检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:王贵龙
机构地区:[1]中通服咨询设计研究院有限公司
出 处:《中国电信业》2024年第11期71-74,共4页China Telecommunications Trade
摘 要:随着5G网络的迅速普及及物联网(IoT)技术的发展,移动边缘计算(Mobile Edge Computing,MEC)已经成为现代通信网络的重要组成部分。MEC通过在网络边缘部署计算和存储资源,显著降低了数据传输的延迟,同时提高了实时应用的响应速度。这一架构尤其适用于自动驾驶、增强现实(AR)以及工业物联网(IIoT)等对延迟敏感的应用场景,因此在工业和学术界获得了广泛关注。然而,边缘计算的分布式特性也带来了新的安全挑战。在传统的云计算架构中,数据集中处理,安全管理相对容易。然而,在MEC环境中,数据分散在各个边缘节点上,这不仅增加了管理难度,还大大扩展了潜在的攻击面。特别是边缘节点,因其地理位置分散且计算能力有限,容易成为网络攻击的目标。因此,在分布式架构下,如何为MEC设计有效的网络安全部署策略,成为确保网络安全的关键问题。
关 键 词:网络安全 部署策略 网络攻击 工业物联网 分布式架构 数据集中处理 实时应用 自动驾驶
分 类 号:TP3[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222