收藏 分销(赏)

算力网络业务的安全技术研究.pdf

上传人:自信****多点 文档编号:727652 上传时间:2024-02-26 格式:PDF 页数:3 大小:1.29MB
下载 相关 举报
算力网络业务的安全技术研究.pdf_第1页
第1页 / 共3页
算力网络业务的安全技术研究.pdf_第2页
第2页 / 共3页
算力网络业务的安全技术研究.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2 0 2 3年8期1 2 3 2 0 2 3年第4 5卷第8期算力网络业务的安全技术研究陈迎春 潘 叶 李梓萌 许耀顺收稿时间:2 0 2 3-0 6-1 7作者简介:陈迎春(1 9 8 2-),硕士,中级工程师,研究方向为算力网络。(中国移动通信集团广东有限公司 广州5 1 0 6 2 3)摘 要 各领域通过对各项技术的利用,促进了算力网络业务安全技术的落地,不仅提升了有关工作的效率,还进一步降低了人们工作的工作压力,极大地满足了相关工作的要求。同时,受网络特征的影响,人们在使用信息技术时易出现网络安全问题,进而影响有关工作的开展。因此,需要加强对算力网络业务安全技术的研究,了解其运行机制

2、及在使用过程中面临的挑战,采用有效的措施来提升技术水平。文中从算力网络入手,探讨了其相关业务运行机制及面临的安全挑战,思考了提升算力网络业务安全技术的有效策略。关键词:算力;网络;业务;安全技术中图法分类号 T P 3 0R e s e a r c ho nt h eS e c u r i t yT e c h n o l o g yo fC o m p u t i n gP o w e rN e t w o r kB u s i n e s sCHE NY i n g c h u n,P ANY e,L IZ i m e n ga n dXUY a o s h u n(C h i n aM

3、o b i l eG r o u pG u a n g d o n gC o.,L t d.,G u a n g z h o u5 1 0 6 2 3,C h i n a)A b s t r a c t T h eu s eo f v a r i o u s t e c h n o l o g i e s i nv a r i o u s f i e l d sh a sp r o m o t e d t h e i m p l e m e n t a t i o no f c o m p u t i n gp o w e rn e t w o r kb u s i n e s ss e c

4、u r i t yt e c h n o l o g y,w h i c hn o to n l yi m p r o v e st h ee f f i c i e n c yo f r e l a t e dw o r k,b u ta l s of u r t h e rr e d u c e st h ew o r kp r e s s u r eo fp e o p l e,w h i c hg r e a t l ym e e t s t h e r e q u i r e m e n t so f r e l a t e dw o r k.A t t h es a m e t i

5、 m e,a f f e c t e db y t h ec h a r a c t e r i s-t i c so f t h en e t w o r k,p e o p l e a r ep r o n e t oc y b e r s e c u r i t yp r o b l e m sw h e nu s i n g i n f o r m a t i o n t e c h n o l o g y,w h i c h i n t u r na f f e c t st h ed e v e l o p m e n to f r e l a t e dw o r k.T h e

6、 r e f o r e,i t i sn e c e s s a r y t os t r e n g t h e n t h e r e s e a r c ho nc o m p u t i n gp o w e rn e t w o r kb u s i-n e s ss e c u r i t y t e c h n o l o g y,u n d e r s t a n d i t s o p e r a t i n gm e c h a n i s ma n d t h e c h a l l e n g e s f a c e d i n t h eu s ep r o c e

7、 s s,a n da d o p t e f f e c-t i v em e a s u r e s t o i m p r o v e t h e t e c h n i c a l l e v e l.S t a r t i n g f r o mt h ec o m p u t i n gp o w e rn e t w o r k,t h i sp a p e rd i s c u s s e s t h eo p e r a-t i o nm e c h a n i s ma n ds e c u r i t yc h a l l e n g e so f i t s r e l

8、 a t e ds e r v i c e s,a n dc o n s i d e r s e f f e c t i v e s t r a t e g i e s t o i m p r o v e t h e c o m p u t i n gp o w e rn e t w o r kb u s i n e s ss e c u r i t yt e c h n o l o g y.K e y w o r d s C o m p u t a t i o n a l p o w e r,N e t w o r k,B u s i n e s s,S e c u r i t yt e c

9、 h n o l o g y0 引言社会对算力和网络需求的增长,逐渐形成了算力网络。算力网络的分布范围广、运营环境复杂,且涉及数据量庞大。多源算力和网络的融合,减少了传统网络体系中的安全问题,但也导致算力网络面临着更加严峻的问题。基于算力网络的业务运行机制,全面分析了算力网络在不同阶段面临的安全问题,并对相关的安全技术进行了研究,可保证算力网络业务运行的安全性。1 算力网络概述1.1 算力网络算力网络指以高速、安全、移动的网络连接为基础,对网、云、数、智、安、边、端、链等不同层次算力资源进行整合,以此提供传输、运算等于一体的新型信息基础设施。算力网络利用分布式计算节点,以打通互联、统筹调度以及

10、改进网络架构和协议的方式,为用户提供适合的资源和网络连接方案,实现了对网络资源的优化配置。1.2 算力网络安全算力网络安全是推动算力网络健康发展的重要技术。其中,涉及的安全问题包含算力网络、抗攻击、容错性以及完整性。若要解决有关问题,则需采用一系列针对性措施。(1)对于算力网络抗攻击,应利用安全算法、密码学技术等,提升对算力网络系统的防护力度,避免攻击行为对内部环境产生影响,并利用身份认证、权限管理、数据加密等方式不断提升抗攻击效果。(2)关于容错性,应利用容错技术提升系统应对故障的能力,防止故障引发系统崩溃或数据损失,保证网络通信系统运行的稳定性,为客户提供不间断的服务。(3)在完整性方面,

11、需要保证节点的稳定性,利用权1 2 4 2 0 2 3年8期限管理、操作审计等技术进行相关操作。1.3 算力网络的整体架构算力网络的构架通常可分为算力服务层、平台层、资源层、路由层以及网络资源层。其中,服务层主要基于分布式微服务架构来结构原子化功能组件,对组成的算法库进行支持,并利用原子化算法,按需展开实例化工作。平台层可以将算力资源抽象描述为算力模板,然后监控算力资源的使用性能,将涉及的感知、度量以及OAM管理等信息传输给算力路由层。之后,由路由层对网络综合状况以及计算资源分布情况进行分析,根据不同业务的需求进行灵活调度,并将其放置于不同的计算资源点中,最大程度地满足整体算力需求1。1.4

12、算力网络的调度方式在算力网络发展初期,主要采用了集中式的调度方式,中后期则灵活运用了分布式的调度措施。其中,集中式调度需要将算力资源作为寻址信息,并映射于报文头部。然后依托于网络集中控制器对计算节点的算力信息进行分发处理,同时协同云、边、端等算力。分布式调度主要对现有I P包头进行了修改,建立了面向算力寻址的新报文。算力网络间利用信定协商资源,然后进行分布式调度,并将节点计算能力状况与网络状况以路由信息的形式发布到网络中。网络应基于虚拟服务I D,使计算任务报文路由至最适合的计算节点,增强用户体验,实现对资源的有效利用。作为网络中分布的单点,边缘计算借助分布式调度算力网络建立计算业务动态路由能

13、力,可打通网络中分散的各个节点,促使边缘计算形成网络。2 算力网络的业务运行机制在算力网络的运行过程中,其运行机制可分为4个步骤。(1)用户接入。算力用户接入算力网络。(2)编排算网。用户将数据上传至算力网络中,利用算力网络对管理系统进行编排,并以用户需求为依据,对整体进行优化部署与调度。(3)执行任务。首先对任务进行编排,将其调度至算力网络的基础设施层,然后执行相关任务,满足有关工作的需求。(4)交易结算。在应用算力网络期间,需要将任务执行结果返回到用户处,以完成交易工作。3 算力网络业务面临的安全挑战3.1 接入用户算力用户包含算力消费者与算力提供者。前者复杂多样,导致攻击者可以以合法用户

14、的身份接入服务或进行未授权操作,这会影响服务器的稳定性以及数据的安全性。算力提供者通常指计算资源,如超算中心、云计算平台、个人终端等,算力资源的安全性与网络安全存在直接关联。3.2 编排算网算力资源安全能力和算力任务的安全需求,并非简单的对应关系。在安全能力和需求方面,还需对算力资源做好算力任务的部署工作,避免出现不合理的算力网络编排管理方式,进而影响算力网络。而在现有的算网编排中实施安全策略,可以推动算力安全和网络的协同调度,提升算力网络运行时的安全性。3.3 执行任务在算力网络在运行期间,通常需要接入第三方算力、个人终端算力等不同形式的算力节点。不同节点在安全等级方面存在较大差异,使很多算

15、力运营者难以充分利用算力资源,且不具备完全的掌控能力,这会增加用户数据。同时,算力节点的接入也会提升用户数据流转的复杂程度,导致用户的部分信息出现泄露风险2。3.4 交易结算在进行交易结算时,会面临一定的安全挑战,主要包括计算结果不准确和算力交易缺乏可信度。其中,算力网络中的算力资源可完成相应计算,但难以保证计算结果的准确性、可靠性及完整性,甚至存在篡改和泄露数据信息的风险。通常而言,算力资源会伪造用户数据参与计算工作,甚至不使用约定的算力执行有关任务,并直接返回不符实际的错误计算结果。算力交易可信度主要涉及算力网络提供的算力交易服务,受相关因素的影响,也可能会引发恶意计费、逃避计费等行为。4

16、 提升算力网络业务安全性的策略4.1 用户接入用户安全接入方式通常可分为算力消费者安全接入与算力提供者安全接入。前者指对接入算力网络的用户进行身份信息验证,限制其执行操作的方式,并通过安全存储、账号管理、访问控制及操作审计等保护机制,加强对用户信息的防护,避免出现网络攻击、信息窃取等行为,对用户信息安全造成影响。当算力提供者安全接入时,需要评估算力节点整个流程运行的安全性,并做好监测与管理工作。同时,在赋予其提供计算服务资格前,安全评估其节点,确定安全的接入方式。在接入网络后,利用节点部署安全监测代理的方式,动态监测节点的安全状态,加强对网络攻击行为的预防3。4.2 编排算网在算力网络编排管理

