0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

分析边缘安全的五大需求特征

独爱72H 来源:维科网 作者:维科网 2020-03-28 15:17 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

(文章来源:维科网)

边缘计算作为一种新的技术理念重新定义了企业信息系统中云、管、端的关系,边缘计算不是单一的部件,也不是单一的层次,而是涉及到EC-IaaS、EC-PaaS、EC-SaaS的端到端开放平台。边缘计算网络架构的变迁必然也对安全提出了与时俱进的需求,为了支撑边缘计算环境下的安全防护能力,边缘安全需要满足需求特征。

第一,海量特征。包括海量的边缘节点设备、海量的连接、海量的数据,围绕海量特征,边缘安全需要考虑特性与能力构建。

高吞吐:由于边缘网络中连接的设备数量大、物理连接条件和连接方式多样,有些具有移动性,接入和交互频繁,要求相关的安全服务突破接入延迟和交互次数限制,即边缘节点的安全接入服务应具有高吞吐量。可采用的解决方案包括支持轻量级加密的安全接入协议,支持无缝切换接入的动态高效认证方案。

可扩展:随着边缘网络中接入设备数量剧增,设备上运行着多样的应用程序并生成大量的数据,要求相关安全服务能够突破可支持的最大接入规模限制,即边缘节点的资源管理服务应具有可扩展性。可采用的解决方案包括物理资源虚拟化、跨平台资源整合、支持不同用户请求的资源之间安全协作和互操作等。

自动化:由于边缘网络中海量的设备上运行着多样化的系统软件与应用程序,安全需求也多样化,要求相关安全服务能够突破管理人员限制,即边缘侧的设备安全管理应具有自动化。可采用的解决方案包括边缘节点对连接的设备实现自动化的安全配置、自动化的远程软件升级和更新、自动化的入侵检测等。

智能化:由于边缘网络中接入设备数量大,生成和存储大量的数据,可以弥补云中心大数据分析时延性高、周期性长、网络耗能严重等缺陷,要求相关安全服务能够突破数据处理能力限制,即边缘节点的安全服务应智能化。可采用的解决方案包括云边协同的安全存储/ 安全多方计算、差分隐私保护等。

透明:由于边缘设备的硬件能力和软件类型呈多样化,安全需求也呈多样化,要求相关安全服务能够突破对复杂设备类型管理能力的限制,即边缘节点对不同设备安全机制的配置应具有透明性。可采用的解决方案包括边缘节点可对不同设备安全威胁实现自动识别、安全机制的自动部署、安全策略的自动更新等。

第二,异构特征。包括计算的异构性、平台的异构性、网络的异构性以及数据的异构性,围绕异构特征,边缘安全需要考虑相关特性与能力构建。无缝对接:边缘网络中存在大量异构的网络连接和平台,边缘应用中也存在大量的异构数据,要求相关安全服务能够突破无缝对接限制,提供统一的安全接口,包括网络接入、

资源调用和数据访问接口。可采用的解决方案:基于软件定义思想实现硬件资源的虚拟化和管理功能的可编程,即将硬件资源抽象为虚拟资源,提供标准化接口对虚拟资源进行统一安全管理和调度,实施统一的接入认证和API 访问控制。

互操作:边缘设备具有多样性和异构性,在无线信号传感器、计算能耗、存储等方面具有不同的能力,通常会产生不可忽略的开销,并产生实现/ 操作复杂性。要求相关安全服务能够突破互操作性限制,提供设备的注册和标识,可采用的解决方案包括设备的统一安全标识,资源的发现、注册和安全管理等。

透明:由于边缘设备的硬件能力和软件类型呈多样化,安全需求也呈多样化,要求相关安全服务能够突破对复杂设备类型管理能力的限制,即边缘节点对不同设备安全机制的配置应具有透明性。可采用的解决方案包括边缘节点可对不同设备安全威胁实现自动识别、安全机制的自动部署、安全策略的自动更新等。

第三,资源约束特征。包括计算资源约束、存储资源约束以及网络资源约束,从而带来安全功能和性能上的约束。围绕资源约束特征,边缘安全需要考虑下述特性与能力构建。

轻量化:由于边缘节点通常采用低端设备,存在计算、存储和网络资源受限、不支持额外的硬件安全特性(如TPM、HSM、SGX enclave、硬件虚拟化等)限制,现有云安全防护技术并不能完全适用,需要提供轻量级的认证协议、系统安全加固、数据加密和隐私保护、以及硬件安全特性软件模拟方法等技术。

云边协同:由于边缘节点的计算和存储资源受限,存在可管理的边缘设备规模和数据规模限制,且许多终端设备具有移动性(如车联网等),脱离云中心将无法为这些设备提供全方位的安全防护,需要提供云边协同的身份认证、数据备份和恢复、联合机器学习隐私保护、入侵检测等技术。

第四,分布式特征。边缘计算更靠近用户侧,天然具备分布式特征。围绕分布式特征,边缘安全需要考虑下述特性与能力构建。

自治:与传统云中心化管理不同,边缘计算具有多中心、分布式特点,因而在脱离云中心的离线情况下,可以损失部分安全能力,进行安全自治,或者说具有本地存活的能力。需要提供设备的安全识别、设备资源的安全调度与隔离、本地敏感数据的隐私保护、本地数据的安全存储等功能。

边边协同:由于边缘计算的分布式特性,加上现场设备的移动性(经过多个边缘计算节点,甚至跨域/多边缘中心)、以及现场环境/ 事件的变化,使得服务的需求(如智能交通)也发生变化,因此在安全方面也需要提供边边协同的安全策略管理。

可信硬件支持:边缘节点连接的设备(如移动终端、IoT 设备)主要是无线连接和具有移动性,会出现频繁的、跨边缘节点的接入或退出情况,导致不断变化的拓扑和通信条件,松耦合和不稳定的架构,易受账号劫持、不安全系统与组件等威胁,需要提供轻量级可信硬件支持的强身份认证、完整性验证与恢复等。

自适应:边缘节点动态地无线连接大量、不同类型的设备,每个设备上嵌入或安装了不同的系统、组件和应用程序,它们具有不同的生命周期和服务质量(QoS)要求,使得对边缘节点资源的需求和安全的需求也发生动态变化。需要提供灵活的安全资源调度、多策略的访问控制、多条件加密的身份认证方案等。

第五,实时性特征。边缘计算更靠近用户侧,能够更好的满足实时性应用和服务的需求。围绕实时性特征,边缘安全需要考虑下述特性与能力构建。

低延迟:边缘计算能够降低服务延迟,但是许多边缘计算场景(如工业、物联网等)仅能提供时间敏感服务,专有的网络协议或规约在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足,安全机制的增加必将对工业实时性造成影响。需要提供轻量级、低延迟的安全通信协议。

容错:边缘节点可以收集、存储与其连接现场设备的数据,但是缺乏数据备份机制,数据的不可用将直接影响服务的实时性。需要提供轻量级、低时延的数据完整性验证和恢复机制,以及高效的冗余备份机制,确保设备故障或数据损坏、丢失时,能够在限定的时间内快速恢复受影响/ 被损毁数据的可用性。

弹性:边缘计算节点和现场设备均容易受到各种攻击,需要经常对系统、组件和应用程序进行升级和维护,但这将直接影响服务的实时性。需要提供支持业务连续性的软件在线升级和维护、系统受到攻击或破坏后的动态可信恢复机制。
(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    55

    文章

    11321

    浏览量

    108851
  • 边缘计算
    +关注

    关注

    22

    文章

    3472

    浏览量

    52682
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    探秘安全生产预警预测系统的五大顶尖平台

    探秘安全生产预警预测系统的五大顶尖平台
    的头像 发表于 10-16 09:56 968次阅读
    探秘<b class='flag-5'>安全</b>生产预警预测系统的<b class='flag-5'>五大</b>顶尖平台

    影响同步带模组成本的五大核心变量分析

    影响同步带模组成本的五大核心变量
    的头像 发表于 10-15 17:52 413次阅读
    影响同步带模组成本的<b class='flag-5'>五大</b>核心变量<b class='flag-5'>分析</b>

    五大电磁频谱管理监测系统软件:有哪些优点和缺点

    五大电磁频谱管理监测系统软件:有哪些优点和缺点
    的头像 发表于 09-28 16:50 567次阅读
    <b class='flag-5'>五大</b>电磁频谱管理监测系统软件:有哪些优点和缺点

    五大电磁频谱管理系统:原理、架构与应用全景解析

    五大电磁频谱管理系统:原理、架构与应用全景解析
    的头像 发表于 09-26 10:21 334次阅读
    <b class='flag-5'>五大</b>电磁频谱管理系统:原理、架构与应用全景解析

    五大电磁兼容分析与评估系统软件:复杂信号环境下的分析需求

    电磁兼容分析与评估系统核心信息精简版电磁兼容性指设备系统在电磁环境中能正常工作,且不对环境中事物造成不可承受电磁骚扰的能力。随着电子技术发展,EMC分析与评估需求激增,以下为国内外知名系统及软件
    的头像 发表于 09-11 11:12 446次阅读
    <b class='flag-5'>五大</b>电磁兼容<b class='flag-5'>分析</b>与评估系统软件:复杂信号环境下的<b class='flag-5'>分析</b><b class='flag-5'>需求</b>

    五大海上安全事件应急处置系统:有哪些优点和缺点

    五大海上安全事件应急处置系统:有哪些优点和缺点
    的头像 发表于 09-04 17:09 722次阅读
    <b class='flag-5'>五大</b>海上<b class='flag-5'>安全</b>事件应急处置系统:有哪些优点和缺点

    隧道施工安全管理系统:构筑隧道施工安全防线隧道五大系统

    隧道施工安全管理系统隧道五大系统建设隧道人员定位
    的头像 发表于 08-12 12:05 609次阅读
    隧道施工<b class='flag-5'>安全</b>管理系统:构筑隧道施工<b class='flag-5'>安全</b>防线隧道<b class='flag-5'>五大</b>系统

    边缘智能网关在水务行业中的应用—龙兴物联

    海量实时数据的上云带宽需求。 保障供水安全:‌ 快速响应突发污染,最大限度减少影响范围。 管网泄漏监测与定位‌ 应用:‌ 在供水管网部署压力、流量、声波振动传感器,边缘网关实时分析数据
    发表于 08-02 18:28

    电商API的五大应用场景:解锁增长新机遇

    新的商业机会。本文将深入探讨电商API的五大应用场景,展示它们如何解锁增长新机遇。每个场景均结合实际案例和关键指标,确保内容实用且可操作。 1. 支付集成:确保安全高效的交易处理 支付API是电商平台
    发表于 06-24 14:29

    利用Keysight S系列示波器精准测量电源噪声分析五大技巧

    ,成为电源噪声测量的理想工具。本文结合工程实践与理论分析,总结出五大实用技巧,帮助用户优化测量流程,提升数据准确性。   技巧一:选择低噪声信号路径,优化输入阻抗配置 电源噪声测量中,示波器自身的噪声水平是首要影响因素。Keysight S系列示波器提供50Ω与1MΩ两
    的头像 发表于 05-12 15:26 620次阅读
    利用Keysight S系列示波器精准测量电源噪声<b class='flag-5'>分析</b>的<b class='flag-5'>五大</b>技巧

    CINCON电源模块:高效替代VICOR的五大优势解析

    在高端电源模块领域,VICOR虽以高功率密度和低噪音特性闻名,但其长达26周的交货周期和价格波动问题,促使市场寻求更优替代方案。台湾上市公司CINCON凭借以下五大核心优势,成为工业、通信及医疗等
    发表于 05-06 09:27

    京准电钟:GPS北斗时间同步系统在五大行业揭秘

    京准电钟:GPS北斗时间同步系统在五大行业揭秘
    的头像 发表于 02-13 17:03 676次阅读
    京准电钟:GPS北斗时间同步系统在<b class='flag-5'>五大</b>行业揭秘

    戴尔副总裁揭示:智能边缘发展的五大定义趋势

    副总裁Pierluca Chiodelli向我们揭示了2025年决定边缘人工智能发展的五大关键技术趋势。 从“指令执行”到“自主行动” 首先,是向代理AI过渡。去年年底,戴尔科技全球首席技术官(CTO)John Roese便提出,“代理”将成为2025年度关键词。“代理A
    的头像 发表于 02-12 10:01 1242次阅读

    深度防御策略:构建USB安全防线的五大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了五大核心防御层次,包括防病毒、USB设备控制、书面政策、数字版权管理和物理
    的头像 发表于 02-10 14:51 777次阅读

    德州仪器分析服务器电源设计中的五大趋势

    服务器电源设计中的五大趋势: 功率预算、冗余、效率、工作温度 以及通信和控制 并分析预测 服务器 PSU 的未来发展趋势
    的头像 发表于 01-11 10:15 2219次阅读
    德州仪器<b class='flag-5'>分析</b>服务器电源设计中的<b class='flag-5'>五大</b>趋势