边缘/雾计算应用的网络安全
1. 引言
边缘/雾计算通过将计算资源靠近终端用户,成为克服集中式平台挑战(如带宽有限和响应时间长)的一种有前景的解决方案。然而,其分布式特性给基础设施安全和数据保护带来了新挑战。部署的物联网设备和传输技术的多样性导致标准化不一致,这增加了提供最优和通用安全控制与服务的紧迫性。现有的和新兴的攻击会针对边缘/雾计算,原因包括其靠近终端用户、本地数据存储和处理以及缺乏标准化的安全解决方案等。这些攻击可能造成严重损害,如数据泄露、物理破坏、声誉受损、人身伤害和经济损失等。
在关键和对时间敏感的应用(如医疗保健和交通)中部署边缘/雾计算,需要有效的安全控制和服务,因为网络攻击可能会带来严重后果。同时,最佳实践、安全政策和建议应成为安全计划的一部分,以提高安全性。
2. 边缘/雾计算与网络安全基础
2.1 边缘/雾计算的特点和优势
边缘/雾计算的出现是为了减轻云的负担并克服其一些缺点。随着连接设备、平台和用户的增加,数据量不断增大,在云中进行本地处理变得更加复杂。因此,从大规模的大数据处理中心平台转向具有快速响应和先进计算能力的多样化分布式数据存储已成为必要。
边缘/雾计算继承了云计算的优点,同时带来了新的优势,如减少响应时间、降低数据计算复杂度、允许本地处理以及最小化网络流量等。与云计算相比,边缘/雾计算系统资源受限,计算能力有限。但其异构性使其适合处理不同需求的任务,且分布在不同位置使其更接近终端用户。边缘/雾计算可以在本地处理数据,这意味着它可以在不依赖云的情况下与终端用户交互,同时与云通信以收集或存储数据。
2.2 安全方面的对比
云计算由于其
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