17、工作中,为引入安全策略,加强安全管理工作,应从多方面进行考虑。(1)用户需提出有关算力网络的业务需求。(2)对模块进行解析,并分析用户需求,然后将其转化为安全、算力和网络需求等。(3)在模块编排中,为保证其安全性,应结合用户需求对模块结果进行解析,并确定较为安全的数据处理方法和计算方式,快速实现算力任务匹配工作,满足相关工作对算力资源的要求。移动信息2 0 2 3年8期1 2 5 (4)结合用户需求对模块进行解析,分析安全编排模块结果,而算力调度模块与网络调度模块则属于用户弹性分配的计算、存储和网络资源。(5)网络调度模块和算力调度模块需通过协作部署业务网关,并将计算任务路由到处理节点。(6)

18、完成用户业务部署4。4.3 项目执行4.3.1 全可信模式在全可信模式下,通过算力网络渠道,可为用户提供可信节点,该节点可以在全可信模式下为用户提供可信节点。而使用算力网络编排管理系统,可以使用户计算任务调度至可信节点,快速完成计算。在计算数据期间,需保证整个过程的机密性、完整性、可用性,使数据传输过程仅需要考虑数据安全问题。而在传输安全方面,需利用T L S,I P S e c等安全传输协议,提升数据在传输过程中安全性。4.3.2 非可信模式通过非可信模式,用户可利用算力网络提供的非可信节点,该节点为接入算力网络的第三方节点。用户需要依托算力网络编排管理系统,将计算任务调度至第三方算力节点,

19、从而完成计算过程。此时,除传输安全问题外,计算操作行为发生于非可信节点,因此需要选择安全的计算方式,以保证数据的安全性,并完成相应的计算任务。针对编排管理系统安全计算方法,应利用模块筛选适合的计算方式,并结合数据安全处理模块选择适合的处理方式,提升用户数据的安全性。但在使用安全计算方法和数据处理算法时,会增加计算量和通信量,与全可信模式相比,其难以保证非可信节点执行计算任务时的效率。4.3.3 混合模式在混合模式中,通过算力网络可为用户提供可信节点与非可信节点,然后完成计算任务。同时,根据业务场景特点,在可信度不同的节点中对计算任务进行调度,进一步满足算力网络的安全需求。4.4 结算交易在运行

20、算力业务网络时,涉及的数据需进行上链存证处理,而从不同阶段考虑,数据信息应包含以下几个方面。(1)用户接入阶段。由算力消费者对算力网络发起算力需求。(2)算网编排阶段。对调度结果进行编排。(3)任务执行阶段。用户数据与最终计算结果需签署数字签名。(4)交易结算阶段。提供完整的算力网络交易信息。对于算力网络结果的可信问题,为提升计算结果的真实性与可靠性,需基于区块链和数字签名的结果,构建算力网络可信验证方法。在预处理阶段,利用算力在算力应用内部生成一对应用公私钥,对私钥进行内置处理,并由用户掌握公钥进行验签。在接收到算力应用数据后,需对执行数据及算力资源进行标识信息签名处理。在算力网络任务计算结

21、束后,需对计算结果执行以上操作,并将有关信息发送给用户,再进行上链处理。在实际处理期间,可以指定算力应用方式来执行计算,利用内置的应用私钥生成数字签名,保证用户验签到位,并掌握计算结果来源的准确性,使合法算力节点基于给定的数据计算生成计算结果,验证计算结果的可信度。同时,可对计算结果进行数字签名和上链处理,以便公开验证计算结果,同时提升算力应用过程中伪造、抵赖、篡改数据和不诚实等错误计算行为的代价,从而提高算力网络的可信度5。5 结语算力网络业务技术作为一项重要的网络技术,将其应用于现代化企业经营管理中,不仅能有效展开相关工作,还可提升相关工作的质量,为有关人员的工作提供支持。若想进一步发挥算

22、力网络业务技术的应用价值,则应从安全技术入手,对其运行机制进行思考,做好网络安全管理工作,探讨提升安全技术水平的方法,以此减少相关工作开展期间面临的问题,发挥该技术的价值。参考文献1邱勤,徐天妮,于乐,等.算力网络安全架构与数据安全治理技术J.信息安全研究,2 0 2 2,8(4):3 4 0-3 5 0.2孟凡武,刘洋,安岗,等.金融元宇宙:算力网络时代下的数字经济金融体系泛在业务研究J.信息 通信 技 术,2 0 2 2,1 6(5):7-1 2.3张帅,曹畅,唐雄燕.基于S R v 6的算力网络技术体系研究J.中兴通讯技术,2 0 2 2,2 8(1):1 1-1 5.4戴中华.算力网络关键技术研究和实践J.中国新通信,2 0 2 2,2 4(1 2):3 5-3 7.5张 逸 然,耿 慧 拯,粟 栗,等.算 力 网 络 业 务 安 全 技 术 研 究J.移动通信,2 0 2 2,4 6(1 1):9 0-9 6.移动信息

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服