亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        利用可信計算技術增強MEC的安全性

        2020-05-07 01:52:20陸威王全
        移動通信 2020年4期
        關鍵詞:安全

        陸威 王全

        【摘? 要】

        介紹了MEC安全問題的特征,分析了可信計算技術增強MEC安全的可行性,提出了MEC物理安全可信設計、MEC能力開放可信設計、軟件版本完整性可信設計等關鍵技術,最后結合MEC部署的特點提出了安全防護的建設建議。

        【關鍵詞】 MEC;安全;可信計算

        doi:10.3969/j.issn.1006-1010.2020.04.013? ? ? 中圖分類號:TN929.5

        文獻標志碼:A? ? ? 文章編號:1006-1010(2020)04-0059-06

        引用格式:陸威,王全. 利用可信計算技術增強MEC的安全性[J]. 移動通信, 2020,44(4): 59-64.

        Enhancing MEC Security with Trusted Computing Technology

        LU Wei, WANG Quan

        (ZTE Corporation, Nanjing 210012, China)

        [Abstract]

        This paper introduces the characteristics of MEC security issues, analyzes the feasibility of enhancing MEC security by trusted computing technology, proposes key technologies of trusted designs for MEC physical security, MEC capability exposure, and software version integrity. Finally, based on the MEC deployment characteristics, construction suggestions are proposed for security protection.

        [Key words] MEC; security; trusted computing

        0? ?引言

        5G作為新一輪信息技術變革的關鍵基礎設施,為各行各業(yè)數(shù)字化轉型創(chuàng)造了新的機會。工業(yè)互聯(lián)網(wǎng)是5G的一個重要應用場景,近來獲得了迅猛發(fā)展,各類應用逐步滲透到社會生活的方方面面,實現(xiàn)了各種生產(chǎn)要素的互聯(lián)互通和智能化處理,讓大量的機器每時每刻都在自動地相互協(xié)作,極大地延伸了人的智力和體力。但工業(yè)互聯(lián)網(wǎng)對社會發(fā)展具有兩面性,在網(wǎng)絡正常時能極大地促進社會生產(chǎn)能力,在網(wǎng)絡出現(xiàn)大規(guī)模安全故障時,會中斷整個產(chǎn)業(yè)鏈的協(xié)作,導致經(jīng)濟安全和國家安全問題。因此5G安全是工業(yè)互聯(lián)網(wǎng)安全、經(jīng)濟安全、國家安全的最底層的基石,需要有高可靠的安全措施保障社會的正常運行。

        3GPP標準組織已為5G制定了很多安全技術標準,但3GPP為解決某些垂直行業(yè)應用的高可靠低時延需求時,引入了ETSI定義的MEC(Multi-Access Edge Computing)技術,而ETSI并沒有對MEC提供完整的安全保障技術,需要根據(jù)MEC的應用場景,增強MEC的安全技術。

        MEC的主要思想是把計算和網(wǎng)絡處理能力盡量下沉到接入網(wǎng)附近,縮短終端和應用之間的傳輸路徑,從而降低業(yè)務報文的傳輸時延,節(jié)省骨干網(wǎng)的傳輸資源[1]。5G借助于網(wǎng)絡邊緣的MEC,提供高質(zhì)量的eMBB業(yè)務體驗和高可靠極低時延的URLLC業(yè)務[2]。MEC給5G業(yè)務帶來好處的同時,也帶來了兩類安全問題。一類是通用的安全問題,例如操作系統(tǒng)漏洞、網(wǎng)絡攻擊、數(shù)據(jù)泄露等,業(yè)界已有很多成熟的方法針對這些問題做好安全防護,例如操作系統(tǒng)安全加固技術、防火墻技術、數(shù)據(jù)加密技術等,本文不做詳細介紹[3]。另一類是MEC特有的安全問題,即MEC分布式部署在網(wǎng)絡邊緣,機房無人值守,非授權人員有機會引入安全問題[4]。本文從可信計算概念的角度,介紹了如何采用可信計算技術來保障MEC的安全。

        1? ?MEC安全問題分析

        MEC整體架構順從ETSI MEC和NFV規(guī)范,主要由COTS(Commercial Off-The-Shelf,商用現(xiàn)成品)服務器、交換機、防火墻、邊緣云平臺、UPF(User Plane Function,用戶面功能)、MEP(Multi-Access Edge Platform,多接入邊緣平臺)、能力開放網(wǎng)關等構成[5-7]?,F(xiàn)有的安全技術對MEC的多個層面做了安全保護。

        在操作系統(tǒng)層面,有一套完整的安全加固手段,關閉未使用的端口和服務,及時打上漏洞補丁。在網(wǎng)絡層面,根據(jù)業(yè)務類型劃分相互隔離的網(wǎng)絡平面,在不同的安全域間部署防火墻。在虛擬化層面,采用虛機隔離技術保證各虛機間不能相互訪問。在管理賬戶接入方面,可以根據(jù)賬戶角色分配權限,并采用強密碼策略和雙因子認證方案提高賬戶身份的可信度。在MEC的接口協(xié)議方面,采用SSL、HTTPS、VPN等安全協(xié)議。在安全事件管理方面,采用日志、審計分析工具來記錄并分析MEC系統(tǒng)的運行狀態(tài)[8-9]。

        以上這些常規(guī)的安全手段適用于運營商的中心機房,假定系統(tǒng)內(nèi)部是可信和安全的,只需在系統(tǒng)的邊界進行防護。但MEC部署的位置處在網(wǎng)絡邊緣,機房沒有像運營商中心機房那樣堅固的基礎環(huán)境,沒有長期值守MEC機房的安保人員,因此MEC的軟硬件容易受到非授權人員的入侵,使得MEC站點處在不可信的狀態(tài)[10]。圖1描述了MEC面臨的3類可信計算安全問題。

        MEC物理設備存在可信計算問題。MEC站點機房一般部署在靠近基站側的網(wǎng)絡邊緣,機房條件相對簡陋,而且MEC的硬件構成一般采用通用計算機架構,USB、網(wǎng)絡接口、PCIe插槽等暴露在外,非授權人員進入MEC機房后,可通過USB、網(wǎng)絡接口植入惡意軟件,或者在PCIe插槽中插入惡意板卡。需要利用可信計算技術持續(xù)監(jiān)控MEC運行的可信度。

        MEC把能力集暴露給第三方APP使用,會引入API調(diào)用的可信計算問題。一般第三方APP部署在第三方的數(shù)據(jù)中心,資產(chǎn)屬于第三方,運營商無權控制第三方數(shù)據(jù)中心的安全技術保障和安全管理,非授權人員有可能入侵第三方數(shù)據(jù)中心植入惡意軟件,并仿照MEC內(nèi)的能力開放API接口,惡意調(diào)用MEC內(nèi)的能力,非法獲取數(shù)據(jù)。MEC內(nèi)的能力開放網(wǎng)關要有能力識別第三方APP是否可信。

        MEC的軟件升級過程也存在可信計算問題。MEC部署量大,而且位于網(wǎng)絡邊緣,從降低運維成本和維護便利性的角度,一般采用遠程方式進行批量升級。MEC軟件版本存放在中心機房(例如5GC核心網(wǎng)站點),通過網(wǎng)絡把軟件版本傳送到各個MEC站點,在版本傳輸過程中,非授權人員可以劫持版本文件,替換版本中的某些文件,或植入惡意軟件,導致MEC升級后的軟件成為非可信軟件。需要MEC能檢查軟件版本的一致性、完整性,保證該軟件是可信的。

        針對以上3種MEC可信問題,可采用可信計算技術保障MEC環(huán)境中的所有硬件、軟件、數(shù)據(jù)、參數(shù)配置等資產(chǎn)跟運營商的預期設計一致,在系統(tǒng)運行過程中,能像人體的免疫系統(tǒng)一樣,識別“自己”和“非己”成份,從而幫助運營商提升MEC環(huán)境的可信度[11]。

        2? ?基于可信計算理念的安全性設計

        2.1 可信計算原理

        在信息安全領域,硬件安全和操作系統(tǒng)安全是基礎,密碼技術是關鍵,只有從整體上采取措施,特別是從底層采取措施,才能有效地解決信息安全問題,即從芯片、主板硬件結構、BIOS、操作系統(tǒng)等底層設施開始安全控制,才能從源頭上控制大多數(shù)不安全因素??尚庞嬎闶菍崿F(xiàn)這一目標的一種技術,由可信計算集團(Trusted Computing Group, TCG)組織業(yè)界的主要廠商制定一個可信計算的開放標準,讓采用此技術的系統(tǒng)維持軟硬件的完整性,在系統(tǒng)的整個生命周期中按照最初設計所期望的行為運行[12]。

        可信計算的基本原理有兩個關鍵技術,一個是在計算機系統(tǒng)中先建立信任根,另一個是建立BIOS Boot Block->BIOS->OS Loader->OS->APP的信任鏈,一級度量一級,一級信任一級,把信任關系擴大到整個計算機系統(tǒng),從而確保計算機系統(tǒng)以及運行在其上的服務是可信的。

        TCG把TPM(Trusted Platform Module,可信平臺模塊)芯片定義為信任根,TPM芯片嵌入在硬件平臺上,該芯片一般設計成SoC(System on Chip)模式,內(nèi)含運算模塊、存儲器、I/O、密碼運算處理器等部件,完成可信度量的存儲、密鑰產(chǎn)生、加密簽名、數(shù)據(jù)安全存儲等功能。

        當計算機系統(tǒng)上電啟動后,就開始逐級建立信任鏈。硬件平臺首先讓TPM芯片自檢,通過后對BIOS進行可信驗證,BIOS對OS Loader進行可信驗證,OS Loader再對OS進行可信驗證,OS對APP進行可信認證。在此驗證過程中,任何一級的驗證失敗,都不會讓該模塊進入運行態(tài),并立即產(chǎn)生告警信息,通知維護人員進入安全響應流程。

        可信計算原理適用于MEC的架構特征。MEC作為多接入邊緣計算,兼有網(wǎng)絡能力和云計算能力,ETSI考慮了MEC的普遍適用性,采用通用計算技術(一般基于x86)作為硬件平臺,采用BIOS啟動并加載OS,采用虛擬化技術作為云平臺,采用虛機鏡像作為應用軟件。MEC的軟硬件組織架構和可信計算采用的架構基本一致,因此可以借助可信計算技術來增強MEC的安全性[13]。

        2.2? MEC物理安全可信設計

        MEC站點環(huán)境一般較簡陋,例如和基站共站點,或者位于網(wǎng)絡邊緣的匯聚機房,或者在企業(yè)客戶的機房。這些機房環(huán)境除了要遵循傳統(tǒng)機房的安全防護標準,還需要針對MEC處于邊緣且無人值守的特點,設計更全面的防護措施。設計方案遵循由外而內(nèi),層層設防,有防有控的原則。

        對于MEC最外層的機房,防護措施的目標是“進不來”??刹捎梦锢礞i和電子門禁系統(tǒng)雙層防護,并在機房內(nèi)外部署具有人臉識別功能的視頻監(jiān)控系統(tǒng),當有人進入MEC機房時,視頻監(jiān)控系統(tǒng)能識別出人的身份,并核對該身份是否有許可權限進入此MEC機房。如果身份核對失敗,視頻監(jiān)控系統(tǒng)向遠端運維中心發(fā)送告警信息,告警信息包括MEC站點位置、人員圖像、人員身份、發(fā)生時間等關鍵信息,由運維中心做進一步的安全事件響應動作。由于視頻監(jiān)控和基于AI的人臉識別需要處理和傳輸大量的視頻數(shù)據(jù),為了節(jié)省網(wǎng)絡帶寬和降低處理時延,建議把視頻監(jiān)控系統(tǒng)的軟件就近部署在MEC內(nèi)。

        對于機房內(nèi)的MEC機柜和交換機服務器等核心設備,防護措施的目標是“進來了,但接入不了”。需在機柜門上加鎖,并采用物理手段或軟件工具關閉服務器、交換機上不用的USB接口和網(wǎng)絡接口,確保入侵者難以通過USB或網(wǎng)口等接入MEC系統(tǒng)并植入惡意軟件。為了避免管理上的疏漏,要求遠端的運維中心能定期自動遠程巡檢MEC機柜內(nèi)設備的未用端口是否處于“關閉”狀態(tài)[14]。

        對于MEC設備內(nèi)的BIOS、板卡、操作系統(tǒng)、云平臺、APP等軟硬件,防護措施的目標是“接入了,但用不了”。可在MEC服務器主板上增加TPM安全芯片,作為MEC系統(tǒng)的信任根。由于TPM是整個MEC系統(tǒng)的信任源頭,因此TPM的存儲器是受保護的,第三方無法更改存儲內(nèi)容。圖2是基于TPM芯片的逐級可信檢測流程。

        MEC受到以上多個層面的安全防護,非授權人員一般情況下進不了MEC機房,如果進入了,也很難接入MEC系統(tǒng),如果接入MEC系統(tǒng)了,植入的惡意軟硬件也能被可信計算檢測到,從而無法運行。通過這一層層的防護,MEC即使部署在無人值守的網(wǎng)絡邊緣,也具備很高的安全性。

        2.3? MEC能力開放可信設計

        MEC有很多能力集,例如定位能力、無線網(wǎng)絡資源能力、TCP優(yōu)化能力、用戶身份識別能力等,這些能力通過MEC的API Gateway供第三方APP調(diào)用[15-16]。由于第三方APP可以部署在企業(yè)客戶自己的機房中,運營商無法驗證企業(yè)客戶機房的可信度,非授權用戶可利用企業(yè)機房的安全技術或管理漏洞,植入惡意軟件,惡意軟件后續(xù)就有機會攻擊MEC系統(tǒng),或者調(diào)用MEC的API非法獲取信息。可通過API Gateway模塊隔離技術、API消息數(shù)字簽名來保障MEC系統(tǒng)的健壯性和安全性。

        API Gateway模塊隔離技術保障MEC的健壯性。MEC系統(tǒng)內(nèi)有多個軟件模塊,大部分模塊不對外暴露,有較高的安全性,而API Gateway是直接暴露給第三方APP調(diào)用的模塊,如果該模塊被攻擊或者感染病毒,可能會影響到MEC內(nèi)部其他模塊。應把API Gateway設計為獨立模塊,部署在MEC的DMZ(Demilitarized Zone,隔離區(qū))中,該模塊即使被攻擊或感染病毒,也被隔離在自己的DMZ中,不會影響MEC內(nèi)的其他模塊。為了減少被攻擊的可能性,還需在DMZ的對外邊界部署防火墻,只開放API接口用到的IP地址、端口和協(xié)議類型,把非API消息阻擋在防火墻外。

        API消息數(shù)字簽名技術保障MEC能力在可信范圍內(nèi)被使用。這項技術需要運營商和第三方APP配合實施,當?shù)谌紸PP獲得運營商授權后,可通過密鑰生成工具產(chǎn)生一對密鑰(公鑰和私鑰),私鑰留給第三方APP做數(shù)字簽名用,公鑰發(fā)布給運營商用于核對來自第三方APP的數(shù)字簽名可信度。企業(yè)APP運行過程中,如果要向MEC發(fā)送API調(diào)用MEC的能力,需先對待發(fā)送的API消息報文進行數(shù)字簽名,后續(xù)MEC的API Gateway收到消息時,用公鑰對該消息報文進行簽名認證。如果認證通過,說明該消息來自于許可的企業(yè)第三方APP,可正常處理業(yè)務流程;否則認為該消息來自非授權的第三方APP,拒絕該消息的進一步處理,并產(chǎn)生告警信息,通知運營商和第三方排查隱藏在第三方數(shù)據(jù)中心的惡意軟件。

        2.4? 軟件版本完整性可信設計

        軟件版本從開發(fā)者交付到安裝部署,一般經(jīng)過如下流程:開發(fā)者制作版本→開發(fā)者發(fā)布版本→版本經(jīng)過互聯(lián)網(wǎng)傳輸?shù)竭\營商版本服務器→MEC站點從版本服務器下載版本→MEC把版本加載到虛擬機中。在整個流程中,非授權人員有機會非法篡改版本文件(例如植入惡意軟件),導致MEC系統(tǒng)存在不可信軟件??刹捎貌《緬呙琛④浖?shù)字化簽名等措施保證軟件的完整性。

        開發(fā)者發(fā)布軟件版本(含補?。┣?,需對版本文件進行防病毒掃描,掃描通過后采用數(shù)字簽名方式制作軟件版本鏡像文件(Image)[17],數(shù)字簽名流程如圖3所示。

        數(shù)字簽名步驟:

        步驟1:先通過密鑰生成工具產(chǎn)生密鑰對(公鑰和私鑰);

        步驟2:用MD5算法對軟件版本Image和Image Header進行Hash計算,獲得Hash-X;

        步驟3:使用私鑰對Hash-X進行數(shù)字簽名,獲得Hash-Y;

        步驟4:將Hash-Y、版本Image以及版本Image Header合并,得到簽名完成的版本。

        軟件開發(fā)者就可通過互聯(lián)網(wǎng)把簽名完成的版本發(fā)布給運營商。如果在版本文件傳輸過程中被非授權方攔截并植入惡意軟件,運營商通過公鑰能驗證版本文件是否被篡改過。

        軟件版本文件可信驗證步驟:

        (1)運營商從軟件開發(fā)者獲取公鑰,對Hash-Y進行驗簽,得到Hash-X;

        (2)對版本中的Image Header和Image一起進行MD5運算,得到Hash-X';

        (3)將Hash-X和Hash-X'進行比較,如果一致則說明版本可信。

        運營商驗證軟件版本完整可信后,把版本文件保存在版本服務器,供各個MEC站點下載。一般版本服務器集中部署在中心機房,各個MEC站點分布在邊緣,版本從服務器傳輸?shù)組EC邊緣站點的過程中,非授權用戶可能攔截版本文件,并植入惡意軟件。因此MEC站點接收版本文件后,需進行可信驗證,驗證原理同“軟件版本文件可信驗證步驟”。

        當MEC系統(tǒng)加載軟件版本到虛擬機時,MEC系統(tǒng)的Host OS基于TPM可信根,對軟件版本進行可信檢測,具體檢測流程如圖2所示。后續(xù)的虛機遷移、重生等都需要進行軟件版本的可信驗證。

        3? ?MEC安全的部署建議

        MEC在工業(yè)互聯(lián)網(wǎng)領域有廣泛的應用,MEC出現(xiàn)的安全問題會延伸到行業(yè)應用的安全,并引起更嚴重的經(jīng)濟和關鍵產(chǎn)業(yè)鏈的安全。因此MEC的商用部署和日常運維需要考慮端到端的安全措施,由運營商牽頭,組織MEC設備提供商、行業(yè)客戶、第三方APP提供商開展安全協(xié)作,讓每個環(huán)節(jié)都有安全技術和安全管理流程的保障[18]。

        運營商在采購MEC設備階段,需要對MEC設備提供商進行安全認證,包括研發(fā)流程的安全認證、產(chǎn)品生產(chǎn)過程的安全認證、產(chǎn)品發(fā)布流程的安全認證。通過安全認證的設備具備較高的安全可信度,在產(chǎn)品源頭避免帶有惡意軟硬件。

        運營商接收到MEC設備后,需對設備攜帶的密鑰、數(shù)字證書、軟件版本等做可信檢測,確保這些資料來源于正確的MEC設備提供商,沒有第三方假冒的資料。

        運營商建設MEC站點階段,需要按照2.1章節(jié)描述的方法,構建多層次的安全防護機房。工程人員在安裝配置MEC系統(tǒng)時,需要啟用基于TPM的可信計算功能,并關閉未使用的USB接口、網(wǎng)絡接口、服務。在組網(wǎng)方面,需要劃分可信任網(wǎng)絡域和DMZ網(wǎng)絡域,把UPF等運營商專用的模塊放在可信任網(wǎng)絡域,把能力開放API Gateway等面向第三方應用的模塊放在DMZ網(wǎng)絡域。在做MEC和第三方APP互聯(lián)互通時,運營商需要向第三方提出安全技術標準和安全管理流程要求,只有第三方APP滿足條件后,運營商才能許可第三方APP和MEC進行互聯(lián)互通,并通過數(shù)字簽名技術對第三方APP進行可信度驗證。

