湖州吴兴区南太湖高新区科创园招商推介
当前位置: 首页 > 科技 > 互联网 > 正文

边缘计算2.0加速落地 首个边缘安全报告出炉

来源:中国工业新闻网 2019-12-26 09:22 通博官网 A- A+

   不久前,美国芯片制造商英特尔公司明确表示,将专注于边缘计算,这将成为未来成功实现人工智能(AI)的关键。

  而在12月18日举行的金山云“视频云业务媒体沟通会”上,金山云CDN及视频云产品中心总经理宗劼也表示,为适应5G时代发展特性,金山视频云明确发展方向为向上AI化和向下边缘化。向下边缘,即主要涉及更大容量、深度边缘和开放边缘计算三大方面。

  “当前,边缘计算已从1.0走向了边缘计算2.0时代。三大运营商开始商用,边缘计算也从定义走向技术,从共识走向实践,一定要有安全保驾护航。”北京大学教授、博士生导师沈晴霓在接受中国工业报记者采访时分析,“到了产业落地的阶段了。”

  在其看来,目前没有一个安全系统是从边缘计算开始构建的。但在不久的未来,边缘计算或有望成为主流计算。

  从1.0到2.0 边缘计算从共识走向落地

  边缘计算正从共识走向落地。

  从边缘计算产业联盟(ECC)2017年发布的《边缘计算参考架构1.0》中,可以看到边缘计算1.0的定义。

  即,边缘计算是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足通博官网数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。它可以作为联接物理和数字世界的桥梁,使能智能资产、智能网关、智能系统和智能服务。

  而伴随边缘计算产业的发展逐步从产业共识走向落地实践,边缘计算的主要落地形态、技术能力发展方向、软硬件平台的关键能力等问题逐渐成为产业界的关注焦点,边缘计算2.0应运而生。

  “工业互联网、5G的加持,加速了实体经济的数字化过程。当前,运营商已从C端转向B端,边缘计算产业也从1.0进入2.0时代。”边缘计算产业联盟需求与总体组副主席黄还青接受中国工业报记者采访时分析。

  在黄还青看来,边缘计算的业务本质是云计算在数据中心之外汇聚节点的延伸和演进,主要包括云边缘、边缘云和云化网关三类落地形态。其中,以“边云协同”和“边缘智能”为核心能力是发展方向;软件平台需要考虑导入云理念、云架构、云技术,提供端到端实时、协同式智能、可信赖、可动态重置等能力;而硬件平台则需要考虑异构计算能力,如鲲鹏、ARM、X86、GPU、NPU、FPGA等。

  值得一提的是,基于模型驱动的工程方法(Model-Driven Engineering MDE),ECC 还在2018 年提出了边缘计算参考架构 3.0。

  其主要内容包括,整个系统分为云、边缘和现场三层,边缘计算位于云和现场层之间,边缘层向下支持各种现场设备的接入, 向上可以与云端对接; 边缘层包括边缘节点和边缘管理器两个主要部分。边缘节点是硬件实体,是承载边缘计算业务的核心。边缘管理器的呈现核心是软件,主要功能是对边缘节点进行统一管理。

  首个边缘安全报告出炉加速产业落地实践

  11月末,ECC与AII联合发布了《边缘计算安全白皮书》,成为业界首个边缘安全领域的研究报告。沈晴霓正是主要参与编写专家之一。

  “白皮书是产业界首次系统性的梳理了边缘安全面临的12大挑战、5大需求特征,并制定了包含3大价值场景、4种安全类型、5+1层次及29个安全能力模块的边缘安全参考框架,总结了边缘安全涉及的十大关键技术。本白皮书的发布将有效牵引并加速边缘安全产业的发展。”沈晴霓表示。

  中国工业报记者注意到,边缘安全正成为边缘计算加速落地的保障,以及边缘计算产业需要突破的核心方向之一。

  当前,边缘计算的CROSS价值推动计算模型从集中式云计算走向更加分布式的边缘计算,为传统的网络架构带来了极大改变,这些改变促进了技术和业务的发展,同时也将网络攻击威胁引入了网络边缘。

  边缘计算作为通博官网数字化的关键支撑,涉及到关键资产信息联网,一旦存在安全问题,其影响力与互联网收到安全威胁的影响将不可同日而语。

  而边缘安全涉及跨越云计算和边缘计算纵深的安全防护体系,增强边缘基础设施、网络、应用、数据识别和抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。

  “就边缘计算环境中潜在的攻击窗口进行分析,包括边缘云接入(云-边接入,边-端接入),边缘云服务器(硬件、软件、数据),边缘云管理(账号、管理/服务接口、管理人员)等层面的攻击,共有 12个最重要的安全挑战。”中科院沈阳自动化研究所边缘计算安全白皮书副项目经理陈春雨向中国工业报记者分析。

  据其介绍,目前边缘安全领域主要存在海量、异构、资源约束、分布式、实时性五大需求特征。海量特征是指海量的边缘节点设备、海量的连接、海量的数据;异构特征是计算的异构性、平台的异构性、网络的异构性以及数据的异构性;资源约束特征是计算资源约束、存储资源约束以及网络资源约束;分布式特征是指边缘计算更靠近用户侧,天然具备分布式特征;而实时性特征则是指边缘计算更靠近用户侧,要求边缘安全考虑低时延、容错、弹性等方面的能力构建。

  “作为业界首个边缘安全参考框架,白皮书的发布将极大加速边缘安全产业的发展,保障边缘计算产业的健康持续发展。”陈春雨预测。

关键词:边缘计算 边缘安全
通博官网版权及免责声明
  • 1、通博官网倡导尊重与保护知识产权。如发现本站文章存在版权问题,烦请联系ocn@ocn.com.cn、0755-88350114,我们将及时沟通与处理。
  • 2、凡本网注明"来源:***(非通博官网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,不对您构成任何投资建议,用户应基于自己的独立判断,自行决定相关投资并承担相应风险。
免费报告
相关阅读
相关报告
大健康投资前景
大健康产业投资前景预测 大健康产业投资前景预测
中投顾问咨询服务
  • 对政府
  • 对园区
  • 对开发商
  • 对企业
· 投资机会
热门报告
业务咨询