主页 > 00900香港九龙王开奖结果 >
并不是用了边缘计算你的数据就绝对安全了
发布日期:2019-08-14 03:12   来源:未知   阅读:

  采用边缘计算将数据留在本地进行处理,用以解决用户的隐私泄露和安全问题,你的数据就真的安全了吗?智能家居一方面给人们描绘了一幅未来美好的智慧生活的图景,另一方面也带给人们对于自身隐私和安全问题的担忧。针对此等情况,有行业人士认为:未来边缘计算将更广泛地应用于终端设备,从而保护用户的隐私安全。

  此外,多接入边缘计算MEC,作为近两年关注度最高的一种边缘计算,其在智能工厂、智能医院和智能炼油厂等诸多细分领域都有广泛的应用。例如智能工厂,2018年10月,基于诺基亚vMEC解决方案,在华晨宝马工厂成功部署并投入试运行;而智能医院,则有采用4G+MEC的方式以LTE网络为基础的企业专用网络,以医院HIS系统为数据源,为医疗定制终端硬件载体,为企业提供移动软件展示护理等。

  在传统的网络中,有防火墙、数据加密和病毒防御等与数据安全、隐私保护相关的技术,但在MEC中,由于任务不仅限于在已具有安全措施的场所中运行,同时移动网络终端的高移动性,使原本用于云计算的许多安全解决方案很难适用于MEC。MEC的异构特点,整个系统是由多个所有者共同拥有的,其部署和服务方式使得网络攻击的破坏范围限制在了较小的范围内,另一方面,一旦攻击者成功控制了节点,整个节点所服务的地区都将面临瘫痪的风险。

  服务本地化也会使得针对MEC的攻击将会更加多样化,雷锋网了解到,MEC主要面临以下这些途径的攻击:

  (1)网络设施的攻击:MEC的接入和传输具有多样性,从无线接入网到移动核心网再到互联网都有涉及,因此针对该环节的攻击有三种。

  拒绝服务(DoS)攻击:尽管一定程度上会对MEC造成的影响,但破环能力有限;中间人攻击:此类型的攻击很隐蔽,同时危险性大,能影响到连接在中间人上的所有网络节点;恶意网关攻击:与中间人攻击对MEC造成的危害是类似的。(2)服务设施攻击:在MEC中,服务设施最主要的是部署在网络边缘的MEC节点,而该种类型的攻击主要有隐私泄露、服务复制、权限升级和恶意节点。

  (3)虚拟化设施攻击:在MEC节点中,虚拟化设施负责网络边缘云服务的部署,同时也面临多种方式的攻击。

  拒绝服务攻击:一个恶意的虚拟机会设法耗尽整个节点的资源,在某些情况下这种攻击的造成的后果很严重;资源的错误使用:例如,恶意虚拟机可以搜寻附近的IoT设备并对其攻击或执行一些破解密码、运行僵尸网络服务的程序;此外,虚拟化设施攻击除了以上提到的,还有隐私泄露、权限升级、虚拟机复制等,而在用户终端的环节,MEC系统还将面临信息注入和服务复制这两种攻击的方式。

  MEC服务器是移动网络中一个全新的实体,在连接到包括OAM系统、UPF、合法拦截等多个移动网络实体的同时,还连接到第三方应用服务器,甚至容纳第三方应用程序。值得注意的是,当前的安全技术(包括IPsec、TLS、防火墙等)可以保护这些连接,以阻止对MEC服务器、移动系统和第三方服务器的攻击。

  然而,这些解决方案对于引入MEC后新产生的安全问题还不能很好地解决,例如,在MEC服务器上运行的恶意应用程序可能会有意占用服务器中的资源,从而使同一服务器上的应用程序失效;应用程序也可以使用API自由更改移动网络的配置,这可能会损害整个网络的性能。

  需要建立一个统一、可信的安全评估系统来评估MEC系统中运行的应用程序的安全性将十分有必要。同时,应用程序和网络之间接口的安全方面也应考虑到通信的安全性,例如未经授权的调用。移动运营商要为MEC服务器中的应用程序提供防御恶意攻击的服务,并检查第三方应用程序的安全漏洞。

  再者,对安全能力有限的MEC节点要进行安全防护。由于性能、成本、部署等多种因素的影响,单个MEC节点的安全防护能力(如可抵抗的攻击类型、抵抗单一攻击的强度等)受到限制。针对MEC节点(IoT终端/移动智能终端)的应用特点和终端特点,有必要部署相应的安全防护措施。

  最后是关于隐私和数据保护。MEC“基于用户信息感知的高质量个性化服务”的特点不仅提供了便利,而且使MEC应用不可避免地能够访问大量的移动用户和设备的隐私和数据信息。例如用户身份、位置和移动轨迹。在进一步挖掘这些信息之后,我们还可以获得很多关于用户睡眠模式、生活习惯、健康状况等方面的信息。因此,在MEC隐私和数据保护中,需要配备相应的隐私泄露保护措施,严格控制第三方MEC应用的行为,防止其泄露和滥用用户的隐私和数据信息,针对这部分,我们应高度关注。

  由工控兄弟连主办的“新工业 智物联”全国巡回研讨会南京站在1865科技产业创意产业园举行,会议就工业...

  并非只有自动驾驶这样的场景需要边缘计算,在医疗行业、制造行业、智能家居行似这样的应用场景同样大量存在...

  如今物联网的应用越来越广泛,但需要具有企业的视角。这意味着垂直行业应用程序、开发生态系统、产品设计、...

  在A股市场关于边缘计算的指数今年以来持续上涨;边缘计算正酝酿成为下一个芯片市场的爆发点。实际上科技行...

  随着5G、人工智能和物联网时代的到来,传统的云计算技术已经无法满足人工智能终端“大连接、低时延、大带...

  在TMT偏技术的领域,如今什么正在强势崛起?除了5G、IoT之外,边缘计算也是一股不能忽视的力量

  随着5G时代的到来,为更好地支撑高密度、大带宽和低时延业务场景,业界提出从“核心计算”模式转化为边缘...

  边缘计算(Edge Computing)是一种分布式计算架构。其中,运算资源和应用服务可分布于数据源...

  在传统的网络中,有防火墙、数据加密和病毒防御等与数据安全、隐私保护相关的技术。香港正挂挂牌图

  将文件保存到PC上时,了解文件的位置非常简单。它存在于你的硬盘上,可能位于你自己创建和组织的一组文件...

  成研院于2018年9月28日正式挂牌成立,作为中国移动集团下属的三大研究院之一,担任了中国移动在教育...

  Polar Chain的目标是利用区块链技术做一个更高效、更稳定、更为科学合理的边缘计算平台。遵从区...

  名为「Dumb」的热电偶(Thermocouple)可测量泵浦的温度,具有边缘计算功能的泵浦可执行基...

  2019年,在云端、边缘运算/设备端,AI软硬件的持续创新将带来越来越多内置AI能力的设备。人工智能...

  如果企业计划构建物联网应用程序或想要优化当前的产品,边缘计算可能是一个安全选择。

  物联网在飞速发展的同时也产生了大量数据,面对数据处理压力,各种“计算”层出不穷,云计算、雾计算、边缘...

  企业对边缘计算越来越感兴趣,因为随着更多物联网设备的部署,企业需要快速分析和处理它们生成数据的方法。

  现在略显疲态的物联网需要新血液的补充,而边缘计算与区块链的融合正是其中有代表性的候选。

  伴随着物联网的迅猛发展,以及 5G 时代的到来,边缘计算越来越得到广泛的重视与应用。

  物联网在给人们的生活带来便利的同时,也会将个人隐私暴露在网络环境中。隐私保护对物联网的推广具有重要的...

  利用边缘计算来提升CDN自身竞争力都是不错的选择,边缘计算能够助力CDN更智能、高效和稳定。

  充分利用物联网需要在设备和云之间实现强大的无缝连接,同时消除计算问题和隐私问题。

  基于战略合作协议约定,各方将在厦门城市5G网络建设、数据中心发展、边缘计算站点发展、网络通道建设等方...

  随着边缘云计算的应用场景越来越多,用户需求的变化将是未来关注的重点,如果做得好,未来边缘云计算将比传...

  边缘计算设备可以提高企业的安全性,效率和生产力,从而可以无缝地分析并对来自其网络边缘的数据采取行动。

  运营商网络功能虚拟化(NFV)首先考虑业务发展和云化的需求。电信业务种类丰富,包括核心网、无线接入网...

  数字货币要有更长久的发展,就必须有更广泛的应用场景支持。目前虽然区块链项目非常多,但能真正落地并规模...

  边缘计算侧重于将计算和存储资源放置在企业数据中心之外,在分支机构内或附近。

  今日消息,边缘计算技术与服务提供商江行智能宣布完成3000万元A轮融资,由松禾资本领投,红杉资本、B...

  5G智慧课堂采用“5G+MEC+云VR教学”解决方案,主要针对学生的实训要求,借助5G超高带宽和ME...

  随着新一代信息技术在工业领域的应用,例如物联网、大数据、人工智能等技术,将与先进的自动化生产技术结合...

  随着全球5G商用的帷幕拉开,作为5G重要应用领域,物联网具备广阔的发展前景。

  随着5G、人工智能和物联网时代的到来,传统的云计算技术已经无法满足人工智能终端“大连接、低时延、大带...