        運營商運維MEC階段,并不需要運維人員在MEC站點值守,主要原因是MEC站點多、位置偏遠,安排大量值守人員會帶來高成本。運營商可采用遠程視頻監(jiān)控、日志審計和定期遠程巡檢的方式來監(jiān)控MEC站點是否處于可信狀態(tài)。當運營商升級MEC站點的軟件版本時,需要采用2.3章節(jié)描述的方法,對軟件版本進行完整性和可信度檢測。在升級過程中,該軟件版本受到MEC內(nèi)基于TPM的可信計算流程控制,確保版本升級完成后,MEC的整系統(tǒng)是可信可控的。由于IT技術發(fā)展很快,新的漏洞會被發(fā)現(xiàn),新的攻擊手段不斷出現(xiàn),運營商需要采用迭代運維的機制,對MEC系統(tǒng)做周期性安全審計,持續(xù)加固MEC的安全性。

        4? ?結束語

        信息安全問題從信息技術產(chǎn)生的那天起就一直存在,安全解決方案也會伴隨著信息技術的演進而演進。MEC作為當今5G網(wǎng)絡的關鍵技術,在工業(yè)互聯(lián)網(wǎng)中扮演著重要角色,同時MEC具有分布式部署在網(wǎng)絡邊緣的特征,MEC相比傳統(tǒng)數(shù)據(jù)中心有特殊的安全問題,必須綜合利用常規(guī)的安全技術和增強的可信計算技術來解決??尚庞嬎慵夹g能從源頭建立可信根,再一級一級地驗證MEC系統(tǒng)的可信度,從而大大增強MEC硬件、能力開放API Gateway、軟件版本完整性和可信度等級。而基于此方案的端到端、全流程的安全部署過程,能讓MEC應用的每個環(huán)節(jié)都有嚴密的安全管理和安全技術保障。隨著可信計算技術在MEC中的廣泛部署,將有力保障工業(yè)互聯(lián)網(wǎng)中大量行業(yè)應用的安全性,提升全社會的經(jīng)濟安全和國家安全水平。

        參考文獻:

        [1]? ? 陸威,方琰崴,陳亞權. URLLC超低時延解決方案和? ? ? ? ? 關鍵技術[J]. 移動通信, 2020,44(2): 8-14.

        [2]? ? ?李立平,王衛(wèi)斌,方琰崴. 面向業(yè)務體驗的5G核心網(wǎng)演?進分析及建設方案[C]//5G網(wǎng)絡創(chuàng)新研討會(2019)論文集. 廣州: 移動通信, 2019: 294-301.

        [3]? ? ?方琰崴,陳亞權. 基于虛擬化的電信云網(wǎng)絡安全解決方?案[J]. 移動通信, 2018,42(12): 1-7.

        [4]? ?何明,沈軍,吳國威,等. MEC安全探討[J]. 移動通信, 2019,43(10): 2-6.

        [5]? ? ETSI. ETSI GS NFV-INF 001: Network Functions Virtualisation; Infrastructure Overview[S]. 2015.

        [6]? ? ?ETSI. ETSI GS NFV 001: Network Functions Virtualisa-tion (NFV); Use Cases[S]. 2013.

        [7]? ? ETSI. ETSI GS NFV 002: Network Functions Virtua-lisation (NFV); Architectural Framework[S]. 2013.

        [8]? ? ? 王全,方琰崴. 5G電信云網(wǎng)絡安全解決方案[J]. 郵電設計技術, 2018(11): 57-62.

        [9]? ?方琰崴. 5G核心網(wǎng)安全解決方案[J]. 移動通信, 2019,43(10): 19-25.

        [10]? ?閆新成,毛玉欣,趙紅勛. 5G典型應用場景安全需求及安全防護對策[J]. 中興通訊技術, 2019,25(4): 6-13.

        [11]? 王振宇. 可信計算與網(wǎng)絡安全[J]. 保密科學技術, 2019(3): 63-66.

        [12]? ?Trusted Computing Group. TCG[EB/OL]. (2013-11-26)[2020-02-20]. http://www.trustedcomputinggroup.org/.

        [13]? ? 何欣楓,田俊峰,劉凡鳴. 可信云平臺技術綜述[J]. 通信學報, 2019,40(2): 154-163.

        [14]? ? 張巖,張艷菲,張曼君. 電信云安全分析與思考[J]. 郵電設計技術, 2019(4): 63-66.

        [15]? ?ETSI. ETSI GS MEC 011: Mobile Edge Computing (MEC); Mobile Edge Platform Application Enablement[S]. 2017.

        [16]? ?ETSI. ETSI GS MEC 003: Multi-access Edge Computing (MEC); Framework and Reference Architecture[S]. 2019.

        [17]? ? 王全. 云原生Cloud Native核心網(wǎng)方案及關鍵技術[J]. 中國新通信, 2018(9): 61-62.

        [18]? ?呂華章,陳丹,王友祥. 運營商邊緣云平臺建設和典型案例分析[J]. 電信科學, 2019(3): 7-17.

        [19]? ?方琰崴. 面向云化的電信運營轉型方案、關鍵技術和發(fā)展策略[J]. 信息通信技術, 2018(2): 58-65.★

        作者簡介

        陸威(orcid.org/0000-0001-7659-7331):

        碩士畢業(yè)于南京大學計算機專業(yè),現(xiàn)任中興通訊股份有限公司電信云與核心網(wǎng)產(chǎn)品線產(chǎn)品規(guī)劃總工、產(chǎn)品市場總監(jiān),專業(yè)方向為5G核心網(wǎng)和邊緣計算,獲得專利四項。

        王全(orcid.org/0000-0002-5487-4067):學士畢業(yè)于南京大學電子學與信息系統(tǒng)專業(yè),現(xiàn)任中興通訊股份有限公司電信云核心網(wǎng)產(chǎn)品線副總經(jīng)理,從事電信云核心網(wǎng)、NFV、SDN、MEC等產(chǎn)品規(guī)劃工作,負責的相關產(chǎn)品及解決方案在5G論壇、SDN/NFV全球大會、世界邊緣計算論壇、中國通信學會榮獲多項大獎,獲多項國家發(fā)明和實用新型專利,在核心期刊發(fā)表論文10余篇。

        猜你喜歡
        安全
        智能家居安全分析
        熱電公司發(fā)電機勵磁系統(tǒng)改造
        科技視界(2016年21期)2016-10-17 20:00:16
        淺談計算機硬件實驗室管理
        科技視界(2016年20期)2016-09-29 11:59:36
        中國民航HUD的應用和發(fā)展淺析
        科技視界(2016年20期)2016-09-29 10:54:27
        国产三级视频在线观看国产| 亚洲精品国产二区三区在线| 国产亚洲sss在线观看| 久久精品熟女不卡av高清| 极品人妻少妇一区二区| 黄色三级国产在线观看| 亚洲av手机在线观看| 亚洲天堂av中文字幕在线观看 | 搡老熟女中国老太| 成人一区二区免费视频| 亚洲国产精品一区二区第四页| 精品久久久久久国产| 欧美成人精品三级在线观看| 一本一道AⅤ无码中文字幕| 女人一级特黄大片国产精品 | 久久精品中文字幕第一页| 亚洲人成无码网站十八禁| 国产乱视频| 91产精品无码无套在线| 一区二区三区少妇熟女高潮| 女人天堂av人禽交在线观看| 少妇一级淫片中文字幕| 精品无码av无码专区| 国产无遮挡又黄又爽高潮| 狼人青草久久网伊人| 亚洲欧美日本| 久久精品国产亚洲AV成人公司| 国产av专区一区二区三区 | 亚洲精品国产精品乱码视色| 国产成人精品优优av| 丁香婷婷激情综合俺也去| 亚洲综合色区另类av| 国产香蕉97碰碰视频va碰碰看| 久久久久亚洲av无码网站| 欧美丝袜激情办公室在线观看| 国产一区二区三区视频了| 91l视频免费在线观看| 亚洲天堂丰满人妻av| 全球中文成人在线| 亚洲av乱码中文一区二区三区| 国产伦码精品一区二区|