Научная статья на тему 'О ПРОБЛЕМЕ СБОРА ДАННЫХ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ С ДИНАМИЧЕСКОЙ СТРУКТУРОЙ (ОБЗОР)'

О ПРОБЛЕМЕ СБОРА ДАННЫХ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ С ДИНАМИЧЕСКОЙ СТРУКТУРОЙ (ОБЗОР) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
256
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / БЕЗОПАСНОСТЬ СБОРА / ПЕРЕДАЧИ / ХРАНЕНИЯ ДАННЫХ / FOG-ВЫЧИСЛЕНИЯ / ЭФФЕКТИВНОСТЬ ЭНЕРГОПОТРЕБЛЕНИЯ ПРИ СБОРЕ ДАННЫХ / ЗАДЕРЖКИ СБОРА ДАННЫХ / МОБИЛЬНЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жукова Н. А., Тристанов А. Б., Тин Т., Аунг М.

Сбор данных представляет собой процесс их получения от конечных устройств и представления в форме, позволяющей проводить обработку этих данных. При сборе таковых в системах Интернета вещей (ИВ) необходимо учитывать ряд требований, которые определены в статье. Авторами проведен анализ технологий при сборе данных ИВ. Подробно рассмотрены существующие модели их сбора, архитектуры систем ИВ, представлены требования к системам со сложной динамической структурой, дана оценка соответствия существующих моделей требованиям систем мобильного ИВ. Уделено внимание технологиям и способам обеспечения безопасности при сборе и обработке данных. Отдельно рассматриваются вопросы производительности сетей ИВ. Приведенный в работе аналитический обзор существующих моделей сбора данных позволил продемонстрировать дефицит разработок, обеспечивающих выполнение требований по динамическим сетям мобильного ИВ. На основе анализа существующих моделей и технологий сделан вывод о том, какие технологии позволят реализовать сбор, соответствующий заявленным требованиям.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE PROBLEM OF DATA COLLECTION IN THE NETWORK OF THE INTERNET OF THINGS WITH A DYNAMIC STRUCTURE

Data collection is the process of receiving data from end devices and presenting it in a form that allows them to be processed. When collecting data in the Internet of Things (IoT) systems, it is necessary to take into account a number of requirements that we define in this article. The authors have analyzed the data collection technologies in the IoT systems. The existing models of data collection and IoT system architecture have been considered in detail. Requirements for systems with complex structure have been presented; assessment of the compliance of the existing models of data collection with the requirements of the mobile IoT systems is given. Attention is paid to technologies and methods of ensuring security in data collection and processing. Separately, the issues of the performance of IoT networks have been considered. The analytical review of the existing data collection models presented in the paper allowed us to demonstrate the lack of developments that meet the requirements for data collection in mobile IOT networks. Based on the analysis of the existing models and data collection technologies, it has been concluded which data collection technologies will allow implementing the collection that meets the stated requirements.

Текст научной работы на тему «О ПРОБЛЕМЕ СБОРА ДАННЫХ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ С ДИНАМИЧЕСКОЙ СТРУКТУРОЙ (ОБЗОР)»

УДК 621.395

DOI 10.46845/1997-3071-2021-61-105-118

О ПРОБЛЕМЕ СБОРА ДАННЫХ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ С ДИНАМИЧЕСКОЙ СТРУКТУРОЙ (ОБЗОР)

Н. А. Жукова, А. Б. Тристанов, Тин Тун Аун, Аунг Мьо То

ON THE PROBLEM OF DATA COLLECTION IN THE NETWORK OF THE INTERNET OF THINGS WITH A DYNAMIC STRUCTURE

N. A. Zhukova, A. B. Tristanov, Tin Tun Aun, Aung Myo Thaw

Сбор данных представляет собой процесс их получения от конечных устройств и представления в форме, позволяющей проводить обработку этих данных. При сборе таковых в системах Интернета вещей (ИВ) необходимо учитывать ряд требований, которые определены в статье. Авторами проведен анализ технологий при сборе данных ИВ. Подробно рассмотрены существующие модели их сбора, архитектуры систем ИВ, представлены требования к системам со сложной динамической структурой, дана оценка соответствия существующих моделей требованиям систем мобильного ИВ. Уделено внимание технологиям и способам обеспечения безопасности при сборе и обработке данных. Отдельно рассматриваются вопросы производительности сетей ИВ. Приведенный в работе аналитический обзор существующих моделей сбора данных позволил продемонстрировать дефицит разработок, обеспечивающих выполнение требований по динамическим сетям мобильного ИВ. На основе анализа существующих моделей и технологий сделан вывод о том, какие технологии позволят реализовать сбор, соответствующий заявленным требованиям.

Интернет вещей, безопасность сбора, передачи, хранения данных, Fog-вычисления, эффективность энергопотребления при сборе данных, задержки сбора данных, мобильные сети

Data collection is the process of receiving data from end devices and presenting it in a form that allows them to be processed. When collecting data in the Internet of Things (IoT) systems, it is necessary to take into account a number of requirements that we define in this article. The authors have analyzed the data collection technologies in the IoT systems. The existing models of data collection and IoT system architecture have been considered in detail. Requirements for systems with complex structure have been presented; assessment of the compliance of the existing models of data collection with the requirements of the mobile IoT systems is given. Attention is paid to technologies and methods of ensuring security in data collection and processing. Separately, the issues of the performance of IoT networks have been considered. The analytical review of the existing data collection models presented in the paper allowed us to demonstrate the lack of developments that

meet the requirements for data collection in mobile IOT networks. Based on the analysis of the existing models and data collection technologies, it has been concluded which data collection technologies will allow implementing the collection that meets the stated requirements.

Internet of Things, security of data collection, transmission and storage, Fog computing, energy efficiency in data collection, delays in data collection, mobile networks

ВВЕДЕНИЕ

В последние годы Интернет вещей (ИВ) стал оказывать большое влияние на развитие многих сфер жизни и деятельности человека (промышленность, здравоохранение, транспорт и пр.). В свете этого представляется актуальным рассмотреть современное состояние систем ИВ и очертить круг задач, которые требуют решения для построения систем ИВ и организации их эффективной работы.

Современные сети ИВ имеют сложную динамическую структуру: в состав сети входит множество разнородных устройств, количество которых постоянно увеличивается. Производительность имеющихся сетей зависит от количества ресурсов, которые затрачиваются на сбор и обработку данных. Увеличение производительности напрямую влияет на срок жизни сетей, безопасность данных и скорость работы. Для сбора данных, их своевременной обработки и передачи потребителям системы ИВ должны быть способны воспринимать большие объемы информации, поступающие от множества устройств, а также реагировать на изменения структуры сети. Традиционно к системам ИВ предъявляются следующие общие требования: надежный и безопасный сбор данных, высокая скорость их сбора, обработки и передачи, а также низкий уровень энергопотребления.

АНАЛИЗ ТЕХНОЛОГИЙ СБОРА ДАННЫХ ИНТЕРНЕТА ВЕЩЕЙ

К современным технологиям сбора данных относятся следующие:

1. Технологии облачных вычислений. Это веб-ориентированные технологии. Ими обеспечивается доступ конечных приложений к распределенным вычислительным ресурсам. Данные технологии предусматривают предоставление многих сервисов, включая сервисы хранения данных и их обработки. При этом приложения обращаются к ресурсам как к локальным сервисам.

2. Технологии промежуточных платформ. Промежуточные платформы являются интерфейсом между аппаратным и прикладным уровнями (уровень приложений), который отвечает за взаимодействие с устройствами и управление информацией. Роль платформы заключается в предоставлении единой модели для взаимодействия с различными устройствами. Платформа также позволяет решать проблемы распределения устройств, которые возникают при обращении к ним конечных потребителей.

3. Технологии Fog-вычислений. Технологии предоставляют вычислительные ресурсы, информационные хранилища и другие сервисы, которые размещаются между пользовательскими устройствами и облачными серверами. Fog-узлы располагаются близко к конечным пользователям, что сокращает задержки при передаче (инфор-

мации). Пространственное распределение ресурсов Fog позволяет использовать эти технологии в сетях мобильных устройств.

4. Сенсорные технологии. Приложения ИВ предполагают использование большого числа сенсорных датчиков для сбора данных об окружающей среде. Сенсорные датчики являются важными компонентами интеллектуальных объектов. В основном они имеют низкую стоимость и потребляют достаточно мало энергии. Устройства характеризуются такими параметрами, как емкость аккумулятора и простота развертывания.

5. Шифрование информации. Основной целью применения методов шифрования информации является предотвращение несанкционированного мониторинга данных и доступа к ним, их нецелевого использования, модификации при сборе, обработке и хранении. Традиционные криптографические алгоритмы не могут использоваться для обеспечения безопасного сбора и передачи данных с устройств, имеющих ограниченные ресурсы. При сборе их с таких устройств применяются облегченные методы шифрования.

6. Методы анализа социальных сетей. Такие методы позволяют определять отношения между объектами ИВ с использованием отношений между людьми в социальных сетях. «Социальные отношения», устанавливаемые между объектами, применяются для поиска и сбора данных в сетях ИВ.

7. Методы маршрутизации данных. Устройства ИВ генерируют огромные потоки информации. Методы маршрутизации данных направлены на обеспечение безопасной передачи данных большого объема от устройств в хранилища.

АРХИТЕКТУРА СИСТЕМ ИНТЕРНЕТА ВЕЩЕЙ

В современных системах ИВ чаще всего используются следующие архитектурные решения: трехуровневая архитектура систем ИВ, архитектура систем ИВ с промежуточными платформами, архитектура Fog-систем и систем социального ИВ.

Трехуровневую архитектуру можно рассматривать как классическую. В ней выделяют три уровня: физический, сетевой и уровень приложений или сервисов (прикладной). В таких системах сервисы независимы друг от друга и от физического оборудования, за счет чего обеспечивается легкий доступ к ресурсам сети из прикладного уровня.

В системах ИВ технология промежуточных платформ появилась параллельно с концепцией Fog-вычислений. Такие платформы позволяют выполнять требования по повышению уровня безопасности информации, совместному использованию ресурсов и призваны обеспечивать доступ к собираемым данным об объектах внешней среды и их взаимодействиях в любое время, в любом месте и с любого устройства.

Архитектура Fog-систем ориентирована на децентрализованную обработку исходных данных, собираемых с устройств. Для обработки могут применяться различные методы их анализа, включая методы машинного обучения. Fog-обработка осуществляется в непосредственной близости от источников данных. Повышение производительности систем достигается за счет сокращения объема данных, передаваемых в облако для обработки, анализа и длительного хранения. В настоящее время облачные и Fog-вычисления являются наиболее востребованными, поскольку позво-

ляют строить системы, имеющие достаточно высокую производительность, способные обеспечить защиту и управление данными в среде ИВ.

Архитектура систем социального ИВ предусматривает наличие в системах ИВ следующих новых функций: регистрацию новых социальных объектов, создание новых групп устройств, определение «социальных отношений» между устройствами, управление установленными отношениями. Социально ориентированный подход к описанию сетей ИВ позволяет расширить традиционные модели ИВ, дополняя их социальными элементами.

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ В СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ

Безопасность сетей ИВ должна обеспечиваться с учетом требований к оперативности передачи информации, а также ограничений на объемы энергоресурсов. К возможным атакам злоумышленников, наносящих вред безопасности данных на сетевом уровне, относятся: атаки типа «отказ в обслуживании» (DoS), «человек посередине», атаки на шлюзы, информационные хранилища, а также атаки, построенные на основе анализа трафика, и спуфинг-атаки.

Атаки на облачные сервисы и Fog-узлы являются одними из самых распространенных. Наибольшим угрозам подвержены данные, передаваемые и размещаемые в облаке. На уровне приложений возникновение проблем безопасности связано с созданием и использованием компьютерных вирусов, червей, троянских коней, шпионских программ и другого вредоносного программного обеспечения.

Выполненный анализ показывает следующее:

- для построения систем ИВ на разных уровнях используется большое число разнообразных технологий, платформ и архитектур, что вызвано в первую очередь спецификой систем ИВ и жесткостью предъявляемых к ним требований;

- основные противоречия возникают между требованиями к скорости сбора, обработки и передачи информации, потребляемым сетью энергоресурсам и информационной безопасности;

- для систем ИВ остро стоит вопрос безопасности, поскольку, с одной стороны, передаваемые по беспроводным сетям данные достаточно легко доступны, с другой - возможность использования «тяжелых» протоколов шифрования ограничена;

- требования должны выполняться для сетей с динамической структурой.

ОСНОВНЫЕ ТРЕБОВАНИЯ К СБОРУ ДАННЫХ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ

При сборе данных в системах ИВ необходимо учитывать требования к уровню их безопасности, уровню энергопотребления сети и задержкам, возникающим при сборе и передаче. Эти требования достаточно тесно связаны друг с другом. Например, повышение уровня безопасности информации может привести к увеличению задержек при ее сборе и передаче и увеличению объемов потребляемой энергии. В сетях, обеспечивающих высокую скорость сбора и передачи данных, а также низкий уровень энергопотребления, как правило, уровень безопасности оказывается достаточно низким.

1. Требования к безопасности данных. Необходимо обеспечивать безопасность информации, передаваемой от устройств, обладающих собственными вычислительны-

ми ресурсами, а также от устройств с ограниченными ресурсами. Кроме того, должна обеспечиваться безопасность различных типов данных.

2. Требования к энергопотреблению. Большинство сенсорных устройств имеют ограниченные энергоресурсы. Время жизни сети сенсорных устройств зависит от объемов получаемой и передаваемой информации. Использование средств, обеспечивающих безопасность данных, приводит к увеличению объемов передаваемой информации, что напрямую влияет на срок жизни сети. Снизить уровень энергопотребления, а также сократить задержки при передаче данных возможно за счет адаптации и масштабирования сети. Однако такой подход позволяет решить проблему сокращения энергопотребления только частично.

3. Требования к скорости сбора и передачи данных. При их сборе и передаче могут возникать задержки. Большинством сетей мобильных устройств накладываются жесткие ограничения на допустимое время передачи информации. Кроме того, наличие задержек в сети может привести к «взрыву данных», потере пакетов информации и другим сбоям в ее работе.

СБОР ДАННЫХ В СЕТЯХ С ДИНАМИЧЕСКОЙ СТРУКТУРОЙ

В системах мобильного ИВ данные поступают не только от статических, но также и от мобильных устройств. Мобильные сети ИВ имеют динамическую структуру.

Основными характеристиками сетей мобильного ИВ являются:

- изменение структуры сети во времени;

- возможность динамического подключения и отключения устройств;

- увеличение вероятности возникновения ошибок в сетях, повышение сложности обеспечения надежного сбора и передачи данных.

Имеющиеся модели в основном ориентированы на сбор данных в статических сетях. Существуют несколько моделей, разработанных для динамических сетей, но они не отвечают требованиям по обеспечению безопасности данных ИВ и скорости их передачи [1]. Сбор данных в сетях мобильного ИВ должен быть адаптивным к динамическим структурам сетей, отвечать требованиям по безопасности, объему потребляемой энергии, скорости отклика и т. д. Для выполнения этих требований необходимо обеспечить управление информациям.

Для решения проблем, возникающих в динамических сетях при сборе данных, были разработаны модели, основанные на формировании кластеров устройств и определении центральных элементов кластеров. При такой организации сети информация от устройств передается центральным элементам, а затем - на серверы.

Возможности динамической кластеризации изучались многими исследовательскими сообществами. Полученные результаты позволили показать преимущества кластерного подхода с точки зрения объемов потребляемой энергии и возможностей масштабирования сетей [2].

ПРОИЗВОДИТЕЛЬНОСТЬ СЕТЕЙ ИНТЕРНЕТА ВЕЩЕЙ

Сети ИВ могут включать несколько миллиардов разнообразных устройств, которые производят огромные объемы данных. Необходимо обеспечить повсемест-

ную доступность сетей ИВ, возможность использования различных устройств. С этой целью сбор данных в сетях ИВ должен отвечать следующим требованиям: низкое энергопотребление, высокая скорость отклика сети, высокая пропускная способность и надежность, масштабируемость и безопасность.

Для выполнения указанных требований исследовались возможности технологий облачных вычислений, применение которых позволяет обеспечить предоставление сервисов по требованию, совместное использование имеющихся ресурсов и пр. Однако имеется ряд требований, которые облачные технологии выполнить не позволяют, в частности, сбор огромного объема неструктурированных данных из распределенных источников, динамическое управление ресурсами сетей.

В настоящее время существующие проблемы могут решаться с помощью Fog-технологий, предусматривающих, что обработка данных выполняется на узлах, размещаемых близко к пользователям. Использование Fog-технологий позволяет обеспечить повсеместную доступность ИВ, высокую пропускную способность сетей благодаря тому, что серверы располагаются рядом с пользователями, уменьшение размера данных, которые передаются в облако.

ПРОБЛЕМА УПРАВЛЕНИЯ ДАННЫМИ В СЕТЯХ МОБИЛЬНОГО

ИНТЕРНЕТА ВЕЩЕЙ

Настоящая проблема обусловлена большим объемом информации. Управление требуется осуществлять при сборе, передаче, хранении, очистке, анализе, фильтрации, поиске, обмене данными и их защите. На физическом уровне информация поступает от большого числа разнородных пространственно распределенных устройств. Основной задачей является управление данными, включая управление обработкой информации, а также маршрутизация при их передаче на Fog-узлы или в облако.

1. Управление данными на физическом уровне. На физическом уровне для сбора информации в системах ИВ широко используются беспроводные сенсорные сети, с помощью которых данные передаются от узлов на шлюзы. Появление и широкое использование интеллектуальных мобильных устройств позволило строить интеллектуальные инфраструктуры, в состав которых входит множество таких аппаратов. Информация, собираемая устройствами, стала динамичной, повысилась сложность ее структуры. Сети из-за своей крупномасштабности, динамической структуры и ограниченных ресурсов стали более уязвимы [3]. Требуется обеспечить защиту собираемых данных и управление ими в динамических беспроводных сетях ИВ со сложной структурой.

К настоящему времени для управления информацией предложены линейные протоколы и протоколы, предусматривающие построение кластеров устройств. По сравнению с линейными протоколы маршрутизации на основе кластеров имеют значительные преимущества при решении задач маршрутизации информации в сетях мобильного ИВ [4-6].

2. Управление данными на уровне платформы промежуточного программного обеспечения. Управление данными может осуществляться с помощью блокчейн-систем, расположенных между источниками данных ИВ и облачными серверами [1].

Платформа на основе блокчейна предоставляет децентрализованные механизмы контроля доступа к данным. Основной недостаток использования блокчейн-систем - высокое энергопотребление.

3. Управление данными в облаке и на уровне Fog. Облачные технологии обеспечивают хранение данных в облаке, а также выполнение запросов пользователей. Сервисы облачных вычислений для хранения данных рассмотрены в [7, 8]. Облачные технологии могут предоставлять большие ресурсы для хранения и управления данными, что необходимо в ИВ.

Из-за низкой пропускной способности сетей и высокой задержки при сборе и передаче данных в сетях ИВ возрастает актуальность использования технологий вычислений. Вопросы применения Fog-технологий для управления большими объемами данных ИВ с использованием методов интеллектуального анализа рассматриваются в [9, 10].

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СБОРА ДАННЫХ В СЕТЯХ МОБИЛЬНОГО

ИНТЕРНЕТА ВЕЩЕЙ

Модели сбора данных ИВ, разработанные в рамках большого количества проведенных исследований, в основном ориентированы на выполнение требований по снижению уровня энергопотребления; объемов ресурсов, затрачиваемых на обработку и хранение информации. Выполнение этих требований не позволяет реализовы-вать общие сложные механизмы обеспечения безопасности данных ИВ. Необходимые механизмы должны обеспечивать безопасность данных статических и динамических устройств с различным объемом собственных вычислительных ресурсов. Таким образом, требуется разработка механизма обеспечения безопасности данных сетей ИВ.

1. Безопасность данных ИВ на уровне устройств. С ростом числа устройств увеличивается объем производимых ими данных, возрастает сложность управления их безопасностью. Злоумышленники, получив доступ к устройствам ИВ, получают ключи или параметры безопасности последних, что позволяет им их дублировать. Дублирующее устройство может использоваться также для загрузки ложных данных на сервер, получения конфиденциальной информации о пользователе с сервера или из сети. В рамках исследований, направленных на обеспечение безопасности ИВ, рассматривались атаки с применением сторонних каналов, направленные на получение ключей шифрования RSA (Rivest-Shamir-Adleman) и ECC (Elliptic-Curve Cryptography) [11]. Возможные варианты атак по сторонним каналам с помощью шифрования AES (Advanced Encryption Standard) приведены в [12]. Поскольку устройства ИВ подключены к Интернету, то они оказываются подвержены атакам через интернет-сеть. Чтобы их избежать, необходимо при взаимодействии с аппаратами ИВ использовать аутентификацию и контроль доступа. Системы аутентификации основываются на алгоритме RSA, требующем наличия на устройствах собственных ресурсов. Для повышения достоверности аутентификации на прикладных уровнях с достаточными вычислительными ресурсами и ресурсами памяти могут применяться методы машинного обучения, такие как ANN [13], а также другие, использующие возможности искусственного интеллекта [14, 15]. Для контроля доступа при-

меняются следующие методы машинного обучения: SVM (Support Vector Machines), K-NN (K-Nearest Neighbors), NNs (Neural Networks) и др. С учетом того, что в сетях ИВ используются устройства с ограниченными вычислительными ресурсами, имеющиеся схемы аутентификации в них невозможны. В таких ситуациях необходимы методы облегченной аутентификации, например [16].

2. Безопасность обработки данных в сетях ИВ. Одной из наиболее важных задач ИВ является защита безопасности данных сетей, в том числе информаций, получаемых от устройств с ограниченными ресурсами. В имеющихся сетях при маршрутизации данных применяется протокол RPL (Routing Protocol for Low-Power and Lossy Networks). Это протокол с низким энергопотреблением, однако при его использовании вероятна потеря пакетов. RPL может подвергаться различным атакам [17, 18]. В условиях сетей ИВ для обеспечения безопасности информацией требуется поиск и применение более эффективных механизмов.

Системы обнаружения вторжений (Intrusion Detection System, IDS) также достаточно широко используются для обеспечения безопасности данных в ИВ. Системой осуществляется мониторинг поведения элементов сетей, оценивается поведение узлов. Последнее может быть признано нормальным или быть распознано как проникновение вредоносного узла. Было предложено достаточно много разных типов IDS, в том числе для систем с централизованной архитектурой и распределенных систем. Также разрабатывались гибридные IDS, однако из-за большого объема потребляемых ресурсов они плохо подходят для ИВ, где разрабатываются устройства с ограниченными ресурсами.

Для обеспечения безопасности данных ИВ могут также использоваться SDN-решения (Software-Defined Networking) (см., например [19, 20]). Основная идея SDN заключается в динамическом управлении конфигурацией сетей. За счет централизованного управления возможно обеспечить применение большинства ресурсов сети. Одним из недостатков SDN является уязвимость контроллера. Кроме того, такие системы имеют достаточно высокую стоимость из-за необходимости конфигурирования.

3. Безопасность данных ИВ при их хранении и обработке в облаке и на узлах Fog. В большинстве приложений ИВ применяются облачные технологии или технологии Fog для хранения и обработки данных. Сами по себе узлы, реализующие облачные и Fog-вычисления, не являются безопасными. Требуется обеспечение безопасности и целостности данных, которые размещаются и обрабатываются на облачных узлах (см., например [21-23]).

ОБЩИЕ ВЫВОДЫ

В целом существующие решения не позволяют обеспечить безопасность данных мобильного ИВ, они уязвимы для атак, имеют ограниченные возможности по восстановлению данных. Кроме того, большинство существующих проверок целостности этих данных основаны на RSA [24] и BLS-схемах (Boneh-Lynn-Shacham (BLS) signature) [25]. Недостатком этих схем являются большие вычислительные затраты, которые необходимы для работы с электронными подписями. В связи с этим рассмотренные решения по обеспечению безопасности информации, требующие затрат больших ресурсов, не подходят для использования в системах мобильного ИВ. Методы,

ориентированные на централизованное обеспечение безопасности данных, невозможно применять в динамических сетях, не сработает и автоматическая генерация программ [26]. В сложившейся ситуации перспективным для выявления и устранения угроз безопасности можно считать развитие методов интеллектуального анализа данных и машинного обучения, в частности методов классификации и кластеризации. При этом решения IDS могут быть использованы, однако при их применении необходимо учитывать особенности мобильного ИВ, предполагающего использование беспроводной сенсорной сети и устройств с ограниченными ресурсами.

По результатам анализа существующих моделей сбора данных установлено:

1. Применение шифрования и промежуточных платформ может привести к увеличению энергопотребления, накладных расходов на передачу данных, задержки в передаче их по сети при необходимости управления ключами или соглашениями о безопасности.

2. Для обеспечения безопасности устройств с ограниченными ресурсами могут использоваться алгоритмы облегченного шифрования.

3. Анализ данных, выполняемый на узлах, обладающих собственными вычислительными ресурсами, приводит к высокой перегрузке в сетях.

4. Кластеризация позволяет значительно повысить энергоэффективность сети и сократить задержку передачи данных сети.

5. Разработка технологий Fog при передаче данных между конечными устройствами и облаком позволяет сократить задержку, увеличить пропускную способность сети.

ЗАКЛЮЧЕНИЕ

Таким образом, анализ существующих моделей показывает, что отсутствует модель, обеспечивающая выполнение требований, предъявляемых к сбору данных в сетях мобильного ИВ. Значительная часть рассмотренных моделей обеспечивает увеличение времени жизни сетей, сокращение энергопотребления, масштабируемость сетей, однако в них не учитываются требования к безопасности информации, собираемой с устройств различного типа. Имеются модели, способные решать задачи управления данными и их безопасностью в статических сетях, но при сборе данных в динамических сетях они не применимы. С учетом этого требуются решения по управлению данными и их безопасностью, позволяющие обеспечить выполнение требований, предъявляемых к сбору данных в динамических сетях мобильного ИВ.

Совместное использование технологий Fog и технологий кластеризации может позволить разработать решение, которое будет отвечать современным требованиям к сбору и передаче данных в мобильном ИВ.

СПИСОК ИСПОЛЬЗОВАННЫХ ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ

1. Online allocation of virtual machines in a distributed cloud / F. Hao, M. Kodi-alam, T. V. Lakshman, S. Mukherjee // IEEE/ACM Transactions on Networking. - 2017. -Vol. 25. - Iss. 1. - P. 238-249.

2. Resource Management with Deep Reinforcement Learning / H. Mao, M. Aliza-deh, I. Menache, S. Kandula // HotNets'16: Proceedings of the 15th ACM Workshop on Hot Topics in Networks (Atlanta, GA, USA, 9-10 Nov. 2016). HotNets'16, 2016. -P. 50-56.

3. Data Collection for Security Measurement in Wireless Sensor Networks: A Survey / H. Xie, Z. Yan, Z. Yao, M. Atiquzzaman // IEEE Internet of Things Journal. -2019. - Vol. 6. - Iss. 2. - P. 2205-2224.

