Моделювання архітектури мережі туманних обчислень для безпечної обробки даних Інтернету речей

Автор(и)

  • Ярослав Малюта Тернопільський національний технічний університет імені Івана Пулюя Автор https://orcid.org/0009-0003-8913-6034
  • Марина Деркач Тернопільський національний технічний університет імені Івана Пулюя Автор https://orcid.org/0000-0001-8977-2776
  • Тарас Лобур Тернопільський національний технічний університет імені Івана Пулюя Автор https://orcid.org/0000-0001-8318-3815

DOI:

https://doi.org/10.31861/sisiot2025.2.02017

Ключові слова:

туманні обчислення, Інтернет речей, безпека, мережа, архітектура

Анотація

В статті представлена розроблена архітектура мережі туманних обчислень для безпечної обробки даних Інтернету речей. Запропонована архітектура містить 4 рівні: хмарний – центральний сервер для аналітики і довготривалого зберігання; проксі – для кешування, маршрутизації та балансування; 4 туманних вузли – для обробки даних в реальному часі; рівень пристроїв. Така структура дозволяє гнучко розподіляти навантаження та підвищує стійкість системи до відмов окремих компонентів, в разі недоступності туманного вузла, обробка може здійснюватися в хмарі, забезпечуючи безперервність роботи. Для перевірки ефективності розробленої архітектури було проведено моделювання у середовищі iFogSim. Було створено сценарії з різною кількістю розумних камер (від 16 до 48). Результати моделювання показали, що при 16 камерах затримка обробки даних на запропонованій архітектурі складає 286 мс, а затримка обробки даних на традиційній хмарній архітектурі - 811 мс. Це свідчить про загальне зниження затримки обробки даних на 64,7% на розробленій архітектурі. Архітектура мережі туманних обчислень дозволила зменшити споживання мережевих ресурсів у 17 разів при мінімальному навантаженні (16 камер) та в 4.3 рази при 48 камерах. Що, в свою чергу, економить до 90% пропускної здатності та зменшує ризик перевантаження мережі. Запропонована архітектура забезпечує високий рівень захисту персональних даних користувачів завдяки локальній обробці відеоданих. Чутлива інформація обробляється на туманних вузлах без передачі в зовнішні мережі, що мінімізує ризики витоку персональних даних. Промодельована архітектура мережі туманних обчислень створює міцну основу для подальшого розвитку технологій туманних обчислень в середовищі Інтернету речей, підкреслює переваги туманних обчислень над традиційними хмарними підходами.

Завантажити

Дані для завантаження поки недоступні.

Біографії авторів

  • Ярослав Малюта, Тернопільський національний технічний університет імені Івана Пулюя

    У 2025 році отримав ступінь бакалавра з кібербезпеки. Зараз навчаюся в магістратурі за спеціальністю «Кібербезпека та захист інформації» у Тернопільському національному технічному університеті імені Івана Пулюя. Сфера наукових інтересів: Інтернет речей, безпека та надійність.

  • Марина Деркач, Тернопільський національний технічний університет імені Івана Пулюя

    У 2019 році захистила дисертацію на здобуття наукового ступеня кандидата технічних наук у галузі інформаційних технологій. Наразі працює доцентом на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя. Сфера наукових інтересів: Інтернет речей (IoT), інтелектуальні робототехнічні системи, біомедична інженерія, безпека та надійність.

  • Тарас Лобур, Тернопільський національний технічний університет імені Івана Пулюя

    У 2013 році закінчив Харківський національний університет радіоелектроніки за спеціальністю «Безпека інформаційно-комунікаційних систем» (диплом спеціаліста). Наразі працює старшим викладачем на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя. Сфера наукових інтересів: комп’ютерні мережі, безпека та надійність, Інтернет речей (IoT).

Посилання

V. Kharchenko, A. L. Kor, and A. Rucinski, Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. Boca Raton, FL, USA: CRC Press, 2022.

M. Derkach, D. Matiuk, I. Skarga-Bandurova, T. Biloborodova, and N. Zagorodna, “A robust brain-computer interface for reliable cognitive state classification and device control,” in Proc. 14th Int. Conf. Dependable Systems, Services and Technologies (DESSERT), Oct. 2024, pp. 1–9.

A. Palamar, M. Palamar, and H. Osukhivska, “Real-time health monitoring computer system based on Internet of Medical Things,” in Proc. ITTAP, Nov. 2023, pp. 106–115.

I. S. Skarga-Bandurova and M. V. Derkach, “Investigation of the efficiency of using Kalman filter to predict the arrival time of local transport,” Herald of KHNTU, no. 4, p. 63, 2017.

S. Kumar, P. Tiwari, and M. Zymbler, “Internet of Things is a revolutionary approach for future technology enhancement: A review,” Journal of Big Data, vol. 6, art. no. 111, 2019.

A. Palamar, M. P. Karpinski, M. Palamar, H. Osukhivska, and M. Mytnyk, “Remote air pollution monitoring system based on Internet of Things,” in Proc. ITTAP, Nov. 2022, pp. 194–204.

R. M. Babakov et al., Internet of Things for Industry and Human Application, vol. 3. 2019, pp. 1–917.

T. Wang, G. Zhang, A. Liu, M. Bhuiyan, and Q. Jin, “A secure IoT service architecture with an efficient balance dynamics based on cloud and edge computing,” IEEE Internet of Things Journal, vol. 6, no. 3, pp. 4831–4843, 2019.

A. Stanko, W. Wieczorek, A. Mykytyshyn, O. Holotenko, and T. Lechachenko, “Realtime air quality management: Integrating IoT and fog computing for effective urban monitoring,” in Proc. CITI, 2nd ed., 2024.

M. Muneeb, K.-M. Ko, and Y.-H. Park, “A fog computing architecture with multi-layer for computing-intensive IoT applications,” Applied Sciences, vol. 11, no. 24, art. no. 11585, 2021.

O. Mishko, D. Matiuk, and M. Derkach, “Security of remote IoT system management by integrating firewall configuration into tunneled traffic,” Scientific Journal of TNTU (Ternopil), vol. 115, no. 3, pp. 122–129, 2024.

M. Waqdan, H. Louafi, and M. Mouhoub, “Security risk assessment in IoT environments: A taxonomy and survey,” Computers & Security, vol. 154, Jul. 2025.

Завантаження


Переглядів анотації: 180

Опубліковано

2025-12-30

Номер

Розділ

Статті

Як цитувати

[1]
Я. Малюта, М. Деркач, and Т. Лобур, “Моделювання архітектури мережі туманних обчислень для безпечної обробки даних Інтернету речей”, SISIOT, vol. 3, no. 2, p. 02017, Dec. 2025, doi: 10.31861/sisiot2025.2.02017.

Схожі статті

1-10 з 57

Ви також можете розпочати розширений пошук схожих статей для цієї статті.