边缘计算MEC将如何助力实现5G精彩
扫描二维码
随时随地手机看文章
2019年是5G商用元年,随着5G部署的再加速,产业界对边缘计算的需求也随之剧增。“MEC如何助力实现5G精彩,需要产业链各个环节、各个角色共同努力,营造端到端的MEC的发展环境,创造一个共赢的产业生态,共同促进5G产业发展。”中国信息通信研究院主任工程师杨红梅在近日举办的“2019年世界电信和信息社会日大会”的分论坛“2019 MEC技术标准与产业论坛”上表示。
MEC三大典型应用
众所周知,5G将进入万物互联的新时代。现今各国均将5G作为优先发展的战略领域,我国与全球同步启动5G的研究,率先启动5G技术研发研究,稳步推动5G商用进程5G时代的来临,也将促进MEC的快速发展,MEC发展也将为业界带来新的商业机会。
在研讨会上,杨红梅梳理了MEC三大类典型应用。一是解决本地式的应用。将应用放在本地进行闭环,不再上升到核心网。比如智能工厂、智慧停车等应用,用于企业个性化定制、用户接入控制、企业业务控制等方面。二是内容采用分布式部署。将一些相关内容下沉到网络边缘,进行分布式部署。比如AR/VR、移动视频监控等业务,主要在边缘对视频流进行分析,降低对核心网流量的压力。另一方面,可以在边缘分析无线链路信息,并传给中心云,辅助决策拥塞控制和码率适配,进行视频优化。三是边缘式计算。将计算能力放在边缘,比如需要超低时延技术的应用(自动驾驶、远程机器人、远程医疗等),利用提供高性能计算能力,执行时间敏感的数据处理,并将结果反馈给端设备等。
边缘计算带来的安全风险和挑战
风险与机遇并存,在大会上,杨红梅指出,在5G业务开展过程中,包括在MEC关键技术部署中,也要考虑解决相应的安全问题。“经过前期分析,我们认为企业对网络提出的安全保障需求主要来自3个方面,一是保障业务应用的安全,二是保障用户数据的安全,三是需要保障网络能够安全运转、安全运行、稳定可靠。”杨红梅表示,这也导致MEC面临基础设施安全风险和数据安全保护难度加大的的风险和挑战。
具体来看,首先,部署在网络边缘的MEC硬件基础设施,更容易暴露给外部攻击者。这也导致被攻击的边缘计算设备将风险延伸至网络基础设施;缩短了攻击者与边缘计算物理设施之间的距离,带来物理设备毁坏、服务中断、用户隐私和数据泄露等安全风险;以及恶意用户非法监听或流量篡改难度降低。
其次,边缘计算使得数据分布在网络边缘,数据安全保护难度加大。或导致边缘计算部署的方式将造成数据控制能力减弱,以及非法第三方恶意使用边缘计算应用进行攻击,造成用户和业务的敏感信息泄露。
对此,业内也提出相应的解决方案,比如可通过分布式入侵检测技术、应用数据加密、虚拟机隔离技术等来提升MEC服务的安全能力。此外,杨红梅表示,在监管方面也面临一定难度和挑战,但相关部门也在努力提出相应的举措,以便共同提高MEC环境下网络环境的安全。
5G精彩从边缘开启,那么如何开启?杨红梅认为:“应该从一个好的应用开启,聚焦如何创造出一个良好的生态环境,构建5G边缘生态,为用户提供更好的基于边缘计算的应用。这需要产业链各个环节中的各个角色一起营造MEC端到端行业创新环境,构建合作共赢的产业生态,共同促进5G产业发展。”