A survey on Iot security: Application Areas, Security Threats, and Solution Architectures


D. SOLUTIONS PROVIDED BY FOG COMPUTING TO



tải về 6.16 Mb.
Chế độ xem pdf
trang17/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   14   15   16   17   18   19   20   21   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
D. SOLUTIONS PROVIDED BY FOG COMPUTING TO
OVERCOME IOT SECURITY THREATS
In regard to the attacks discussed in Section III, the solution
that fog computing provides or can provide to overcome
those security threats are discussed below.
1. Man-in-the-middle attack:
Fog acts as a security
layer between end-user and cloud or IoT system. All
threats or attacks on the IoT systems need to pass
through the fog layer in between, and this layer can
identify and mitigate unusual activities before they are
passed to the system.
2. Data transit attacks: Data storage and management
is much better if performed on the secure fog nodes,
as compared to the IoT devices. Data will be better
protected if it is stored on the fog nodes as compared
to storing the data on the end-user devices. Fog nodes
also help in making the user data more available.
3. Eavesdropping: Using fog nodes, the communication
takes place between the end-user and the fog node
only, rather than routing the information through the
entire network. The chances of an adversary trying
to eavesdrop reduces a lot because the traffic on the
network is reduced.
4. Resource-constraint issues: Most of the IoT devices
are resource constrained and the attackers take advan-
tage of this fact. They try to damage the edge devices
and use them as the weak links to enter the system. Fog
14
VOLUME x, 2019


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
TABLE 5: Characteristics and Solutions provided by Fog Computing
Characterstics
Solutions Provided By Fog
Decentralization
Verifiable computation [128]–[130]
Server-aided exchange [131], [132]
Big data analytics [133]–[137]
Data dissemination
Designing protocol [138]
Sharing data securely [139]–[143]
Searching data securely [144], [145]
Real-time services
Identity recognition [146]–[151]
Access management [152], [153]
Intrusion detection [154]–[159]
Transient storage
Recovery from attacks [160]
Data distribution [161]
Identifying and protecting sensitive data [162]
nodes can support the edge devices and can prevent
them from being affected by such attacks. A nearby
fog node can perform the more sophisticated security
functions necessary for protection.
5. Incident response services: Fog nodes can be pro-
grammed to provide real-time incident response ser-
vices. Fog nodes can generate a flag to the IoT system
or the end users as soon as they encounter a suspicious
data or request. Fog computing allows for malware
detection and problem resolution in transit. In many
critical appliations, it might not be possible to stop the
entire system to resolve malware incidences. Fog nodes
can help in such resolutions while the system is up and
running.

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   14   15   16   17   18   19   20   21   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương