基于MEC的能力开放及安全策略研究

上传:liudi57893 浏览: 28 推荐: 0 文件:PDF 大小:58.21KB 上传时间:2020-10-19 18:27:29 版权申诉
多接入边缘计算(Multi-Access Edge Computing,MEC)作为5G关键技术之一,受到了业界研究人员的广泛关注。MEC以边缘网络、边缘计算资源为基础,提供连接、计算、能力、应用的积木式组合,为用户就近提供服务,支持网络能力与业务能力的合作引入与统一开放。在5G移动通信网络中,如何将边缘计算平台的能力安全高效地开放给第三方,增加网络能力、业务能力的附加值,已成为热点问题。基于此,研究了边缘网络能力开放技术及安全策略。首先介绍了MEC的系统架构及可开放的边缘能力,随后给出了边缘网络能力开放架构以及流程,然后介绍了边缘能力开放过程中面临的风险并介绍了相关安全策略,最后介绍了具体的
上传资源
用户评论
相关推荐
IMS能力开放架构研究
本文针对IMS能力开放架构进行研究,包括IMS开放架构的选择、关键技术(包括开放接口技术的选择、开放能力的选择)等两部分。基于此架构能够支持IMS能力的开放,促进了IMS业务乃至整个电信业务的发展。
PDF
754KB
2021-04-18 07:41
基于能力开放5G网络切片管理研究
网络切片是5G热点技术之一,而切片管理的灵活性和时效性是部署中的重要问题。在介绍5G网络切片创建与管理机制的基础上,针对当前切片管理中存在的不足,提出了一种基于5G网络能力开放的网络切片管理架构,并对
PDF
0B
2020-10-28 05:32
基于MEC车联网技术研究应用
5G 无线通信网络的大规模落地建设,促进 C-V2X 的应用场景向着更加多样化的方向发展。以高清视频、AR/VR为代表的大带宽业务给竖井式网络架构带来极大的传输和处理压力,同时以超高可靠低时延为特征的
PDF
1.34MB
2021-02-25 15:00
能力开放平台
能力开放平台的方向,主要是在业务支撑系统的方向,有别于广义的开放平台
PPTX
380KB
2020-08-21 07:45
华为能力开放战略
华为在能力开放方面战略,华为提出“开放、合作、其赢” 的公司战略,以各个层面的开放,团结一切可以团结的对象,繁荣生 态圈。
PDF
2.1MB
2020-08-07 13:11
论文研究电信数据能力开放分析.pdf
电信数据能力开放分析,张秀典,管晓培,网络融合是电信网络发展的必然趋势,其中用户数据融合是网络融合中的关键。跨网络,跨业务融合统一的用户数据是提升用户体验的基
PDF
203KB
2020-08-18 05:01
如何基于ServiceComb做微服务能力开放
大量的微服务能力需要通过网关开放给用户、其他外部系统访问。网关一方面扮演着汇集用户请求的作用,同时还会扮演认证、鉴权、流量控制、防攻击的用途。同时,由于网关是一个汇聚点,容易形成业务的瓶颈,通常还会采
PDF
160KB
2021-02-01 14:04
安全策略保证系统缔造可信开放网络
随着网络安全技术的不断发展,企业也需要制定出越来越多的安全策略以抵御开放网络的风险。这些安全策略涉及到应用程序的使用管理、安全措施的执行、对企业资源的远程访问规则、无线网络设备的使用以及其他各种各样的
DOC
30KB
2020-08-18 13:19
基于大数据能力开放平台解决处理方案报告
一个基于大数据的能力开放平台解决处理方案的报告,该平台旨在帮助用户收集和分析大数据,提高数据处理的效率和准确性。该平台可以处理多种类型的数据,例如文本、图片、音频和视频等,具有很高的灵活性和可扩展性。
pdf
811.28KB
2023-04-08 05:23
基于MEC边缘CDN业务调度方案测试分析
多接入边缘计算(Multi-access Edge Computing,MEC)通过将计算存储能力与业务服务能力向网络边缘迁移,使应用、服务和内容可以实现本地化部署,可以解决传统内容分发网络(Cont
PDF
70KB
2020-11-06 20:49
基于MEC智慧医疗方案分析
我国正处于工业化、城镇化、人口老龄化快速发展阶段,生态环境和生活方式不断变化,目前仍面临着医疗资源不均,健康、养老资源不足的问题,难以满足人民群众对健康、养老日益增长的需求[1]。同时,传统的医疗设备
PDF
763KB
2021-02-01 16:16
基于业务安全策略需求路由模型研究
首先对业务进行分类,不同的业务对网络不同的要求使其具有不同的QoS参数约束。然后研究并提出了基于智能业务识别的QoS路由模型和路由结构,根据动态配置的安全/QoS策略,在业务识别的基础上,标志数据包,
其他
0B
2020-10-27 20:46
 基于Linux系统网络安全策略研究
 为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可
PDF
749KB
2021-02-01 16:11
基于角色能力匹配首席信息官能力评价研究
基于角色-能力匹配的首席信息官能力评价研究 ,邵真,,本文在分析首席信息官在企业内部扮演的
PDF
652KB
2020-08-06 08:04
防火墙安全策略分析研究.pdf
防火墙的安全策略分析及研究.pdf 维普下载 分享给大家
PDF
156KB
2020-09-11 04:30