邊緣智能:邊緣節點安全性

2020-11-23 電子產品世界

作者 Ian Beavers Erik MacLean   ADI公司

本文引用地址:http://www.eepw.com.cn/article/201806/382308.htm

摘要:介紹了邊緣計算帶來的安全問題,以及工業物聯網中的霧模型和相關配置問題、安全問題及解決思路。

0 引言

  物聯網系統攻擊登上新聞頭條,網絡、邊緣節點和網關不斷暴露出安全漏洞。最近,Mirai殭屍網絡通過登錄到運行telnet伺服器且未更改默認密碼的設備,感染了超過250萬物聯網節點[1]。Mirai後來發展到能夠引發伺服器拒絕服務,導致全球很大一部分的網際網路接入中斷。Reaper殭屍網絡通過利用軟體漏洞並感染系統,攻擊了超過100萬臺物聯網設備。一個接入網際網路的魚缸提供了侵入賭場網絡的入口點,導致10 GB數據被盜。智能電視已被用於間諜和監視活動。

  嵌入式傳感器系統已開始聯網並暴露於網際網路之中。作為工業物聯網(IIoT)的一部分,這些傳感器沒有像Web伺服器那樣在惡劣的環境中經歷二十年的演進。因此,該行業正在目睹這些系統遭受20世紀90年代及更早期常見的很多攻擊。工業物聯網系統的生命周期通常要比傳統計算系統的生命周期長得多。一些設備在部署後可能會持續運行數十年,而維護計劃則不明。

  伺服器和PC非常複雜,足以支持設置安全措施,但工業物聯網節點的功耗和處理能力通常很低,為設置安全措施而留下的功耗預算很小。由於涉及開發成本,安全在很大程度上是權衡的結果。雖然工業物聯網的成本可能高於消費物聯網,但其在可擴展性成本方面仍然面臨挑戰。如果忽視安全性,產品部署後將會產生隱藏的影響,這些成本最終也需要解決。

  傳感器和執行器使得工業物聯網設備能與物理世界進行交互。網絡攻擊主要限於數據丟失,但通過工業物聯網攻擊,黑客比以往更容易侵入物理世界。現在的攻擊有可能造成人身傷害。這在工業物聯網中更為顯著,因為故障可能導致價值數百萬美元的工業流程被關閉或摧毀,或者引發危及生命的情況。

1 聯網世界

  工業物聯網設備一般會連接到某種網絡,常常是網際網路。正是這種連接導致其最容易受到攻擊。與流行病學相似,感染是通過與其他機器的接觸而傳播。攻擊途徑存在於系統與外界交互的地方。攻擊者之所以能夠與系統進行交互,完全是因為其能連接訪問系統。需要問的第一個系統設計安全問題是:「設備是否真的需要連接到網絡?」將其連接到網絡會顯著增加安全風險。

  保護系統的最佳方式是阻止其連接到網絡,或將其限制在封閉網絡中。許多工業物聯網設備聯網的原因僅僅是因為它們能聯網,而沒有其他什麼理由。讓設備聯網的利益是否超過與此相關的安全風險?另外,任何其他與聯網系統進行交互的遺留系統也可能面臨風險。

  很多情況下,本來安全的網絡和節點還必須與已有舊網絡進行互操作,而這種老式網絡本身的安全性可能要差很多。這就帶來一個新問題:最弱的安全風險可能超出了工業物聯網系統的影響範圍。在這種情況下,工業物聯網系統也需要防範來自系統內部的風險。

2 節點的安全考慮[2]

  ● 保密性——防止數據洩露給未獲授權的人,例如防範仿冒攻擊;

  ● 身份驗證——在兩臺機器之間使用數字證書驗證身份;

  ● 安全引導——ROM引導加載程序存儲器驗證二級引導加載程序的真實性;

  ● 安全固件更新——僅認可製造商提供的授權代碼;

  ● 授權——只有正品節點才能獲得網絡訪問權限;

  ● 完整性——保護數據不被更改;

  ● 記錄——正確記錄數據、節點數和時間戳有助於防止對工業物聯網網絡的不受歡迎訪問;

  ● 安全通信——使用能駐留在低功耗節點上的加密協議;

