智慧边缘计算安全综述

来源 :电信科学 | 被引量 : 1次 | 上传用户:juejiang12
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。
其他文献
针对由于设备多样性和驱动程序不同导致的不兼容性,进而难以实现系统无缝集成的问题,探讨了基于OPC的信息系统软件集成。研究了设备、数据库和应用软件间的数据读取机制,现场设
大规模MIMO系统中由于系统下行链路的迫零(zero forcing,ZF)预编码中存在大矩阵求逆运算,随着用户数与天线数的增加,其复杂度随之增加。为了降低复杂度,提出了一种基于雅克比(Jacobi)迭代算法的改进预编码算法,用下二对角矩阵作为迭代矩阵,并且将迭代结果与上一步迭代结果进行权重相加来加速迭代。根据大规模MIMO系统信道矩阵的对角占优特性,将矩阵求逆的诺依曼近似的第一项作为迭代的初始值
一、高职生管理方面遇到的主要问题 第一,高职生与所有的年轻人一样,崇尚自由与独立,厌烦纪律与束缚,有着青春期常见的逆反心理;与所有的大学生一样,高职生们逃离了高考的重
期刊
根据我国1990—2009年的进口总额数据,考察影响进口总额变动的相关因素,基于多元线性回归模型建立我国进口总额预测模型,并做进一步修正,为我国政府制定宏观经济调控政策提供
COM是一种先进的软件建模思想,COM技术的产品(组件、控件、构件)是搭建高层体系结构HLA的基础之一.对COM技术的掌握程度,直接关系到对HLA的理解和应用深度.本文描述了COM技术
军事电子信息系统综合化已成为当今军事领域发生重要变革的显著标志。通过阐述军事电子信息系统的需求与发展,在深入分析军事电子信息系统结构特征的基础上,借鉴航空电子系统综
本文作者在多年来从事作战仿真的基础上,研究了多机空战仿真的建模方法,建模仿真原理,并且建立了多机空战仿真模型。
文章阐述了C^2、态势信息融合体系及计划识别之间的联系,并根据计划识别理论的发展应用情况。指出了军用与经典计划识别之间的区别与联系以及亟待解决的关键技术,提出了军用多A
利用基于非线性有限元仿真分析的疲劳设计方法,对少片变截面板簧进行了疲劳寿命试验仿真分析,确定出板簧的疲劳破坏发生区域,然后基于材料的S-N曲线,利用ANSYS疲劳分析模块进行板
本文通过对C4ISR系统"三互"性能的全面分析,首先给出了"三互"的定义,并相应给出了评估"三互"性能的指标体系.在此基础上,提出了以云模型为基础的系统性能评估方法,该评估方法