[문제] 엣지 컴퓨팅(Edge Computing)의 개념과 클라우드 컴퓨팅과의 차이점을 설명하고, IoT 플랫폼의 계층 구조(디바이스 계층·엣지 계층·클라우드 계층)를 기능과 함께 서술하시오. 또한 엣지 AI(Edge AI) 구현을 위한 모델 경량화 기법(Pruning, Quantization, Knowledge Distillation)과 엣지 컴퓨팅 보안 위협 및 대응 전략을 논하시오.
1. 엣지 컴퓨팅 개념과 클라우드와의 차이
엣지 컴퓨팅(Edge Computing)은 데이터 발생 지점(디바이스·네트워크 엣지)에서 가까운 곳에 컴퓨팅 자원을 배치하여 지연 시간 최소화, 대역폭 절감, 실시간 처리를 실현하는 분산 컴퓨팅 패러다임이다.
| 특성 | 클라우드 컴퓨팅 | 엣지 컴퓨팅 |
|---|---|---|
| 처리 위치 | 중앙 데이터센터 | 디바이스 근처 (현장/기지국/게이트웨이) |
| 지연 시간 | 수십~수백 ms | 1ms 미만 ~ 수 ms |
| 대역폭 | 모든 데이터 전송 (높은 비용) | 필요한 데이터만 클라우드 전송 (절감) |
| 프라이버시 | 원격 전송으로 프라이버시 위험 | 로컬 처리로 민감 데이터 보호 |
| 오프라인 | 인터넷 의존 | 오프라인 동작 가능 |
2. IoT 플랫폼 계층 구조
| 계층 | 구성 요소 | 주요 기능 | 프로토콜·기술 |
|---|---|---|---|
| 디바이스 계층 | 센서, 액추에이터, 마이크로컨트롤러(MCU), 임베디드 시스템 | 데이터 수집, 물리 세계 상호작용, 저전력 동작 | MQTT, CoAP, BLE, Zigbee, LoRaWAN |
| 엣지 계층 | 게이트웨이, MEC(Mobile Edge Computing) 서버, 산업용 PC | 로컬 데이터 전처리·필터링, 실시간 추론, 프로토콜 변환, 로컬 저장 | Docker/K3s, TensorFlow Lite, ONNX Runtime |
| 클라우드 계층 | IoT Hub, 데이터 레이크, AI/ML 플랫폼, 디지털 트윈 서버 | 장기 데이터 저장, 대규모 분석, 모델 학습, 디바이스 관리(OTA) | AWS IoT Core, Azure IoT Hub, GCP IoT |
3. 엣지 AI 모델 경량화 기법
| 기법 | 개념 | 효과 | 도구 |
|---|---|---|---|
| Pruning (가지치기) | 중요도가 낮은 가중치(뉴런·레이어)를 제거하여 모델 크기 축소 | 모델 크기 50~90% 감소, 추론 속도 향상 | TensorFlow Model Optimization, PyTorch |
| Quantization (양자화) | FP32 가중치를 INT8·INT4로 변환하여 메모리·연산량 감소 | 모델 크기 4x 감소, 추론 2~4x 가속 (정확도 소폭 저하) | TFLite, ONNX Runtime, QAT |
| Knowledge Distillation (지식 증류) | 대형 Teacher 모델의 소프트 레이블로 소형 Student 모델을 학습 | 정확도 유지하면서 모델 크기 대폭 감소 | DistilBERT, TinyBERT, MobileNet |
4. 엣지 컴퓨팅 보안 위협과 대응
- 물리적 위협: 디바이스 탈취·변조 → TPM(신뢰할 수 있는 플랫폼 모듈), 보안 부팅(Secure Boot), 하드웨어 암호화 모듈
- 통신 보안: 전송 중 도청·중간자 공격 → TLS/mTLS, MQTT over TLS, 인증서 기반 디바이스 ID 관리
- OTA 업데이트 무결성: 악성 펌웨어 배포 → 디지털 서명 검증, 롤백 보호, 코드 서명
- 프라이버시: 엣지에서 개인정보 처리 → 연합 학습(Federated Learning), 차분 프라이버시, 데이터 익명화
- 측면 이동 방지: 침해된 디바이스 통한 내부망 침투 → Zero Trust Network Access, 마이크로세그멘테이션
[ 결론 ]
엣지 컴퓨팅은 실시간성·대역폭·프라이버시 요구를 충족하는 분산 처리 패러다임으로, IoT·자율주행·스마트 팩토리에서 핵심 인프라로 자리잡고 있다. 제한된 엣지 자원에서 AI 추론을 실행하려면 Pruning·Quantization·Knowledge Distillation 등 경량화 기법이 필수이며, 물리적 위협부터 네트워크 위협까지 다층 보안 전략이 동반되어야 한다.