边缘计算(Edge computing)的用例和物联网(IoT)

边缘计算(Edge computing)的用例和物联网(IoT),第1张

现今世界网络和数据普及,不单止智能手机能连接网络,就连手表,闹钟,家电等日常用品,也能即时在网络中提取资讯,并配合环据数据作出分析,将最好的体验反馈给 用家。而透过网络来连接人,流程,资讯和装置这个概念,亦是我们平常所说的物联网(物联网,又名物联网)。

承接上文介绍了雾计算的简单的应用和由来,下文将会介绍物联网的一个重要技术 - 边缘计算(Edge computing)。下文将会阐述边缘计算的由来,并介绍它与物联网的关系,而且会利用无人驾驶作为用例,介绍云计算的短处和边缘计算的应用。

先定义一下边缘计算(wikepedia,2019):

这里提到很多艰涩的专业名词,例如是“分散式运算”,“节点”等,其实只是描述:边缘技术是一种技术将大型应用程式的一部分转移到(即分散式运算)日常设备中处理(即边缘节点中)。

在云计算的典型结构中(如上图),通常可分为“云(云层) - 网(雾层) - 端(边缘)”三层。“端”这一层覆盖所有终端的应用程式,亦通常是被管理的角色。当云计算一计算出结果,就会到透过“网”层,将指令发送到“端”层的应用程式执行,而应用程式收到数据后,则会发送到“云”层作计算。

而边缘计算则可以想像为给予“端”层一定程度的“自治”。在边缘计算的架构中,终点被赋予简单的存储和计算能力(与雾计算不同,这里重点是“简单”的功能) ,令它能偶尔脱离云的管理,并根据环境数据作出回应。

增加终端系统简单的计算和存取能力看似一小步,但其实这个布局有着莫大的好处,当中包括:

  - 低延迟:数据由近场产生,能快速回应

  - 独立性:在没有网络连接下,系统亦能运作

  - 合规性:无需传送用户资料,保护个人数据

  - 简化数据:终端先处理部份数据,数据简化后才向云服务器传输

  - 安全性:数据传输减少,减少网络安全风险

无人驾驶是边缘计算其中一个经典用例,亦是一个很好例子说明云计算的短处和为什么需要边缘计算。

下图展示的是常用的云计算架构,当中包括1)一架智能汽车(客户端),并且正在使用无人驾驶功能,2)互联网(Internet),用作传输数据,以及3)云服务(云计算)服务器),用作提供无人驾驶服务。

假设汽车正在以60ms-1的速度行驶,并在起始位置感测到前方3m有阻碍物。由于汽车正在使用云计算的架构,汽车本身并没有分析的功能,汽车会将感测到的影像 传送到云服务器中作分析(步骤1)。

很不幸地,由于汽车现在在北区甚远,信息在005s后才能到云服务 无上停驶,但也要经过005s才能将指令发送到汽车上执行(步骤2)。

在这段发送信息到回收指令的过程中(~01s),汽车会继续以均速行驶(60ms-1),并到6m后(= 60ms-1×01s)才会收到指令停下来 。而且会撞到在3m前的路人,酿成车祸。

汽车在起始位置感测到前方3m有阻碍物,会立刻执行停车指令(步骤1)。然后再发送影像和决策内容到云服务器中作进阶分析(步骤2),以改善无人驾驶性能。 (注:这里看似与雾计算方式相似,但在过程中,应用程式没有作任何的数据分析,只根据感应器内容作出回应。若然是雾计算的话,感应器信息会发送到雾服务中,再作分析,然后通知终端设备作出回应。)

由此可见,云服务器距离数据产生的位置较远,因此会造成较大的延迟。而无人驾驶这些需要实时作出决策的活动,则很大机会需要使用边缘计算,使计算的服务靠近产生数据的源头,做到计算更接近实际行动。

随着科技的进步,数据传输速度的快速提升,不少日常物品,例如是家用电器,车辆等,都已经嵌入感测器,并透过网络接结与互联网交换资讯,形成了庞大的物件网络(即物联网)。

物件会在运行时会收集到大量的环境数据。有些人会问,为什么不把数据都在本地(local drive)处理,其他数据再传到云服务做储存。这可能是其中一个可以实行的方法,但如果所有数据都在本地处理,物件本身要设有很多的存储装置和处理服务器。这会大大增加电力消秏和物件重量,增加成本。

因此,最好的方法是结合云计算和边缘计算的优势做出最佳的配置。在一些决定物件重大安全性的事件(例如如上文无人驾驶例子的刹车)可将决定的主导权放到边缘上,其他没有急切性的事情,则放到云服务器低成本集中处理。透过云与边缘的良好分工,大大减少成本,亦能提高运算效率。

因为物联网卡一般用于企业用户,一般实名要求是落到企业,不是个人实名,一旦用于网络违法犯罪难以追查到人,从而带来安全隐患风险。

从物联卡从定义看,物联网卡就是为物联网设备提供网络接入服务的专用卡,而手机卡是给人提供网络接入服务的,两种卡有各自的用途,因此物联卡不能用于手机使用属于基本的合规性要求。

物联卡是三大运营商为企业提供用于智能设备连网上网使用的一款卡,是对企业、厂家出售的。根据相关规定,物联卡仅限企业、厂家申请使用,不支持个人手机上网,放在手机上使用不违法但是违规,并且使用在手机上会有很多的问题。

物联卡流量的统计完全依赖于物联卡运营商,大部分的物联卡只给标注流量的80%是很普遍的。运营商会在后台限制物联卡网速,想要恢复网速就得频繁的重启网卡,反复地切换飞行模式,非常繁琐,所以不建议在手机上使用物联卡。

物联卡使用方法:

从外观上看,物联卡和普通的手机SIM卡没有差别。在功能上,两者均可以实现无线联网、收发短信息等功能。但物联卡无法进行语音通话。物联卡作为物联网技术的核心,被广泛应用于智慧城市、自动售卖机、移动支付、智慧垃圾分类等需要无线联网的智能终端设备。

物联卡的运营需要通过统一的网络,一般运营商在将物联卡发售给企业法人后,为每个企业开通一个“流量池”,企业所拥有的物联卡在使用过程中消耗的是“流量池”中的流量。一旦“流量池”中的流量耗尽,又没有及时续费,那么物联卡就无法联网。

1、DDoS攻击

IT专家认为分布式拒绝服务攻击就是:大量数据包涌入受害者的网络,让有效请求无法通过。但这只是最基本的DDoS攻击形式,防御方面的改进已经迫使攻击者改变了他们的攻击方式。DDoS攻击使用的数据包越来越多,攻击流量最多达到100Gbps。

攻击者还开始针对基础设施的其他部分,其中企业域名服务的服务器的攻击者最喜欢的目标。因为当攻击者成功攻击DNS服务器后,客户将无法访问企业的服务。

大规模DDoS攻击通常会采用“低且慢”的攻击,这种攻击使用特制的请求来让web应用程序或设备来处理特定的服务,以快速消耗处理和内存资源。这种应用层攻击占所有攻击的四分之一。

此外,攻击者还会寻找目标网站的网址,然后呼叫该网站的后端数据库,对这些网页的频繁呼叫将很快消耗掉网站的资源。

在速度慢的攻击中,路由器将崩溃,因此,企业无法使用设备来阻止不好的流量。这些攻击还可以通过云DDoS防护服务。企业应该采用混合的方法,使用web应用程序防火墙、网络安全设备和内容分发网络来建立一个多层次的防御,以尽可能早地筛选出不需要的流量。

2、旧版本浏览器

每年涉及数百万美元的银行账户欺诈网络攻击都是利用浏览器漏洞,更常见的是,利用处理Oracle的Java和Adobe的Flash及Reader的浏览器插件。漏洞利用工具包汇聚了十几个针对各种易受攻击组件的漏洞利用,如果企业没有及时更新,攻击者将通过这种工具包迅速侵入企业的系统。

例如,最新版本的Blackhole漏洞利用工具包包含7个针对Java浏览器插件的漏洞利用,5个针对Adobe PDF Reader插件,2个针对Flash。

企业应该特别注意Oracle的Java插件,因为Java被广泛部署,但却鲜少修复。 企业应该利用补丁修复管理产品来阻止这种漏洞利用攻击。

3、不良网站

知名的合法网站开始成为攻击者的目标,因为攻击者可以利用用户对这些网站的信任。企业不可能阻止员工访问这些知名网站,并且企业的技术防御总是不够。

还有另一种更阴险的攻击--恶意广告攻击,这种攻击将恶意内容插入广告网络中,恶意广告可能只是偶尔出现在广告跳转中,这使这种攻击很难察觉。

同样的,企业应该采用多层次的防御方法,例如,安全代理服务器结合员工计算机上的反恶意软件保护来阻止已知威胁的执行。

4、移动应用程序

BYOD趋势导致企业内消费者设备激增,但移动应用程序安全性很差,这使企业数据处于危险之中。

60%的移动应用程序从设备获取独特的硬件信息并通过网络接口传出去,更糟糕的是,10%的应用程序没有安全地传输用户的登录凭证。

此外,支持很多移动应用的Web服务也很不安全。由于用户不喜欢输入密码来使用移动设备上的服务,移动应用经常使用没有过期的会话令牌。而攻击者可以在热点嗅探流量并获取这些令牌,从而访问用户的账户。

企业很难限制员工使用的应用程序,但企业可以限制员工放到其设备的数据以及限制进入企业的设备。

5、SQL注入

对于SQL注入攻击,最简单的办法就是检查所有用户提供的输入,以确保其有效性。

企业在修复SQL漏洞时,通常专注于他们的主要网站,而忽视了其他连接的网站,例如远程协作系统等。攻击者可以利用这些网站来感染员工的系统,然后侵入内部网络。

为了减少SQL注入问题的风险,企业应该选择自己的软件开发框架,只要开发人员坚持按照该框架来编程,并保持更新,他们将创造出安全的代码。

6、证书的危害

企业不能盲目地信任证书,攻击者可能使用偷来的证书创建假的网站和服务,或者使用这些证书来签署恶意代码,使这些代码看起来合法。

此外,糟糕的证书管理也会让企业付出巨大的代价。企业应该跟踪证书使用情况,并及时撤销问题证书。

7、跨站脚本问题

跨站脚本利用了浏览器对网站的信任,代码安全公司Veracode发现,超过70%的应用程序包含跨站脚本漏洞,这是影响商业开源和内部开发软件的首要漏洞问题。

企业可以利用自动代码检查工具来检测跨站脚本问题,企业还应该修改其开发流程,在将程序投入生产环境之前,检查程序的漏洞问题。

8、“物联网”漏洞

在物联网中,路由器、打印机、门锁等一切事物都通过互联网连接,在很多情况下,这些设备使用的是较旧版本的软件,而这通常很难更新。 攻击者很容易利用这些设备来侵入企业内部网络。

企业应该及时发现和禁用其环境中任何UPnP端点,并通过有效的工具来发现易受攻击的设备。

9、情报机器人

并非所有攻击的目的都是攻击企业的防御系统。自动web机器人可以收集你网页中的信息,从而让你的竞争对手更了解你的情况,但这并不会破坏你的网络。

企业可以利用web应用程序防火墙服务来判断哪些流量连接到良好的搜索索引机器人,而哪些连接到竞争对手的市场情报机器人或者假的谷歌机器人。这些服务可以防止企业信息流到竞争对手。

10、新技术 旧问题

不同企业可能会遇到不同的威胁,有网上业务的企业可能会有SQL注入和HTML5问题,有很多远程办公人员的企业可能会有移动问题。企业不应该试图将每一种威胁降到最低,而应该专注于最常被利用的漏洞,并解决漏洞问题。同时,培养开发人员采用安全做法,并让开发人员互相检查代码以减少漏洞。

