Архітектура та системи безпеки IoT на основі туманних обчислень
DOI:
https://doi.org/10.30837/ITSSI.2024.27.054Ключові слова:
хмара; туманні обчислення; архітектура; Iнтернет речей; безпека ІоТ.Анотація
Предметом дослідження в статті є архітектура безпеки Інтернету речей (ІоТ) на основі туманних обчислень, які надають ефективні та безпечні послуги для багатьох користувачів ІоТ. Метою роботи є дослідження архітектури безпеки для систем Інтернету речей на основі туманних обчислень. Для досягнення поставленої мети в статті було виконано такі завдання: описано концепцію туманних обчислень, розглянуто їх архітектуру та зроблено порівняльний аналіз архітектур туманних і хмарних обчислень; окреслено принципи проєктування та реалізації архітектури системи туманних обчислень; досліджено багаторівневі заходи безпеки на основі туманних обчислень та описано сфери використання мереж Інтернету речей на основі туманних обчислень. Для вирішення перелічених завдань упроваджено такі методи дослідження: теоретичний аналіз літературних джерел; порівняння архітектури хмарних обчислень з архітектурою туманних обчислень; абстрагування та узагальнення для визначення принциців проєктування та реалізації архітектури безпеки Інтернету речей. Здобуто такі результати: розглянуто архітектуру туманних обчислень і порівняно її з хмарною архітектурою; сформульовано принципи проєктування та реалізації архітектури систем туманних обчислень; запропоновано багаторівневі заходи безпеки ІоТ на основі туманних обчислень. Висновки. Дослідження системи безпеки IoT на основі туманних обчислень мають важливе теоретичне значення. Архітектура туманних обчислень, на відміну від хмарної, краще задовільняє попит на високий трафік і низьку затримку мобільних застосунків, надаючи більше переваг для систем, що потребують оброблення інформації в режимі реального часу. У проєктуванні та реалізації архітектури систем туманних обчислень необхідно зважати на фактори обсягу пам’яті, затримки та корисності для ефективної інтеграції туманних технологій з ІоТ. Для забезпечення високого рівня захищеності систем важливо впроваджувати багаторівневі заходи безпеки, використовуючи як програмні, так і апаратні рішення.
Посилання
Список літератури
Kartheek D., Bhushan Bharath Security Issues in Fog Computing for Internet of Things. Security Issues in Fog Computing for Internet of Things. 2020. 11 р. DOI: https://doi.org/10.4018/978-1-7998-0194-8.ch003
Atlam H., Walters R., Wills G. Fog computing and the Internet of Things: a review. Big Data Cogn Comput Vol. 2(2):10.2018. DOI: https://www.mdpi.com/2504-2289/2/2/10
Alrawais A., Alhothaily A., Hu C. Fog computing for the Internet of Things: security and privacy issues. IEEE Internet Comput 2017. Vol.21(2). P. 34–42. https://ieeexplore.ieee.org/document/7867732
Thota C., Sundarasekar R., Manogaran G. Centralized fog computing security platform for IoT and cloud in healthcare system. Fog computing: breakthroughs in research and practice, 2018. P. 365–378. DOI: https://doi.org/10.4018/978-1-5225-5649-7.ch018
Zhang P.Y., Zhou M.C., Fortino G. Security and trust issues in fog computing: a survey. Future Generation Computer Systems. 2018. Vol. 88. P. 16–27. DOI: https://doi.org/10.1016/j.future.2018.05.008
Wen Z., Yang R., Garraghan P. Fog orchestration for Internet of Things services". IEEE Internet Computing, 2018. Vol.21(2). P. 16–24. DOI: https://ieeexplore.ieee.org/document/7867735
Журило О.Д., Ляшенко О.С., Аветісова К.А. Огляд рішень з апаратної безпеки кінцевих пристроїв туманних обчислень у Інтернеті речей. Сучасний стан наукових досліджень та технологій в промисловості. 2023. № 1 (23). С. 5–15. DOI: https://doi.org/10.30837/ITSSI.2023.23.005
Liu F., Liu Y., Jin D., Jia X., & Wang T. Research on workshop-based positioning technology based on internet of things in big data background", Complexity Problems Handled by Big Data Technology. 2018. Р. 1–12. DOI: https://doi.org/10.1155/2018/7875460
S. Shen, L. Huang, H. Zhou, S. Yu, E. Fan and Q. Cao. Multistage Signaling Game-Based Optimal Detection Strategies for Suppressing Malware Diffusion in Fog-Cloud-Based IoT Networks. IEEE Internet of Things Journal, 2, 2018. P. 1043–1054. DOI: https://ieeexplore.ieee.org/document/8264678
Mulfari D., Celesti A., & Villari M. A computer system architecture providing a user-friendly man machine interface for accessing assistive technology in cloud computing". Journal of Systems and Software. 2015. P. 129–138. DOI: https://doi.org/10.1016/j.jss.2014.10.035
Wang D., Fan J., Fu H., & Zhang B. Research on optimization of big data construction engineering quality management based on RNN-LSTM, Complexity Problems Handled by Big Data Technology. 2018. Р. 1-17. DOI: https://doi.org/10.1155/2018/9691868
Sharma P. K., Chen M. Y., & Park J. H. A software defined fog node based distributed blockchain cloud architecture for IoT", IEEE Access, 6. 2017. P. 115–124. DOI: https://ieeexplore.ieee.org/document/8053750
Massonet P., Deru L., Achour A., Dupont S., Croisez L. M., Levin A., & Villari M. Security in lightweight network function virtualisation for federated cloud and IoT. 2017 IEEE 5th International Conference on Future Internet of Things and Cloud (FiCloud). 2017. P. 148–154. DOI: https://ieeexplore.ieee.org/abstract/document/8114476
Li G., Wu J., Li J., Wang K., & Ye T. Service popularity-based smart resources partitioning for fog computing-enabled industrial Internet of Things. IEEE Transactions on Industrial Informatics, 14. 2018. P. 4702–4711. DOI: https://ieeexplore.ieee.org/abstract/document/8377998
Aimin Y., Shanshan L., Honglei L., & Donghao J. Edge extraction of mineralogical phase based on fractal theory. Chaos, Solitons & Fractals, 117. 2018. P. 215–221. DOI: https://doi.org/10.1016/j.chaos.2018.09.028
R. Yaroshevych, V. Tkachov, A. Kovalenko and D. Rosinskyi Modelling the Domain Architecture of the Tactile Internet Using a Foggy Infrastructure. 2022 IEEE 9th International Conference on Problems of Infocommunications, Science and Technology (PIC S&T), 2022. P. 512–516. DOI: 10.1109/PICST57299.2022.10238653
Dutta J., & Roy S. IoT-fog-cloud based architecture for smart city: Prototype of a smart building. 2017 7th international conference on cloud computing, data science & engineering-confluence. 2017. P. 237–242. DOI: https://ieeexplore.ieee.org/abstract/document/7943156
Peralta G., Iglesias-Urkia M., Barcelo M., Gomez R., Moran A., & Bilbao J. Fog computing based efficient IoT scheme for the Industry 4.0", 2017 IEEE international workshop of electronics, control, measurement, signals and their application to mechatronics (ECMSM). 2017. P. 1–6. DOI: https://ieeexplore.ieee.org/abstract/document/7945879
Fu H., Li Z., Liu Z., & Wang Z. Research on big data digging of hot topics about recycled water use on micro-blog based on particle swarm optimization", Sustainability, Vol. 10. 2018. 2488 р. DOI: https://doi.org/10.3390/su10072488
Ong S.P., Cholia S., Jain A., Brafman M., Gunter D., Ceder G., & Persson K. A. The Materials Application Programming Interface (API): A simple, flexible and efficient API for materials data based on REpresentational State Transfer (REST) principles", Computational Materials Science, 97. 2015. P. 209–215. DOI: https://doi.org/10.1016/j.commatsci.2014.10.037
Goldstein S. W. Information processing using a population of data acquisition devices U.S. Patent No. 10,045,321. 2018. URL: https://patents.google.com/patent/US20160309312A1/en
Son J., & Buyya R. A taxonomy of software-defined networking (SDN)-enabled cloud computing", ACM computing surveys (CSUR), 51. 2018. P. 1–36. DOI: https://doi.org/10.1145/3190617
References
Kartheek, D., Bhushan, Bharath. (2020), "Security Issues in Fog Computing for Internet of Things", Security Issues in Fog Computing for Internet of Things. 11 р. DOI: https://doi.org/10.4018/978-1-7998-0194-8.ch003
Atlam, H., Walters, R., Wills, G. (2018), "Fog computing and the Internet of Things: a review". Big Data Cogn Comput. Vol. 2(2): 10. DOI: https://www.mdpi.com/2504-2289/2/2/10
Alrawais, A., Alhothaily, A., Hu, C. (2017), "Fog computing for the Internet of Things: security and privacy issues". IEEE Internet Comput 21(2), P. 34–42. DOI: https://ieeexplore.ieee.org/document/7867732
Thota, C., Sundarasekar, R., Manogaran, G. (2018), "Centralized fog computing security platform for IoT and cloud in healthcare system". Fog computing: breakthroughs in research and practice, P. 365–378. DOI: https://doi.org/10.4018/978-1-5225-5649-7.ch018
Zhang, P.Y., Zhou, M.C., Fortino, G. (2018), "Security and trust issues in fog computing: a survey". Future Generation Computer Systems, 88, P. 16–27. DOI: https://doi.org/10.1016/j.future.2018.05.008
Wen, Z., Yang, R., Garraghan, P. (2018), "Fog orchestration for Internet of Things services". IEEE Internet Computing, 21(2), P. 16–24. DOI: https://ieeexplore.ieee.org/document/7867735
Oleh, Zhurylo, Oleksii, Liashenko, Karyna, Avetisova. (2023), "Hardware security overview of fog computing end devices in the internet of things", Innovative Technologies and Scientific Solutions for Industries, No. 1 (23), P. 5–15. DOI: https://doi.org/10.30837/ITSSI.2023.23.005
Liu, F., Liu, Y., Jin, D., Jia, X., & Wang, T. (2018), "Research on workshop-based positioning technology based on internet of things in big data background", Complexity Problems Handled by Big Data Technology. Р. 1–12. DOI: https://doi.org/10.1155/2018/7875460
S. Shen, L. Huang, H. Zhou, S. Yu, E. Fan and Q. Cao. (2018), "Multistage Signaling Game-Based Optimal Detection Strategies for Suppressing Malware Diffusion in Fog-Cloud-Based IoT Networks," IEEE Internet of Things Journal, 2, P. 1043–1054. DOI: https://ieeexplore.ieee.org/document/8264678
Mulfari, D., Celesti, A., & Villari, M. (2015), "A computer system architecture providing a user-friendly man machine interface for accessing assistive technology in cloud computing". Journal of Systems and Software, P. 129–138. DOI: https://doi.org/10.1016/j.jss.2014.10.035
Wang, D., Fan, J., Fu, H., & Zhang, B. (2018), "Research on optimization of big data construction engineering quality management based on RNN-LSTM", Complexity Problems Handled by Big Data Technology. Р. 1–17. DOI: https://doi.org/10.1155/2018/9691868
Sharma, P. K., Chen, M. Y., & Park, J. H. (2017), "A software defined fog node based distributed blockchain cloud architecture for IoT", IEEE Access, 6, P. 115–124. DOI: https://ieeexplore.ieee.org/document/8053750
Massonet, P., Deru, L., Achour, A., Dupont, S., Croisez, L. M., Levin, A., & Villari, M. (2017), "Security in lightweight network function virtualisation for federated cloud and IoT", 2017 IEEE 5th International Conference on Future Internet of Things and Cloud (FiCloud). P. 148–154. DOI: https://ieeexplore.ieee.org/abstract/document/8114476
Li, G., Wu, J., Li, J., Wang, K., & Ye, T. (2018), "Service popularity-based smart resources partitioning for fog computing-enabled industrial Internet of Things", IEEE Transactions on Industrial Informatics, 14, P. 4702–4711. DOI: https://ieeexplore.ieee.org/abstract/document/8377998
Aimin, Y., Shanshan, L., Honglei, L., & Donghao, J. (2018), "Edge extraction of mineralogical phase based on fractal theory", Chaos, Solitons & Fractals, 117. P. 215–221. DOI: https://doi.org/10.1016/j.chaos.2018.09.028
R. Yaroshevych, V. Tkachov, A. Kovalenko and D. Rosinskyi (2022), "Modelling the Domain Architecture of the Tactile Internet Using a Foggy Infrastructure," 2022 IEEE 9th International Conference on Problems of Infocommunications, Science and Technology (PIC S&T). P. 512–516. DOI: 10.1109/PICST57299.2022.10238653
Dutta, J., & Roy, S. (2017), "IoT-fog-cloud based architecture for smart city: Prototype of a smart building". 2017 7th international conference on cloud computing, data science & engineering-confluenc. P. 237–242. DOI: https://ieeexplore.ieee.org/abstract/document/7943156
Peralta, G., Iglesias-Urkia, M., Barcelo, M., Gomez, R., Moran, A., & Bilbao, J. (2017), "Fog computing based efficient IoT scheme for the Industry 4.0", 2017 IEEE international workshop of electronics, control, measurement, signals and their application to mechatronics (ECMSM). P. 1–6. DOI: https://ieeexplore.ieee.org/abstract/document/7945879
Fu, H., Li, Z., Liu, Z., & Wang, Z. (2018), "Research on big data digging of hot topics about recycled water use on micro-blog based on particle swarm optimization", Sustainability, 10. 2488 р. DOI: https://doi.org/10.3390/su10072488
Ong, S. P., Cholia, S., Jain, A., Brafman, M., Gunter, D., Ceder, G., & Persson, K. A. (2015), "The Materials Application Programming Interface (API): A simple, flexible and efficient API for materials data based on REpresentational State Transfer (REST) principles", Computational Materials Science, 97, P. 209–215. DOI: https://doi.org/10.1016/j.commatsci.2014.10.037
Goldstein, S. W. (2018), Information processing using a population of data acquisition devices U.S. Patent No. 10,045,321. available at: https://patents.google.com/patent/US20160309312A1/en
Son, J., & Buyya, R. (2018), "A taxonomy of software-defined networking (SDN)-enabled cloud computing". ACM computing surveys (CSUR), 51. P. 1–36. DOI: https://doi.org/10.1145/3190617
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
![Creative Commons License](http://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.