CN112968885A - 一种边缘计算平台安全防护方法和装置 - Google Patents

一种边缘计算平台安全防护方法和装置 Download PDF

Info

Publication number
CN112968885A
CN112968885A CN202110141236.7A CN202110141236A CN112968885A CN 112968885 A CN112968885 A CN 112968885A CN 202110141236 A CN202110141236 A CN 202110141236A CN 112968885 A CN112968885 A CN 112968885A
Authority
CN
China
Prior art keywords
security
computing platform
edge
module
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110141236.7A
Other languages
English (en)
Other versions
CN112968885B (zh
Inventor
李洁
郭亮
李宁东
王月
王少鹏
谢丽娜
吴美希
许可欣
盛凯
刘鹏云
芦帅
郑常奎
邱奔
常金凤
柯芊
宫伟文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Information and Communications Technology CAICT
Original Assignee
China Academy of Information and Communications Technology CAICT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Information and Communications Technology CAICT filed Critical China Academy of Information and Communications Technology CAICT
Priority to CN202110141236.7A priority Critical patent/CN112968885B/zh
Publication of CN112968885A publication Critical patent/CN112968885A/zh
Application granted granted Critical
Publication of CN112968885B publication Critical patent/CN112968885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种边缘计算平台安全防护方法和装置,所述方法包括:在对边缘计算平台进行安全防护时,通过建立的边缘计算平台安全服务模型进行如下防护:通过云侧模块阻止预测的攻击事件;通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复。该方法能够对边缘计算平台进行全面的安全防护。

Description

一种边缘计算平台安全防护方法和装置
技术领域
本发明涉及安全技术领域,特别涉及一种边缘计算平台安全防护方法和装置。
背景技术
针对万物互联应用需求的发展,边缘计算作为新的计算模型,应运而生,边缘计算成为新兴的应用支撑体系。其中边缘计算平台部署在网络边缘,操作对象包括来自云侧的下行数据,以及来自于端侧数据源的上行数据,也就是说边缘计算是数据源与云计算资源的枢纽:一方面承接了云计算资源的算力,云边协同完成大规模的计算和存储;另一方面通过边端协同,边缘计算为数据源提供就近的、快速的计算、存储和网络服务。
边缘计算已经广泛应用于智能交通、智慧医疗、智能电网、智能工厂、智能城市等关键领域,是我国国民经济、现代社会以及国家安全的重要基础设施的核心系统。但由于边缘计算分布广、环境复杂、数量庞大,传统的安全防护手段已经不能完全适应边缘计算的防护需求,导致边缘计算遇到了较大的安全风险与挑战。因此,如何对边缘计算平台进行全面防护是亟待解决的技术问题。
发明内容
有鉴于此,本申请提供一种边缘计算平台安全防护方法和装置,能够对边缘计算平台进行全面安全防护。
为解决上述技术问题,本申请的技术方案是这样实现的:
在一个实施例中,提供了一种边缘计算平台安全防护方法,所述方法包括:
在对边缘计算平台进行安全防护时,通过建立的边缘计算平台安全服务模型进行如下防护:
通过云侧模块阻止预测的攻击事件;
通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;
在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;
当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复;
其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块。
在另一个实施例中,提供了一种边缘计算平台安全防护装置,所述装置包括:建立单元和防护单元;
所述建立单元,用于建立边缘计算平台安全服务模型;其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块;
所述防护单元,用于通过所述建立单元建立的边缘计算平台安全服务模型对边缘计算平台进行安全防护:通过云侧模块阻止预测的攻击事件;通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复。
在另一个实施例中,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述边缘计算平台安全防护方法的步骤。
在另一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述边缘计算平台安全防护方法的步骤。
由上面的技术方案可见,上述实施例中通过建立包括云侧模块、边缘侧模块、分级分域模块和安全运维模块的边缘计算平台安全服务模型,对边缘计算平台进行防护、检测、响应、恢复等安全防护。该方案能够对边缘计算平台进行全面安全防护。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中边缘计算平台安全服务模型示意图;
图2为本申请实施例中边缘计算平台安全防护流程示意图;
图3为本申请实施例中应用于上述技术装置结构示意图;
图4为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
下面以具体实施例对本发明的技术方案进行详细说明。下面几个具体实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本申请实施例中提供一种边缘计算平台安全防护方法,应用于边缘计算平台安全防护装置上,所述边缘计算平台安全防护装置可以部署在一台或多台服务器上,对边缘计算平台进行安全防护。
本申请实施例中具体实现时,预先针对需要安全防护的边缘计算平台建立边缘计算平台安全服务模型。该边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块。
本申请实施例中通过所述模型中的四个模块协同运行对边缘计算平台进行全方面的防护,如边缘计算平台基础设施的安全防护问题、边缘计算平台的网络安全防护问题、边缘计算平台用户的隐私保护问题和边缘计算平台数据安全问题等。
参见图1,图1为本申请实施例中边缘计算平台安全服务模型示意图。图4中包括四个部分:云侧(模块)、边缘侧(模块)、分级分域(模块)、和安全运维(模块);
其中,所述分级分域模块配置N个安全等级和M个安全域;
并配置入侵事件信息与安全等级和安全域的映射关系。
在具体实现时,如图可以设置3个安全等级和4个安全域,但不限于这样的安全等级和安全域的设置;
其中,3个安全等级为:一级安全(严重)、二级安全(非常严重)和三级安全(极其严重);
4个安全域为:应用安全(域)、数据安全(域)、网络安全(域)和节点安全(域)。
配置入侵事件信息与安全等级和安全域的映射关系时,入侵事件信息对应一个安全等级和一个安全域,如入侵事件信息1对应二级安全和网络安全(域)。
对于配置入侵事件信息具体对应哪个等级哪个安全域,本申请实施例中对此不进行限制。
所述云侧模块进行安全分析感知和安全配置编排;
其中,在进行安全分析感知时基于大数据及IA智能分析,在进行安全配置时通过全网智能防护管控实现。
所述边缘侧模块收集、汇总各边缘节点的安全日志信息,通过大数据分析、人工智能识别对整体安全态势进行分析、识别、感知,配置对属于不同安全域和不同安全等级的入侵事件的处理策略;
针对应用安全(域)对应的多个等级配置的策略可以为:黑/白名单、恶意代码防御、应用及时加固、应用安全审计、安全监测、安全策略管理等;
针对数据安全(域)对应的多个等级配置的策略可以为:数据隔离、数据防篡改、访问控制、数据加密、数据防泄漏、隐私保护等;
针对网络安全(域)对应的多个等级配置的策略可以为:IPS/IDS、VPN/SSL/TLS、防火墙、AntiDDoS等;
针对节点安全(域)对应的多个等级配置策略可以为:安全可信计算、远程安全升级、安全加固、远程安全升级等。
本申请实施例中在具体实现时,不限制具体配置哪个安全等级对应哪个安全域中的哪个策略,可以根据要服务的边缘计算平台的应用场景和环境进行具体设置。
所述云侧模块与所述边缘侧模块进行云边协同。边缘计算平台广泛分布于网络边缘,面临的安全威胁不尽相同,程度也不同,种类也不同,因此很有必要充分发挥云端算力强大、数据存储处理强的优势,定时不定时收集汇总各边缘节点的安全日志等,运用大数据分析,人工智能识别等算力模型对整体安全态势进行分析、识别、感知,并结合边缘侧的具体技术,对安全问题进行解决。云边协同,可以很好的应对边缘计算平台安全困境。
所述安全运维模块建立在云边协同的基础上,构建认证管理机制,以及系统恢复机制。
边缘计算平台是分布式部署的,在系统运维方面,要结合业务需求和技术要求,充分构建统一、完善的认证管理机制,如证书管理、节点及设备的标识与属性管理、密钥管理等。
在边缘计算平台安全服务模型建立完成后,基于所述边缘计算平台安全服务模型通过PDRR方法来对边缘计算平台进行安全防护。下面结合附图,详细说明本申请实施例中基于边缘计算平台安全服务模型对边缘计算平台进行安全防护的过程。
参见图2,图2为本申请实施例中边缘计算平台安全防护流程示意图。具体步骤为:
步骤201,通过云侧模块阻止预测的攻击事件。
边缘计算平台安全服务模型通过云侧模块在云侧建立防护措施,发挥云计算平台强大的运算能力及数据聚合的优势,对安全态势进行感知分析,并根据态势分析,做出安全策略编排;对边缘计算平台的防护(Protect)为可以预先阻止攻击可能发生的安全问题,让一些常见的,或已经发生过的攻击无法入侵。
步骤202,通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级。
通过步骤201可以阻止大多数的入侵事件,但不能阻止所有的入侵。
本申请实施例中步骤201中设置第二个安全屏障:检测(Detect)。
边缘计算平台安全服务模型通过分级分域模块设置多个安全等级和安全域;并配置入侵事件信息与安全等级和安全域的映射关系。
通过分级分域模块对入侵事件进行检测,并在检测到入侵事件时,根据入侵事件的入侵事件信息确定对应的安全等级和安全域。
步骤203,在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理。
响应(React),响应就是已知一个攻击(入侵)事件发生之后,进行处理。该模型的安全防护响应主要在边缘测,主要从多个安全域多个等级方面进行防护。
在响应层面,运用一些比较成熟的技术来有效处理安全问题,例如远程安全升级、防火墙、数据加密、恶意代码防御等技术。
步骤204,当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复。
恢复(Restore),恢复是安全事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。该模型通过安全运维模块这一环节进行安全恢复,通过完善的认证管理及配置,将边缘计算平台在安全问题发生后,将平台运维成比原来更安全的状态。
本申请实施例中通过建立包括云侧模块、边缘侧模块、分级分域模块和安全运维模块的边缘计算平台安全服务模型,对边缘计算平台进行防护、检测、响应、恢复等安全防护。该方案能够对边缘计算平台进行全面安全防护。
基于同样的发明构思,本申请实施例中还提供一种边缘计算平台安全防护装置。参见图3,图3为本申请实施例中应用于上述技术的装置结构示意图。所述装置包括:建立单元301和防护单元302;
建立单元301,用于建立边缘计算平台安全服务模型;其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块;
防护单元302,用于通过建立单元301建立的边缘计算平台安全服务模型对边缘计算平台进行安全防护:通过云侧模块阻止预测的攻击事件;通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复。
优选地,
建立单元301,进一步用于通过所述分级分域模块配置N个安全等级和M个安全域;并配置入侵事件信息与安全等级和安全域的映射关系。
优选地,
建立单元301,进一步用于通过所述云侧模块进行安全分析感知和安全配置编排;通过所述边缘侧模块收集、汇总各边缘节点的安全日志信息,通过大数据分析、人工智能识别对整体安全态势进行分析、识别、感知,配置对属于不同安全域和不同安全等级的入侵事件的处理策略;所述云侧模块与所述边缘侧模块进行云边协同。
优选地,
建立单元301,进一步用于通过所述安全运维模块建立在云边协同的基础上,构建认证管理机制,以及系统恢复机制。
上述实施例的单元可以集成于一体,也可以分离部署;可以合并为一个单元,也可以进一步拆分成多个子单元。
在另一个实施例中,还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述边缘计算平台安全防护方法的步骤。
在另一个实施例中,还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被处理器执行时可实现所述边缘计算平台安全防护方法中的步骤。
图4为本发明实施例提供的电子设备的实体结构示意图。如图4所示,该电子设备可以包括:处理器(Processor)410、通信接口(Communications Interface)420、存储器(Memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:
在对边缘计算平台进行安全防护时,通过建立的边缘计算平台安全服务模型进行如下防护:
通过云侧模块阻止预测的攻击事件;
通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;
在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;
当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复;
其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种边缘计算平台安全防护方法,其特征在于,所述方法包括:
在对边缘计算平台进行安全防护时,通过建立的边缘计算平台安全服务模型进行如下防护:
通过云侧模块阻止预测的攻击事件;
通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;
在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;
当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复;
其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
所述分级分域模块配置N个安全等级和M个安全域;
并配置入侵事件信息与安全等级和安全域的映射关系。
3.根据权利要求1或2所述的方法,其特征在于,所述方法进一步包括:
所述云侧模块进行安全分析感知和安全配置编排;
所述边缘侧模块收集、汇总各边缘节点的安全日志信息,通过大数据分析、人工智能识别对整体安全态势进行分析、识别、感知,配置对属于不同安全域和不同安全等级的入侵事件的处理策略;
所述云侧模块与所述边缘侧模块进行云边协同。
4.根据权利要求3所述的方法,其特征在于,所述方法进一步包括:
所述安全运维模块建立在云边协同的基础上,构建认证管理机制,以及系统恢复机制。
5.一种边缘计算平台安全防护装置,其特征在于,所述装置包括:建立单元和防护单元;
所述建立单元,用于建立边缘计算平台安全服务模型;其中,所述边缘计算平台安全服务模型包括:云侧模块、边缘侧模块、分级分域模块和安全运维模块;
所述防护单元,用于通过所述建立单元建立的边缘计算平台安全服务模型对边缘计算平台进行安全防护:通过云侧模块阻止预测的攻击事件;通过分级分域模块检测入侵事件,若检测到入侵事件,确定所述入侵事件对应的安全域和安全等级;在所述分级分域模块检测到入侵事件对应的安全域和安全等级时,通过边缘侧模块查找到所述安全域和安全等级对应的安全策略,并基于所述策略进行响应处理;当通过所述边缘侧模块进行响应处理后,通过安全运维模块对所述边缘计算平台进行系统恢复。
6.根据权利要求5所述的装置,其特征在于,
所述建立单元,进一步用于通过所述分级分域模块配置N个安全等级和M个安全域;并配置入侵事件信息与安全等级和安全域的映射关系。
7.根据权利要求5或6所述的装置,其特征在于,
所述建立单元,进一步用于通过所述云侧模块进行安全分析感知和安全配置编排;通过所述边缘侧模块收集、汇总各边缘节点的安全日志信息,通过大数据分析、人工智能识别对整体安全态势进行分析、识别、感知,配置对属于不同安全域和不同安全等级的入侵事件的处理策略;所述云侧模块与所述边缘侧模块进行云边协同。
8.根据权利要求7所述的装置,其特征在于,
所述建立单元,进一步用于通过所述安全运维模块建立在云边协同的基础上,构建认证管理机制,以及系统恢复机制。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任一项所述的方法。
CN202110141236.7A 2021-02-02 2021-02-02 一种边缘计算平台安全防护方法和装置 Active CN112968885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110141236.7A CN112968885B (zh) 2021-02-02 2021-02-02 一种边缘计算平台安全防护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110141236.7A CN112968885B (zh) 2021-02-02 2021-02-02 一种边缘计算平台安全防护方法和装置