  ● 可用性——確保用戶在需要的時候可以訪問;

  ● 認可——確保無法拒絕真實的通信請求;

  ● 可靠性——即使在惡劣的電氣環境中,接入也必須可靠。

3 隔離

  系統彼此隔離可以減少攻擊面並限制惡意軟體的傳播。將不需要網絡連接的系統與暴露於網絡的系統隔離開來。考慮建立一個單獨的隔空或嚴格監控的網絡,將它與其他高風險系統的網絡分開。理想情況下,關鍵系統應當與外界完全隔離[3]

  聯網汽車的信息娛樂系統可能會讓車輛遭受許多前所未見的新攻擊。主發動機控制單元(ECU)與信息娛樂系統毫無關係,不應通過信息娛樂系統與之交互。雖然車輛中通常有兩條獨立的CAN總線,以將最重要的系統與其他系統隔開,但它們仍以某種方式連接在一起,仍然有可能通過破壞一條總線而獲取對另一條總線的控制權。如果這些網絡之間完全隔離,那麼類似風險將會從威脅生命的程度降低到遠沒有那麼嚴重的程度。

4 轉移至邊緣

  許多工業物聯網系統連接到雲伺服器,雲伺服器收集並處理設備發送來的信息,同時也管理設備。隨著設備數量大幅增加,雲可能難以跟上步伐。很多系統正在將處理向外轉移到工業物聯網設備的邊緣,以減少流向雲的流量。

  在邊緣處理數據可以減少發送和暴露給雲的數據量。發送數據的地點越多,保密就越困難。每個新節點都是可能洩露數據的風險源。攻擊面呈指數式增長。

  把敏感數據留在邊緣以內可以限制專門針對機密數據的攻擊面。如果將其限定在一個邊緣節點中,則數據不太可能被盜。停車位佔用傳感器如果執行檢測和圖像處理,然後僅通過二進位信號報告有無車輛存在,那麼就無需傳輸視頻流,從而消除圖像中包含的大量不必要數據。這會減輕接收伺服器的負擔,使其不能被惡意監視所利用。

  與消費物聯網系統類似,工業物聯網系統也有必須維護的專有和機密信息,包括專有算法、嵌入式固件、客戶信息、財務信息、資產位置、設備使用模式、競爭情報及訪問更大網絡的權限。

5 霧模型

  一些工業物聯網設備仍然缺乏邊緣處理所需的功能和性能。另一種拓撲結構——「霧模型」正在興起,它是基於雲和邊緣系統的混合體。在霧模型中,邊緣節點首先連接到網關,網關接收數據並進行一些處理,然後將數據發送到雲端。許多工業物聯網設備可能共用一個網關。網關不需要採用電池供電,處理功耗的預算可以高很多,而且成本高於受限制的工業物聯網設備。

  霧起源於擴展性問題,但在安全性方面也能發揮作用。網關設備可以幫助保護易受攻擊的邊緣節點,邊緣節點受到的限制較多,可能無法自行保障安全性,但提供某種程度的保護比無任何保護會更好。網關可用來幫助管理其下的所有節點,而不是直接管理每個節點。在工業物聯網中,霧模型還能作出應急響應,避免服務中斷。例如,安全響應可以是與網關進行交互,而不是關閉關鍵任務生產線。

6 預配和部署

  工業物聯網最大的挑戰之一是部署和管理大量設備。影響廣泛的工業物聯網系統非常難以建立和配置。工業物聯網的生命周期很長,系統可能由一個團隊部署,然後運行許多年,但由另一個團隊提供支持。

  工業物聯網系統的默認身份驗證機制很弱,往往不夠安全。正如Mirai殭屍網絡事件所展示的,大多數用戶從不登錄工業物聯網設備以進行配置。他們甚至不知道應該配置設備。大多數工業物聯網用戶認為設備開箱即可使用。系統必須具有默認安全性。應當設定這樣的系統期望:除了默認配置以外,用戶可能永遠不會配置設備。默認密碼較弱是一個常見錯誤。

7 網絡安全性

  在工業物聯網中,邊緣受到的關注最多,但也不能忽視系統的雲端或伺服器端。測試常見伺服器端漏洞(例如跨站點腳本、SQL注入和跨站點請求偽造),並檢查API有無漏洞,以確保伺服器上運行的軟體及時得到修補。

