加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 站长资讯 > 动态 > 正文

边缘计算准备好了吗?

发布时间:2021-05-02 10:55:14 所属栏目:动态 来源:互联网
导读:数据中心的运载度,使其免受数据传输中断的影响。 通过一个集装式的微服务架构,云服务器成为智能边缘设备的控制节点,执行汇总分析,同时将实时决策留给边缘服务器。 处于边缘的物联网设备必须担负起计算、存储和网络连接的责任,根据需求,物联网设备会将

数据中心的运载度,使其免受数据传输中断的影响。

通过一个集装式的微服务架构,云服务器成为智能边缘设备的控制节点,执行汇总分析,同时将实时决策留给边缘服务器。

处于边缘的物联网设备必须担负起计算、存储和网络连接的责任,根据需求,物联网设备会将传感器生成的部分或全部数据发送到云端。

1. 哪种情况需要边缘计算?

可以在以下情况下部署边缘计算:

  • 物联网设备连接性差;
  • 应用程序依赖于机器学习,需要大量的数据来提供快速反馈;
  • 为了安全和隐私,有必要将数据保存在工厂内部;
  • 边缘的原始数据需要进行预处理,以减少计算量。

边缘计算的典型用例有人脸识别、智能导航等。值得注意的是,如果物联网设备必须不断地连接到中央云端,那边缘计算是无效的。

2. 边缘计算与雾计算有何不同?

雾计算是指基于边缘设备和云之间交互的操作。边缘计算是指具有计算能力的物联网设备;它们充当传感器和工厂内部人员之间的网关。从某种意义上说,边缘计算是雾计算的一个子集。

边缘计算使技术更接近最终用户应用程序,因此,设备不需要不断地连接到集中的云基础设施进行指令或分析,而是被赋予了独立完成这些任务的能力。

3. 边缘计算的安全性

与边缘计算相关的安全级别通常更高,因为数据不是通过网络发送到云的。在边缘计算中,数据是分散的。

由于边缘计算是一项相对较新的技术,传统的问题仍然存在,包括登录凭证、安全漏洞、缺乏更新和不太理想的网络架构。

另一方面,边缘设备本身就容易受到黑客青睐。在设计安全体系结构时,应该记住这一点。

云计算和边缘计算共同构成的体系能够更有效地存储和处理数据。

可采取以下防护措施来确保护传感器数据:

  • 在数据中插入一定方差的高斯噪声,以降低嗅探的机会;
  • 将数据分割成块并对其进行打乱,以避免MITM(Man-in-the-Middle,数据传输的中间人 );
  • 加密每个数据块的公钥基础设施。

(1) 身份验证

物联网设备,特别是智能电网中的物联网设备,容易受到数据篡改和欺骗,可以通过公钥基础设施(PKI)、Diffie-Hellman密钥交换、检测技术和对修改后的输入值的监控来防止威胁。

(2) 数据加密

对于静态数据,可以使用密钥大小为256位的AES算法来确保安全,而安全套接字层(SSL)协议可以用来建立服务器和客户机之间的安全通信。

(3) 网络监控

由于大量的异构物联网设备在多个层次(系统管理程序、操作系统和应用程序)上传输和处理异构数据,因此可以使用人工神经网络(ANS)和规则匹配来进行威胁检测。

(4) 安全漏洞

利用机器学习技术可用于准确地识别安全威胁。这些技术使用良性软件模型训练支持向量机等算法,之后,任何异常行为都可以触发检测事件。除了窃取数据或修改核心系统功能外,恶意软件的存在还会降低系统性能。

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读