首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动边缘计算(Mobile Edge Computing,MEC)通过进一步将电信蜂窝网延伸至其他无线接入网络,可以有效地解决传统网络中回程链路负载过重、时延较长的问题.但由于MEC服务节点暴露在网络边缘,且计算能力、存储能力和能量受限,更易受到攻击者的青睐.在分析移动边缘计算面临的安全威胁问题基础上,针对设备安全、节...  相似文献   

2.
边缘计算的发展,弥补了云计算在实时性、带宽限制、高能耗等方面的缺点,提高了在万物互联时代中对数据的处理效率,也带来了新的安全威胁,特别是产生的海量数据对攻击者的诱惑也越来越大,其安全问题也会越来越突出,针对这些安全挑战和以及安全需求特征,需要采用全方位、多维度的安全防护技术和整体解决方案。  相似文献   

3.
张连庆 《智能安全》2023,2(3):105-112
针对当前边缘计算广泛应用面临的安全问题,主要结合边缘计算的典型应用,对边缘计算实际应用中的安全威胁和风险因素进行了分析总结,依据边缘计算安全参考架构,重点从边缘用户和边缘节点两个角度对当前采用的安全防护技术进行了分析研究,并就相关安全技术的优势和未来趋势进行了阐述。  相似文献   

4.
近期,微软公司警告说,所谓的“蓄意的内部人犯罪”正在上升,而且在当前经济低迷的情况下将日趋恶化。微软公司的Doug Leland说:“仅美国就有150万的预期失业人口,内部安全攻击带来的风险将臼益增长。这是各大公司面临的主要威胁之一。”  相似文献   

5.
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。  相似文献   

6.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

7.
物联网时代多类型流量的接入与应用场景的多样性,从计算能力、存储和业务时延等多个方面对当前集中式云计算架构提出新的挑战.移动边缘计算(MEC)作为一种在网络边缘为用户提供服务的解决方案,能够满足物联网多样性的业务需求.针对移动边缘计算在物联网中的安全问题,对移动边缘计算的概念、应用场景和安全进程进行介绍,着重从数据传输安...  相似文献   

8.
WLAN技术用无线射频信号作为数据的传输介质,这种开放的信道,极易造成未经授权的访问,也容易使攻击者对无线信道中传输的数据进行窃听和篡改。尽管WLAN相比有线网络布放简单,但由于其传输媒介的特殊性,WLAN安全问题显得尤为突出。文章重点分析了WLAN网络安全威胁及防御策略,然后从管理平面、控制平面、转发平面入手,详细阐述了WLAN的安全防御策略。  相似文献   

9.
《计算机与网络》2011,(17):39-39
加强自我防范意识是我们防御网络威胁的第一步。在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。  相似文献   

10.
云计算面临七大安全威胁,如何认识和分析这些威胁。采取什么样的可行防御对策。云计算安全的下一步研究方向是什么。本文进行了详细、具体的分析。  相似文献   

11.
王刚 《信息与电脑》2023,(23):209-212
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。  相似文献   

12.
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。  相似文献   

13.
伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。  相似文献   

14.
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用.  相似文献   

15.
相比集中式的云计算框架, 边缘计算在云中心和现场智能设备之间部署了额外的“边缘服务器”, 支持现场智能设备快速、高效地完成运算任务和事件处理. 边缘计算系统中, 现场智能设备数量庞大、边缘计算服务器繁杂, 它们存储的数据敏感和私密性要求高. 边缘计算系统的这些特点, 给网络安全防护带来困难. 解决边缘计算系统的信息和网络安全是边缘计算技术大规模产业化的关键. 而由于边缘服务器设备和现场智能设备的计算能力、网络能力和存储能力的局限, 传统的计算机网络安全技术不能完全满足要求. 分析适合边缘计算系统的联邦学习、轻量加密、混淆与虚拟位置信息、匿名身份认证等有效的敏感数据保护技术, 以及探讨人工智能和区块链等新技术在边缘计算防范恶意攻击的应用, 助力边缘计算的产业化发展.  相似文献   

16.
APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。  相似文献   

17.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

18.
企业网安全威胁类型及其防御方法   总被引:1,自引:1,他引:0  
本文对企业网络所面临的安全威胁进行了分析与分类,研究了企业网安全威胁的防御方法。  相似文献   

19.
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用户数据在本地处理,使得用户隐私数据得以安全保护.然而网络架构的改变对边缘计算环境下的安全协议又提出了新的要求.对边缘计算环境下安全协议进行分类总结有助于相关从业人员快速掌握该领域的研究进展,更有助于边缘计算安全领域的初学者快速了解安全协议在该领域中的应用方法.综述了近年来边缘计算环境下认证协议、密钥协商协议、隐私保护协议以及数据共享协议的典型研究成果,对每个安全协议进行了具体的分类、分析及总结.给出了边缘计算环境下安全协议所存在的核心问题并针对这些问题给出了具体的研究方向及建议.实现了对边缘计算环境下安全协议研究进展进行总体把握的目的.  相似文献   

20.
物联网、5G等信息技术的快速发展加速了万物互联时代的到来,网络边缘设备的爆发式增长产生了海量级边缘数据,传统云计算模型的集中式大数据处理已无法满足对边缘设备海量数据的高效处理。边缘计算作为一种新型计算模型,在更靠近用户的网络边缘侧就近提供服务,减缓了网络负载,增强了响应能力,但同时由于边缘环境的开放性、多源异构性、边缘节点资源受限等特性,使得边缘计算的安全与隐私保护面临诸多挑战。首先从安全需求出发,围绕身份认证、通信安全协议、入侵检测以及隐私保护等关键技术,系统阐述和分析了边缘计算安全与隐私保护领域的国内外研究成果,最后提出了未来可能的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号