没有合适的资源?快使用搜索试试~ 我知道了~
2023年电信和信息学报告:雾计算研究综述及潜在应用
电信和信息学报告10(2023)100049雾计算研究综述:问题、特点、挑战和潜在应用Resul Dasa,Muhammad Muhammad Inuwaa,b,aFirat大学技术学院软件工程系,Elazig,Türkiye。b尼日利亚吉加瓦州Dutse联邦大学软件工程系aRT i cL e i nf o保留字:雾计算边缘计算物联网网络安全安全威胁a b sTR a cT雾计算是利用云和边缘设备两者的优点的范例,其提供质量服务、减少延迟、提供移动性支持、多租户以及支持现代计算系统的许多其他功能。它有时被称为雾网络或雾。本文回顾和讨论了云计算,简要介绍了雾计算之前的实现范例。这些范例包括云、移动云计算和移动边缘计算。所有范例都旨在提高终端设备和云本身之间的服务质量。基于当前雾计算在安全挑战、服务问题、操作问题和数据管理方面的研究,提出了一种雾计算分类法。阐明分类法的标准是建立在雾计算的功能和重要问题上的。确定了挑战和潜在应用。审查表明,安全,隐私,应用和通信的挑战是突出的学者的贡献。还确定了雾计算的潜在应用,包括医疗保健应用,创新城市应用和农场应用。1. 介绍如今,趋势范式的指针正指向雾计算。由于效率和服务质量是计算领域的重要目标,因此安全性也一直是一个问题。在迷雾出现之前,云计算因其灵活性和可扩展性而被视为一种有前途的应用。不同的利益相关者,包括IBM、微软、谷歌、亚马逊等,使不同的基于云的服务能够同 时 引 导 教 育 和 企 业 计 算 。 这 些 服 务 中 的 一 些 包 括 软 件 即 服 务(SaaS)、基础设施即服务(IaaS)和平台即服务(PaaS)。但云的集中化特征成为了一个障碍对延迟敏感的计算[1]。物联网设备对云计算服务的需求日益增长,这容易导致一些基本计算和通信需求的不确定性;这些需求包括位置感知、移动性支持和低延迟[2]。当今阻碍物联网设备服务质量的重大挑战包括计算能量、电池耐用性、存储容量和带宽。为了弥补物联网设备有限资源的负担,巨人成为了答案-也就是说,采用强大的服务,能够处理限制。云计算被认为成为以低成本提供灵活资源的服务的希望[3]。然而,延迟,位置感知,地理分布和安全性是导致引入雾计算的一些干扰问题∗ 通讯作者。根据OpenFog Consortium[4],边缘设备面临来自所有云服务的两个重大挑战。这些是:1)物联网设备正在创建的数据呈指数级增长,这将导致网络拥塞,并在基础设施的边缘驱动性能问题2)由于性能、安全性、带宽、可靠性等因素,仅云解决方案无法满足许多任务的需求性能控制是雾计算的主要关注点;延迟和效率对其成功做出了贡献。1.1. 主要贡献不同的研究已经提出了大量的分类定义和描述雾计算,每一个都有助于一个单独的领域的范例。许多评论和调查论文已经出版,以提供雾计算中的一般和分类问题。对50篇研究论文进行了深入研究,并在表1中引用。本文旨在提供一个全面的方法来理解雾计算的面貌和挑战。此外,本文将为研究人员提供一个基本的理解和方向,因为它是云和边缘之间的中介,所以研究范式的趋势问题。更具体地说,本文的贡献如下:电子邮件地址:rdas@firat.edu.tr,resuldas@gmail.com(R。Das),muhammad. fud.edu.ng(M.M. Inuwa)。https://doi.org/10.1016/j.teler.2023.100049接收日期:2022年7月10日;接收日期:2023年1月22日;接受日期:2023年2月26日2772-5030/© 2023作者。由Elsevier B. V.发布。这是一个CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)可在ScienceDirect上获得目录列表电信和信息学报告期刊主页:www.elsevier.com/locate/telerR.达斯和M. M. 犬和电信和信息学报告10(2023)1000492表1文献综述论文。雾计算的挑战优势安全和隐私环境的讨论。根据所述问题及其基本属性提供了一种分类法。[8]2017年,它提供了雾计算架构,关键技术,应用,挑战和未解决问题的简要概述。[12]2020年提供了一个全面的研究fogedge计算,为涉及IoTFogCloud环境的研究中提出的解决方案建立基线。[57]2018年本文深入分析了雾计算的现状,包括问题和挑战。[17]2015年它以简洁的方式提供了关于雾计算挑战及其匹配解决方案的调查。[5]2018本文讨论和分析了雾计算的架构,以及安全和信任问题。此外,开放的问题,研究趋势和未来的主题突出。[20]2018年讨论了Fog范式的概念和想法,以及相关的范式和技术。[58]2018年雾计算研究趋势、潜力架构,以及与云计算的区别。提出了一个分类法,以及具体的研究差距和真正的关注。[59]2018本文回顾了基本的雾架构,总结了服务、资源分配方法、挑战和研究趋势。以及当前的网络应用。雾模式,许多不充分的投入,需要改善其服务。雾计算的出现改善了云计算的服务。此外,随着5G技术的发明,将有更多的东西需要培养。人工智能和机器学习将改善雾计算服务。雾计算的安全威胁源于云,由于它是云的延伸,所以继承。雾的独特性吸引了新的挑战,除了继承。此外,SDN可以用来帮助管理雾节点。使雾计算容易受到安全威胁的一个因素是其分布式和开放式结构的性质。Cloudlets和移动边缘计算是构成更大的Fog范式的更多技术。雾节点可以是具有计算能力、网络容量和存储容量的任何设备。尽管雾计算是物联网行业长期发展的可行选择,但仍然存在许多未解决的困难。挑战,以及基于所述挑战的分类法的呈现。介绍了光纤陀螺的体系结构特点,比较了光纤陀螺与边缘和云的区别,讨论了光纤陀螺的关键技术,并对一些问题和开放性课题本文为涉及IoT-Fog-Cloud环境的研究中所提供的解决方案提供了一个基线,并研究了IoT-Fog-Cloud的概念、架构、标准和工具。本文提供了雾的安全和隐私问题的摘要讨论雾计算中的各种安全和隐私挑战。贡献包括雾架构的具体分析,开放安全和信任挑战的总结和讨论,以及未来的研究工作。重要的贡献包括提供一些广泛的基本信息,也许还有一些建设性的批评。分析了雾计算的研究趋势。分析了雾计算的不同体系结构,提出了一种综合的体系结构。一个分类,研究差距,一些研究成果,和开放的问题。给出了雾计算中不同算法和方法之间的逻辑关系,以及资源共享的组织方式,雾无线接入网体系结构的研究挑战和资源共享的组织方式。[60]2018本文使用涵盖架构和算法的简单标准评估雾计算的进展。此外,还讨论了许多问题和研究方向。雾计算的使用范围超出了物联网。全面分析雾计算,困难,雾在新技术中的意义,以及未来的研究前景。[14]本文将2019年雾计算与其他相关概念进行了比较。提出了一种分类法,并对雾计算和其他范例,障碍和未来的研究目标的工作进行了总结和分类。[61]2018年该研究包括分类,关于雾架构,技术,功能,安全性和隐私的讨论,以及对它们所做的各种工作。最后对今后的研究方向和局限性进行了讨论。[62]2019这项工作的目标是提供雾计算的全面概述,包括目前的最新技术水平。[63]2019年,它分析了876种期刊,讨论了雾计算的研究现状和存在的问题。[64]2018年该论文概述了雾计算的定义、架构、潜力和12种拟议应用。此外,雾计算的问题和未来的研究潜力进行了检查。[65]2020该研究审查和讨论了雾计算,以及确定所需的挑战和其他问题。然而,一个潜在的研究领域正在讨论中。雾计算是处理物联网产生的大量数据的潜在选择之一。雾计算提供了广泛的应用。例如,由于5G蜂窝网络组件的设计具有必要的标准,因此它们可以很容易地用作雾节点。即使雾计算被广泛接受,仍然存在标准缺失、节点所有权、有限的仿真工具等问题。有必要更多地关注雾计算的效率,而不是它的鲁棒性。将机器学习集成到雾计算中可以提高其服务质量和可扩展性。计算和自动化的未来将在很大程度上依赖于雾计算,这对物联网和大数据等新兴网络至关重要。本文介绍了雾计算及其与其他系统的关系,以及雾计算问题和未来方向的分类和概述。文章介绍了雾计算的基本概念、分类方法、局限性、未来的研究方向和面临的挑战。对这项工作最重要的贡献是提供最新的雾计算技术。本文讨论了雾和云计算之间的区别,对雾相关出版物和会议的审查,以及研究的现状及其挑战。本文概述了雾的定义,将其架构和潜力与云计算进行了对比,确定了主要的雾实现,并强调了障碍和未来的研究可能性。该研究提出了雾计算的概述和概要,并描述了问题和未来的研究问题。(接下页)参考文献年目标和主题主要经验教训贡献[3]第一章2015雾计算的定义和相关思想SDN和NFV融合入雾雾计算概念、应用和[二]《中国日报》2016进行了检查。它确定了几个潜力,分析雾计算应用,实时系统,扩大他们的动机,范式将改善雾使雾计算容易受到网络攻击的一个因素是其设计和实施方面的挑战。雾计算在不同领域的优势以及安全问题的深入讨论。问题也包括在内。R.达斯和M. M. 犬和电信和信息学报告10(2023)1000493表1(续)[第六十六话]2016本文探讨了雾计算的基本特征,当前的研究,以及在其体系结构的发展过程中出现的限制和问题。由于雾部署在网络该研究检查了雾的基本特征,并强调了开发架构中的问题和关注点。[67个]2018该研究深入研究了雾计算的概念,解决了采用的重大障碍,并确定了开放的研究问题。雾计算还有很长的路要走,因为一些障碍可能会阻碍范式的采用,并且可能会产生很高的实现成本。本文探讨了雾计算的概念、实现的障碍以及开放的研究问题。[68个]2021本文对最近发表的研究进行了分类,分析了雾雾计算的进步将触发在其领域内集成的其他范例,以提供有效的服务。本文回顾了雾计算的研究现状,提出了雾计算的分类方法,比较了以往的研究成果,并指出了雾计算研究的障碍和前景。我们纸本文回顾并讨论了云计算,重点介绍了雾计算之前的实现范例。分类是基于当代雾计算研究的安全挑战,服务问题,操作问题和数据管理。挑战和潜在应用程序被识别。论文表明,在学者们的贡献中,安全和隐私以及应用和通信挑战非常突出。本文简要介绍了雾计算,提出了一种分类法,强调了趋势问题和挑战,并讨论了一些潜在的应用。1. 对雾计算的简短但丰富的见解。2. 基于研究的当代雾计算观点的分类-关于安全挑战,服务问题,运营问题和数据管理的观点。3. 重点介绍雾计算中的趋势问题和挑战。4. 本文着重介绍了雾计算的一些潜在应用。本文的结构如下。第三部分,背景介绍了雾计算,其包括对小云、移动云计算、移动边缘计算和雾计算架构的回顾。相关的工作在第4章中进行了总结,其中回顾了最近关于雾计算的文章。第5节讨论了雾计算的安全威胁,重点关注最令人不安的和从云继承的安全威胁。第6节介绍了雾计算的应用领域,简要了解雾在该领域的存在。在第7节中,讨论了雾计算的问题和挑战。提出了雾计算的分类方法。其中8个提出了潜在的应用,9个完成了工作。2. 检索方法本节描述了收集论文的过程,并根据雾计算的问题、特征、挑战和潜在应用的不同阶段对其进行分类。写一篇知识丰富的评论文章需要查找,编译,分类和审查大量相关论文。2.1. 搜索过程和数据收集在线搜索数据库是搜索程序的一部分本文使用以下数据库作为研究 来 源 : Scopus , Web of Science , Science Direct , ACM DigitalLibrary , Semantic Scholar , Springer Link , ArXiv e-print 和 IEEEXplore Library。在搜索过程中2.2. 入选标准在相关互联网数据库中使用这些关键词后,使用入选和排除标准筛选最终出版物。在筛选过程中,在选择文章时考虑了以下纳入标准:英语文献、高影响力期刊和会议出版物;还包括是着眼于资源密集型雾计算和相关主题的数学框架,策略或模型的论文。2.3. 排除标准还考虑了以下排除标准除上述入选标准外:数据库中重复的出版物。缺乏深入报道的出版物 雾计算概述已分析的建议技术的出版物在这种情况下考虑最近的出版物。3. 雾计算雾计算是一种很有前途的范例,它在网络边缘提供与其他范例相比,如Cloudlets,移动云计算(MCC)和移动边缘计算(MEC),雾计算具有更好的放置位置,因为它部署得更靠近物联网节点。此外,它还支持基于云的服务的扩展因此,它有助于提供高效的服务,包括延迟的显著最小化[1]。然而,雾计算考虑到边缘和云计算的概念,许多计算范式已经开始在计算技术中使用。考虑到边缘和云计算的概念,先前已经在计算技术中创建了几种计算范例。移动边缘计算(MEC)和移动云计算(MCC)是未来云和边缘计算发展的示例。MEC被广泛认为是当前蜂窝基站发展的关键推动者。与此同时,MCC优化了所需的处理资源,以促进在更接近最终用户的地方远程执行已加载的移动应用程序。雾计算,如MEC和MCC,也可以实现边缘计算。除了边缘网络,雾计算可能会扩展到核心网络。更具体地说,边缘和核心网络组件可以用作雾计算中的处理基础设施[1]。图1提供了一个对比图,提供了对所述范例的分类和功能的快速洞察。3.1. CloudletCloudlet通常是一个小型的数据中心,安装在医院,办公楼和购物中心等公共场所的移动设备的无线跳一组功能强大的多核计算机,具有高速互联网接入和高带宽无线局域网,供周围环境R.达斯和M. M. 犬和电信和信息学报告10(2023)1000494Fig. 1. 云、雾、边缘、移动云和移动边缘计算的计算领域[1]移动设备构成了微云的内部结构。为了确保无人监管区域的安全性,出于安全原因,云被容纳在防篡改盒中[7]。云计算以其强大的计算能力和充足的存储容量,有效地处理了数据。虽然云计算是一个集中式系统,但这需要将所有请求和数据传输到云进行处理。这给云的带宽带来了不确定性他指出,并非所有数据都需要决策和分析。这些挑战是由于物联网的大规模增长,物联网需要在延迟,网络带宽,可靠性和安全性方面的效率,这取决于云计算,而云计算无法满足这些需求。在寻找解决上述挑战的方案时, 提出将资源更接近边缘设备,以进行本地处理和存储。此外,它还将降低网络传输速率和延迟[8]。3.2. 移动云计算移动云计算(MCC)是另一种技术,其被提议通过以下方式向移动订户提供具有服务的新框架: 云计算的最大优势一些手术和-分析任务在边缘设备上执行,而协调和数据归档在云上执行[8]。移动设备在网络的边缘,MCC经常部署被使用Cloudlet结合移动设备和云数据中心开发了用于丰富移动应用程序的三层分层应用程序部署架构[1]。移动云计算结合了云计算、移动互联网和移动计算的所有优势。移动云计算允许基于请求使用资源;这些资源包括移动环境中的网络、服务器、移动应用程序、存储和计算资源在MCC架构中,云服务器被放置在远离边缘设备的地方,使得其在具有高计算要求的网络环境中效率低下[6]。3.3. 移动边缘计算移动边缘计算(MEC)是被引入以允许移动用户在无线电接入网络(RAN)的近距离内访问云和其他信息技术服务的技术。MEC的首要目标是通过传输存储和数据来最小化延迟,R.达斯和M. M. 犬和电信和信息学报告10(2023)1000495图二. Cloudlet架构。图三. 移动云计算架构。见图4。移动边缘计算架构。从核心网络到边缘网络的计算能力。移动边缘计算是一种模型,用于在移动用户附近的无线电接入网络内启用面向业务的云计算平台,以服务于延迟敏感的上下文感知应用[1,6,9]。MEC一直被视为蜂窝基站以下现代发展的领先供应商之一。它允许蜂窝基站和边缘服务器串联运行[1]。它还向应用程序开发人员和内容开发人员提供实时RAN信息(网络负载、用户位置和网络拥塞)。这个真实的-图五. 雾计算架构。时间网络信息向移动用户提供上下文敏感的服务、增加用户满意度并提高体验质量(QoE)。MEC通过允许执行服务和计算活动来加强边缘网络责任 以减少用户的网络延迟和带宽消耗。该技术允许网络运营商让第三方处理无线电网络边缘;这铺平了道路用于向移动用户提供新的应用和边缘服务。MEC3.4. 雾计算的体系结构和环境雾计算不是一个独立的范例,而是云服务向边缘的扩展。雾环境包括三个层:终端层、雾层和云层,而架构由雾节点的组合组成[8]。此外,雾具有以期望的延迟本地处理数据的能力。3.4.1. 端子层该层包括地理上分布的不同终端设备这些设备负责获取数据并将其传送到更高级别的层进行数据处理和存储。这些设备可能包括可穿戴设备、传感器、智能车辆、移动电话等[8,12]。3.4.2. 雾层这一层位于云和终端层之间,位于网络的边缘。该层设备称为“雾节点”,它能够进行数据传输、计算和存储[13,14]。一 雾节点可以是移动的或非移动的,并放置在固定的战略位置。这些设备的一些示例包括接入点、路由器、雾服务器、交换机、基站等。该层的计算能力优化了延迟敏感型应用的服务,允许实现实时处理和分析。 此外,雾节点此外,将云服务扩展到雾层允许雾节点具有增加的计算和存储能力[8,12]。3.4.3. 云层这一层包括具有高性能和计算能力的存储设备和服务器。它负责执行低层(雾层)发送的非延迟敏感作业[8]。软件、平台和基础设施在云中作为服务提供。云服务包括,例如,由DigitalOcean提供的IaaS和基于PaaS的服务器托管、由Apple iCloud提供的网络存储、IaaSR.达斯和M. M. 犬和电信和信息学报告10(2023)1000496Google App Engine提供的基于PaaS的服务器托管,以及Amazon EC2提供的虚拟IT服务[12]。雾计算是一种场景,其中大量异构(无线和有时自治)无处不在和分散的设备在它们之间以及与网络进行通信和潜在合作,以在没有第三方干预的情况下执行存储和处理任务[13]。这些任务可以支持基本网络功能或在沙箱环境中运行的新服务和应用程序。租用部分设备来托管这些服务的用户可以获得这样做的激励[3]。延迟、效率、敏捷性、认知以及物联网(IoT)的出现,这需要移动性支持和地理分布[13] 是雾计算的驱动因素。此外,隐私,容错和可靠性被定义为雾计算的好处之一[15]。随着云不断增长,需要快速响应的节点数量不断增加,位置感知、移动性支持和延迟等问题仍然存在[7]。实现雾计算范式成为解决所述云问题的解决方案[5]。使用云计算技术控制数据隐私可能很复杂,因为数据必须在本地网络边界之外传输。然而,对于雾,只需要将数据传输到本地连接的雾节点[16]。3.5. 雾计算雾计算的识别特征包括雾节点和雾网络的异质性,地理分布节点的大规模,位置感知,移动支持的要求和低延迟[17]。3.5.1. 低延迟这是指响应、分析和执行计算请求的最短时间。雾节点3.5.2. 异构最终用户支持随着请求物联网设备更接近处理节点,最终用户支持最大化[13,18]。3.5.3. 多租户一个系统的多个实例访问和共享一个软件实例的能力。这些系统被称为共享系统。雾平台采用了这一点,因为它是分布式的,高度虚拟化的。3.5.4. 移动性支持它是一种允许从一个接入点到另一个接入点注册和注销IoT设备的功能。由于设备移动时丢失或延迟的数据可能会造成破坏,因此移动性支持是移动物联网系统的基本要求[19]。因此,需要雾节点和IoT设备之间的无中介传输[20]。3.5.5. 实时互动实时是指需要在特定时间范围(截止日期)内响应的系统。雾计算中的这类应用包括实时电子医疗、交通运输、航空公司、行业关键流程监控系统等。此外,为了提供服务质量(QoS),雾计算选择实时传输而不是批处理[13,18]。3.5.6. 上下文感知此功能允许雾节点通过获取信息来了解其网络,这可以帮助节点执行某些决策。3.5.7. 分布地域广雾计算的架构设计使该范例具有广泛的地理分布能力,以确保QoS的交付[18,20]。3.5.8. 无线接入网络这涉及使用无线接入协议(WAP)接入网络服务的无线感测系统。3.5.9. 互操作性和联合为了提高雾计算系统的开放性和互操作性,覆盖开放标准,使第三方系统能够使用Web服务调用执行模型和流程,同时可以将结果传播给其他服务使用[3]。3.5.10. 实时分析雾计算的实时分析是指在数据生成时收集、检查和处理数据,而不是延迟数据传输到中心点进行处理。它不依赖于集中式数据中心,而是通过将小型、轻量级的计算机单元定位在更靠近网络边缘数据源的位置来实现。这些设备可以在本地处理数据,并将基本数据传输到云端进行额外分析。因此,数据处理可以更快,更有效地完成,延迟和带宽使用更少[13]。3.5.11. 支持工业应用借助雾计算中的这一功能,行业可以通过有效和高效的连接和通信进行升级数据也可以通过雾节点层进行流式传输。如果连接到附近的传感器和执行器的集合,则层次结构底部的雾节点(例如,在单个机器上发现的雾节点)可以访问数据,解释异常,然后,如果得到许可,自主反应并纠正问题[21]。3.5.12. 广域传感器网络这是为了监控雾的环境;另一个需要分布式处理和存储资源的固有分布式系统的例子是智能电网[13]。3.5.13. 大量节点这是指由于广泛的地理分布,雾网络上的节点数量巨大3.6. 雾计算研究被称为雾计算的分布式计算范例通常被称为“边缘计算”,将联网、存储和计算能力更接近网络的边缘,在那里生成和消费数据。通过降低数据传输的延迟和带宽需求,并在网络边缘实现实时数据处理,它旨在减轻传统云计算的限制。在雾计算中,一些关键主题包括:3.6.1. 资源调度在雾节点上分配和管理资源(如处理能力,存储和网络带宽)以满足其托管的应用程序和服务的需求的行为称为雾计算中的资源调度[13]。利用优化方法,例如 与遗传算法一样,为给定的应用和服务集合确定最佳资源分配是雾计算中的一种资源调度方法。预测和增强资源实时使用方式的另一种选择是采用机器学习技术,如神经网络[22R.达斯和M. M. 犬和电信和信息学报告10(2023)10004973.6.2. 任务调度雾计算中的任务调度是计划何时在雾节点上完成任务的过程,同时考虑资源可用性,任务位置以及应用程序或服务要求等变量[25]。雾计算中的一种任务调度方法使用诸如蚁群优化(ACO)算法的启发式方法来确定给定作业集合的最佳调度。博弈论,如Stackelberg博弈,是通过模拟雾节点及其用户如何交互来确定调度作业的最有效方法的另一种方法[26,27]。3.6.3. 负载平衡在雾计算中,负载均衡是指在雾网络中的多个设备之间分配工作负载和资源,以保持最佳性能并防止任何一个单元过载。这可以使用各种方法来完成,包括IP哈希,最少连接和循环。总之,雾计算中的负载平衡是确保充分利用资源和避免网络瓶颈的关键[27,28]。3.6.4. O装载将数据和任务从设备(如智能手机或物联网设备)移动到更靠近网络边缘的雾节点的过程称为雾计算中的负载。这使得处理速度更快,对云的要求更低。通过将敏感数据保存在雾网络中,o缓存还可以提高安全性和隐私性。雾计算或负载提高了网络3.6.5. 分配一种称为雾计算的分布式计算技术使计算和数据存储更接近用户。在这种模式下,大量边缘设备共享资源,如处理能力、存储容量和网络带宽。为了确保系统能够满足最终用户3.6.6. 资源管理雾计算中的资源管理是管理和调节系统中存在的资源的过程。这需要将资源分配给各种程序,密切关注它们的使用情况为了使系统有效和可信,资源管理是必不可少的[7,29,30]。3.6.7. 资源估算计算特定雾节点可访问的资源(如处理速度、存储容量和带宽)的过程称为雾计算中的资源估计。在哪里部署应用程序和服务以及如何分配资源以满足各种用户和设备的需求的决策都是使用这些信息做出的[14]。3.6.8. 绿雾计算雾计算用于“绿色雾计算”,以最大限度地减少计算系统对环境的影响并节省能源。这可以通过各种策略来实现,包括电源管理、能效计算和可再生能源的利用[14,33,34]。3.6.9. 安全为保护雾计算环境中的信息和设备而实施的规则和策略被称为雾计算安全性。这需要防御网络威胁,包括黑客攻击和恶意软件,保护设备连接,数据存储和处理。实施访问限制和密切关注可疑活动也涉及在内。雾计算生态系统内数据和设备的完整性、可访问性和保密性是雾计算安全的主要目标[7,29,35]。3.6.10. 隐私雾计算隐私是指保护雾计算系统处理、通信和存储的私人信息和数据。这包括确保数据的可用性、机密性、完整性以及遵守相关规则和法律。加密、访问限制和系统活动监控是雾计算中一般来说,雾计算隐私旨在维护数据在雾计算网络中传输和处理时的安全性[7,29,36,37]。3.6.11. 数据管理雾计算是通过边缘设备和网关存储、处理和分析数据的分散方法。这消除了将数据发送到集中式云服务器进行处理的需要,并实现了实时数据处理和分析[1,7,37]。3.6.12. 能源管理雾计算需要利用可再生能源为这些设备供电,同时还可以优化边缘设备和网关的能源使用。因此,雾计算系统总体上使用更少的能源,并留下更小的碳印记[1,383.6.13. 服务质量为给定的服务或应用提供一定程度的性能的能力被称为服务质量(QoS)。对于要在雾计算中提供所需级别的性能、可靠性和安全性的应用和服务,服务质量(QoS)至关重要[29,41,42]。3.6.14. 移动雾计算一种名为“移动雾计算”的雾计算形式专门用于移动汽车或便携式电子设备。这种雾计算使数据处理和存储更接近数据源,这可以提高应用程序和服务的性能和安全性[14,43,44]。3.6.15. 云雾融合将云计算和雾计算相结合,以创建混合计算环境。通过这种集成,可以访问云3.6.16. 联网在雾计算环境中,“联网”是指各种设备和组件之间的数据交换和通信。收集和分析数据的雾节点必须连接到边缘设备,如传感器和摄像头,以及云或其他远程服务器[1]。在雾计算中,几种基本技术和协议允许联网。例如,为了将边缘设备连接到雾节点,经常使用Zigbee和LoRaWAN等低功耗无线协议。此外,数据使用行业标准通信协议(包括TCP/IP、MQTT和CoAP)在设备和节点之间传输。安全是网络的重要组成部分- 在雾计算。加密、身份验证和访问控制只是用于保护数据免受非法访问或操纵的几种安全技术。总的来说,雾计算中的网络对于雾计算环境的高效运行至关重要3.6.17. 雾设备虚拟化在单个物理雾设备上操作许多虚拟机(VM)的方法称为雾设备虚拟化[14]。这使得各种应用程序或服务的分离以及资源的有效使用成为可能。此外,它还支持推出新服务或更改,而无需删除已运行的服务。雾设备虚拟化使用OpenFog和OpenVirtex等程序作为示例[48]。R.达斯和M. M. 犬和电信和信息学报告10(2023)10004983.6.18. 应用和服务安置在雾计算环境中选择托管应用程序和服务的最佳位置的过程称为应用程序和服务放置。这需要确定托管应用程序或服务的理想边缘设备或雾节点以及运行它所需的资源[14]。3.6.19. IoT数据处理雾计算技术处理和分析物联网设备实时产生的数据。这被称为IoT数据处理。这包括使用雾节点或边缘设备对数据进行预处理、过滤和聚合,以及使用机器学习技术对数据进行分析和解释[1,7,14]。3.6.20. 可靠性感知可靠性感知雾计算系统的创建是为了确保即使在网络中断或其他中断的情况下,数据和服务仍然可以访问和可用可以使用将数据存储在多个位置、分配负载和具有故障转移机制等技术来实现这一点[29,493.6.21. 延迟感知延迟感知雾计算背后的想法是,雾计算架构中的雾节点(也称为边缘设备)知道它们所支持的应用程序的延迟要求,并利用这些知识来决定在何处处理数据以及如何在节点之间路由数据。这可以增强雾计算系统的整体性能,并减少消费者遇到的整体端到端延迟[29,533.6.22. 上下文感知雾计算系统动态地适应其操作环境的变化的情况和上下文的能力被称为“上下文感知雾计算”。位置、时间和可用资源,以及连接到雾网络的应用程序和设备的特定要求和规格都包括在内[42]。上下文感知雾计算系统使用机器学习和其他尖端技术来持续监控和分析环境,并对雾网络运营商的资源和服务进行即时更改。因此,依赖雾网络的应用程序和设备可以更高效地使用其资源。总体而言,上下文感知雾计算是一个至关重要的想法,可以显著增强链接设备和应用程序的功能和效率,同时还可以帮助企业更好地利用其资源[1,42]。3.6.23. 任务关键型应用程序执行由于数据不需要经过长途传输即可到达集中式数据中心,因此雾计算使关键任务应用程序能够更快地处理和做出决策。雾计算可以减少延迟,提高可靠性,并加快关键任务应用程序的响应时间。工业控制系统、无人驾驶汽车和紧急响应系统是可以从雾计算中获益的关键任务应用的几个例子[56]。3.6.24. 主动服务发现在雾计算中,主动服务发现是在需要雾网络中的资源和服务之前检测和识别它们。这减少了延迟,并通过支持更快、更有效地访问这些资源来增强整体性能。有许多方法可以实现主动服务发现,包括采用机器学习算法来预测未来的资源需求或不断检查和更新网络的资源可用性。一般来说,雾计算中的主动服务发现可以更有效地使用资源,提高性能并减少延迟[1]。4. 相关作品在本节中,对近年来发表的关于雾计算的评论和研究文章进行了详细的检查和分析。然后,通过检查表1和表2,在单独的标题下列出每一项。4.1. 对审查文件雾计算已经从不同的主题中获得了相当大的贡献分类是从不同的观点,其中所有的观点可能是有效的,这取决于工业和/或研究人员不同的论文对雾提供的服务做出了贡献,这些服务包括安全、隐私、应用和通信。最后,本文回顾了雾之前的范式,以提供一个清晰和简要的理解,然后提出了一个独特的分类分类法的基础上雾的当代研究的安全此外,还确定了具有未来潜力的挑战和应用。下表1提供了本文与现有调查文件之间的比较分析。论文的贡献用作比较属性。选择方法使用自定义范围从2015年至今进行了改进,并集中于文章 更关注一般的雾计算。4.2. 研究论文在研究了雾计算的当前工作和贡献之后,一些研究人员提出了一种具有不同观点和分类的雾计算分类法例如,[61]将学者们的贡献归类基于文章中提到的问题提供了另一种分类,包括雾节点设置,节点协作,资源/服务供应网络,服务水平目标,合适的网络系统和安全考虑[1]。这将继续使用使用多个参数来构建分类的雾计算分类调查我们的分类是基于当代雾计算的安全挑战,服务问题,操作问题和数据管理的研究。阐明分类法的标准是建立在雾计算的功能和虚拟问题下文表2列出了结论中使用的文件的要点5. 雾计算大多数雾计算应用程序都受到其对功能服务和/或用户需求的渴望的影响,忽略了安全要求,或者将其视为第二个想法[114]。雾计算中的安全挑战没有得到适当的关注[82]。随着云计算安全挑战的继承,雾计算可能容易被利用[57]。OpenFog RA中的安全性并不是一个一刀切的架构。相反,它描述了可以应用于使雾节点从硅到软件应用程序安全的所有机制[12]。许多学者一直试图在雾计算的不同领域提出解决方案。然而,雾计算的安全性问题在学术和工业环境中仍然是一个令人困扰的问题[72]。此外,在云计算上实现的安全解决方案在雾计算上可能不有效,因为它们都从不同的层及其架构差异工作[8]。雾计算很容易受到安全攻击,因为它是建立在一个传统的,国家网络。身份验证和隐私可能是Fog中令人不安的问题。雾节点协作可能会对网络造成安全威胁,因为受感染的节点可以感染其他节点[5]。雾计算的环境介于云数据之间,因此其安全风险非常高R.达斯和M. M. 