首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着物联网和5G网络的快速发展,单纯依靠云计算的集中式数据处理方式将无法满足以物联网感知为背景的大规模数据处理需求。移动边缘计算(MEC)作为新兴计算范式,是云计算的有力补充。但MEC的开放特性加剧了其面临的非授权访问、敏感数据泄露、网络攻击等安全风险。文章基于MEC在5G网络环境中面临的安全风险,结合MEC网络基础支撑统一化、能力服务化、流程编排化等特点,提出移动边缘计算网络安全防护方案,突破安全功能高效虚拟化、安全云服务联动、安全服务动态编排、安全功能自适应部署与协同调度、态势感知和高级威胁检测等技术瓶颈,形成移动边缘计算网络安全纵深防御体系,对于推进移动通信网络信息安全建设具有重要意义。  相似文献   

2.
吴雄燕 《移动信息》2024,46(3):151-153
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。  相似文献   

3.
多接入边缘计算(multi-access edge computing,MEC)能为城市轨道交通中的计算密集型业务和时延敏感型业务提供高质量的服务能力,然而轨道交通边缘计算网络中的大量边缘设施暴露在开放式环境中,其隐私保护和传输安全面临着很大的挑战。区块链(blockchain)具有分布式账本、共识机制、智能合约、去中心化应用等功能特性,因此,区块链技术可以为分布式轨道交通边缘计算网络构建系统性的安全防护机制,从而保障网络安全和数据安全,实现高质量的城市轨道交通服务。首先,介绍了区块链的基本概念;其次,设计了轨道交通边缘计算网络架构,提出了融合区块链的轨道交通边缘计算网络安全防护机制和应用实例;最后,对该安全防护机制面临的问题和挑战进行了分析和展望。  相似文献   

4.
信息的隐私保护应用随着创新、知识型和智力资源交互业务的展开越发重要,电力物联网平台、配网故障诊断系统的隐私保护,以及海量电力系统隐私数据的领域也面临着攻击和渗透风险、网络知识产权保护和数据隐私保护的问题。本文深入研究了边缘计算算法的隐私保护技术在基于人工智能与边缘计算的配网故障诊断系统的应用,探索配网故障诊断系统的隐私数据信息保护的研究方向。  相似文献   

5.
近年来,随着移动通信和人工智能技术的迅猛发展,大量智能终端已经联网并催生出海量数据。为了高效利用网络中的通信和计算资源并进一步释放人工智能的潜力,将传统基于专用数据中心的人工智能下沉到靠近用户终端的网络边缘已成为一种技术趋势。面向这种技术发展趋势,边缘学习被认为是一种具有广泛应用前景的人工智能实施方案。但是,目前对边缘学习的研究和应用仍处于起步阶段。为了促进技术发展,对边缘学习的关键技术、典型应用以及面临的机遇和挑战进行全面分析。首先,回顾边缘学习的发展背景,并分析其在传输时延、安全与隐私、扩展性和通信开销等方面相对于传统云学习的优势;其次,详细讨论实现边缘学习的3项关键技术:①分布式模型训练,包括聚合频率、梯度压缩、点对点通信和区块链技术;②面向边缘学习的高效无线通信技术,包括空中计算、通信资源分配和信号编码;③边缘学习卸载技术,包括计算和模型卸载技术。然后,分别以一种高可靠低时延车联网通信和一种基于计算与通信联合设计的智能图像分类系统为例,阐述上述关键技术在实际系统中的重要作用。最后,从通信与计算的联合优化、数据安全与隐私保护以及系统的开发与部署等3个方面讨论边缘学习面临的发展机遇与挑战。通过对最新研究现状的宏观分析,该综述将为边缘学习的进一步理论研究、技术创新和系统开发提供坚实的基础。  相似文献   

6.
无人机通信系统具有强视距、易部署等优势,是第六代移动通信系统(6G)的重要组成部分。另一方面,雾计算技术通过将算力部署至网络边缘,能够有效支撑多种新兴智能服务的性能需求。在无人机通信系统中结合雾计算,有望进一步增加容量、降低时延及提升服务质量,但二者如何结合,学界和业界尚未有明确方案。为此,提出了一种基于雾计算的智能无人机通信系统架构,并讨论了支持该架构的理论基础和关键赋能技术,最后展望了基于雾计算的智能无人机通信系统的未来发展方向及挑战。  相似文献   

7.
随着数字化社会和大数据时代下大数据及云计算技术的快速发展,人们对数据安全和隐私保护的需求日渐强烈。私有信息检索技术是构建隐私保护系统的关键密码技术,主要用于保证用户查询数据库时的信息不被泄露。首先,介绍了私有信息检索技术的分类及构造单服务器私有信息检索方案的典型技术路线;其次,重点以近几年基于同态加密算法的单服务器私有信息检索方案为例,从客户端请求大小、服务器响应大小和服务器计算成本的角度进行了对比分析;最后,对目前的私有信息检索技术面临的挑战及其未来的应用进行了简要探讨。  相似文献   

8.
《中兴通讯技术》2019,(3):37-42
作为万物互联时代新型的计算模型,边缘计算具有的分布式、"数据第一入口"、计算和存储资源相对有限等特性,使其除了面临信息系统普遍存在网络攻击之外,还不可避免地引入了一些新的安全威胁。为此,从4个方面对边缘计算的安全需求进行阐述,同时对其主要安全技术的设计以及实现所面临的挑战进行分析,较为全面地指出了边缘计算在身份认证、访问控制、入侵检测、隐私保护、密钥管理中存在的具体安全问题。  相似文献   

9.
《通讯世界》2012,(6):79-79
看上去很美的云计算眼下也面临挑战——用户一直是担忧云环境下数据的安全。最近几年,亚马逊、谷歌、微软等业界主流云计算服务提供商接连发生安全事件,暴露了云计算应用安全运营在服务可用性、内容安全与隐私保护方面存在诸多隐患,  相似文献   

10.
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变化需要多种隐私保护方案的组合协同。目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系统的计算模型。因此,在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。  相似文献   

11.
《中兴通讯技术》2017,(1):51-52
认为雾计算/边缘计算(MEC)是云计算的延伸,其发展源自物联网(IoT)实时反馈型应用需求的驱动,通过雾计算/MEC将数据采集、数据处理和应用分析程序集中在网络边缘设备中,使云端计算、网络、存储能力得以向边缘扩展。提出在IoT中采用中枢智能与边缘智能的两级架构,实现雾计算与云计算的协作,提高IoT处理效率。  相似文献   

12.
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。  相似文献   

13.
随着物联网(IoT)的快速发展,人工智能(AI)与边缘计算(EC)的深度融合形成了边缘智能(Edge AI)。但由于IoT设备计算与通信资源有限,并且这些设备通常具有隐私保护的需求,那么在保护隐私的同时,如何加速Edge AI仍然是一个挑战。联邦学习(FL)作为一种新兴的分布式学习范式,在隐私保护和提升模型性能等方面,具有巨大的潜力,但是通信及本地训练效率低。为了解决上述难题,该文提出一种FL加速框架AccFed。首先,根据网络状态的不同,提出一种基于模型分割的端边云协同训练算法,加速FL本地训练;然后,设计一种多轮迭代再聚合的模型聚合算法,加速FL聚合;最后实验结果表明,AccFed在训练精度、收敛速度、训练时间等方面均优于对照组。  相似文献   

14.
针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护.首先,基于加性秘密共享技术设计一系列安全计算协议;在此基础上,两台非共谋的边缘服务器协同执行安全卷积、安...  相似文献   

15.
边缘计算通过将云计算和云存储部署到移动网络边缘,更近距离地为移动客户提供低时延高可靠的数据服务,成为5G网络最重要的关键技术之一。5G网络在3GPP Rel15第一版标准中支持边缘计算,并在随后的版本中不断增强。依据Rel17版本,研究面向边缘计算的5G网络增强技术,包括边缘应用业务、信息开放、本地流量路由导向等问题,分析边缘应用服务器的发现机制、迁移机制并对移动边缘计算标准动向和技术发展方向进行了展望。  相似文献   

16.
云计算在提供方便易用与低成本特性的同时也带来了新的挑战,安全问题首当其冲。文章针对云计算环境下租户的隐私保护和平台的安全要求提出一种面向租户的云平台跨节点的高效数据安全与隐私保护机制,保证租户数据在访问和处理过程中的安全性,保障租户隐私安全可控。  相似文献   

17.
针对边缘计算数据安全问题,提出一种密文搜索与共享方案,在不改变边缘计算架构的和云计算架构的情况下,借助上述边缘计算诸多优势实现用户隐私数据保护,利用边缘节点构建加密倒排索引,在边缘节点和云计算平台之间安全地分享索引和密钥,实现密文搜索、数据安全共享及索引动态更新等功能.最后,与现有方案相比,对性能和安全性进行分析讨论,...  相似文献   

18.
《信息通信技术》2019,(5):58-63
文章分析在智能物联网中边缘计算的特征和主要挑战,以可重构架构流处理器为核心,结合云端协同,提出一种基于可重构架构流处理器的动态化边缘计算方法,实现计算能力在云计算与边缘计算间的动态优化配置。使原本不适合部署传统物联网的领域,可以享受到新一代智能物联网带来的便利和效率提升。  相似文献   

19.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。  相似文献   

20.
软计算技术越来越广泛地应用于解决各领域的实际问题。文章将多种不同软计算技术的集成应用于入侵检测。由于网络攻击事件的日益增多,建立有效的入侵检测系统对保护信息安全是非常必要的,但要实现这一点仍面临巨大的挑战。分析了两种类型的软计算技术:人工神经网络和支持向量机。实验证明这两种方法的集成在入侵检测的检测精度方面要优于单一方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号