  跨網絡傳輸的數據需要受到保護,否則可能會被惡意攔截和修改。可以使用TLS或SSH之類的安全加密協議來保護傳輸中的數據,最好為數據提供端到端保護。

  工業物聯網網絡的邊界可能很模糊。工業物聯網傳感器節點在空間上常常駐留在網絡的外圍。但是,通過它們以及一個固定網關,還可以輕鬆訪問更大的工業網絡[4]。對訪問網絡的這些設備進行釋放身份驗證,有助於防止流量遭到惡意第三方篡改。

  保護網絡數據流量要求使用安全通信協議。最佳實踐應當是使用已知安全的標準協議,利用IEEE 802.1AE MACsec可以保障乙太網LAN的安全。

  為保護需要路由到區域網外部(例如通過網際網路)的流量,需要提供端到端安全性的更高層協議。TLS常用於保護網際網路流量並提供端到端安全性。儘管TLS使用TCP,而很多物聯網設備利用UDP進行通信,但DTLS(數據報傳輸層安全性)可在UDP上工作。雖然物聯網設備的功耗和存儲器受限,但只需很少的工作就能為大多數受限應用實施TLS。對於限制更嚴格的設備,目前IETF正在開發一種新協議——受限應用協議(CoAP)。

8 端點安全性

  雖然保護傳輸中的數據很有必要,但攻擊更多是針對端點。面向網絡的接口需要強化以消除漏洞。保障工業物聯網安全的一種方法是直接在傳感器節點設備中設置防護,這就提供了第一個關鍵的安全層,設備不再依賴企業防火牆作為其唯一的保護。這對移動式企業設備和部署在遠程位置的工業物聯網傳感器尤其重要。

  工業物聯網設備的安全解決方案必須防範各種各樣的網絡攻擊。它必須確保設備固件沒有被篡改,能夠保護設備中存儲的數據,能夠保護入站和出站通信,並且必須能夠檢測和報告任何網絡攻擊企圖[5]。這隻有通過在設計的早期階段納入安全性才能實現。

9 高壓滅菌器與自動機

  系統受損之後將其恢復到已知良好狀態的能力,比讓它對所有攻擊免疫更重要。彈性系統可以快速恢復並很有把握地恢復運作。

  一旦系統受到感染,如何對其消毒?當一個系統受到感染時,病毒即以某種未知方式改變系統狀態,遠程攻擊會控制處理器,向系統注入新的惡意代碼。通常,固件會以某種方式被修改或替換為惡意軟體,導致系統表現異常。一旦發生這種情況,就不能再信任處理器。

  嵌入式系統的設計常常較為特別,難以可靠地從受損狀態中恢復。通常,淨化系統和驗證系統是否乾淨的唯一辦法是將所有非易失性存儲器直接轉存至外部讀取器,然後對照原始固件進行驗證,如果原始固件有改變,則用原始固件替換。大多數系統的設計不支持這種做法。

  一種保護系統完整性的方法是用機械開關實現對非易失性存儲器的物理防寫。當該開關設置為防寫時,存儲器受到硬體的物理保護。存儲器控制權轉移到處理器域之外,要在物理上不接入設備的情況下將永久惡意軟體遠程安裝到存儲器中是不可能的。這樣就把潛在攻擊者名單從世界上任何擁有網際網路連接的人縮減為只有那些可以長時間對設備進行物理訪問的人。固件更新通常是很罕見的事情,當固件需要更新時,用戶可以將開關設置為寫使能以授權更新存儲器,在更新完成後再次對設備設置防寫。

  許多設備還使用非易失性存儲器來存儲寫訪問所需的數據。在高安全性系統中,可以使用單獨的非易失性存儲器晶片來存儲數據(但不存儲軟體)。攻擊者仍可以通過向該存儲器寫入惡意數據並利用軟體漏洞來危害某些系統,因此應徹底分析和測試系統,無論該存儲器存儲什麼數據,系統都不會受到影響。增加額外存儲器晶片會增加成本,但有些快閃記憶體允許某些扇區設置防寫,而其他扇區仍能寫入。

10 安全引導

  安全引導可防止引導過程中將未經授權的軟體加載到設備上。它是信任鏈的起點。安全引導從節點上只讀非易失性存儲器位置編程的第一階段引導加載程序開始。此引導加載程序僅驗證第二階段引導加載程序的真實性。第二階段引導加載程序往往比較複雜,可存儲在可重新編程的快閃記憶體中。重複此過程[6],驗證作業系統和加載的應用程式是否確實來自可信來源。

  擁有安全引導和安全固件更新功能的工業物聯網節點,可確保設備運行的是授權代碼,而非篡改的或惡意代碼,從而防止永久安裝惡意軟體或代碼。設備要麼僅運行未修改的代碼,要麼無法完成引導。

  安全引導過程通常依靠數字籤名來保護代碼的真實性。代碼映像由原始設備製造商在製造組裝時利用原始設備製造商的私鑰進行籤名。然後,節點利用原始設備製造商的相應公鑰驗證固件映像的籤名。

  代碼還可以利用對稱加密的消息認證碼(MAC)加以保護,但這需要將私鑰存儲在設備上,因而有風險。不過,使用MAC在計算上更容易。

  安全引導雖然可以增強安全性,但對於最終用戶來說,有時會太受限制,因為它能阻止用戶更改設備上運行的軟體或運行自己的軟體。根據應用程式的不同,用戶可能需要更多的靈活性和配置安全引導的能力,從而允許其信任自己的代碼。

  安全固件更新與安全引導相似,用於在升級過程中驗證新代碼映像已由原始設備製造商籤名。如果下載的映像無效,則會丟棄文件並停止升級。只有有效的映像才會被接受,並且隨後保存到設備存儲器中。

11 安全通信

  大多數工程師將安全性視為通信協議,如SSL/TLS、SSH和IPsec等,原因是許多嵌入式設備增加了安全通信。然而,儘管這是安全威脅的一部分,但其他攻擊途徑提出了新的挑戰。許多工業物聯網傳感器節點以低功耗配置運行,使用一些不能支持某些最佳選項(如TLS或IPsec)的較低功耗處理器。安全協議為構建安全設備提供了一個很好的出發點[7]。安全協議的設計目的是防範數據包嗅探、中間人攻擊、重放攻擊和未經授權與節點通信的企圖。

  小型工業物聯網邊緣傳感器設備通常採用無線協議,如Zigbee、Bluetooth®低功耗(BLE)以及其他無線網狀網絡協議。這些協議具有一定的內置安全性,但是安全性相對較弱。許多可以利用漏洞的方法已經公開,老練的黑客已經熟知。小型工業物聯網設備通常使用成本非常低、功耗較低且不支持TLS或IPSec的處理器。對於小型邊緣設備,可以使用DTLS(基於UDP的TLS)來實現安全通信。

12 物理安全性

  物理攻擊針對的是工業物聯網系統的實際邊緣硬體節點或網關,可以包括針對前端傳感器的破壞。這些攻擊常常需要從物理上接觸系統,但也可能只是限制工業物聯網硬體效能的操作。攻擊者可以篡改節點,以控制工業物聯網環境中的傳感器或其他設備。然後,他們可以從源頭提取機密數據和嵌入固件代碼。利用惡意節點注入策略,攻擊者可以將惡意節點部署在工業物聯網網絡的合法節點之間[8]

  為了應對此類攻擊,在設計階段可以提前做一些硬體考慮。在使用帶引腳的器件對信號進行物理探測的時候,在設計中應儘量減少裸露的銅過孔或未使用的連接器。應當移除可為潛在黑客提供額外信息的詳細元器件絲印,除非認為它是設計絕對需要的。雖然可能會增加系統複雜性,但工業保形塗層不僅可以減輕自然力對硬體的影響,還能增加額外的步驟來防止對PCB上的電子元件進行直接探測。

  器件內部的任何嵌入式非易失性存儲器內容都應該加密並設置防寫。微控制器和DSP器件之間的接口應該位於PCB的內層走線。即便嵌入式存儲器的內容被獲取,數據的加密和驗證機制也會使其變得毫無意義。

  製造商常常使用調試或測試埠。這些埠通常是串行或JTAG,可用來訪問並控制大部分系統。在生產中,應確保這些埠在功能上被禁用或受到保護,因為僅僅不配備調試接頭是不夠的,頑固分子可以自行配備或焊接到引腳上。如果需要在生產設備中啟用這些接口,使用之前應進行身份驗證。可以用密碼加以保護,但務必要讓用戶能夠設置強密碼。

13 隨機數生成

  加密功能通常需要某種隨機數發生器(RNG)。隨機數可能需要無法預測的密鑰生成,或者要求不得重複。由於缺乏資源和熵,在受約束的嵌入式系統中生成隨機數通常是一個巨大挑戰。

  很多嵌入式系統存在熵過少的問題。這可能導致災難性的中斷。驗證RNG的強度非常困難,幾乎不可能。過去的RNG設計相當特別,人們對其了解不多。但近年來,魯棒密碼隨機數發生器的設計和形式分析取得了重大進展。

  現代魯棒的RNG設計往往有三級。包括一個熵源提供原始熵,一個熵提取器讓熵均勻分布,還有一個擴展級,用來擴展可用的少量熵。

  第一級是熵源。它可以是某種物理噪聲源,例如時鐘抖動或熱噪聲。某些處理器(例如ADI Blackfin® DSP)為硬體提供可用於生成熵的隨機數生成器。

  密碼的隨機數字需要有均勻的統計分布。所有熵源都有一定的偏差,將其用於加密應用之前需要消除這種偏差。這是通過熵提取器來完成的,它利用高熵的非均勻分布的輸入,生成高熵的均勻分布的輸出。代價是會有一定的熵損失,因為熵提取器需要的熵輸入大於其能提供的輸出。結果,需要從熵源中收集更多的比特,並將其提煉成一個小的高熵數字,該數字可用來為密碼安全的偽隨機數發生器提供種子[11]

14 利用錯誤

  幾乎所有工業物聯網節點都要使用某種形式的嵌入式固件或算法。從功能上看,這種固件在履行要求方面完全正常,沒有明顯問題。但是,所有軟體都有一定程度的缺陷或錯誤,這可能導致一些異常操作,從而引發安全問題。例如,99.99%無錯誤固件很少會發生運行問題。但是,剩下的小小的0.01%錯誤可能會被入侵者利用,迫使節點在該特定工作模式下運行時100%失敗。軟體缺陷來源於複雜性,而任何有用的系統都需要一定的複雜性。基本上所有系統都存在軟體缺陷和漏洞。

15 安全性設計

  系統設計的安全性必須從一開始就考慮。它應該是設計過程的一部分,而不是在項目結束時附加的東西。安全性的關鍵不是添加安全功能,而是管理風險。對於任何工業物聯網系統開發,安全設計方法都很重要。

  現有的安全設計實踐仍然適用。使用威脅建模來識別風險,並選擇合適的風險緩解策略。識別系統的入口點,從而找到系統中風險最高的區域。大多數攻擊途徑都是通過外部接口,因此應檢查設計方案有無安全漏洞。仔細處理未知數據並驗證所有輸入,驗證和安全性不應局限於入口點。縱深防禦很重要,這樣在外層遭到破壞時,仍有安全層可供禦敵。

  許多處理器提供不同級別的權限。ARM®有Trustzone,ADI Blackfin DSP提供用戶級執行模式和特權執行模式。儘可能以最低級別的權限執行儘可能多的代碼,以將最重要的代碼保留在特權模式下執行。工業物聯網設備的安全要求必須考慮安全失效的代價、攻擊的可能性、主要攻擊途徑以及實施安全解決方案的成本。

16 結論

  上述許多建議彼此衝突,且與系統的其他設計目標相牴觸。為了幫助保護工業物聯網,ADI公司有多種處理器可提供基於硬體的安全增強功能。ADF7023 RF低功耗收發器利用ISM頻段和許多不同的調製方案提供內部AES加密。

  ADuCM3029內部的嵌入式收發器提供AES和SHA-256硬體加速以及一個真正的隨機數發生器,還有多奇偶校驗保護的SRAM。ADSP-BF70X Blackfin系列數位訊號處理器提供嵌入式一次性可編程存儲器,用於安全密鑰存儲和快速安全引導,為系統在遭到破壞後返回已知良好狀態提供有力保證。同時,藉助基於硬體的只遞增計數器,Blackfin DSP中的回滾保護允許在出現問題更新固件以修復漏洞。

  參考文獻:

  [1]Mirai殭屍網絡洩露原始碼.

