Fog Computing Security

Fog computing security - măsuri de securitate utilizate pentru a preveni accesul neautorizat, utilizarea, dezvăluirea, denaturarea, modificarea, cercetarea, înregistrarea sau distrugerea informațiilor procesate în infrastructura de calcul a ceață . Obiectivul principal al securității fog computing este de a echilibra protecția confidențialității datelor , integrității și disponibilității , ținând cont de caracterul adecvat al aplicației și fără niciun impact asupra performanței infrastructurii. Acest lucru se realizează în primul rând printr-un proces de management al riscului în mai multe etape., care vă permite să identificați activele fixe și necorporale , sursele de amenințări , vulnerabilitățile , gradul potențial de impact și oportunitățile de management al riscului. După identificarea problemelor critice de securitate specifice unei anumite implementări a infrastructurii de calcul de ceață, sunt dezvoltate politicile de securitate necesare, sunt dezvoltate și implementate strategii pentru a reduce probabilitatea realizării riscului și a minimiza posibilele consecințe negative. Acest proces este însoțit de o evaluare a eficacității planului de management al riscului.

Fog computing

Fog computing este o arhitectură de calcul descentralizată prin care datele sunt procesate și stocate între sursa de origine și infrastructura cloud. Arhitectura de calcul de ceață este introdusă oficial de Cisco [1] .

Arhitectura calculului de ceață are ca rezultat reducerea la minimum a suprasarcinii transferului de date, ceea ce ulterior îmbunătățește performanța de calcul pe platformele cloud și reduce nevoia de a procesa și stoca cantități mari de date redundante. Paradigma cloud computing se bazează pe faptul că există o creștere constantă a cantității de informații solicitate de dispozitivele Internet of Things ( IoT) , iar cantitatea de informații (în termeni de volum, varietate și viteză) este, de asemenea, în creștere [2] datorită la numărul tot mai mare de dispozitive.

Dispozitivele IoT oferă funcționalități bogate pentru utilizatorii finali. Aceste dispozitive necesită resurse de calcul pentru a procesa datele primite, iar procesele rapide de luare a deciziilor sunt necesare pentru a asigura un nivel ridicat de calitate. Acest fapt poate duce la probleme de scalabilitate și fiabilitate atunci când se utilizează o arhitectură standard client-server , în care datele sunt citite de client și procesate de server. Dacă serverul devine supraîncărcat într-o arhitectură tradițională client-server , atunci dispozitivele pot deveni inutilizabile. Paradigma de calcul în ceață își propune să ofere o soluție scalabilă și descentralizată la această problemă. Acest lucru se realizează prin crearea unei noi platforme locale distribuite ierarhic între sistemul cloud și dispozitivele utilizatorului final [3] . Platforma de calcul pentru ceață este capabilă să filtreze, să agregați, să proceseze, să analizeze și să transmită date, ceea ce duce la economisirea timpului și a resurselor de comunicare.

Paradigma calculului de ceață poate fi văzută (în sens larg) ca un instrument pentru multe tehnologii avansate. Putem evidenția principalele funcționalități oferite de sistemele de ceață:

Probleme critice de securitate în sistemele de ceață

Fog computing este folosit pentru a îmbunătăți gradul de utilizare a platformei cloud și pentru a crește potențialul acesteia [4] . Odată cu apariția aplicabilității pe scară largă a ceață și a tehnologiilor similare, cum ar fi edge computing (Edge computing), nori (Cloudlets) și micro- data center (Micro-data center), numărul de atacuri care pot compromite confidențialitatea , integritatea și disponibilitatea . de informații procesate în ele [5] Aceste probleme afectează în mod direct natura distribuită, generală a cloud computing-ului. Fiind un mediu virtualizat , la fel ca și cloudul, platforma de ceață poate fi, de asemenea, afectată de aceleași amenințări.

Cloud Security Alliance , împreună cu alți cercetători [6] , au identificat următoarele probleme critice de securitate care există în infrastructurile de cloud și ceață [7] [8] [9] :

Aplicații ale tehnologiei ceață și vulnerabilități aferente

Optimizare web

Cercetătorii de la Cisco folosesc calculul de ceață pentru a îmbunătăți performanța site-ului web [10] . În loc să facă o călătorie înapoi pentru fiecare solicitare HTTP pentru conținut, foi de stil , redirecționări , descărcări de scripturi și imagini, nodurile de ceață pot ajuta la colectarea, combinarea și executarea acestora. În plus, nodurile de ceață pot distinge utilizatorii pe baza adreselor MAC sau cookie -uri , pot monitoriza și gestiona solicitările utilizatorilor, pot stoca fișiere în cache , pot determina starea rețelei locale .

Utilizarea ceață pentru a optimiza serviciile web va duce, de asemenea, la probleme de securitate a site -ului web . Dacă introducerea utilizatorului nu este validată corespunzător, aplicația devine vulnerabilă la atacuri de injectare de cod, cum ar fi injectarea SQL . Acest lucru poate compromite întreaga bază de date de ceață sau poate trimite informații modificate către un server central [11] . În mod similar, nesiguranța API-ului web , deturnarea sesiunilor și a cookie-urilor (reprezentând un utilizator legitim), redirecționările rău intenționate și atacurile drive [12] pot compromite ceața și utilizatorii din ea.

Furnizarea de rețele mobile 5G

Aplicațiile mobile fac parte din viața modernă, iar utilizarea lor intensă a dus la o creștere exponențială a consumului de date mobile și a cerințelor pentru rețelele mobile 5G . Fog computing nu numai că poate oferi rețelei 5G o calitate mai bună a serviciului, dar poate ajuta și la prezicerea cererii viitoare a utilizatorilor de telefonie mobilă [13] . Nodurile de ceață sunt distribuite în imediata apropiere a utilizatorilor: această aranjare a sistemului reduce latența și permite stabilirea de conexiuni localizate în apropiere. Calcularea ceață inteligentă poate rezolva și problemele de echilibrare a sarcinii în rețeaua 5G [14] . Edge computing este, de asemenea, utilizat pentru a reduce latența rețelei, pentru a oferi servicii foarte eficiente și pentru a îmbunătăți experiența utilizatorului folosind NLV și SDN [15] .

Fără furnizarea corectă a unei infrastructuri virtualizate de nod de ceață 5G, furnizorii riscă să nu poată atinge performanța dorită. Un singur nod de ceață compromis într-o rețea mobilă 5G poate genera un potențial punct de intrare pentru un atac Man-in-the-Middle (MITM) și poate întrerupe toți utilizatorii conectați, poate abuza de serviciu prin depășirea limitei de transfer de date și poate deteriora nodurile de ceață vecine. . Un atac MITM poate fi lansat și de un utilizator intern rău intenționat. Cea mai obișnuită modalitate de a aborda astfel de probleme este criptarea comunicării cu algoritmi simetrici sau asimetrici, autentificarea reciprocă folosind protocolul OAuth2 și asigurarea izolației gazdei compromise și fixarea certificatelor [16] .

Îmbunătățiri ale lățimii de bandă pentru contoare inteligente

La implementarea rețelelor inteligente (Smart Grids), cantități mari de date sunt colectate, procesate și transmise de la contoare inteligente folosind unități de agregare a datelor (DAU). Sistemul de management al datelor contorului (MDMS) utilizează datele generate pentru a prezice nevoile viitoare de energie. Procesul de agregare a datelor este consumator de timp din cauza lățimii de bandă hardware reduse, dar poate fi îmbunătățit cu calculul în ceață [17] . În primul rând, routerul bazat pe ceață este conectat la contoare inteligente, care acumulează citirile tuturor contoarelor monitorizate pentru un timp predeterminat. În al doilea rând, toate rezultatele sunt transferate în cea de-a doua ceață, care realizează procese de recuperare și agregare a datelor. O arhitectură similară a fost creată pentru AMI [18] , unde calculul de ceață a ajutat la reducerea latenței sistemului și a erorii rezultatului final, precum și la creșterea distanței datorită unei mai bune cunoștințe a locației contoarelor și a topologiei rețelei .

Deși software-ul sofisticat, bazele de date și hardware-ul de mare capacitate sunt utilizate pentru agregare și procesare, datele pot fi ușor replicate , împărțite, modificate și șterse de către orice intermediar rău intenționat sau nod extern necinstit folosind un atac Sybil . Nodurile de ceață procesează, analizează și acumulează în mod constant date pentru a obține informații și devine dificilă menținerea integrității datelor și prevenirea pierderii datelor. Pentru a aborda aceste probleme, politicile și strategiile de securitate ar trebui integrate în ceață pentru a urmări informațiile despre consumul de energie împreună cu planurile de urgență și protocoalele de recuperare în caz de dezastru [19] [20] .

Procesarea fluxului video

Fog computing poate juca un rol important atunci când sunt necesare procesări eficiente și luarea deciziilor instantanee. De exemplu, urmărirea mai multor ținte într-un flux video [21] . În loc să trimită fluxuri video către aplicația cloud , aceasta este direcționată către cel mai apropiat nod de ceață. Orice dispozitiv mobil, cum ar fi tabletele, smartphone-urile și laptopurile, poate deveni un nod de ceață, poate rula algoritmi de urmărire și poate procesa fluxuri video brute pentru a reduce latența din zona de supraveghere către cloud. Algoritmul proximal [22] poate fi implementat și în nodurile de ceață ale unui serviciu de streaming video la scară largă și poate rezolva problema partajării resurselor.

Fluxul video generat de senzorii camerei este trimis la nodurile de ceață corespunzătoare, unde este stocat și procesat. Confidențialitatea fluxului trebuie menținută deoarece conține date audio și vizuale care sunt transmise clienților eterogene. Securitatea nu numai a nodului de ceață este importantă, ci și a întregii rețele și a tuturor dispozitivelor utilizatorului final implicate în transmisie. Dacă platforma sau ceața conține vulnerabilități, fluxul video poate fi vizualizat, modificat și distrus. Este important ca nodul de ceață să ofere o conexiune sigură între toate dispozitivele de comunicație și să protejeze conținutul multimedia cu metode de ofuscare , control al accesului cu granulație fină , să creeze o nouă legătură pentru fluxul video, să implementeze criptarea selectivă și să limiteze numărul de conexiuni [23] .

Îmbunătățirea sistemelor de sănătate

Fog computing este aplicat în sistemele de îngrijire a sănătății și de îngrijire a persoanelor în vârstă. Folosind un număr mare de senzori, este posibilă crearea unei infrastructuri inteligente de asistență medicală, în care etichetarea semantică și clasificarea datelor sunt efectuate într-un strat de ceață, furnizând date rafinate sistemului cloud pentru procesare ulterioară [24] . O altă aplicație a calculului de ceață în domeniul sănătății implică prelucrarea electrocardiogramelor (ECG) pentru a diagnostica bolile de inimă [25] .

Fișele medicale ale pacienților conțin date sensibile și există mai multe puncte pe orice platformă de ceață în care acestea pot fi compromise, de exemplu, prin exploatarea oricărei vulnerabilități a sistemului și a aplicației, accesul neautorizat la date în timpul stocării sau în timpul transmiterii, din cauza amenințărilor din interiorul și oportunităților rău intenționate. să partajeze date cu alte sisteme [26] . Este pe deplin posibil să se compromită confidențialitatea pacientului, integritatea datelor și disponibilitatea sistemului utilizând senzori și rețeaua lor de comunicație subiacentă. Senzorii fără fir funcționează de obicei într-un mediu deschis, imparțial și ostil. Această ușurință de acces poate crește șansele de atacuri precum DoS , încălcarea rapoartelor și atacurile selective de redirecționare [27] . Pentru a evita astfel de probleme, trebuie urmate politici stricte pentru a menține un nivel ridicat de control folosind autentificarea multi-factor sau reciprocă, rețelele private și criptarea parțială (selectivă).

Rețelele auto și siguranța rutieră

O nouă arhitectură auto de către Adhoc Networks a fost propusă folosind calculul de ceață numită VANET cu software FDN (FDN) [28] . Pentru a îmbunătăți siguranța rutieră, a fost dezvoltat un sistem de monitorizare a încălcărilor regulilor bazat pe decizii inteligente bazate pe ceață [29] . Sistemul propus are trei niveluri: inferior, mijlociu și superior. Stratul inferior este capabil să detecteze telefoanele în mână în timp ce conduceți și numărul mașinii folosind senzorii camerei și să trimită informații către cel mai apropiat nod de ceață. La nivel mediu, ceața confirmă că șoferul încalcă intenționat regulile și transmite informațiile de identificare a vehiculului către serverul cloud. În cele din urmă, în stratul superior, serverul cloud emite o decizie de încălcare a traficului și alertează autoritățile relevante.

Problemele de siguranță în ceea ce privește ceața în rețelele auto și rutiere sunt similare cu cele asociate cu rețelele mobile 5G în ceea ce privește problemele care rezultă din utilizarea tehnologiilor partajate. În plus, rețelele de transport nu au o infrastructură fixă, iar din cauza numărului mare de conexiuni, există mai multe rute între aceleași noduri. Astfel de rețele sunt supuse unor potențiale atacuri DoS și scurgeri de date din cauza lipsei de autoritate centralizată [30] . În plus, toate comunicațiile sunt fără fir și, prin urmare, există posibilitatea redării repetate a mesajelor și a distorsiunii acestora [31] . Cea mai obișnuită modalitate de a rezolva aceste probleme este implementarea autentificării puternice , a criptării comunicațiilor , a serviciilor de gestionare a cheilor , a auditării regulate și a direcționării securizate .

Alte aplicații ale tehnologiei ceață

De asemenea, puteți evidenția alte domenii de aplicare a tehnologiilor de ceață:

Amenințări de securitate în aplicațiile de ceață

Tabelul 1 prezintă relația dintre domeniile de aplicare ale calculului de ceață și problemele de securitate care apar în implementările respective ale sistemelor de ceață [40] .

Tabelul 1. Amenințări potențiale de securitate în aplicațiile implementărilor curente de ceață
Zona de aplicare APT ACI AH DoS D.B. DL in absenta SAV MI IDD ANU STI
Sisteme de acces radio virtualizate
Optimizare web
Rețele mobile 5G
Contoare inteligente
Sisteme de sănătate
Procesare video
Rețele de automobile
Trasabilitatea produsului
Date vocale
Interacțiunea cu NCI
Managementul resurselor
Reducerea consumului de energie
Răspuns la dezastre naturale

Rezolvarea problemelor de securitate ale sistemelor de ceață

Tabelul 2 oferă un rezumat al amenințărilor de securitate, măsurile de prevenire a acestor amenințări și impactul unui atac asupra implementării infrastructurii de calcul de ceață [40] .

Tabelul 2. Soluții posibile la problemele de securitate ale sistemelor de ceață
Categoria de atac Posibile amenințări Solutii posibile Consecințele atacului
Probleme de virtualizare 1) Atacurile cu hypervisor

2) Atacurile bazate pe VM

3) Segregare slabă sau nelogică

4) Atacul prin canale terțe

5) Abuz de servicii 6) Politici ineficiente privind resursele

1) Autentificare multi-factor

2) Sistem de detectare a intruziunilor

3) Izolarea datelor utilizatorului

4) Criptare bazată pe atribut/identitate

5) Model de control al accesului bazat pe roluri

6) Model de permisiuni personalizate

7) Izolarea procesului

Deoarece toate serviciile și mașinile virtuale rulează într-un mediu virtualizat, un atacator va afecta negativ toate serviciile de ceață, datele și utilizatorii
Probleme de securitate web 1) injecție SQL

2) Cross-Site Scripting

3) Atacurile CSRF

4) Deturnarea sesiunii/contului

5) Redirecționări rău intenționate

6) Atacurile drive-by

1) Cod securizat

2) Găsirea și remedierea vulnerabilităților

3) Actualizări regulate de software

4) Audit periodic

5) Firewall

6) Protecție antivirus

7) Sistem de prevenire a intruziunilor

Nesiguranța informațiilor confidențiale, un atacator poate deveni o parte legitimă a rețelei și poate instala aplicații rău intenționate
Probleme de comunicare internă și externă 1) Atacul omului din mijloc

2) Reguli/politici ineficiente

3) Control slab al accesului

4) Păstrarea sesiunii/contului

5) API-uri și servicii nesigure

6) Vulnerabilitatea aplicației

7) Defecțiune cu un singur punct

1) Comunicare criptată

2) Autentificare reciprocă/multi-factor

3) Criptare parțială

4) Izolarea gazdelor compromise

5) Certificare

6) Limitarea numărului de conexiuni

7) Transport Layer Security (TLS)

Un atacator poate obține informații sensibile prin interceptări și poate obține acces la resurse de ceață neautorizate
Probleme de securitate a datelor 1) Replicare și partajare a datelor

2) Modificarea și ștergerea datelor

3) Acces ilegal la date

4) Probleme legate de proprietatea datelor

5) Toleranță scăzută

6) Probleme cu mai mulți chiriași

7) Atacurile de refuzare a serviciului

1) Aplicați politici de securitate

2) Design arhitectural sigur

3) Criptare

4) Gestionarea cheilor de securitate

5) Obscurcare

6) Mascarea datelor

7) Clasificarea datelor

8) Monitorizarea rețelei

Probabilitate mare de acces ilegal la fișiere și baze de date, un atacator poate compromite datele utilizatorului și poate afunda sistemele
Probleme de securitate wireless 1) Uzurparea identității active

2) Atacurile de reluare a mesajelor

3) Probleme cu distorsiunea mesajelor

4) Pierderea datelor

5) Hacking de date

6) Atacurile de adulmecare

7) Consum inacceptabil de resurse

1) Autentificare

2) Comunicare criptată

3) Serviciu de gestionare a cheilor

4) Rutare sigură

5) Rețea privată

6) Protocoale de securitate wireless

Punctele de acces wireless vulnerabile pot compromite confidențialitatea, consistența, acuratețea, disponibilitatea și fiabilitatea
Programe malware 1) Viruși

2) Troieni

3) Viermi

4) Ransomware

5) Spionii

6) Rootkit-uri

7) Degradarea performanței

1) Programe antivirus

2) Sistem de detectare a intruziunilor

3) Copii de rezervă stricte ale datelor

4) Eliminarea vulnerabilităților

5) Puncte de restaurare a sistemului

Nodurile infectate rău intenționate reduc performanța tuturor ceții, creează uși din spate către sistem, corup datele în mod permanent

Tehnologii și arhitecturi similare

Deși termenul de calcul de ceață a fost inventat pentru prima dată de Cisco , concepte similare au fost cercetate și dezvoltate de alte organizații. Există trei tehnologii principale și diferențele lor cheie față de sistemele de ceață [41] :

  1. Edge computing ( ing. Edge Computing ) - realizează prelucrarea locală a informațiilor pe dispozitiv folosind controlere de automatizare programabile (PAC) [42] . Această tehnologie are avantaje față de calculul de ceață [41] deoarece reduce numărul de puncte de defecțiune și face fiecare dispozitiv mai independent. Cu toate acestea, aceeași funcționalitate pe dispozitivele finale îngreunează gestionarea și acumularea datelor în rețele mari, cum ar fi IoT [43] .
  2. Cloudlets ( în engleză Cloudlet ) este partea de mijloc a ierarhiei pe trei niveluri „ dispozitiv mobil  – nor  – nor ”. Norii au patru proprietăți principale: sunt complet autonomi, au o putere de procesare suficientă, dar o latență end-to-end scăzută și se bazează pe tehnologia cloud standard [44] . Cloud-ul diferă de fog computing deoarece virtualizarea aplicațiilor nu este potrivită pentru un astfel de mediu, deoarece consumă mai multe resurse și nu poate funcționa offline [45] .
  3. Micro - data center este un centru de date mic și complet funcțional, care conține mai multe servere și capabil să furnizeze multe mașini virtuale. Multe tehnologii, inclusiv fog computing, pot beneficia de centrele de microdate, deoarece utilizarea acestei tehnologii reduce latența , îmbunătățește fiabilitatea , este relativ portabilă, are protocoale de securitate încorporate, economisește consumul de lățime de bandă prin compresia datelor și poate găzdui multe servicii noi. .

Note

  1. Carlos Costa, Maribel Yasmina Santos. BAZĂ: O arhitectură de date mari pentru orașe inteligente  // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
  2. Seref Sagiroglu, Duygu Sinanc. Big data: A review  // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4 , 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
  3. Mohammad Aazam, Eui-Nam Huh. Fog Computing și comunicare inteligentă bazată pe gateway pentru Cloud of Things  // Conferința internațională 2014 privind viitorul internet al obiectelor și cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
  4. Mahadev Satyanarayanan. O scurtă istorie a descărcării în cloud  // ACM SIGMOBILE Mobile Computing and Communications Review. — 13-01-2015. - T. 18 , nr. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
  5. Mustapha Hedabou. Criptografie pentru abordarea problemelor de securitate, confidențialitate și încredere în cloud computing  // Securitatea computerelor și cibernetice. — Auerbach Publications, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. Principalele amenințări la adresa securității cloud computing  // Jurnalul electronic SSRN. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
  7. Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scenarios and Security Issues  // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 29-09-2014. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
  8. Rahul Neware. Fog Computing Arhitectură, aplicații și probleme de securitate: un sondaj . dx.doi.org (13 martie 2019). Preluat: 14 decembrie 2019.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. O privire de ansamblu asupra calculului Fog și a problemelor sale de securitate  // Concurență și calcul: practică și experiență. — 29-04-2015. - T. 28 , nr. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
  10. Jiang Zhu, D.S. Chan, M.S. Prabhu, P. Natarajan, Hao Hu. Îmbunătățirea performanței site-urilor web utilizând servere Edge în arhitectura Fog Computing  // 2013 Simpozionul internațional IEEE Seventh on Service-Oriented System Engineering. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
  11. Kevvie Fowler. Confirmarea și recuperarea din atacurile cu injecție  SQL // Atacurile și apărarea prin injecție SQL. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. Atenuarea atacurilor de descărcare de tip Drive-By: provocări și probleme deschise  // iNetSec 2009 – Probleme de cercetare deschisă în securitatea rețelei. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - P. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Fog Computing și aplicațiile sale în  comunicațiile mobile 5G // 5G. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. The Fog Balancing: Load Distribution for Small Cell Cloud Computing  // 2015 IEEE 81th Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
  15. Yifan Yu. Computing edge mobil către 5G: viziune, progres recent și provocări deschise  // China Communications. - 2016. - T. 13 , nr. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. Diferite arome ale atacului Man-In-The-Middle, consecințe și soluții fezabile  // 2010 a 3-a Conferință Internațională de Informatică și Tehnologia Informației. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Debit îmbunătățit pentru Power Line Communication (PLC) pentru contoare inteligente folosind abordarea de agregare a datelor bazată pe calculul de ceață  // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
  18. Yu Yan, Wencong Su. O soluție de calcul pentru ceață pentru infrastructura avansată de contorizare  // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Confidențialitatea contorului inteligent: un cadru de confidențialitate pentru utilitate  // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8 , 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
  20. Patrick McDaniel, Stephen McLaughlin. Provocări de securitate și confidențialitate în rețeaua inteligentă  // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , nr. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Procesare dinamică a fluxurilor video de supraveghere urbană utilizând calculul de ceață  // 2016 a doua conferință internațională IEEE privind datele mari multimedia (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. Un algoritm proximal pentru alocarea comună a resurselor și minimizarea amprentei de carbon în calculul de ceață  geodistribuită // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
  23. LM Varalakshmi, G. Florence Sudha, G. Jaikishan. O criptare selectivă și o schemă de clusterizare eficientă din punct de vedere energetic pentru streaming video în rețelele de senzori fără fir  // Sisteme de telecomunicații. — 31-08-2013. - T. 56 , nr. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stanchev. Arhitecturi de calcul de ceață pentru asistența medicală  // Journal of Information, Communication and Ethics in Society. — 14.11.2016. - T. 14 , nr. 4 . - S. 334-349 . — ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fog Computing bazat pe fuzzy pentru transmisia de date în timp real în Internet-of-Things în domeniul sănătății  // A doua Conferință internațională 2018 privind calculul ecologic și Internetul obiectelor (ICGCIoT). — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
  26. Krishna Keerthi Chennam, Lakshmi Muddana. O criptare eficientă în două etape pentru securizarea dosarelor personale de sănătate în cloud computing  // Jurnalul Internațional de Operațiuni și Informatică de Servicii. - 2018. - Vol. 9 , nr. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
  27. K. Ren, W. Lou, Y. Zhang. LED-uri: Asigurarea securității datelor de la capăt la capat la locație în rețelele de senzori fără fir  // Proceedings IEEE INFOCOM 2006. A 25-a Conferință internațională IEEE privind comunicațiile computerizate. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Rețea Adhoc de vehicule bazată pe rețea definită de software cu calcul în ceață  // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. Un model DSS bazat pe ceață pentru cadru de monitorizare a încălcării regulilor de conducere pe Internetul obiectelor  // Jurnalul internațional de știință și tehnologie avansată. — 30.09.2015. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/ijast.2015.82.03 .
  30. Bhavin Joshi, Nikhil Kumar Singh. Atenuarea atacurilor dinamice DoS în rețeaua ad-hoc mobilă  // Simpozionul 2016 privind analiza și rețeaua colosală a datelor (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
  31. Preeti Sachan, Pabitra Mohan Khilar. Securizarea protocolului de rutare AODV în MANET pe baza mecanismului de autentificare criptografică  // International Journal of Network Security & Its Applications. — 30.09.2011. - T. 3 , nr. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. O arhitectură integrată pentru rețelele de acces radio definite prin software și virtualizate cu Fog Computing  // Rețeaua IEEE. — 2017-01. - T. 31 , nr. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments  // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Augmented Brain Computer Interaction Bazat pe Fog Computing și Linked Data  // 2014 International Conference on Intelligent Environments. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Monitorizarea pervazivă a creierului și partajarea datelor bazate pe calcularea distribuită pe mai multe niveluri și tehnologia de date conectată  // Frontiers in Human Neuroscience. — 03-06-2014. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
  36. Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Based Dynamic Resource Estimation and Price Model for IoT  // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. Fog Computing poate ajuta la economisirea energiei în cloud computing  // Jurnalul IEEE privind domeniile selectate în comunicații. — 2016-05. - T. 34 , nr. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Către un compromis între consumul de energie și întârzierea prin alocarea sarcinii de lucru în cloud-fog computing  // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS)  // 2018 a 24-a Conferință Internațională pentru Automatizare și Calcul (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
  40. ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Fog computing security: o trecere în revistă a aplicațiilor și soluțiilor de securitate actuale  // Journal of Cloud Computing. — 16-08-2017. - T. 6 , nr. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
  41. 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Nor, ceață și margine: Cooperare pentru viitor?  // 2017 A doua Conferință Internațională privind ceață și calculul de margine mobil (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
  42. BR Mehta, YJ Reddy. Controler de automatizare programabil  // Sisteme de automatizare a proceselor industriale. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
  43. Cum diferă calculul de ceață de calculul de margine?  (engleză) . ReadWrite (5 august 2016). Preluat la 14 decembrie 2019. Arhivat din original la 29 aprilie 2020.
  44. Uchit Vyas. Implementare OpenStack  // Modele de design OpenStack aplicate. - Berkeley, CA: Apress, 2016. - P. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. Puterea necunoscută a cloudlet computing în vecinătatea dispozitivelor mobile  // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .