A survey on Iot security: Application Areas, Security Threats, and Solution Architectures



tải về 6.16 Mb.
Chế độ xem pdf
trang16/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   12   13   14   15   16   17   18   19   ...   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
C. ADVANTAGES OF FOG OVER CLOUD
IoT devices generate large volumes of data every day. Mov-
ing this data to the cloud in real-time for analysis is not
feasible. Therefore, the concept of fog computing has been
developed. Figure 7 shows the placement and functionality
of fog layer in an IoT application. Fog computing refers to
extending cloud computing and its services to the edge of the
network. Fog computing is a decentralized infrastructure for
analysis of data and computing and can be used to store and
process time-sensitive data efficiently and quickly. Its main
goal is to enhance security, prevent data thefts, minimize the
data stored on the cloud and to increase the overall efficiency
of IoT applications. The latency in fog computation is less
than cloud computation because the fog layer is placed much
closer to the devices than the cloud. Only the selected and
important data is sent to the cloud for long-term storage.
Fog computing applications include smart vehicles, smart
homes, smart agriculture, health-care, smart traffic lights,
smart retail, software-defined networks, etc. Sending the
immense amount of data generated by IoT devices to the
cloud for processing and analyzing would be costly and
time-consuming. Along with minimizing network bandwidth
requirements, fog computing also reduces the frequency of
two-way communication between IoT devices and the cloud
[125].
In fog architecture, the data is collected at devices called
fog nodes which can analyze 40 percent of it [126]. It offloads
traffic from the core network minimizing the latency of IoT
devices. A fog node can be any device like a router, switch,
or a video surveillance camera which has computing, storage,
and network connectivity. These fog nodes can be installed
anywhere like on a factory floor or in a vehicle, provided it
has a network connection. Data is directed to the fog node,
aggregation node or cloud based on its time-sensitivity. Fog
nodes make the communication in IoT application secure by
providing cryptographic computations. Mere sensors and IoT
devices do not always have the necessary inbuilt resources for
that purpose [127].

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   12   13   14   15   16   17   18   19   ...   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương