体之间的相互身份验证;

信任管理技术:在MEC中,信任管理不仅包括对实体身份的验证,还包括对交互实体的数量和特定行为的管理;

协议和网络安全技术:如果MEC的网络架构没有受到严格保护,整个系统将受到外部和内部攻击的威胁;因此,MEC应用的各种通信技术和协议需要得到有效保护;

入侵检测技术:由于大多数攻击仅限于MEC节点,因此MEC节点可以监控节点的各个部分,如网络连接和虚拟机状态;

容错和恢复技术:恶意攻击可以利用错误的配置,旧版本的软件,不太健壮的代码和其他缺陷来控制系统的某些部分或整个系统。因此,有必要应用一些使服务设施能够继续服务的机制和解决方案。

5GMEC安全解决方案

MEC服务器是移动网络中的全新实体。它连接到第三方应用程序服务器甚至第三方应用程序,同时连接到多个移动网络实体,包括OAM系统,UPF和合法拦截。

值得注意的是,当前的安全技术(包括IPsec,TLS,防火墙等)可以保护这些连接免受对MEC服务器,移动系统和第三方服务器的攻击。

然而,对于MEC引入后出现的新安全问题,这些解决方案并未得到很好的解决。例如,在MEC服务器上运行的恶意应用程序可能故意占用服务器中的资源,从而使同一服务器上的应用程序无效。应用程序还可以使用API自由更改移动网络的配置,这可能会影响整个网络的性能。

有必要建立一个统一和可靠的安全评估系统,以评估在MEC系统中运行的应用程序的安全性。同时,应用程序和网络之间的接口的安全性方面还应考虑通信的安全性,例如未授权的呼叫。

移动运营商需要为MEC服务器中的应用程序提供针对恶意攻击的服务,并检查第三方应用程序中的安全漏洞。 MEC的具体安全要求如下:

首先是物理设施保护。在为用户提供优质服务的同时,MEC的按需邻接部署还客观上缩短了攻击者与MEC物理设施之间的距离,使攻击者更容易联系MEC物理设施。对MEC物理设备,服务中断,用户隐私和数据泄漏造成严重损害。另一方面,广泛部署的MEC边缘计算节点也可能面临各种自然灾害(如台风,冰雹)和工业灾难的威胁。所有上述因素都可能直接损害MEC硬件基础设施,导致突然的服务中断和意外的数据丢失。因此,有必要根据性能和成本考虑为MEC节点配置相应的物理设施保护措施。

此外,具有有限安全性能的MEC节点需要安全保护。由于诸如性能,成本,部署等各种因素,单个MEC节点的安全保护能力(例如可以抵抗的攻击类型,针对单个攻击的强度等)是有限的。对于MEC节点(物联网终端/移动智能终端)的应用特性和终端特性,有必要部署相应的安全保护措施。

然后是扩展信任构建模型。 MEC系统与移动通信系统共生集成的部署模式扩展了以前的“用户单独认证网络和服务”的双重信任关系建设模型。需要建立用户,MEC系统,MEC应用,移动通信网络和MEC系统之间的信任关系。具体而言,需要在MEC系统和5G网络之间建立信任关系,以合法使用5G开放式网络服务为用户提供服务。为了防止恶意应用程序接管用户服务,需要在MEC系统和MEC应用程序之间建立信任关系。需要建立MEC系统和用户之间的信任关系以确认MEC系统和用户之间的合法性。在MEC系统中,需要在MEC节点和MEC控制器之间建立信任关系,以防止“假的MEC节点”恶意访问并窃取用户和服务信息。信任关系需要构建MEC节点以支持节点之间的协作。

最后,还有隐私和数据保护。 MEC的“基于用户信息感知的高质量个性化服务”不仅提供了便利,而且使MEC应用程序不可避免地访问大量移动用户和设备的隐私和数据信息。例如,用户身份,位置和移动轨迹。在进一步深入研究这些信息后,我们还可以获得有关用户睡眠模式,生活习惯,健康状况等的大量信息。因此,在MEC隐私和数据保护中,有必要提供相应的隐私泄露保护措施,严格控制第三方MEC应用的行为,防止其泄露和滥用用户的隐私和数据信息。我们应该密切关注这一部分。

雷锋网摘要:

