0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用区块链重新设计雾计算的安全性

星星科技指导员 来源:嵌入式计算设计 作者:Susanto Irwan 2022-10-12 11:35 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着越来越多的连接设备在工业物联网(IIoT)中使用,传统的云计算架构已不再足够。目前的集中式系统根本无法满足数十亿物联网设备的规模和安全要求,包括安全存储、间歇性网络连接的可用性、访问控制、身份验证以及对近乎恒定的数据流的实时分析。传统方法涉及将数据从边缘移动到中央服务器进行处理,这会增加延迟并减少整个网络的可用带宽。然而,最重要的是,将大量数据从边缘设备传输到中央系统会大大增加安全漏洞的可能性,从而导致信息丢失和受损。

雾计算在广阔的地理区域部署分布式节点和网关,最终将云功能的子集移近边缘和物联网设备本身,更好地满足互联IIoT的要求。雾计算通过在边缘进行短期和快速分析来减少发送到云的数据量,降低带宽需求,通过实时决策提高物联网性能和可用性,提高效率,并且可扩展。雾计算通过在雾级别应用安全服务来提高安全性和对现有组织策略的合规性,例如通过分析敏感信息、指纹识别和应用加密来确保在数据发送到云之前基于所有权的隐私。

云计算将继续在我们的工业未来中发挥作用,例如集中设置要在边缘执行的安全策略,或者在整个自动驾驶汽车车队中搜索从边缘收集的数据中的通用模式。然而,矛盾的是,新的和常见的用例将使边缘成为技术创新的重心。

对这种创新的渴望和IIoT的承诺鼓励了制造业、石油和天然气、公用事业、运输、电信和采矿等行业的公司采用雾计算作为分散存储和分析敏感信息的答案, 这些解决方案在其高度分散的环境中。也就是说,为了使雾计算,存储和网络服务在云数据中心和连接的设备之间正常运行,我们必须确保设备和雾节点完全防篡改,并且数据不能纵。

安全作为实现这一愿景的基本要素的重要性不容忽视。当我们考虑公共交通和国家基础设施等关键IIoT用例时,安全漏洞可能会产生灾难性的影响,因此对分散式安全解决方案的需求迫在眉睫。最近的安全漏洞示例包括:

对旧金山紧急警报系统的攻击,黑客可以控制该市所有114个连接的紧急警报警报器,并通过系统播放未经验证的紧急消息。

一次网络攻击,破坏了德克萨斯州一家石油和天然气公司的通信系统和运营。类似类型的攻击可能允许黑客控制数字化的泵和水井,从而显着影响生产。

勒索软件攻击迫使亚特兰大市关闭其计算机系统五天。

随着我们继续设计分布式雾服务,我们还必须设计一个具有互补架构的安全基础:自主,实时,分散,零接触可部署和自适应。设备、设备和应用程序需要联合起来以保护自己,而不是不断与集中式安全系统进行交互。

实施受区块链保护的安全结构是实现雾采用的新方法。作为分布式平台,区块链是一种可用于分散数据存储和访问控制的技术。通过强制执行不可变记录并在其网络中的所有节点之间共享安全数据,区块链技术具有防篡改,冗余和自我修复功能。

通过持续协调的过程,受区块链保护的安全结构上的雾节点之间的自主共识在新设备或间歇性连接的设备加入网络时保护网络。这些设备还可以识别和隔离感染了恶意软件的不良设备和应用程序。这种自我修复功能可提供 IIoT 蓬勃发展所需的数据完整性和冗余性。此外,通过这种共识,添加的雾节点越多,结构就越强大,从而确保了雾网络上数据的安全存储、传输和分析。

IIoT要取得成功,就需要一种新的防御模式。集中式、自上而下的企业安全性无法充分保护目前使用的数十亿个自主、互连和异构设备和应用程序。这一代的工业网络安全需要保护数据共享、主动合作以及设备、应用程序和人员的控制。

基于区块链的安全架构通过促进所有点的自主运行,全面满足了全球工业物联网的挑战性要求。因为它是冗余的、防篡改的、异构的、点对点的和分布式的,所以这样的区块链结构提供了实现真正强大的工业物联网所需的确切类型的安全。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    8004