4. Suwandhada, K. ALEACH-Plus: An Energy Efficient Cluster Head Based Routing Protocol for Wireless Sensor Network / K. Suwandhada, K. Panyim // 7th International Electrical Engineering Congress (iEECON) (Hua Hin, Thailand, 6-8 Mar. 2019). - IEEE, 2019. - P. 1-4.

5. Mobility Based Genetic Algorithm Hierarchical Routing Protocol in Mobile Wireless Sensor Networks / A. Rady, N. Sabor, M. Shokair, E.-S. M. El-Rabaie // International Japan-Africa Conference on Electronics, Communications and Computations (JAC-ECC) (Alexandria, Egypt, 17-19 Dec. 2018). - IEEE, 2018. - P. 83-86.

6. New Energy-Efficient Hierarchical Clustering Approach Based on Neighbor Rotation for Edge Computing of IoT / D. Zhang, J.-N. Qiu, T. Zhang, H. Wu // 28th International Conference on Computer Communication and Networks (ICCCN) (Valencia, Spain, 29 July - 1 Aug. 2019). - IEEE, 2019. - P. 1-2.

7. Singh, R. Ensuring Data Storage Security in Cloud Computing / R. Singh, S. Kumar, S. K. Agrahari / IOSR Journal of Engineering. - 2012. - Vol. 2. - Iss. 12. -P. 17-21.

8. Enabling Public Verifiability and Data Dynamics for Storage Security in Cloud Computing / Q. Wang, C. Wang, J. Li et al. // Computer Security - ESORICS 2009: Lecture Notes in Computer Science. Vol 5789. - P. 355-370. 9. Mukherjee, M. Security and Privacy in Fog Computing: Challenges / M. Mukherjee, R. Matam, L. Shu et al. // IEEE Access. - 2017. - Vol. 5. - P. 19 293-19 304.

9. Mukherjee M., Matam R., Shu L. et al. Security and Privacy in Fog Computing: Challenges, IEEE Access. 2017, vol. 5, pp. 19293-19304. DOI: 10.1109/ACCESS.2017.2749422.

10. Khan, S. Fog computing security: a review of current applications and security solutions / S. Khan, S. Parkinson, Y. Qin // Journal of Cloud Computing. - 2017. -Vol. 6. - P. 1-22.

11. Stealing Keys from PCs Using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation / D. Genkin, L. Pachmanov, I. Pipman, E. Tromer // Cryptographic Hardware and Embedded Systems (CHES 2015): Proceedings of 17th International Workshop (Saint-Malo, France, 13-16 Sept. 2015): Lecture Notes in Computer Science, Vol. 9293 / Ed. by T. Guneysu, H. Handschuh. - Berlin; Heidelberg: Springer, 2015. -P. 207-228.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12. Interceptive side channel attack on AES-128 wireless communications for IoT applications / A. A. Pammu, K.-S. Chong, W.-G. Ho, B.-H.Gwee // IEEE Asia Pacific Conference on Circuits and Systems (APCCAS) (Jeju, South Korea, 25-28 Oct. 2016). - IEEE, 2016. - P. 650-653.

13. RF-PUF: Enhancing IoT Security Through Authentication of Wireless Nodes Using In-Situ Machine Learning / B. Chatterjee, D. Das, S. Maity, S. Sen //IEEE Internet of Things Journal. - 2019. - Vol. 6. - Iss. 1. - P. 388-398.

14. Musale, P. Lightweight gait based authentication technique for IoT using subconscious level activities / P. Musale, D. Baek, B. J. Choi // IEEE 4th World Forum on Internet of Things (WF-IoT) (Singapore, 5-8 Feb. 2018). - IEEE, 2018. - P. 564-567.

15. Belyaev, S. A. Monte Carlo Tree Search Modification for Computer Games / S. A. Belyaev, D. A. Chentsov // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (St. Petersburg and Moscow, Russia, 2020). - IEEE, 2020. - P. 252-255.

16. Artificial Intelligence/ Machine Learning in IoT for Authentication and Authorization of Edge Devices / M. S. Zareen, S. Tahir, M. Akhlaq, B. Aslam // International Conference on Applied and Engineering Mathematics (ICAEM) (Taxila, Pakistan, 27-29 Aug. 2019). - IEEE, 2019. - P. 220-224.

17. Mayzaud, A. A Taxonomy of Attacks in RPL-based Internet of Things / A. Mayzaud, R. Badonnel, I. Chrisment // International Journal of Network Security. - 2016. - Vol. 18. - P. 459-473.

18. Wallgren, L. Routing Attacks and Countermeasures in the RPL-Based Internet of Things / L. Wallgren, S. Raza, T. Voigt // International Journal of Distributed Sensor Networks. - 2013. - Vol. 9.

19. Flauzac, O. New Security Architecture for IoT Network / O. Flauzac, C. Gonzalez, F. Nolot // Procedia Computer Science. - 2015. - Vol. 52. - P. 1028-1033.

20. Zheng, J. Defending SDN-based IoT Networks Against DDoS Attacks Using Markov Decision Process / J. Zheng, A. S. Namin // IEEE International Conference on Big Data (Big Data) (Seattle, WA, USA, 10-13 Dec. 2018). - IEEE, 2018. - P. 4589-4592.

21. Blockchain Based Data Integrity Service Framework for IoT Data / B. Liu, X. L. Yu, S. Chen et al. // IEEE International Conference on Web Services (ICWS) (Honolulu, HI, USA, 25-30 June 2017). - IEEE, 2018. - P. 468-475.

22. Certificateless Provable Data Possession Scheme for Cloud-Based Smart Grid Data Management Systems / D. He, N. Kumar, S. Zeadally, H. Wang // IEEE Transactions on Industrial Informatics. - 2018. - Vol. 14. - Iss. 3. - P. 1232-1241.

23. Cloud data integrity checking with an identity-based auditing mechanism from RSA / Y. Yu, L. Xue, Man Ho Au et al. // Future Generation Computer Systems. - 2016. -Vol. 62. - P. 85-91.

24. A secure and efficient public auditing scheme using RSA algorithm for cloud storage / Z. Xu, L. Wu, M. K. Khan et al. // The Journal of Supercomputing. - 2017. -Vol. 73. - P. 5285-5309.

25. Liu, Ch. MuR-DPA: Top-Down Levelled Multi-Replica Merkle Hash Tree Based Secure Public Auditing for Dynamic Big Data Storage on Cloud / Ch. Liu, R. Ranjan, C. Yang // IEEE Transactions on Computers. - 2014. - Vol. 64. - Iss. 9. -P. 2609-2622.

26. Development of the Program for Creating Data Accounting Software Systems Mockups / S. A. Belyaev, P. V. Korytov, A. V. Ekalo, E. V. Postnikov // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EICon-Rus) (St. Petersburg and Moscow, Russia, 2020). - IEEE, 2020. - P. 359-362.

REFERENCES

1. Hao F., Kodialam M., Lakshman T. V., Mukherjee S. Online allocation of virtual machines in a distributed cloud IEEE/ACM Transactions on Networking, 2017, vol. 25, iss. 1, pp. 238-249, DOI: 10.1109/TNET.2016.2575779.

2. Mao H., Alizadeh M., Menache I., Kandula S. Resource Management with Deep Reinforcement Learning HotNets'16: Proceedings of the 15 th ACM Workshop on Hot Topics in Networks (Atlanta, GA, USA, 9-10 Nov. 2016). HotNets'16, 2016, pp. 50-56, DOI: 10.1145/3005745.3005750.

3. Xie H., Yan Z., Yao Z. Data Collection for Security Measurement in Wireless Sensor Networks: A Survey Atiquzzaman IEEE Internet of Things Journal, 2019, vol. 6, iss. 2, pp. 2205-2224. DOI: 10.1109/JI0T.2018.2883403.

4. Suwandhada K., Panyim K. ALEACH-Plus: An Energy Efficient Cluster Head Based Routing Protocol for Wireless Sensor Network 7th International Electrical Engineering Congress (iEECON) (Hua Hin, Thailand, 6-8 Mar. 2019). IEEE, 2019, pp. 1-4. DOI: 10.1109/iEEœN45304.2019.8938948.

5. Rady A., Sabor N., Shokair M., El-Rabaie E.-S. M. Mobility Based Genetic Algorithm Hierarchical Routing Protocol in Mobile Wireless Sensor Networks International Japan-Africa Conference on Electronics, Communications and Computations (JAC-ECC) (Alexandria, Egypt, 17-19 Dec. 2018). IEEE, 2018, pp. 83-86, DOI: 10.1109/JEC-ECC.2018.8679548.

6. Zhang, D., Qiu J.-N., Zhang T., Wu H. New Energy-Efficient Hierarchical Clustering Approach Based on Neighbor Rotation for Edge Computing of 28th International Conference on Computer Communication and Networks (ICCCN) (Valencia, Spain, 29 July - 1 Aug. 2019). IEEE, 2019, pp. 1-2, DOI: 10.1109/ICCCN.2019.8847073.

7. Singh, R., Kumar S., Agrahari S. K. Ensuring Data Storage Security in Cloud Computing. IOSR Journal of Engineering, 2012, vol. 2, iss. 12, pp. 17-21. DOI: 10.9790/3021-021221721.

8. Wang, Q., Wang C., Li J. et al. Enabling Public Verifiability and Data Dynamics for Storage Security in Cloud Computing. Computer Security - ESORICS 2009: Lecture Notes in Computer Science. Vol 5789. Ed. by M. Backes, P. Ning. Berlin, Heidelberg: Springer, 2009, pp. 355-370, DOI: 10.1007/978-3-642-04444-1_22.

9. Mukherjee M., Matam R., Shu L. et al. Security and Privacy in Fog Computing: Challenges, IEEE Access. 2017, vol. 5, pp. 19293-19304, DOI: 10.1109/ACCESS.2017.2749422.

10. Khan S., Parkinson S., Qin Y. Fog computing security: a review of current applications and security solutions, Journal of Cloud Computing, 2017, vol. 6, pp. 1-22, DOI: 10.1186/s13677-017-0090-3.

11. Genkin D., Pachmanov L., Pipman I., Tromer E. Stealing Keys from PCs Using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation. Cryptographic Hardware and Embedded Systems (CHES 2015): Proceedings of 17th International Workshop (Saint-Malo, France, 13-16 Sept. 2015): Lecture Notes in Computer Science, vol. 9293. Ed. by T. Guneysu, H. Handschuh. Berlin; Heidelberg: Springer, 2015, pp. 207-228, DOI:10.1007/978-3-662-48324-4 11.

12. Pammu A. A., Chong K.-S., Ho W.-G., Gwee B.-H. Interceptive side channel attack on AES-128 wireless communications for IoT applications IEEE Asia Pacific Conference on Circuits and Systems (APCCAS) (Jeju, South Korea, 25-28 Oct. 2016). IEEE, 2016, pp. 650-653. DOI: 10.1109/APCCAS.2016.7804081.

13. Chatterjee B., Das D., Maity S., Sen S.RF-PUF: Enhancing IoT Security Through Authentication of Wireless Nodes Using In-Situ Machine Learning. IEEE Internet of Things Journal, 2019, vol. 6, iss. 1, pp. 388-398. DOI: 10.1109/JI0T.2018.2849324.

14. Musale P., Baek D., Choi B. J. Lightweight gait based authentication technique for IoT using subconscious level activities. IEEE 4th World Forum on Internet of Things (WF-IoT) (Singapore, 5-8 Feb. 2018). IEEE, 2018, pp. 564-567, DOI: 10.1109/WF-IoT.2018.8355210.

15. Belyaev S. A. ,Chentsov D. A. Monte Carlo Tree Search Modification for Computer Games 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (St. Petersburg and Moscow, Russia, 2020), IEEE, 2020, pp. 252-255, DOI: 10.1109/EIConRus49466.2020.9039281.

16. Zareen M. S., Tahir S., Akhlaq M., Aslam B. Artificial Intelligence/ Machine Learning in IoT for Authentication and Authorization of Edge Devices International Conference on Applied and Engineering Mathematics (ICAEM) (Taxila, Pakistan, 27-29 Aug. 2019), IEEE, 2019, pp. 220-224, DOI: 10.1109/ICAEM.2019.8853780.

17. Mayzaud A. A., Badonnel R., Chrisment I. Taxonomy of Attacks in RPL-based Internet of Things International Journal of Network Security, 2016, vol. 18, pp. 459-473. DOI:10.6633/IJNS.201605.18(3).07.

18. Wallgren L., Raza S., Voigt T. Routing Attacks and Countermeasures in the RPL-Based Internet of Things International Journal of Distributed Sensor Networks, 2013, vol. 9, DOI: 10.1155/2013/794326.

19. Flauzac O., Gonzalez, Nolot F. New Security Architecture for IoT Network Procedia Computer Science. 2015, vol. 52, pp. 1028-1033, DOI: 10.1016/j.procs.2015.05.099.

20. Zheng, J., Namin A. S. Defending SDN-based IoT Networks Against DDoS Attacks Using Markov Decision Process, IEEE International Conference on Big Data (Big Data) (Seattle, WA, USA, 10-13 Dec. 2018). IEEE, 2018, pp. 4589-4592, DOI: 10.1109/BigData.2018.8622064.

21. Liu, B., Yu X. L., Chen S. et al. Blockchain Based Data Integrity Service Framework for IoT Data IEEE International Conference on Web Services (ICWS) (Honolulu, HI, USA, 25-30 June 2017), IEEE, 2018, pp. 468-475, DOI: 10.1109/ICWS.2017.54.

22. He D. , Kumar N., Zeadally S., Wang H. Certificateless Provable Data Possession Scheme for Cloud-Based Smart Grid Data Management Systems IEEE Transactions on Industrial Informatics. 2018, vol. 14, iss. 3, pp. 1232-1241, DOI: 10.1109/TII.2017.2761806.

23. Yu Y., Xue L., Man Ho Au et al. Cloud data integrity checking with an identity-based auditing mechanism from RSA Future Generation Computer Systems, 2016, vol. 62, pp. 85-91, DOI: 10.1016/j.future.2016.02.003.

24. Xu Z., Wu L., Khan M. K. et al. A secure and efficient public auditing scheme using RSA algorithm for cloud storage. The Journal of Supercomputing. 2017, vol. 73, pp. 5285-5309, DOI:10.1007/s11227-017-2085-8.

25. Liu, Ch., Ranjan R., Yang C. MuR-DPA: Top-Down Levelled Multi-Replica Merkle Hash Tree Based Secure Public Auditing for Dynamic Big Data Storage on Cloud IEEE Transactions on Computers. 2014, vol. 64, iss. 9, pp. 2609-2622, DOI: 10.1109/TC.2014.2375190.

26. Belyaev S. A., Korytov P. V., Ekalo A. V., Postnikov E. V. Development of the Program for Creating Data Accounting Software Systems Mockups 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (St. Petersburg and Moscow, Russia, 2020). IEEE, 2020, pp. 359-362, DOI: 10.1109/EIConRus49466.2020.9039515.

ИНФОРМАЦИЯ ОБ АВТОРАХ

Жукова Наталия Александровна - Санкт-Петербургский федеральный исследовательский центр Российской академии наук; кандидат технических наук, доцент; старший научный сотрудник; E-mail: [email protected]

Zhukova Natalia Alexandrovna - St.-Petersburg Federal Research Center of the Russian Academy of Sciences; PhD, Associate Professor; Senior Researcher; E-mail: [email protected]

Тристанов Александр Борисович - Калининградский государственный технический университет; кандидат технических наук, доцент; зав. кафедрой информатики и информационных технологий; E-mail: [email protected]

Tristanov Alexander Borisovich - Kaliningrad State Technical University; PhD in Engineering, Associate Professor; Head of the Department of Informatics and Information Technologies; E-mail: [email protected]

Тин Тун Аун - Национальный исследовательский университет информационных технологий, механики и оптики ИТМО (г. Санкт-Петербург); аспирант факультета программной инженерии и компьютерной техники; E-mail: [email protected]

Tin Tun Aun - National Research University of Information Technologies, Mechanics and Optics ITMO (St.-Petersburg); Post-graduate student, Faculty of Software Engineering and Computer Systems; E-mail: [email protected]

Аунг Мьо То - Национальный исследовательский университет информационных технологий, механики и оптики ИТМО (г. Санкт-Петербург); аспирант факультета программной инженерии и компьютерной техники; E-mail: [email protected]

Aung Myo Thaw - National Research University of Information Technologies, Mechanics and Optics ITMO (St.-Petersburg); Post-graduate student, Faculty of Software Engineering and Computer Systems; E-mail: [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.