Моделювання архітектури мережі туманних обчислень для безпечної обробки даних Інтернету речей
DOI:
https://doi.org/10.31861/sisiot2025.2.02017Ключові слова:
туманні обчислення, Інтернет речей, безпека, мережа, архітектураАнотація
В статті представлена розроблена архітектура мережі туманних обчислень для безпечної обробки даних Інтернету речей. Запропонована архітектура містить 4 рівні: хмарний – центральний сервер для аналітики і довготривалого зберігання; проксі – для кешування, маршрутизації та балансування; 4 туманних вузли – для обробки даних в реальному часі; рівень пристроїв. Така структура дозволяє гнучко розподіляти навантаження та підвищує стійкість системи до відмов окремих компонентів, в разі недоступності туманного вузла, обробка може здійснюватися в хмарі, забезпечуючи безперервність роботи. Для перевірки ефективності розробленої архітектури було проведено моделювання у середовищі iFogSim. Було створено сценарії з різною кількістю розумних камер (від 16 до 48). Результати моделювання показали, що при 16 камерах затримка обробки даних на запропонованій архітектурі складає 286 мс, а затримка обробки даних на традиційній хмарній архітектурі - 811 мс. Це свідчить про загальне зниження затримки обробки даних на 64,7% на розробленій архітектурі. Архітектура мережі туманних обчислень дозволила зменшити споживання мережевих ресурсів у 17 разів при мінімальному навантаженні (16 камер) та в 4.3 рази при 48 камерах. Що, в свою чергу, економить до 90% пропускної здатності та зменшує ризик перевантаження мережі. Запропонована архітектура забезпечує високий рівень захисту персональних даних користувачів завдяки локальній обробці відеоданих. Чутлива інформація обробляється на туманних вузлах без передачі в зовнішні мережі, що мінімізує ризики витоку персональних даних. Промодельована архітектура мережі туманних обчислень створює міцну основу для подальшого розвитку технологій туманних обчислень в середовищі Інтернету речей, підкреслює переваги туманних обчислень над традиційними хмарними підходами.
Завантажити
Посилання
V. Kharchenko, A. L. Kor, and A. Rucinski, Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. Boca Raton, FL, USA: CRC Press, 2022.
M. Derkach, D. Matiuk, I. Skarga-Bandurova, T. Biloborodova, and N. Zagorodna, “A robust brain-computer interface for reliable cognitive state classification and device control,” in Proc. 14th Int. Conf. Dependable Systems, Services and Technologies (DESSERT), Oct. 2024, pp. 1–9.
A. Palamar, M. Palamar, and H. Osukhivska, “Real-time health monitoring computer system based on Internet of Medical Things,” in Proc. ITTAP, Nov. 2023, pp. 106–115.
I. S. Skarga-Bandurova and M. V. Derkach, “Investigation of the efficiency of using Kalman filter to predict the arrival time of local transport,” Herald of KHNTU, no. 4, p. 63, 2017.
S. Kumar, P. Tiwari, and M. Zymbler, “Internet of Things is a revolutionary approach for future technology enhancement: A review,” Journal of Big Data, vol. 6, art. no. 111, 2019.
A. Palamar, M. P. Karpinski, M. Palamar, H. Osukhivska, and M. Mytnyk, “Remote air pollution monitoring system based on Internet of Things,” in Proc. ITTAP, Nov. 2022, pp. 194–204.
R. M. Babakov et al., Internet of Things for Industry and Human Application, vol. 3. 2019, pp. 1–917.
T. Wang, G. Zhang, A. Liu, M. Bhuiyan, and Q. Jin, “A secure IoT service architecture with an efficient balance dynamics based on cloud and edge computing,” IEEE Internet of Things Journal, vol. 6, no. 3, pp. 4831–4843, 2019.
A. Stanko, W. Wieczorek, A. Mykytyshyn, O. Holotenko, and T. Lechachenko, “Realtime air quality management: Integrating IoT and fog computing for effective urban monitoring,” in Proc. CITI, 2nd ed., 2024.
M. Muneeb, K.-M. Ko, and Y.-H. Park, “A fog computing architecture with multi-layer for computing-intensive IoT applications,” Applied Sciences, vol. 11, no. 24, art. no. 11585, 2021.
O. Mishko, D. Matiuk, and M. Derkach, “Security of remote IoT system management by integrating firewall configuration into tunneled traffic,” Scientific Journal of TNTU (Ternopil), vol. 115, no. 3, pp. 122–129, 2024.
M. Waqdan, H. Louafi, and M. Mouhoub, “Security risk assessment in IoT environments: A taxonomy and survey,” Computers & Security, vol. 154, Jul. 2025.
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Безпека інфокомунікаційних систем та Інтернету речей

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.