犬和电信和信息学报告10(2023)1000499表2雾计算研究论文的分类雾计算参考文献目的和目标所用技术应用工具成果领域[69]一个学者团队提出了一个应用程序,旨在通过根据用户预测对应用程序放置请求进行优先级排序并考虑其当前条件计算Fog实例的能力来帮助提供和实现EX[70]提出了一种名为雾计算架构网络的多层架构设计,其中它集成了运行在物联网设备上的应用程序,并通过智慧城市环境相互协作指导,计算和通信。[71]提出了一种面向智能交通系统的雾计算上下文感知框架,提供多个智能系统支持服务,并具有扩展到物联网服务的能力。[72]本文提出了一个上下文感知的框架,以解决访问和控制来自多个来源的数据和信息资源的缺点。[73]提出了一种基于雾计算的车辆自组织网络(VANET)移动应用的总体架构和概念验证结构,以解决交通不一致性检测和行程时间估计问题。[74]学者们提出了一种架构,以提供服务,其中包括城市范围内的交通建模和预测建立在雾计算模型。[75]本文提出了干扰和延迟感知服务的普适资源管理(URMILA)的实现,用于动态资源的管理决策,以实现雾和边缘资源之间的成功交易,同时确保满足物联网服务延迟要求。[76]学者们提出了一种概念架构,通过添加节点控制器功能来解决上下文变化,当识别出上下文变化时,会触发专用处理组件上的重定位行为。[77]IoT-BSFCAN平台被提出用于通过智能计算设备在支持云的网络上持续监控智能环境。[78]本文提出了MobMBAR,移动感知的任务调度和分配方法。它以动态平衡的方式在云和雾设备之间分配医疗保健活动。[79]本文提出了一种能量和性能感知的车载雾分布式计算方法,使用基于集群能力的负载均衡方法高效地处理物联网作业。模糊逻辑规则和多约束单目标优化技术。雾网络架构,有线和无线技术云、雾、边缘计算范例雾计算范例,并建模。车载和ad-hoc网络(VANET)、云和雾计算。深度学习技术和雾计算。云、雾和边缘计算范例。轻量级容器技术、数据流编程模式、云、雾和边缘计算。云和雾计算范例。云、雾计算范式、手持设备、WiFi、云和雾计算范例。iFogSim、Fog节点、云数据中心和边缘设备。iFogSim、雾节点(FN)和物联网设备。雾节点、云网关和边缘设备(车辆)。Web本体语言、描述逻辑和Protg-OWL图形化。边界系统单元、路侧系统单元、雾节点和云数据中心。控制平面、数据存储、分析引擎和雾节点。集中式数据中心(云)、微型数据中心(雾节点)和边缘设备。虚拟机、处理元件(PE)和互连。雾节点、云服务器和边缘设备。云数据中心、雾节点和传感器。车辆最先进的NS2模拟器、雾节点和云数据中心。仿真结果表明,所提出的策略优于其他政策的目标实现。这显著地提高了数据处理时间、服务质量、网络拥塞和资源可调度性。结果显示延迟减少,能量供应改善,以及有效的应用程序管理。实验结果表明,CFC-ITS在实际ITS应用中具有较好的适应性。结果是一个积极的成果,这是有效的,灵活的,可执行的。结果表明,即使是一个小的数据集,应用程序可以快速分配可靠的信息。利用雾节点的计算能力和通信能力是可能的。可以实时部署。结果表明,在雾节点中执行数据处理提供了强大的回程连接。此外,预测系统和交通建模行为在雾中执行时比在云中执行时更有吸引力。开发了一种管理云、雾和边缘频谱上的资源的新方法跨越云边缘频谱的雾集群管理系统。说明性的结果表明,所提出的IoT-BSFCAN系统在高效执行方面优于其他替代解决方案。所提出的解决方案通过按时执行医疗保健任务并允许执行具有不同处理速度、数据大小和数量的异构医疗保健任务来确保QoS。实验结果表明,该方案实现了均衡的网络能量使用,降低上下文感知上下文感知上下文感知情境感知/隐私、安全和信任上下文感知/服务和应用上下文感知/服务和应用上下文感知上下文感知上下文感知情景感知/服务和应用情景感知/服务和应用(接下页)R.达斯和M. M. 犬和表2(续)电信和信息学报告10(2023)100049(接下页)10雾计算参考文献目的和目标所用技术应用工具成果领域[80]实施雾计算方法来应对工业物联网(IIoT)上的DDOS攻击。[81]学者们提出了一种使用密钥启动的云、雾和边缘设备之间的身份验证协议。[82]该学者提出了一种处理雾计算中隐私保护的安全架构模型,利用设备到设备通信的支持,并介绍了三个轻量级匿名认证协议(LAAP)。[83]提出了一种系统,在该系统中
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功