Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49986
Назва: Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних
Інші назви: Modeling of Fog Computing network architecture for efficient and secure processing of IoT data
Автори: Малюта, Ярослав Романович
Malyuta, Yaroslav
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Малюта Я. Р. Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Деркач М. В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 84 с.
Дата публікації: 26-чер-2025
Дата подання: 12-чер-2025
Дата внесення: 26-сер-2025
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Деркач, Марина Володимирівна
Derkach, Maryna
Члени комітету: Паламар, Андрій Михайлович
Palamar, Andriy
УДК: 004.56
Теми: Fog Computing
IoT
моделювання
modeling
архітектура
architecture
безпека
security
QoS
Cloud
Короткий огляд (реферат): Кваліфікаційна робота зосереджена на дослідженні та розробці ефективної архітектури мережі туманних обчислень, адаптованої для безпечної обробки даних Інтернету речей (IoT). У ній аналізуються існуючі проблеми, пов'язані з централізованою обробкою даних IoT у хмарних середовищах, а саме висока затримка, обмеження пропускної здатності мережі та проблеми масштабованості. Основна увага приділяється моделюванню розробленої моделі архітектури туманних обчислень, яка дозволяє ефективно розподіляти обчислювальні ресурси між пристроями IoT, вузлами туманних обчислень та хмарною інфраструктурою. Запропонована модель включає механізми шифрування даних, протоколи автентифікації вузлів та методи виявлення аномалій для забезпечення високого рівня інформаційної безпеки.
The qualification work focuses on the research and development of an efficient fog computing network architecture adapted for secure processing of Internet of Things (IoT) data. It analyzes the existing problems associated with centralized processing of IoT data in cloud environments, namely high latency, network bandwidth limitations, and scalability issues. The main focus is on modeling the developed fog computing architecture model, which allows for efficient distribution of computing resources between IoT devices, fog computing nodes, and cloud infrastructure. The proposed model includes data encryption mechanisms, node authentication protocols, and anomaly detection methods to ensure a high level of information security.
Зміст: ВСТУП...................................................................................................................... 9 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ОБРОБКИ IOT-ДАНИХ У FOG COMPUTING.......................................................................................................... 11 1.1 Основні проблеми обробки даних IoT ...................................................... 11 1.1.1 Масштабованість IoT-систем ........................................................... 11 1.1.2 Централізоване оброблення даних у хмарі...................................... 13 1.2 Fog Computing як рішення для IoT-систем............................................... 14 1.3 Сучасні платформи й інструменти для реалізації Fog Computing........... 16 1.3.1 Cisco IOx Platform ............................................................................. 16 1.3.2 AWS IoT Greengrass.......................................................................... 17 1.3.3 Microsoft Azure IoT Edge................................................................... 17 1.3.4 Google Cloud IoT Edge ...................................................................... 18 1.3.5 Apache EdgeX Foundry ...................................................................... 18 1.3.6 Eclipse ioFog ...................................................................................... 18 1.3.7 FogHorn Lightning Platform............................................................... 18 1.4 Методи захисту даних у Fog-мережах ...................................................... 19 РОЗДІЛ 2 МОДЕЛЬ АРХІТЕКТУРИ FOG COMPUTING ДЛЯ ОБРОБКИ IOT- ДАНИХ................................................................................................................... 23 2.1 Архітектура Fog-мереж: рівні обробки даних, вузли Fog, роль IoT- пристроїв .......................................................................................................... 23 2.2 Аналіз методів обробки та зберігання даних............................................ 26 2.3 Ефективність обробки IoT-даних та оптимальне використання ресурсів............................................................................................................. 28 2.4 Використання шифрування даних під час передачі................................. 29 2.5 Виявлення та запобігання аномаліям........................................................ 33 РОЗДІЛ 3 МОДЕЛЮВАННЯ ЗАПРОПОНОВАНОЇ АРХІТЕКТУРИ ............... 35 3.1 Налаштування симуляційного середовища .............................................. 35 63.2 Автентифікація вузлів Fog і IoT-пристроїв .............................................. 40 3.3 Моделювання сценаріїв обробки IoT-даних у вузлах Fog....................... 42 3.4 Аналіз результатів моделювання .............................................................. 46 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ..... 52 4.1 Шляхи підвищення життєдіяльності людини........................................... 52 4.2 Заходи щодо захисту обладнання від короткого замикання.................... 54 ВИСНОВКИ ........................................................................................................... 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ............................................................... 59 Додаток А Лістинг файлу SecuritySystem.py........................................................ 62 Додаток Б Лістинг файлу Security.py.................................................................... 70
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/49986
Власник авторського права: © Малюта Ярослав Романович, 2025
Перелік літератури: 1. What network catch things? // Офіційний сайт кафедри мікросистем та мереж КПІ ім. Ігоря Сікорського.
2. Бойко Н.І. Хмарні обчислення та їх застосування в інформаційних системах: монографія. Київ: НТУу "КПІ", 2023. 186 с.
3. Жданова Т.П. Інтернет речей: принципи та технології: монографія. Київ: КНУ ім. Шевченка, 2023. 267 с.
4. Bittencourt L.F., Immich R., Sakellariou R. The Internet of Things, fog and cloud continuum: Integration and challenges. Internet of Things. 2022. Vol. 3-4. P. 134-155.
5. Іваненко С.М. Методи оптимізації розподілених обчислень: навч. посіб. Одеса: ОНУ ім. Мечникова, 2022. 178 с.
6. Ковальчук М.Р. Туманні обчислення в системах IoT: підручник. Тернопіль: ТНТУ, 2023. 224 с.
7. Мельник О.Г. Криптографічні методи захисту інформації: навч. посіб. Запоріжжя: ЗНУ, 2023. 156 с.
8. Ткаченко Л.М. Методи аналізу продуктивності мережевих систем: монографія. Вінниця: ВНТУ, 2022. 189 с.
9. Kumar S., Tiwari P., Zymbler M. Internet of Things is a revolutionary approach for future technology enhancement. Journal of Big Data. 2021. Vol. 6. P. 111.
10. Perera C., Qin Y., Estrella J.C. Fog computing for sustainable smart cities: A survey. ACM Computing Surveys. 2022. Vol. 50, No. 3. P. 1-43.
11. Li C., Wang Y., Tang H. Dynamic task scheduling for fog computing with security awareness. IEEE Transactions on Parallel and Distributed Systems. 2022. Vol. 30, No. 10. P. 2329-2342.
12. Mahmoud R., Yousuf T., Aloul F. Internet of things (IoT) security: Current status, challenges and prospective measures. 10th International Conference for Internet Technology and Secured Transactions. 2022. P. 336-341.
13. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.
14. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
15. Varghese B., Wang N., Barbhuiya S. Challenges and opportunities in edge computing. IEEE International Conference on Smart City/SocialCom/SustainCom. 2021. P. 20-26.
16. Stojmenovic I., Wen S. The fog computing paradigm: Scenarios and security issues. Federated Conference on Computer Science and Information Systems. 2021. P. 1-8.
17. Wang T., Zhang G., Liu A. A secure IoT service architecture with an efficient balance dynamics based on cloud and edge computing. IEEE Internet of Things Journal. 2021. Vol. 6, No. 3. P. 4831-4843.
18. Yi S., Li C., Li Q. A survey of fog computing: concepts, applications and issues. Proceedings of the 2015 Workshop on Mobile Big Data. 2022. P. 37-42.
19. Zhang P., Zhou M., Fortino G. Security and trust issues in Fog computing: A survey. Future Generation Computer Systems. 2022. Vol. 88. P. 16-27.
20. Zou Y., Zhang K., Wang X. An energy-efficient task scheduling algorithm for fog computing systems. IEEE Internet of Things Journal. 2021. Vol. 8, No. 12. P. 9559-9568.
21. Skarga-Bandurova, I., Derkach, M., & Velykzhanin, A. (2022). A framework for real-time public transport information acquisition and arrival time prediction based on GPS data. In Dependable IoT for Human and Industry (pp. 411-431). River Publishers.
22. SACHENKO, A. O., et al. Internet of Things for intelligent transport systems.
23. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.
24. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.
25. O. Sedinkin, M. Derkach, I. Skarga-Bandurova, and D. Matiuk, “Eye tracking system based on machine learning”, cit, no. 55, pp. 199-205, Jun. 2024.
26. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/
27. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. (2022). Network attack detection using machine-learning methods. Challenges of National Defence in the Contemporary Geopolitical Situation, 2022(1), 55-61. https://doi.org/10.47459/cndcgs.2022.7
28. Гогунський, В. М. (Ред.). (2018). Безпека життєдіяльності та охорона праці: підручник. Київ: Центр учбової літератури.
29. Цимбалюк, В. С., Ткаченко, І. М., & Бондаренко, О. В. (2020). Основи безпеки життєдіяльності: підручник. Київ: Видавничий дім "Професіонал".
30. Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99, МОЗ України, Голов.державн.санітарний лікар; Постанова № 42 (1999) (Україна).
31. Національний інститут стандартизації та інформаційних технологій (НІСІТ). (2021). Стандарти кібербезпеки для інтернету речей (IoT): Методичні рекомендації з захисту мережевих пристроїв (ДСТУ ISO/IEC 27035-2:2021). Київ: НІСІТ.
32. Про затвердження Правил улаштування електроустановок (ПУЕ), Наказ Міністерства енергетики України № 476 (2017) (Україна).
33. Про затвердження Правил безпечної експлуатації електроустановок споживачів (НПАОП 40.1-1.21-98), Наказ Державного комітету України по нагляду за охороною праці № 4 (1998) (Україна).
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Malyuta_Yaroslav_СБ-41_2025.pdf1,53 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора