概述边缘计算技术

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 【6月更文挑战第15天】边缘计算将计算能力从中心节点转移到网络边缘的设备,如家用路由器和传感器,以减少带宽消耗和提高实时处理。

边缘计算的设计要点在于将一部分计算能力从网络中心移植到网络的边缘,如家用路由器、网络摄像机、各种带计算能力的传感器等信息接收节点。这样做有两个好处。

  1. 减少带宽消耗

原始数据不再需要传输到中心节点处理,而是在边缘节点直接处理,如视频处理、人脸识别等场景,可以节省大量网络带宽。在物联网环境下,海量的边缘节点直接将原始数据传输到网络中心节点几乎是不可接受的,这样做会极大地消耗网络带宽,增加中心节点的负荷。

  1. 提高实时处理能力

一些数据处理系统要求有极高的响应速度,如工业控制系统等,这种需求就不能采用中心节点处理,必须要在边缘节点实现实时数据处理。经过边缘节点初步处理和提炼后的数据,被上传到中心节点进行大规模处理,实现中心节点与边缘节点互补。


另外还有一种边缘计算模型,其中心节点不再承担计算任务,只承担管理任务,计算能力将全部移植到边缘节点,对数据的存储则采用大规模分布式存储系统,每个边缘节点都参与数据存储,以内容为主的计算模式比较适合这种边缘计算模型,如CDN等。这种模型将采用数百万的边缘计算节点,数据将分布到数百万节点上,具有非常强大的抗风险能力,同时将数百万的节点组合在一起,形成非常强大的计算能力,这有点儿类似于今天的区块链系统,是一种非常有前景的计算模型,目前国内已经有CDN厂商使用该边缘计算模型为客户提供服务。


边缘计算模型会存在数十万甚至百万的边缘计算节点,对这些节点的管理将变成一件非常头疼的问题,比如对节点故障的感知、对故障的处理、软件更新等将变成海量任务,这些都会阻碍边缘计算技术的发展。随着容器技术和容器编排技术的发展,对边缘节点的统一管理与调度成为可能。


具体实现方法就是在每个边缘计算节点内配置容器运行环境,如安装精简版的Linux系统,安装Docker服务等,然后安装kubelet、Calico等组件,将该边缘计算节点纳入到Kubernetes下进行统一管理,实现内置软件的自动安装与升级、资源监控等。当前硬件系统高速发展,手机、家用路由器等低功耗的边缘计算设备也已经具有较强的计算能力,因而安装这些额外的软件并不影响边缘节点的计算能力,而后该节点就可以纳入到Kubernetes集群中管理,实现自动健康检查、资源监控、软件部署等功能。


考虑到Kubernetes最初是专为数据中心运维而设计的,边缘计算节点的网络延迟远高于数据中心节点,故原生的Kubernetes并不完全适用于边缘计算模式。相关开源组织似乎也注意到了这一点,于是成立了Kubernetes物联网边缘工作组,以促进Kubernetes在边缘计算环境的使用。该工作组主要实现如下目标。

1)将支持的节点数扩展到百万级别,支持多种网络接入模式,能够用于大规模物联网环境中。

2)支持暂时的边缘设备离线,对于庞大的边缘计算网络而言,暂时的设备离线是很普遍的事情,使用新的网络方案,适用于高延时网络。

3)支持各种硬件方案,如ARM、x86等,支持低内存节点,增加硬件管理能力。

4)增强安全功能,以适用于边缘计算模式。

经过功能优化后的Kubernetes边缘计算专用版,将更好地适用于大规模边缘计算环境。除了基于Kubernetes的边缘计算管理系统外,还有基于OpenStack的,如StarlingX平台等。


边缘计算节点一般都使用公共网络,而且物理设备放置于非可控位置,因而安全问题至关重要。解决边缘计算模式下的安全问题,主要从如下几个方面着手。

  1. 硬件安全

硬件安全是所有安全的基础,首先边缘节点硬件需要放置于一个相对安全的物理位置,保证不是任何人都可以轻易接触该硬件,只有授权的人才能访问该硬件。另外需要该硬件组件的自动侦测功能,一旦发现硬件组件被入侵,就立即删除敏感信息,防止信息泄露。硬件设备也需要采取内置完整性保护措施,如TPM、HSM、RIoT等,保证硬件完整、可信、非被入侵的,能够防止非授权登录、反克隆等,也只有保证硬件安全,才能保证上层的软件安全,各种软件也才能在硬件可信的基础上构建自己的安全体系。

  1. 软件安全

软件安全主要包括BIOS程序完整性验证,如BIOS程序hash对比,完整的BIOS将按照设计好的方式引导操作系统,进而启动正确的应用程序。在应用程序启动后则需要适时监控边缘节点运行的各个应用程序,防止应用程序被篡改,防止可疑进程启动,防止可疑系统登录等,一旦发现问题需要立即报告给管理中心。后续系统升级等则需要用HTTPS连接到升级服务器,新装软件则需要签名验证等。

  1. 网络安全

网络安全主要包括只开放必需的服务端口,能使用VPN的情况下尽量使用VPN,使用ACL对访问进行控制,如限制来访者的IP地址等,使用RSA等加密算法对网络传输数据进行加密,对来访者进行身份验证,如验证对方的数字证书等方法。使用无线互联的边缘计算节点需要使用加密信道或者基于信道的认证来防止无线干扰攻击、欺骗攻击等。

相关文章
|
传感器 边缘计算 自动驾驶
边缘云计算技术的应用发展
边缘云计算技术的应用发展
99 0
|
2月前
|
边缘计算 物联网 5G
边缘计算与5G技术:提升未来通信性能的双剑合璧
边缘计算与5G技术:提升未来通信性能的双剑合璧
42 0
|
3月前
|
存储 边缘计算 安全
边缘计算与云计算的协同工作:技术解析与应用前景
【8月更文挑战第4天】边缘计算与云计算的协同工作是未来信息技术发展的重要趋势。通过合理地分配任务和资源,两者可以相互补充、发挥各自的优势,实现更高效的数据处理和分析。这种协同模式不仅提高了系统的性能和可靠性,还满足了复杂多变的应用需求,为人工智能、物联网等技术的发展提供了强有力的支持。
215 11
|
3月前
|
传感器 边缘计算 安全
云计算的下一站:边缘计算的技术探索
【8月更文挑战第5天】随着科技发展,云计算支撑着数字化转型,但物联网设备激增和5G普及带来了新挑战。边缘计算作为一种分布式模式,将处理能力推向网络边缘,如路由器和传感器,实现了低延迟、高效带宽利用、增强安全性和灵活性。其应用场景包括智能制造、智慧城市、自动驾驶和智能家居等。尽管存在资源有限、安全和标准化等挑战,但通过虚拟化、加密技术和无服务器计算等方案,边缘计算正逐步克服这些问题。未来,边缘计算将更加智能化,并随着5G技术的推广,在更多领域发挥关键作用。
|
3月前
|
存储 边缘计算 安全
边缘计算设备的设计与部署技术探索
【8月更文挑战第1天】边缘计算设备的设计与部署是一个复杂而系统的工程,需要综合考虑多个方面的因素。通过制定全面的战略规划、选择合适的技术和设备、设计合理的网络架构、实施有效的安全策略以及定期管理维护等措施,可以确保边缘计算设备的稳定运行和高效应用。随着物联网和云计算技术的不断发展,边缘计算将在更多领域展现出其独特的优势和潜力。
58 10
|
4月前
|
边缘计算 安全 物联网
边缘计算在物联网中的作用:技术深度解析
【7月更文挑战第28天】边缘计算在物联网中发挥着至关重要的作用。通过降低延迟、减少网络负载、提高隐私和安全性以及增强离线功能等优势,边缘计算为物联网带来了更加高效、智能和安全的解决方案。未来随着技术的不断进步和应用场景的拓展,边缘计算将在物联网领域发挥更加重要的作用
|
5月前
|
存储 边缘计算 物联网
随着数字化和物联网的快速发展,边缘计算正逐渐成为技术领域的热门话题
边缘计算将计算与存储推向网络边缘,提升响应速度和效率。包括边缘设备、边缘数据中心、边缘云和边缘服务器型计算,应用广泛,如智能家居、工业自动化、物联网和智能医疗。通过减少延迟、优化资源和保障数据安全,它正驱动数字化转型和智能化升级。随着技术发展,边缘计算前景广阔。
随着数字化和物联网的快速发展,边缘计算正逐渐成为技术领域的热门话题
|
6月前
|
存储 边缘计算 人工智能
边缘计算在AI时代的关键技术演进
【5月更文挑战第29天】随着人工智能技术的飞速发展,数据处理需求日益增长。边缘计算作为一种新兴的计算模式,将数据处理和存储从中心云转移到网络的边缘,更接近数据产生的源头。本文聚焦于边缘计算在AI领域的应用及其技术演进,探讨了其在提高响应速度、降低带宽成本及增强数据隐私方面的重要性。通过分析当前边缘计算的技术挑战与未来趋势,旨在为读者提供一个全面的理解框架。
|
边缘计算 持续交付 数据中心
Docker在边缘计算中的崭露头角:探索容器技术如何驱动边缘计算的新浪潮
边缘计算是一项快速发展的技术,它旨在将计算能力更接近数据源和终端用户,以提供低延迟、高性能的计算体验。在这个充满活力的领域,Docker容器技术崭露头角,成为推动边缘计算革新的一股新力量。本文将深入探讨Docker在边缘计算中的应用,介绍其优势和挑战,并穿插一些示例代码,以帮助读者更好地理解这一新兴趋势。 第一部分:边缘计算和Docker容器 边缘计算的定义 边缘计算是一种计算范式,它将计算资源和数据处理能力推向网络边缘,靠近数据源和终端用户。这与传统的集中式云计算模型形成鲜明对比,后者将大部分计算任务集中在中央数据中心。边缘计算的关键目标是减少数据传输的延迟,提高响应速度,以满足对实时性要
436 0
|
6月前
|
机器学习/深度学习 存储 人工智能
超越未来之门:人工智能、物联网、边缘计算的前沿技术趋势
随着科技的不断发展,人工智能、物联网以及边缘计算等前沿技术正加速推动着数字化世界的发展。本文将深入分析这些技术的趋势与未来发展方向,为读者揭示这些技术的真正魅力。
120 1

热门文章

最新文章