用了边缘计算,你的数据就真的安全了吗?( 六 )

移动运营商要为MEC服务器中的应用程序提供防御恶意攻击的服务 , 并检查第三方应用程序的安全漏洞 。 MEC的具体安全要求如下:

首先是物理设施保护 。 在为用户提供优质服务的同时 , MEC的按需邻接部署也客观地缩短了攻击者与MEC物理设施之间的距离 , 使攻击者更容易与MEC物理设施接触 。 造成MEC物理设备的破坏、服务中断、用户隐私和数据泄露等严重后果 。 另一方面 , 广泛部署的MEC边缘计算节点也可能面临着各种自然灾害(如台风、冰雹)和工业灾害的威胁 。 上述所有因素都可能直接损害MEC硬件基础设施 , 导致服务突然中断和数据意外丢失 。 因此 , 需要在性能和成本考虑的基础上 , 为MEC节点配置相应的物理设施保护措施 。

再者 , 对安全能力有限的MEC节点要进行安全防护 。 由于性能、成本、部署等多种因素的影响 , 单个MEC节点的安全防护能力(如可抵抗的攻击类型、抵抗单一攻击的强度等)受到限制 。 针对MEC节点(IoT终端/移动智能终端)的应用特点和终端特点 , 有必要部署相应的安全防护措施 。

然后是扩展信任构建模型 。 MEC系统与移动通信系统共生集成的部署模式 , 扩展了以前的“用户分别对网络和服务进行认证”的二元信任关系构建模型 。 需要建立用户、MEC系统、MEC应用、移动通信网络和MEC系统之间的信任关系 。 具体来说 , 需要在MEC系统和5G网络之间建立信任关系 , 以便合法使用5G开放网络服务为用户提供服务 。 为了防止恶意应用程序接管用户服务 , 需要在MEC系统和MEC应用程序之间建立信任关系 。 需要建立MEC系统与用户之间的信任关系 , 以确认MEC系统与用户之间的合法性 。 在MEC系统中 , 需要在MEC节点和MEC控制器之间建立信任关系 , 防止“假MEC节点”恶意访问 , 窃取用户和服务信息 。 信任关系需要构建MEC节点来支持节点之间的协作 。

推荐阅读