共查询到17条相似文献,搜索用时 93 毫秒
1.
2.
随着云计算技术在学术界与工业界的快速发展和广泛应用,云计算领域中的信息安全和隐私问题成为当前研究的热点。从云计算到边缘计算再到雾计算,不同的计算范式形成各自独特的计算生态系统,这些系统具有不同体系结构、信息存储和处理能力。由于不同的计算生态系统具有一定的异质性,使得多样性计算在信息安全和隐私保护方面仍面临着诸多挑战性的问题。介绍了云、边缘和雾计算3种范式的背景知识以及它们之间的相似性与差异性,3种范式各自在信息安全和隐私保护方面的相关技术及其特征;综述了3种范式在信息安全以及隐私威胁方面所面临的挑战,总结了不同的安全部署与隐私机制以解决此类挑战。确定了信息安全与隐私机制的部署缺陷是由多样性计算的异质性所导致,融合不同的信息安全部署技术可以进一步加强信息的安全性与隐私性。 相似文献
3.
4.
5.
6.
7.
移动边缘计算具有靠近用户、业务本地处理、灵活路由等特点,成为满足5G低时延业务需求的关键技术之一。由于移动边缘计算靠近用户、处于相对不安全的环境、核心网控制能力减弱等,存在非授权访问、敏感数据泄露、(D)DoS攻击等安全风险。本文在介绍边缘计算概念、应用场景的基础上,分析移动边缘计算的安全威胁、安全防护框架、安全防护方案,并展望后续研究方向。 相似文献
8.
9.
多接入边缘计算(multi-access edge computing,MEC)能为城市轨道交通中的计算密集型业务和时延敏感型业务提供高质量的服务能力,然而轨道交通边缘计算网络中的大量边缘设施暴露在开放式环境中,其隐私保护和传输安全面临着很大的挑战。区块链(blockchain)具有分布式账本、共识机制、智能合约、去中心化应用等功能特性,因此,区块链技术可以为分布式轨道交通边缘计算网络构建系统性的安全防护机制,从而保障网络安全和数据安全,实现高质量的城市轨道交通服务。首先,介绍了区块链的基本概念;其次,设计了轨道交通边缘计算网络架构,提出了融合区块链的轨道交通边缘计算网络安全防护机制和应用实例;最后,对该安全防护机制面临的问题和挑战进行了分析和展望。 相似文献
10.
边缘计算通过将云计算和云存储部署到移动网络边缘,更近距离地为移动客户提供低时延高可靠的数据服务,成为5G网络最重要的关键技术之一。5G网络在3GPP Rel15第一版标准中支持边缘计算,并在随后的版本中不断增强。依据Rel17版本,研究面向边缘计算的5G网络增强技术,包括边缘应用业务、信息开放、本地流量路由导向等问题,分析边缘应用服务器的发现机制、迁移机制并对移动边缘计算标准动向和技术发展方向进行了展望。 相似文献
11.
张滨 《电信工程技术与标准化》2020,(12)
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。 相似文献
12.
With the rapid development and extensive application of the Internet of things (IoT),big data and 5G network architecture,the massive data generated by the edge equipment of the network and the real-time service requirements are far beyond the capacity if the traditional cloud computing.To solve such dilemma,the edge computing which deploys the cloud services in the edge network has envisioned to be the dominant cloud service paradigm in the era of IoT.Meanwhile,the unique features of edge computing,such as content perception,real-time computing,parallel processing and etc.,has also introduced new security problems especially the data security and privacy issues.Firstly,the background and challenges of data security and privacy-preserving in edge computing were described,and then the research architecture of data security and privacy-preserving was presented.Secondly,the key technologies of data security,access control,identity authentication and privacy-preserving were summarized.Thirdly,the recent research advancements on the data security and privacy issues that may be applied to edge computing were described in detail.Finally,some potential research points of edge computing data security and privacy-preserving were given,and the direction of future research work was pointed out. 相似文献
13.
14.
15.
为了解决车载边缘计算网络中无线网络传输特性导致的窃听、重放、拦截、篡改等安全威胁,考虑到车载终端资源有限的特点,提出了一种轻量级匿名高效身份认证协议。基于切比雪夫混沌映射算法,避免了多数方案所采用的指数、双线性映射等复杂算法,有效降低了身份认证与密钥协商过程中的计算复杂度。此外,在实现接入认证及切换认证的同时,能够实现终端匿名性及可追溯、可撤销等安全功能。通过Scyther工具验证结果表明该协议能够满足认证过程中的安全需求并且能够抵抗多种协议攻击。相比已有方案,所提接入认证方案总计算开销最低可节省67%,带宽开销最低可节省11%。此外,相比于接入认证方案,所提域内切换认证方案总计算开销可节省99.8%,带宽开销可节省52%;域间切换认证方案总计算开销可节省80%,带宽开销可节省37%。性能分析结果表明该协议具备更良好的计算和通信性能,因此可以解决车载边缘计算网络中的终端高效安全接入及切换问题。 相似文献
16.
基于密码学的访问控制和加密安全数据库 总被引:2,自引:0,他引:2
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述. 相似文献
17.
在云计算快速发展的今天,传统的信息安全威胁依然存在,并成为云计算发展的一大障碍,各种新类型的信息安全事件层出不穷,为企业及用户带来损失的同时,严重阻碍了云计算技术的快速发展。文中从云计算的概念入手,阐述了云计算面临的信息安全威胁,依托中国信息技术发展现状,提出了云安全自主化的必要性以及可行性,并详细解读浪潮云安全理论,为目前中国云计算发展面临的云安全问题提供解决方向。 相似文献