物联网与无线技术融合:工业应用的新趋势
1. 边缘与雾计算的安全与性能考量
1.1 数据可用性
数据可用性确保授权方在访问信息时能够及时获取。拒绝服务(DoS)攻击是阻碍信息可访问性的主要问题。基于边缘计算(EC)和雾计算(FC)的模型在应对DoS攻击方面表现出色,因为它们具有分布式处理资产。然而,分布式拒绝服务(DDoS)攻击也试图影响这些模型。为了保护应用程序或网络免受DoS攻击,设计人员采用Web应用防火墙(WAF)和其他智能流量管理方法来实现高级别的安全。
1.2 数据保密性
信息保密性确保数据不被未经授权的方获取。EC和FC范式通过防止数据泄漏来确保数据安全。在边缘和雾计算中,使用同态加密和加密方法来保护网络中各个位置的数据保密性。即使攻击者访问了安全数据库,由于这些技术以编码格式存储数据,他们也无法分析数据。
1.3 数据所有权
在EC和FC范式中,特别是当处理任务卸载到各种网络设备时,节点之间经常进行数据传输,这会导致数据所有权问题。系统设计人员必须考虑这种情况,并为网络制定隐私政策。数据传输方法应分析数据与发送方和接收方不同数据法规指南的兼容性。
1.4 系统指标
在开发这些模型时,需要分析以下几个指标:
| 指标 | 说明 |
| ---- | ---- |
| 能源 | 雾和边缘节点中有许多嵌入式设备。由于功率容量有限,系统设计人员应始终考虑采用节能机制将任务卸载到特定节点。与云服务器相比,雾和边缘节点所需的能量更少。因此,边缘和雾节点可以利用可再生能源来满足其电力需求,从而降低二氧化碳排放水平。 |
|
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



