A survey on Iot security: Application Areas, Security Threats, and Solution Architectures


VIII. IOT SECURITY USING EDGE COMPUTING



tải về 6.16 Mb.
Chế độ xem pdf
trang20/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   14   15   16   17   18   19   20   21   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
VIII. IOT SECURITY USING EDGE COMPUTING
Edge and fog computing are both extensions of cloud com-
puting which is widely used by various organizations. Cloud,
fog and edge may appear similar but they constitute different
layers of IoT applications. The main difference between
cloud, fog and edge computing is the location of intelligence
and power computation. The cloud is deployed at a much
larger scale that needs to process huge amount of data and is
situated at comparatively more distance from its users [192].
To overcome the problems faced by cloud computing, edge
computing is used as a solution where a small edge server is
placed between the user and the cloud/fog. Some processing
activity is performed at the edge server, rather than the cloud.
Edge computing architecture consists of edge devices, cloud
server and fog nodes as shown in Figure 8 [193].
In an edge computing framework the computation and
analysis power is provided at the edge itself. The devices
in an application can create a network among themselves
and can cooperate among each other to compute the data
[63]. Consequently, a lot of data can be saved from going
FIGURE 8: Edge Computing Architecture.
outside the device, either to cloud or to fog nodes, and
this can enhance the security of the IoT application. Edge
computing also helps in providing low communication cost
by preventing the need of moving all the data to the cloud
[66].
A. USING EDGE COMPUTING TO SECURE AND
IMPROVE IOT
In regard to the attacks discussed in Section III, the solutions
that edge computing provides or can provide to overcome
these security threats are discussed below.
1. Data Breaches: In edge computing, all the data is
stored and processed within the device or local net-
work. There is no movement of the data from the data
originator to the processor. This prevents the data from
being in transit and thereby prevents the risk of data
thefts and data breaches. In fog computing there is
some movement of data from a device to fog layer and
adversaries can take advantage of this movement [194].
2. Data Compliance Issues: Many countries have strict
regulatory acts to prevent data movement outside their
boundaries, e.g., European Union’s GDPR (General
Data Protection Regulation). Using edge computing,
organizations can keep the data within their bor-
ders and ensure compliance with data sovereignity
laws [195].
3. Safety Issues: With the increase in the deployment of
cyber-physical systems, security and safety are consid-
ered as integral issues. If there is even a little delay in
responses, then that may lead to physical safety issues.
For example, if the sensors in a car predict that a crash
is about to happen, then the airbags have to be deployed
immediately. If the sensors completely rely on sending
all the data to the cloud and waiting for the response
from the cloud to perform any action, then that may be
too late to prevent injuries or loss of life. Surveillance
cameras can also be empowered using edge computing
and they can themselves analyze the anomalies and can
VOLUME x, 2019
17


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
send the summarized and suspected data to the data
centers to achieve faster response times.
4. Bandwidth Issues: IoT application generate a lot of
data at very high rate. Most of this data is raw and
of relatively low-value. Sending all the data to the
cloud involves a lot of bandwidth cost as well, along
with the security challenges of data movement. If edge
computing is used, then a lot of data cleaning and
aggregation can be done at the edge nodes and only
the summarized data, if required, needs to be sent to
the cloud [196].

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   14   15   16   17   18   19   20   21   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương