浅谈边缘计算的安全威胁
语
边缘计算作为继云计算之后新的计算范式,以在终端处理部分数据的形式,将计算下沉到靠近用户和数据源的网络边缘,从而有效避免数据延迟、数据高度中心化和网络抖动等问题。低延迟、易移动和成本低的独特优势使边缘计算的应用领域不断增多,促进了传统技术和业务的革新发展,在电力、交通、制造、智慧城市等多个价值行业有了规模应用。然而,与之同时增多的还有边缘计算面临的安全威胁,边缘安全问题已然成为限制边缘计算产业发展的障碍之一。
本文将介绍边缘计算的基本情况、应用情况和目前面临的安全问题。1
边缘计算简介
边缘计算指允许在网络边缘对来自云端的下行数据和来自物联网终端设备的上行数据执行计算的技术,其中的“边缘”可以被定义为终端数据源和云数据中心之间的计算或网络资源。边缘计算试图在边缘对数据进行处理,使数据不必完全发送到云端处理从而降低带宽压力与延迟。云上的计算能力通常优于边缘设备的算力,在过去的实践中被证明是一种有效的数据处理方式。然而,与高速发展的数据产生速度相比,网络的带宽与数据传输速度已经基本陷于停滞,这逐渐成为云计算的发展瓶颈。传统的基于云的集中式大数据处理模式受限于云服务器和终端设备之间的物理距离,面临着延迟、带宽和能耗等方面的问题,难以应对新兴的应用场景。
边缘计算的核心思想是“就近为用户提供可靠稳定的服务”,在靠近用户终端设备的网络边缘处理和存储数据。边缘服务器直接提供服务确保低时延;处理数据不再需要将数据全部上传至云端,缓解了带宽压力;广泛分布的边缘服务器分担数据的计算处理任务,降低中心云服务器的能耗。因此边缘计算具备分布式、低时延和高计算效率的特点。
2
应用情况
边缘计算凭借其独特优势,已经受到学术界和政府部门的关注,也正在从设计思想走向产业实践。以电力、交通、制造、智慧城市为代表的高实时交互需求、网络延时和抖动敏感、高安全性需求的价值领域,逐渐成为边缘计算大显身手的主要舞台。以智慧城市为例,每个城市都无时无刻不在产生着大量的数据,并且需要提供很多具有实时性的服务,边缘计算凭借高效的分布式数据处理能力成为智慧城市建设的技术基础。边缘服务器上可以运行智能交通控制系统来实时获取和分析道路车流量与事故情况等信息,再做出交通信息灯设置决策,以减轻车辆拥堵,从而实现智慧交通。借助边缘计算,小区或工地等特殊场所里能够实现摄像机对人、车的监测信息采集和边缘服务器对数据的分析,进而完成外来人员警示和危险情况警等工作。
为了使边缘计算具备通用的架构运用于更多的领域,国内外的相关企业、产业组织和学术机构都在尝试探索边缘计算架构。2016年,边缘计算产业联盟(ECC)提出的边缘计算参考架构3.0,整个模型由三层组成,每层都设置有模型化的开放接口,实现了架构的全层次开放。边缘层位于云和现场设备层之间,向下支持现场设备的接入,向上与云端对接。边缘层包括边缘节点和边缘管理器两个主要部分。边缘节点即硬件实体,是承载边缘计算业务的核心。边缘管理器则是对边缘节点进行统一管理和调度的软件。纵向上设置三个全流程的智能服务,其中的安全服务考虑到边缘应用场景的独特性,防护策略充分考虑从物理层到应用层的多种防护措施来进行多重安全防护。2017年,Linux基金组织也启动了开源项目EdgeX Foundry,旨在创建物联网边缘计算标准化的通用框架,如图2所示,EdgeX Foundry可分为4个服务层和2个基础系统服务,服务层包括核心服务层、支持服务层、导出服务层和设备服务层。
图1 ECC提出的边缘计算参考架构3.0
图2 EdgeX Foundry架构
3
边缘计算安全威胁
4
总 结
参考文献
[1] Shi W , Cao J , Zhang Q , et al. Edge Computing: Vision and Challenges[J]. IEEE Internet of Things Journal, 2016, 3(05):637~646.
[2] 李晓伟, 陈本辉, 杨邓奇,等. 边缘计算环境下安全协议综述[J]. 计算机研究与发展, 2022(059-004).
[3] 边缘计算产业联盟 . 边缘计算安全白皮书[EB/OL]. [2019-11]. www.ecconsortium.org/Uploads/file/20191126/1574772963483806.pdf .
[4] 杨德全. 边缘计算安全威胁与防御[J]. 自动化博览, 2022, 39(2):3.
[5] Roman R , Lopez J , Mambo M . Mobile Edge Computing, Fog et al.: A Survey and Analysis of Security Threats and Challenges[J]. Future Generation Computer Systems, 2016, 78(PT.2):680-698.
[6] Yahuza M , Idris M , Wahab A , et al. Systematic Review on Security and Privacy Requirements in Edge Computing: State of the Art and Future Research Opportunities[J]. IEEE Access, 2020, PP(99):1-1.
[7] 郑逢斌, 朱东伟, 臧文乾,等. 边缘计算:新型计算范式综述与应用研究[J]. 计算机科学与探索, 2020, 14(4):13.
[8] 曹籽文. 边缘计算:框架与安全[J]. 保密科学技术, 2019(9):5.
[9] 刘云毅,张建敏,冯晓丽.5G 边缘计算系统安全能力部署方案[J/OL].电信科学. https://kns.cnki.net/kcms/detail/11.2103.tn.20220614.1655.002.html
[10] 傅文军,毛雄飞,于海生,柯斌,张素.5G边缘计算技术的现状分析与方向思考[J].中国仪器仪表,2021(06):80-82.
[11] 赵明.边缘计算技术及应用综述[J].计算机科学,2020,47(S1):268-272+282.
[12] EdgeX Foundry.EdgeX Foundry documentatin[OL].https://www.edgexfoundry.org.
中国保密协会
科学技术分会
长按扫码关注我们
作者:王嘉文
责编:向灵孜