1
关注中国自动化产业发展的先行者!
2024中国自动化产业年会
2024
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 行业资讯

资讯频道

边缘计算参考架构2.0(下)
  • 作者:边缘计算产业联盟
  • 点击数:15887     发布时间:2018-03-27 16:04:00
  • 分享到:
数据安全:包含数据加密、数据隔离和销毁、数据防篡改、隐私保护(数据脱敏)、数据访问控制和数据防泄漏等。其中数据加密,包含数据在传输过程中的加密、在存储时的加密;边缘计算的数据防泄漏与传统的数据防泄漏有所不同,边缘计算的设备往往是分布式部署,需要特别考虑这些设备被盗以后,相关的数据即使被获得也不会泄露。
关键词:

1.4.3 联接计算Fabric

联接计算Fabric是一个虚拟化的联接和计算服务层,主要价值包括:

屏蔽ECN节点异构性;

降低智能分布式架构在数据一致性、容错处理等方面的复杂性;

资源服务的发现、统一管理和编排;

支持ECN节点间的数据和知识模型的共享;

支持业务负载的动态调度和优化;

支持分布式的决策和策略执行。

联接计算Fabric的主要功能包括:

(1)资源感知

可以感知每个ECN节点的ICT资源状态(如网络联接的质量,CPU占有率等)、性能规格(如实时性)、位置等物理信息等,为计算负载在边缘侧的分配和调度提供了关键输入。

(2)EVF服务感知

它能感知系统提供了哪些EVF服务,这些服务分布在哪些ECN节点上,每个EVF服务在服务哪些计算任务、任务执行的状态等。从而为计算任务的调度提供输入。

(3)计算任务调度

既支持主动的任务调度,能够根据资源状态、服务感知、ECN节点间的联接带宽、计算任务的SLA要求等,自动化地在将任务拆分成多个子任务并分配到多个ECN节点上协同计算。也支持把计算资源、服务资源等通过开放接口对业务开放,业务能够主动地控制计算任务的调度过程。

(4)数据协同

ECN节点对南向的协议适配,ECN节点之间的东西联接使用统一的数据联接协议。通过数据协同,节点间可以相互交互数据、知识模型等。ECN节点需要知道特定的数据需要在哪些节点间共享,共享的方式包括简单的广播、Pub-Sub模式等。

(5)多视图呈现

能够按照租户、业务逻辑等进行业务呈现,屏蔽物理联接的复杂性。例如,每个租户只需要看到他所运行的计算任务,这些任务在计算联接Fabric上的分布情况。同时,也可以灵活地按需叠加所需要的智能资产、智能网关、智能系统的位置等物理信息。

(6)服务接口开放

通过开放接口提供计算任务请求、资源状态反馈、任务执行状态反馈等,屏蔽智能资产、智能网关和智能系统的物理差异。

1.JPG

图5 功能视图:联接计算Fabric

1.4.4 开发服务框架(智能服务)

通过集成开发平台和工具链集成边缘计算模型库和垂直行业模型库,提供模型与应用的开发、集成、仿真、验证和发布的全生命周期服务。

支持如下的关键服务:

(1)模型化开发服务

定义架构、功能需求、接口需求等模型定义,支持模型和业务流程的可视化呈现,支持基于模型生成多语言的代码;支持边缘计算领域模型与垂直行业领域模型的集成、映射等;支持模型库版本管理。

(2)仿真服务

支持ECN节点的软硬件仿真,仿真要能够模拟目标应用场景的ECN节点规格(如内存,存储空间等)。系统需要支持组件细粒度化、组件可裁剪和重新打包(系统重置),以匹配ECN节点规格。

基于仿真节点,能够进行面向应用场景的组网和系统搭建,并将开发的模型和应用在仿真环境下进行低成本、自动化的功能验证。

(3)集成发布服务

从基线库获得发布版本,调用部署运营服务,将模型与应用部署到实际的ECN节点。

2.JPG

图6 功能视图:开发服务框架

1.4.5 部署运营服务框架(智能服务)

包括业务编排、应用部署(略)和应用市场三个关键服务。

(1)业务编排

业务编排服务,一般基于三层架构,如图7所示:

3.JPG

图7 功能视图:业务编排分层

业务编排器

编排器负责定义业务Fab ri c,一般部署在云端(公私云)或本地(智能系统上)。编排器提供可视化的工作流定义工具,支持CRUD操作。编排器能够基于和复用开发服务框架已经定义好的服务模板、策略模板进行编排。在下发业务Fabric给策略控制器前,能够完成工作流的语义检查和策略冲突检测等。

策略控制器

为了保证业务调度和控制的实时性,通过在网络边缘侧部署策略控制器,实现本地就近控制。

策略控制器按照一定策略,结合本地的联接计算Fabric所支持的服务与能力,将业务Fabric所定义的业务流分配给本地某个联接计算Fabric进行调度执行。

考虑到边缘计算领域和垂直行业领域需要不同的领域知识和系统实现,控制器的设计和部署往往分域部署。由边缘计算领域控制器负责对安全、数据分析等边缘计算服务进行部署。涉及到垂直行业业务逻辑的部分,由垂直行业领域的控制器进行分发调度。

策略执行器

在每个ECN节点内置策略执行器模块,负责将策略翻译成本设备命令并在本地调度执行。ECN节点既支持由控制器推送策略,也可以主动向控制器请求策略。

策略可以只关注高层次业务需求,而不对ECN节点进行细粒度控制,从而保证ECN节点的自主性和本地事件响应处理的实时性。

(2)应用市场服务

应用市场服务可以很好地联接需求方和供给方,将企业单边创新模式转变为基于产业生态的多边开放创新。供给方可以通过App封装行业Know-How并通过应用注册进行快捷发布,需求方可以通过应用目录方便地找到匹配需求的方案并进行应用订阅。

应用市场服务支持多样化的App,包括基于工业知识构建的机理模型、基于数据分析方法构建的算法模型、可继承和复用的业务Fabric模型、支持特定功能(如故障诊断)的应用等。这些App既可以被最终用户直接使用,也可以通过基于模型的开放接口进行应用二次开发。

1.4.6 管理服务

支持面向终端设备、网络设备、服务器、存储、数据、业务与应用的隔离、安全、分布式架构的统一管理服务。

支持面向工程设计、集成设计、系统部署、业务与数据迁移、集成测试、集成验证与验收等全生命周期。

1.4.7 数据全生命周期服务

(1)边缘数据特点

边缘数据是在网络边缘侧产生的,包括机器运行数据、环境数据以及信息系统数据等,具有高通量(瞬间流量大)、流动速度快、类型多样、关联性强、分析处理实时性要求高等特点。

与互联网等商业大数据应用相比,边缘数据的智能分析有如下特点和区别:

因果 VS 关联

边缘数据主要面向智能资产,这些系统运行一般有明确的输入输出的因果关系,而商业大数据关注的是数据关联关系。

高可靠性 VS 较低可靠

制造业、交通等行业对模型的准确度和可靠性要求高,否则会带来财产损失甚至人身伤亡。而商业大数据分析对可靠性要求一般较低。边缘数据的分析要求结果可解释,所以黑盒化的深度学习方式在一些应用场景受到限制。将传统的机理模型和数据分析方法相结合是智能分析的创新和应用方向。

小数据 VS 大数据

机床、车辆等资产是人设计制造,其运行过程中的多数数据是可以预知的,其异常、边界等情况下的数据才真正有价值。商业大数据分析则一般需要海量的数据。

(2)数据全生命周期服务

可以通过业务Fabric定义数据全生命周期的业务逻辑,包括指定数据分析算法等,通过联接计算Fabric优化数据服务的部署和运行,满足业务实时性等要求。

4.JPG

图8 功能视图:数据全生命周期服务

数据全生命周期服务包括了:

数据预处理

对原始数据的过滤、清洗、聚合、质量优化(剔除坏数据等)和语义解析。

数据分析

基于流式数据分析对数据即来即处理,可以快速响应事件和不断变化的业务条件与需求,加速对数据执行持续分析。

提供常用的统计模型库,支持统计模型、机理模型等模型算法的集成。支持轻量的深度学习等模型训练方法。

数据分发和策略执行

基于预定义规则和数据分析结果,在本地进行策略执行。或者将数据转发给云端或其他ECN节点进行处理。

数据可视化和存储

采用时序数据库等技术可以大大节省存储空间并满足高速的读写操作需求。利用AR、VR等新一代交互技术逼真呈现。

1.4.8 安全服务

边缘计算架构的安全设计与实现首先需要考虑:

安全功能适配边缘计算的特定架构;

安全功能能够灵活部署与扩展;

能够在一定时间内持续抵抗攻击;

能够容忍一定程度和范围内的功能失效,但基础功能始终保持运行;

整个系统能够从失败中快速完全恢复。

同时,需要考虑边缘计算应用场景的独特性:

安全功能轻量化,能够部署在各类硬件资源受限的IoT设备中;

海量异构的设备接入,传统的基于信任的安全模型不再适用,需要按照最小授权原则重新设计安全模型(白名单);

在关键的节点设备(例如智能网关)实现网络与域的隔离,对安全攻击和风险范围进行控制,避免攻击由点到面扩展;

安全和实时态势感知无缝嵌入到整个边缘计算架构中,实现持续的检测与响应。尽可能依赖自动化实现,但是人工干预时常也需要发挥作用。

5.JPG

图9 功能视图:安全服务

安全的设计需要覆盖边缘计算架构的各个层级,不同层级需要不同的安全特性。同时,还需要有统一的态势感知、安全管理与编排、统一的身份认证与管理,以及统一的安全运维体系,才能最大限度地保障整个架构安全与可靠。

节点安全:需要提供基础的ECN安全、端点安全、软件加固和安全配置、安全与可靠远程升级、轻量级可信计算、硬件Safety开关等功能。安全与可靠的远程升级能够及时完成漏洞和补丁的修复,同时避免升级后系统失效(也就是常说的“变砖”)。轻量级可信计算用于计算(CPU)和存储资源受限的简单物联网设备,解决最基本的可信问题。

网络(Fabric)安全:包含防火墙(Firewall)、入侵检测和防护(IPS/IDS)、DDoS防护、VPN/TLS功能,也包括一些传输协议的安全功能重用(例如REST协议的安全功能)。其中DDoS防护在物联网和边缘计算中特别重要,近年来,越来越多的物联网攻击是DDoS攻击,攻击者通过控制安全性较弱的物联网设备(例如采用固定密码的摄像头)来集中攻击特定目标。

数据安全:包含数据加密、数据隔离和销毁、数据防篡改、隐私保护(数据脱敏)、数据访问控制和数据防泄漏等。其中数据加密,包含数据在传输过程中的加密、在存储时的加密;边缘计算的数据防泄漏与传统的数据防泄漏有所不同,边缘计算的设备往往是分布式部署,需要特别考虑这些设备被盗以后,相关的数据即使被获得也不会泄露。

应用安全:主要包含白名单、应用安全审计、恶意代码防范、WAF(Web应用防火墙)、沙箱等安全功能。其中,白名单是边缘计算架构中非常重要的功能,由于终端的海量异构接入,业务种类繁多,传统的IT安全授权模式不再适用,往往需要采用最小授权的安全模型(例如白名单功能)管理应用及访问权限。

安全态势感知、安全管理与编排:网络边缘侧接入的终端类型广泛,数量巨大,承载的业务繁杂,被动的安全防御往往不能起到良好的效果。因此,需要采用更加积极主动的安全防御手段,包括基于大数据的态势感知和高级威胁检测,以及统一的全网安全策略执行和主动防护,从而更加快速响应和防护。再结合完善的运维监控和应急响应机制,则能够最大限度保障边缘计算系统的安全、可用、可信。

身份和认证管理:身份和认证管理功能遍布所有的功能层级。但是在网络边缘侧比较特殊的是,海量的设备接入,传统的集中式安全认证面临巨大的性能压力,特别是在设备集中上线时认证系统往往不堪重负。在必要的时候,去中心化、分布式的认证方式和证书管理成为新的技术选择。

1.5 部署视图

系统主要提供两种典型的部署模型:三层模型和四层模型。

6.JPG

图10 部署视图

(1)三层部署模型

主要面向业务部署到一个或多个分散地域,且每个区域的业务流量规模较小的场景。

典型的场景包括:智慧路灯、智能电梯、智慧环保等场景。

智能资产完成本地处理后,多种或多个业务数据沿着南北向汇聚到智能网关。智能网关除了提供智能资产接入、智能资产本地管理、总线协议转换等网络功能外,还提供实时流式数据分析、安全保护、小规模数据存储等功能。网关将实时业务需求在本地完成处理,同时将非实时数据聚合后送到云端处理。

(2)四层部署模型

主要面向业务部署集中,业务流量规模较大的场景。

典型的场景包括:智能视频分析、分布式电网、智能制造等场景。

与三层部署场景最典型的区别是:边缘侧数据量大,本地应用系统多,需要大量的计算、存储资源。智能资产和智能网关完成本地最实时的处理后,将数据汇聚到本地分布式智能系统进行二次处理。这些分布式ECN节点通过东西向联接进行数据和知识的交换,支持计算、存储资源的横向弹性扩展,能够完成本地的实时决策和实时优化操作。

摘自《自动化博览》2018年3月刊

热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: