2024边缘计算安全白皮书_第1页
2024边缘计算安全白皮书_第2页
2024边缘计算安全白皮书_第3页
2024边缘计算安全白皮书_第4页
2024边缘计算安全白皮书_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

边缘计算安全白皮书2024目录

01Contents02Contents030405

边缘安全保障并加速边缘计算落地实践边缘计算的安全风险及需求边缘安全参考框架1.0边缘安全关键技术边缘安全案例分享联合发布单位中国科学院沈阳自动化研究所北京奇安信科技有限公司北京大学中国联通研究院盛科网络(苏州)有限公司华中科技大学阿里巴巴网络技术有限公司中国南方电网有限责任公司

华为技术有限公司北京神州绿盟信息安全科技股份有限公司和利时信息安全研究院西安电子科技大学中山大学国网辽宁省电力有限公司电力科学研究院(一)边缘计算从产业共识走向实践(一)边缘计算从产业共识走向实践边缘计算的业务本质是云计算在数据中心之外汇聚节点的延伸和演进,主要包括边缘计算的业务本质是云计算在数据中心之外汇聚节点的延伸和演进,主要包括云边缘、边缘云和云化网关类落地形态;以“边云协同”和“边缘智能”为核心能力发展方向;软件平台需要考虑导入云理念、云架构、云技术,提供端到端实时、协同式智能、可信赖、可动态重置等能力;硬件平台需要考虑异构计算能力,如鲲鹏、ARM、X86、GPU、NPU、FPGA等边缘计算2.0防护对象边缘基础设施边缘网络边缘数据边缘应用边云协同边缘安全管理《边缘计算参考架构3.0》、《边云协同白皮书》防护对象边缘基础设施边缘网络边缘数据边缘应用边云协同边缘安全管理价值场景工业价值场景工业企业与IoT电信运营商《边缘计算参考架构3.0》

《边缘计算参考架构3.0》的延伸,提升安全防护能力,进一步的支撑和保障边缘计(二)边缘计算安全重要性(二)边缘计算安全重要性安全可信的网络及覆盖提供可信赖的安全服务提供可信的基础设施安全可信的网络及覆盖提供可信赖的安全服务提供可信的基础设施现场总线/工业以太网以太网端到端全网安全运营防护体系安全的设备接入和协议转换现场总线/工业以太网以太网端到端全网安全运营防护体系安全的设备接入和协议转换(三)边缘计算安全现状(三)边缘计算安全现状学术界在边缘安全方面开展的研究:边缘计算面临的信息安全风险概述;边缘计算平台与边缘设备/用户之间的互认证和通信安全性。缺乏典型价值场景下系统和完整的边缘安全体系研究缺乏典型价值场景下系统和完整的边缘安全体系研究(四)边缘计算安全挑战(四)边缘计算安全挑战攻击面挑战边缘接入攻击面挑战边缘接入不安全的通信协议;恶意的边缘节点边缘服务器边缘管理身份、凭证和访问管理不足;账号信息易被劫持;不安全的接口和API;难监管的恶意管理员边缘安全十二大挑战(五)边缘安全五大需求特征(五)边缘安全五大需求特征海量特征异构特征资源约束特征分布式特征实时性特征海量特征异构特征资源约束特征分布式特征实时性特征海量的节点设备/连接/数据,要求边缘安全需要考虑高吞吐、可扩展、自动化、智能化等方面的能力构建

计算/平台/网络/数据异构性要求边缘安全需要考虑无缝对接、互操作、透明等方面的能力构建

计算/存储/网络资源约束带来安全功能和性能上的约束,要求边缘安全需要考虑轻量化安全及云边协同安全等方面的能力构建

边缘计算具备天然分布式特征,要求边缘安全需要考虑安全自治、边边协同安全、可信硬件支持、自适应等方面的能力构建

边缘计算更靠近用户侧,能够更好的满足实时性应用和服务的需求,实时性特征要求边缘安全需要考虑低时延、容错、弹性等方面的能力构建目录

01Contents02Contents030405

边缘安全保障并加速边缘计算落地实践边缘计算的安全风险及需求边缘安全参考框架1.0边缘安全关键技术边缘安全案例分享(一)边缘安全参考框架1.0(一)边缘安全参考框架1.03大价值场景:3大价值场景:电信运营商企业和IoT工业4大类别:SecurityPrivacy4大类别:SecurityPrivacySafety5大需求特征:海量异构资源约束分布式实时性29个安全能力模块:完整性证实节点身份标识与鉴别...5+1个层次:边缘网络安全边缘数据安全边缘应用安全边缘全生命周期管理+边云协同(二)功能模块视图(二)功能模块视图 边缘基础设施:设备、硬件、虚边缘基础设施:设备、硬件、虚拟化、OS边缘网络:纵深防御、从内到外边缘应用:开发、上线、运维全生命周期管理:安全生命周期边云协同:事前、事中、事后(三)边缘计算安全关键技术(三)边缘计算安全关键技术边缘计算节点接入与跨域认证边缘计算节点可信安全防护边缘计算拓扑发现边缘计算设备指纹识别边缘计算虚拟化与操作系统安全防护边缘计算恶意代码检测与防范边缘计算漏洞挖掘边缘计算安全通信协议(四)边缘计算安全案例 (四)边缘计算安全案例 智能制造领域典型边缘安全解决方案某电子制造企业为适应某电子制造企业为适应多品种、小批量、高效率的生产需求,将生产车间进行智能化改造,通过各系统间信息集成,达到了敏捷、透明、可视化生产,但随着各系统间的深度互联,信息安全风险也不断增大,在防护体系尚未完善的情况下,遇到了一系列问题,对生产制造的连续运行造成影响。安全需求:

入侵者设备数量众多,类型多样设备间通信关系复杂设备数量众多,类型多样设备间通信关系复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论