กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
http://elartu.tntu.edu.ua/handle/lib/49986
ชื่อเรื่อง: | Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних |
ชื่อเรื่องอื่นๆ: | Modeling of Fog Computing network architecture for efficient and secure processing of IoT data |
ผู้แต่ง: | Малюта, Ярослав Романович Malyuta, Yaroslav |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Малюта Я. Р. Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Деркач М. В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 84 с. |
วันที่เผยแพร่: | 26-มิถ-2025 |
Submitted date: | 12-มิถ-2025 |
Date of entry: | 26-สิง-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Деркач, Марина Володимирівна Derkach, Maryna |
Committee members: | Паламар, Андрій Михайлович Palamar, Andriy |
UDC: | 004.56 |
คำสำคัญ: | Fog Computing IoT моделювання modeling архітектура architecture безпека security QoS Cloud |
บทคัดย่อ: | Кваліфікаційна робота зосереджена на дослідженні та розробці ефективної
архітектури мережі туманних обчислень, адаптованої для безпечної обробки
даних Інтернету речей (IoT). У ній аналізуються існуючі проблеми, пов'язані з
централізованою обробкою даних IoT у хмарних середовищах, а саме висока
затримка, обмеження пропускної здатності мережі та проблеми
масштабованості.
Основна увага приділяється моделюванню розробленої моделі архітектури
туманних обчислень, яка дозволяє ефективно розподіляти обчислювальні
ресурси між пристроями IoT, вузлами туманних обчислень та хмарною
інфраструктурою. Запропонована модель включає механізми шифрування
даних, протоколи автентифікації вузлів та методи виявлення аномалій для
забезпечення високого рівня інформаційної безпеки. The qualification work focuses on the research and development of an efficient fog computing network architecture adapted for secure processing of Internet of Things (IoT) data. It analyzes the existing problems associated with centralized processing of IoT data in cloud environments, namely high latency, network bandwidth limitations, and scalability issues. The main focus is on modeling the developed fog computing architecture model, which allows for efficient distribution of computing resources between IoT devices, fog computing nodes, and cloud infrastructure. The proposed model includes data encryption mechanisms, node authentication protocols, and anomaly detection methods to ensure a high level of information security. |
Content: | ВСТУП...................................................................................................................... 9 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ ДО ОБРОБКИ IOT-ДАНИХ У FOG COMPUTING.......................................................................................................... 11 1.1 Основні проблеми обробки даних IoT ...................................................... 11 1.1.1 Масштабованість IoT-систем ........................................................... 11 1.1.2 Централізоване оброблення даних у хмарі...................................... 13 1.2 Fog Computing як рішення для IoT-систем............................................... 14 1.3 Сучасні платформи й інструменти для реалізації Fog Computing........... 16 1.3.1 Cisco IOx Platform ............................................................................. 16 1.3.2 AWS IoT Greengrass.......................................................................... 17 1.3.3 Microsoft Azure IoT Edge................................................................... 17 1.3.4 Google Cloud IoT Edge ...................................................................... 18 1.3.5 Apache EdgeX Foundry ...................................................................... 18 1.3.6 Eclipse ioFog ...................................................................................... 18 1.3.7 FogHorn Lightning Platform............................................................... 18 1.4 Методи захисту даних у Fog-мережах ...................................................... 19 РОЗДІЛ 2 МОДЕЛЬ АРХІТЕКТУРИ FOG COMPUTING ДЛЯ ОБРОБКИ IOT- ДАНИХ................................................................................................................... 23 2.1 Архітектура Fog-мереж: рівні обробки даних, вузли Fog, роль IoT- пристроїв .......................................................................................................... 23 2.2 Аналіз методів обробки та зберігання даних............................................ 26 2.3 Ефективність обробки IoT-даних та оптимальне використання ресурсів............................................................................................................. 28 2.4 Використання шифрування даних під час передачі................................. 29 2.5 Виявлення та запобігання аномаліям........................................................ 33 РОЗДІЛ 3 МОДЕЛЮВАННЯ ЗАПРОПОНОВАНОЇ АРХІТЕКТУРИ ............... 35 3.1 Налаштування симуляційного середовища .............................................. 35 63.2 Автентифікація вузлів Fog і IoT-пристроїв .............................................. 40 3.3 Моделювання сценаріїв обробки IoT-даних у вузлах Fog....................... 42 3.4 Аналіз результатів моделювання .............................................................. 46 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ..... 52 4.1 Шляхи підвищення життєдіяльності людини........................................... 52 4.2 Заходи щодо захисту обладнання від короткого замикання.................... 54 ВИСНОВКИ ........................................................................................................... 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ............................................................... 59 Додаток А Лістинг файлу SecuritySystem.py........................................................ 62 Додаток Б Лістинг файлу Security.py.................................................................... 70 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49986 |
Copyright owner: | © Малюта Ярослав Романович, 2025 |
References (Ukraine): | 1. What network catch things? // Офіційний сайт кафедри мікросистем та мереж КПІ ім. Ігоря Сікорського. 2. Бойко Н.І. Хмарні обчислення та їх застосування в інформаційних системах: монографія. Київ: НТУу "КПІ", 2023. 186 с. 3. Жданова Т.П. Інтернет речей: принципи та технології: монографія. Київ: КНУ ім. Шевченка, 2023. 267 с. 4. Bittencourt L.F., Immich R., Sakellariou R. The Internet of Things, fog and cloud continuum: Integration and challenges. Internet of Things. 2022. Vol. 3-4. P. 134-155. 5. Іваненко С.М. Методи оптимізації розподілених обчислень: навч. посіб. Одеса: ОНУ ім. Мечникова, 2022. 178 с. 6. Ковальчук М.Р. Туманні обчислення в системах IoT: підручник. Тернопіль: ТНТУ, 2023. 224 с. 7. Мельник О.Г. Криптографічні методи захисту інформації: навч. посіб. Запоріжжя: ЗНУ, 2023. 156 с. 8. Ткаченко Л.М. Методи аналізу продуктивності мережевих систем: монографія. Вінниця: ВНТУ, 2022. 189 с. 9. Kumar S., Tiwari P., Zymbler M. Internet of Things is a revolutionary approach for future technology enhancement. Journal of Big Data. 2021. Vol. 6. P. 111. 10. Perera C., Qin Y., Estrella J.C. Fog computing for sustainable smart cities: A survey. ACM Computing Surveys. 2022. Vol. 50, No. 3. P. 1-43. 11. Li C., Wang Y., Tang H. Dynamic task scheduling for fog computing with security awareness. IEEE Transactions on Parallel and Distributed Systems. 2022. Vol. 30, No. 10. P. 2329-2342. 12. Mahmoud R., Yousuf T., Aloul F. Internet of things (IoT) security: Current status, challenges and prospective measures. 10th International Conference for Internet Technology and Secured Transactions. 2022. P. 336-341. 13. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 14. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 15. Varghese B., Wang N., Barbhuiya S. Challenges and opportunities in edge computing. IEEE International Conference on Smart City/SocialCom/SustainCom. 2021. P. 20-26. 16. Stojmenovic I., Wen S. The fog computing paradigm: Scenarios and security issues. Federated Conference on Computer Science and Information Systems. 2021. P. 1-8. 17. Wang T., Zhang G., Liu A. A secure IoT service architecture with an efficient balance dynamics based on cloud and edge computing. IEEE Internet of Things Journal. 2021. Vol. 6, No. 3. P. 4831-4843. 18. Yi S., Li C., Li Q. A survey of fog computing: concepts, applications and issues. Proceedings of the 2015 Workshop on Mobile Big Data. 2022. P. 37-42. 19. Zhang P., Zhou M., Fortino G. Security and trust issues in Fog computing: A survey. Future Generation Computer Systems. 2022. Vol. 88. P. 16-27. 20. Zou Y., Zhang K., Wang X. An energy-efficient task scheduling algorithm for fog computing systems. IEEE Internet of Things Journal. 2021. Vol. 8, No. 12. P. 9559-9568. 21. Skarga-Bandurova, I., Derkach, M., & Velykzhanin, A. (2022). A framework for real-time public transport information acquisition and arrival time prediction based on GPS data. In Dependable IoT for Human and Industry (pp. 411-431). River Publishers. 22. SACHENKO, A. O., et al. Internet of Things for intelligent transport systems. 23. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 24. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE. 25. O. Sedinkin, M. Derkach, I. Skarga-Bandurova, and D. Matiuk, “Eye tracking system based on machine learning”, cit, no. 55, pp. 199-205, Jun. 2024. 26. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/ 27. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. (2022). Network attack detection using machine-learning methods. Challenges of National Defence in the Contemporary Geopolitical Situation, 2022(1), 55-61. https://doi.org/10.47459/cndcgs.2022.7 28. Гогунський, В. М. (Ред.). (2018). Безпека життєдіяльності та охорона праці: підручник. Київ: Центр учбової літератури. 29. Цимбалюк, В. С., Ткаченко, І. М., & Бондаренко, О. В. (2020). Основи безпеки життєдіяльності: підручник. Київ: Видавничий дім "Професіонал". 30. Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99, МОЗ України, Голов.державн.санітарний лікар; Постанова № 42 (1999) (Україна). 31. Національний інститут стандартизації та інформаційних технологій (НІСІТ). (2021). Стандарти кібербезпеки для інтернету речей (IoT): Методичні рекомендації з захисту мережевих пристроїв (ДСТУ ISO/IEC 27035-2:2021). Київ: НІСІТ. 32. Про затвердження Правил улаштування електроустановок (ПУЕ), Наказ Міністерства енергетики України № 476 (2017) (Україна). 33. Про затвердження Правил безпечної експлуатації електроустановок споживачів (НПАОП 40.1-1.21-98), Наказ Державного комітету України по нагляду за охороною праці № 4 (1998) (Україна). |
Content type: | Bachelor Thesis |
ปรากฏในกลุ่มข้อมูล: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
แฟ้มในรายการข้อมูลนี้:
แฟ้ม | รายละเอียด | ขนาด | รูปแบบ | |
---|---|---|---|---|
Malyuta_Yaroslav_СБ-41_2025.pdf | 1,53 MB | Adobe PDF | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น
เครื่องมือสำหรับผู้ดูแลระบบ