【技术实现步骤摘要】
技术介绍
1、边缘系统往往在物理上在本地基础设施边界之外驻留并运行,通常容易遭受并因此暴露于攻击、盗窃和/或未经授权访问在所述边缘系统上或由所述边缘系统维护的敏感数据的更高风险。
技术实现思路
1、一般来说,在一个方面中,本文描述的实施例涉及一种用于保护边缘系统的方法。所述方法包括:作出边缘系统已布防的确定;基于所述确定:检测边缘系统地理位置与锁定边缘系统地理位置之间的地理位置差异;作出所述地理位置差异在所准许阈值之外的第二确定;以及基于所述第二确定,在所述边缘系统上执行违反隔离(breached-quarantine)动作。
2、一般来说,在一个方面中,本文描述的实施例涉及一种非暂时性计算机可读介质。所述非暂时性计算机可读介质包括计算机可读程序代码,所述计算机可读程序代码在由计算机处理器执行时使得所述计算机处理器能够执行用于保护边缘系统的方法。所述方法包括:作出边缘系统已布防的确定;基于所述确定:检测边缘系统地理位置与锁定边缘系统地理位置之间的地理位置差异;作出所述地理位置
...【技术保护点】
1.一种用于保护边缘系统的方法,所述方法包括:
2.根据权利要求1所述的方法,其中所述边缘系统上的所述违反隔离动作包括擦除存储在所述边缘系统上的敏感数据。
3.根据权利要求1所述的方法,其中所述边缘系统上的所述违反隔离动作包括擦除用以对存储在所述边缘系统上的加密敏感数据进行解密的加密密钥。
4.根据权利要求1所述的方法,其中所述边缘系统地理位置表示所述边缘系统的当前地理定位。
5.根据权利要求1所述的方法,其中所述锁定边缘系统地理位置表示所述边缘系统的以及已部署所述边缘系统的预期地理定位。
6.根据权利要求1
...【技术特征摘要】
1.一种用于保护边缘系统的方法,所述方法包括:
2.根据权利要求1所述的方法,其中所述边缘系统上的所述违反隔离动作包括擦除存储在所述边缘系统上的敏感数据。
3.根据权利要求1所述的方法,其中所述边缘系统上的所述违反隔离动作包括擦除用以对存储在所述边缘系统上的加密敏感数据进行解密的加密密钥。
4.根据权利要求1所述的方法,其中所述边缘系统地理位置表示所述边缘系统的当前地理定位。
5.根据权利要求1所述的方法,其中所述锁定边缘系统地理位置表示所述边缘系统的以及已部署所述边缘系统的预期地理定位。
6.根据权利要求1所述的方法,所述方法还包括:
7.根据权利要求1所述的方法,所述方法还包括:
8.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质包括计算机可读程序代码,所述计算机可读程序代码在由计算机处理器执行时使得所述计算机处理器能够执行用于保护边缘系统的方法,所述方法包括:
9.根据权利要求8所述的非暂时性计算机可读介质,其中所述边缘系统上的所述违反隔离动作包括擦除存储在所述边缘系统上的敏感数据。
10.根据权利要求8所述的非暂时性计算机可读介质,其中所...
【专利技术属性】
技术研发人员:J·D·C·A·麦肯巴赫,
申请(专利权)人:戴尔产品有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。