中兴:5G安全白皮书(27页).pdf

编号:52222 PDF 27页 1.30MB 下载积分:VIP专享
下载报告请您先登录!

中兴:5G安全白皮书(27页).pdf

1、多接入边缘计算技术(MEC)是 5G 业务多元化的核心技术之一,采用分布式网络架构,把服务能力和应用推进到网络边缘,改变了当前网络与业务分离的状态,是 5G 的代表性能力。在 5G 架构设计中,通过支持用户面功能(UPF)下沉部署、灵活分流等功能,实现对 MEC 的支持,同时 MEC 可将移动网络的位置服务、带宽管理等开放给上层应用,从而优化业务应用,启发新的商业模式,进一步提升网络价值。MEC 将数据缓存能力、流量转发能力与应用服务能力进行下沉,网络位置更接近用户,能够大幅降低业务时延,满足车联网、工业互联网等低时延业务需求,减少对传输网的带宽压力,降低传输成本,支持高清视频、AR/VR 等

2、高带宽业务的需求,并进一步提高内容分发效率,提升用户体验。随着 5G 网络即将步入商用,未来各种超高带宽类、低时延类的新兴业务将逐步涌现,因此,一方面,对 5G 网络中部署 MEC 面临的安全问题的研究需要加强;另一方面,还需要研究将 MEC 部署在企业园区或指定的安全区域所带来的新的安全挑战。典型的 MEC 承载了部分核心网功能、运营商增值业务以及垂直行业业务等,并与无线接入网络、核心网、企业网络、互联网等多个外部网络互联。从总体上看,MEC 是中心计算的延伸,既继承了中心计算的优势,也面临和中心计算相似的威胁;具体来看,由于在物理位置、网络边界、客户主体、业务类型等多方面发生了变化,导致

3、MEC 在组网架构与运营模式上与传统电信网存在较大差异,因此在安全性方面也面临新的挑战。网络架构由于 MEC 节点靠近网络的边缘,外部环境可信度降低,管理控制能力减弱,使得 MEC平台和 MEC 应用处于相对不安全的物理环境,更容易遭受非授权访问、敏感数据泄露、(D)DoS 攻击、设备物理攻击等威胁。另外,运营商网络功能与不可信任的第三方应用共平台部署,进一步导致网络边界模糊、虚拟机逃逸、镜像篡改、数据窃取与篡改等诸多安全问题,使得内部威胁滋生蔓延的风险加大,增大了运营商资产和行业资产的风险。网络功能部分核心网功能跟随 MEC 下沉到边缘数据中心,增大了核心网面临的攻击面。传统电信网络由核心网

4、网关,例如 GGSN,PGW,收集用户计费信息上报给计费系统实施计费。如果以上网关跟随 MEC 部署在接入站点,例如赛事场馆、购物中心等公共场所,由于流量不经过核心区域,可能存在非法窃听、欺骗性计费等威胁。另外,由于 MEC 节点的业务覆盖范围有限,一旦用户发生跨节点切换,例如高铁数据服务,也会面临站点间相互信任、网络连接上下文如何安全传递等安全问题。网络运维MEC 是一个多元化系统,包括了移动通信网络、MEC 能力开放服务以及行业应用等多个系统,因此需要构建有效的信任模型,为多个系统的安全共存提供信任基础。除了需要建立用户、行业应用及 MEC 服务(如定位服务)之间的信任模型,还需要考虑建立移动终端、网络切片与 MEC 平台之间的信任模型。MEC 架构与 5G 网络由两个不同的标准体系定义,如何将两者有机融合,满足运营商及行业用户不同的运维需求,是 MEC 需要重点研究的问题之一。

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(中兴:5G安全白皮书(27页).pdf)为本站 (半声) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
折叠