最具影响力的数字化技术在线社区

168大数据

 找回密码
 立即注册

QQ登录

只需一步,快速开始

1 2 3 4 5
打印 上一主题 下一主题
开启左侧

ECC&AII:2019边缘计算安全白皮书

[复制链接]
跳转到指定楼层
楼主
发表于 2019-12-5 12:23:20 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多数据大咖,获取更多知识干货,轻松玩转大数据

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
2019边缘计算产业峰会(ECIS2019)由边缘计算产业联盟(Edge Computing Consortium,简称ECC)主办,在北京隆重开幕。作为全球边缘领域极具影响力的盛会,本届2019边缘计算产业峰会(ECIS2019)以“智联5G,绽放边缘”为主题,汇聚全球顶级行业专家、企业领袖、生态伙伴和行业分析师超过1000人,将着重探讨边缘计算在我国的发展趋势,技术路径以及未来前景,并发布具有行业指导意义的重磅白皮书。

为加速并保障边缘计算产业的发展,提升典型价值场景下的边缘安全保障能力,边缘计算产业联盟(Edge Computing Consortium,缩写为ECC)与工业互联网产业联盟(Alliance of Industrial Internet,缩写为AII)共同研究编写了《边缘计算安全白皮书》(以下简称《白皮书》),在2019边缘计算产业峰会(ECIS 2019)上重磅发布。这是全球首个系统性研究边缘计算安全领域的研究报告。

关注168大数据公众号,回复“191126”下载报告。


据白皮书显示,当前边缘计算正面临着12个最重要的安全挑战:
挑战1:不安全的通信协议
挑战2:边缘节点数据易被损毁
挑战3:隐私数据保护不足
挑战4:不安全的系统与组件
挑战5:身份、凭证和访问管理不足
挑战6:账号信息易被劫持
挑战7:恶意的边缘节点
挑战8:不安全的接口和API
挑战9:易发起分布式拒绝服务
挑战10:易蔓延APT攻击
挑战11:难监管的恶意管理员
挑战12:硬件安全支持不足

白皮书认为,边缘计算安全需具备十大关键技术:
1、边缘计算节点接入与跨域认证
2、边缘计算节点可信安全防护
3、边缘计算拓扑发现
4、边缘计算设备指纹识别
5、边缘计算虚拟化与操作系统安全防护
6、边缘计算恶意代码检测与防范
7、边缘计算漏洞挖掘
8、边缘计算敏感数据监测
9、边缘计算数据隐私保护
10、边缘计算安全通信协议

《边缘计算安全白皮书》CONTENTS 目录
前言
1. 边缘安全保障并加速边缘计算落地实践
1.1 边缘计算2.0
1.2 边缘计算参考架构3.0
1.3 边缘安全重要性和价值
1.4 边缘安全白皮书的内容和范畴
2. 边缘安全挑战及需求特征
2.1 边缘安全十二大挑战
2.2 边缘安全的五大需求特征
2.3 边缘安全的边界
3. 边缘安全参考框架
3.1 多视图呈现
3.2 边缘安全十大关键技术
4. 典型场景下的边缘安全案例
4.1 智能制造领域边云协同场景下的典型安全解决方案
4.2 泛终端安全准入典型案例
4.3 自动驾驶边缘安全案例
4.4 C2M- 家具定制行业- 边缘安全解决方案

来源:边缘计算产业联盟


楼主热帖
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享分享 分享淘帖 赞 踩

168大数据 - 论坛版权1.本主题所有言论和图片纯属网友个人见解,与本站立场无关
2.本站所有主题由网友自行投稿发布。若为首发或独家,该帖子作者与168大数据享有帖子相关版权。
3.其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和168大数据的同意,并添加本文出处。
4.本站所收集的部分公开资料来源于网络,转载目的在于传递价值及用于交流学习,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。
5.任何通过此网页连接而得到的资讯、产品及服务,本站概不负责,亦不负任何法律责任。
6.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源,若标注有误或遗漏而侵犯到任何版权问题,请尽快告知,本站将及时删除。
7.168大数据管理员和版主有权不事先通知发贴者而删除本文。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

关于我们|小黑屋|Archiver|168大数据 ( 京ICP备14035423号|申请友情链接

GMT+8, 2024-4-27 11:30

Powered by BI168大数据社区

© 2012-2014 168大数据

快速回复 返回顶部 返回列表