当前位置: 首页 > 科技观察

IIoT边缘计算准备好了吗?

时间:2023-03-11 21:38:14 科技观察

边缘计算是一项强大的技术,近年来发展迅速,拥有物联网设备的公司应考虑增强其设备安全性和分析能力。IIoT领域的热点是边缘计算。越来越多的应用程序要求计算机处理更接近传感器,以减少延迟并提高效率。在这种高需求的催化下,边缘计算的发展也逐渐走向成熟。边缘计算是微数据物联网中心的网状网络,可在将关键数据移动到中央数据中心或云存储库之前在本地处理和存储关键数据。通过这种方式,边缘计算可以帮助优化云计算系统并减轻中央数据中心的负载,使其免受数据传输中断的影响。通过容器化的微服务架构,云服务器成为智能边缘设备的控制节点,进行汇总分析,将实时决策交给边缘服务器。边缘的物联网设备必须承担计算、存储和网络连接的责任。根据需求,物联网设备会将传感器生成的部分或全部数据发送到云端。1.哪些情况需要边缘计算?边缘计算可以部署在以下情况:物联网设备连接性差;应用程序依赖于机器学习,需要大量数据才能提供快速反馈;工厂内部的安全和隐私需要数据保存;边缘的原始数据需要进行预处理以减少计算量。边缘计算的典型用例是人脸识别、智能导航等。值得注意的是,如果物联网设备必须持续连接到中央云,边缘计算就不会有效。2.边缘计算与雾计算有何不同?雾计算是指基于边缘设备与云端交互的操作。边缘计算是指具有计算能力的物联网设备;它们充当传感器和工厂内部人员之间的网关。从某种意义上说,边缘计算是雾计算的一个子集。边缘计算使技术更接近最终用户应用程序,因此设备无需不断连接到集中式云基础架构以进行指导或分析,而是能够独立执行这些任务。3.边缘计算的安全性与边缘计算相关的安全级别通常更高,因为数据不会通过网络发送到云端。在边缘计算中,数据是分散的。由于边缘计算是一项相对较新的技术,传统问题仍然存在,包括登录凭据、安全漏洞、缺乏更新和不太理想的网络架构。另一方面,边缘设备天生就容易受到黑客攻击。在设计安全架构时应牢记这一点。由云计算和边缘计算组成的系统可以更高效地存储和处理数据。可以采取以下保护措施来保护传感器数据:在数据中插入具有一定方差的高斯噪声,以减少嗅探的机会;将数据切块并打乱,避免MITM(Man-in-the-Middle,数据传输的中间人);加密每个数据块的公钥基础设施。(1)身份验证物联网设备,尤其是智能电网中的设备,容易受到数据篡改和欺骗,这可以通过公钥基础设施(PKI)、Diffie-Hellman密钥交换、检测技术和修改后的输入值进行监控以防止威胁。(2)数据加密对于静态数据,可以使用密钥大小为256位的AES算法来保证安全性,并使用安全套接字层(SSL)协议来建立服务器和客户端之间的安全通信。(3)网络监控由于大量异构物联网设备在多个层面(管理程序、操作系统和应用程序)传输和处理异构数据,人工神经网络(ANS)和规则匹配可用于威胁检测。(4)安全漏洞利用机器学习技术可用于准确识别安全威胁。这些技术使用良性软件模型来训练支持向量机等算法,之后任何异常行为都可以触发检测事件。除了窃取数据或修改核心系统功能外,恶意软件的存在还会降低系统性能。在医疗保健领域,如果Fog系统遭到破坏,关键数据和功能仍然受到严密和完整的安全系统的保护,并且在主机操作系统中发生恶意活动时隔离系统是至关重要的。4.边缘计算:IT和OT融合的催化剂IT由计算/处理系统和数据存储组成。OT包括运行和监控生产系统所需的硬件和软件,例如SCADA(监控和数据采集)、DCS(分布式控制系统)和ICS(工业控制系统)。技术旨在将IT和OT融合到一个共同领域,以便于沟通和行动。边缘计算正在加速这种融合。处于工业物联网(IIoT)前沿的公司已经为IT??和OT作为统一系统发挥作用建立了共同基础。例如,健康监视器是一个聚合系统。靠近传感器(硬件)执行计算的边缘计算将IT和OT紧密结合。借助IT(特别是数据科学和ML模型),用户可以构建不断学习和调整的算法,以提供更好的服务。OT可以自动化他们的工作流程,同时更好地监控和分析异常情况。集成了OT/IT团队的工厂已经取得了成功的成果,例如降低能耗、提高产品质量和资产健康状况以及减少停机时间。