基于SOAR的电力5G_MEC安全解决方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
现代电子技术
Modern Electronics Technique
May 2024Vol. 47 No. 10
2024年5月15日第47卷第10期
0 引 言
5G MEC (Multi⁃Access Edge Computing )是5G 网络
中崭露头角的重要技术领域之一。
它融合了5G 移动通
信和边缘计算,为移动通信和应用提供了更高的性能和更低的延迟。
目前5G MEC 已逐步应用于生活的各个方面,如自动驾驶、工业自动化和智能电网等[1]。
智能电网作为我国“碳达峰、碳中和”的重要基础设施支撑,其发展与“双碳”目标紧密相连。
推动智能电网
建设可以有效提高能源利用效率,优化资源配置,促进可再生能源的发展,降低碳排放,提高供电可靠性以及促进节能减排。
根据电力二次系统的特点,电力网络划分为生产控制大区和管理信息大区两类。
生产控制大区分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ),信息管理大区分为生产管理区(安全区Ⅲ)和管理信息区(安全区Ⅳ)。
生产控制大区的业务类型主要包括配网差动保护、广域同步向量测量、配网自动化及其三遥等,此类业务对安全性、时延和网络接入要求严格,但对传输速率的要求不高。
管理信息大区的业务类型主要包括视
DOI :10.16652/j.issn.1004⁃373x.2024.10.028
引用格式:罗威,姜元建,殷炜俊,等.基于SOAR 的电力5G MEC 安全解决方案[J].现代电子技术,2024,47(10):151⁃158.
基于SOAR 的电力5G MEC 安全解决方案
罗 威, 姜元建, 殷炜俊, 高 亮, 王 斌
(南京南瑞信息通信科技有限公司, 江苏 南京 211000)
摘 要: 5G 技术与MEC 技术的融合为电力行业的升级转型提供了有力的支撑,但电力5G MEC 采用了新型架构和部署,传统的安全防护措施无法有效应对新环境下出现的各类安全威胁和挑战。
为此,提出一种基于安全编排自动化与响应技术的电力5G MEC 安全解决方案。
依据智能电网业务在接入的高开放性、异构终端连接的海量性、业务的低延时性和威胁处理的低干预性四个方面的安全需求特征,针对终端安全威胁、APP 安全威胁、接入安全威胁和威胁处置不及时等问题,提出将SOAR 组件引入5G MEC ,实现威胁情报收集、安全事件响应编排和执行自动化;并设计云边、边边协同的层级MEC 部署方案,提供整体联动的安全保障。
仿真实验结果表明,所设计的方案可以依据剧本快速灵活部署,反应时间短,可有效抵御常见攻击。
关键词: 智能电网; 5G MEC 技术; SOAR ; 安全威胁; 分级协同部署; 安全解决方案
中图分类号: TN929.5⁃34 文献标识码: A 文章编号: 1004⁃373X (2024)10⁃0151⁃08
SOAR⁃based 5G MEC security solution for electric power
LUO Wei, JIANG Yuanjian, YIN Weijun, GAO Liang, WANG Bin
(Nanjing Nanrui Information and Communication Technology Co., Ltd., Nanjing 211000, China)
Abstract : The integration of 5G technology and MEC (multi⁃access edge computing) technology can provide strong support for the upgrading and transformation of the electric power industry, and a new type of architecture and deployment is applied in the electric power 5G MEC, and the traditional security protection measures can not effectively respond to all kinds of security threats and challenges that appear in the new environment. A security solution for electric power 5G MEC based on security orchestration automation and response technology is proposed. According to the security demand characteristics of smart grid services in four aspects: high openness of access, massive connectivity of heterogeneous terminals, low latency of services, and low intervention of threat processing, and in allusion to the problems of terminal security threat, APP security threat, access security threat, and untimely disposal of threats, SOAR components are introduced into 5G MEC to realize threat intelligence collection, security event response orchestration and execution automation. The cloud⁃side and edge⁃side collaborative tier MEC deployment scheme is used to provide overall linked security assurance. The simulation experimental results show that the scheme can be deployed quickly and flexibly according to the script, with short response time, and can effectively defend against
common attacks.
Keywords : smart grid; 5G MEC technology; SOAR; security threat; hierarchical collaborative deployment; security solution
收稿日期:2023⁃11⁃28 修回日期:2023⁃12⁃27
151
现代电子技术2024年第47卷
频监控、电力应急、无人巡检和充电桩检测等,这类业务对时延和网络接入的要求不严格,但对数据传输带宽的要求高[2]。
5G MEC与智能电网的融合能够满足电网业务对时延、网络接入和传输带宽的要求,但随之也带来了新的安全威胁和挑战,如APP安全威胁、终端安全威胁及接入网安全威胁,依赖传统的人工干预与介入模式难以保证此类威胁处理的及时性和正确性。
安全编排自动化与响应(Security Orchestration, Automation and Response, SOAR)的概念最早于2015年由Gartner提出,这是一种能够整合各类安全数据,为安全运营团队提供报告、分析和管理能力的平台,具有安全事件响应、安全编排与自动化以及威胁与脆弱性管理的运营能力[3]。
本文提出一种基于SOAR的电力5G MEC安全解决方案,在MEC中引入SOAR,充分融合数据、工具、流程以及人的安全技能,从而达到电力5G MEC安全运营的目的。
本文首先分析5G MEC与智能电网的融合场景下,电网业务在接入的高开放性、异构终端连接的海量性、业务的低延时性和威胁处理的低干预性四个方面的安全需求特征,以及由此带来的终端安全威胁、APP安全威胁、接入安全威胁和威胁处置不及时等问题;其次,提出一种基于SOAR的电力5G MEC安全解决方案,将SOAR组件引入5G MEC,实现威胁情报收集、安全事件响应编排和执行自动化,并设计云边、边边协同的层级MEC部署方案,提供整体联动的安全保障;最后,基于W5 SOAR实现了电力5G MEC安全解决方案,并针对所面临的两类主要威胁进行测试,验证了所提方案的可行性和有效性。
1 相关工作
针对5G MEC的安全问题,文献[4]研究MEC在5G 中的安全问题和对策,介绍了在MEC和5G安全领域主要的研究机构和团体、5G应用所面临的潜在问题和挑战以及相应的技术解决方案。
文献[5]分析5G边缘计算环境中的安全威胁,从网络、MEC系统和应用、虚拟化三个角度探讨了MEC所面临的安全威胁,并介绍了应对此类安全威胁的技术。
文献[6]聚焦MEC的安全与隐私问题,指出了现有研究中对安全问题关注的不足,探讨了MEC系统中的威胁向量,并提出了一些解决安全问题的方法和措施,最后还讨论了MEC系统中的机密性和完整性问题。
对于电力5G MEC安全解决方案,文献[7]基于零信任技术,提出了一种电网安全防护架构,分析了在智能电网的5G网络中遵循零信任安全规则的需求,探讨了如何应用零信任模型来保护电网免受网络攻击,并提出了一种智能安全电网的综合策略。
文献[8]考虑隐私保护问题,介绍了一种在5G网络中注重隐私的电能注入方案,方案分为6个阶段,包括系统初始化、注册、电能收集请求、隐私感知出价生成、隐私感知出价聚合和隐私感知聚合出价读取,并评估了方案的计算复杂性和通信开销。
文献[9]基于区块链技术,提出了一种应用于智能电网的许可区块链边缘模型,通过结合区块链和边缘计算技术来解决智能电网、隐私保护和能量安全中的若干问题。
在SOAR应用方面,文献[10]提出了一种低成本的云原生SOAR平台,可使事务处理流程更快,同时节省人力资源预算,并通过大型跨国企业的实际测试,对所提解决方案的性能进行了评估。
文献[11]介绍了一个基于自动化和编排的计算机安全事件响应系统,引入集中式事件跟踪系统来解决安全事件处理问题。
文献[12]介绍了一个名为SOAR Engine的安全编排、自动化和响应引擎,可用来部署行为蜜罐以增强网络安全防御,
SOAR Engine包括动态部署蜜罐、DDOS和僵尸网络检测、恶意软件收集等,并验证了使用SOAR Engine的蜜罐能够吸引更多的攻击者的结果。
2 电力5G MEC安全需求特征及面临的威胁2.1 安全需求特征
由于智能电网与5G MEC融合,使其业务在接入、时延和运行环境上发生了诸多变化,电力5G MEC中的业务在安全需求方面具备以下4个特征。
1)接入的高开放性:5G网络的发展推动了物联网应用的进步,使得更多终端设备能够接入网络。
电力MEC允许多种类型设备的接入,对于设备类型有较高的宽容度,同时在MEC应用方面也有很高的开放性,允许合法应用注册服务。
2)异构终端连接的海量性:随着5G网络性能的提升,电力MEC在接入的异构终端数量巨大。
面对海量接入设备,当发生安全威胁时,必须在安全事件处理效率和处理效果上给予保证。
3)业务的低延时性:MEC的卸载与分流结合5G网络性能,能够为智能电网提供更低延时、更高带宽的业务支持,生产控制大区的业务类型往往具备此类要求,必须保证在发生DDOS等资源消耗型攻击的情况下,服务的低延时依然能够被满足。
4)威胁处理的低干预性:MEC的边缘属性和部署环境决定了MEC不具有大量人工维护的特点,传统的
152
第10期
威胁处理方案更依赖人工的干预与介入,并且难以保证处理的及时性和高效率,必须在威胁事件处理上实现自动化,对复杂的安全事件可以实现联动处理。
2.2 面临的威胁
结合上述电力5G MEC的4个安全需求特征,可分析得出其所面临的如下主要威胁。
1)终端安全威胁:电力5G MEC安全解决方案中的终端不仅是手机和计算机,还覆盖智能电表、巡检机器人、无人机、智能摄像头等设备。
这些设备在电力5G MEC中起着不可替代的作用,但同时也面临不一样的安全威胁,比如物理攻击、恶意软件入侵、未经授权的访问、数据泄漏、供应链攻击等[13]。
例如攻击者可能试图攻击智能电表,以获取用户的用电数据和规律,甚至有可能操控电表修改数据等。
2) APP安全威胁:电力5G MEC方案中的APP是指与电力系统相关的移动应用程序,通常用于用户监控、管理和与电力网络互动。
这些应用程序用于电力账单支付、用电数据检测等,其也面临诸多安全威胁,如隐私泄漏、恶意应用程序、网络攻击等。
例如某些恶意应用程序会伪装成合法的电网应用程序,以欺骗用户来获取其敏感信息,并可能进一步危害他们的设备及数据安全。
3)接入安全威胁:电网的接入网是指电力系统与外部网络相连接的部分,这类连接可能允许实时监控、控制和管理电力系统。
接入网的安全地位非常重要,因此受到潜在威胁的影响也很大,这些威胁可以对电力系统的可用性、完整性和机密性造成巨大损害。
其面临的威胁包括远程攻击、拒绝服务攻击、中间人攻击和数据篡改等。
比如攻击者可能试图篡改电力分配或操作参数,以影响甚至破坏电力系统的运行。
4)威胁处置不及时:MEC处于网络的边缘端,其所在环境及运行具有一定的特殊性,如人力资源稀少、7×24 h运行,并且依赖传统的人工干预与介入,难以保证处理的及时性和高效率。
如果威胁处理及时性缺失、效率低下,则可能导致攻击范围的扩大和危害后果的进一步恶化。
3 基于SOAR的电力5G MEC安全解决方案3.1 方案框架
结合上述对电力5G MEC的安全需求特征和面临的威胁分析,本文提出了一种基于SOAR的电力5G MEC安全解决方案,其整体框架如图1所示。
图1 基于SOAR的电力5G MEC 安全解决方案
图1的左侧部分为电力5G MEC的各类接入设备,包括与电力相关的发电、输电、变电和配电设备,无人机、机器人以及用户设备。
图1的中间部分为核心架构,包括核心网络和边缘网络。
图1的右侧为电网的生产控制大区和管理信息大区。
核心网络包括MEC系统层和5G核心网络,其中MEC系统层可通过网关连接到互联网;SMF(会话管理功能)管理着下沉到边缘网络中的UPF(用户面功能)。
边缘网络是一个两层架构,在二级边缘网络中,MEPM(移动边缘平台管理器)与VIM (虚拟化基础设施管理器)管理着多个MEH(移动边缘主机)。
在一个MEH中,分布着MEP(移动边缘平台)、
ME APP(移动边缘APP)、VI(虚拟设施)及SOAR。
在一级边缘网络中,有一个中心级MEH,其UPF接入电力系统的生产控制区和管理信息区。
3.2 MEC中的SOAR架构
MEC中的SOAR架构包括威胁情报平台、安全事件响应平台以及安全编排自动化三部分,具体部署如图2所示。
罗威,等:基于SOAR的电力5G MEC安全解决方案153
现代电子技术2024年第47
卷
图2 MEC中的SOAR架构
威胁情报平台实现对威胁的检测,辅助完成对威胁的响应,包括情报收集、情报关联、情报分类和情报共享等功能。
安全事件响应平台主要实现对威胁的响应、处置和恢复,包括告警管理、工单管理、案件管理等功能[14]。
安全编排与自动化是SOAR的核心能力,通常包括剧本编辑、工作流引擎、动作库等功能。
安全编排是指将不同的安全系统或者安全工具通过可编程接口和人工检查点,按照一定的逻辑关系组合到一起,用以完成某个特定安全操作的过程。
这一过程在软件上的映射称为剧本,为方便对剧本的操作,SOAR提供可视化的剧本编辑工具。
安全自动化可以视为自动化的编排过程,其关键在于通过工作流引擎实现对剧本的自动化执行。
SOAR具有开放性,上述架构中的功能模块可以依赖第三方应用来实现,如情报收集、情报关联等。
基于SOAR的5G MEC安全解决方案,组合并实现所需要的功能,提升整个系统的安全性能和对威胁的处理能力。
图2中关键模块的具体实现如下:
1)情报收集:在情报收集功能模块中,除了从网络中收集多源多维度且已经公开的威胁情报,还可以添加对系统状态的监测功能,具体通过MEPM来实现。
MEPM是监测MEH活动的实体,通过它与VIM、MEO和OSS的连接来执行资源分配和监测功能。
利用MEPM 提供的对主机实体的整体监测来统计数据,可以完成对MEC的完整监测。
对于数据中出现的异常波动,将其传输到情报分析部分进行分析,进而确定后续的威胁响应动作。
2)情报共享:威胁情报的共享一般是指在中心云端,从情报中提取出具有实用价值的失陷指标(Indicators of Compromise, IOC),这种共享模式是针对于周期较长且地域较广的场景。
本文在方案中引入了一种新的情报共享模式,即在短期和小范围内的情报共享,以期对抗较为紧急的威胁和攻击。
数据传输的高速和便捷将威胁情报传输给周边的MEC,可以对该情报进行关联分析,丰富本地数据库,提高MEC对威胁的态势感知能力。
3)动作库:在动作库中,通过MEC中的管理器丰富动作库,与各管理器联动,如虚拟化基础设施管理器,加入分配、管理、释放和监测虚拟化资源等操作;还可通过多接入边缘协调器,管理单个或多个移动边缘主机层面,提供服务迁移、移动性管理和流量引导监控动作。
3.3 方案分级协同部署
电力MEC的应用场景和威胁复杂多样,不同的应用场景对于安全能力有不同的要求,采用统一的标准会造成资源的浪费。
威胁的多样性使得剧本数量庞大,充分利用云端的集中存储能力可有效缓解这一问题。
此外,攻击者发起的攻击通常不是针对单个MEC,而是具有区域性的特点,MEC与MEC之间应能够协同防御攻击。
针对以上分析,提出分级协同的部署策略,如图3
所示。
图3 方案分级协同部署
1)分级部署,云边协同
地域分级:MEC根据省市各级别不同分级部署,SOAR也相应进行分级部署,高级别SOAR对低级别
154
第10期
SOAR 具有调配和监测功能。
安全能力分级:根据部署场景对安全性的要求,划
分SOAR 的防护能力,根据具体场景灵活移植SOAR 的功能模块。
云边协同:如果单纯在云端存储完整的威胁情报和剧本库,会降低安全响应时间。
在边端直接处理安全事件更有利于及时响应和剧本执行,边端定期从云端更新剧本情报等,并将自己存储的情报定时更新至云端,以确保云端数据的完整性和丰富性。
2) MEC 之间协同联动
当某一MEC 受到攻击,其会向周围MEC 发出告警,周边MEC 接到告警并分析后,执行相应的响应动作,如提高相关剧本的优先级等,从而提高一定区域内的威胁预防能力,防范区域性攻击。
4 实验仿真
4.1 实验环境及设计
为验证本文提出的电力5G MEC 安全解决方案的
有效性,设计了两类实验对安全方案的处理及时性和非法访问阻断有效性分别进行测试。
实验使用参数为Intel Ⓡ Core TM i5⁃8300H CPU @2.30 GHz 16 GB 内存和CentOS 8操作系统的虚拟机模拟边缘服务器,使用W5 SOAR 开源平台(网址为https://w5.io/index.html )在边缘服务器上进行SOAR 部署,使用kali 系统的虚拟机模拟
攻击方。
实验1:边缘服务器在资源耗尽攻击下的健壮性测试。
在电力业务中,源网荷储协同控制、配电自动化系统、分布式配电自动化等场景操作需要毫秒级的低延时,而边缘计算节点暴露在网络边缘,易受攻击者的攻击,攻击者可以通过恶意耗尽服务主机的计算、网络等资源,导致服务节点失效,这将会直接对部分低延时要求的电力业务造成严重影响。
实验1使用hping3工具对模拟的边缘服务器进行DoS 攻击,观察SOAR 在DoS 攻击下的自动化处理是否可以满足低时延的需求。
在本次实验中,由OTX (Open Threat Exchange )威胁情报社区(网址为https:///dashboard/new )提供SOAR 中所需的恶意IP 、脉冲ID 等。
实验2:边缘服务器对中间人攻击的检测有效性测试。
恶意的应用程序会伪装成合法的用电账单查询、在线账单支付等电网应用程序来欺骗用户,获取敏感信息。
攻击者将使用中间人攻击截取这些敏感信息,在适当的场合中重放这些信息,以达到攻击目的。
例如用户使用智能电表进行抄表,如果用户操作不当,将导致中间人攻击,攻击者将截获用户的敏感信息,对用户的边缘网络设备进行窃听或重放等攻击,导致用户隐私与财产受到侵害。
实验2中使用MITMproxy 工具对模拟的边缘服务器进行中间人攻击。
4.2 边缘服务器资源耗尽攻击下的健壮性
实验1通过安全编排功能实现边缘服务器被DoS
攻击后快速的检测、响应、恢复,剧本就是对编排的表述[15],是依据先验知识提前编辑好的应对威胁的一套工作流。
SOAR 提供可视化工具对剧本进行编辑,实验1所
需剧本如图4
所示。
图4 实验1的可视化剧本
罗 威,等:基于SOAR 的电力5G MEC 安全解决方案155
现代电子技术
2024年第47卷
在W5 SOAR 平台提供的可视化面板中,箭头表示
剧本的执行次序,结合剧本的执行逻辑,图4展示的流程如下。
1) 发起攻击:使用kali 中hping3进行syn flood 攻击。
2) 剧本触发:OTX 威胁情报对IP 进行快速威胁检
测,确认是否为恶意IP ,如果检测结果为True ,执行安全动作3)。
3) 安全动作执行:对恶意IP 执行封锁命令以及更
详细的威胁信息查询,IP 封锁使用Linux iptables 命令向
防火墙添加入站规则;同时,微步威胁情报对IP 地址进行详细的威胁信息查询。
实验1的剧本执行日志如图5所示,整个剧本从触发到OTX 威胁检测、IP 封锁,再到详细威胁情报获取及通知,均在不到1 s 内完成。
4.3 边缘服务器对中间人攻击的检测有效性
实验2通过安全编排功能实现对边缘服务器受到
的中间人攻击进行检测、响应、恢复操作,实验2剧本如图6
所示。
图5 实验1
的剧本执行日志
图6 实验2的可视化剧本
结合剧本的执行逻辑,图6展现的具体流程如下。
1) 发起攻击:使用kali 中MITMproxy 进行中间人攻击。
2) 剧本触发并进行威胁检测:使用身份认证白名
单对边缘设备进行快速匹配,确认是否为白名单中的合法设备,如果检测结果为True ,剧本继续执行,并进一步对请求包进行行为的时间戳验证。
156
第10期
3) 安全动作执行:如果“合法”设备其行为时间戳
不合理,则认定该设备“被劫持”(非法时间戳可能是历史合法数据的重放导致),从而执行取消授权命令,并将
该设备通告周围节点,再上报威胁信息;如果时间戳验证通过,则确认为是合法行为,执行对其的授权。
实验2的执行日志剧本执行日志如图7所示。
罗 威,等:基于SOAR 的电力5G MEC
安全解决方案
图7 实验2的执行日志
通过实验验证,本文提出的电力5G MEC 安全解决方案可以有效抵御对边缘服务器的DoS 攻击与中间人攻击。
通过自动化执行剧本,不需要人工干涉处理过程,可以在极短的时间内正确完成威胁处置流程,满足特定电力业务的低延时需求。
此外,方案对于第三方应用具有开放性,使其可以支持更丰富的动作库和应用库、更完备的威胁检测库与更完善的威胁处理流程,能够应对更加复杂多变的威胁场景。
5 结 论
为应对电力5G MEC 融合发展所带来的新威胁和新挑战,本文提出一种基于SOAR 的电力5G MEC 安全解决方案,实现了威胁检测、响应、处置的自动化执行,降低了响应时间,契合了5G MEC 低人工干预的特点。
将5G MEC 和SOAR 进行开放性结合,丰富了MEC 的安全功能;利用安全编排功能形成对安全防御的统一整体调度,提高了MEC 安全防御效率。
此外,通过云边、边边协同的部署方案,让云端和边端在功能上各有侧重,更充分发挥MEC 的协同能力。
参
考
文
献
[1] 张滨.5G 边缘计算安全研究与应用[J].电信工程技术与标准
化,2020,33(12):1⁃7.
[2] 余晓光,余滢鑫,阳陈锦剑,等.安全技术在5G 智能电网中的
应用[J].信息安全研究,2021,7(9):815⁃821.
[3] 奇安信,Gartner .安全运行迎来SOAR 时代[M/OL].[2020⁃10⁃
30]. https://www.bigdata⁃/uploads/exhibitorfiles/2022/05/
18/82a1b0cc7421d3ff5f119ead400d1caa.pdf.
[4] RANAWEERA P, JURCUT A, LIYANAGE M. MEC ⁃enabled
5G use cases: a survey on security vulnerabilities and countermeasures [J]. ACM computing surveys, 2022, 54(9): 1⁃37.
[5] KIM Y, PARK J G, LEE J H. Security threats in 5G edge
computing environments [C]// 2020 International Conference on Information and Communication Technology Convergence. Jeju, Korea (South): IEEE, 2020: 905⁃907.
[6] RANAWEERA P, JURCUT A D, LIYANAGE M. Survey on
multi ⁃access edge computing security and privacy [J]. IEEE
communications surveys & tutorials, 2021(99): 1078⁃1124.
[7] ALIPOUR M, GHASEMSHIRAZI S, SHIRVANI G. Enabling a
zero trust architecture in a 5G ⁃enabled smart grid [EB/OL].
[2023⁃04⁃17]. https:///ftp/arxiv/papers/2210/2210.01739.pdf.
[8] ZHANG Y, ZHAO J, ZHENG D. Efficient and privacy ⁃aware
power injection over AMI and smart grid slice in future 5G
networks [J]. Mobile information systems, 2017(2): 1⁃11.
[9] GAI K, WU Y, ZHU L, et al. Permissioned blockchain and
edge computing empowered privacy ⁃preserving smart grid networks [J]. IEEE Internet of Things journal, 2019, 6(5): 7992⁃8004.
157
现代电子技术2024年第47卷
[10] CHRISTIAN J, PAULINO L, DE SÁ AO. A low⁃cost and cloud native solution for security orchestration, automation, and response [C]// International Conference on Information Security Practice and Experience. Cham: Springer, 2022: 115⁃139.
[11] OHMORI M. On automation and orchestration of an initial computer security incident response by introducing centralized incident tracking system [J]. Journal of information processing, 2019, 27: 564⁃573.
[12] BARTWAL U, MUKHOPADHYAY S, NEGI R, et al. Security orchestration, automation, and response engine for deployment of behavioural honeypots [C]// 2022 IEEE Conference on Dependable and Secure Computing (DSC). Edinburgh, United
Kingdom: IEEE, 2022: 1⁃8.
[13] 庄小君,杨波,杨利民,等.面向垂直行业的5G边缘计算安全
研究[J].保密科学技术,2020(9):20⁃27.
[14] VAST R, SAWANT S, THORBOLE A, et al. Artificial intelligence based security orchestration, automation and response system [C]// International Conference for Convergence in Technology. Maharashtra, India: IEEE, 2021: 1⁃5.
[15] ELGENDY I, ZHANG W, ZENG Y, et al. Efficient and secure multi⁃user multi⁃task computation offloading for mobile⁃edge computing in mobile IoT networks [J]. IEEE transactions on network and service management, 2020, 17(4): 2410⁃2422.
作者简介:罗威(1982—),男,江苏人,硕士,高级工程师,主要从事电力通信技术研究。
姜元建(1983—),男,江苏人,高级工程师,主要从事电力通信技术研究。
殷炜俊(1983—),男,山东人,工程师,主要从事电力通信技术研究。
高亮(1993—),男,江苏人,工程师,从事电力通信技术研究。
王斌(1986—),男,江苏人,硕士,高级工程师,主要从事电力通信技术研究。
158。