工业互联网边缘计算 课件 任务5.6 边缘计算网络安全技术与安全测试_第1页
工业互联网边缘计算 课件 任务5.6 边缘计算网络安全技术与安全测试_第2页
工业互联网边缘计算 课件 任务5.6 边缘计算网络安全技术与安全测试_第3页
工业互联网边缘计算 课件 任务5.6 边缘计算网络安全技术与安全测试_第4页
工业互联网边缘计算 课件 任务5.6 边缘计算网络安全技术与安全测试_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

——工业互联网边缘计算——模块5项目测试目录CONTENTS项目测试的整体设计任务5.1传输网络测试任务5.2边缘与云中心服务器测试任务5.3边缘网关测试任务5.4应用集成测试任务5.5边缘计算网络安全技术与安全测试任务5.6任务5.6边缘计算网络安全技术与安全测试5.6.1边缘计算的安全挑战导入随着互联网科技的发展,网络安全现在已经是互联网领域的重要问题,网络安全引发的事故也一直呈上升趋势,世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,网络安全风险持续增加。边缘计算技术近些年在企业网络搭建的过程中被广泛使用,边缘计算具有良好的联接性、业务实时性、数据优化性以及应用智能性等。因此,边缘计算带来了更广泛、更快速、更敏捷的应用和体验,但同时,由于边缘计算环境本身的实时性、复杂性、动态性、终端的资源受限等特性,导致系统安全和隐私问题变得愈发地突出,也将网络攻击威胁引入了网络边缘。因此,对边缘计算企业网络项目验收前的测试内容中,非常重要的一项就是网络安全测试,特别对边缘侧的安全性测试提出了更高的要求。5.6.1边缘计算的安全挑战边缘接入:不安全的通信协议的接入;恶意的边缘节点的接入。边缘服务器:边缘节点数据易被损毁,隐私数据保护不足;不安全的系统与组件;易发起的分布式拒绝服务;易蔓延的定向威胁攻击(APT);硬件安全支持不足。边缘管理:身份、凭证和访问管理不足,账号信息易被劫持;不安全的接口和应用程序接口(API);难监管的恶意管理员。5.6.2边缘计算常用的安全技术和测试手段(1)加强安全认证和验证1)边缘计算节点接入与跨域认证2)边缘计算设备指纹识别(2)边缘计算虚拟化与操作系统安全防护(3)边缘计算恶意代码检测与防范(4)边缘计算漏洞挖掘(5)边缘计算敏感数据监测和数据隐私保护(6)边缘计算拓扑发现(7)边缘计算安全通信协议5.6.2边缘计算常用的安全技术和测试手段2.边缘计算安全测试系统漏洞扫描5.6.2边缘计算常用的安全技术和测试手段2.边缘计算安全测试DDoS攻击检测5.6.2边缘计算常用的安全技术和测试手段3.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论