Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 1 Una encuesta sobre Internet de las cosas: arquitectura, tecnologías habilitadoras, seguridad y privacidad, y Aplicaciones Jie Lin∗, Wei Yu†, Nan Zhang‡, Xinyu Yang∗, Hanlin Zhang§, y Wei Zhao¶ ∗ Universidad de Xi'an Jiaotong, correos electrónicos: [email protected] , [email protected] † Universidad ‡ Universidad de Towson, correo electrónico: [email protected] George Washington, correo electrónico: [email protected] § Universidad ¶Universidad de Qingdao, correo electrónico: [email protected] de Macao, correo electrónico: [email protected] Abstracto—Se ha propuesto que la computación de borde / niebla esté integrada integrado con Internet de las cosas (IoT) para habilitar dispositivos de servicios informáticos implementados en el borde de la red, con el objetivo de mejorar la experiencia del usuario y la resistencia de los servicios en caso de fallas. Con la ventaja de la arquitectura distribuida y cerca de los usuarios finales, la computación en el borde / niebla puede proporcionar una respuesta más rápida y una mayor calidad de servicio para las aplicaciones de IoT. Por lo tanto, el IoT basado en la computación de borde / niebla se convierte en una futura infraestructura en el desarrollo de IoT. Para desarrollar una infraestructura de IoT basada en computación de niebla / borde, primero se debe investigar la arquitectura y puede procesar datos y almacenar datos en dispositivos de borde de red, que están cerca de los usuarios finales, la computación de niebla / borde puede proporcionar servicios con una respuesta más rápida y de mayor calidad, en comparación con la computación en la nube [148]. Por lo tanto, la computación arquitectura, las técnicas de habilitación y los problemas relacionados con la IoT, y luego se debe explorar la integración de la computación de niebla / borde y la IoT. Con este fin, de niebla / borde es más adecuada para integrarse con Internet de las cosas (IoT) este documento realiza una descripción general completa de IoT con respecto a la arquitectura del sistema, las tecnologías de habilitación, los problemas de seguridad y para proporcionar servicios eficientes y seguros para un gran número de usuarios privacidad, y presentar la integración de la computación de niebla / borde e IoT, y sus aplicaciones. En particular, este artículo explora en primer lugar la relación entre los finales, y la IoT basada en computación de niebla / borde puede considerarse sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de IoT de vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla / borde, y discute problemas en el IoT como la futura infraestructura de IoT. [dieciséis]. Para diseñar e implementar IoT basado en computación de niebla / basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y las ciudades inteligentes, para borde, primero se deben investigar el concepto y las características de demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. y aplicaciones. En particular, este artículo explora en primer IoT. IoT puede conectar dispositivos e instalaciones ubicuos con varias lugar la relación entre los sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se redes para proporcionar servicios eficientes y seguros para todas las presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de IoT de aplicaciones en cualquier momento y lugar [9], [81]. Según la definición vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla / borde, y antes mencionada, se requieren dos características en IoT. Primero, discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y las ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. y aplicaciones. En particular, este IoT es la extensión de la red o Internet [10], lo que significa que, en artículo explora en primer lugar la relación entre los sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico IoT, deben coexistir varias redes, y la interoperabilidad entre estas inteligente. Luego, se presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del redes es fundamental para la entrega de información y las aplicaciones desarrollo de IoT de vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de de soporte [88], [7]. La interconexión es una cuestión de arquitectura niebla / borde, y discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte crítica en IoT [132]. En segundo lugar, las cosas conectadas en IoT ya inteligente y las ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. En primer lugar, este artículo explora la relación entre los sistemas ciberfísicos (CPS) y el IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. no se limitan a dispositivos u objetos, sino que también pueden ser Luego, se presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de información, comportamientos humanos, etc. [120], IoT de vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla / borde, y discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y [124]. Por lo tanto, IoT debe incluir mecanismos que manejen la conexión de objetos de una manera más amplia. las ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. En primer lugar, este artículo explora la relación entre los sistemas ciberfísicos (CPS) y el IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se presentan las arquitecturas existentes, las tecnología Ha habido una serie de esfuerzos de investigación dedicados al Palabras clave—Internet de las cosas, niebla / computación de borde, que permite tecnologías, seguridad y privacidad, y aplicaciones. desarrollo de sistemas prototípicos de IoT [132], [137]. No obstante, la mayoría de los sistemas que se centran en aplicaciones específicas se implementan en extranet o intranet y no interactúan entre sí. Según YoNTRODUCCIÓN La computación en el borde / niebla es una arquitectura organizada por los dispositivos o clientes del borde de la red para proporcionar servicios informáticos a los clientes o aplicaciones en el espacio entre los servidores centrales de la red y los usuarios finales [148], [16]. En la computación de niebla / borde, los datos masivos generados por diferentes tipos de dispositivos de IoT se pueden procesar en el borde de la red en lugar de transmitirlos a la infraestructura de nube centralizada debido a problemas de ancho de banda y consumo de energía [117], [104]. Porque la computación de niebla / borde está organizada como distribuida 1Copyright (c) 2012 IEEE. El uso personal de este material está permitido. Sin las características de IoT, la interconexión es un problema de arquitectura crítico, estrictamente hablando, estos sistemas o aplicaciones no son 'Internet de las cosas', sino la 'Red de las cosas', o incluso pueden considerarse como 'Red de dispositivos'. , y se perdieron las interacciones entre estas extranets e intranets [132], [124]. Por lo tanto, IoT debería cubrir todas las cosas en redes a gran escala, en las que deben coexistir varias redes, y pueden interactuar entre sí a través de varios gateways y middlewares, apoyados por el plano de control complejo [88]. Una visión es que se debe diseñar una infraestructura de red generalizada que integre varias redes, y que todos los sistemas o aplicaciones basados en IoT puedan proporcionar sus servicios compartiendo de manera eficiente los embargo, el permiso para usar este material para cualquier otro propósito debe recursos de red y la información a través de la infraestructura de red obtenerse del IEEE enviando una solicitud a [email protected]. generalizada. Por ejemplo, en inteligente 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 2 ciudades [156], [14], si se puede implementar una infraestructura de red se presentan claramente. Consideramos IoT como arquitecturas multicapa, generalizada y es capaz de cubrir todas las regiones de una ciudad, las divididas en capa de percepción, capa de red, capa de servicio y capa de aplicaciones (red inteligente, transporte inteligente, atención médica aplicación. Sobre la base de la arquitectura multicapa, se presentan las inteligente, etc.) pueden compartir sus infraestructuras de red individuales tecnologías habilitadoras y los problemas abiertos en cada capa. Después para permitir la recopilación de datos y la entrega de información. En esta de eso, se discuten las vulnerabilidades y los desafíos de seguridad, y se visión, todo lo que está interconectado en la red se puede realizar porque discuten los problemas de seguridad con respecto a la confidencialidad, la todas las aplicaciones pueden interactuar entre sí fácilmente y compartir los integridad, la disponibilidad y los problemas de privacidad en IoT. Además, recursos de manera efectiva. La implementación de una infraestructura de se presentan la integración de IoT y la computación de borde / niebla y red generalizada también puede reducir el costo de implementación de la problemas relacionados para permitir el diseño y la implementación de IoT red [156]. basado en computación de niebla / borde. Por último, se presentan varias Para tener una infraestructura de red generalizada, primero se aplicaciones (red inteligente, transporte inteligente y ciudades inteligentes) debe estudiar el desarrollo de IoT con respecto a las arquitecturas, las para ilustrar cómo se implementará el IoT basado en la computación de tecnologías habilitadoras y los posibles desafíos. En los últimos años, borde / niebla en los sistemas basados en el IoT del mundo real. varios artículos de encuestas publicados revisaron las tecnologías de IoT desde diferentes aspectos. Por ejemplo, el trabajo de encuesta El resto del documento está organizado de la siguiente manera: realizado por Atzoriet al. en [10] presentó las tecnologías de Introducimos la relación entre CPS e IoT en la Sección II. Presentamos comunicación habilitadoras y las diferentes visiones de IoT, que las arquitecturas de IoT en la Sección III. Presentamos las tecnologías pueden ayudar a aquellos que quieran acercarse a este campo a tener habilitadoras y los desafíos de IoT en la Sección IV. Presentamos los una comprensión primaria de IoT. El trabajo de encuesta realizado por problemas de seguridad y privacidad de IoT en la Sección V. La Al-Fuqahaet al. en [7] presentó las tecnologías habilitadoras, los integración de IoT y la computación de niebla / borde se presenta en la protocolos y las posibles aplicaciones de IoT, en el que se proporcionó Sección VI. Finalmente, concluimos el artículo en la Sección VIII. una descripción general horizontal de IoT y se presentaron los desafíos clave de IoT para señalar las direcciones futuras. También ha habido una serie de esfuerzos de investigación dedicados a cuestiones de seguridad y privacidad en IoT. Por ejemplo, el trabajo de encuesta realizado por Andreaet al. en [8] presentó las vulnerabilidades de seguridad y desafíos en IoT desde el punto de vista de aplicaciones, II. CYBER-PAGHISICO SSISTEMAS (CPS) Y INTERNET DE TBISAGRAS (IOT) En esta sección, se aclara la relación entre CPS e IoT. A continuación, primero damos una descripción general de CPS y luego discutimos las diferencias clave entre CPS e IoT. redes y sistemas físicos, y consideró los problemas de seguridad y privacidad en tecnologías asociadas con sistemas físicos, redes, software y cifrado. Sha et al. en [116] presentó desafíos, problemas y A. Descripción general de CPS En términos generales, se hace referencia a CPS como el sistema que oportunidades en Internet de las cosas. Además de los documentos de puede integrar de manera eficiente tanto componentes cibernéticos como la encuesta antes mencionados, Bottaet al. en [18] consideró la físicos a través de la integración de las tecnologías modernas de integración de la computación en la nube y la IoT. Además, Wuet al. en computación y comunicación [131], [5], con el objetivo de cambiar el [132] propuso una nueva infraestructura de IoT, a saber, WInternet, método de interacción entre los humanos, mundos cibernéticos y físicos. que puede diseñarse y realizarse mediante las tecnologías actuales de CPS enfatiza las interacciones entre los componentes cibernéticos y físicos y Internet, y cumple diversos requisitos de IoT. Aunque se han realizado tiene el objetivo de hacer que la supervisión y el control de los componentes varios esfuerzos, la mayoría de las encuestas existentes solo se han físicos sean seguros, eficientes e inteligentes aprovechando los centrado en aspectos específicos de IoT. Esto requiere una encuesta componentes cibernéticos [23]. exhaustiva de IoT para ayudar a los recién llegados a tener una En CPS, 'Cyber' significa usar las tecnologías modernas de comprensión general de la compleja disciplina de esta área de detección, computación y comunicación para monitorear y controlar investigación emergente. eficazmente los componentes físicos, mientras que 'Físico' significa los Para colmar la brecha, este documento primero revisa los esfuerzos componentes físicos en el mundo real, y 'Sistema' refleja la existentes en IoT y luego presenta la integración de la computación en complejidad y diversidad. Basándonos en la aclaración, podemos ver la niebla / borde e IoT y temas relacionados. En particular, estos que un CPS consta de múltiples subsistemas distribuidos documentos brindan una descripción general completa de IoT con heterogéneos [50]. De manera similar al desarrollo de IoT, CPS se ha respecto a arquitecturas, tecnologías habilitadoras, problemas de desarrollado en numerosas áreas [50], [74], [72], incluidas las redes seguridad y privacidad, y presentan las bases de IoT y aplicaciones inteligentes, el transporte inteligente, etc. basadas en la computación en el borde / niebla. Mientras tanto, Como se muestra en [23], el CPS es la integración de componentes también se presentan posibles problemas abiertos y desafíos en IoT. físicos, sensores, actuadores, redes de comunicación y centros de control, En particular, se explora en primer lugar la relación entre los sistemas en los cuales se implementan sensores para medir y monitorear el estado ciberfísicos (CPS) y la IoT. Tenga en cuenta que tanto CPS como IoT de los componentes físicos, los actuadores se implementan para asegurar enfatizan las interacciones entre el mundo cibernético y el mundo las operaciones deseables. en componentes físicos y redes de comunicación físico, y se confunden fácilmente entre sí. Además, la diferencia entre se utilizan para entregar datos medidos y comentarios de retroalimentación CPS e IoT no se ha distinguido claramente antes. La relación detallada entre sensores, actuadores y centros de control. Los centros de control se entre CPS e IoT puede ayudar a los recién llegados a comprender el utilizan para analizar los datos medidos y enviar comandos de concepto y las características de IoT. Luego, para proporcionar una retroalimentación a los actuadores, asegurando que el sistema funcione en mejor comprensión del estado del arte en el desarrollo de IoT, las los estados deseados [144], arquitecturas, las tecnologías habilitadoras y los desafíos en IoT. [23]. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 3 tipos de redes y compartidas. Por ejemplo, en una ciudad inteligente, las redes de previsión meteorológica inteligente, transporte inteligente y red inteligente deben estar interconectadas e interactuar entre sí. Los datos del transporte inteligente y la predicción meteorológica inteligente deben ser procesados y extraídos y utilizados por la red inteligente para determinar el estado y el brillo de las farolas para garantizar un uso eficiente de los recursos energéticos, así como la seguridad del tráfico durante la noche. En realidad, el plano de control en IoT es más complejo que el de Internet y ha sido ignorado por la mayoría, si no todos. Recientemente, Figura 1. La integración de IoT y CPS algunos esfuerzos se han centrado en el plano de control en IoT. Por ejemplo, Wuet al. en [132] propuso una arquitectura de IoT, a saber, B. Diferencia entre CPS e IoT Según la descripción general de CPS, sabemos que tanto CPS como IoT WInternet, que se centra en la interconexión de varias "Red de cosas" en una red global a gran escala. En Internet, se innovó la arquitectura interna de los nodos con capacidad informática incorporada para tienen como objetivo lograr la interacción entre el mundo cibernético y el garantizar que las aplicaciones críticas puedan interactuar con el mundo físico [100]. En particular, CPS e IoT pueden medir la información de espacio físico. Además, los protocolos (cálculo de Netlet y protocolo de estado de los componentes físicos a través de dispositivos de sensores comunicación de tuberías) se diseñaron para cumplir con los requisitos inteligentes sin la intervención humana. Mientras tanto, tanto en CPS como de las aplicaciones de IoT. en IoT, la información del estado medido se puede transmitir y compartir a Para resumir, la diferencia básica entre CPS e IoT es que, CPS se través de redes de comunicación inalámbricas o cableadas. Después del considera como un 'sistema', mientras que IoT se considera como análisis de la información de estado medida, tanto CPS como IoT pueden 'Internet'. Los requisitos comunes tanto para CPS como para IoT son la proporcionar servicios seguros, eficientes e inteligentes a las aplicaciones. transmisión de datos en tiempo real, confiable y segura. Los distintos Los esfuerzos existentes en aplicaciones de CPS y aplicaciones de IoT se han requisitos para CPS e IoT se enumeran a continuación: para CPS, el expandido a áreas similares (red inteligente, transporte inteligente, ciudad objetivo principal es el control efectivo, confiable, preciso y en tiempo inteligente, etc.). real, mientras que para IoT, el intercambio y la gestión de recursos, el Debido a las similitudes entre CPS e IoT, es una necesidad urgente intercambio y la gestión de datos, la interfaz entre diferentes redes, La aclarar la diferencia entre CPS e IoT para que los recién llegados recopilación y almacenamiento de datos a gran escala y big data, la puedan ingresar fácilmente a esta compleja disciplina. No obstante, minería de datos, la agregación de datos y la extracción de pocos esfuerzos existentes identifican claramente la diferencia entre información y la calidad de servicio (QoS) de la red son servicios CPS e IoT, y varios esfuerzos incluso han considerado que CPS e IoT importantes. son el mismo concepto. Por lo tanto, para llenar esta brecha, a continuación se aclara la diferencia de CPS e IoT. Como se mencionó anteriormente, la esencia de CPS es el 'sistema' De hecho, una de las aplicaciones más representativas que integran CPS e IoT son las ciudades inteligentes, en las que operan simultáneamente varias aplicaciones de CPS, incluyendo Smart Gird, y el objetivo principal de CPS es medir la información de estado de los Smart Transportation, Smart Health, etc. Como se muestra en la Figura dispositivos físicos y garantizar el funcionamiento seguro, eficiente e 1, las capas de comunicación de todos las aplicaciones están inteligente de los dispositivos físicos. En CPS, la capa de sensor / interconectadas como una red unificada para brindar servicio a las actuador, la capa de comunicación y la capa de aplicación (control) ciudades inteligentes. están presentes. La capa de sensor / actuador se usa para recopilar datos en tiempo real y ejecutar comandos, la capa de comunicación se usa para entregar datos a la capa superior y los comandos a la capa inferior, y la capa de aplicación (control) se usa para analizar datos y III. ARQUITECTURA En esta sección, mostramos varias arquitecturas existentes para IoT. tomar decisiones. La Figura 1 ilustra las tres capas en CPS. A partir de esta figura, podemos ver que CPS es una arquitectura vertical. Por el contrario, IoT es una infraestructura de red para conectar una gran cantidad de dispositivos y para monitorear y controlar dispositivos mediante el uso de tecnologías modernas en el ciberespacio. Por tanto, la clave de IoT es la "interconexión". El objetivo principal de IoT es interconectar varias redes para que la recopilación de datos, el intercambio de recursos, el análisis y la gestión se puedan llevar a cabo a través de redes heterogéneas. Al hacerlo, se pueden brindar servicios confiables, eficientes y seguros. Por lo tanto, IoT es una arquitectura horizontal, que debe integrar capas de comunicación de todas las aplicaciones CPS para lograr la interconexión, como se muestra en la Figura 1. Observe que la interconexión de varias redes no se limita solo a las conexiones físicas. Plano de control (interfaces, middleware, protocolos, etc. A. Arquitectura de tres capas Normalmente, la arquitectura de IoT se divide en tres capas básicas [84]: (i) capa de aplicación, (ii) capa de red y (iii) capa de percepción, que se describen con más detalle a continuación. (I) Capa de percepción, también conocida como la capa del sensor, es implementado como la capa inferior en la arquitectura de IoT [11]. La capa de percepción interactúa con dispositivos y componentes físicos a través de dispositivos inteligentes (RFID, sensores, actuadores, etc.). Sus principales objetivos son conectar cosas en la red de IoT y medir, recopilar y procesar la información de estado asociada con estas cosas a través de dispositivos inteligentes implementados, transmitiendo la información procesada a la capa superior a través de interfaces de capa. (ii) Capa de red, también conocida como capa de transmisión, es implementado como la capa intermedia en la arquitectura de IoT [68]. El 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 4 La capa de red se utiliza para recibir la información procesada y subcapa de gestión de servicios. Además, la capa empresarial se proporcionada por la capa de percepción y determinar las rutas para extrae de la capa de aplicación y funciona como la capa superior de la transmitir los datos y la información al centro de IoT, los dispositivos y capa de aplicación para proporcionar solicitudes de servicio complejas. las aplicaciones a través de redes integradas. La capa de red es la capa más importante en la arquitectura de IoT, porque varios dispositivos En la arquitectura IoT de cuatro capas basada en SoA, la capa de (concentrador, conmutación, puerta de enlace, computación en la percepción se realiza como la capa inferior de la arquitectura y se utiliza nube funcionan, etc.) y varias tecnologías de comunicación (Bluetooth, para medir, recopilar y extraer los datos asociados con los dispositivos WiFi, Evolución a largo plazo (LTE), etc.) están integrados en esta capa. físicos [52]. La capa de red se utiliza para determinar rutas y proporcionar La capa de red debe transmitir datos hacia o desde diferentes cosas o soporte de transmisión de datos a través de redes heterogéneas integradas aplicaciones, a través de interfaces o puertas de enlace entre redes [10], [47]. La capa de servicio se ubica entre la capa de red y la capa de heterogéneas y utilizando diversas tecnologías y protocolos de aplicación, proporcionando servicios para soportar la capa de aplicación comunicación. [10]. La capa de servicio consta de descubrimiento de servicios, composición (iii) Capa de aplicación, también conocida como capa empresarial, es de servicios, gestión de servicios e interfaces de servicios. Aquí, el implementado como la capa superior en la arquitectura de IoT [7]. La capa de descubrimiento de servicios se usa para descubrir las solicitudes de servicio aplicación recibe los datos transmitidos desde la capa de red y usa los datos para deseadas, la composición del servicio se usa para interactuar con los proporcionar los servicios u operaciones requeridos. Por ejemplo, la capa de objetos conectados y dividir o integrar los servicios para satisfacer las aplicación puede proporcionar el servicio de almacenamiento para hacer una solicitudes de servicio de una manera eficiente. la gestión de servicios se copia de seguridad de los datos recibidos en una base de datos, o proporcionar el utiliza para gestionar y determinar los mecanismos de confianza para servicio de análisis para evaluar los datos recibidos para predecir el estado futuro satisfacer las solicitudes de servicio, y las interfaces de servicio se utilizan de los dispositivos físicos. Existen varias aplicaciones en esta capa, cada una con para respaldar las interacciones entre todos los servicios proporcionados. requisitos diferentes. Los ejemplos incluyen redes inteligentes, transporte La capa de aplicación se utiliza para respaldar las solicitudes de servicio de inteligente, ciudades inteligentes, etc. [133], los usuarios. La capa de aplicación puede admitir una serie de aplicaciones, [125]. La arquitectura de tres capas es básica para IoT y se ha diseñado y realizado en varios sistemas [133]. Sin embargo, a pesar de la simplicidad de la arquitectura multicapa de IoT, las funciones y operaciones en la red y las capas de aplicación son diversas y complejas. Por ejemplo, la capa de red no solo necesita determinar rutas y transmitir datos, sino también proporcionar servicios de datos (agregación de datos, computación, etc.). La capa de aplicación no solo necesita proporcionar servicios a clientes y dispositivos, también debe proporcionar servicios de datos (minería de datos, análisis de datos, etc.). Por lo tanto, para establecer una arquitectura multicapa genérica y flexible para IoT, se debe desarrollar una capa de servicio entre la capa de red y la capa de aplicación para proporcionar los servicios de datos en IoT. Basado en este concepto, incluidas redes inteligentes, transporte inteligente, ciudades inteligentes, B. Arquitectura basada en SoA En términos generales, SoA es un modelo basado en componentes, que etc. IV. miNABLING TECNOLOGÍAS Y CDESAFÍOS EN DSIFERENTE LAYERS Sobre la base de las arquitecturas mencionadas anteriormente, IoT se puede realizar con varias tecnologías habilitadoras. En esta sección, la arquitectura de IoT basada en SoA de cuatro capas se toma como ejemplo para presentar las tecnologías habilitadoras relevantes y los desafíos en cada capa. A. Capa de percepción En la capa de percepción, la función principal es identificar y rastrear objetos. Para lograr esta función, se pueden implementar las siguientes tecnologías. 1) RFID: En general, RFID, como un componente sin contacto tecnología de comunicación, se utiliza para identificar y rastrear objetos sin contacto. Admite el intercambio de datos a través de señales de radio a corta distancia [8], [163]. El sistema basado en RFID consta de una etiqueta puede diseñarse para conectar diferentes unidades funcionales (también RFID, un lector RFID y una antena [62]. La etiqueta RFID puede ser un conocidas como servicios) de una aplicación a través de interfaces y microchip conectado a una antena. Cada etiqueta RFID está adherida a un protocolos [10], [87], [136]. SoA puede enfocarse en diseñar el flujo de objeto y tiene su número de identificación único. Un lector RFID puede trabajo de servicios coordinados y permitir la reutilización de componentes identificar un objeto y obtener la información correspondiente consultando de software y hardware, mejorando la viabilidad de SoA para su uso en el la etiqueta RFID adjunta a través de las señales apropiadas [64]. Se utiliza diseño de la arquitectura de IoT [10], [137]. Por lo tanto, SoA se puede una antena para transmitir señales entre la etiqueta RFID y el lector RFID. integrar fácilmente en la arquitectura de IoT, en la que los servicios de En comparación con otras tecnologías, RFID tiene los siguientes beneficios datos proporcionados por la capa de red y la capa de aplicación en la [124], arquitectura tradicional de tres capas se pueden extraer y formar una nueva [51] (escaneo rápido, durabilidad, reutilización, almacenamiento grande, capa, a saber, la capa de servicio (también conocida como la interfaz capa o lectura sin contacto, seguridad, tamaño pequeño, bajo costo, etc.). Debido a capa de middleware). Por lo tanto, en una arquitectura de IoT basada en estos beneficios, RFID puede ser útil en la capa de percepción de IoT para SoA, existen cuatro capas e interactúan entre sí [123], que son la capa de identificar y rastrear objetos e intercambiar información. percepción, la capa de red, capa de servicio y capa de aplicación. Vale la 2) Redes de sensores inalámbricos (WSN): WSN puede jugar un pena señalar que, en algunos esfuerzos existentes, la capa de servicio se papel importante en IoT [86], [66], [151], [95], [134], [34]. WSN puede divide en dos subcapas, a saber, la subcapa de composición de servicios. monitorear y rastrear el estado de los dispositivos y transmitir los datos de estado al centro de control o los nodos del sumidero a través de múltiples 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 5 lúpulo [6], [69]. Por lo tanto, WSN puede considerarse como el puente adicional entre el mundo real y el mundo cibernético [131]. En comparación con otras tecnologías, WSN tiene una serie de beneficios, que incluyen escalabilidad, recon fi guración dinámica, confiabilidad, tamaño pequeño, bajo costo y bajo consumo de energía. Todos estos beneficios ayudan a WSN a integrarse en diversas áreas con diversos requisitos. Tenga en cuenta que tanto RFID como WSN se pueden utilizar para la adquisición de datos en IoT, y la diferencia es que RFID se utiliza principalmente para la identificación de objetos, mientras que WSN se utiliza principalmente para la percepción de parámetros físicos del mundo real asociados con el entorno circundante [124]. . 3) Otros: Código de barras, también denotado código unidimensional, almacena la información en varias líneas negras y espacios en blanco. Estas líneas y espacios tienen diferentes anchos, organizados en una dirección lineal o unidimensional, y están dispuestos con reglas de codificación especiales [49]. La información incluida en el código de barras puede ser leída por una máquina que escanea el código de barras con un haz de infrarrojos [94]. Un código bidimensional registra la información utilizando píxeles en blanco y negro dispuestos en el plano, en el que el píxel negro representa un binario de '1' y el píxel blanco representa un binario de dispositivos conectados mediante comunicaciones inalámbricas [124]. En comparación con otros tipos de redes, LoWPAN tiene una serie de ventajas (tamaños de paquetes pequeños, baja potencia, ancho de banda reducido, etc.) [124]. Como mejora, el protocolo 6LoWPAN se diseñó combinando IPv6 y LoWPAN. En 6LoWPAN, los paquetes IPv6 se pueden transmitir a través de redes IEEE 802.15.4 [99]. Debido al bajo costo y el bajo consumo de energía, 6LoWPAN es adecuado para IoT, en el que se incluyen una gran cantidad de dispositivos de bajo costo. 6LoWPAN tiene varias ventajas, incluida una gran conectividad y compatibilidad con arquitecturas heredadas, bajo consumo de energía, autoorganización ad-hoc, etc. 3) Zigbee: Zigbee es una tecnología de red inalámbrica, firmado para comunicación a corto plazo con bajo consumo energético [100]. En el protocolo Zigbee, se incluyen cinco capas: la capa física, la capa MAC, la capa de transmisión, la capa de red y la capa de aplicación [124]. Las ventajas de las redes Zigbee incluyen bajo consumo de energía, bajo costo, baja velocidad de datos, baja complejidad, confiabilidad y seguridad. La red Zigbee puede admitir múltiples topologías, incluidas topologías de estrella, árbol y malla [13]. 4) Z-Wave: Z-wave es una comunicación inalámbrica a corto plazo '0' [49]. Con reglas de codificación especiales, los píxeles en blanco y tecnología con las ventajas de bajo costo, bajo consumo de energía y negro pueden almacenar una cantidad significativa de información. En gran confiabilidad [100]. El objetivo principal de Z-wave es comparación con el código de barras, el código bidimensional tiene el proporcionar una transmisión confiable entre una unidad de control y beneficio de un alto contenido de información, alta confiabilidad, alta uno o más dispositivos finales, y Z-wave es adecuado para la red con robustez, etc. [124]. poco ancho de banda. Observe que no se pueden incluir más de 232 Además, la red de sensores RFID (RSN) es una integración del sistema nodos (esclavos) en una red Z-wave, y todos los nodos (esclavos) serían RFID y la red de sensores. En una RSN, la red de sensores puede cooperar controlados por el controlador y tendrían capacidad de enrutamiento con el sistema RFID para identificar y rastrear el estado de los objetos [139]. [100], [124]. La red Z-wave admite la tecnología de enrutamiento En una RSN, se implementan pequeños dispositivos de detección basados dinámico, y cada esclavo almacena una lista de rutas en su memoria, en RFID y un lector de RFID, donde el lector de RFID funciona como un nodo que es actualizada por el controlador [41]. receptor para generar datos y proporciona energía para las operaciones de integradas. A continuación, se presentan algunos protocolos que pueden Aunque tanto Zigbee como Z-wave admiten la comunicación inalámbrica de corto alcance con bajo costo y bajo consumo de energía, existen algunas diferencias entre ellos. La principal diferencia entre Zigbee y Z-wave es la banda de frecuencia en la que opera la capa física. En Zigbee, la banda de frecuencia de la capa física es normalmente de 2,4 GHz, mientras que la banda de frecuencia en la onda Z es inferior a 1 GHz (908,42 MHz ∼ 868,42 MHz) [124]. La red Zigbee puede admitir dispositivos finales permitir la comunicación confiable y segura en IoT. (esclavos) hasta 65000, mientras que la red Z-wave solo puede admitir la red. B. Capa de red La capa de red se utiliza para determinar el enrutamiento y proporcionar soporte de transmisión de datos a través de redes heterogéneas 1) IEEE 802.15.4: IEEE 802.15.4 es un protocolo diseñado para la capa física y la capa MAC en redes de área personal inalámbricas (WPAN) [7], [37]. El objetivo de IEEE 802.15.4 es centrarse en las redes de 232 dispositivos finales (esclavos) [124]. En comparación con la arquitectura Zigbee, Z-wave es de implementación simple. 5) Transporte de telemetría de cola de mensajes (MQTT): Utilizando área personal inalámbricas de baja velocidad (LR-WPAN), proporcionando La técnica de publicación / suscripción, Message Queue Telemetry las conexiones de baja velocidad de todas las cosas en un área personal con Transport (MQTT) es un protocolo de mensajería, que se utiliza para bajo consumo de energía, transmisión de baja velocidad y bajo costo [4 ]. La recopilar datos medidos en sensores remotos y transmitir los datos a pila de protocolos IEEE 802.15.4 se basa en el modelo de interconexión de los servidores [7]. MQTT es un protocolo simple y liviano, y es sistemas abiertos (OSI), en el que cada capa solo implementa partes de las compatible con la red con bajo ancho de banda y alta latencia. MQTT funciones de transmisión, y las capas inferiores pueden proporcionar se puede implementar en varias plataformas para conectar cosas en servicio a las capas superiores. IEEE IoT a Internet y, por lo tanto, MQTT se puede usar como un protocolo 802.15.4 puede admitir bandas de 868 / 915M y 2.4Ghz, y la velocidad de mensajería entre sensores / actuadores y servidores, lo que hace de transmisión de datos en estas bandas puede alcanzar 20 kbps, 40 que MQTT juegue un papel importante en IoT. kbps y 250 kbps, respectivamente [7]. IEEE 802.15.4 es una base para 6) Protocolo de aplicación restringida (CoAP): Constreñido muchas tecnologías y protocolos de comunicación inalámbrica, como El Protocolo de aplicación (CoAP) es un protocolo de mensajería basado en Zigbee [63], WirelessHART [59], etc. la arquitectura REST (Transferencia de estado REpresentacional) [7], [17], 2) 6LoWPAN: Redes de área personal inalámbricas de bajo consumo (LoWPAN) están organizados por una gran cantidad de [38]. Debido a que la mayoría de los dispositivos en IoT tienen recursos limitados (es decir, pequeño almacenamiento y baja capacidad informática), HTTP 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 6 no se puede utilizar en IoT debido a su complejidad. Para superar el que se puede implementar en nodos con recursos limitados para problema, se propuso a CoAP modificar algunas funciones HTTP para determinar rutas sobre enlaces de baja potencia y con pérdidas [7], cumplir con los requisitos de IoT. En términos generales, CoAP es el [129], [152]. Aunque estos protocolos se pueden integrar en IoT, se protocolo de la capa de aplicación en la pila de protocolos 6LoWPAN y requieren protocolos mejorados con más capacidades de seguridad, tiene como objetivo permitir que los dispositivos con recursos confiabilidad e interoperabilidad para avanzar en el desarrollo de IoT. limitados logren interacciones RESTful. CoAP admite la comunicación grupal y las notificaciones push, pero la transmisión no. La observación de recursos, el transporte de recursos por bloques, el descubrimiento de recursos, la interacción con HTTP y la seguridad son todas las C. Capa de servicio Como se describió anteriormente, la capa de servicio se encuentra entre características importantes proporcionadas por CoAP [7], [38]. la capa de red y la capa de aplicación, y proporciona servicios eficientes y 7) Protocolo extensible de mensajería y presencia (XMPP): Extensible Messaging and Presence Protocol (XMPP) es un protocolo de mensajería instantánea basado en protocolos de transmisión XML [7], [112]. XMPP hereda las características del protocolo XML, por lo que XMPP tiene una gran escalabilidad, direccionamiento y capacidades de seguridad, y se puede usar para charlas multipartitas, transmisión de voz y video y telepresencia. En XMPP, se incluyen los siguientes tres roles: cliente, servidor y puerta de enlace, así como la comunicación bidireccional es compatible entre dos partes de estos tres roles. En particular, el servidor puede lograr la funcionalidad de gestión de enlaces y enrutamiento de mensajes, la puerta de enlace se utiliza para admitir la comunicación estable entre sistemas heterogéneos y el cliente puede conectarse al servidor según el protocolo TCP / IP y transmitir el contexto según la transmisión XML. protocolo. Por lo tanto, seguros a objetos o aplicaciones. En la capa de servicio, se deben incluir las 8) Servicio de distribución de datos (DDS): Servicio de distribución de datos vice (DDS) es un protocolo de publicación / suscripción para soportar la comunicación de dispositivo a dispositivo de alto rendimiento [7], [44]. DDS fue desarrollado por Object-Manage-Group (OMG) y es un protocolo centrado en datos, en el que se puede admitir la multidifusión para lograr una gran calidad de servicio y alta confiabilidad [44]. La arquitectura de publicación / suscripción sin intermediarios hace que DDS sea adecuado para comunicaciones restringidas de IoT y de dispositivo a dispositivo en tiempo real [7]. Además, DDS puede lograr una gran escalabilidad. 9) Protocolo de cola de mensajes avanzado (AMQP): AnuncioEl Protocolo de cola de mensajes avanzado (AMQP) es un protocolo de siguientes tecnologías habilitadoras para asegurar que el servicio se pueda proporcionar de manera eficiente: tecnología de interfaz, tecnología de administración de servicios, tecnología de middleware y tecnología de administración y uso compartido de recursos. 1) Interfaz: La tecnología de interfaz debe diseñarse en la capa de servicio para garantizar el intercambio de información eficiente y seguro para las comunicaciones entre dispositivos y aplicaciones. Además, la interfaz debe gestionar de forma eficaz los dispositivos interconectados, incluida la conexión, la desconexión, la comunicación y el funcionamiento del dispositivo [137]. Para admitir aplicaciones en IoT, un perfil de interfaz (IFP) se puede considerar como un estándar de servicio, que se puede utilizar para facilitar las interacciones entre los servicios proporcionados por varios dispositivos o aplicaciones. Para lograr un IFP eficiente, se debe implementar Universal Plug and Play (Upnp) [137], [45], [36]. A medida que se desarrollaba IoT, se han realizado varios esfuerzos en la interfaz. Por ejemplo, la Arquitectura de Integración SOCRADES (SIA) se puede utilizar para proporcionar interacciones efectivas entre aplicaciones y servicios [45], [108]. Como desarrollo de SoAIoT, Service Provisioning Process (SPP) tiene la funcionalidad de proporcionar interacciones con aplicaciones y servicios [137], [167]. Aunque se han desarrollado varias tecnologías de interfaz para IoT, implementando tecnologías más efectivas, seguras y 2) Gestión de servicios: La gestión del servicio puede cola de mensajes estándar abierto que se utiliza para proporcionar descubra de forma eficaz los dispositivos y las aplicaciones, y programe servicio de mensajes (cola, enrutamiento, seguridad y confiabilidad, servicios eficientes y fiables para satisfacer las solicitudes. Un servicio puede etc.) en la capa de aplicación [7], [40]. AMQP se centra en los entornos considerarse como un comportamiento, incluida la recopilación, el orientados a mensajes y puede considerarse como un protocolo de intercambio y el almacenamiento de datos, o una asociación de estos middleware orientado a mensajes. Con AMQP, los clientes pueden comportamientos para lograr un objetivo especial [10], [87]. En IoT, algunos lograr una comunicación estable con middlewares de mensajes, requisitos pueden cumplirse con un solo servicio, mientras que otros incluso si estos clientes y middlewares son producidos por diferentes requisitos deben cumplirse mediante la integración de varios servicios. Por lenguajes de programación. Además, AMQP implementa varios tipos tanto, el servicio se puede dividir en dos categorías en IoT: servicio primario de arquitecturas de intercambio de mensajes, que incluyen y servicio secundario [137]. El servicio primario, también conocido como almacenamiento y reenvío, publicación y suscripción, distribución de servicio básico, puede exponer las funcionalidades primarias en dispositivos mensajes, cola de mensajes, enrutamiento basado en contexto y o aplicaciones. Por el contrario, el servicio secundario puede lograr las enrutamiento punto a punto [114]. funcionalidades auxiliares basadas en el servicio primario u otro servicio 10) Otros: Además de los protocolos de transmisión, protocolos de comunicación y protocolos de mensajería, otros protocolos secundario. Para ocultar el detalle de implementación de los servicios y hacer que también pueden desempeñar papeles importantes en IoT. Por ejemplo, Multicast estos servicios se implementen de manera compatible en dispositivos y DNS (mDNS) puede admitir la resolución de nombres en aplicaciones IoT [7], [55]. aplicaciones heterogéneos, se ha utilizado SoA para integrar servicios. A Los clientes pueden utilizar el descubrimiento de servicios DNS (DNS-SD) para través de esto, se puede proporcionar la confiabilidad y consistencia de los descubrir los servicios deseados en una red especial a través de mDNS [7], [30]. El servicios [137], [79]. Por ejemplo, la plataforma OSGi establecida por una protocolo de enrutamiento para redes de baja potencia y con pérdidas es un arquitectura dinámica de SoA es una plataforma modular eficaz para protocolo de enrutamiento independiente del enlace, implementar servicios. Para implementar un basado en SoA 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 7 servicio, las plataformas de composición de servicios deben desarrollarse deben abordarse [25]: (i) Desafío de interoperabilidad es conectar primero, y luego deben abstraerse las funcionalidades y capacidades de dispositivos heterogéneos en la comunicación y el intercambio de comunicación de los dispositivos. Por último, debería proporcionarse un información, (ii) Desafío de escalabilidad debe ser operado de manera conjunto común de servicios [137], [10]. En el servicio basado en SoA, cada efectiva en un ambiente a pequeña escala o en un ambiente a gran servicio ofrecido por un dispositivo o aplicación se puede considerar como escala que podría involucrar una gran cantidad de objetos, un servicio estándar, que se puede usar de manera efectiva y sencilla en (iii) Desafío de la provisión de abstracción es proporcionar varios dispositivos y aplicaciones heterogéneos sin ningún cambio. De esta abstracciones en varios niveles, (iv) Desafío de interacción espontánea forma, los requisitos de la IoT basada en SoA pueden satisfacerse de forma es brindar el servicio confiable para eventos espontáneos, (v) más rápida y eficiente [137]. Desafío de infraestructura fija es brindar servicios confiables sin solicitar una infraestructura fija, y (vi) Desafío de multiplicidad es admitir simultáneamente la comunicación entre dispositivos y seleccionar o programar los servicios más adecuados para los dispositivos de un conjunto masivo de servicios. El middleware para IoT debe lograr confianza, seguridad y privacidad. 3) Middleware: Middleware es un programa de software o servicio gramática que puede proporcionar una abstracción interpuesta entre las tecnologías y aplicaciones de IoT [46], [154]. En middleware, los detalles de las diferentes tecnologías están ocultos y las interfaces estándar se proporcionan para permitir que los desarrolladores se concentren en el desarrollo de aplicaciones sin considerar la compatibilidad entre aplicaciones e infraestructuras [10]. Por lo tanto, mediante el uso de middleware, los dispositivos y las aplicaciones con diferentes interfaces pueden intercambiar información y compartir recursos entre sí. El middleware tiene los siguientes beneficios [10]: (i) el middleware puede admitir varias aplicaciones, (ii) el middleware puede ejecutarse en varios sistemas operativos y plataformas, (iii) el middleware puede admitir la computación distribuida y la interacción de servicios entre redes y dispositivos heterogéneos y aplicaciones, (iv) el middleware puede soportar protocolos estándar, (v) el middleware puede proporcionar interfaces estándar, proporcionando portabilidad y protocolos estándar para permitir la interoperabilidad, y haciendo que el middleware juegue un papel importante en la estandarización [25]. El middleware también puede proporcionar una interfaz estable de alto nivel para las aplicaciones. Con interfaces estables, las aplicaciones pueden funcionar de forma independiente en el hardware y el sistema operativo. Esta característica hace que el middleware sea adecuado para IoT, porque se integra una gran cantidad de dispositivos y redes heterogéneos, Se han desarrollado varios esfuerzos de investigación sobre middleware, que se pueden dividir en cinco categorías [103], [25], que incluyen (i) middleware orientado a mensajes, (ii) middleware semántico basado en web, (iii) basado en la ubicación middleware de servicio y vigilancia, (iv) middleware de comunicación y (v) middleware generalizado. En particular, el middleware orientado a mensajes puede proporcionar el intercambio de información confiable entre varias plataformas y protocolos de comunicación (por ejemplo, AMQP, DDS, MQTT y XMPP) [7], [25]. El middleware semántico basado en web puede proporcionar interacciones e interoperabilidad entre varias redes de sensores. Entre los ejemplos de esta categoría se incluyen el middleware basado en SoA [119], el middleware basado en tareas informáticas [43], etc. El middleware de vigilancia y servicio basado en la ubicación integra las ubicaciones de los dispositivos y otra información para proporcionar servicios de valor integrados [110]. El middleware de comunicación puede proporcionar comunicaciones confiables entre dispositivos y aplicaciones heterogéneos. En el middleware de comunicación, el middleware basado en RFID (Fosstrak [2], etc.), el middleware basado en la red de sensores (TinyREST [82], etc.) y el control de supervisión y adquisición de datos (SCADA) son ejemplos típicos. El middleware omnipresente está diseñado para el entorno informático omnipresente y proporciona servicios en plataformas 4) Gestión y uso compartido de recursos: Varios heterogéneos Las redes neous están integradas para proporcionar la entrega de datos para todas las aplicaciones en IoT (transporte inteligente, red inteligente, etc.). Para reducir el costo, algunas aplicaciones pueden compartir parte de los recursos de la red para aumentar su utilización. En este caso, garantizar que la información solicitada por varias aplicaciones se entregue a tiempo es un tema desafiante en IoT. Los mecanismos de compartición de recursos existentes se centran principalmente en la compartición del espectro, que se utiliza para coordinar de manera eficiente múltiples redes en la misma frecuencia para maximizar la utilización de los recursos de la red [165], [127], [78]. El espectro compartido se puede dividir en tres dimensiones, que incluyen tiempo, frecuencia y espacio. Si bien la mayoría de los esquemas existentes se desarrollaron para comunicaciones de máquina a máquina o de dispositivo a dispositivo, IoT se enfoca en redes de cosa a cosa, en el que 'cosa' no solo se refiere a dispositivos o máquinas, sino que también se refiere a comportamientos humanos y otros objetos. Por lo tanto, diseñar un esquema de intercambio de recursos eficaz a través de redes heterogéneas que sea adecuado para el entorno de IoT es un desafío importante para el desarrollo futuro. Además, los datos sin procesar en IoT se recopilan mediante dispositivos inteligentes (RFID, sensores, etc.), y la mayoría de estos dispositivos inteligentes tienen recursos limitados y no pueden recolectar energía del medio ambiente. Por tanto, debería considerarse un plan de ahorro de energía en la gestión de recursos [109]. Se han realizado varios esfuerzos sobre conservación y gestión de la energía en redes de sensores, incluidos planes para mejorar la vida útil de los sensores mediante la recolección de energía a partir de recursos energéticos distribuidos [21], planes para reducir la energía de los sensores mediante un plan de ciclo de trabajo [98 ], protocolos de enrutamiento basados en energía para equilibrar el consumo de energía y aumentar la vida útil de la red de sensores [152], [151], etc. Aunque estos esfuerzos pueden funcionar bien en el ahorro y la gestión de energía, múltiples y heterogéneas [93]. El middleware basado en redes de sensores (TinyREST [82], etc.) y el control de supervisión y adquisición de datos (SCADA) son ejemplos típicos. El middleware omnipresente está diseñado para el entorno informático omnipresente y proporciona servicios en plataformas múltiples y heterogéneas [93]. El middleware basado en redes de sensores V. SSEGURIDAD Y PAGRIVACY (TinyREST [82], etc.) y el control de supervisión y adquisición de datos (SCADA) son ejemplos típicos. El middleware omnipresente está diseñado para el entorno informático omnipresente y proporciona servicios en plataformas múltiples y heterogéneas [93]. Para integrar middleware en IoT, los siguientes desafíos En esta sección, se presentan en primer lugar las características de seguridad de IoT. Luego, se analizan en detalle los problemas de seguridad y privacidad y las posibles soluciones. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 8 A. Funciones de seguridad de IoT (i) Con fi dencialidad: La confidencialidad puede garantizar que los datos solo está disponible para usuarios autorizados durante todo el proceso y no puede ser escuchado ni interferido por usuarios no autorizados. confianza entre cada capa de IoT, confianza entre dispositivos y confianza entre dispositivos y aplicaciones [8]. Con confianza, se puede hacer cumplir la seguridad y la privacidad. Los sistemas de gestión de confianza deben diseñarse para implementar estos objetivos de confianza en IoT. En IoT, la confidencialidad es un principio de seguridad importante, porque una gran cantidad de dispositivos de medición (RFID, sensores, etc.) pueden integrarse en IoT. Por lo tanto, es fundamental garantizar que los datos recopilados por un dispositivo de medición no revelen información segura a sus dispositivos vecinos. Para lograr una gran confidencialidad, se deben desarrollar y utilizar técnicas mejoradas, incluidos los mecanismos seguros de gestión de claves, entre otros [22]. (ii) Integridad: La integridad puede garantizar que los datos no se puedan manipulado por interferencia intencionada o no intencionada durante la entrega de datos en las redes de comunicación, proporcionando en última instancia los datos precisos para los usuarios autorizados. La integridad es importante para IoT, porque si las aplicaciones de IoT reciben datos falsificados o alterados, se puede estimar el estado de operación erróneo y se pueden realizar comandos de retroalimentación incorrectos, lo que podría interrumpir aún más el funcionamiento de las aplicaciones de IoT. Para lograr una integridad aceptable, se deben desarrollar y aplicar mecanismos de integridad de datos seguros mejorados (esquemas de filtrado de datos falsos, etc.) [144]. (iii) Disponibilidad: La disponibilidad puede garantizar que los datos y B. seguridad En esta sección, se presentan en detalle los desafíos de seguridad en cada capa de la arquitectura de IoT. En el IoT basado en SoA, la capa de servicio se establece mediante la extracción de la funcionalidad de los servicios de datos en la capa de red y la capa de aplicación. Por lo tanto, los desafíos de seguridad en la capa de servicio se pueden atribuir a los desafíos en la red y las capas de aplicación. A continuación, solo se presentan los desafíos de seguridad en la capa de percepción, la capa de red y la capa de aplicación. 1) Capa de percepción: Como objetivo principal de la percepción capa en IoT es recopilar datos, los desafíos de seguridad en esta capa se centran en falsificar los datos recopilados y destruir los dispositivos de percepción, que se presentan a continuación. (i) Ataques de captura de nodos: En un ataque de captura de nodos, el El adversario puede capturar y controlar el nodo o dispositivo en IoT reemplazando físicamente todo el nodo o manipulando el hardware del nodo o dispositivo [163]. Si un nodo se ve comprometido por el ataque de captura de nodos, la información importante (clave de comunicación de grupo, clave de radio, clave coincidente, etc.) puede los dispositivos están disponibles para usuarios y servicios autorizados quedar expuesta al adversario. El adversario también puede copiar la siempre que se soliciten los datos y dispositivos. En IoT, los servicios se información importante asociada con el nodo capturado a un nodo solicitan comúnmente en tiempo real y los servicios no se pueden malicioso y luego simular el nodo malicioso como un nodo autorizado programar y proporcionar si los datos solicitados no se pueden entregar de para conectarse a la red o sistema de IoT. Este ataque se denomina manera oportuna. Por tanto, la disponibilidad también es un principio de ataque de replicación de nodos. Un ataque de captura de nodos puede seguridad importante. Una de las amenazas más graves para la tener un impacto grave en la red. Para defenderse del ataque de disponibilidad es el ataque de denegación de servicio (DoS), y se deben captura de nodos, es necesario estudiar esquemas efectivos para estudiar y aplicar técnicas mejoradas (protocolos de enrutamiento seguros monitorear y detectar nodos maliciosos [15]. y eficientes, etc.) para garantizar la disponibilidad en IoT [83]. (iv) Identificación y autenticación: la identificación puede asegurarse de que los dispositivos o aplicaciones no autorizados no se puedan conectar a IoT, y la autenticación puede garantizar que los datos entregados en las redes sean legítimos y que los dispositivos o aplicaciones que soliciten los datos también sean legítimos. En IoT, identificar y autenticar cada dato y objeto es difícil, porque una gran cantidad de objetos diversos componen un IoT. Por lo tanto, diseñar mecanismos eficientes para lidiar con la autenticación de objetos o cosas es crítico en IoT [32]. (ii) Ataques de inyección de código malicioso: Además del nodo ataque de captura, el adversario puede controlar un nodo o un dispositivo en IoT inyectando código malicioso en la memoria del nodo o dispositivo, lo que se denomina ataque de inyección de código malicioso [143]. El código malicioso inyectado no solo puede realizar funciones específicas, sino que también puede otorgar al adversario acceso al sistema de IoT e incluso obtener el control total del sistema de IoT. Para defenderse del ataque de inyección de código malicioso, es necesario diseñar e integrar esquemas de autenticación de código efectivos en IoT [143], [115]. (vi) Privacidad: La privacidad puede garantizar que los datos solo puedan (iii) Ataques de inyección de datos falsos: Con el nodo capturado controlado por el usuario correspondiente, y que ningún otro usuario o dispositivo en IoT, el adversario puede inyectar datos falsos en lugar puede acceder o procesar los datos. A diferencia de la de los datos normales medidos por el nodo o dispositivo capturado, y confidencialidad, que tiene como objetivo cifrar los datos sin ser transmitir los datos falsos a aplicaciones de IoT [144]. Después de espiados e interferidos por usuarios no autorizados, la privacidad recibir los datos falsos, las aplicaciones de IoT pueden devolver asegura que el usuario solo puede tener algunos controles específicos comandos de retroalimentación erróneos o proporcionar servicios basados en los datos recibidos y no puede inferir otra información incorrectos, lo que afecta aún más la efectividad de las aplicaciones y valiosa de los datos recibidos [145], [ 160], [107], [20]. La privacidad se redes de IoT. Para defenderse de un ataque malicioso de este tipo, es considera uno de los principios de seguridad importantes debido a la necesario diseñar técnicas (esquemas de filtrado de datos falsos, etc.) gran cantidad de dispositivos, servicios y personas que comparten la que puedan detectar y eliminar de manera eficiente los datos falsos misma red de comunicación en IoT. antes de que las aplicaciones de IoT los reciban [72], [71]. (vii) Confianza: La confianza puede garantizar la seguridad antes mencionada y objetivos de privacidad que se deben lograr durante las interacciones entre diferentes objetos, diferentes capas de IoT y diferentes aplicaciones. Los objetivos de confianza en IoT se pueden dividir en (iv) Repetir ataques (o ataques de frescura): En IoT, el El adversario puede usar un nodo o dispositivo malicioso para transmitir al host de destino con información de identificación legítima, que ha sido recibida por el host de destino, con el fin de 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 9 hacer que el nodo o dispositivo malintencionado obtenga la confianza de IoT [90], [163]. El ataque de reproducción se lanza comúnmente en el proceso de autenticación para destruir la validez de la certificación. Para mitigar el ataque de reproducción, se deben diseñar y desarrollar técnicas (esquemas Los ataques pueden ser generados por esquemas de ataque, incluyendo Ping of Death, TearDrop, UDP fl ood, SYN fl ood, Land Attack, etc. Es necesario desarrollar ataques para proteger los sistemas de IoT [83]. de sellos de tiempo seguros, etc.) en IoT [31]. (v) Ataques de criptoanálisis y ataques de canal lateral: A El ataque de criptoanálisis puede utilizar el texto cifrado obtenido o texto plano para inferir la clave de cifrado que se utiliza en el algoritmo de cifrado [158]. No obstante, la e fi ciencia del ataque de criptoanálisis es baja. Para mejorar la eficiencia, el adversario puede introducir nuevos ataques, a saber, los ataques de canal lateral. Por ejemplo, en el ataque de canal lateral investigado en IoT [138], el adversario podría implementar algunas técnicas en los dispositivos de cifrado en IoT para obtener la clave de cifrado, que se utiliza en IoT para cifrar y descifrar datos. Uno de los ataques de canal lateral típicos es el ataque de tiempo, en el que el adversario puede obtener la clave de cifrado analizando la información de tiempo necesaria para ejecutar el algoritmo de cifrado. Para mitigar el ataque del canal lateral, (ii) Ataques de suplantación: El propósito de los ataques de suplantación es para que el adversario obtenga acceso completo al sistema de IoT y envíe datos maliciosos al sistema [8]. En IoT, los ejemplos de ataques de suplantación de identidad incluyen suplantación de IP [92], suplantación de RFID [89], etc. En un ataque de suplantación de IP, el adversario puede suplantar y registrar la dirección IP válida de otros dispositivos autorizados en IoT, y luego acceder a la Sistema IoT para enviar datos maliciosos con la dirección IP válida obtenida, haciendo que los datos maliciosos parezcan válidos. En un ataque de suplantación de identidad RFID, el adversario puede suplantar y registrar la información de una etiqueta RFID válida y luego enviar datos maliciosos con esta identificación de etiqueta válida al sistema IoT. La gestión segura de la confianza, la identificación y la autenticación pueden ser posibles soluciones para defenderse del ataque de suplantación de identidad [32], [28]. (iii) Ataques por sumideros: En un ataque de sumidero, un comprometido (vi) Escuchas e interferencias: Debido a que la mayor parte de los dispositivo o nodo reclama capacidades excepcionales de energía, Los vicios en IoT se comunicarán a través de redes inalámbricas, la vulnerabilidad computación y comunicación, de modo que más dispositivos o nodos radica en el hecho de que la información entregada en enlaces inalámbricos vecinos seleccionarán el dispositivo o nodo comprometido como el nodo de puede ser escuchada por usuarios no autorizados [164], [42]. Para hacer frente a reenvío en el proceso de enrutamiento de datos debido a las atractivas las escuchas clandestinas, se requieren algoritmos de cifrado seguros y esquemas capacidades [118]. Al hacer esto, el dispositivo o nodo comprometido puede de gestión de claves. El adversario también puede enviar señales o datos de ruido aumentar la cantidad de datos obtenidos antes de que se entreguen en el para interferir con la información entregada en los enlaces inalámbricos. Para sistema de IoT. Tenga en cuenta que un ataque de sumidero no solo puede garantizar la precisión y la entrega oportuna de los datos, se requieren esquemas romper la confidencialidad de los datos entregados, sino que también de filtrado de ruido seguros y efectivos para filtrar los datos de ruido y restaurar puede ser un paso fundamental para lanzar ataques adicionales (ataque los datos originales [91]. DoS, etc.). Para defenderse del ataque del sumidero, es necesario estudiar y (vii) Ataques de privación del sueño: En IoT, la mayoría de los dispositivos o los nodos tienen capacidad de baja potencia. Para extender el ciclo de vida de los dispositivos y nodos, los dispositivos o nodos están programados para seguir una aplicar técnicas tales como protocolos de enrutamiento múltiple seguros [57]. (iv) Ataques de agujeros de gusano: Se puede lanzar un ataque de agujero de gusano rutina de suspensión para reducir el consumo de energía [113], mediante dos dispositivos maliciosos cooperativos o nodos en IoT, en los [8]. No obstante, el ataque de privación del sueño puede romper las que los dos dispositivos maliciosos en diferentes ubicaciones pueden rutinas de sueño programadas y mantener el dispositivo o los nodos intercambiar información de enrutamiento con enlaces privados para lograr despiertos todo el tiempo hasta que se apaguen. Para extender el ciclo una transmisión falsa de un salto entre ellos, incluso si están ubicados lejos de vida de estos dispositivos y nodos, el esquema de recolección de uno del otro [67] . En un ataque de agujero de gusano, debido a que se energía puede ser una posible solución, en la cual los dispositivos y reducen los saltos de reenvío, se entregarán más datos a través de estos nodos pueden recolectar energía del ambiente externo (solar, etc. dos dispositivos o nodos maliciosos. Con acceso a más datos entregados, el [21]). Además, otras técnicas, como el mecanismo de ciclo de trabajo ataque de agujero de gusano puede provocar daños similares al ataque de seguro para mitigar el ataque de privación del sueño, deben sumidero. Para defenderse del ataque de un agujero de gusano, existen estudiarse en IoT. algunas técnicas defensivas posibles. Una técnica consiste en modificar los 2) Capa de red: Como objetivo principal de la red protocolos de enrutamiento para mejorar la seguridad en el proceso de La capa en IoT es transmitir los datos recopilados, los desafíos de seguridad en selección de ruta [26], mientras que otras técnicas implican la esta capa se centran en el impacto de la disponibilidad de los recursos de la red. implementación de hardware seguro (GPS, antena dirigida, etc.). Además, la mayoría de los dispositivos de IoT están conectados a redes de IoT a través de enlaces de comunicación inalámbrica. Por lo tanto, la mayoría de los (v) Ataque del Hombre en el Medio: En un hombre en el medio ataque desafíos de seguridad en esta capa están relacionados con las redes inalámbricas un dispositivo malicioso controlado por el adversario puede ubicarse en IoT. virtualmente entre dos dispositivos de comunicación en IoT [97]. Al robar la (i) Ataques de denegación de servicio (DoS): Los ataques DoS pueden con- información de identificación de los dos dispositivos normales, el dispositivo sume todos los recursos disponibles en IoT atacando los protocolos de malicioso puede ser un dispositivo intermedio para almacenar y reenviar red o bombardeando la red de IoT con tráfico masivo, haciendo que todos los datos, que se comunican entre estos dos dispositivos normales, los servicios de los sistemas de IoT no estén disponibles [84]. El ataque mientras que los dos dispositivos normales no pueden detectar la existencia DoS se considera uno de los ataques más comunes y representa una del dispositivo malicioso, y en su lugar, creen que se comunican categoría de ataque que puede provocar que los servicios de los directamente entre sí. El hombre en el medio del ataque puede violar la sistemas de IoT no estén disponibles. Por lo tanto, DoS confidencialidad, integridad y privacidad. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 10 de datos restringidos en IoT a través del monitoreo, la escucha, la otros desafíos para las aplicaciones de IoT [8], [128], [155]. El manipulación y el control de la comunicación entre los dos dispositivos adversario puede infectar las aplicaciones de IoT con ataques de normales. A diferencia de los ataques de captura de nodos maliciosos que autopropagación maliciosos (gusanos, caballo de Troya, etc.) y luego necesitan manipular físicamente el hardware de los dispositivos, el ataque obtener o manipular datos confidenciales. Es necesario implementar de intermediario puede iniciarse confiando únicamente en los protocolos de un firewall confiable, detección de virus y otros mecanismos comunicación utilizados en las redes de IoT. Los protocolos de defensivos para combatir los ataques de virus / gusanos maliciosos en comunicación seguros y los esquemas de gestión de claves, que pueden las aplicaciones de IoT [111]. garantizar que la identificación y la información clave de los dispositivos (iii) Scripts maliciosos: Los scripts maliciosos representan normales no se filtren al adversario, pueden ser técnicas de defensa scripts que se agregan al software, se modifican en el software y se eficientes para proteger contra el ataque [83], [22]. eliminan del software con el propósito de dañar las funciones del (vi) Ataques de información de enrutamiento: Información de enrutamiento en sistema de IoT [8]. Debido a que todas las aplicaciones de IoT están Las tácticas se centran en los protocolos de enrutamiento en los sistemas conectadas a Internet, el adversario puede engañar fácilmente a los de IoT, en los que el adversario puede manipular y reenviar la información clientes al ejecutar scripts maliciosos (applets de ataque Java, scripts de enrutamiento para crear bucles de ruta en la transmisión de datos de la active-x, etc.) al solicitar servicios a través de Internet. Los scripts red, lo que lleva a la extensión de las rutas de origen y al aumento de maliciosos pueden suponer la filtración de datos confidenciales e finalización del retraso en las redes de IoT [8]. Para defenderse del ataque incluso el cierre completo del sistema. Para defenderse de los scripts de la información de enrutamiento, los protocolos de enrutamiento seguro maliciosos, es necesario implementar en los sistemas de IoT técnicas y la administración de confianza para establecer enlaces seguros entre efectivas de detección de scripts, incluidas las técnicas de honeypot, la dispositivos en IoT y garantizar que la información de identificación y las detección de código estático y la detección de acciones dinámicas. direcciones IP no se filtren al adversario son posibles técnicas que se pueden utilizar. (vii) Ataques de Sybil: En un ataque de Sybil, un dispositivo malicioso, C. Privacidad En general, todos los datos masivos recopilados y utilizados en IoT es decir, un dispositivo Sybil, puede reclamar varias identidades deben pasar por los siguientes tres pasos: (i) recopilación de datos, (ii) legítimas y hacerse pasar por ellas en los sistemas IoT [8], [96], [159]. agregación de datos [130] y (iii) minería y análisis de datos [126], [166 ]. Debido a que un dispositivo Sybil tiene varias identidades legítimas, los En particular, la recopilación de datos se realiza para detectar y datos falsos enviados por el dispositivo Sybil pueden ser fácilmente recopilar los datos de estado de los objetos en IoT, la agregación de aceptados por sus dispositivos vecinos benignos. Además, las rutas datos integra una cantidad de datos relacionados en una información que seleccionan dispositivos sybil como nodos de reenvío pueden completa, y la minería de datos y el análisis extraen el valor potencial considerar que se determinan varias rutas cruzadas diferentes, pero, de la información integral integrada para aplicaciones especiales en de hecho, solo se determina una ruta y todos los datos transmitidos IoT [126]. Aunque la recopilación de datos, la agregación de datos y la deben pasar por el dispositivo sybil, en el que se pueden utilizar minería y análisis de datos pueden proporcionar una serie de servicios interferencias y DoS. Para defenderse de los ataques de Sybil, es a nuestra vida diaria, los problemas de privacidad de los datos en estos necesario desarrollar mecanismos de identificación y autenticación pasos también se plantean en IoT. La privacidad, como un nuevo seguros para los sistemas IoT [32]. desafío en IoT, puede provocar pérdidas de propiedad e incluso (viii) Acceso no autorizado: RFID es una habilitación importante comprometer la seguridad humana [145], [107]. Por ejemplo, en la red tecnología en IoT. No obstante, como una gran cantidad de dispositivos inteligente, si el adversario obtiene los datos privados del consumo de basados en RFID están integrados en IoT, y la mayoría de las etiquetas energía de los clientes, puede inferir el tiempo en que los usuarios RFID carecen de los mecanismos de autenticación adecuados, se puede están en el hogar o fuera del hogar, y realizar robos u otros daños a acceder a las etiquetas RFID y la información almacenada en las etiquetas los usuarios con probabilidad. Por lo tanto, es necesario desarrollar se puede obtener, modificar y eliminar mediante el adversario [8], [60]. Por mecanismos de preservación de la privacidad para garantizar que los lo tanto, los mecanismos de autenticación y acceso de autorización para datos privados no se filtren al adversario en IoT. dispositivos basados en RFID en IoT son un desafío que necesita un mayor desarrollo [56]. 3) Capa de aplicación: El objetivo principal de la aplicación. Según los diferentes pasos del procesamiento de datos, los mecanismos de preservación de la privacidad se pueden dividir en tres categorías: (i) preservación de la privacidad en la recopilación de datos [65], (ii) preservación de la privacidad La capa es para apoyar los servicios solicitados por los usuarios. Por lo en la agregación de datos y (iii) preservación de la privacidad en la minería y tanto, los desafíos en la capa de aplicación se centran en los ataques de análisis de datos [135], [20]. Dado que la privacidad en la recopilación de datos, la software. Aquí, se presentan a continuación varios posibles desafíos en la extracción de datos y el análisis de datos se puede preservar en gran medida capa de aplicación de IoT. mediante varias técnicas (cifrado, administración de claves, etc.), la mayoría de los (i) Ataque de phishing: En los ataques de phishing, el adversario puede obtener los datos confidenciales de los usuarios, como la identificación y las contraseñas, falsificando las credenciales de autenticación de los usuarios a esfuerzos existentes para la preservación de la privacidad en IoT se centran en la privacidad de los datos en la agregación de datos. En la agregación de datos, los datos relevantes podrían procesarse en través de los correos electrónicos infectados y los sitios web de phishing [8], [54]. varias ubicaciones diferentes y, por lo tanto, es difícil lograr la preservación El acceso de autorización seguro y la identificación y autenticación pueden mitigar de la privacidad a través de los mecanismos de cifrado tradicionales. Por lo los ataques de phishing [8]. No obstante, la forma más eficiente es que los tanto, se han desarrollado varios mecanismos de preservación de la propios usuarios estén siempre atentos mientras navegan en línea. Esto se privacidad que se centraron en la agregación de datos y se pueden dividir convierte en un problema ya que la mayoría de los dispositivos en IoT son en las siguientes categorías: (i) preservación de la privacidad basada en el máquinas, que pueden carecer de dicha inteligencia. anonimato [105], (ii) preservación de la privacidad basada en el cifrado [39] (ii) Virus / gusano malicioso: Un virus / gusano malintencionado es un y (iii) privacidad basada en perturbaciones 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 11 conservación [48], [101], [102]. En particular, en la preservación de la privacidad basada en el anonimato, se utilizaron varias técnicas de anonimato relacionadas (anonimato K, diversidad L, cercanía T, etc.) en el proceso de agregación de datos para preservar la privacidad de la información de identificación [106]. Además, las técnicas de análisis del tráfico podrían afectar a los sistemas de comunicación anónimos. [149], [76], [77]. En la preservación de la privacidad basada en cifrado, se utilizaron varias técnicas de cifrado (cifrado homomórfico, mecanismo de compromiso, intercambio de secretos, prueba de conocimiento cero, etc.) en la agregación de datos para asegurar que los datos no sean espiados por adversarios [39]. No obstante, las técnicas de cifrado existentes solo pueden Figura 2. Computación de niebla / borde lograr la confidencialidad en la transmisión de datos y es posible que no funcionen bien en la preservación de la privacidad. En la preservación de la privacidad basada en perturbaciones, se utilizaron técnicas basadas en perturbaciones (personalización de datos, intercambio de datos, inyección de ruido aleatorio, etc.) en la agregación de datos para perturbar los datos brutos, logrando la preservación de la privacidad [48], sin embargo, la utilización de datos podría dificultar la aplicación de esta técnica en el IoT. Debido al gran rendimiento al operar directamente sobre datos sin procesar, los esquemas de preservación de la privacidad basados en perturbaciones son técnicas muy populares utilizadas en IoT. No obstante, la mayor parte de la preservación de la privacidad basada en perturbaciones logra un gran Al realizar el procesamiento y análisis de big data, se debe considerar la naturaleza de los datos de IoT. Hadoop y Hive se pueden usar para manejar big data. No obstante, para los datos recopilados por la aplicación IoT, las bases de datos de documentos NoSQL (Apache CouchDB, etc.) pueden ser adecuadas [33]. Esto se debe a que las bases de datos de documentos NoSQL pueden proporcionar un alto rendimiento y una baja latencia. Además, Apache Kafka es una herramienta de IoT para la intermediación de mensajes intermedios. Se puede utilizar para el procesamiento de secuencias en tiempo real. La seguridad de los macrodatos también se verá afectada por IoT [157]. rendimiento al reducir la utilidad de los datos. Con poca utilidad, es posible que los datos no respalden, o solo parcialmente, los servicios solicitados por las aplicaciones de IoT. Por lo tanto, el diseño de esquemas de preservación de la B. IoT basado en la computación de niebla / borde La computación en la nube es ahora una tecnología madura que se utiliza para privacidad con una gran utilidad de datos sigue siendo un gran desafío para la proporcionar servicios de computación o almacenamiento de datos a través de preservación de la privacidad de los datos en IoT para futuras investigaciones. Internet, y la mayoría de las grandes empresas de TI (Amazon, IBM, Google, etc.) alojan servicios en la nube. La computación en la nube brinda los beneficios de VI. INTEGRACIÓN DE IOT Y FOG /miDGE COMPUTING En esta sección, presentamos cómo integrar IoT con la computación de niebla / borde. A. Resumen La información generada por las cosas requiere big data para recopilar y procesar toda la información que se produce y recopila, y convertirla en algo útil. Los macrodatos requieren el soporte de IoT debido a los desafíos de la detección masiva y los datos de activación compatibles con IoT (red inteligente, transporte inteligente, etc.). Además, los datos recopilados en las aplicaciones de IoT generalmente son datos no estructurados y necesitan más análisis para extraer información útil. IoT y big data pueden funcionar bien entre sí. Un ejemplo del mundo real es UPS (United Parcel Service), que es una de las mayores empresas de transporte del mundo [80]. UPS implementa sensores para recopilar datos (que es la aplicación de IoT) y realizar el análisis de big data para reducir los costos y mejorar la eficiencia de la entrega. flexibilidad, eficiencia y capacidad para almacenar y usar datos. No obstante, cuando se utilice la computación en la nube en IoT, aparecerán nuevos desafíos. En muchas aplicaciones de IoT / CPS, los datos de una gran cantidad de cosas y objetos que abarcan una gran área geográfica deben almacenarse, procesarse y analizarse de manera eficiente. Para llenar la brecha, la computación en la niebla / de borde puede extender la computación en la nube para estar más cerca de las cosas que admite. [121]. En lugar de realizar todos los cálculos en el centro de la nube, la computación en el borde / niebla puede proporcionar servicios de computación y almacenamiento a los dispositivos (nodos) en el borde de la red. Un nodo de computación de niebla / borde puede ser cualquier dispositivo de red con capacidad de almacenamiento, computación y conectividad de red (enrutadores, conmutadores, cámaras de videovigilancia, servidores, etc.), como se muestra en la Figura 2. Estos dispositivos se pueden implementar en cualquier lugar con una conexión de red y recopile los datos de los dispositivos de IoT asociados con las aplicaciones de IoT. Los diferentes tipos de datos de IoT se pueden dirigir al lugar adecuado para un análisis adicional en función de los requisitos de rendimiento. Los datos de alta prioridad que deben abordarse de inmediato se pueden procesar en los nodos de computación de niebla / borde, que son los más cercanos a los dispositivos de IoT que generan los datos. Los datos de baja prioridad, que no son sensibles a los retrasos, pueden dirigirse a A medida que IoT se está convirtiendo en la próxima revolución tecnológica, algunos nodos de agregación para su posterior procesamiento y análisis. afectará a los macrodatos en aspectos de almacenamiento, procesamiento y análisis de datos. En IoT, los flujos continuos de datos afectarán la capacidad de Además de los beneficios que puede aportar la computación de niebla / almacenamiento de datos en varias organizaciones. Se necesitarán centros de borde, existen algunos desafíos para integrar la computación de niebla / datos adicionales para hacer frente a la carga de datos recopilados de las borde con IoT. Un posible desafío es cómo administrar de manera eficiente aplicaciones de IoT. Una posible solución es mover los datos a la nube la infraestructura informática de niebla / borde y asignar los recursos aprovechando la plataforma como servicio (PaaS). Cuando una organización disponibles a los dispositivos de IoT. En cada momento, los dispositivos IoT selecciona una tecnología para pueden solicitar una gran cantidad de servicios, y 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 12 cada nodo de servicio de niebla / borde solo tiene una capacidad de El nodo fog / edge puede mover algunos datos locales a sus nodos vecinos almacenamiento e informática limitada. En este caso, todos los nodos de niebla / para ser procesados y almacenados. Al hacer esto, se pueden proporcionar borde deben administrarse y asignarse de manera óptima para los dispositivos de servicios para sus usuarios finales locales. Esto está relacionado con la IoT (o un conjunto de dispositivos de IoT en un clúster) para proporcionar los asignación de recursos entre los nodos de niebla / borde, que se describirán servicios solicitados de manera eficiente. Otro desafío es cómo administrar de a continuación. 2) Asignación de recursos entre nodos de niebla / borde: Como el manera eficiente los recursos informáticos de niebla / borde. Si bien el desafío anterior se centra en la interfaz entre los nodos de niebla / borde y los servicios arquitectura distribuida de IoT basado en computación de niebla / borde, todos de IoT, este desafío se centra en la gestión de recursos entre los nodos de niebla / los nodos de niebla / borde pueden conectarse entre sí a través de las conexiones borde. de red y compartir sus recursos informáticos y de almacenamiento para brindar Cuando se asignan nodos de niebla / borde para proporcionar servicios, se deben considerar diferentes requisitos, incluida la disponibilidad del servicio, el consumo de energía e incluso los ingresos. Por lo tanto, cómo mapear ópticamente los nodos de servicio de niebla / borde a los dispositivos de IoT para cumplir con los requisitos de las aplicaciones de IoT sigue siendo un tema apremiante. Además, los problemas de seguridad y privacidad (autenticación, control de acceso, detección de intrusiones y gestión de la confianza, etc.) en las infraestructuras informáticas de niebla / borde que se integran con IoT siguen siendo también un desafío [29], [153], [27], [35 ]. Los problemas de seguridad y privacidad pueden mitigarse con las tecnologías de contramedidas mencionadas en la Sección V y, por lo tanto, los desafíos en la asignación de recursos se analizan a continuación. servicio a los usuarios finales. En este escenario, si un nodo de niebla / borde no limitados en un nodo de niebla / borde, es difícil satisfacer totalmente todos los servicios solicitados por los usuarios finales simultáneamente. Para abordar este problema, cada usuario final puede tener una función de satisfacción para evaluar el reso asignado { urces para brindar el servicio solicitado. El La función de satisfacción se puede representar por Iniciar sesión(rmax sus nodos vecinos de niebla / borde, w∑ que tienen recursos sobrantes. Los recursos de repuesto de un nodo de niebla / borde se pueden representar como norte r> rmin (1) donde, R esF el recurso que el nodo de niebla / borde F tiene, y rImax es el recurso máximo que necesita el usuario final I. Por lo tanto, Si R max {S St S general = ∑ r1 + r2 + ... + rnorte sobre todos r1, r2, ..., rn> 0 , donde Sgeneral ′′ menos que 0, nodo de niebla / borde F tiene suficiente se puede denotar como un nodo con pocos recursos. De lo contrario, nodo en la infraestructura de computación de niebla / borde. En la asignación de recursos entre los nodos de niebla / borde, un nodo de niebla / borde con pocos recursos puede no preocuparse por qué nodo de recursos lo ayuda a proporcionar servicios informáticos, y un nodo rico en recursos no se preocupa por los datos que procesa. Lo costo mínimo (retraso mínimo, etc.) en la niebla / borde general Objetivo. ∀F ∈ N, S (2) ∀ ∈ N, gramo ∀ ∀L LFF I · S I(r I ) } yo =1 {pag 6 R =1 es la satisfacción general es el recurso que tiene un nodo de niebla / borde, (3) de todos los usuarios finales, R rI es el recurso asignado para usuarios finales I, y pagI es el nivel de prioridad para el usuarioI final. Basado en las ecuaciones (2) y (3), un nodo de niebla / borde puede asignar sus recursos a todos los dispositivos finales mientras logra la máxima satisfacción general. En un IoT basado en computación de niebla / borde, se conectan varios nodos de niebla / borde, si un nodo de niebla / borde no tiene suficientes recursos para proporcionar los servicios solicitados de los usuarios finales cercanos mientras que sus nodos vecinos tienen recursos de repuesto, el , donde St min Co St satisfacción de todos } objetivo del min- infraestructura informática. Tomando el norte pag1 + pag2 + ... + pagnorte F repuesto es recursos y necesita ayuda de los nodos vecinos, y el nodo de niebla / borde finales en general, que se pueden representar como Oobjetivo . (4) yo =1 inmenso retraso como ejemplo, tenemos , donde S es la función de satisfacción, r es el asignado recursos, y rmax es el recurso máximo, que se requiere para brindar el servicio solicitado. Con esta función de satisfacción, el principal objetivo de El nodo de niebla / borde es maximizar los usuarios rmax , I RFrepuesto = RF - único que les importa a todos los nodos de niebla / borde es lograr el 0 6 r <rmin, + 1), prioridad bajo para ser procesados en niebla / borde, y el nodo se puede denotar como un nodo rico en recursos Nodo: Debido a que los recursos de computación y almacenamiento están S (r) = nodo de niebla / borde puede mover algunos servicios solicitados con un nivel de de niebla / bordeF tiene recursos adicionales para ayudar a otros nodos de 1) Asignación de recursos entre dispositivos finales y Fog / Edge Iniciar sesión(r + 1), tiene suficientes recursos para proporcionar los servicios solicitados locales, el gramo ∈ L, Rfg gramo ∈ L, gramo Costotodos todos ∑ =· 1 2 ∑ (|Rfg repuesto | · Costofg ) Lfg∈L F Rfirepuesto ≤ Rrepuesto en ∈∑ F jN ∈gramo Rjgrepuesto = Rgramorepuesto (5) repuesto = -Rrepuesto novia |Rfgrepuesto | ≤Contraints fg es el costo total, Costofg es el costo de entregar datos en el enlace Lfg entre niebla / nodo de borde F y g, NF es el conjunto de nodos vecinos de niebla / nodo de borde F, jg Rrepuesto son los datos movidos desde el nodo niebla / borde j al nodo gramo, y Contraintsjg son las limitaciones del enlace Lfgancho de banda, etc.). Con base en esta formalización, la asignación de recursos entre Se pueden realizar nodos de niebla / borde con el costo mínimo en infraestructura de computación de niebla / borde. VII. APLICACIONES A continuación, se presentan varias aplicaciones, incluida la red inteligente, el transporte inteligente y las ciudades inteligentes. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 13 para demostrar cómo se implementa el IoT basado en computación de entre sí a través de redes inalámbricas [58], [61]. Los vehículos inteligentes borde / niebla en aplicaciones del mundo real. pueden percibir y compartir de manera eficiente los datos del tráfico y programar los viajes de los conductores con gran eficiencia, confiabilidad y A. Red inteligente Al integrar IoT y CPS, la red inteligente se ha desarrollado para reemplazar la red eléctrica tradicional para proporcionar un servicio de energía confiable y eficiente a los consumidores [1]. En el cinturón inteligente, se introducen generadores de energía distribuida para mejorar la utilización de los recursos energéticos distribuidos, se introducen vehículos eléctricos para mejorar la capacidad de almacenamiento de energía. y reducir la emisión de CO2, y se introducen medidores inteligentes y redes de comunicación bidireccionales para lograr las interacciones entre clientes y proveedores de servicios públicos. Con estas técnicas, la red inteligente puede lograr una gran confiabilidad, eficiencia, seguridad e interactividad [72], [71]. Al integrarse con IoT, se puede implementar una gran cantidad de medidores inteligentes en casas y edificios conectados en redes de comunicación de redes inteligentes [75]. Los medidores inteligentes pueden monitorear la generación, el almacenamiento y el consumo de energía, y pueden interactuar con los proveedores de servicios públicos para reportar información sobre la demanda de energía de los clientes y recibir precios de la electricidad en tiempo real para los clientes [71], [161]. Con la ayuda de la infraestructura de computación de niebla / borde, la gran cantidad de datos recopilados de los medidores inteligentes se pueden almacenar y procesar para que se puedan respaldar las operaciones efectivas de la red inteligente. Con la información de interacción, los proveedores de servicios públicos pueden optimizar el despacho de energía de la red y los clientes pueden optimizar su consumo de energía, lo que resulta en la mejora de la utilización de recursos y la reducción de costos. Por último, debido a que una gran cantidad de medidores inteligentes se implementan en la red inteligente y se comunican entre sí a través de enlaces de comunicación inalámbricos y se procesan en la infraestructura de computación de niebla / borde, los adversarios pueden capturar fácilmente estos medidores inteligentes, nodos en niebla / infraestructura informática de punta, y obtener o modificar los datos recopilados [72], [143]. La confidencialidad y la privacidad de la información sobre el consumo de energía pueden estar disponibles para los adversarios. Con los datos modificados, los proveedores de servicios públicos pueden estimar incorrectamente el suministro y la demanda de energía de la red y pueden retroalimentar decisiones de despacho de energía erróneas, lo que seguridad. En el pasado reciente, se han diseñado y probado vehículos inteligentes (el automóvil autónomo de Google, etc.). Estos vehículos inteligentes pueden detectar objetos a su alrededor y gestionar la velocidad de forma segura durante el viaje sin la intervención de los conductores [3]. En el sistema de transporte inteligente, cada vehículo inteligente se implementa con una serie de unidades de control electrónico (ECU) para monitorear y controlar los subsistemas en los vehículos. Estas ECU están organizadas como una red interna para compartir los datos recopilados dentro del vehículo [122]. Además, cada vehículo inteligente se implementa con interfaces de comunicación para conectarse a la red exterior. Con estas interfaces de comunicación, los vehículos pueden realizar la comunicación de vehículo a vehículo (V2V) y la comunicación de vehículo a infraestructura (V2I) [58]. De esta manera, todos los vehículos pueden conectarse al sistema de transporte inteligente, es decir, la red vehicular, intercambiar y compartir datos masivos del estado actual del tráfico y, en última instancia, ofrecer los viajes más e fi cientes y seguros a los clientes. Debido a que todos los datos sobre el estado del tráfico son compartidos por las redes vehiculares, el adversario puede inmiscuirse en el sistema y controlar las ECU en los vehículos lanzando ataques maliciosos contra las redes de vehículos y los nodos de computación de niebla / borde en la infraestructura de IoT basada en computación de niebla / borde, compartiendo información engañosa. - datos sobre el estado del tráfico con otros vehículos a través de interfaces de comunicación desplegadas en el vehículo comprometido [141], [12]. En este caso, el adversario puede comprometer la confidencialidad, la integridad y la privacidad de los datos del estado del tráfico, y se pueden causar daños graves al sistema de transporte (aumento del número de carreteras congestionadas, aumento del tiempo dedicado a completar los viajes, etc.) . Por lo tanto, para implementar un sistema de transporte inteligente eficiente y seguro, genera un desequilibrio en el suministro y la demanda de energía en la red e incluso provoca cortes a gran escala [72]. Además, los componentes de función clave en la red inteligente se pueden interrumpir. Los ejemplos incluyen estimación de estado [140], [142], enrutamiento de energía [70], [73], precio de la energía [146], [71], [162], fl ujo de energía óptimo [141], etc. Por lo tanto, mecanismos de seguridad eficientes que pueden preservar la privacidad e integridad de los datos en los procesos de recopilación y transmisión de datos necesitan ser desarrollados para la red inteligente [150], [147]. B. Transporte inteligente El transporte inteligente, también conocido como sistemas de C. Ciudades inteligentes Las ciudades inteligentes pueden considerarse un paradigma complejo de IoT, cuyo objetivo es gestionar los asuntos públicos mediante la introducción de soluciones de tecnología de la información y la comunicación (TIC) [156]. Las ciudades inteligentes pueden utilizar los recursos públicos de manera más eficiente, lo que resulta en la mejora de la calidad de los servicios prestados a los usuarios y la reducción de los costos operativos para los administradores públicos [156], [53]. Por ejemplo, una implementación práctica de ciudades inteligentes, a saberCiudad inteligente de Padua, se ha realizado en la ciudad de Padua en Italia, que puede seleccionar soluciones de TIC y datos abiertos para los administradores públicos lo antes posible para lograr el mejor uso de los recursos transporte inteligente (ITS), es otra aplicación típica basada en IoT-CPS, públicos [24], en la que la gestión del transporte inteligente, el sistema de control, [19]. las redes de comunicación y las técnicas de computación se integran Las ciudades inteligentes, como una aplicación compleja de CPS / IoT, para hacer que los sistemas de transporte sean confiables, eficientes. - pueden constar de varias sub-aplicaciones o servicios [156], [85], que ciente y seguro [74]. En el sistema de transporte inteligente, se incluyen el cinturón inteligente, el transporte inteligente, la salud incluyen y conectan una gran cantidad de vehículos inteligentes estructural de los edificios, la gestión de residuos, la vigilancia ambiental, 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 14 salud inteligente, iluminación inteligente, etc. Todas estas sub-aplicaciones, o servicios, deben estar respaldados por una infraestructura de red de comunicación unificada, o las redes de comunicación diseñadas para estas sub-aplicaciones o servicios deben estar interconectadas para establecer una red heterogénea interconectada a gran escala para aplicaciones IoT / CPS, con el objetivo de lograr el mejor uso de los recursos públicos en las ciudades. Para habilitar ciudades inteligentes efectivas, todas las tecnologías habilitadoras discutidas en la Sección IV y los temas de seguridad y privacidad discutidos en la Sección V deben investigarse e integrarse cuidadosamente. Además, el IoT basado en la informática de niebla / borde puede permitir sub-aplicaciones y servicios eficientes en ciudades inteligentes. 30 (7): 1655–1695, mayo de 2007. [14] J. Belissent. Ser inteligente con las ciudades inteligentes: las nuevas oportunidades requieren nuevos modelos de negocio. Informe técnico, Forrester Research, noviembre de 2010. VIII. CONCLUSIÓN En este documento, se ha presentado una revisión exhaustiva de IoT, incluidas las arquitecturas, las tecnologías habilitadoras y los problemas de seguridad y privacidad, así como la integración de la computación de niebla / borde e IoT para admitir diversas aplicaciones. En particular, la relación y la diferencia entre IoT y CPS se han aclarado desde el principio. Se han discutido posibles arquitecturas para IoT, incluida la arquitectura tradicional de tres capas y la arquitectura de cuatro capas basada en SoA. Sobre la base de la arquitectura de IoT basada en SoA, se han detallado las tecnologías habilitadoras en capas (capa de percepción, capa de red y capa de servicio), respectivamente. Además, para asegurar la IoT, se han presentado posibles problemas de seguridad y privacidad que podrían afectar la eficacia de la IoT y sus posibles soluciones. Para investigar el IoT basado en la informática de niebla / borde, Se ha discutido la relación entre IoT y la computación de niebla / borde y temas relacionados. Además, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y las ciudades inteligentes, para mostrar cómo se implementa el IoT basado en la computación de niebla / borde en aplicaciones del mundo real. El objetivo principal de esta encuesta es proporcionar una comprensión clara, completa y profunda de IoT y su integración con la computación de niebla / borde, delineando la amplitud de temas que implica IoT y destacando áreas que permanecen sin resolver, en un esfuerzo por promover aún más el desarrollo de IoT. se presentan para mostrar cómo se implementa el IoT basado en computación de borde / niebla en aplicaciones del mundo real. El objetivo principal de esta encuesta es proporcionar una comprensión clara, completa y profunda de IoT y su integración con la computación de niebla / borde, delineando la amplitud de temas que implica IoT y destacando áreas que permanecen sin resolver, en un esfuerzo por promover aún más el desarrollo de IoT. se presentan para mostrar cómo se implementa el IoT basado en computación de borde / niebla en aplicaciones del mundo real. El objetivo principal de esta encuesta es proporcionar una comprensión clara, completa y profunda de IoT y su integración con la computación de niebla / borde, delineando la amplitud de temas que implica IoT y destacando áreas que permanecen sin resolver, en un esfuerzo por promover aún más el desarrollo de IoT. [1] http://www.nist.gov/smartgrid/nistandsmartgrid.cfm. // fosstrak.github.io/. [3] Coche autónomo de Google. [15] MV Bharathi, RC Tanguturi, C. Jayakumar y K. Selvamani. Ataque de captura de nodos en una red de sensores inalámbricos: una encuesta. EnProc. de 2012 IEEE International Conference on Computational Intelligence Computing Research (ICCIC),Diciembre 2012. [16] F. Bonomi, R. Milito, J. Zhu y S. Addepalli. La computación en la niebla y su papel en la Internet de las cosas. EnProc. de la Primera Edición del Taller de MCC sobre Computación Móvil en la Nube,Agosto 2012. [17] C. Bormann, AP Castellani y Z. Shelby. Coap: un protocolo de aplicación para miles de millones de pequeños nodos de Internet.Computación por Internet IEEE, 16 (2): 62–67, marzo de 2012. [18] A. Botta, W. de Donato, V. Persico y A. Pescap. Sobre la integración de la computación en la nube y el internet de las cosas. EnProc. de la Conferencia Internacional de 2014 sobre la futura Internet de las cosas y la nube (FiCloud), Agosto de 2014. [19] N. Bressan, L. Bazzaco, N. Bui, P. Casari, L. Vangelista y M. Zorzi. El despliegue de un sistema de monitorización inteligente utilizando redes inalámbricas de sensores y actuadores. EnProc. de 2010 Primera Conferencia Internacional IEEE sobre Comunicaciones de Redes Inteligentes (SmartGridComm),octubre 2010. [20] Z. Cai, Z. He, X. Guan e Y. Li. Saneamiento colectivo de datos para prevenir ataques de inferencia de información sensible en redes sociales. Transacciones IEEE sobre computación confiable y segura, 2017. [21] A. Cammarano, C. Petrioli y D. Spenza. Pro-energía: un modelo novedoso de predicción de energía para redes de sensores inalámbricos de captación de energía solar y eólica. EnProc. de 2012 IEEE 9th International Conference on Mobile Ad-Hoc and Sensor Systems (MASS),Octubre 2012. [22] S. Capkun, L. Buttyan y JP Hubaux. Gestión autoorganizada de claves públicas para redes móviles ad hoc.Transacciones IEEE sobre informática móvil, 2 (1): 52–64, enero de 2003. [23] AA Cardenas, S. Amin y S. Sastry. Control seguro: hacia sistemas ciberfísicos sobrevivibles. EnProc. de la 28a Conferencia Internacional de Talleres de Sistemas de Computación Distribuida,Junio de 2008. [24] P. Casari, AP Castellani, A. Cenedese, C. Lora, M. Rossi, L. Schenato y M. Zorzi. Las redes de sensores inalámbricos para el proyecto de inteligencia ambiental en toda la ciudad (Wise-Wai).Sensores 9 (6): 4056, mayo de 2009. REFERENCIAS [2] Fosstrak: plataforma de software r fi d de código abierto. [9] AP Athreya y P. Tague. Autoorganización en red en el Internet de las cosas. EnProc. de 2013 IEEE International Conference on Sensing, Communications and Networking (SECON),Junio del 2013. [10] L. Atzori, A. Iera y G. Morabito. Internet de las cosas: una encuesta. Red de computadoras, 54 (15): 2787–2805, octubre de 2010. [11] L. Atzori, A. Iera, G. Morabito y M. Nitti. El internet social de las cosas (siot) cuando las redes sociales se encuentran con el internet de las cosas: concepto, arquitectura y caracterización de redes.Red de computadoras, 56 (16): 3594-3608, noviembre de 2012. [12] S. Azadegan, W. Yu, H. Liu, A. Sistani y S. Acharya. Nuevos enfoques anticonceptivos para teléfonos inteligentes. EnProc. de 2012 45th Hawaii International Conference on System Science (HICSS),2012. [13] P. Baronti, P. Pillai, VWC Chook, S. Chessa, A. Gotta y YF Hu. Redes de sensores inalámbricas: una encuesta sobre el estado del arte y los estándares 802.15.4 y zigbee.Comunicaciones por computadora, Disponible: https: En http://www.google.com/ selfdrivingcar / cómo/ . [4] Estándar Ieee para redes de área local y metropolitana: descripción general y arquitectura. IEEE Std 802-2001 (revisión de IEEE Std 802-1990), páginas 1–48, febrero de 2002. [5] SH Ahmed, G. Kim y D. Kim. Sistema ciberfísico: Arquitectura, aplicaciones y retos de investigación. EnProc. de los Días Inalámbricos IFIP (WD) de 2013, Noviembre de 2013. [6] IF Akyildiz, W. Su, Y. Sankarasubramaniam y E. Cayirci. Una encuesta sobre redes de sensores.Revista de comunicaciones IEEE, 40 (8): 102-114, agosto de 2002. [7] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari y M. Ayyash. Internet de las cosas: una encuesta sobre tecnologías, protocolos y aplicaciones habilitantes.Tutoriales de encuestas de comunicaciones de IEEE, 17 (4): 2347–2376, cuarto trimestre de 2015. [8] I. Andrea, C. Chrysostomou y G. Hadjichristo fi. Internet de las cosas: vulnerabilidades y desafíos de seguridad. EnProc. de 2015 IEEE Simposio sobre Computación y Comunicación (ISCC), Julio de 2015. [25] MA Chaqfeh y N. Mohamed. Desafíos en las soluciones de middleware para Internet de las cosas. EnProc. de 2012 Conferencia Internacional sobre Tecnologías y Sistemas de Colaboración (CTS),Mayo de 2012. [26] Reino Unido Chaurasia y V. Singh. Maodv: protocolo aodv de detección de agujeros de gusano modificado. EnProc. de 2013 Sexta Conferencia Internacional de Computación Contemporánea (IC3),Agosto 2013. [27] F. Chen, T. Xiang, X. Fu y W. Yu. Búsqueda de archivos verificables diferenciada por el usuario en la nube.Transacciones IEEE sobre servicios informáticos, 2017. [28] IR Chen, J. Guo y F. Bao. Gestión de confianza para la composición de servicios en sistemas iot basados en soa. EnProc. de 2014 IEEE Wireless Communications and Networking Conference (WCNC),Abril de 2014. [29] Z. Chen, G. Xu, V. Mahalingam, L. Ge, J. Nguyen, W. Yu y C. Lu. Un sistema de detección de amenazas y monitoreo de red basado en computación en la nube para infraestructuras críticas.Investigación de Big Data, 3: 10-23, 2016. [30] S. Cheshire y M. Krochmal. Descubrimiento de servicios basado en DNS. febrero 2013. [31] CH Cho, KH Do, JW Kim y MS Jun. Diseño de un protocolo de autenticación mutua RFID con marca de tiempo. EnProc. de la Cuarta Conferencia Internacional sobre Ciencias de la Computación y Tecnología de la Información de Convergencia (ICCIT),Noviembre de 2009. [32] MC Chuang y JF Lee. Equipo: mecanismo de autenticación de confianza extendida para redes ad hoc vehiculares.Revista de sistemas IEEE, 8 (3): 749–758, septiembre de 2014. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 15 [33] C. Doukas y F. Antonelli. Redactar: Creación de aplicaciones móviles inteligentes y sensibles al contexto utilizando tecnologías iot. EnProc. del 5to Simposio de Redes e Infraestructura de Información Global IEEE,octubre 2013. [34] X. Du, Y. Xiao, M. Guizani y HH Chen. Un esquema de gestión de claves eficaz para redes de sensores heterogéneas.Redes Ad Hoc, 5 (1): 24–34, 2007. [56] B.-Z. Jing, DS Yeung, WWY Ng, H.-L. Ding, D.-L. Wu, Q.-C. Wang y J.-C. Li. Autorización de acceso a RF mediante reconocimiento facial. EnProc. de la Conferencia Internacional sobre Aprendizaje Automático y Cibernética de 2009,volumen 1, julio de 2009. [57] G. Kalnoor y J. Agarkhed. Enrutamiento multitrayecto basado en Qos para la detección de intrusiones de ataques por sumideros en redes de sensores inalámbricos. EnProc. de la Conferencia Internacional de Tecnología de Circuitos, Energía y Computación de 2016 [35] X. Fu, Z. Ling, W. Yu y J. Luo. Investigaciones de la escena del crimen cibernético (c2si) a través de la computación en la nube. EnProc. del 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops (ICDCSW),2010. [36] K. Gama, L. Touseau y D. Donsez. Combinando tecnologías de servicio heterogéneas para construir un middleware de Internet de las cosas. Comunicaciones por computadora, 35 (4): 405–417, febrero de 2012. [37] G. Gan, Z. Lu y J. Jiang. Análisis de seguridad de Internet de las cosas. En Proc. de 2011 Conferencia Internacional sobre Tecnología y Aplicaciones de Internet (iTAP),Agosto de 2011. [38] W. Gao, J. Nguyen, W. Yu, C. Lu y D. Ku. Evaluación del rendimiento del protocolo de aplicación restringido (coap) en manet mediante emulación. En Proc. de la Conferencia Internacional de Sistemas Confiable y convergente de ACM (RACS),2016. [39] J. Girao, D. Westhoff y M. Schneider. Cda: datos ocultos agregación para el tráfico de multidifusión inversa en redes de sensores inalámbricos. EnProc. de la Conferencia Internacional de Comunicaciones (ICC) de IEEE, volumen 5, mayo de 2005. [40] R. Godfrey y R. Jeyaraman. Cola de mensajes avanzada de Oasis protocolo (amqp). Octubre 2012. [41] C. Gómez y J. Paradells. Redes inalámbricas de domótica: un estudio de arquitecturas y tecnologías.Revista de comunicaciones IEEE, 48 (6): 92–101, junio de 2010. [42] G. Gómez, FJ López-Martínez, D. Morales-Jiménez y MR McKay. Sobre la equivalencia entre interferencia y escuchas ilegales en las comunicaciones inalámbricas.Transacciones IEEE sobre tecnología vehicular, 64 (12): 5935–5940, diciembre de 2015. [43] A. Gómez-Goiri y D. López-de Ipiña. Un middleware distribuido semántico triple basado en el espacio para Internet de las cosas. EnProc. de 2010 Congreso Internacional de Ingeniería Web. Springer, julio de 2010. [44] Grupo OM. Especificación del servicio de distribución de datos. Enero de 2007. [45] D. Guinard, V. Trifa, S. Karnouskos, P. Spiess y D. Savio. Interactuar con el Internet de las cosas basado en soa: descubrimiento, consulta, selección y aprovisionamiento bajo demanda de servicios web.Transacciones IEEE sobre servicios informáticos, 3 (3): 223–235, julio de 2010. [46] S. Hadim y N. Mohamed. Middleware: desafíos y enfoques de middleware para redes de sensores inalámbricos.Sistemas distribuidos IEEE en línea, 7 (3): 1–1, marzo de 2006. [47] C. Han, JM Jornet, E. Fadel e IF Akyildiz. Un módulo de comunicación entre capas para Internet de las cosas.Red de computadoras, 57 (3): 622–633, febrero de 2013. [48] W. He, X. Liu, H. Nguyen, K. Nahrstedt y T. Abdelzaher. Pda: agregación de datos que preserva la privacidad en redes de sensores inalámbricos. En Proc. de la 26a Conferencia Internacional IEEE sobre Comunicaciones por Computadora (INFOCOM),Mayo de 2007. [49] X. He. La aplicación de código de barras bidimensional en la gestión de libros. En Proc. de la Conferencia Internacional de 2010 sobre Sistemas de Información Web y Minería (WISM),volumen 1, octubre de 2010. [50] RG Helps y SJ Pack. Conceptos de sistemas ciberfísicos para estudiantes de informática. EnProc. de la 14a Conferencia Anual ACM SIGITE sobre Educación en Tecnología de la Información,SIGITE '13, Nueva York, NY, EE.UU., octubre de 2013. ACM. [51] D. ika, M. Dragani y Z. ipu. Sensor inalámbrico activo con chip de identificación por radiofrecuencia. EnProc. de las Actas de 2012 de la 35a Convención Internacional,Mayo de 2012. [52] E. Ilie-Zudor, Z. Kemény, F. van Blommestein, L. Monostori y A. van der Meulen. Documento de estudio: estudio de las aplicaciones y los requisitos de los sistemas de identificación únicos y las técnicas de investigación. Informática e Ingeniería Industrial, 62 (3): 227–252, abril de 2011. [53] W. ¿está invirtiendo en comunicaciones máquina a máquina? Proc. de la 24ª conferencia regional europea de la sociedad internacional de telecomunicaciones. Octubre 2013. [54] TN Jagatic, NA Johnson, M. Jakobsson y F. Menczer. Phishing social. Comunicaciones de la ACM, 50 (10): 94–100, octubre de 2007. [55] AJ Jara, P. Martinez-Julia y A. Skarmeta. Dns y dns-sd de multidifusión livianos (lmdns-sd): descubrimiento de servicios y recursos basado en Ipv6 para la web de las cosas. EnProc. de 2012 Sexta Conferencia Internacional sobre Servicios Innovadores de Internet y Móviles en Computación Ubicua (IMIS),Julio de 2012. (ICCPCT),Marzo de 2016. [58] M. Khanjary y S. Hashemi. Sistemas de orientación en ruta: revisión y clasificación. EnProc. de 2012 VI Conferencia Euroamericana de Telemática y Sistemas de Información (EATIS),Mayo de 2012. [59] AN Kim, F. Hekland, S. Petersen y P. Doyle. Cuando hart se vuelve inalámbrico: comprensión e implementación del estándar wirelesshart. En Proc. de 2008 IEEE International Conference on Emerging Technologies and Factory Automation,Septiembre de 2008. [60] DS Kim, T. h. Shin y JS Park. Control de acceso y autorización para seguridad de rfi d multidominio usando saml y xacml. EnProc. de 2006 International Conference on Computational Intelligence and Security,volumen 2, noviembre de 2006. [61] R. Kim, H. Lim y B. Krishnamachari. Difusión de datos basada en la captación previa en sistemas de nube para vehículos.Transacciones IEEE sobre tecnología vehicular (TVT), PP (99): 1–1, enero de 2015. [62] DM Klaus Finkenzeller. Manual de RFID: Fundamentos y aplicaciones en tarjetas inteligentes sin contacto, identificación por radiofrecuencia y comunicación de campo cercano. Wiley, tercera edición, agosto de 2010. [63] W. Kluge, F. Poegel, H. Roller, M. Lange, T. Ferchland, L. Dathe y D. Eggert. Un transceptor de 2,4 ghz totalmente integrado compatible con ieee 802.15.4 para aplicaciones comerciales de zigbee.Revista IEEE de circuitos de estado sólido, 41 (12): 2767–2775, diciembre de 2006. [64] S. Lahiri. Libro de consulta de RFID. Prensa de IBM, 2005. [65] ND Lane, E. Miluzzo, H. Lu, D. Peebles, T. Choudhury y AT Campbell. Una encuesta sobre la detección de teléfonos móviles.Revista de comunicaciones IEEE, 48 (9): 140–150, septiembre de 2010. [66] TN Le, W. Yu, X. Bai y D. Xuan. Una tabla hash geográfica dinámica para el almacenamiento centrado en datos en redes de sensores. EnProc. of Proceedings of IEEE International Conference on Computing, Networking and Communications (WCNC),2007. [67] P. Lee, A. Clark, L. Bushnell y R. Poovendran. Un marco de pasividad para modelar y mitigar los ataques de agujeros de gusano en sistemas de control en red.Transacciones IEEE sobre control automático, 59 (12): 3224–3237, diciembre de 2014. [68] M. Leo, F. Battisti, M. Carli y A. Neri. Un enfoque de arquitectura federada para la seguridad de Internet de las cosas. EnProc. de la Conferencia Euro Med Telco (EMTC) de 2014,Noviembre de 2014. [69] J. Lin, X. Yang, W. Yu y X. Fu. Hacia un filtrado en ruta eficaz contra datos falsos inyectados en redes de sensores inalámbricos. En Proc. de la Conferencia Global de Telecomunicaciones de IEEE (GLOBECOM), Diciembre de 2011. [70] J. Lin, W. Yu, D. Griffith, X. Yang, G. Xu y C. Lu. Sobre protocolos de enrutamiento de energía distribuida en la red inteligente.Lee R. (eds) Ingeniería de software, inteligencia artificial, redes y computación paralela / distribuida. Estudios en Inteligencia Computacional,492, 2013. [71] J. Lin, W. Yu y X. Yang. Hacia precios de la electricidad en varios pasos en los mercados de electricidad de redes inteligentes.Transacciones IEEE en sistemas paralelos y distribuidos, 27 (1): 286–302, enero de 2016. [72] J. Lin, W. Yu, X. Yang, G. Xu y W. Zhao. Sobre ataques de inyección de datos falsos contra el enrutamiento de energía distribuida en redes inteligentes. EnProc. de la Tercera Conferencia Internacional IEEE / ACM de 2012 sobre Sistemas Ciberfísicos (ICCPS),Abril de 2012. [73] J. Lin, W. Yu, X. Yang, G. Xu y W. Zhao. Sobre ataques de inyección de datos falsos contra el enrutamiento de energía distribuida en redes inteligentes. EnProc. de la 3a Conferencia Internacional ACM / IEEE sobre Sistemas Ciberfísicos (ICCPS), páginas 183–192, 2012. [74] J. Lin, W. Yu, X. Yang, Q. Yang, X. Fu y W. Zhao. Un novedoso esquema de guía de ruta en tiempo real para decisiones dinámicas en ruta en sistemas de transporte inteligentes. EnProc. de 2015 IEEE 35th International Conference on Distributed Computing Systems (ICDCS),Junio de 2015. [75] MB Line, IA Tndel y MG Jaatun. Desafíos de seguridad cibernética en redes inteligentes. EnProc. de 2011 2a Conferencia y Exposición Internacional IEEE PES sobre Tecnologías Innovadoras de Redes Inteligentes (ISGT Europe), Diciembre de 2011. [76] Z. Ling, J. Luo, W. Yu, X. Fu, D. Xuan y W. Jia. Un nuevo ataque basado en contador de células contra tor. EnProc. de la 16a Conferencia de la ACM sobre seguridad informática y de las comunicaciones (CCS),2009. [77] Z. Ling, J. Luo, W. Yu, X. Fu, D. Xuan y W. Jia. Un nuevo ataque basado en conteo de células contra tor.Transacciones IEEE / ACM en redes (ToN), 20 (4): 1245-1261, 2012. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas dieciséis [78] H. Liu, S. Hua, X. Zhuo, D. Chen y X. Cheng. Compartición cooperativa del espectro de múltiples usuarios primarios y múltiples usuarios secundarios. Comunicaciones y redes digitales, 2 (4): 191-195, 2016. [79] Y. Liu y G. Zhou. Tecnologías y aplicaciones clave de internet de las cosas. En Proc. de 2012 Quinta Conferencia Internacional sobre Tecnología y Automatización de Computación Inteligente (ICICTA),Enero de 2012. [80] S. Lohr. La era de los macrodatos.New York Times, 11 de febrero de 2012. [81] P. López, D. Fernández, AJ Jara y AF Skarmeta. Estudio de tecnologías de Internet de las cosas para entornos clínicos. EnProc. de 2013 27th International Conference on Advanced Information Networking and Applications Workshops (WAINA),Marzo de 2013. [82] T. Luckenbach, P. Gober, S. Arbanowski, A. Kotsopoulos y K. Kim. Tinyrest: un protocolo para integrar redes de sensores en Internet. En Proc. de 2005 Real-World Wireless Sensor Networks (REALWSN),junio 2005. [83] SU Maheswari, NS Usha, EAM Anita y KR Devi. Un nuevo y robusto protocolo de enrutamiento desarrollado para evitar dos ataques en wsn. EnProc. de la Conferencia Internacional de 2016 sobre Comunicación de Información y Sistemas Embebidos (ICICES),Febrero de 2016. [84] R. Mahmoud, T. Yousuf, F. Aloul e I. Zualkernan. Seguridad de Internet de las cosas (iot): estado actual, desafíos y medidas prospectivas. En Proc. de 2015 10th International Conference for Internet Technology and Secured Transactions (ICITST),Diciembre de 2015. cal, Electrónica, Señales, Comunicación y Optimización (EESCO), Enero de 2015. [101] A. Pingley, W. Yu, N. Zhang, X. Fu y W. Zhao. Cap: Un sistema de protección de la privacidad consciente del contexto para servicios basados en la ubicación. En Proc. de la Conferencia Internacional IEEE sobre Sistemas de Computación Distribuida (ICDCS),2009. [102] A. Pingley, W. Yu, N. Zhang, X. Fu y W. Zhao. Un esquema sensible al contexto para servicios basados en la ubicación que preservan la privacidad. Computadora Redes, 56 (11): 2551–2568, 2012. [103] R. Prodan y S. Ostermann. Una encuesta y taxonomía de la infraestructura como servicio y los proveedores de alojamiento web en la nube. EnProc. de 2009 10th IEEE / ACM International Conference on Grid Computing,octubre 2009. [104] Q. Pu, G. Ananthanarayanan, P. Bodik, S. Kandula, PBA Akella e I. Stoica. Análisis de datos distribuidos geográficamente de baja latencia. En Procedimiento de ACM SIGCOMM 2015. ACM, Augest 2015. [105] KPN Puttaswamy, R. Bhagwan y VN Padmanabhan. Anonimato: privacidad e integridad que preserva la agregación de datos. EnProc. de la XI Conferencia Internacional de Middleware de ACM / IFIP / USENIX, Middleware '10, Berlín, Heidelberg, diciembre de 2010. Springer-Verlag. [106] F. Qiu, F. Wu y G. Chen. Privacidad y preservación de la calidad agregación de datos multimedia para sistemas de detección participativos.Transacciones IEEE sobre informática móvil, 14 (6): 1287-1300, junio de 2015. [85] S. Mallapuram, N. Ngwum, F. Yuan, C. Lu y W. Yu. Ciudad inteligente: lo último en tecnología, conjuntos de datos y plataformas de evaluación. EnProc. de la 16a Conferencia Internacional IEEE / ACIS sobre Informática y Ciencias de la Información (ICIS),2017. [107] X. Ren, X. Yang, J. Lin, Q. Yang y W. Yu. Sobre la ampliación de los esquemas de [86] LD Mello y LT Kubota. Revisión del uso de biosensores como herramientas analíticas en las industrias de alimentos y bebidas.Química de Alimentos, 77 (2): 237 - 256, 2002. [87] D. Miorandi, S. Sicari, F. De Pellegrini e I. Chlamtac. Internet de las Cosas. Redes Ad Hoc, 10 (7): 1497-1516, septiembre de 2012. [88] MH Miraz, M. Ali, PS Excell y R. Picking. Una reseña sobre internet de las cosas (iot), internet de todo (ioe) e internet de las nanocosas (iont). EnProc. de 2015 Tecnologías y aplicaciones de Internet (ITA), [108] D. Romero, G. Hermosillo, A. Taherkordi, R. Nzekwa, R. Rouvoy y F. Eliassen. Integración RESTful de dispositivos heterogéneos en entornos generalizados, páginas 1–14. Springer Berlin Heidelberg, Berlín, Heidelberg, 2010. [109] L. Roselli, C. Mariotti, P. Mezzanotte, F. Alimenti, G. Orecchini, Septiembre de 2015. [89] A. Mitrokotsa, MR Rieback y AS Tanenbaum. Clasificación de ataques y defensas rfd.Fronteras de los sistemas de información, 12 (5): 491–505, noviembre de 2010. [90] Y. Mo y B. Sinopoli. Control seguro contra ataques de repetición. EnProc. de la 47a Conferencia Anual de Allerton sobre Comunicación, Control y Computación,Septiembre de 2009. [91] JR Mohammed. Un nuevo esquema de cancelación de ruido adaptativo simple basado en filtros ale y nlms. EnProc. de la Quinta Conferencia Anual sobre Investigación de Redes y Servicios de Comunicación (CNSR),Mayo de 2007. [92] A. Mukaddam, I. Elhajj, A. Kayssi y A. Chehab. Detección de suplantación de IP utilizando un recuento de saltos modificado. EnProc. de 2014 IEEE 28th International Conference on Advanced Information Networking and Applications,Mayo de 2014. [93] A. Mukherjee, D. Saha y C. Biswas. Presentar escenarios y desafíos futuros en un middleware omnipresente. EnProc. de 2006 1ra Conferencia Internacional sobre Middleware de Software de Sistemas de Comunicación,enero 2006. [94] R. Muniz, L. Junco y A. Otero. Un lector de código de barras de software robusto que utiliza la transformación hough. EnProc. de 1999 International Conference on Information Intelligence and Systems,Octubre de 1999. [95] J. Nakamura. Sensores de imagen y procesamiento de señales para cámaras fotográficas digitales. Ciencias e Ingeniería Ópticas. CRC Press, agosto de 2005. [96] J. Newsome, E. Shi, D. Song y A. Perrig. El ataque sybil en redes de sensores: defensas de análisis. EnProc. del Tercer Simposio Internacional IEEE sobre Procesamiento de Información en Redes de Sensores (2004), Abril de 2004. [97] RP Padhy, MR Patra y SC Satapathy. Computación en la nube: problemas de seguridad y desafíos de la investigación.Revista Internacional de Ciencias de la Computación y Tecnología y Seguridad de la Información (IJCSITS), 1 (2): 136–146, diciembre de 2011. [98] MR Palattella, N. Accettura, LA Grieco, G. Boggia, M. Dohler y T. Engel. Sobre la programación óptima en aplicaciones de iot industriales con ciclos de trabajo utilizando ieee802.15.4e tsch.Revista de sensores IEEE, 13 (10): 3655– 3666, octubre de 2013. [99] MR Palattella, N. Accettura, X. Vilajosana, T. Watteyne, LA Grieco, G. Boggia y M. Dohler. Pila de protocolos estandarizados para Internet de cosas (importantes).Tutoriales de encuestas de comunicaciones de IEEE, 15 (3): 1389–1406, tercer trimestre de 2013. [100] HB Pandya y TA Champaneria. Internet de las cosas: encuestas y estudios de casos. EnProc. sobre la Conferencia Internacional de Electricidad de 2015 preservación de la privacidad basados en perturbaciones en sistemas de medición inteligente. EnProc. de 2013 22a Conferencia Internacional sobre Redes y Comunicaciones Informáticas (ICCCN),Julio 2013. M. Virili y NB Carvalho. Revisión de las tecnologías actuales que contribuyen al mismo tiempo a la implementación del paradigma de Internet de las cosas (iot): R fi d, electrónica verde, wpt y recolección de energía. En Proc. de 2015 IEEE Topical Conference sobre sensores inalámbricos y redes de sensores (WiSNet),Enero de 2015. [110] A. Roxin, C. Dumez, N. Cottin, J. Gaber y M. Wack. Transportml: un software intermedio para la colaboración de servicios basados en la ubicación. EnProc. de 2009 3er Congreso Internacional de Nuevas Tecnologías, Movilidad y Seguridad,Diciembre de 2009. [111] AK Sahoo, A. Das y M. Tiwary. Motor de cortafuegos basado en unidad de procesamiento de gráficos. EnProc. de 2014 International Conference on Advanced Communication Control and Computing Technologies (ICACCCT), Mayo de 2014. [112] P. Saint-Andre. Protocolo extensible de mensajería y presencia (xmpp): Core. Marzo de 2011. [113] M. Sarkar y DB Roy. Prevención de ataques de privación de sueño mediante agrupamiento. EnProc. de 2011 3er Congreso Internacional de Tecnología Informática Electrónica (ICECT),volumen 5, abril de 2011. [114] S. Schneider. Comprender los protocolos detrás del Internet de las cosas. Diseño Electrónico. Disponible en: http://electronicdesign.com/ iot / entendimiento-protocolos-detrás-de-internet-cosas,Octubre 2013. [115] A. Seshadri, A. Perrig, L. van Doorn y P. Khosla. Swatt: atestación basada en software para dispositivos integrados. EnProc. del Simposio de IEEE sobre seguridad y privacidad,Mayo de 2004. [116] K. Sha, W. Wei, A. Yang y W. Shi. Seguridad en internet de las cosas: oportunidades y desafíos. EnActas de la Conferencia Internacional sobre Identi fi cación, Información y Conocimiento en Internet de las Cosas, Octubre de 2016. [117] W. Shi, J. Cao, Q. Zhang, Y. Li y L. Xu. Edge computing: visión y desafíos.IEEE Internet of Things Journal, 3 (5): 637–646, octubre 2016. [118] V. Soni, P. Modi y V. Chaudhri. Detección de ataques por sumideros en la red de sensores inalámbricos.Revista Internacional de Aplicación o Innovación en Ingeniería y Gestión, 2 (2): 29–32, febrero de 2013. [119] P. Spiess, S. Karnouskos, D. Guinard, D. Savio, O. Baecker, LMS D. Souza y V. Trifa. Integración basada en soa del Internet de las cosas en los servicios empresariales. EnProc. de IEEE International Conference onWeb Services (ICWS),Julio de 2009. [120] JA Stankovic. Investiga direcciones para Internet de las cosas.IEEE Internet of Things Journal, 1 (1): 3–9, febrero de 2014. [121] I. Stojmenovic y S. Wen. El paradigma de la computación en la niebla: escenarios y problemas de seguridad. EnProc. de la Conferencia Federada de Sistemas de Información y Ciencias de la Computación (FedCSIS) de 2014,septiembre 2014. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información. Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of Diario de cosas 17 [122] I. Studnia, V. Nicomette, E. Alata, Y. Deswarte, M. Kaaniche y Y. Laarouchi. Encuesta sobre amenazas a la seguridad y mecanismos de protección en redes automotrices integradas. EnProc. de 2013 43a Conferencia Anual IEEE / IFIP sobre Taller de Redes y Sistemas Confiables (DSN-W),Junio del 2013. [123] H. Suo, J. Wan, C. Zou y J. Liu. Seguridad en Internet de las cosas: una revisión. En Proc. de la Conferencia Internacional de Ingeniería Electrónica y Ciencias de la Computación de 2012 (ICCSEE),volumen 3, marzo de 2012. [124] J. Tan y SGM Koo. Una encuesta sobre tecnologías en Internet de las cosas. EnProc. de la Conferencia Internacional IEEE 2014 sobre Computación Distribuida en Sistemas de Sensores,Mayo de 2014. [125] L. Tan y N. Wang. Internet del futuro: el Internet de las cosas. EnProc. de 2010 3er Congreso Internacional de Teoría e Ingeniería Informática Avanzada (ICACTE),volumen 5, agosto de 2010. [126] CW Tsai, CF Lai, MC Chiang y LT Yang. Minería de datos para Internet de las cosas: una encuesta.Tutoriales de encuestas de comunicaciones de IEEE, 16 (1): 77–97, primer trimestre de 2014. [127] S. Wang y C. Wang. Optimización conjunta del espectro y la eficiencia energética en redes de radio cognitivas.Comunicaciones y redes digitales, 1 (3): 161-170, 2015. [128] X. Wang, W. Yu, A. Champion, X. Fu y D. Xuan. Detección de gusanos mediante la ejecución de programas dinámicos de minería. EnProc. de la Tercera Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicaciones, 2007. [129] T. Winter, P. Thubert, J. Hui, R. Kelsey, P. Levis, K. Pister, R. Struik, J. Vasseur y R. Alexander. Rpl: protocolo de enrutamiento ipv6 para redes de baja potencia y con pérdidas. Marzo de 2012. [130] D. Wu, B. Yang y R. Wang. Mecanismo escalable de agregación de macrodatos que preserva la privacidad.Comunicaciones y redes digitales, 2 (3): 122–129, 2016. [131] F.-J. Wu, Y.-F. Kao y Y.-C. Tseng. Revisión: desde sensor inalámbrico redes hacia sistemas ciberfísicos. Pervasive y Mobile Informática, 7 (4): 397–413, agosto de 2011. [132] J. Wu y W. Zhao. Diseño y realización de red de invierno: de red de las cosas a internet de las cosas. Transacciones ACM en Cyber-Physical Sistemas 1 (1), noviembre de 2016. [133] M. Wu, T.-J. Lu, F.-Y. Ling, J. Sun, la y H.-Y. Du. Investigación en arquitectura de Internet de las cosas. Proc. de 2010 3er InterCongreso Nacional de Teoría e Ingeniería Informática Avanzada (ICACTE), volumen 5, agosto de 2010. [134] Y. Xiao, V. Rayi, B. Sun, X. Du, F. Hu y M. Galloway. Un estudio de los esquemas de gestión de claves en redes de sensores inalámbricos.Revista de comunicaciones informáticas, 30 (11-12): 2314–2341, 2007. [135] L. Xu, C. Jiang, J. Wang, J. Yuan y Y. Ren. Seguridad de la información en big data: privacidad y minería de datos.Acceso IEEE, 2: 1149-1176, octubre 2014. [136] LD Xu. Sistemas empresariales: vanguardia y tendencias futuras.Transacciones IEEE sobre informática industrial, 7 (4): 630–640, noviembre de 2011. [137] LD Xu, W. He y S. Li. Internet de las cosas en las industrias: una encuesta. Transacciones IEEE sobre informática industrial, 10 (4): 2233–2243, noviembre de 2014. [138] B. Yang, K. Wu y R. Karri. Ataque de canal lateral basado en escaneo en implementaciones de hardware dedicado del estándar de cifrado de datos. En Proc. de la Conferencia Internacional de Pruebas (ITC),Octubre de 2004. [139] H. Yang y S.-H. Yang. Arquitecturas de red de redes de sensores de rfd para integrar rfd, sensores y wsn.Medición y Control, 40 (2): 56–59, marzo de 2007. [140] Q. Yang, L. Chang y W. Yu. Sobre ataques de inyección de datos falsos contra el filtrado de kalman en la estimación del estado dinámico del sistema de energía. Redes de seguridad y comunicación (SCN), 9 (9): 833–849, junio de 2016. [141] Q. Yang, Y. Liu, W. Yu, D. An, X. Yang y J. Lin. Sobre ataques de integridad de datos contra fl ujos de energía óptimos en sistemas de redes eléctricas. EnProc. de la Conferencia Anual de Redes y Comunicaciones para el Consumidor de IEEE (CCNC),2017. [142] Q. Yang, J. Yang, W. Yu, D. An, N. Zhang y W. Zhao. Sobre los ataques de inyección de datos falsos contra la estimación del estado del sistema de energía: modelado y contramedidas.Transacciones IEEE en sistemas paralelos y distribuidos (TPDS), 25 (3): 717–729, 2014. [143] X. Yang, X. He, W. Yu, J. Lin, R. Li, Q. Yang y H. Song. Hacia una certificación de memoria remota de bajo costo para la red inteligente.Sensores 15 (8): 20799, agosto de 2015. [144] X. Yang, J. Lin, W. Yu, PM Moulema, X. Fu y W. Zhao. Un novedoso esquema de filtrado en ruta contra ataques de inyección de datos falsos en sistemas en red ciberfísicos.Transacciones IEEE en computadoras, 64 (1): 4–18, enero de 2015. [145] X. Yang, X. Ren, J. Lin y W. Yu. Sobre la descomposición binaria esquemas de agregación basados en preservación de la privacidad en sistemas de monitoreo en tiempo real. Transacciones IEEE en sistemas paralelos y distribuidos, PP (99): 1–1, enero de 2016. [146] X. Yang, X. Zhang, J. Lin, W. Yu, X. Fu y W. Zhao. Ataques de integridad de datos contra los precios distribuidos en tiempo real en la red inteligente. EnProc. de la IEEE International Performance Computing and Communications Conference (IPCCC),2016. [147] X. Yang, P. Zhao, X. Zhang, J. Lin y W. Yu. Un esquema de detección basado en un modelo de mezcla gaussiana contra ataques a la integridad de los datos en la red inteligente.IEEE Internet of Things Journal, 4 (1): 147-161, 2017. [148] S. Yi, C. Li y Q. Li. Un estudio de la computación en la niebla: conceptos, aplicaciones y problemas. EnProc. del Workshop 2015 sobre Mobile Big Data.ACM, junio de 2015. [149] W. Yu, X. Fu, S. Graham, D. Xuan y W. Zhao. Técnica de marcado de fl ujo basada en dsss para rastreo invisible. EnProc. del Simposio IEEE sobre Seguridad y Privacidad (S&P),2007. [150] W. Yu, D. Griffith, L. Ge, S. Bhattarai y N. Golmie. Un sistema de detección integrado contra ataques de inyección de datos falsos en la red inteligente. Redes de seguridad y comunicación (SCN), 8 (2): 91–109, 2015. [151] W. Yu, TN Le, D. Xuan y W. Zhao. Agregación de consultas para proporcionar servicios de datos eficientes en redes de sensores. EnProc. de los sistemas de sensores móviles y ad-hoc de IEEE (MASS),2004. [152] W. Yu y J. Lee. Protocolos de enrutamiento sensibles a la energía eficientes en redes móviles ad-hoc. EnProc. de la Conferencia Internacional de Redes Inalámbricas de 2002,2002. [153] W. Yu, G. Xu, Z. Chen y P. Moulema. Investigaciones de la escena del crimen cibernético (c2si) a través de la computación en la nube. EnProc. de la Conferencia IEEE de 2013 sobre Comunicaciones y Seguridad de Redes (CNS),2013. [154] W. Yu, D. Xuan, B. Graham, S. Santhanam, R. Bettati y W. Zhao. Una solución integrada basada en middleware para admitir aplicaciones de coalición dinámica seguras en entornos heterogéneos. EnProc. del taller del IEEE de 2001 sobre garantía y seguridad de la información,2002. [155] W. Yu, N. Zhang, X. Fu y W. Zhao. Gusanos autodisciplinarios y contramedidas: Modelización y análisis.IEEE Internet of Things Journal, 21 (10): 1501-1514, 2010. [156] A. Zanella, N. Bui, A. Castellani, L. Vangelista y M. Zorzi. Internet de las cosas para ciudades inteligentes.IEEE Internet of Things Journal, 1 (1): 22–32, febrero de 2014. [157] A. Zaslavsky, C. Perera y D. Georgakopoulos. Sensing as a service y big data. EnProc. de 2013 Conferencia Internacional sobre Avances en Computación en la Nube (ACC),Julio de 2012. [158] J. Zhang, D. Gu, Z. Guo y L. Zhang. Ataques de análisis de criptas de poder diferencial contra la implementación actual. EnProc. de 2010 3er Congreso Internacional de Teoría e Ingeniería Informática Avanzada (ICACTE), volumen 6, agosto de 2010. [159] K. Zhang, X. Liang, R. Lu y X. Shen. Sybil ataca y sus defensas en el Internet de las cosas.IEEE Internet of Things Journal, 1 (5): 372–383, 2014. [160] L. Zhang, Z. Cai y X. Wang. Fakemask: un enfoque novedoso de preservación de la privacidad para teléfonos inteligentes.Transacciones IEEE sobre gestión de redes y servicios, 13 (2): 335–348, 2016. [161] X. Zhang, X. Yang, J. Lin, G. Xu y W. Yu. Hacia una fijación de precios en tiempo real eficiente y segura en la red inteligente. EnProc. de la Conferencia de Comunicaciones Globales de IEEE (GLOBECOM),Diciembre de 2015. [162] X. Zhang, X. Yang, J. Lin, G. Xu y W. Yu. Sobre ataques de integridad de datos contra precios en tiempo real en sistemas ciberfísicos basados en energía. Transacciones IEEE en sistemas paralelos y distribuidos (TPDS), 28 (1): 170– 187, enero de 2017. [163] K. Zhao y L. Ge. Una encuesta sobre la seguridad de Internet de las cosas. En Proc. de 2013 9th International Conference on Computational Intelligence and Security (CIS),Diciembre 2013. [164] N. Zhao, FR Yu, M. Li y VCM Leung. Esquemas anti-espionaje para redes inalámbricas basadas en alineación de interferencia (ia).Transacciones IEEE sobre comunicaciones inalámbricas, PP (99): 1–1, mayo de 2016. [165] K. Zheng, F. Hu, W. Wang, W. Xiang y M. Dohler. Asignación de recursos radioeléctricos en redes celulares lte-advanced con comunicaciones m2m. Revista de comunicaciones IEEE, 50 (7): 184-192, julio de 2012. [166] X. Zheng, Z. Cai, J. Li y H. Gao. Mecanismo de publicación de reseñas que tenga en cuenta la ubicación y la privacidad para los sistemas de servicios comerciales locales. EnProc. de la 36a Conferencia Internacional Anual de IEEE sobre Comunicaciones por Computadora (INFOCOM),2017. [167] H. Zhou. Internet de las cosas en la nube: un middleware Perspectiva. CRC Press, Inc., Boca Raton, FL, EE. UU., Primera edición, octubre de 2012. 2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.