ОГЛЯД РІШЕНЬ З АПАРАТНОЇ БЕЗПЕКИ КІНЦЕВИХ ПРИСТРОЇВ ТУМАННИХ ОБЧИСЛЕНЬ У ІНТЕРНЕТІ РЕЧЕЙ

Jazyk: ukrajinština
Rok vydání: 2023
Předmět:
Zdroj: Innovative Technologies and Scientific Solutions for Industries; No. 1 (23) (2023): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 57-71
Современное состояние научных исследований и технологий в промышленности; № 1 (23) (2023): СОВРЕМЕННОЕ СОСТОЯНИЕ НАУЧНЫХ ИССЛЕДОВАНИЙ И ТЕХНОЛОГИЙ В ПРОМЫШЛЕННОСТИ; 57-71
Сучасний стан наукових досліджень та технологій в промисловості; № 1 (23) (2023): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 57-71
ISSN: 2522-9818
2524-2296
Popis: The subject of the study is possible means of increasing the hardware security of end devices of fog computing in Internet of Things (IoT) networks, the spread of which is growing rapidly every year and requires a high level of of protection against all types of attacks. The goal of the work is to review available COTS (commercial off-the-shelf) and/or conceptual hardware solutions for protecting low-end devices in Internet of Things networks based on fog technologies. To achieve the goal, the following tasks were solved: the concept of fog computing and the advantages it will bring to IoT networks are presented; cyber threats and hardware attacks on IoT networks are considered; the consequences of using IoT networks based on fog computing are presented; hardware security tools such as TRM, PUF, HSM, etc. are considered. When performing the tasks, such research methods were used as: theoretical analysis of literary sources; comparative analysis of cloud, fog and mobile computing; analysis of existing security hardware. The following results were obtained: fog computing provides most of the advantages of cloud computing by additionally allowing data to be processed on end devices without burdening the central server. Conclusions: hardware security in IoT systems is no less important than software security. This issue is especially important for systems based on fog computing, where data will be processed on the periphery, without being transferred to the cloud. To increase the level of hardware security of fog computing devices, it is suggested to use standard hardware security platforms, such as: Physically Unclonable Functions, Hardware Security Module, System On a Chip, etc. The hardware components of the system using fog computing are less prone to cyber-attacks/hacking/intrusions/manipulation.
Предметом дослідження є можливі засоби підвищення апаратної безпеки кінцевих пристроїв туманних обчислень в мережах Інтернету речей (ІоТ), популярність якого щороку стрімко зростає та потребує високого рівня захищеності від усіх типів атак. Метою роботи є огляд доступних готових комерційних продуктів та/або концептуальних апаратних рішень для захисту бюджетних пристроїв у мережах Інтернету речей на основі туманних технологій. Для досягнення поставленої мети виконано такі завдання: запропоновано концепцію туманних обчислень та визначено переваги, які вона надає мережам IoT; розглянуто кіберзагрози та апаратні атаки на мережі ІоТ; описано наслідки використання мереж Інтернету речей на основі туманних обчислень; розглянуто апаратні засоби безпеки, такі як TRM, PUF, HSM тощо. Для вирішення завдань використано такі методи дослідження, як: теоретичний аналіз літературних джерел; порівняльний аналіз хмарних, туманних і мобільних обчислень; аналіз наявних апаратних засобів безпеки. Здобуто такі результати: туманні обчислення можна розглядати як шлюз між хмарними обчисленнями та Інтернетом речей; вони мають більшість із переваг хмарних обчислень, крім того, додатково дають змогу обробляти дані на кінцевих пристроях, не навантажуючи центральний сервер. Висновки: безпека апаратного забезпечення в системах Інтернету речей не менш важлива, ніж програмна безпека. Особливо вагомо це питання постає для систем на основі туманних обчислень, де дані оброблятимуться на периферії, без передачі в хмару. Для підвищення рівня апаратної безпеки пристроїв туманних обчислень пропонується використовувати стандартні апаратні платформи безпеки, такі як: фізично неклоновані функції, апаратний модуль безпеки, система на кристалі тощо. Апаратні компоненти системи, що застосовують туманні обчислення, менш схильні до кібератак, зломів, вторгнень чи маніпуляцій.
Databáze: OpenAIRE