共查询到19条相似文献,搜索用时 78 毫秒
1.
移动边缘计算(Mobile Edge Computing,MEC)通过进一步将电信蜂窝网延伸至其他无线接入网络,可以有效地解决传统网络中回程链路负载过重、时延较长的问题.但由于MEC服务节点暴露在网络边缘,且计算能力、存储能力和能量受限,更易受到攻击者的青睐.在分析移动边缘计算面临的安全威胁问题基础上,针对设备安全、节... 相似文献
2.
3.
为了提高智慧台区风险评估能力,提出基于边缘计算的全息感知智慧台区风险评估方法.采用不确定性参数刻画智能台区风险评估参数,得到配电网智能台区风险评估在维状态空间中的大数据挖掘矩阵.构建二阶锥优化模型进行智慧台区风险评估的全息感知和信息融合处理,采用边缘融合特征检测的方法实现对配电网智慧台区风险约束参数评价和模糊决策,结合... 相似文献
4.
边缘计算的广泛应用让我们能够采用终端节点感知信息、分析信息进而反馈到物理系统中,边缘计算不同于云计算,是将计算行为放置于终端设备,依据计算结果实时做出进一步的指令操作.边缘计算具有低延迟、易移动、成本低等优势,但是随着应用领域的逐步增多,计算资源受限以及安全设计不足导致安全问题产生.传统网络安全中的机密性、完整性以及可... 相似文献
5.
6.
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。 相似文献
7.
边缘计算作为智能铁路5G网络的关键技术,将数据缓存能力、流量转发能力与应用服务能力下沉到网络边缘,有效契合智能铁路的低时延、大带宽、海量连接需求,以支持智能轨道交通应用。然而,由于其在物理位置、业务类型等多方面发生了变化,且铁路场景外部环境复杂、高度动态性、可信度低,使智能铁路业务的边缘节点面临新的安全挑战。结合5G边缘计算安全的研究现状,基于终端、边缘网络、边缘节点和边缘应用四个方面分析铁路5G边缘计算面临的安全威胁,在细化安全需求和挑战、标准进展的基础上,综述和总结可适用于铁路MEC安全的研究方法和评价指标,结合铁路5G边缘计算特点,提出铁路MEC端到端安全服务方案和未来智能铁路MEC安全研究的发展方向。 相似文献
8.
科学技术的快速发展,使万物互联设想不再仅仅停留在人们的概念中。随着接入无线网的智能设备数量的快速增长,边缘数据量已达到ZB级别,给核心网络带宽造成巨大压力;与此同时,无人驾驶、位置识别、增强现实、虚拟现实等众多新兴应用的出现对网络延迟、抖动、数据安全等提出了更高的要求。传统云计算在以上方面表现乏力,于是边缘计算(EC)应运而生。边缘计算能够在网络的边缘提供轻量级的云计算和存储能力。对边缘计算的最新研究成果和应用进行了详尽的回顾。首先综述边缘计算和云计算的概念并对比分析边缘计算的优势,指出边缘计算发展的必然性和时代趋势;然后针对典型边缘计算架构和平台进行了全面的综述,并讨论了网络性能优化、视频缓存、购物车视图刷新和网络视频直播等边缘计算中的典型应用案例。最后,从边缘计算服务管理、应用移动性管理、计算资源管理、数据管理等四方面,展望了边缘计算的开放式研究挑战和未来的发展趋势,希望能给从事边缘计算的科研工作者带来启发。 相似文献
9.
10.
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 相似文献
11.
This paper addresses the problem of parallel dynamic security assessment applications from static homogeneous cluster environment to dynamic heterogeneous grid environment. Functional parallelism and data parallelism are supported by each of the message passing interface model and TCP/IP model. To consider the differences in heterogeneous computing resources and complexity of large-scale power system communities, a kernel-based multilevel algorithm is proposed for network partitioning. Since the bottleneck in distributed computation is low speed network communication, a bi-level latency exploitation technique is introduced for numerically solving system differential equations. The proposed grid-based implementation includes the core simulation engine, grid computing middleware, a Python interface and Python front-end utilities. Tests for a 39-bus network, a 4000-bus network and a 10,000-bus network are reported, and the results of these experiments demonstrate that the proposed scheme is able to execute the distributed simulations on computational grid infrastructure and provide efficient parallelism. 相似文献
12.
13.
14.
文章主要对边缘计算、云计算的定义和特点及智慧城市的概念进行简单阐释,结合城市建设情况,分析边缘计算和云计算在智慧城市建设中应用的必要性,并提出二者的具体应用,希望充分挖掘边缘、云计算技术的优势,在二者相互补充的过程中实现智慧城市的建设,为实际智慧城市建设工作提供参考依据。 相似文献
15.
16.
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法.针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值.应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性. 相似文献
17.
通过对人工智能、“软件人”和网络安全风险评估技术的深入研究,提出一种基于“软件人”群的网络安全风险评估模型,能够动态地反应、评估网络系统的安全性,有效地解决了传统风险评估系统中检测和评估模块不能在网络中动态移动、随需分布,并限制评估速度、效率和应用范围等问题。使风险评估系统结构具有良好的自治性、灵活性、扩展性、适应性、分布式控制和应急响应能力,同时降低对网络系统带宽的依赖程度,提高了系统的服务能力和工作效率。 相似文献
18.
李振汕 《网络安全技术与应用》2012,(6):12-14
作为一种新型的商业计算模式,云计算的虚拟性及国际性特点催生出了许多法律和监管层面的问题。其中跨境法律管辖权、信息监管和隐私保护、计算机犯罪取证等都面临巨大的法律风险。要适应云计算时代的到来,现行的法律制度必将有一个调整的过程,尚有很多问题亟待解决。本文提出一些个人的见解,以期能对云计算的应用普及有所帮助。 相似文献
19.
从赛博空间的安全需求出发,通过安全引擎和移动安全中间件技术,解决移动终端的异构性与安全性的难题,提出一个赛博空间抽象层面的安全体系结构并进行了技术描述。该体系结合风险管理技术,集成多种不同的安全技术和安全层次,实现了赛博空间环境下的有效防护。同时,基于隐马尔科夫理论,提出了基于隐马尔科夫模型的信息安全风险评估方法,计算机仿真实验结果表明,该方法实现了对赛博空间安全风险的定量评估,有一定的可行性。 相似文献