IIoT エッジ コンピューティングは準備ができていますか?

IIoT エッジ コンピューティングは準備ができていますか?

近年開発された強力なテクノロジーであるエッジ コンピューティングは、IoT デバイスを所有する企業にとって、デバイスのセキュリティと分析機能の強化を検討する上で必須のものとなっています。

[[265688]]

IIoT 分野でホットな話題はエッジ コンピューティングです。待ち時間を減らして効率を向上するために、コンピューター処理をセンサーに近づける必要のあるアプリケーションが増えています。この高い需要に後押しされて、エッジコンピューティングの開発は徐々に成熟してきました。

エッジ コンピューティングは、重要なデータをローカルで処理して保存し、中央データ センターまたはクラウド リポジトリに転送するマイクロ データ IoT ハブのメッシュ ネットワークです。このように、エッジ コンピューティングは、クラウド コンピューティング システムを最適化し、中央データ センターの負荷を軽減し、データ転送の中断から保護するのに役立ちます。

コンテナ化されたマイクロサービス アーキテクチャを通じて、クラウド サーバーはインテリジェント エッジ デバイスの制御ノードとなり、リアルタイムの意思決定をエッジ サーバーに任せながら集計分析を実行します。

エッジの IoT デバイスは、コンピューティング、ストレージ、ネットワーク接続の責任を負う必要があります。需要に応じて、IoT デバイスはセンサーによって生成されたデータの一部またはすべてをクラウドに送信します。

1. エッジ コンピューティングが必要なシナリオはどれですか?

エッジ コンピューティングは、次のような状況で導入できます。

  • IoT デバイスの接続性が悪い。
  • このアプリケーションは機械学習に依存しており、迅速なフィードバックを提供するには大量のデータが必要です。
  • セキュリティとプライバシー上の理由から、データを工場内に保管する必要があります。
  • 計算量を減らすには、エッジの生データを前処理する必要があります。

エッジ コンピューティングの一般的な使用例には、顔認識、インテリジェント ナビゲーションなどがあります。IoT デバイスが中央のクラウドに常に接続する必要がある場合、エッジ コンピューティングは効果がないことに注意してください。

2. エッジ コンピューティングとフォグ コンピューティングの違いは何ですか?

フォグ コンピューティングとは、エッジ デバイスとクラウド間の相互作用に基づく操作を指します。エッジコンピューティングとは、コンピューティング能力を備えた IoT デバイスを指します。工場内のセンサーと人々をつなぐゲートウェイとして機能します。ある意味では、エッジ コンピューティングはフォグ コンピューティングのサブセットです。

エッジ コンピューティングにより、テクノロジーがエンド ユーザー アプリケーションに近づき、指示や分析のために集中型のクラウド インフラストラクチャに常に接続する必要がなくなり、デバイスがこれらのタスクを独立して完了できるようになります。

3. エッジコンピューティングのセキュリティ

エッジ コンピューティングに関連するセキュリティ レベルは、データがネットワーク経由でクラウドに送信されないため、一般的に高くなります。エッジコンピューティングでは、データは分散されます。

エッジ コンピューティングは比較的新しいテクノロジーであるため、ログイン認証情報、セキュリティの脆弱性、更新の欠如、理想的とは言えないネットワーク アーキテクチャなど、従来の問題が依然として存在します。

一方、エッジデバイス自体はハッカーに対して脆弱です。セキュリティ アーキテクチャを設計する際には、この点に留意する必要があります。

クラウドコンピューティングとエッジコンピューティングで構成されたシステムは、データをより効率的に保存および処理できます。

センサーデータを保護するために、次の安全対策を講じることができます。

  • スニッフィングの可能性を減らすために、データに一定の分散のガウスノイズを挿入します。
  • データをチャンクに分割し、MITM (中間者攻撃) を回避するためにスクランブルします。
  • 各データ ブロックを暗号化する公開鍵インフラストラクチャ。

(1)本人確認

IoT デバイス、特にスマート グリッド内のデバイスは、データの改ざんやなりすましに対して脆弱ですが、公開鍵インフラストラクチャ (PKI)、Diffie-Hellman 鍵交換、検出技術、変更された入力値の監視によってこれを防ぐことができます。

(2)データの暗号化

静的データの場合、キー サイズが 256 ビットの AES アルゴリズムを使用してセキュリティを確保し、Secure Sockets Layer (SSL) プロトコルを使用してサーバーとクライアント間の安全な通信を確立できます。

(3)ネットワーク監視

多数の異種 IoT デバイスが複数のレベル (ハイパーバイザー、オペレーティング システム、アプリケーション) で異種データを送信および処理するため、脅威の検出には人工ニューラル ネットワーク (ANS) とルール マッチングを使用できます。

(4)セキュリティ上の脆弱性

機械学習技術を使用すると、セキュリティの脅威を正確に特定できます。これらの技術は、サポート ベクター マシンなどのアルゴリズムを無害なソフトウェアのモデルでトレーニングし、その後、異常な動作が発生すると検出イベントをトリガーできるようになります。マルウェアが存在すると、データの盗難やコアシステム機能の変更だけでなく、システムのパフォーマンスが低下する可能性もあります。

医療分野では、フォグ システムが侵害された場合でも、重要なデータと機能が厳重で完全なセキュリティ システムによって保護されたままであること、また、ホスト オペレーティング システムで悪意のあるアクティビティが発生した場合にシステムが分離されていることが重要です。

4. エッジコンピューティング: IT と OT の融合の触媒

IT は、コンピューティング/処理システムとデータ ストレージで構成されます。 OT には、SCADA (監視制御およびデータ収集)、DCS (分散制御システム)、ICS (産業用制御システム) などの生産システムを実行および監視するために必要なハードウェアとソフトウェアが含まれます。テクノロジーは、IT と OT を共通のドメインに統合して、コミュニケーションとアクションを促進することを目的としています。エッジ コンピューティングはこの融合を加速させています。

産業用 IoT (IIoT) の最前線に立つ企業は、IT と OT が統合システムとして機能するための共通基盤を確立しました。たとえば、ヘルスモニターは集約システムです。センサー(ハードウェア)の近くで計算を実行するエッジコンピューティングは、IT と OT をより密接に結び付けます。

IT(特にデータサイエンスと ML モデル)を使用すると、ユーザーは継続的に学習して適応し、より良いサービスを提供するアルゴリズムを構築できます。 OT は、異常な状態の監視と分析を強化しながら、ワークフローを自動化できます。 OT/IT チームを統合した工場では、エネルギー消費の削減、製品品質と資産の健全性の向上、ダウンタイムの短縮などの成果を達成しています。

<<:  レノボ、エンタープライズクラスのハイブリッドクラウド製品ファミリーを発表

>>:  エンタープライズレベルのクラウドコンピューティング、クラウドコンピューティングの後半

推薦する

セキュリティの「エッジとクラウド」はどのように共存するのでしょうか?エッジコンピューティングに関する3つの大きな誤解を解明

[[275190]]新しいテクノロジーと新しいトレンドとして、エッジ コンピューティングはテクノロジ...

50kvm-ロサンゼルス/C3 データセンター/3 USD/1g RAM/30g HDD/2T フロー

50kvm.comは誰もが知っている国内のVPS業者のはずです。とにかく、多くの人がC3コンピュータ...

cheapwindowsvps-Alipay決済へのアクセスを正式に発表

昨日か一昨日かは覚えていませんが、cheapwindowsvps から Alipay 決済がサポート...

O2O を採用した場合、従来の Witkey ウェブサイトの解決策は何でしょうか?

数日前、北京の顧客がウィットキーのウェブサイトについて私に相談してきました。私たちはウィットキーのウ...

ユーザーを獲得すれば、検索エンジンよりも優位に立てる

ほとんどのウェブマスターにとって、2012 年は本当に特別な年でした。特にここ数か月は、アルゴリズム...

ウェブマスターネットワークからの毎日のレポート:違法な金儲けサイトが閉鎖、Youkuが合併して上級幹部を失う

1.89のウェブサイトが「汚職防止」の名を騙って金を集め、その管理者が恐喝の罪で拘留された。新華社通...

中国情報通信研究院が分散クラウドとクラウドエッジ連携標準システムをリリース

現在、分散型クラウドおよびクラウドエッジ連携業界は急速な発展期にあり、関連する標準システムを早急に改...

Google の Web デザイナー

[コアヒント] Google の無料 Web デザイン ツールは現在主に広告デザインに使用されていま...

中国のモバイルソーシャルマーケティングの発展に関する白書

中国のモバイルソーシャル市場では、長年の発展を経て、さまざまな分野で製品が繁栄してきました。厳しい市...

INIZ-3 ポンド/512M メモリ/512G ハードディスク/2T トラフィック/3 つのデータセンター

iniz.com は近年、比較的控えめな存在です。価格は常に中程度です。同社の VPS には DDO...

SEOはユーザーエクスペリエンスを向上させる

かつて、SEO の世界でよく言われていた格言に、「コンテンツは王様、外部リンクは女王様」というものが...

申請手続き中、国内IPは「不可解」、海外IPは正常にアクセス可能

2000年から、このブログは米国のVPSで運営されています。当時、東京は暑くなかったので、環境はより...

PPアシスタントが1億ドルで売却される?もう一人の草の根ウェブマスターが反撃

最近、UC と PP Assistant が 1 億ドルを超える買収契約を締結し、取引が完了に近づい...