Publications (2)

Publication Number Publication Date
CN112968885A true CN112968885A (zh) 2021-06-15
CN112968885B CN112968885B (zh) 2023-03-24

Family

ID=76273201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110141236.7A Active CN112968885B (zh) 2021-02-02 2021-02-02 一种边缘计算平台安全防护方法和装置

Country Status (1)

Country Link
CN (1) CN112968885B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114137634A (zh) * 2021-12-07 2022-03-04 中兴飞流信息科技有限公司 一种基于雷达视频融合的站台端头入侵检测方法及系统
CN114401183A (zh) * 2022-01-17 2022-04-26 杭州瑞网广通信息技术有限公司 一种基于分布式云平台的边缘云灾备系统、方法和装置
WO2022267995A1 (zh) * 2021-06-24 2022-12-29 中移(成都)信息通信科技有限公司 通信方法、装置、相关设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483414A (zh) * 2017-07-20 2017-12-15 安徽继远软件有限公司 一种基于云计算虚拟化环境的安全防护系统及其防护方法
US20180317134A1 (en) * 2017-04-28 2018-11-01 Huawei Technologies Co., Ltd. Nssmf nsmf interaction connecting virtual 5g networks and subnets
CN109617865A (zh) * 2018-11-29 2019-04-12 中国电子科技集团公司第三十研究所 一种基于移动边缘计算的网络安全监测与防御方法
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180317134A1 (en) * 2017-04-28 2018-11-01 Huawei Technologies Co., Ltd. Nssmf nsmf interaction connecting virtual 5g networks and subnets
CN107483414A (zh) * 2017-07-20 2017-12-15 安徽继远软件有限公司 一种基于云计算虚拟化环境的安全防护系统及其防护方法
CN109617865A (zh) * 2018-11-29 2019-04-12 中国电子科技集团公司第三十研究所 一种基于移动边缘计算的网络安全监测与防御方法
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022267995A1 (zh) * 2021-06-24 2022-12-29 中移(成都)信息通信科技有限公司 通信方法、装置、相关设备及存储介质
CN114137634A (zh) * 2021-12-07 2022-03-04 中兴飞流信息科技有限公司 一种基于雷达视频融合的站台端头入侵检测方法及系统
CN114401183A (zh) * 2022-01-17 2022-04-26 杭州瑞网广通信息技术有限公司 一种基于分布式云平台的边缘云灾备系统、方法和装置

Also Published As

Publication number Publication date
CN112968885B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN112968885B (zh) 一种边缘计算平台安全防护方法和装置
Kholidy et al. CIDS: A framework for intrusion detection in cloud systems
CN109587174B (zh) 用于网络防护的协同防御方法和系统
Sandhu et al. A survey of intrusion detection & prevention techniques
CN102663278B (zh) 云计算模式物联网平台数据处理安全保护方法
CN110233817B (zh) 一种基于云计算的容器安全系统
CN114978770A (zh) 基于大数据的物联网安全风险预警管控方法及系统
CN107147627A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN107483414A (zh) 一种基于云计算虚拟化环境的安全防护系统及其防护方法
CN104660610A (zh) 一种基于云计算环境下的智能安全防护系统及其防护方法
CN110033174A (zh) 一种工业信息安全保障体系建设方法
CN108200067A (zh) 基于可信计算的大数据信息网络自适应安全防护系统
CN114418263A (zh) 一种用于火电厂电力监控装置的防御系统
CN115314286A (zh) 一种安全保障系统
Yadav et al. Assessment of SCADA system vulnerabilities
CN113132318A (zh) 面向配电自动化系统主站信息安全的主动防御方法及系统
CN113709132A (zh) 一种降低云端计算要求的安全检测方法及系统
Çalışkan et al. Benefits of the virtualization technologies with intrusion detection and prevention systems
Cagalaban et al. Improving SCADA control systems security with software vulnerability analysis
Saini et al. Vulnerability and Attack Detection Techniques: Intrusion Detection System
CN107516039B (zh) 虚拟化系统的安全防护方法及装置
Ye et al. Research on network security protection strategy
CN111107035B (zh) 基于行为辨识的安全态势感知与防护方法及装置
Papa et al. A transfer function based intrusion detection system for SCADA systems
Lakh et al. Using Honeypot Programs for Providing Defense of Banking Network Infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant