华为发布《下一代NFV网络保障》技术白皮书

日期:2017-8-22来源:TechTarget中国

日前,华为发布了《下一代NFV网络保障》技术白皮书,详细分析了需要通过被动维护、主动维护和智能维护三大能力八项功能来支撑运营商数字化转型过程中所需的NFV(网络功能虚拟化)保障技术能力。

网络架构转型在运营商转型过程中扮演着十分重要的角色,全球主要运营商均已开始网络云化建设和改造。当网络部署完成后,运营商在进行高效维护,满足电信业务高可靠性,保证网络安全和业务体验等方面,面临着不小的挑战。

在传统网络中,可靠性和可恢复性以“问题-反应”方式进行管理,NFV网络需要继承相关能力,以进行故障检测和排除,其中统一监控、告警关联、多厂商环境下的故障管理尤为重要。

同时,在新的网络架构和业务需求下,需要进行更加积极的网络数据分析、预测,解决潜在的网络问题和风险,此时主动维护和持续提升技术就显得非常必要。近日GSMA发布的《虚拟化移动网络的注意事项,最佳实践和需求》白皮书也详细阐述了这一理念,通过综合评估体系的建立,保证系统的健康度。

此外,自动根因分析、闭环自动化、预测式分析和维护、自动升级等自动化和智能化的技术能够减少人为操作的影响,提升效率,帮助运维团队应对日益复杂的网络。

高效高质的维护和保障对NFV网络的运行和业务的开展非常关键,运营商需要持续引入新的服务能力和技术,通过运维转型助力数字化转型成功。

动数据盗窃,可能会造成更大损失。

“这种攻击,我们称之为库内串通,当单个库嵌入到设备的多个应用就可能发生这种攻击,它可利用组合权限来窃取敏感用户数据,”研究人员写道,“库内串通攻击的存在是因为,如果库包含与主机应用及流行库相同权限,则可能被设备中多个应用使用。”

该研究小组共研究3万部智能手机,他们发现由于不同应用被授予不同权限,恶意攻击者可整合每个应用的权限,以构建用户配置文件或执行移动数据窃取。

应用安全软件供应商Checkmarx公司应用安全战略全球主管Matthew Rose称,恶意攻击者可使用多种方法来感染共享库。

“通常来看,第三方库由维护代码库的人员来维护。由于这些库有很多贡献者,有时候很难让一个人来负责整个库代码,而这可能会允许被插入恶意代码,”Rose指出,“还存在另一个问题,这些库可能继承其他代码库的功能,所以在风险和对现有第三方库的利用方面存在相互作用。”

研究人员表示,广告库可能获得额外权限,这使得这种攻击更加危险,因为这些库可未经用户同意下跟踪用户。

该研究侧重于Android系统,这是由于Android设备安装的应用列表数据可用,但该研究小组指出他们认为在iOS上也同样是如此,因为iOS系统存在相似的访问控制和应用部署。

截至发稿时,谷歌和苹果公司都没有对此发表任何评论。

移动数据盗窃和权限变化

不幸的是,研究人员并没有简单的解决方案来缓解库内串通导致的移动数据盗窃风险。这些研究人员指出有一种方法可限制授予这些库的权限,但这样做可能会影响开发人员通过其应用获利的能力,这会对“进入市场的新应用开发人员造成威慑,而最终也可能会让用户受到影响”。

此外,该研究小组建议,运营应用商店的企业或者国家机构可指定政策或法律来检测和删除恶意的第三方库,但每种方法都有各自的问题。检测很困难,因为应用可能有合法的理由将数据发送到设备外,并且,这种执法可能无法超出应用程序的范围。

Fidelis Cybersecurity公司威胁情报经理John Bambenek称:“恶意库可能不会被发现,但还有更简单的窃取移动数据的方法。”

“为了执行这种攻击,恶意攻击者需要创建一个库,由多个应用程序使用。随后他们会说服用户下载具有很多权限的应用,”Bambenek称,“在现实世界中,恶意攻击者首先会让受害者安装具有很多权限的应用,因为这样更直接和更容易。不过,我认为在短期内这种攻击不会被武器化。”

Rose称,更重要的问题是“人们在安装移动应用时需要知道它需要什么权限”。

“这个应用真的需要访问你的文件系统、地理位置或相机吗?请想一下该移动应用的预期用途是什么,并问自己是否需要比实际更多的权限,”Rose说,“如果权限请求与你的预期不符,则不要安装或者授予权限。”

Bambenek认为开发人员也需要谨慎小心,确保不会出现其应用通过超越权限尝试窃取移动数据。

“移动开发人员以及一般开发人员都需要关注编码安全性,以及最低权限,”Bambenek称,“开发人员应该采用这种开发模式,即编写只进行必要操作的代码,这样会非常有帮助。”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

软件定义网络(SDN)>更多

相关推荐

技术手册>更多

  • 虚拟化管理宝典

    虚拟化技术越来越成为当今网络行业的潮流,众多知名厂商纷纷推出了虚拟化管理工具,在这场激烈的“虚拟大战”中,产品花样百出,我们都希望让虚拟设备像真实的设备一样稳定,但哪个产品才是我们合适的选择呢?

  • 如何使用Cisco路由器创建IPsec VPN

    本专题将详细地、一步步地解释Cisco IOS IPSec VPN配置概念和实现基于软件及硬件的VPN网关。

  • 802.11n实用指南——增加覆盖范围及提高性能

    为了更具竞争力,员工需要能时刻访问数据,并且能运用工具与他人协作。通过部署802.11n你可以扩展你的无线网络来交付多媒体信息,像统一信息和视频会议,只要有需要在任何地方都可以使用。

  • 网络自动化指导手册

    随着企业网络变得越来越复杂,网络自动化对IT组织来说正逐渐成为一种能够实现灵活采用新技术的必要手段。目前“网络自动化”这个术语可以指任何实现自动化的程序。

TechTarget

最新资源
  • 安全
  • 存储
  • CIO
  • 虚拟化
  • 服务器
  • 数据中心