扩展资料

方法技巧:

1、正确配置

多数防火墙损害是由于其错误配置造成的,而不是由防火墙的缺陷造成的。这至少说明一点,保障安全设备的正确配置很有意义。在防御自己的网络时,实施恰当的安全工具和策略是很重要的。因而,如果企业的设备过期了,遗漏了关键的补丁或没有配置,企业网络遭受暴露的可能性就很大了。

有人也许会说,我拥有强健的防火墙规则,我的网络固若金汤。但是,如果路由器运行在一个有严重漏洞的老 *** 作系统上,其中的安全漏洞随时可被利用,这不是相当于搂着一颗随时有可能发生爆炸的定时炸d吗

2、打破壁垒

企业的低效安全是企业文化问题的一个症状。IT和IT运营团队都要为管理、支持、保障越来越复杂的网络环境负责,并呼吁更多的资源参与到安全工作中。

随着工作日益增多,每一个部门都非常重视自己的业务应用,复杂的连通性需求也牵涉到多个方面,如应用程序的所有者和防火墙的管理员等。企业应当考虑打破无形的壁垒,让有关各方都能够相互有效交流,在不影响工作效率的前提下改善安全性。

3、过程自动化

如果你解决了上述两个问题,就需要自动化来强化安全和运营了。许多企业认为,在管理网络安全设备时,耗时过多、手工 *** 作、易于出错等是最大的困难。如果让人工去发现由于某个变化而影响的防火墙规则,这是相当耗时且易于出错的。

企业不妨借助自动化技术来保障准确性,减少风险,极大地减少处理变化时所花费的时间。这时,IT就可以更快捷地应对变化的业务需求。

4、减少复杂性

企业IT环境中往往有多种设备和策略都与关键业务应用紧密联系,因而在保障网络、应用程序、信息安全时,往往存在诸多困难。而且通常一种设备、策略或应用对另一种设备或策略、应用的影响并不明显。

例如,如果安全策略发生了变化,那么它对维持企业运行的关键业务应用会产生怎样的影响反过来也是一样,如果应用程序发生了变化,对安全策略和网络会有影响吗这不仅是一个安全问题(应当移除与退役应用程序相关的不再使用的规则),而且还是一个保障业务高效运行的问题。

5、反思网络安全

在规划防御时,根据一个干净的没有遭受损害的网络来制定计划也为了一种标准。但是,如今恶意软件深藏不露,针对性攻击日益强烈,而且网络越来越开放,上述标准就成为了一种错误的假设。反思网络安全意味着IT要从一种不同的假设开始,要假定自己已经遭受了黑客攻击。IT应当重新规划企业防御,只有这样才能使安全状况焕然一新。

网络安全范围是一个广泛的主题。下面,我们将介绍网络安全的核心类型。整体策略包括所有这些方面,并且没有忽略任何方面。

一、网络安全的类型

1、关键基础设施

世界上关键的基础设施充当了网络与物理的混合体。从医院到净水厂再到电网的所有事物现在都已插入在线世界并进行了数字化。我们从这种超级结构中获得了很多好处。但是,将系统置于在线状态也会给网络攻击和黑客行为带来新的漏洞。当一家公司首先将自己连接到物理世界,然后再连接到数字世界时,它所插入的第一个基础架构就是关键基础架构。

公司决策者必须将这种观点纳入其攻击可能如何影响其功能的计划中。如果公司没有应急计划,则应立即创建一个应急计划。

2、网络安全

网络的安全性可以保护公司免受未经授权的访问和入侵。适当的网络安全性也可以发现并消除对系统的内部威胁。有效实施网络安全通常需要做出一些折衷和权衡。例如,额外的登录有助于保护公司信息免遭未经授权的访问,但同时也会降低公司的生产率。网络安全的重大问题之一是它占用了大量公司资源。

网络安全工具会 生成大量数据。即使网络安全系统发现了威胁,由于产生的数据量巨大,它也可能会漏掉裂缝,而被忽略。IT团队现在正在使用机器学习来自动识别合法的安全威胁,从而减少人为错误。但这远非一个完美的系统。

3、云端安全

云安全性是一组策略,控件和过程,结合了可共同保护数据,基础架构和基于云的系统的技术。

它们是特定的安全措施,这些措施被配置为保护客户的隐私,保护数据,支持合规性,还为设备和用户设置身份验证规则。这意味着从过滤流量,验证访问权限以及为特定客户端需求配置云安全性等任何事情。它是可移动的,因为它是在一个位置进行配置和管理的,从而释放了业务,将资源集中在其他安全需求上。

4、应用安全

许多最优秀的现代黑客发现,Web应用程序安全性是攻击组织的最薄弱点。

由于与尚未经过适当审查和保护的应用程序公司之间的新关系激增,很难跟上他们的步伐。应用程序安全性始于出色的编码,这也很难找到。在获得安全的编码实践之后,  渗透测试和模糊测试是每个公司现在应该开始实施的另外两个安全实践。

5、物联网(IoT)安全

物联网是在线系统如何通信的重要网络物理系统。更具体地说,IoT是指相互关联的计算设备的系统,可以将其定义为机械和数字机器或对象,动物或人,这些对象被赋予唯一的标识符(UID)并以某种能力数字化。它还指的是该系统通过网络传输数据而无需人与人或人与计算机交互的独特能力。

二、制定网络安全策略

每种策略都应定制设计。适用于一家公司的网络安全策略不一定会对另一家公司有效。每个实体根据其特定需求和漏洞而有所不同。但是,无论您的公司规模,范围或行业如何,都可以考虑一些总体主题。

1、了解关键业务运营的风险

网络安全不断变得越来越复杂。组织必须对网络安全对其运营意味着什么具有“安全愿景”。这包括产生可接受的风险水平,并为大多数安全投资确定目标优先领域。

2、跨部门整合策略

一个好的安全策略必须适用于公司已经采取的所有安全措施。公司应该在关键区域进行明智的干预,以关闭后门并提高整体安全性。

3、阻止内部威胁

导致公司遭受网络破坏的许多后门和漏洞都是从内部问题开始的。每个网络安全软件包的一部分都应包括内部监控,以防止内部人员恶意使用其访问权限。保护性监视还可以帮助公司区分有意或无意的内部攻击。

4、提前计划违规

请理解,黑客始终在安全性曲线方面领先一步。无论您的防御有多好,它们都会在某个时间点被破坏。与其为恐惧不可避免地等待,不如为之做好准备。增强灾难恢复和业务连续性指标,以便在发生某些情况时可以尽快恢复正常功能。

涵盖了网络安全的基础知识之后,公司现在对新的防护见解是否会感到放松?一点也不。网络安全意味着在不断变化的数字生态系统中始终保持警惕。今天有效的解决方案明天将无法正常工作。届时,黑客将发现其他问题,他们将以更强大的执行力在您的家门口。

以下是一份网络安全清单,可帮助您入门:

制定政策和程序

确保网关安全

具有端点安全性

实施身份和访问管理

实施多重身份验证

获取移动保护,远程访问和虚拟专用网络

具有无线网络安全性

备份和灾难恢复

提供员工安全意识培训

降低您的网络安全风险

必须以上述最佳实践和技巧为起点,以确保您朝着正确的方向前进。从字面上看,这可能意味着您的企业生死存亡。或者为您节省数百万美元的费用,这些费用可能是不安全地进行电子商务带来的。不要威胁或破坏客户对您的信任。而这正是您今天需要投资于智能网络安全服务的地方。

原文链接: >

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13233024.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-24
下一篇 2023-06-24

发表评论

登录后才能评论

评论列表(0条)

保存