<legend id="h4sia"></legend><samp id="h4sia"></samp>
<sup id="h4sia"></sup>
<mark id="h4sia"><del id="h4sia"></del></mark>

<p id="h4sia"><td id="h4sia"></td></p><track id="h4sia"></track>

<delect id="h4sia"></delect>
  • <input id="h4sia"><address id="h4sia"></address>

    <menuitem id="h4sia"></menuitem>

    1. <blockquote id="h4sia"><rt id="h4sia"></rt></blockquote>
      <wbr id="h4sia">
    2. <meter id="h4sia"></meter>

      <th id="h4sia"><center id="h4sia"><delect id="h4sia"></delect></center></th>
    3. <dl id="h4sia"></dl>
    4. <rp id="h4sia"><option id="h4sia"></option></rp>

        IIoT边缘计算布署所考虑的问题

        更新时间:2020-04-06 21:53:57点击:3606 物联网

        近年来,边缘计算这项强大的技术已得到了充分的发展,拥有物联网设备的公司是该考虑增强其设备安全和分析能力了。

        IIoT领域的最新热点就是是边缘计算。越来越多的应用要求计算机处理能更接近传感器以降低延迟且提高效率,在这种高需求的催化下边缘计算的发展逐步成熟起来。

        边缘计算是一个由微数据物联网中心组成的网状网络,在将关键数据转移到中央数据中心或云存储库之前,先在本地处理和存储关键数据。这样一来,边缘计算可有助于优化云计算系统,降低中央数据中心的运载度,使其免受数据传输中断的影响。

        通过一个集装式的微服务架构,云服务器成为智能边缘设备的控制节点,执行汇总分析,同时将实时决策留给边缘服务器。

        处于边缘的物联网设备必须担负起计算、存储和网络连接的责任,根据需求,物联网设备会将传感器生成的部分或全部数据发送到云端。

        一、哪种情况需要边缘计算?

        可以在以下情况下部署边缘计算:

        物联网设备连接性差;
        应用程序依赖于机器学习,需要大量的数据来提供快速反馈;
        为了安全和隐私,有必要将数据保存在工厂内部;
        边缘的原始数据需要进行预处理,以减少计算量。
        边缘计算的典型用例有人脸识别、智能导航等。值得注意的是,如果物联网设备必须不断地连接到中央云端,那边缘计算是无效的。

        二、边缘计算与雾计算有何不同?

        雾计算是指基于边缘设备和云之间交互的操作。边缘计算是指具有计算能力的物联网设备;它们充当传感器和工厂内部人员之间的网关。从某种意义上说,边缘计算是雾计算的一个子集。

        边缘计算使技术更接近最终用户应用程序,因此,设备不需要不断地连接到集中的云基础设施进行指令或分析,而是被赋予了独立完成这些任务的能力。

        三、边缘计算的安全性

        与边缘计算相关的安全级别通常更高,因为数据不是通过网络发送到云的。在边缘计算中,数据是分散的,这使得数据更难被攻击。

        由于边缘计算是一项相对较新的技术,传统的问题仍然存在,包括登录凭证、安全漏洞、缺乏更新和不太理想的网络架构。

        另一方面,边缘设备本身就容易受到黑客攻击。在设计安全体系结构时,应该记住这一点。

        云计算和边缘计算共同构成的体系能够更有效地存储和处理数据。

        可采取以下防护措施来确保护传感器数据:

        在数据中插入一定方差的高斯噪声,以降低嗅探攻击的机会;

        将数据分割成块并对其进行打乱,以避免MITM(Man-in-the-Middle,数据传输的中间人 )攻击;

        加密每个数据块的公钥基础设施。

        (1) 身份验证

        物联网设备,特别是智能电网中的物联网设备,容易受到数据篡改和欺骗攻击,可以通过公钥基础设施(PKI)、Diffie-Hellman密钥交换、入侵检测技术和对修改后的输入值的监控来防止这种攻击。

        (2) 数据加密

        对于静态数据,可以使用密钥大小为256位的AES算法来确保安全,而安全套接字层(SSL)协议可以用来建立服务器和客户机之间的安全通信。

        (3) 网络监控

        由于大量的异构物联网设备在多个层次(系统管理程序、操作系统和应用程序)上传输和处理异构数据,因此可以使用人工神经网络(ANS)和规则匹配来进行威胁检测。

        (4) 安全漏洞

        利用机器学习技术可用于准确地识别安全攻击。这些技术使用良性软件模型训练支持向量机等算法,之后,任何异常行为都可以触发检测事件。除了窃取数据或修改核心系统功能外,恶意软件的存在还会降低系统性能。

        在医疗保健领域,如果一个Fog系统受到破坏,关键数据和功能仍然受到严密且完整的安全系统保护,并且一旦主机操作系统中出现恶意活动,系统就会被隔离,这些都是至关重要的。

        四、边缘计算:IT和OT融合的催化剂

        IT由计算/处理系统和数据存储组成。OT包括运行和监控生产系统所需的硬件和软件,如SCADA(监控和数据采集)、DCS(分布式控制系统)和ICS(工业控制系统)。最新的技术旨在将IT和OT融合到一个共同的领域,以便于交流和采取行动。边缘计算正在加速这种收敛。

        处于工业物联网(IIoT)前沿的公司已经为IT和OT作为一个统一系统的功能建立了共同的基础。例如,健康监视器是聚合系统。靠近传感器(硬件)进行计算的边缘计算将IT和OT紧密的结合在一起。

        有了IT(特别是数据科学和ML模型),用户可以构建不断学习和调整的算法,以便提供更好的服务。OT可以自动化他们的工作流程,同时提供更好的监控和条件异常的分析。集成了OT/IT团队的工厂已经取得了成功的结果,比如降低了能源消耗、更高的产品质量和资产健康以及更少的停机时间。


        推荐阅读