Gartner预测,公司对边缘计算市场潜力的兴趣正在快速增长。从2019年到2021年,已部署至少一个边缘计算应用程序以支持物联网或沉浸式体验的大型企业将从不到5%增长到超过50%;部署至少六个边缘计算应用程序以支持物联网或沉浸式体验的大型企业将从不到1%增长到超过50%。

虽然边缘计算将面临更多样化的攻击,但他的广泛应用已成为一种趋势。面对上述这些类型的攻击,只要我们采取适当的安全服务并建立防御机制,我们相信边缘计算的最终应用将是顺利的,并且数据的安全性将得到保证。雷锋网雷锋网

使用边缘计算为本地处理留下数据以解决用户隐私泄露和安全问题,您的数据真的安全吗?

一方面,智能家居在未来描绘了一幅明亮而智能的生活画面,另一方面也引起了人们对其隐私和安全问题的关注。针对这些情况,一些行业认为未来的边缘计算将更广泛地应用于终端设备以保护用户的隐私。

此外,多接入边缘计算MEC作为过去两年中最受关注的边缘计算之一,已广泛应用于许多子领域,如智能工厂,智能医院和智能精炼厂。例如,在智能工厂,2018年10月,基于诺基亚vMEC解决方案,它成功部署并在华晨宝马工厂投入试运行。在智能医院中,有一个基于LTE网络的基于4G + MEC的企业专用网络。 HIS系统是数据源,是医疗定制终端的硬件载体,为企业提供移动软件显示护理。

雷锋网了解到MEC所代表的边缘计算技术带来了多种新的服务方式,但其新功能也带来了新的安全和隐私保护问题。

MEC将面临更多样化的攻击

在传统网络中,存在与数据安全和隐私保护相关的技术,例如防火墙,数据加密和病毒防御,但是在MEC中,任务不限于在具有安全措施的地方运行,并且移动网络终端具有高流动性。性行为使得最初用于云计算的许多安全解决方案难以应用于MEC。

MEC的异构特性,整个系统由多个所有者共同拥有,其部署和服务方法在很小程度上限制了网络攻击的范围,另一方面,一旦攻击者成功控制了节点,服务区域就由整个节点都会面临尴尬的风险。

服务本地化也将使对MEC的攻击更加多样化。雷锋网了解到,MEC主要面临以下几种攻击:

(1)对网络设施的攻击:MEC的接入和传输是多种多样的,从无线接入网络到移动核心网络到互联网。因此,针对此链接有三种类型的攻击。

拒绝服务(DoS)攻击:虽然它们对MEC有一定影响,但它们打破戒指的能力有限;

中间人攻击:此类攻击隐藏且危险,影响连接到中间人的所有网络节点;

恶意网关攻击:中间人攻击对MEC造成的伤害是类似的。

(2)服务设施攻击:在MEC中,最重要的服务设施是部署在网络边缘的MEC节点。此类攻击主要包括隐私泄露,服务复制,权限提升和恶意节点。

(3)虚拟化设施攻击:在MEC节点中,虚拟化设施负责网络边缘云服务的部署,并且还面临多次攻击。

拒绝服务攻击:恶意虚拟机会试图耗尽整个节点的资源,在某些情况下,这种攻击的后果是严重的;

资源使用不正确:例如,恶意虚拟机可以搜索附近的物联网设备,攻击或执行破解密码并运行僵尸网络服务的程序;

此外,除上述内容外,虚拟化设施攻击还包括隐私泄露,权限提升和虚拟机复制。在用户终端中,MEC系统还将面临两种类型的攻击:信息注入和服务复制。

安全和隐私保护技术

针对MEC系统的这些不同攻击。有必要应用各种安全服务和防御机制,主要包括以下关键技术:

身份验证和身份验证技术:复杂的异构功能不仅会给每个要进行身份验证的实体带来很多挑战,还会带来不同实体之间的相互身份验证;

信任管理技术:在MEC中,信任管理不仅包括对实体身份的验证,还包括对交互实体的数量和特定行为的管理;

协议和网络安全技术:如果MEC的网络架构没有受到严格保护,整个系统将受到外部和内部攻击的威胁;因此,MEC应用的各种通信技术和协议需要得到有效保护;

入侵检测技术:由于大多数攻击仅限于MEC节点,因此MEC节点可以监控节点的各个部分,如网络连接和虚拟机状态;

容错和恢复技术:恶意攻击可以利用错误的配置,旧版本的软件,不太健壮的代码和其他缺陷来控制系统的某些部分或整个系统。因此,有必要应用一些使服务设施能够继续服务的机制和解决方案。

5GMEC安全解决方案

MEC服务器是移动网络中的全新实体。它连接到第三方应用程序服务器甚至第三方应用程序,同时连接到多个移动网络实体,包括OAM系统,UPF和合法拦截。

值得注意的是,当前的安全技术(包括IPsec,TLS,防火墙等)可以保护这些连接免受对MEC服务器,移动系统和第三方服务器的攻击。

然而,对于MEC引入后出现的新安全问题,这些解决方案并未得到很好的解决。例如,在MEC服务器上运行的恶意应用程序可能故意占用服务器中的资源,从而使同一服务器上的应用程序无效。应用程序还可以使用API自由更改移动网络的配置,这可能会影响整个网络的性能。

有必要建立一个统一和可靠的安全评估系统,以评估在MEC系统中运行的应用程序的安全性。同时,应用程序和网络之间的接口的安全性方面还应考虑通信的安全性,例如未授权的呼叫。

移动运营商需要为MEC服务器中的应用程序提供针对恶意攻击的服务,并检查第三方应用程序中的安全漏洞。 MEC的具体安全要求如下:

首先是物理设施保护。在为用户提供优质服务的同时,MEC的按需邻接部署还客观上缩短了攻击者与MEC物理设施之间的距离,使攻击者更容易联系MEC物理设施。对MEC物理设备,服务中断,用户隐私和数据泄漏造成严重损害。另一方面,广泛部署的MEC边缘计算节点也可能面临各种自然灾害(如台风,冰雹)和工业灾难的威胁。所有上述因素都可能直接损害MEC硬件基础设施,导致突然的服务中断和意外的数据丢失。因此,有必要根据性能和成本考虑为MEC节点配置相应的物理设施保护措施。

此外,具有有限安全性能的MEC节点需要安全保护。由于诸如性能,成本,部署等各种因素,单个MEC节点的安全保护能力(例如可以抵抗的攻击类型,针对单个攻击的强度等)是有限的。对于MEC节点(物联网终端/移动智能终端)的应用特性和终端特性,有必要部署相应的安全保护措施。

然后是扩展信任建模模型。 MEC系统与移动通信系统共生整合的部署模式扩展了以往“用户认证网络和服务分离”的双重信任关系建设模式。需要建立用户,MEC系统,MEC应用,移动通信网络和MEC系统之间的信任关系。具体而言,有必要在MEC系统和5G网络之间建立信任关系,以合法使用5G开放网络服务为用户提供服务。为了防止恶意应用程序接管用户服务,需要在MEC系统和MEC应用程序之间建立信任关系。需要建立MEC系统与用户之间的信任关系,以确认MEC系统与用户之间的合法性。在MEC系统中,有必要建立MEC节点和MEC控制器之间的信任关系,以防止恶意访问“假MEC节点”并窃取用户和服务信息。信任关系需要构建MEC节点以支持节点之间的协作。

最后,它涉及隐私和数据保护。 MEC“基于用户信息感知的高质量个性化服务”的特点不仅提供了便利,而且使得MEC应用程序可以访问移动用户和设备的大量隐私和数据信息是不可避免的。例如,用户身份,位置和轨迹。在进一步挖掘这些信息后,我们还可以获得有关用户的睡眠模式,习惯,健康状况等的大量信息。因此,在MEC隐私和数据保护中,我们需要配备相应的隐私泄露保护措施,严格控制第三方MEC应用的行为,防止它们泄露和滥用用户的隐私和数据信息。鉴于这一部分,我们应该密切关注它。

雷锋的总结:

Gartner预测,公司对边缘计算市场潜力的兴趣正在快速增长。从2019年到2021年,已部署至少一个边缘计算应用程序以支持物联网或沉浸式体验的大型企业将从不到5%增长到超过50%;部署至少六个边缘计算应用程序以支持物联网或沉浸式体验的大型企业将从不到1%增长到超过50%。

虽然边缘计算将面临更多样化的攻击,但他的广泛应用已成为一种趋势。面对上述这些类型的攻击,只要我们采取适当的安全服务并建立防御机制,我们相信边缘计算的最终应用将是顺利的,并且数据的安全性将得到保证。雷锋网雷锋网