韧性通信,ICT技术与公共安全(中)

发布于 2021-09-03 18:33

3.I CT 架构转型,关键技术与网络韧性

3.1  超大规模云基础设施作用

超大规模云基础设施(Hyperscale)支持动态分配、灵活架构,虚拟网络功能并融合AI、大数据、云计算等 完成超大规模计算。其横向扩展的架构替代了垂直扩容,从而实现了高阶的性能,冗余,容错和可扩展性等优势。其主要驱动技术来自互联网交换中心(IXP)和CDN。IXP 提供网络间的直接对等互联从而减少经过Ter1/2 ISPs网络,其优点包括低成本,低时延和节省带宽。而CDN软件定义网络被广泛应用于优化实体自己网络话务也可以满足实体更大带宽需要而不必通过自己网络实现。"IXP利于旁路Ter-1的承载网络" 这一趋势驱动CDN将逐步替代传统层级架构(即Ter1/2 ISP),Hyperscales逐步将IXP和CDN两项最基本的技术整合到全球性网络系统。

3.2  云计算

全球社会各方面和经济已高度依赖云服务,云服务提供商的软件设计,架构,服务质量业务核心功能以及包括围绕业务变化管理的高度化AI,自动化与流程等能力高度使能与变革数字经济,自动化管理也即编排的自适应能力增强了韧性。但公有云其广泛性和复杂性也引入了解甚少且未充分认知相关关联性的新风险,同时云定义架构也为通信网络引入风险,按照传统网络的方法对云带来的韧性影响的准确评估目前是困难的(比如关联程度与形式,单节点故障确认,紧急行为预测等),因此需要更深入技术创新和资本投入来解决云带来的新类型风险韧性与安全挑战。

3.3  边缘计算

边缘云主要驱动力来自超大规模的物联网连接和低时延数据处理要求,大规模从云到边缘的迁移正在发生,预测到2025年,75%计算落地在边缘,同时通过云边端协同降低了终端的成本。主要用例包括智能制造,智慧城市,视频分析/AR等。通过数据和计算更加靠近提升了物理安全,冗余,业务连续性能力。同时,边缘计算与超大规模连接生态系统(光纤、无线、 SDN、 混合云、网络互联与安全编排等)的结合对于确保数据,网络和计算协同带来极大的好处。在可信赖方面,充分利用加密计算新技术(如后量子密码)以及分布式应用和网络功能实现端到端的可信任并提升韧性与可靠性。

3.4  人工智能/机器学习(AI/ML)

AI独树一帜地引领驱动着全球经济发展,打破旧模式创造新市场机会。AI/ML使计算机能更快处理更多数据,最小化人为错误减少风险。AI/ML使能更加先进的算法模型和模拟仿真;优化资源利用;增强的人类干预能力;提高机器和人决策水平,自动任务和处理;在如下多个领域的快速增强的AI有能力直接提高通信韧性。

第一个领域是机器觉知,通过传感器和其他形式获取大量数据,通常以可视化图形展现。便于更快更全面的了解灾害情况和安全风险,诊断毁坏程度,跟踪重建过程,创建现场感知,建立规则和监测异常等等。在ICT和很多其他领域(金融,医疗等)AI成为一种通性操作流手段。

第二个领域是资源分配管理,基于AI的优化对于网络规划,网络韧性,事件响应,带宽和频率分配等非常有效,AI能发现资源配置缺点和资源再分配,并能高效设计出一些列解决方案比如紧急处置方案,预测结果方案,推荐最佳执行方案等。

第三AI在对抗推理和强化学习也能有利于安全任务,对抗推理能被用于复杂ICT系统的模拟敌对行为和各种形式的失败,在安全模拟环境中,利用自动化软件扮演攻击角色(拒绝服务)和防卫/维护(最大化保持服务),大量各种可能性被快速发掘然后用于真实系统的经验教训实际中。同样的方法也可以用于提高软件服务的韧性。

第四自然语言处理(NLP) 是另外一个相关AI应用,在灾难恢复状态,响应人操作不熟悉的系统和不明确命令语法和菜单架构,NLP 能帮助未培训的工人通过语言解释和交互模式下查询复杂数据集,执行命令,分析和显示结果等操作。

以上是聚焦通信韧性的部分用例,应该清楚的知道,AI的无限潜力将为更广阔全球经济和许多企业带来革命性影响

3.5  从最后一公里到聚焦企业

随着时间发展,最后一公里从"铜缆"到"无线和光纤",充分利用ICT生态系统将减少客户担心的单点故障,构建“网络即平台”的网络转型架构包括一切就绪,即插即用,按需连接等能力实现从以企业功能为中心向下一代数字化生态转型。结合COVID19远程办公带来的威胁风险的经验与实践,针对企业员工的技术水平差异,包含安全在内ICT方案建议分为三类小企业采用ISP提供一体化的统一威胁管理(UTM)方案;中小企业采用UTM和企业按按需设计想结合;大企业构建自己的分布式平台

3.6  零信任安全

“Zero-trust" 零信任以内生的“不信任”为假定前提,采用身份为中心(identity-centric)的相互认证机制,基于策略(policy-based)认证结合传统安全原则以及所有路径上下文要素,通过基于风险(risk-based)精准接入控制于每一个行为(接入,改变,设备,应用和业务等)消减潜在安全隐患与内生威胁。零信任的实现需要努力联合集成的和互联的众多单元,系统和网络,基于ZTA最佳实践,标准化和集成指导原则,构建更可预测和互操作的系统。

3.7  DDOS防止

DDoS 攻击几十年来有增无减,大量的物联网设备接入将增加DDoS的攻击量。“僵尸网络” Botnet 检测与消减需要企业,设备硬软件生产商和基础设施运营商,CDN提供商一致协作,利用边缘网关协议BGP和域名服务DNS重定义清除DDoS,网络终端应采用基于安全设计硬软件开发流程和生命周期管理,整个环节中企业将扮演安全管理的关键角色。

3.8  借助SDN实现企业安全

SDN技术采用将极大提高安全的可行性。SDN实现集中控制安全参数和统一的策略运用;SDN以软件为中心控制颗粒度可到应用和会话级别(而不是物理网络拓扑级别);SDN提供微分段控制易于隔离和分段控制虚拟化的数据中心单元和流量。因此SDN 易于实现高度安全管理和响应的自动化,提升网络可视化将提供更大数据集利于AI赋能的威胁检测,实时自动响应和流量封锁。通过支持颗粒级别认证和策略控制SDN将成为无缝整合和运行将来零信任环境的基础技术。

3.9  完整性保护和安全保障

端到端完整性(包括从供应链,设计,集成 以及 部署的硬软件系统)是确保关键设施满足安全与韧性要求的关键因素。DevSecops(安全整合到运行)应成为将来ICT通行做法,包括软件签名,安全分发,可追溯的Devops 路径,完整性密钥证书(运行在公共关键基础设施或分布式账本,如区块链),  流转于各个环节的信任锚(被应用于自动编排和基于策略零信任)。要达成目标需要安全开发环节和生命周期管理,其实实施具体工作包括资源信任(元素/芯片/材料),标准化,设计,确认/测试床,测试 5个环节。

冷川川

海能达解决方案总监 

无线通信与5G技术专家,公安通标委通信委员,消防通信委员,深圳产业发展创新人才,公共安全与应急通信行业专家,公安十四五无线通信新体系和通信网络架构与标准设计师,重塑消防大应急通信网和消防现场应急e-Fusion解决方案设计师,各行业5G宽带专网解决方案专家

本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。

相关素材