  [2]Ross Yu.全性和可靠性是工業物聯網無線網絡的關鍵[R].ADI公司,2017.

  [3]Patrick Nelson.組織機構必須將物聯網與常規IT隔離開來——Telco[N].Network World,2016,3.

  [4]Brian Girardi.端點安全性和物聯網[J].CSO,2017.

  [5]Tristan O』Gorman.物聯網安全風險入門[J].Security Intelligence,2017,2.

  [6]Abhijeet Rane.物聯網安全性始於安全引導[J].Embedded Computing Design,2017,1.

  [7]Amitrajan Gantait,Ayan Mukherjee,Joy Parta.保護物聯網設備和網關[R].IBM,2016,5.

  [8]Boaz Barak,Shai Halevi.偽隨機數生成的模型和架構及其/dev/random應用[C].第12屆ACM計算機和通信安全會議論文集,2005,11.

  [9]Chen-Mou Chang,Daniel J. Bernstein,Chang,etal.分解認證智慧卡中的RSA密鑰:野生銅匠[J].Springer,2013.

  [10]Arjen K. Lenstra,Christopher Wachter,James P. Hughes,etal.Ron是錯的。Whit是對的[R].Cryptology ePrint Archive,2012.

  [11]Boaz Barak,François-Xavier Standaert,Hugo Krawczyk,etal.剩餘哈希引理再探討[C].第31屆密碼學進展年會,2011,8.

  本文來源於《電子產品世界》2018年第7期第70頁,歡迎您寫論文時引用,並註明出處。

相關焦點

  • 輕量可靠的SenseNebula智能邊緣節點星雲M系列 點亮各場景下的智慧...
    ——一種分散式運算的架構,通過移往網絡邏輯上的邊緣節點來處理的運算頗受關注。,並在近期推出了基於商湯原創算法的軟硬體一體化產品——SenseNebula智能邊緣節點星雲M系列,它具有攝像機、抓拍機、門禁機、訪客機等多種前端採集設備接入能力,支持人臉抓拍、識別比對、數據分析、多算法融合、信號聯動控制等功能,為各行業提供適配多種場景的智能化產品及解決方案。
  • 邊緣計算與智能家居
    一方面,有了邊緣計算的支持,物聯網對設備的控制,就相當於人對於手的控制,可以直接通過大腦意識控制,因為當設備之間的聯動通過區域網內的邊緣計算實現時,邊緣計算內的邏輯在雲計算上早有備份。傳感器通過連接雲平臺、區域網將處理後的數據傳輸至智能終端,促使各個子系統做出適應環境的調整。智能家居傳感器以微型化、智能化、多功能化、網絡化等趨勢向前發展。未來,傳感存在於智能中,全屋智能會像空氣般存在,像呼吸般自然,用戶可以在不知不覺中感受到智能家居帶來的便捷化體驗。何為邊緣計算?
  • 解鎖萬億級市場:邊緣計算那些不「邊緣」的投資機會
    邊緣節點呈現形式是硬體實體,是具有計算、網絡和存儲能力的功能模塊,是承載邊緣計算業務的核心,如邊緣盒子,智能路由器,邊緣智能處理器等。2. 邊緣應用管理平臺負責對端層的各項數據和功能進行統一管理和調度,並將部分數據傳輸到雲端進行更加深入的分析。
  • 一文了解邊緣計算和邊緣AI
    所以,傳統的雲計算不能滿足對響應時間和安全性的高要求。以無人駕駛汽車為例,高速行駛的汽車需要在毫秒級的時間內響應,一旦由於數據傳輸、網絡等問題導致系統響應時間增加,將會造成嚴重的後果。除此之外,雲計算還面臨帶寬不足的問題。如果將邊緣設備產生的大量數據全部傳輸至雲計算中心,會給網絡帶寬造成極大的壓力。
  • 邊緣計算和邊緣AI是什麼?兩者有什麼區別?
    邊緣 AI 晶片組市場將超過雲AI晶片組市場。首席分析師Lian Jye Su 表示:隨著行業的發展,企業越來越多的需要解決有關數據隱私、電源效率、低延遲和強大的設備上計算性能等問題,邊緣AI將是解決方案。預期在未來五年,AI訓練與推論會在網關或是各種邊緣裝置進行,甚至往下到傳感器節點。那麼,邊緣AI到底是什麼,靠什麼能解決這些行業痛點呢?
  • 對於邊緣計算的要求是什麼
    而邊緣計算在靠近數據生產者處做數據處理,不需要通過網絡請求雲計算中心的響應,大大減少了系統延遲,千兆無線技術的普及為網絡傳輸速度提供了保證,這些都使邊緣服務比雲服務有更強的響應能力。 3、保護隱私數據,提升數據安全性。物聯網應用中數據的安全性一直是關鍵問題,調查顯示約有 78% 的用戶擔心他們的物聯網數據在未授權的情況下被第三方使用。
  • 乾貨丨邊緣計算應用、現狀及挑戰
    本文內容包括對邊緣計算概念、典型應用場景、研究現狀及關鍵技術等系統性的介紹,認為邊緣計算的發展還處在初級階段,在實際的應用中還存在很多問題需要解決研究,包括優化邊緣計算性能、安全性、互操作性以及智能邊緣操作管理服務。全文6200字,預計閱讀15分鐘。
  • UED科技:UCloud優刻得邊緣計算節點UEDN上線
    眼下,物聯網、5G等技術的快速發展,正在加速智能時代來臨的步伐。據UED科技消息稱,到2020年將有超過500億的終端與設備聯網,而有50%的物聯網網絡將面臨網絡帶寬的限制,40%的數據需要在網絡邊緣分析、處理與儲存。
  • 智能計算、邊緣計算環境下的雲原生進化之路
    這一邊緣計算方案,繼續採用原有系統的IP攝像頭,不需額外購置智能攝像頭,只需一次性投入,運營過程中每次識別幾乎不產生使用費用,很好地保護了客戶投資。這是一個典型的雲端向雲邊端遷移的過程中,聯通雲在邊緣側加入幾臺arm 伺服器,實現就近計算,只上報統計結果,即解決了延遲問題,又提高了敏感數據的安全性問題。
  • 邊緣計算是什麼?下一次信息技術的變革
    如何理解邊緣計算近年來,大數據、雲計算、智能技術的快速發展,給網際網路產業帶來了深刻的變革,也對計算模式提出了新的要求。大數據時代下每天產生的數據量急增,而物聯網等應用背景下的數據在地理上分散,並且對響應時間和安全性提出了更高的要求。
  • 在計算邊緣尋求平衡
    強大而快速的無線基礎教育設施建設對於沒有任何一個智能網絡的正常運行至關重要。當前,有幾種解決方案爭奪雲和物聯網的最大份額,其中包括5G,LoRaWAN和SIGFOX,僅此而已。但是,硬體方面也同樣重要。快速和低延遲的無線網絡並不是魔障。實際上,邊緣計算的增長主要體現了計算企業網絡的自然遷移,這是自發明計算機發展以來中國一直在不斷進行的遷移。
  • 如何應對邊緣計算的四大挑戰
    ● 通過確保邊緣計算硬體、軟體、應用程式、數據和網絡具有內置的安全性和自我保護,將攻擊面最小化。● 儘可能投資於自動化邊緣數據管理和治理的技術。一些邊緣計算節點將處理特定數量的靜態端點。但是,還需要支持端點中的動態、可擴展的發現和更改。此外,根據定義,邊緣計算解決方案將是分布式處理拓撲的一部分,該拓撲從端點開始,以後端數據中心或雲結束。邊緣計算可以分層進行,包括嵌入式處理、智能網關、邊緣伺服器和/或聚合處理。將工作定位到正確處理位置的邊緣調度器非常重要(例如,基於存儲/遵從性、延遲和計算能力需求)。
  • 雲帆加速與愛快,譜寫邊緣計算藍圖,共贏新篇章
    為此,筆者從企業級網絡場景的Top企業代表愛快(iKuai)和技術創新型CDN服務商為代表的雲帆加速二者合作的案例,來分析邊緣計算節點為何要部署於路由器、智能網關,並從邊緣節點與CDN技術解決方案結合部署的角度,來看邊緣計算目前在CDN等應用場景上的新發展方向。  邊緣節點部署在何位置?
  • 從雲計算+邊緣計算的角度看工業物聯網
    在其他情況下,數據安全性可能會受到影響,或者與網際網路的快速,可靠連接可能無法使用。為了克服這些挑戰,邊緣計算可以補充雲計算的大數據處理能力。它可以執行需要即時響應的計算密集型任務,並在適當的時候將數據存儲和過濾到雲中。邊緣計算可以包含簡單的數據過濾,事件處理,甚至機器學習等元素,並且可以託管在任何連接的設備上,從小型嵌入式計算機或PLC到工業PC或本地微型數據中心。
  • 測量和控制系統融合:全新的邊緣節點簡化了工業物聯網
    無論是在構建在線監控系統、智能製造機器,還是測試物理或機電系統,一個關鍵的共性都是對邊緣智能的需求。系統越複雜,就越需要做出實時決策。例如,在風力渦輪機葉片的結構測試中,採集大量高解析度模擬波形數據的能力對於理解葉片行為特徵至關重要。同時,我們需要處理這些數據,為控制系統提供輸入,使得系統能夠驅動葉片,以確保測試在已知條件下進行。
  • 為什麼說邊緣計算和網絡切片助力5G專網與行業應用
    邊緣計算具備敏捷處理、帶寬佔用低、數據安全性高、成本低等優勢,與物聯網應用場景完美契合,未來邊緣計算將與物聯網協同發展,迎來更大的發展機遇。1.5G 專網具有大帶寬、 廣連接、低時延、安全性高等諸多優勢,優化了傳統基於窄帶物聯網、Wi-Fi 網絡、專有頻段 LTE區域網等網絡移靈活性、安全性、穩定性較差等缺陷,將在 5G 時代得到廣泛應用。圖 2:5G 專網相比於現有通用技術平臺的優勢1.2.
  • 運營商加快邊緣計算布局2021年或再迎垂直行業融合突破
    中國移動將邊緣計算三大領域(基礎能力、網絡部署、服務支撐)的12大核心能力打包成專網技術體系,2020年上半年,面向「100+」邊緣計算節點提供全棧服務能力。據悉,中國移動專心打造了邊緣計算通用平臺OpenSigma,提供邊緣計算網邊協同、能力聚合、能力持續集成交付。
  • 一體化交付 ZStack邊緣計算智能體驗
    與此同時,邊緣數據也迎來了爆發性增長,工業、農業、能源、運輸、安防等傳統行業開始探索在靠近數據生產者的邊緣提供數據處理的功能,解決大量異構設備和網絡帶來的複雜性問題,以及生產數據的實時性和可靠性問題。雲計算作為物聯網的「大腦」,會將大量邊緣計算無法處理的數據進行存儲和處理,整理和分析,並反饋到邊緣設備,增強局部邊緣計算能力。
  • 運營商加快邊緣計算布局,2021年或再迎垂直行業融合突破
    中國移動將邊緣計算三大領域(基礎能力、網絡部署、服務支撐)的12大核心能力打包成專網技術體系,2020年上半年,面向「100+」邊緣計算節點提供全棧服務能力。據悉,中國移動專心打造了邊緣計算通用平臺OpenSigma,提供邊緣計算網邊協同、能力聚合、能力持續集成交付。
  • 如何實現毫米波傳感器的邊緣智能?
    打開APP 如何實現毫米波傳感器的邊緣智能? 但隨著連接到雲端的傳感器數量日益增加,對網絡帶寬、雲端儲存和數據處理的系統要求也迅速提高;位於邊緣的智能處理可以減少發送到中央伺服器的數據量,增加傳感器本身的決策量。這可以在提升系統可靠性的同時,減少決策延遲和網絡成本;人們最不願意看到的,應該就是當伺服器停止工作,傳感器會無法檢測物體和做出決策。