打开设置单元格格式对话框-英雄云拓展知识分享
250
2023-12-30
最近几年来,边沿计算这项强盛的技术已得到了充分的发展,具有物联网装备的公司是该斟酌增强其装备安全和分析能力了。
IIoT领域的最近热门就是是边沿计算。愈来愈多的利用要求计算机处理能更接近传感器以下降延迟且提高效率率,在这类高需求的催化下边沿计算的发展逐渐成熟起来。
边沿计算是一个由微数据物联网中心组成的网状网络,在将关键数据转移到中央数据中心或云存储库之前,先在本地处理和存储关键数据。这样一来,边沿计算可有助于优化云计算系统,下降中央数据中心的运载度,使其免受数据传输中断的作用。
经过一个集装式的微服务架构,云服务器成为智能边沿装备的控制节点,履行汇总分析,同时将实时决策留给边沿服务器。
处于边沿的物联网装备必须担当起计算、存储和网络连接的责任,针对需求,物联网装备会将传感器生成的部份或全部数据发送到云端。
1. 哪一种情况需要边沿计算?
可以在以下情况下部署边沿计算:
物联网装备连接性差;
利用程序依赖于机器学习,需要大量的数据来提供快捷反馈;
为了安全和隐私,有必要将数据保存在工厂内部;
边沿的原始数据需要进行预处理,以减少计算量。
边沿计算的典型用例有人脸辨认、智能导航等。值得我们注意的是,如果物联网装备必须不断地连接到中央云端,那边沿计算是无效的。
2. 边沿计算与雾计算有何不同?
雾计算是指基于边沿装备和云之间交互的操作。边沿计算是指具有计算能力的物联网装备;它们充当传感器和工厂内部人员之间的网关。从某种意义上说,边沿计算是雾计算的一个子集。
边沿计算使技术更接近终究用户利用程序,因此,这种情况下,装备不需要不断地连接到集中的云基础设施进行指令或分析,而是被赋予了独立完成这些任务的能力。
3. 边沿计算的安全性
与边沿计算相干的安全级别通常更高,由于数据不是经过网络发送到云的。在边沿计算中,数据是分散的,这使得数据更难被攻击。
由于边沿计算是一项相对较新的技术,传统的问题依然存在,包括登录凭证、安全漏洞、缺少更新和不太理想的网络架构。
另外一方面,边沿装备本身就容易遭到黑客(Hacker)攻击。在设计安全部系结构时,应当记住这一点。
云计算和边沿计算共同构成的体系能够更行之有效的地存储和处理数据。
可采取以下防护措施来确保护传感器数据:
在数据中插入一定方差的高斯噪声,以下降嗅探攻击的机会;
将数据分割成块并对其进行打乱,以免MITM(Man-in-the-Middle,数据传输的中间人 )攻击;
加密每一个数据块的公钥基础设施。
(1) 身份验证
物联网装备,特别是智能电网中的物联网装备,容易遭到数据篡改和欺骗攻击,可以经过公钥基础设施(PKI)、Diffie-Hellman密钥交换、侵入检测技术和对修改后的输入值的监控来避免这类攻击。
(2) 数据加密
对静态数据,可使用密钥大小为256位的AES算法来确保安全,而安全套接字层(SSL)协议可以用来建立服务器和客户机之间的安全通讯。
(3) 网络监控
由于大量的异构物联网装备在多个层次(系统管理程序、操作系统和利用程序)上传输和处理异构数据,因此可使用人工神经网络(ANS)和规则匹配来进行要挟检测。
(4) 安全漏洞
利用机器学习技术可用于准确地辨认安全攻击。这些技术使用良性软件模型训练支持向量机等算法,以后,任何异常行动都可以触发检测事件。除盗取数据或修改关键系统功能外,歹意软件的存在还会下降系统性能。
在医疗保健领域,如果一个Fog系统遭到破坏,关键数据和功能依然遭到周密且完全的安全系统保护,并且一旦主机操作系统中出现歹意活动,系统就会被隔离,这些都是相当重要的。
4. 边沿计算:IT和OT融会的催化剂
IT由计算/处理系统和数据存储组成。OT包括运行和监控生产系统所需的硬件和软件,如SCADA(监控和数据收集)、DCS(散布式控制系统)和ICS(工业控制系统)。最近的技术旨在将IT和OT融会到一个共同的领域,以便于交换和采取行动。边沿计算正在加速这类收敛。
处于工业物联网(IIoT)前沿的公司已为IT和OT作为一个一致系统的功能建立了共同的基础。举例来看,健康监视器是聚合系统。靠近传感器(硬件)进行计算的边沿计算将IT和OT紧密的结合在一起。
有了IT(特别是数据科学和ML模型),用户可以构造不断学习和调剂的算法,以便提供更好的服务。OT可以自动化他们的工作流程,同时提供更好的监控和条件异常的分析。集成了OT/IT团队的工厂已获得了成功的结果,比如下降了能源消耗、更高的产品质量和资产健康和更少的停机时间。
本网站所展示的所有内容,如文字、图像、标志、音频、视频、软件和程序等的版权均属于原创作者。
如果任何组织或个人认为网站内容可能侵犯其知识产权,或包含不准确之处,请即刻联系我们进行相应处理。
发表评论
暂时没有评论,来抢沙发吧~