Fog Computing Security

Dimdatorsäkerhet - säkerhetsåtgärder som används för att förhindra obehörig åtkomst, användning, avslöjande, förvrängning, modifiering, forskning, inspelning eller förstörelse av information som bearbetas i dimdatorinfrastruktur . Huvudsyftet med fog computing-säkerhet är att balansera skyddet av datakonfidentialitet , integritet och tillgänglighet , med hänsyn till applikationens lämplighet och utan någon inverkan på infrastrukturens prestanda . Detta uppnås främst genom en riskhanteringsprocess i flera steg som identifierar anläggningstillgångar och immateriella tillgångar , källor till hot , sårbarheter , potentiella effekter och riskhanteringsmöjligheter. Efter att ha identifierat de kritiska säkerhetsfrågorna som är specifika för en viss implementering av dimdatorinfrastrukturen, utvecklas nödvändiga säkerhetspolicyer, strategier utvecklas och implementeras för att minska sannolikheten för riskförverkligande och minimera möjliga negativa konsekvenser. Denna process åtföljs av en utvärdering av riskhanteringsplanens effektivitet.

Dimberäkning

Fog computing är en decentraliserad datorarkitektur genom vilken data bearbetas och lagras mellan ursprungskällan och molninfrastrukturen. Dimdatorarkitektur introduceras officiellt av Cisco [1] .

Arkitekturen för fog computing resulterar i att minimera omkostnaderna för dataöverföring, vilket sedan förbättrar prestandan för datoranvändning på molnplattformar och minskar behovet av att bearbeta och lagra stora mängder redundant data. Molnberäkningsparadigmet är baserat på faktumet att mängden information som krävs av Internet of Things ( IoT)-enheter ständigt ökar , och mängden information (i termer av volym, variation och hastighet) växer också [2] på grund av till det ständigt växande antalet enheter.

IoT- enheter ger rik funktionalitet för slutanvändare. Dessa enheter kräver datorresurser för att bearbeta mottagna data, och snabba beslutsprocesser krävs för att säkerställa en hög kvalitetsnivå. Detta faktum kan leda till skalbarhet och tillförlitlighetsproblem när du använder en standard klient-server-arkitektur , där data läses av klienten och bearbetas av servern. Om servern blir överbelastad i en traditionell klient-server-arkitektur kan enheterna bli oanvändbara. Dimberäkningsparadigmet syftar till att tillhandahålla en skalbar, decentraliserad lösning på detta problem. Detta uppnås genom att skapa en ny hierarkiskt distribuerad och lokal plattform mellan molnsystemet och slutanvändarenheter [3] . Dimdatorplattformen kan filtrera, aggregera, bearbeta, analysera och överföra data, vilket resulterar i att kommunikationstid och resurser sparas.

Dimberäkningsparadigmet kan ses (i vid bemärkelse) som ett verktyg för många avancerade teknologier. Vi kan lyfta fram huvudfunktionaliteten som tillhandahålls av dimsystem:

Kritiska säkerhetsproblem i dimsystem

Dimdatorer används för att förbättra användbarheten av molnplattformen och öka dess potential [4] . Med tillkomsten av den utbredda tillämpbarheten av dimma och liknande tekniker såsom edge computing (Edge computing), moln (Cloudlets) och mikrodatacenter (Micro- datacenter ), antalet attacker som kan äventyra konfidentialitet , integritet och tillgänglighet av information som bearbetas i dem [5] Dessa problem påverkar direkt den distribuerade, allmänna karaktären av molnberäkning. Eftersom den är en virtualiserad miljö , precis som molnet, kan dimplattformen också påverkas av samma hot.

Cloud Security Alliance har tillsammans med andra forskare [6] identifierat följande kritiska säkerhetsproblem som finns i moln- och diminfrastrukturer [7] [8] [9] :

Dimteknologiapplikationer och relaterade sårbarheter

Webboptimering

Forskare vid Cisco använder fog computing för att förbättra webbplatsens prestanda [10] . Istället för att göra en backtrip för varje HTTP-förfrågan om innehåll, stilmallar , omdirigeringar , skript och bildnedladdningar, kan dimnoder hjälpa till att samla in, kombinera och exekvera dem. Dessutom kan dimnoder skilja mellan användare baserat på MAC-adresser eller cookies , övervaka och hantera användarförfrågningar, cache- filer , bestämma tillståndet för det lokala nätverket .

Att använda dimma för att optimera webbtjänster kommer också att leda till webbplatssäkerhetsproblem . Om användarinmatning inte är korrekt validerad blir applikationen sårbar för kodinjektionsattacker som SQL-injektion . Detta kan äventyra hela dimdatabasen eller skicka ändrad information till en central server [11] . På liknande sätt kan osäkerhet för webb-API , kapning av sessioner och kakor (som representerar en legitim användare), skadliga omdirigeringar och drivattacker [12] äventyra dimman och användarna i den.

Tillhandahållande av 5G-mobilnätverk

Mobilappar är en del av det moderna livet och deras tunga användning har lett till en exponentiell ökning av mobildataförbrukning och krav på 5G-mobilnätverk . Dimdatorer kan inte bara ge 5G-nätverket en bättre servicekvalitet, utan kan också hjälpa till att förutsäga den framtida efterfrågan från mobilanvändare [13] . Dimnoder distribueras i närheten av användarna: detta arrangemang av systemet minskar latensen och möjliggör etablering av närliggande lokaliserade anslutningar. Intelligent dimberäkning kan också lösa problemen med lastbalansering i 5G-nätverket [14] . Edge computing används också för att minska nätverkslatens, tillhandahålla högeffektiv tjänsteleverans och förbättra användarupplevelsen med NLV och SDN [15] .

Utan att tillhandahålla en virtualiserad 5G-dimnodinfrastruktur på rätt sätt riskerar leverantörer att inte kunna uppnå önskad prestanda. En enda komprometterad dimnod i ett 5G-mobilnätverk kan generera en potentiell ingångspunkt för en Man-in-the-Middle (MITM)-attack och avbryta alla anslutna användare, missbruka tjänsten genom att överskrida överföringsdatagränsen och skada angränsande dimnoder . En MITM-attack kan också startas av en illvillig intern användare. Det vanligaste sättet att ta itu med sådana problem är att kryptera kommunikation med symmetriska eller asymmetriska algoritmer, ömsesidig autentisering med OAuth2-protokollet och tillhandahålla äventyrad värdisolering och certifikatfästning [16] .

Bandbreddsförbättringar för smarta mätare

Vid implementering av smarta nät (Smart Grids) samlas stora mängder data in, bearbetas och överförs från smarta mätare med hjälp av dataaggregationsenheter (DAU). Meter Data Management System (MDMS) använder genererad data för att förutsäga framtida energibehov. Dataaggregationsprocessen är tidskrävande på grund av låg hårdvarubandbredd, men kan förbättras med dimberäkning [17] . Först kopplas den dimbaserade routern till smarta mätare, som ackumulerar avläsningarna från alla övervakade mätare under en förutbestämd tid. För det andra överförs alla resultat till den andra dimman, som utför dataåterställning och aggregeringsprocesser. En liknande arkitektur skapades för AMI [18] , där dimberäkning hjälpte till att minska systemets latens och slutresultatfel, samt öka avståndet på grund av bättre medvetenhet om platsen för mätare och nätverkstopologi .

Även om sofistikerad programvara, databaser och hårdvara med hög kapacitet används för aggregering och bearbetning, kan data enkelt replikeras , delas, modifieras och raderas av vilken som helst skadlig mellanhand eller skurk extern nod som använder en Sybil-attack . Dimnoder bearbetar, analyserar och samlar ständigt data för att få information, och det blir svårt att upprätthålla dataintegritet och förhindra dataförlust. För att ta itu med dessa frågor bör säkerhetspolicyer och -strategier integreras i dimman för att spåra energiförbrukningsinformation tillsammans med beredskapsplaner och katastrofåterställningsprotokoll [19] [20] .

Bearbetning av videoström

Dimdatorer kan spela en viktig roll när effektiv bearbetning och omedelbart beslutsfattande krävs. Till exempel spåra flera mål i en videoström [21] . Istället för att skicka videoströmmar till molnapplikationen dirigeras den till närmaste dimnod. Vilken mobil enhet som helst som surfplattor, smartphones och bärbara datorer kan bli en dimnod, köra spårningsalgoritmer och bearbeta råvideoströmmar för att minska latensen från övervakningsområdet till molnet. Den proximala algoritmen [22] kan också implementeras i dimnoderna i en storskalig videoströmningstjänst och kan lösa problemet med resursdelning.

Videoströmmen som genereras av kamerans sensorer skickas till lämpliga dimnoder, där den lagras och bearbetas. Strömmens integritet måste upprätthållas eftersom den innehåller ljud- och bilddata som överförs till heterogena klienter. Säkerheten för inte bara dimnoden är viktig, utan hela nätverket och alla slutanvändarenheter som är involverade i överföringen. Om plattformen eller dimman innehåller sårbarheter kan videoströmmen ses, modifieras och förstöras. Det är viktigt att dimnoden ger en säker anslutning mellan alla kommunikationsenheter och skyddar multimediainnehåll med obfuskationsmetoder , finkornig åtkomstkontroll , skapar en ny länk för videoströmmen, implementerar selektiv kryptering och begränsar antalet anslutningar [23] .

Att förbättra hälsosystemen

Dimdatorer tillämpas inom hälso- och sjukvård och vårdsystem för äldre. Med hjälp av ett stort antal sensorer är det möjligt att skapa en intelligent sjukvårdsinfrastruktur, där semantisk märkning och dataklassificering utförs i ett dimmalager, vilket ger förfinade data till molnsystemet för vidare bearbetning [24] . En annan tillämpning av dimdatorer inom sjukvården involverar bearbetning av elektrokardiogram (EKG) för att diagnostisera hjärtsjukdomar [25] .

Patientjournaler innehåller känsliga uppgifter och det finns flera punkter på alla dimplattformar där de kan äventyras, till exempel genom att utnyttja alla system- och programsårbarheter, obehörig åtkomst till data under lagring eller under överföring, på grund av hot från illvilliga insiders och möjligheter att dela data med andra system [26] . Det är fullt möjligt att äventyra patientens integritet, dataintegritet och systemtillgänglighet med hjälp av sensorer och deras underliggande kommunikationsnätverk. Trådlösa sensorer fungerar vanligtvis i en öppen, opartisk och fientlig miljö. Denna enkla åtkomst kan öka chanserna för attacker som DoS , intrång i rapporter och selektiva omdirigeringsattacker [27] . För att undvika sådana problem måste strikta policyer följas för att upprätthålla en hög nivå av kontroll med hjälp av multi-faktor eller ömsesidig autentisering, privata nätverk och partiell (selektiv) kryptering.

Bilnätverk och trafiksäkerhet

En ny bilarkitektur av Adhoc Networks har föreslagits med användning av dimberäkningar som kallas VANET med FDN (FDN) programvara [28] . För att förbättra trafiksäkerheten utvecklades ett system för övervakning av regelöverträdelser baserat på intelligenta beslut baserade på dimma [29] . Det föreslagna systemet har tre nivåer: nedre, mitten och övre. Det nedre lagret kan upptäcka telefoner i handen under körning och bilnummer med hjälp av kamerasensorer och skicka information till närmaste dimnod. På medelnivå bekräftar dimman att föraren avsiktligt bryter mot reglerna och överför fordonets ID-information till molnservern. Slutligen, i det övre lagret, utfärdar molnservern ett trafiköverträdelsebeslut och varnar relevanta myndigheter.

Dimsäkerhetsproblem i fordons- och vägnätverk liknar de som är förknippade med 5G-mobilnät när det gäller de problem som är ett resultat av användningen av delad teknik. Dessutom har transportnäten ingen fast infrastruktur, och på grund av det stora antalet förbindelser finns det flera rutter mellan samma noder. Sådana nätverk är föremål för potentiella DoS-attacker och dataläckor på grund av bristen på centraliserad auktoritet [30] . Dessutom är all kommunikation trådlös och därför finns det en möjlighet till upprepad uppspelning av meddelanden och deras förvrängning [31] . Det vanligaste sättet att lösa dessa problem är att implementera stark autentisering , kommunikationskryptering , nyckelhanteringstjänster , regelbunden granskning och säker routing .

Andra tillämpningar av Fog Technology

Du kan också lyfta fram andra tillämpningsområden för dimteknik:

Säkerhetshot i Fog Applications

Tabell 1 visar förhållandet mellan användningsområdena för dimberäkningar och de säkerhetsproblem som uppstår i respektive implementeringar av dimsystem [40] .

Tabell 1. Potentiella säkerhetshot i tillämpningar av nuvarande imimplementering
Applikationsområde BENÄGEN ACI AH DoS D.B. DL IA SAV MI IDD ANU STI
Virtualiserade radioåtkomstsystem
Webboptimering
5G mobilnät
Smarta mätare
Hälsosystem
Videobearbetning
Bilnätverk
Produktens spårbarhet
Röstdata
Interaktion med NCI
Resurshantering
Minska energiförbrukningen
Svar på naturkatastrofer

Lösa säkerhetsproblemen för dimsystem

Tabell 2 ger en sammanfattning av säkerhetshot, åtgärder för att förebygga dessa hot och effekten av en attack på implementering av en dimdatorinfrastruktur [40] .

Tabell 2. Möjliga lösningar på säkerhetsproblem i dimsystem
Attackkategori Möjliga hot Möjliga lösningar Konsekvenserna av attacken
Virtualiseringsproblem 1) Hypervisor-attacker

2) VM-baserade attacker

3) Svag eller ologisk segregation

4) Attackera via tredjepartskanaler

5) Missbruk av tjänster 6) Ineffektiva resurspolicyer

1) Multifaktorautentisering

2) Intrångsdetekteringssystem

3) Isolering av användardata

4) Attribut/identitetsbaserad kryptering

5) Rollbaserad åtkomstkontrollmodell

6) Modell för anpassade behörigheter

7) Processisolering

Eftersom alla tjänster och virtuella maskiner körs i en virtualiserad miljö kommer en angripare att påverka alla dimtjänster, data och användare negativt
Webbsäkerhetsproblem 1) SQL-injektion

2) Cross-site scripting

3) CSRF-attacker

4) Session/kontokapning

5) Skadliga omdirigeringar

6) Drive-by attacker

1) Säker kod

2) Hitta och åtgärda sårbarheter

3) Regelbundna programuppdateringar

4) Periodisk revision

5) Brandvägg

6) Antivirusskydd

7) Intrångsskyddssystem

Osäkerhet för konfidentiell information, en angripare kan bli en legitim del av nätverket och installera skadliga applikationer
Problem med intern och extern kommunikation 1) Man-i-mitten attack

2) Ineffektiva regler/policyer

3) Dålig åtkomstkontroll

4) Bevarande av session/konto

5) Osäkra API:er och tjänster

6) Applikationssårbarheter

7) Enpunktsfel

1) Krypterad kommunikation

2) Ömsesidig/multifaktorautentisering

3) Partiell kryptering

4) Isolering av komprometterade värdar

5) Certifiering

6) Begränsning av antalet anslutningar

7) Transport Layer Security (TLS)

En angripare kan få känslig information genom avlyssning och få tillgång till obehöriga dimresurser
Datasäkerhetsproblem 1) Replikering och datadelning

2) Ändra och radera data

3) Olaglig tillgång till data

4) Frågor om dataägande

5) Låg tolerans

6) Problem med flera hyresgäster

7) Denial of Service-attacker

1) Tillämpa säkerhetspolicyer

2) Säker arkitektonisk design

3) Kryptering

4) Hantering av säkerhetsnyckel

5) Obfuskation

6) Datamaskering

7) Dataklassificering

8) Nätverksövervakning

Hög sannolikhet för olaglig åtkomst till filer och databaser, en angripare kan äventyra användardata och dimsystem
Trådlösa säkerhetsproblem 1) Aktiv identitetsstöld

2) Meddelandereprisattacker

3) Problem med förvrängning av meddelanden

4) Förlust av data

5) Datahackning

6) Sniffande attacker

7) Oacceptabel resursåtgång

1) Autentisering

2) Krypterad kommunikation

3) Nyckelhanteringstjänst

4) Säker routing

5) Privat nätverk

6) Trådlösa säkerhetsprotokoll

Sårbara trådlösa åtkomstpunkter kan äventyra integritet, konsekvens, noggrannhet, tillgänglighet och tillförlitlighet
Skadlig programvara 1) Virus

2) Trojaner

3) Maskar

4) Ransomware

5) Spioner

6) Rootkits

7) Prestandaförsämring

1) Antivirusprogram

2) Intrångsdetekteringssystem

3) Strikt säkerhetskopiering av data

4) Eliminering av sårbarheter

5) Systemåterställningspunkter

Skadliga infekterade noder minskar prestandan för all dimma, skapar bakdörrar till systemet, korrumperar data på permanent basis

Liknande teknologier och arkitekturer

Även om termen fog computing först myntades av Cisco , har liknande koncept undersökts och utvecklats av andra organisationer. Det finns tre huvudteknologier och deras viktigaste skillnader från dimsystem [41] :

  1. Edge computing ( eng. Edge Computing ) - utför lokal bearbetning av information på enheten med hjälp av programmerbara automationskontroller (PAC) [42] . Denna teknik har fördelar jämfört med dimberäkning [41] eftersom den minskar antalet felpunkter och gör varje enhet mer oberoende. Samma funktionalitet på slutenheter gör det dock svårt att hantera och ackumulera data i stora nätverk som IoT [43] .
  2. Cloudlets ( engelska Cloudlet ) är den mellersta delen av trenivåhierarkin " mobil enhet  - moln  - moln ". Moln har fyra huvudegenskaper: de är helt fristående, de har tillräcklig processorkraft men låg fördröjning från slut till ände, och de är baserade på standardmolnteknik [44] . Molnet skiljer sig från fog computing eftersom applikationsvirtualisering inte är lämplig för en sådan miljö, eftersom det förbrukar mer resurser och inte kan fungera offline [45] .
  3. Micro -datacenter är ett litet och fullt fungerande datacenter som innehåller flera servrar och kan tillhandahålla många virtuella maskiner. Många tekniker, inklusive fog computing, kan dra nytta av mikrodatacenter eftersom användningen av denna teknik minskar latensen , förbättrar tillförlitligheten , är relativt portabel, har inbyggda säkerhetsprotokoll, sparar bandbreddsförbrukning genom datakomprimering och kan rymma många nya tjänster. .

Anteckningar

  1. Carlos Costa, Maribel Yasmina Santos. BAS: En stordataarkitektur för smarta städer  // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
  2. Seref Sagiroglu, Duygu Sinanc. Big data: A review  // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4 , 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
  3. Mohammad Aazam, Eui-Nam Huh. Fog Computing och Smart Gateway-baserad kommunikation för Cloud of Things  // 2014 års internationella konferens om framtidens Internet of Things och Cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
  4. Mahadev Satyanarayanan. En kort historia av molnavlastning  // ACM SIGMOBILE Mobile Computing and Communications Review. — 2015-01-13. - T. 18 , nej. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
  5. Mustapha Hedabou. Kryptografi för att lösa problem med säkerhet, sekretess och förtroende för molnberäkning  // Dator- och cybersäkerhet. — Auerbach Publications, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. Topphoten mot Cloud Computing Security  // SSRN Electronic Journal. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
  7. Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scenarios and Security Issues  // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 2014-09-29. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
  8. Rahul Neware. Dimdatorarkitektur, applikationer och säkerhetsfrågor: En undersökning . dx.doi.org (13 mars 2019). Hämtad: 14 december 2019.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. En översikt av Fog computing och dess säkerhetsfrågor  // Samtidighet och beräkning: övning och erfarenhet. — 2015-04-29. - T. 28 , nej. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
  10. Jiang Zhu, D.S. Chan, M.S. Prabhu, P. Natarajan, Hao Hu. Förbättra webbplatsens prestanda med Edge-servrar i Fog Computing Architecture  // 2013 IEEE Sjunde internationella symposiet om serviceorienterad systemteknik. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
  11. Kevvie Fowler. Bekräfta och återhämta sig från SQL Injection Attacks  // SQL Injection Attacks and Defense. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. Att mildra Drive-By-nedladdningsattacker: utmaningar och öppna problem  // iNetSec 2009 – Open Research Problems in Network Security. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - S. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Dimdatorer och dess tillämpningar i 5G  // 5G mobilkommunikation. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. The Fog Balancing: Lastdistribution for Small Cell Cloud Computing  // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
  15. Yifan Yu. Mobile edge computing mot 5G: Vision, senaste framsteg och öppna utmaningar  // China Communications. - 2016. - T. 13 , nr. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. Olika smaker av Man-In-The-Middle-attack, konsekvenser och genomförbara lösningar  // 2010 3:e internationella konferensen om datavetenskap och informationsteknologi. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Förbättrad genomströmning för Power Line Communication (PLC) för smarta mätare med användning av  dimberäkningsbaserad dataaggregering // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
  18. Yu Yan, Wencong Su. En dimberäkningslösning för avancerad mätningsinfrastruktur  // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Smart meter privacy: A utility-privacy framework  // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8 , 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
  20. Patrick McDaniel, Stephen McLaughlin. Säkerhets- och integritetsutmaningar i Smart Grid  // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , nej. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing Using Fog Computing  // 2016 IEEE Second International Conference on Multimedia Big Data (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. En proximal algoritm för gemensam resursallokering och minimering av koldioxidavtryck i geodistribuerade dimberäkningar  // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
  23. LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Ett selektivt kryptering och energieffektivt klustringsschema för videoströmning i trådlösa sensornätverk  // Telekommunikationssystem. — 2013-08-31. - T. 56 , nej. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Dimdatorarkitekturer för sjukvården  // Journal of Information, Communication and Ethics in Society. — 2016-11-14. - T. 14 , nej. 4 . - S. 334-349 . - ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-baserad dimberäkning för dataöverföring i realtid inom hälso- och sjukvården Internet-of-Things  // 2018 andra internationella konferensen om Green Computing och Internet of Things (ICGCIoT). — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
  26. Krishna Keerthi Chennam, Lakshmi Muddana. En effektiv tvåstegskryptering för att säkra personliga hälsojournaler i cloud computing  // International Journal of Services Operations and Informatics. - 2018. - Vol. 9 , nr. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
  27. K. Ren, W. Lou, Y. Zhang. Lysdioder: Ger platsmedveten end-to-end datasäkerhet i trådlösa sensornätverk  // Proceedings IEEE INFOCOM 2006. 25:E IEEE internationella konferensen om datorkommunikation. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Mjukvarudefinierat nätverksbaserat fordonsadhoc-nätverk med dimberäkning  // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. En dimmabaserad DSS-modell för övervakningsramverk för överträdelse av körregler på Internet of Things  // International Journal of Advanced Science and Technology. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/ijast.2015.82.03 .
  30. Bhavin Joshi, Nikhil Kumar Singh. Dämpa dynamiska DoS-attacker i mobilt ad hoc-nätverk  // 2016 Symposium on Colossal Data Analysis and Networking (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
  31. Preeti Sachan, Pabitra Mohan Khilar. Säkra AODV Routing Protocol i MANET Baserat på kryptografisk autentiseringsmekanism  // International Journal of Network Security & Its Applications. — 2011-09-30. - T. 3 , nej. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. En integrerad arkitektur för mjukvarudefinierade och virtualiserade radioåtkomstnätverk med dimberäkning  // IEEE-nätverk. — 2017-01. - T. 31 , nej. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Passform: A Fog Computing Device for Speech Tele-Treatments  // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Augmented Brain Computer Interaction Based on Fog Computing and Linked Data  // 2014 års internationella konferens om intelligenta miljöer. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Genomgripande hjärnövervakning och datadelning baserat på distribuerad datoranvändning i flera nivåer och länkad datateknik  // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
  36. Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Based Dynamic Resource Estimation and Pricing Model for IoT  // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. Dimdatorer kan hjälpa till att spara energi i molnberäkningar  // IEEE-tidskrift om utvalda områden inom kommunikation. — 2016-05. - T. 34 , nej. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Mot avvägning mellan strömförbrukning och fördröjning genom arbetsbelastningsallokering i molndimdator  // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS)  // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
  40. ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Dimdatorsäkerhet: en genomgång av aktuella applikationer och säkerhetslösningar  // Journal of Cloud Computing. — 2017-08-16. - T. 6 , nej. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
  41. 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Moln, dimma och kant: Samarbete för framtiden?  // 2017 andra internationella konferensen om dimma och mobil kantberäkning (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
  42. BR Mehta, YJ Reddy. Programmerbar automationskontroller  // Industrial Process Automation Systems. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
  43. Hur skiljer sig dimberäkning från kantberäkning?  (engelska) . ReadWrite (5 augusti 2016). Hämtad 14 december 2019. Arkiverad från originalet 29 april 2020.
  44. Uchit Vyas. OpenStack Deployment  // Tillämpade OpenStack-designmönster. - Berkeley, CA: Apress, 2016. - S. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. Molnberäkningens oförutsedda kraft i närheten av mobila enheter  // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .