0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算在云和嵌入式世界之间架起了桥梁

星星科技指导员 来源:嵌入式计算设计 作者:Joseph Byrne 2022-10-12 14:11 次阅读

有人说,如果你不住在边缘,你就占用了太多的空间。同样,如果您不在边缘计算,那么等待服务器响应的时间太长,并且在云中执行分析会消耗太多 WAN 带宽。边缘计算节点位于数据源和汇附近,可实现实时处理,并消除昂贵的云访问网络连接作为分析瓶颈。与云计算相比,边缘计算还可以通过将数据保留在现场来增加隐私,并通过允许处理继续进行(即使 WAN 链路闪烁)来提高弹性。

在某些情况下,这些节点将是通常意义上的服务器。然而,在大多数情况下,它们将是紧凑的设备,被隐藏起来,努力保持物联网嗡嗡作响。通过这种方式,它们就像很好的老式嵌入式系统,但在硬件方面比软件更重要。嵌入式系统的一个定义是不运行用户安装的软件。在这种假设下,这些系统运行自定义软件,捆绑在一个整体映像中。因此,开发人员很难添加功能或修补缺陷。这些系统的用户同样难以应用更新或升级,至少与更新PC或智能手机的过程相比。此外,该软件还与底层硬件及其细节相关联,而基于服务器的软件在容器或虚拟机中运行,这些容器或虚拟机将软件与实际硬件分离。

这种解耦是云计算背后的关键优势之一:生成机器的虚拟副本可以横向扩展容量。添加网络连接和调配额外的存储同样是一项软件功能。在云计算中,软件框架和新的编程语言进一步从底层硬件中抽象出应用程序,并提高开发人员的工作效率。Hadoop和TensorFlow等工具使程序员能够相对轻松地分析大数据并实现人工智能。软件映像易于开发和部署。无服务器功能更加简单,实现了面向服务的体系结构,可以取代整体式软件构建。

因此,边缘节点将与嵌入式系统共享硬件元素,但运行从云计算继承的软件,包括用于编排容器和分配存储以及用于应用程序中间件功能,如数据库、分析和人工智能。这种传统技术为边缘提供了云的开发人员生产力、应用程序管理和与云相关的可扩展性。大多数云公司都有边缘计算应用程序框架和边缘应用程序的API,他们创建这些框架和API是为了铺平从物联网到其服务的入口。加入这些公司的是主要的工业OEM,它们为工厂或其他工业环境中的边缘计算提供类似的软件。总之,边缘计算将云技术带到远离数据中心的场所,改变嵌入式处理,类似于云计算如何改变IT。

安全和管理挑战

边缘计算为安全和设备管理带来了新的挑战。计算节点可能分布广泛,并且物理上无法访问。即使它们是可访问的,它们也可能几乎没有物理用户界面。同时,它们网络良好,连接到本地嵌入式系统和物联网端点,并可能连接到云。此外,企业可以有许多边缘计算节点。应对这些挑战需要强化节点并开发软件来远程管理节点并补充主要云提供商的应用程序管理软件。

边缘计算节点很像复杂的物联网端点,例如连接到互联网和本地网络并且能够运行高级操作系统的端点。在过去的几年里,这些端点在新闻报道中占据了突出地位,因为它们被黑客入侵并变成了一支机器人大军或IT系统的跳板。例如,安全公司Darktrace在其《2017年全球威胁报告》中描述了一家赌场,该赌场的豪赌数据库被黑客入侵,黑客通过高科技鱼缸闯入。边缘设备至少与物联网设备一样强大,并且可能与运营技术(OT)和信息技术(IT)网络相关联,是黑客的理想目标。

云系统没有遭受类似的黑客攻击,但其安全性的断层线开始出现。侧信道攻击(如幽灵和 Meltdown)可能导致恶意租户从其云邻居渗透数据。就像生活在农村一样,边缘节点没有邻居。因此,如果将数据保存在本地,则本质上应该更安全。但是,如果没有适当的防御,边缘节点可能容易受到信息窃贼的攻击。

云计算开发人员的一大卖点是云服务提供商处理物理内容。开发人员处理计算、存储和网络资源的抽象虚拟版本。订购更多资源最多只需单击鼠标,或者如果云提供商根据负载扩展它们,则可能根本不需要执行任何操作。然而,边缘计算节点对开发人员来说是有形的,他很可能拥有它们而不是租用它们的资源。如果必须手动将序列号键入基于云的设备注册表中,则简单地安全地调试节点可能非常耗时。然后,必须监视这些节点,并对其加载和更新应用程序(程序、无服务器功能、虚拟机或容器)。

平台信任和云管理

首要任务是保护边缘计算节点。网络安全是其中的一个方面,主要关注传输中数据的机密性。物联网安全中的一种有效技术是隔离物联网节点,将它们放置在自己的物理或虚拟LAN或虚拟专用网络上。就赌场水族馆而言,这还不够,但网络安全系统对网络流量的分析发现了违规行为。

保护系统的完整性,无论是用于边缘计算还是其他用途,都需要平台信任架构。其中最好的为重要数据(如标识符和加密密钥)提供了安全的安全隔区,并提供了可信的执行环境-关键软件与系统其余部分隔离运行的模式。这些功能必须植根于硬件,才能获得最大的安全性。一旦实施,它们通过使用存储在芯片上的密钥检查软件的加密指纹来帮助边缘节点安全地启动。同样,可以检查任何软件更新。此外,以前的版本可以通过取消安全区中的密钥来失效。其他功能有助于保护调试功能 - 黑客最喜欢的后门,可以物理访问要利用的设备。平台信任体系结构还可以支持运行时完整性检查。一个单独的过程不断检查正在执行的软件。如果以某种方式注入了未经批准的内容,系统将重新启动,再次经历安全启动过程。

这些安全功能还有助于边缘计算节点的管理。例如,通过安全存储在芯片上的加密密钥和唯一标识符,配置变得更加容易。例如,部署新节点的人员无需键入序列号。相反,系统本身可以通过加密安全通道将其标识符发送到注册表,从而自动执行注册过程。然后,注册表可以将已签名的软件映像发送到节点,以便在节点验证其真实性后运行。如上所述,可以发送新代码并使旧代码失效。

这种硬件和软件映像的管理需要边缘设备和云或本地服务器上的代码,后者提供管理控制台。与硬件信任功能一样,该软件可以来自技术供应商。销售、安装或使用边缘节点的公司可以按原样使用它或在此基础上进行构建,但不需要从头开始。同时,这些公司受益于管理边缘计算节点上运行的应用程序的软件。这可能来自云提供商或工业 OEM 提供的边缘计算框架的一部分。理想情况下,提供设备管理和应用程序管理工具的公司已经协调,简化了开发人员设计边缘计算系统的工作以及客户部署和管理它们的工作。

直到现在,边缘计算才开始改变家庭、商业建筑和工厂的自动化。由于云和边缘框架之间的共性,今天驻留在云中的数据分析和人工智能技术将能够移动到本地。这样做可以提高它们的可用性,使处理比上传到远程数据中心更多的数据成为可能,将敏感数据保留在现场,并缩短数据生成,分析和反应之间的周转时间。这种转型对安全性和可管理性提出了挑战,但技术供应商已经准备好了克服这些障碍的解决方案。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4984

    文章

    18300

    浏览量

    288701
  • 云计算
    +关注

    关注

    38

    文章

    7358

    浏览量

    135741
收藏 人收藏

    评论

    相关推荐

    嵌入式会越来越卷吗?

    更加智能和高效的嵌入式系统。这种技术的进步可能会不断推动嵌入式系统的发展,并赋予其更多能力和应用场景。 此外,“卷”也可能暗示着嵌入式系统与其他技术和平台的相互交织与融合。嵌入式系统与
    发表于 03-18 16:41

    嵌入式系统发展前景?

    嵌入式系统发展前景? 嵌入式系统,从定义上来说,是一种专用的计算机系统,它被设计用来控制、监视或者帮助操作一些设备、装置或机器。在过去的几年里,嵌入式系统已经取得了显著的进步,而未来,
    发表于 02-22 14:09

    嵌入式学习步骤

    嵌入式行业是一个涉及广泛领域的行业,嵌入式、物联网、人工智能、智能与科学、电子信息工程、通信工程、自动化工程、测控、计算机科学等专业在嵌入式系统中使得软件和硬件的结合更加高效,适合从事
    发表于 02-02 15:24

    边缘计算的应用场景介绍(边缘计算在哪些领域能得到应用)

    边缘计算世界上的一项备受关注的新兴技术,并且在近年来迅速崛起得到了很多应用。边缘计算是什么?就是通过将
    的头像 发表于 02-01 10:47 462次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的应用场景介绍(<b class='flag-5'>边缘</b><b class='flag-5'>计算在</b>哪些领域能得到应用)

    什么是边缘计算边缘计算有哪些应用?

    ,以降低数据传输延迟、减轻网络压力,同时提供更快速、更灵活的服务。边缘计算在各个领域都有广泛应用,下面将详细介绍边缘计算的定义、原理以及各个应用领域。
    的头像 发表于 01-09 11:29 719次阅读

    【2023电子工程师大会】ARM嵌入式AI边缘计算开发流程要点p

    【2023电子工程师大会】ARM嵌入式AI边缘计算开发流程要点ppt
    发表于 01-03 16:31 16次下载

    嵌入式开发学习的十三法则分享

    的“ 初始敏感性” 对于其“ 最终计算结果” 的影响就变得微乎其微了。 二、实时性法则 嵌入式系统的计算结果,不仅依赖于系统的逻辑运算之正确性,而且也依赖于这个运算结果的计算
    发表于 12-21 06:32

    边缘计算网关简介

    边缘计算网关是一种嵌入式设备,具有数据处理、协议转换和网络连接等功能。它位于设备和云平台之间,负责将设备数据转换为标准协议,并进行实时处理和分析。此外,
    的头像 发表于 11-23 16:01 1277次阅读

    高性能嵌入式计算在军事领域的应用

    高性能嵌入式计算的许多创新始于微处理器,包括中央处理器(CPU)、现场可编程门阵列(FPGA)、通用图形处理单元(GPGPU)、模数转换器(A/D)和数模转换器(D/A)。
    的头像 发表于 11-01 11:19 450次阅读

    什么是嵌入式Linux?

    Linux到底是什么呢? 嵌入式linux 是将日益流行的Linux操作系统进行裁剪修改,使之能在嵌入式计算机系统上运行的一种操作系统。简单来说,是除了电脑之外可以运行程序的设备,将CPU嵌入一个设备,使
    发表于 10-11 13:47

    嵌入式系统有哪些特点

    简单来说,嵌入式系统是,不提供通用的计算环境,致力于完成现实世界中的具体功能的计算系统。 嵌入式系统与其他系统是有很多不同之处的,那么
    发表于 09-19 10:37 396次阅读

    边缘AI普及的关键是软件吗?

    每个人都喜欢谈论边缘AI,但却不提AI与嵌入式世界之间长期存在的鸿沟。
    的头像 发表于 08-31 14:51 589次阅读
    <b class='flag-5'>边缘</b>AI普及的关键是软件吗?

    边缘计算在智慧医疗领域的作用

    边缘计算在智慧医疗领域的作用 随着物联网技术的快速发展,边缘计算日益成为智慧医疗领域的关键技术。边缘计算
    的头像 发表于 08-23 15:09 423次阅读

    边缘计算:连接智能世界的变革之力

    、应用领域以及对未来智能世界的影响。 边缘计算的定义与原理 边缘计算是指将计算能力、存储和数据处
    的头像 发表于 08-10 11:31 590次阅读

    使用Azure的基于云和基于边缘的活动识别

    电子发烧友网站提供《使用Azure的基于云和基于边缘的活动识别.zip》资料免费下载
    发表于 06-19 15:35 0次下载
    使用Azure的基于<b class='flag-5'>云和</b>基于<b class='flag-5'>边缘</b>的活动识别