1. La tecnología de virtualización ha acelerado el proceso de apertura de la red y la orientación a servicios, y el método tradicional de dividir los límites de seguridad basándose en el aislamiento físico ya no existe. ya no es aplicable. En un entorno virtual, las funciones de gestión y control están muy centralizadas, los recursos se comparten y el software de código abierto se utiliza ampliamente, lo que aumenta el riesgo de sufrir ataques e introducir vulnerabilidades de seguridad.
2. Introducción a la tecnología de computación de borde La infraestructura de la red de borde está expuesta a un entorno físico inseguro y su aplicación en la plataforma de computación de borde puede conducir fácilmente a la fuga de información confidencial de usuarios y empresas.
3. La segmentación de red está lógicamente aislada de * * * * recursos compartidos. No adoptar medidas y mecanismos de aislamiento de seguridad adecuados generará riesgos de seguridad.
4. La apertura de las capacidades de la red abrirá la información del usuario, los datos de la red y los datos comerciales de la plataforma cerrada dentro del operador de la red, aumentando el riesgo de fuga de datos.