服务化 接口管理平台(服务化 接口管理平台app)

网友投稿 329 2023-03-26


本篇文章给大家谈谈服务化 接口管理平台,以及服务化 接口管理平台app对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享服务化 接口管理平台的知识,其中也会对服务化 接口管理平台app进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

“云管边端”协同的边缘计算安全防护解决方案

摘 要 边缘计算是 5G 重要新技术能力,通过低延时、大流量、高性能服务促进新应用创新。边缘计算能力的实施面临物理、网络、协议、应用、管理等多层面的威胁,急需新安全防护能力支撑。该解决方案利用机器学习、诱骗防御、UEBA 等技术,针对边缘计算的业务和信令特点设计,结合“云管边端”多层面的资源协同和防护处理,实现立体化的边缘计算安全防护处理。

关键词: 多接入移动边缘计算;边缘云;安全防护;机器学习;诱骗防御;用户及实体行为分析

内容目录 :

0 引 言

1 5G 及边缘计算

2 边缘计算面临的风险

2.1 基础设施层安全风险

2.2 电信服务层安全风险

2.3 终端应用层安全风险

2.4 管理面安全风险

2.5 租户服务面安全风险

2.6 MEC 安全威胁总结

3 “云管边端”安全防护技术

3.1 功能架构

3.2 主要功能

4 “云管边端”安全防护实践

4.1 应用场景

5 结  语

“云管边端”协同的边缘计算安全防护解决方案是恒安嘉新针对边缘计算发展提出的全面安全解决方案。方案综合考虑边缘计算产业中用户、租户、运营者多方面的要求,通过多级代理、边缘自治、编排能力,提供高安全性和轻量级的便捷服务。整体方案提供边缘计算场景的专业防护;提供多种部署方式;在提供高性价比服务的同时为边缘云计算输送安全服务价值。

5G 是驱动创新互联网发展的关键技术之一。5G 边 缘 计 算(Multi-access Edge Computing, MEC)提供了强大的云网一体化基础设施,促使应用服务向网络边缘迁移。MEC 的一大特点是同时连通企业内网和运营商核心网,其安全性直接影响企业内网安全以及运营商基础设施安全。随着边缘计算在各行各业商用,MEC 和生产管理流程逐渐融合,安全问题将日益突出, 对于 MEC 的安全防护需求日益强烈 。

采用标准 X.805 模型,MEC 安全防护由 3 个逻辑层和 2 个平面组成。3 个逻辑层是基础设施层(分为物理基础设施子层、虚拟基础设施子层)、电信服务层和终端应用层。2 个平面为租户服务面和管理面。基于此分层划分识别得到如下 MEC 安全风险。

2.1 基础设施层安全风险

与云计算基础设施的安全威胁类似,攻击者可通过近距离接触硬件基础设施,对其进行物理攻击。攻击者可非法访问服务器的 I/O 接口, 获得运营商用户的敏感信息。攻击者可篡改镜像, 利用虚拟化软件漏洞攻击边缘计算平台(Multi- access Edge Computing Platform,MEP) 或者边缘应用(APPlication,APP) 所在的虚拟机或容器, 从而实现对 MEP 平台或者 APP 的攻击。

2.2 电信服务层安全风险

存在病毒、木马、蠕虫攻击。MEP 平台和APP 等通信时,传输数据被拦截、篡改。攻击者可通过恶意APP 对MEP 平台发起非授权访问, 导致用户敏感数据泄露。当 MEC 以虚拟化的虚拟网络功能(Virtual Network Function,VNF)或者容器方式部署时,VNF 及容器的安全威胁也会影响 APP。

2.3 终端应用层安全风险

APP 存在病毒、木马、蠕虫、钓鱼攻击。APP 和 MEP 平台等通信时,传输数据被拦截、篡改。恶意用户或恶意 APP 可非法访问用户APP,导致敏感数据泄露等。另外,在 APP 的生命周期中,它可能随时被非法创建、删除等。

2.4 管理面安全风险

MEC 的编排和管理网元(如 MAO/MEAO) 存在被木马、病毒攻击的可能性。MEAO 的相关接口上传输的数据被拦截和篡改等。攻击者可通过大量恶意终端上的 APP,不断地向用户APP 生命周期管理节点发送请求,实现 MEP 上的属于该用户终端 APP 的加载和终止,对 MEC 编排网元造成攻击。

2.5 租户服务面安全风险

对于存在的病毒、木马、蠕虫、钓鱼攻击, 攻击者近距离接触数据网关,获取敏感数据或篡改数据网管配置,进一步攻击核心网;用户面网关与 MEP 平台之间传输的数据被篡改、拦截等。

2.6 MEC 安全威胁总结

基于对上述风险的认识,可以看出:MEC跨越企业内网、运营商服务域、运营商管理域等多个安全区域,应用了基于服务化接口的多类 5G 专用接口和通信协议,网络中存在面向应用、通信网、数据网的多维度认证授权处理, 传统的简单 IDS、IPS、防火墙等防护方式很难满足 MEC 安全防护的要求,需要新的具备纵深防御能力的专业性的解决方案处理。

3.1 功能架构

“云管边端”安全防护解决方案总体功能架构如图1 所示。解决方案利用机器学习、诱骗防御、UEBA 等技术,针对边缘计算的业务和信令特点设计,结合“云管边端”多层面的资源协同和防护处理,实现立体化的边缘计算安全防护处理。解决方案由五个层面的功能组件实现,分别为可视化层、中心安全云业务层、边缘安全编排层、安全能力系统层、数据采集层。
图 1 MEC 安全防护解决方案功能架构

在可视化层,产品通过 MEC 安全防护统一管理平台提供安全资源管理、安全运维管理、安全运营管理、统一门户、租户门户、安全态势感知服务。在中心安全云业务层,产品通过MEC 安全云实现基础数据资源统管、安全运算资源统管、安全能力编排。

边缘安全能力层部署适应虚拟化基础环境的虚拟机安全等服务能力,这些能力由 DDoS 攻击防护系统、威胁感知检测系统、威胁防护处理系统、虚拟防火墙系统、用户监控及审计系统、蜜网溯源服务系统、虚拟安全补丁服务系统、病毒僵木蠕钓鱼查杀系统以及边缘侧 5G 核心安全防护系统。

边缘安全编排层由安全微服务和引擎管理微服务构成。数据采集层主要提供信令面和数据面的流量采集,并对采集到的信令面流量进行分发,对用户面流量进行筛选和过滤。

3.2 主要功能

“云管边端”安全防护解决方案提供如下八个方面的特色安全功能。

(1)基本安全

提供基础的安全防护功能,包括防欺骗、ACL 访问控制、账号口令核验、异常告警、日志安全处理等能力。

(2)通信安全

提供针对 MEC 网络的通信安全防护能力, 包括防 MEC 信令风暴、防 DDoS、策略防篡改、流量镜像处理、恶意报文检测等能力。

(3)认证审计

提供针对 MEC 网络的认证审计和用户追溯安全防护能力,可以处理 5GC 核心网认证交互、边缘应用和服务的认证交互、以及 5G 终端的认证交互,并可以进行必要的关联性管理和分析。

(4)基础设施安全

提供对 MEC 基础设施的安全防护能力, 包括关键基础设施识别,基础设施完整性证实,边缘节点身份标识与鉴别等。并可以提供Hypervisor 虚拟化基础设施的安全防护处理,保障操作系统安全,保障网络接入安全。

(5)应用安全

提供完善的 MEC 应用安全防护能力,包括APP 静态行为扫描、广谱特征扫描和沙箱动态扫描,保护 APP 和应用镜像安全。

(6)数据安全

提供多个层面的 MEC 数据安全防护能力。在应用服务中提供桌面虚拟镜像数据安全能力, 避免应用数据安全风险。在身份认证过程中, 结合 PKI 技术实施双因子身份认证,保护认证信息安全。通过安全域管理和数据动态边界加密处理,防范跨域数据安全风险。

(7)管理安全

提供完善的管理安全防护能力。包括安全策略下发安全防护,封堵反弹 Shell、可疑操作、系统漏洞、安全后门等常规管理安全处理,以及针对 MEC 管理的 N6 及 N9 接口分析及审计。实现对于管理风险的预警和风险提示。

(8)安全态势感知

通过对资产、安全事件、威胁情报、流量进行全方位的分析和监测,实现针对 MEC 网络的安全态势感知。

4.1 应用场景

“云管边端”安全防护解决方案不仅为基础电信企业提供 5G 场景下 MEC 基础设施的安全保护能力和监测 MEC 持续运营安全风险的工具,而且赋能基础电信企业向 MEC 租用方提供安全保护增值服务,推动 5G 安全产业链上下游协同发展。整体解决方案支持私有边缘云定制部署,边缘云合作运营,安全服务租用等多种商业模式。

企业通过部署“云管边端”安全防护解决方案,能够有效实现将网络安全能力从中心延伸到边缘,实现业务快速网络安全防护和处理,为 5G 多样化的应用场景提供网络安全防护。因此,企业更有信心利用 5G 部署安全的智能化生产、管理、调度系统,从而丰富工业互联网应用,促进工业互联网智能化发展 。

4.2 主要优势

“云管边端”安全防护解决方案具备如下优势:

(1)专为边缘计算环境打造,整体方案在分级架构、安全编排、安全性能、协议分析等多方向优化,提供 MEC 最佳防护方案。

(2)多种模式适应各类应用场景需求,企业可根据自身需求和特点灵活选择。可以选择租用模式,无需专业技术人员即获得最新 MEC 安全技术服务。也可以选择定制模式,深度研发适配企业特性的安全防护处理。

(3)高效融合 MEC 各个层面的安全保护能力,降低综合安全防护成本,支持多种收费模式,降低入门门槛,让MEC 安全保护不留死角。

(4)创造安全服务价值,安全策略自动化以及与网络和云服务能力的联动,深度优化MEC 安全运维管理,创造边缘云服务安全价值。

本解决方案当前已在多个实际网络中部署,实现对于智慧港口、智慧工厂、智慧医疗、工业互联网等重要信息化应用资产的安全防护。例如,随着 5G 网络的发展,可以实施对于工业大型工程设备的 5G 远程控制改造,实现远程实时控制,完成高清视频回传,从而提升生产效率。但远控过程中的各类网络安全风险可能威胁到生产稳定性,造成重大损失。通过本解决方案的实施,可以保障 5G 远程控制改造实施,保护生产运行的高效运转。

引用文本:张宝山,庞韶敏“. 云管边端”协同的边缘计算安全防护解决方案[J].信息安全与通信保密,2020(增刊1):44-48.

张宝山,硕士,高工,主要研究方向为核心网、边缘计算、网络功能虚拟化、物联网、网络安全等; 庞韶敏 ,硕士,高工,主要研究方向为核心网、边缘计算、物联网、网络安全、主机安全等。 选自《信息安全与通信保密》2020年增刊1期(为便于排版,已省去原文参考文献)

5GC SBI和参考点

服务化接口和参考点 是5G架构所引入的两种不同的网络实体之间的模型化交互方式,通过对网络功能块和网络实体之间的接口和连接的灵活的定义,来实现5G网络对于多样的、特定的服务类型在各个协议层的灵活的处理方法和处理流程的实现。

服务化接口: Service-basedinterface,这个是类似微服务化架构的服务注册和服务发现来实现的功能体对外暴露的接口,这种接口只针对于单个功能体,相关功能体通过服务化接口向外与其服务化 接口管理平台他的功能体进行交互,而其他的功能体通过该功能体暴露的接口与此功能体进行交互,实际上这种机制提供服务化 接口管理平台了一种多对一访问的机制,并且由于采用服务注册和服务发现,相互之间无需相互知道对方地址即可访问。

参考点 :reference point,参考点类似于传统接口,就是两个不同功能体之间相互约定的互访问接口。两个功能体之间的参考点一般可以通过一个或更多的服务化接口来代替,从而提供完全相同却更灵活扩展性更好的实现。

5G的服务化接口:

Namf: AMF提供的服务化接口

Nsmf: SMF提供的服务化接口

Nnef: NEF提供的服务化接口

Npcf: PCF提供的服务化接口

Nudm: UDM提供的服务化接口

Naf: AF提供的服务化接口

Nnrf: NRF提供的服务化接口

Nnssf: NSSF提供的服务化接口

Nausf: AUSF提供的服务化接口

Nudr: UDR提供的服务化接口

Nudsf: UDSF提供的服务化接口

N5g-eir: 5G-EIR提供的服务化接口

Nnwdaf: NWDAF提供的服务化接口

Ni-nef: I-NEF提供的服务化接口

Nchf: CHF提供的服务化接口

Nucmf: UCMF提供的服务化接口
参考点:

N1:UE和AMF之间的参考点

N2: ®AN和AMF之间的参考点

N3: ®AN和UPF之间的参考点

N4:SMF和UPF之间的参考点

N6:UPF和数据网之间的参考点

N9:两UPF之间的参考点

N5:PCF和AF之间的参考点

N7:SMF和PCF之间的参考点

N8:UDM和AMF之间的参考点

N10:UDM和SMF之间的参考点

N11:AMF和SMF之间的参考点

N12:AMF和AUSF之间的参考点

N13:UDM和AUSF之间的参考点

N14:两AMF之间的参考点

N15:非漫游场景下PCF和AMF之间的参考点,或者漫游场景下拜访地的PCF和AMF之间的参考点

N16:两个SMF之间的参考点(漫游场景下拜访地SMF和归属地SMF之间)

N17:AMF和5G-EIR之间的参考点

N18:任意NF和UDSF之间的参考点

N22:AMF和NSSF之间的参考点

N24:拜访地PCF和归属地PCF之间的参考点

N27:拜访地NRF和归属地NRF之间的参考点

哪些数据接口平台支持数据定制服务?

先来说一下数据接口的定义,数据接口主要是一个应用程序接口,可以实现两个或多个计算机之间相通数据。另外也是一种中间站,可以为多个平台实现数据共享。
一般的数据都是由程序员整理好的,如果需要数据接口的定制服务就需要开发人员整理需求,再让程序员去调整接口数据,再出一份详细的使用文档。如果不是中间商,可以找一些有开发能力的数据开发平台,因为这些服务商往往拥有原始数据,可以在自己的数据接口上做调整后再提供给用户使用。具体是看是哪些分类数据接口,如果是生活日常接口可以去咨询一下聚合数据、百度api;专业一些的比价数据可以去咨询慢慢买api比价数据平台。

何为云管理平台

云管理平台(Cloud Management Platform,CMP)是由Gartner最先提出的企业云战略中的一种产品形态.云管理平台(CMP)是提供对公有云、私有云和混合云整合管理的产品,包括云管理一下几个能力:
1.提供多基础设施的整合能力。由于异构基础设施的广泛存在,未来一段时间企业内部会同时存在公有云、私有云、虚拟化环境以及传统物理机器。所以云管理平台需要能够以可扩展的方式整合好这些基础设施。
2.提供跨平台的编排能力,可以让用户灵活、高效地在不同云平台使用云资源。这种编排能力既可以来自对于云平台自身编排能力的延伸,也可以来自云管理平台自身的编排能力。
提供以服务目录为最主要载体的服务管理能力。服务目录是在传统ITSM中就普遍存在的产品形态,但是CMP对服务目录的定义有了新的内涵。一个CMP中的服务目录必须需要具有“跨多资源池”、“集群级别自动创建”、“内置的应用视角计量计费”等能力,而这些能力在传统ITSM的服务目录中都不具备。
3.提供多租户、多层次的资源访问管理能力。目前的云平台管理界面普遍采用“扁平化”设计模式,即一个用户能够管理和查看当前帐号下的所有类型与所有应用的资源,这和大型企业需要多层次、多应用资源隔离管理的需求不匹配。例如,很多公司的网段划分、防护墙端口设置都由专门的职能团队管理,普通业务团队需要遵循相应的规则。所以,CMP需要在资源访问管理上能够适配企业内部的组织结构和管理方式。
提供开放的接口来整合其他外围系统。用户针对云上业务的监控、部署、配置管理系统,针对基础设施的用户、权限管理系统都需要能够和云管理平台对接,实现信息共享和交互。
除此之外,CMP还包括如费用管理、账单分析、操作审计等多个方面的能力要求,是用户进行云平台资源管理的一个基础性平台。 关于服务化 接口管理平台和服务化 接口管理平台app的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 服务化 接口管理平台的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于服务化 接口管理平台app、服务化 接口管理平台的信息别忘了在本站进行查找喔。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Vue 2.0学习笔记之Vue中的computed属性
下一篇:spark之Standalone模式部署配置详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~