面向工业物联网的边缘计算研究综述

(整期优先)网络出版时间:2023-09-28
/ 3

面向工业物联网的边缘计算研究综述

钱学深

佛山市国星光电股份有限公司  佛山  528000

摘要:随着物联网技术在人类社会的广泛应用,个人电子产品到智能家居,从城市基础设施到城际省际互联互,无不体现了物联网对现代社会以及人们生活方式的影响。在工业制造领域,工业部门将物联网引入传统制造业,能够更加快速地企业在解决制造物流、运营出现的问题提供可靠的数据支撑。而边缘计算正是为减轻数据中心压力,保证数据传输安全的一种关键硬件技术,如何利用边缘计算硬件实现数据安全,是本文的重点。

关键词:边缘计算工业物联网;主控网络;IIoTMEC;5G;CCA

引言

物联网是通过传感器采集板卡等硬件装置,使用TCP协议与服务器通信数据,将设备或物品通过互联网相互连接起来。在工业生产中,生产设备往往需要人工检修、维护以及监测设备数据运行状况,这样会产生很多的人工维护成本,并且可能会使相关工作人员暴露在危险作业环境中。为了解决这个问题,使工业生产硬件与物联网相结合。例如,通过心跳和实时数据监测的方式进行设备的检修与维护工作,设备的在线运行数据也可以通过数据可视化的形式直观地进行实时展现。而这种心跳就是我们所说的边缘计算技术中的一种,下面将从工业物联网现状入手,详细论述边缘计算的关键技术、安全机制以及应用场景。

1工业物联网

工业物联网是在工业生产中融入各种具有感知、监控功能的传感器、控制器或最新的技术,以提高工业生产效率和水平,促进工业产品质量提升,最终达到工业智能化发展的目的。工业物联网的应用主要体现在制造业供应链管理、生产工艺优化、生产设备监控、安全生产管理、环保监测等方面。在信息时代下,工业智能化发展是工业发展的必然趋势。工业智能化发展能够帮助工业企业降低生产经营成本,满足工业流程中信息传输需求,协同工业产业链5G技术在工业物联网中应用研究优化生产流程,提高生产水平。因此工业智能化发展解决了当今时代下工业企业发展中的瓶颈和痛点。工业物联网发展中,由于多种先进技术的融合,因此发展中技术问题是面临的最大问题。5G技术则为工业物联网的实现提供了技术支持。在5G技术的支持下,工业生产中的所有流程和环节都实现了信息流的互通,对工业生产来讲,这是一次重大颠覆。因此就有了4G改变的是生活,5G改变的是生产的说法。

2边缘计算

然而,物联网通讯的资源不是无限的,并且云计算服务也无法快速、高效处理物联网产生的大量数据,成为云计算技术应用于物联网环境的一大挑战。边缘计算作为云计算的扩展,虽然极大减少了数据处理产生的延迟,但边缘设备的成本较低,容易被恶意破坏,且数据共享时容易泄露机密数据。为了保证数据能够在边缘设备之间安全传输、共享,一些学者设计了数据加密、解密和共享方案。提出一种访问控制方案,该方案将加密和解密任务外包给边缘节点,并可有效更新系统属性。由于边缘节点比云更容易受到攻击,提出一种更安全的可以抵抗选择密文攻击(Chosen-CiphertextAttack,CCA)的外包解密属性基加密方案。该方案将计算负担转移到边缘节点或其他代理节点,从而有效减轻资源有限设备的计算压力,并能在边缘节点之间安全共享数据。

3安全认证模型

为有效控制物联网上数据访问权限,需要采用MSBCTA机制,其安全性需要满足跨域相互认证、匿名性、消息完整性和机密性、设备可信性、抗中间人攻击。1)跨域相互认证:位于不同域的IIoT设备能在没有第三方可信机构的情况下,进行相互认证,防止外部恶意设备发起诸如分布式拒绝服务(DDOS)的外部攻击。2)匿名性:尽管不同域中的IIoT设备可以跨域合作,但这些设备很可能不愿向其他设备公开身份,因为它们不在同一个域中,需要最大限度保护身份隐私,身份信息可能会影响制造过程,因此,IIoT设备跨域交互需要保证身份的匿名性。3)消息完整性和机密性:IIoT设备进行跨域信任认证后,进行协作和分享生产数据。消息内容通过Internet网络等不安全通道传输,导致消息内容被攻击者窃听和篡改。因此,MSBCTA机制需要保证消息完整性和机密性。4)设备可信性:IIoT设备进行跨域协作,除了确保设备身份合法,还需要准确评估设备的信任值,确保协作设备的可信性,防止一些身份合法的IIoT设备发起诸如恶意服务行为的内部攻击。5)抗中间人攻击:攻击者拦截IIoT设备之间的通信,并伪装成通信双方。不同域的IIoT设备协作和通信,分享生产数据。若遭遇中间人攻击,导致生产数据的泄露或被篡改,影响制造过程。

4 MEC典型应用场景

4.1 MEC概念

MEC全称为边缘计算技术(Mobile Edge Computing)是ICT融合的产物,同时成为支撑运营商进行5G网络转型的关键技术,下面针对MEC关键技术以及应用场景作论述。

4.2计算密集型应用

计算密集型应用是指设备在短时间产生大量数据,以计算速度为主要指标,要求对数据进行实时的分析和处理,因此对设备的性能有较高的要求。增强现实(AR)和虚拟现实(VR)都属于计算密集型应用,增强现实是通过电脑技术将虚拟物体以合适的姿态精确投射到真实场景中的特定位置,虚拟现实是创建和体验虚拟世界的计算机仿真系统,利用计算机实现交互式三维动态视景,使用户沉浸在该环境中。考虑到视频清晰度和网络环境的拥堵提出移动边缘缓存策略,在基站(BaseStation,BS)中引入深度学习,利用所收集的数据和强大的计算能力在边缘节点利用长短期记忆网络(LSTM)预测内容流行度和网络路由表的变化来实时自动学习缓存策略,决定保留哪些任务缓存在用户附近的BS中,实现用户对视频的快速调用。

4.3主控网络

主控网络的主要功能就是将较为分散的相关结构进行有效整合,从而加强系统运行效率。而针对相关结构的管理操作手段来说,其工作难度并不算太高,但是对资金成本有着较高的要求,尤其是设备的安全施工成本,不仅需要相关单位花费大量的资金以及时间成本进行安装工程的有效管理,如果在安全过程中出现某些差错,也会导致信息资源在共享环节中出现问题。而针对主控系统的分散结构来说,其优势就在于能够保证信息数据的安全性,不会因为其中一个环节的问题而导致整个系统的崩溃,并且对物联网系统的正常运行也不会带来负面影响,因此设计人员可以在物联网网络系统无法集中的情况下,使用分散结构来进一步提升主控网络系统运行的安全性。

4.4视频监控

在过去,监控摄像头一般是将数据传输到后端服务器或上传至云服务器,由于监控摄像头在我们生活中的广泛应用,将数据存储在本地不利于数据的调用,而将大量的视频数据上传至云端进行处理又会给网络带来巨大压力。提出一种基于边缘计算的实时故障检测算法,在前端或靠近视频源的位置对视频内容进行分析,定位和识别发生故障的监控设备,并且根据内容动态调节视频质量,提高实际应用中视频的实时性。结合监控视频分析,一个以边缘为中心的视频监控系统,该系统首先对事件进行检测,然后根据事件的重要程度自适应调整视频质量和传输速率。提出在边缘环境中基于深度学习算法的分布式智能监控系统来监控道路车辆,作者提出一个多层边缘计算结构并根据结构部署多个深度学习(DL)模型,同时考虑到监控终端的数量不恒定且边缘节点的计算能力不同,提出了动态数据迁移去平衡边缘计算系统的工作负载。仿真结果表明监控终端的执行时间下降了71.01%,且任务规模的增加不会导致时间翻倍。

4.5受控网络

受控系统的结构主要有硬件以及软件这两个部分所组成,通过两者之间的彼此协作来实现对数据集合有效的控制管理效果,通常来说这一控制系统都是以计算机为主。而设计人员在进行受控系统的设计过程中需要对用户信息的保护设计予以重视,并严格遵循安全原则,对受控系统的运行状态进行实时监控,如果发现用户信息因为外界恶意攻击而出现损坏或者威胁等现象,就需要设计人员在第一时间内进行针对性的分析以及处理。此外,设计人员需要保证受控网络能够严格按照流程进行运作,将远程传输的信息内容能够顺利安全地传送到主控端,并对计算机硬件软件设备进行全面控制,完成数据信息的传输以及管理的相关任务,从而保证受控网络的积极作用能够得以最大程度地发挥出来。

4.6 5G+远程运维及远程操作

工业生产中,随着企业规模的扩大,降低生产运营中的维修控制成本是降低生产成本的一条重要路径。随着网络信息技术的应用,工业自动控制、无人值守远程控制系统已经发展成熟,在有线或无线网络的调度下能够实现工业运维及操作的远程控制。数据传播速度快、数据传输延迟小的5G技术,也在工业物联网中的远程运维及远程操作中进行应用。在5G技术的支持下,实现设备之间、维修人员与设备等之间的互联,通过远程运维为工业生产自动化控制奠定基础,降低设备发生故障概率,促进设备生产效率的提高。在工业制造领域中,5G+远程运维及远程操作应用广泛。基于5G技术,将先进技术如视频、毫米波雷达等和工业生产中的设备设施连接在一起,在工业环境分析的基础上实现对设备的远程操作。

5.结论

可以肯定的是,边缘计算在物联网这一细分领域有了一定的发展,工业各领域也得到广泛的应用,但是能同时提高工业物联网的工作效率、保护工业生产数据安全、减轻智能生产设备的计算压力的案例,目前还比较少。最后,本文提出一种工业物联网环境下可外包的策略隐藏属性基加密方案。该方案通过属性基加密将工业物联网数据进行加密并上传至云服务提供商,当需要使用加密的数据时向云服务提供商请求相应的数据并进行解密。智能生产设备加入系统前需先向工厂监管中心申请身份信息,然后通过智能合约将身份信息注册到区块链,以便追踪撤销时使用。方案加密密文时将属性进行隐藏,防止泄漏设备敏感信息;解密时将加密密文外包给边缘节点进行密文转换,极大减轻了设备计算压力,提高了系统效率。安全性分析表明,本文案在选择明文攻击下是安全的。利用PBC密码库和HyperledgerFabric区块链平台对本文方案与现有相关方案进行模拟仿真实验,研究结果表明,本文方案在具备安全性的同时具有较高的加密计算效率和解密计算效率,完全适用于绝大多数的工业物联网环境。

参考文献

[1]蔡振启,李志军.面向工业物联网的移动边缘计算任务卸载与资源分配[J].工业控制计算机,2021,34(08):50-52+54.

[2]李世强,刘皓若,费海平.一种时延较小的新型IIOT任务分配算法[J].信息技术,2021,(07):65-70.

[3]高聪,陈煜喆,张擎,陈彦萍,王忠民,杨怡娜.边缘计算:发展与挑战[J].西安邮电大学学报,2021,26(04):7-19.

[4]赵子超.基于智能学习方法的移动边缘计算任务卸载策略研究[D].广州大学,2021.

[5]王婷婷.面向工业物联网的移动边缘计算任务卸载策略研究[D].重庆邮电大学,2021.

[6]罗斌.MEC计算卸载策略的研究与应用[D].中国科学院大学(中国科学院沈阳计算技术研究所),2020.

[7]李飞翔.软件定义无线网络下的计算卸载策略研究[D].北京工业大学,2020.