    浏览量

    143141
  • 物联网
    +关注

    关注

    2939

    文章

    47341

    浏览量

    408207
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    车规级与消费级芯片的可靠安全性与成本差异

    引言在汽车电子和消费电子领域,"车规级"与"消费级"芯片代表了两种截然不同的设计理念和技术标准。车规级芯片专为汽车应用设计,强调在极端环境下的可靠安全性
    的头像 发表于 11-18 17:27 627次阅读
    车规级与消费级芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>与成本差异

    如何确保电能质量在线监测装置频率偏差测量功能远程校准的安全性

    确保电能质量在线监测装置频率偏差测量功能远程校准的安全性,需围绕“通信不被劫持、指令不被篡改、身份不被伪造、操作可追溯、设备不被入侵”五大核心风险点,构建 “传输 - 认证 - 指令 - 数据
    的头像 发表于 10-14 17:59 469次阅读

    实施动态校准与补偿策略时,如何保证数据的安全性

    在实施动态校准与补偿策略时,数据安全性需覆盖数据全生命周期(采集→传输→存储→处理→销毁),重点防范 “数据泄露(如补偿模型参数外泄)、数据篡改(如传感器数据被注入伪造值)、数据丢失(如校准日志损坏
    的头像 发表于 09-23 18:01 504次阅读

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之
    的头像 发表于 09-05 15:44 1014次阅读
    有哪些技术可以提高边缘<b class='flag-5'>计算</b>设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    是具体验证方法与框架,覆盖从底层硬件到上层协议的全路验证: 一、基础验证:硬件加速模块的安全功能正确 硬件加速(如加密 / 解密、哈希计算、密钥管理)是通信协议
    的头像 发表于 08-27 10:16 834次阅读
    如何验证硬件加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    特性增强安全性(而非仅依赖软件防护)。其本质是 “将安全计算从通用 CPU 卸载到专用硬件”,既解决软件处理安全操作的性能瓶颈,又规避软件层可能存在的漏洞(如内存泄露、侧信道攻击风险)
    的头像 发表于 08-27 09:59 662次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    在Linux中,用新设置对CY7C65215重新编程后,如何启用新设置?

    Linux 中,用新设置对 CY7C65215 重新编程后,如何启用新设置? 软件重置或POWER_DRILL2GO循环? 3.是否有文件教客户如何使用第 1 项和第 2 项?
    发表于 05-26 08:23

    变频器重新设置参数应注意什么?

    进行重新设置参数时,我们必须格外谨慎,以确保设备能够高效、稳定地运行。以下,我们将详细探讨变频器重新设置参数时应注意的关键点。 一、了解变频器与参数基础 1. 熟悉变频器型号与功能:    ● 不同型号的变频器具有不同
    的头像 发表于 03-17 16:00 1117次阅读
    变频器<b class='flag-5'>重新设</b>置参数应注意什么?

    电子电器产品安全性与针焰试验的重要

    在当今电子电器产品广泛应用的背景下,消费者对其使用安全性愈发关注。电子设备的材料在电作用下可能面临过热应力,一旦材料劣化,设备的安全性能将受到严重影响。针焰试验作为一种关键的阻燃试验,能够有效评估
    的头像 发表于 03-11 17:20 751次阅读
    电子电器产品<b class='flag-5'>安全性</b>与针焰试验的重要<b class='flag-5'>性</b>

    人工智能、云计算区块三者区别对比

    AI人工智能基于算法和数据,擅长处理复杂数据;云计算依赖虚拟化和网络,提供高效计算区块利用密码学,保证数据安全透明。三者在数据处理、
    的头像 发表于 02-20 14:45 1203次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1493次阅读

    Altera FPGA为创新设计提供先进的安全特征

    随着计算技术的广泛应用,产品技术的安全性越来越受到重视。Altera致力于设计和制造世界上最安全的技术产品,采用专用的、高度可配置的安全硬件和固件进行设计,同时在软件、固件和硬件中应用
    的头像 发表于 12-29 13:58 856次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 801次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?