用了边缘计算,你的数据就真的安全了吗?( 六 )
移动运营商要为MEC服务器中的应用程序提供防御恶意攻击的服务 , 并检查第三方应用程序的安全漏洞 。 MEC的具体安全要求如下:
首先是物理设施保护 。 在为用户提供优质服务的同时 , MEC的按需邻接部署也客观地缩短了攻击者与MEC物理设施之间的距离 , 使攻击者更容易与MEC物理设施接触 。 造成MEC物理设备的破坏、服务中断、用户隐私和数据泄露等严重后果 。 另一方面 , 广泛部署的MEC边缘计算节点也可能面临着各种自然灾害(如台风、冰雹)和工业灾害的威胁 。 上述所有因素都可能直接损害MEC硬件基础设施 , 导致服务突然中断和数据意外丢失 。 因此 , 需要在性能和成本考虑的基础上 , 为MEC节点配置相应的物理设施保护措施 。
再者 , 对安全能力有限的MEC节点要进行安全防护 。 由于性能、成本、部署等多种因素的影响 , 单个MEC节点的安全防护能力(如可抵抗的攻击类型、抵抗单一攻击的强度等)受到限制 。 针对MEC节点(IoT终端/移动智能终端)的应用特点和终端特点 , 有必要部署相应的安全防护措施 。
然后是扩展信任构建模型 。 MEC系统与移动通信系统共生集成的部署模式 , 扩展了以前的“用户分别对网络和服务进行认证”的二元信任关系构建模型 。 需要建立用户、MEC系统、MEC应用、移动通信网络和MEC系统之间的信任关系 。 具体来说 , 需要在MEC系统和5G网络之间建立信任关系 , 以便合法使用5G开放网络服务为用户提供服务 。 为了防止恶意应用程序接管用户服务 , 需要在MEC系统和MEC应用程序之间建立信任关系 。 需要建立MEC系统与用户之间的信任关系 , 以确认MEC系统与用户之间的合法性 。 在MEC系统中 , 需要在MEC节点和MEC控制器之间建立信任关系 , 防止“假MEC节点”恶意访问 , 窃取用户和服务信息 。 信任关系需要构建MEC节点来支持节点之间的协作 。
推荐阅读
- 污痕圣杯|《污痕圣杯》PC版,回合制黑暗系,画面有点大材小用了!
- |云计算市场,是时候来一场鱿鱼游戏了
- |《裂杀大师》:射击游戏内卷加入计算元素!玩家:这是在考试?
- 游戏日报|185万玩家围观,只用了16秒封神?你见过最美的游戏NPC是谁
- 原神|限时点券用了的玩家亏大了,新活动来了,6元最多50次积分夺宝
- 后羿|王者:“半肉装”后羿,为何突然没人用了?网友:是版本不让用了
- 重生边缘|【荒野大镖客2】每日任务更新攻略2021年10月23日
- 王者荣耀|“我自从用了这个办法后,王者荣耀就没输过”
- 师父|《暗黑破坏神2》A2雇佣兵武器底材的选择:简单IAS计算经典结论
- |虎牙DOTA2:查理斯复盘IG关键失误,EMO计算失误,低估水人伤害