首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 61 毫秒
1.
《信息通信技术》2019,(1):67-75
移动边缘计算是新兴的计算模型,它将云计算及其服务扩展到网络边缘。由于其具有互操作性、分散和分布式等特性,移动边缘计算包含了新的安全问题,但是其安全性尚未得到良好的研究。首先分析移动边缘计算的基础架构和技术特点,然后从整体的角度详细阐述移动边缘计算所面临的安全威胁,深入分析保护移动边缘计算安全所面临的难点问题,最后针对移动边缘计算安全提出研究建议。这项研究成果有助于促进移动边缘计算领域开展更广泛的安全研究,并为相关的研究指明方向。  相似文献   

2.
随着物联网和5G网络的快速发展,单纯依靠云计算的集中式数据处理方式将无法满足以物联网感知为背景的大规模数据处理需求。移动边缘计算(MEC)作为新兴计算范式,是云计算的有力补充。但MEC的开放特性加剧了其面临的非授权访问、敏感数据泄露、网络攻击等安全风险。文章基于MEC在5G网络环境中面临的安全风险,结合MEC网络基础支撑统一化、能力服务化、流程编排化等特点,提出移动边缘计算网络安全防护方案,突破安全功能高效虚拟化、安全云服务联动、安全服务动态编排、安全功能自适应部署与协同调度、态势感知和高级威胁检测等技术瓶颈,形成移动边缘计算网络安全纵深防御体系,对于推进移动通信网络信息安全建设具有重要意义。  相似文献   

3.
代兴宇  廖飞  陈捷 《通信技术》2020,(1):201-209
首先,介绍各权威机构对边缘计算概念的定义,梳理边缘计算主要的内涵特征;其次,根据现今云计算产业和信息技术的发展趋势,结合边缘计算在各行业的典型应用场景,分析总结边缘计算在实际应用中的安全威胁和风险因素;再次,调查研究边缘计算各团体及标准化组织应对边缘安全威胁的方法和保障体系,提炼边缘计算安全防护体系结构及机制原理;最后,通过引入融合区块链和人工智能技术,在边缘计算安全防护体系的基础上强化边缘防护的应变能力和可信能力,进而实现边缘计算在支撑我国军事应用时的端到端的安全保障。  相似文献   

4.
智慧边缘计算安全综述   总被引:1,自引:0,他引:1       下载免费PDF全文
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。  相似文献   

5.
通过对移动边缘计算(MEC)网络的基本原理、应用场景,以及通信和计算的研究模型的阐述,提出了针对单用户和多用户MEC系统的绿色节能频谱和计算资源综合管理方案。通过分析当前MEC技术的局限和挑战,认为MEC和人工智能技术的有机结合,能够有效提高未来网络的计算性能。  相似文献   

6.
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。  相似文献   

7.
文章对移动边缘计算进行了研究,阐述了移动边缘计算组网的作用,并对移动边缘组网节能性进行了分析,旨在为相关人员提供参考,积极推动移动边缘组网的可靠运用,提升组网效果,保证移动边缘计算组网的应用质量,提高信息通信质量,满足实际通信需求。  相似文献   

8.
在环境复杂、乘客密集、高速移动的轨道交通场景中引入移动边缘计算(MEC)技术可满足其对低时延、移动性和海量连接等的需求。然而,MEC在改善轨道交通通信网络性能的同时也带来了安全挑战。首先对轨道交通通信网络和MEC进行了概述;然后讨论了MEC在轨道交通中的价值和轨道交通移动边缘计算网络的架构;接着分析了轨道交通移动边缘计算网络面临的安全威胁并提出了防护方案;最后提出了一些开放性问题,希望对后续的研究提供思路。  相似文献   

9.
计算卸载作为移动边缘计算的关键技术之一,对于提升移动边缘计算实现节能、降低时延和改善用户体验等方面,起到关键的作用.本文围绕移动边缘计算的计算卸载技术进行分析研究,首先介绍了计算卸载概念和主要特征;并就移动边缘计算的计算卸载实施步骤和计算卸载系统分类进行阐述;然后针对计算卸载关键技术中的3个重点研究问题进行了详细分析;最后,对研究工作进行总结.  相似文献   

10.
计算卸载作为移动边缘计算的关键技术之一,对于提升移动边缘计算实现节能、降低时延和改善用户体验等方面,起到关键的作用.本文围绕移动边缘计算的计算卸载技术进行分析研究,首先介绍了计算卸载概念和主要特征;并就移动边缘计算的计算卸载实施步骤和计算卸载系统分类进行阐述;然后针对计算卸载关键技术中的3个重点研究问题进行了详细分析;最后,对研究工作进行总结.  相似文献   

11.
面向不同应用和业务场景,业界已经研制了面向控制与指挥业务的Link系列数据链、面向数据高速传输业务的通用数据链、面向时间敏感业务的战术目标网络技术数据链等.复杂应用场景下多种差异化业务需求同时共存,为高效适配差异化业务需求,需要快速选取合适的数据链.为此,基于智能边缘计算的智能化、分布式和低时延特性,提出了基于智能边缘...  相似文献   

12.
沈杰  李斌  常乐 《电信网技术》2013,(12):49-52
移动云计算安全度量是云计算安全中的一个研究领域,主要是研究采用手机等移动终端设备,通过移动互联网使用云计算服务过程中的安全问题及安全度量方法。本文分析了目前移动云计算行业发展过程中存在的安全问题,指出了这些安全问题是阻碍用户使用云计算服务的关键,分析了传统的安全度量方法在移动云计算中的应用的优缺点,并在此基础上提出了一种基于场景的移动云计算安全度量方法,该方法可以有效度量和展示用户正在使用的云计算服务的安全情况,可以解除用户对于安全的顾虑,让用户放心使用。  相似文献   

13.
随着5G商用的推进,涌现出大量依赖高速率、低时延的新应用,混合现实(Mixed Reality,MR)就是其中之一.考虑到从中心云传输服务内容到MR设备会带来很大时延和能耗问题,引入移动边缘计算(Mobile Edge Compu?ting,MEC)技术,通过在MEC服务器上缓存用户的预渲染环境帧,以减少延迟和能耗.针...  相似文献   

14.
移动互联网安全框架   总被引:1,自引:0,他引:1  
文章认为应当采用物理与信息安全分层,依据移动互联网网络结构,构建移动互联网安全架构。按照网络特征,移动互联网可以分终端、网络以及业务系统3个部分;网络与信息安全分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面。移动互联网安全应将终端、网络以及业务系统分别在设备/环境、业务应用、信息自身以及信息内容安全层面加以研究。  相似文献   

15.
随着5G商用,以及IoT和AI的发展,边缘计算的规模和业务复杂度显著增加,边缘实时计算、边缘实时分析和边缘智能等新型业务不断涌现,对边缘基础设施的效率、可靠性和资源利用率有了更高的要求。如何结合云计算发展趋势打造边缘基础设施成为一个新课题。梳理了边缘计算发展现状,包括边缘计算产业规模、国际国内电信运营商在边缘计算领域的试点工作,讨论了"多云混合"对边缘计算的影响,分析了边缘计算存在的问题和挑战,并结合项目实践给出了相应的发展建议。  相似文献   

16.
孙瑶瑶 《电子科技》2015,28(1):179-182
随着云计算方式的发展,移动互联网的不断优化和智能终端的逐渐普及,移动云计算势必成为移动互联网未来发展趋势。文中结合移动互联网的现状分析了目前移动云计算的主要应用研究,并总结了移动云计算的特点与发展过程中面临的主要问题,同时对其研究方向提出了展望  相似文献   

17.
As mobile networks become high speed and attain an all-IP structure,more services are possible.This brings about many new security requirements that traditional security programs cannot handle.This paper analyzes security threats and the needs of 3G/4G mobile networks,and then proposes a novel protection scheme for them based on their whole structure.In this scheme,a trusted computing environment is constructed on the mobile terminal side by combining software validity verification with access control.At the security management center,security services such as validity verification and integrity check are provided to mobile terminals.In this way,terminals and the network as a whole are secured to a much greater extent.This paper also highlights problems to be addressed in future research and development.  相似文献   

18.
为缓解终端设备处理大数据量、低时延业务的压力,该文提出一种基于全双工中继的移动边缘计算网络资源分配算法。首先,在满足计算任务时延约束、用户最大计算能力、用户和中继的最大发射功率约束条件下,考虑中继选择与子载波分配因子、用户任务卸载系数、用户与中继的传输功率的联合优化,建立了系统总能耗最小化问题。其次,利用交替迭代和变量代换的方法,将原非凸问题分解为两个凸优化子问题,并利用内点法和拉格朗日对偶原理分别进行求解。仿真结果表明,所提算法具有较低的能量消耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号