边缘计算准备好了吗?
数据中心的运载度,使其免受数据传输中断的影响。 通过一个集装式的微服务架构,云服务器成为智能边缘设备的控制节点,执行汇总分析,同时将实时决策留给边缘服务器。 处于边缘的物联网设备必须担负起计算、存储和网络连接的责任,根据需求,物联网设备会将传感器生成的部分或全部数据发送到云端。 1. 哪种情况需要边缘计算? 可以在以下情况下部署边缘计算:
边缘计算的典型用例有人脸识别、智能导航等。值得注意的是,如果物联网设备必须不断地连接到中央云端,那边缘计算是无效的。 2. 边缘计算与雾计算有何不同? 雾计算是指基于边缘设备和云之间交互的操作。边缘计算是指具有计算能力的物联网设备;它们充当传感器和工厂内部人员之间的网关。从某种意义上说,边缘计算是雾计算的一个子集。 边缘计算使技术更接近最终用户应用程序,因此,设备不需要不断地连接到集中的云基础设施进行指令或分析,而是被赋予了独立完成这些任务的能力。 3. 边缘计算的安全性 与边缘计算相关的安全级别通常更高,因为数据不是通过网络发送到云的。在边缘计算中,数据是分散的。 由于边缘计算是一项相对较新的技术,传统的问题仍然存在,包括登录凭证、安全漏洞、缺乏更新和不太理想的网络架构。 另一方面,边缘设备本身就容易受到黑客青睐。在设计安全体系结构时,应该记住这一点。 云计算和边缘计算共同构成的体系能够更有效地存储和处理数据。 可采取以下防护措施来确保护传感器数据:
(1) 身份验证 物联网设备,特别是智能电网中的物联网设备,容易受到数据篡改和欺骗,可以通过公钥基础设施(PKI)、Diffie-Hellman密钥交换、检测技术和对修改后的输入值的监控来防止威胁。 (2) 数据加密 对于静态数据,可以使用密钥大小为256位的AES算法来确保安全,而安全套接字层(SSL)协议可以用来建立服务器和客户机之间的安全通信。 (3) 网络监控 由于大量的异构物联网设备在多个层次(系统管理程序、操作系统和应用程序)上传输和处理异构数据,因此可以使用人工神经网络(ANS)和规则匹配来进行威胁检测。 (4) 安全漏洞
利用机器学习技术可用于准确地识别安全威胁。这些技术使用良性软件模型训练支持向量机等算法,之后,任何异常行为都可以触发检测事件。除了窃取数据或修改核心系统功能外,恶意软件的存在还会降低系统性能。 (编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |