Subido por Rayen Nahuelhual Rebolledo

A Survey on Internet of Things.en.es

Anuncio
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
1
Una encuesta sobre Internet de las cosas: arquitectura,
tecnologías habilitadoras, seguridad y privacidad, y
Aplicaciones
Jie Lin∗, Wei Yu†, Nan Zhang‡, Xinyu Yang∗, Hanlin Zhang§, y Wei Zhao¶ ∗ Universidad de
Xi'an Jiaotong, correos electrónicos: [email protected] , [email protected]
† Universidad
‡ Universidad
de Towson, correo electrónico: [email protected]
George Washington, correo electrónico: [email protected]
§ Universidad
¶Universidad
de Qingdao, correo electrónico: [email protected]
de Macao, correo electrónico: [email protected]
Abstracto—Se ha propuesto que la computación de borde / niebla esté integrada
integrado con Internet de las cosas (IoT) para habilitar dispositivos de servicios informáticos implementados en el borde de la red, con el objetivo de mejorar la experiencia del
usuario y la resistencia de los servicios en caso de fallas. Con la ventaja de la arquitectura distribuida y cerca de los usuarios finales, la computación en el borde / niebla puede
proporcionar una respuesta más rápida y una mayor calidad de servicio para las aplicaciones de IoT. Por lo tanto, el IoT basado en la computación de borde / niebla se convierte
en una futura infraestructura en el desarrollo de IoT. Para desarrollar una infraestructura de IoT basada en computación de niebla / borde, primero se debe investigar la
arquitectura y puede procesar datos y almacenar datos en dispositivos de borde
de red, que están cerca de los usuarios finales, la computación de niebla / borde
puede proporcionar servicios con una respuesta más rápida y de mayor calidad,
en comparación con la computación en la nube [148]. Por lo tanto, la computación
arquitectura, las técnicas de habilitación y los problemas relacionados con la IoT, y luego se debe explorar la integración de la computación de niebla / borde y la IoT. Con este fin,
de niebla / borde es más adecuada para integrarse con Internet de las cosas (IoT)
este documento realiza una descripción general completa de IoT con respecto a la arquitectura del sistema, las tecnologías de habilitación, los problemas de seguridad y
para proporcionar servicios eficientes y seguros para un gran número de usuarios
privacidad, y presentar la integración de la computación de niebla / borde e IoT, y sus aplicaciones. En particular, este artículo explora en primer lugar la relación entre los
finales, y la IoT basada en computación de niebla / borde puede considerarse
sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se presentan las arquitecturas
existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de IoT de vanguardia. Para investigar el
IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla / borde, y discute problemas en el IoT
como la futura infraestructura de IoT. [dieciséis].
Para diseñar e implementar IoT basado en computación de niebla /
basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y las ciudades inteligentes, para
borde, primero se deben investigar el concepto y las características de
demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. y aplicaciones. En particular, este artículo explora en primer
IoT. IoT puede conectar dispositivos e instalaciones ubicuos con varias
lugar la relación entre los sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se
redes para proporcionar servicios eficientes y seguros para todas las
presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de IoT de
aplicaciones en cualquier momento y lugar [9], [81]. Según la definición
vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla / borde, y
antes mencionada, se requieren dos características en IoT. Primero,
discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y las
ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. y aplicaciones. En particular, este
IoT es la extensión de la red o Internet [10], lo que significa que, en
artículo explora en primer lugar la relación entre los sistemas ciberfísicos (CPS) y la IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico
IoT, deben coexistir varias redes, y la interoperabilidad entre estas
inteligente. Luego, se presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del
redes es fundamental para la entrega de información y las aplicaciones
desarrollo de IoT de vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de
de soporte [88], [7]. La interconexión es una cuestión de arquitectura
niebla / borde, y discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte
crítica en IoT [132]. En segundo lugar, las cosas conectadas en IoT ya
inteligente y las ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. En primer lugar,
este artículo explora la relación entre los sistemas ciberfísicos (CPS) y el IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente.
no se limitan a dispositivos u objetos, sino que también pueden ser
Luego, se presentan las arquitecturas existentes, las tecnologías de habilitación y los problemas de seguridad y privacidad en IoT para mejorar la comprensión del desarrollo de
información, comportamientos humanos, etc. [120],
IoT de vanguardia. Para investigar el IoT basado en la computación de niebla / borde, este documento también investiga la relación entre el IoT y la computación de niebla /
borde, y discute problemas en el IoT basado en computación de niebla / borde. Por último, se presentan varias aplicaciones, incluidas la red inteligente, el transporte inteligente y
[124]. Por lo tanto, IoT debe incluir mecanismos que manejen la
conexión de objetos de una manera más amplia.
las ciudades inteligentes, para demostrar cómo se implementa el IoT basado en la computación de borde / niebla en aplicaciones del mundo real. En primer lugar, este artículo explora la relación entre los sistemas ciberfísicos (CPS) y el IoT, los cuales desempeñan un papel importante en la realización de un mundo ciberfísico inteligente. Luego, se presentan las arquitecturas existentes, las tecnología
Ha habido una serie de esfuerzos de investigación dedicados al
Palabras clave—Internet de las cosas, niebla / computación de borde, que permite
tecnologías, seguridad y privacidad, y aplicaciones.
desarrollo de sistemas prototípicos de IoT [132], [137]. No obstante, la
mayoría de los sistemas que se centran en aplicaciones específicas se
implementan en extranet o intranet y no interactúan entre sí. Según
YoNTRODUCCIÓN
La computación en el borde / niebla es una arquitectura organizada por
los dispositivos o clientes del borde de la red para proporcionar servicios
informáticos a los clientes o aplicaciones en el espacio entre los servidores
centrales de la red y los usuarios finales [148], [16]. En la computación de
niebla / borde, los datos masivos generados por diferentes tipos de
dispositivos de IoT se pueden procesar en el borde de la red en lugar de
transmitirlos a la infraestructura de nube centralizada debido a problemas
de ancho de banda y consumo de energía [117],
[104]. Porque la computación de niebla / borde está organizada como distribuida
1Copyright
(c) 2012 IEEE. El uso personal de este material está permitido. Sin
las características de IoT, la interconexión es un problema de
arquitectura crítico, estrictamente hablando, estos sistemas o
aplicaciones no son 'Internet de las cosas', sino la 'Red de las cosas', o
incluso pueden considerarse como 'Red de dispositivos'. , y se
perdieron las interacciones entre estas extranets e intranets [132],
[124]. Por lo tanto, IoT debería cubrir todas las cosas en redes a gran
escala, en las que deben coexistir varias redes, y pueden interactuar
entre sí a través de varios gateways y middlewares, apoyados por el
plano de control complejo [88]. Una visión es que se debe diseñar una
infraestructura de red generalizada que integre varias redes, y que
todos los sistemas o aplicaciones basados en IoT puedan
proporcionar sus servicios compartiendo de manera eficiente los
embargo, el permiso para usar este material para cualquier otro propósito debe
recursos de red y la información a través de la infraestructura de red
obtenerse del IEEE enviando una solicitud a [email protected].
generalizada. Por ejemplo, en inteligente
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
2
ciudades [156], [14], si se puede implementar una infraestructura de red
se presentan claramente. Consideramos IoT como arquitecturas multicapa,
generalizada y es capaz de cubrir todas las regiones de una ciudad, las
divididas en capa de percepción, capa de red, capa de servicio y capa de
aplicaciones (red inteligente, transporte inteligente, atención médica
aplicación. Sobre la base de la arquitectura multicapa, se presentan las
inteligente, etc.) pueden compartir sus infraestructuras de red individuales
tecnologías habilitadoras y los problemas abiertos en cada capa. Después
para permitir la recopilación de datos y la entrega de información. En esta
de eso, se discuten las vulnerabilidades y los desafíos de seguridad, y se
visión, todo lo que está interconectado en la red se puede realizar porque
discuten los problemas de seguridad con respecto a la confidencialidad, la
todas las aplicaciones pueden interactuar entre sí fácilmente y compartir los
integridad, la disponibilidad y los problemas de privacidad en IoT. Además,
recursos de manera efectiva. La implementación de una infraestructura de
se presentan la integración de IoT y la computación de borde / niebla y
red generalizada también puede reducir el costo de implementación de la
problemas relacionados para permitir el diseño y la implementación de IoT
red [156].
basado en computación de niebla / borde. Por último, se presentan varias
Para tener una infraestructura de red generalizada, primero se
aplicaciones (red inteligente, transporte inteligente y ciudades inteligentes)
debe estudiar el desarrollo de IoT con respecto a las arquitecturas, las
para ilustrar cómo se implementará el IoT basado en la computación de
tecnologías habilitadoras y los posibles desafíos. En los últimos años,
borde / niebla en los sistemas basados en el IoT del mundo real.
varios artículos de encuestas publicados revisaron las tecnologías de
IoT desde diferentes aspectos. Por ejemplo, el trabajo de encuesta
El resto del documento está organizado de la siguiente manera:
realizado por Atzoriet al. en [10] presentó las tecnologías de
Introducimos la relación entre CPS e IoT en la Sección II. Presentamos
comunicación habilitadoras y las diferentes visiones de IoT, que
las arquitecturas de IoT en la Sección III. Presentamos las tecnologías
pueden ayudar a aquellos que quieran acercarse a este campo a tener
habilitadoras y los desafíos de IoT en la Sección IV. Presentamos los
una comprensión primaria de IoT. El trabajo de encuesta realizado por
problemas de seguridad y privacidad de IoT en la Sección V. La
Al-Fuqahaet al. en [7] presentó las tecnologías habilitadoras, los
integración de IoT y la computación de niebla / borde se presenta en la
protocolos y las posibles aplicaciones de IoT, en el que se proporcionó
Sección VI. Finalmente, concluimos el artículo en la Sección VIII.
una descripción general horizontal de IoT y se presentaron los desafíos
clave de IoT para señalar las direcciones futuras. También ha habido
una serie de esfuerzos de investigación dedicados a cuestiones de
seguridad y privacidad en IoT. Por ejemplo, el trabajo de encuesta
realizado por Andreaet al. en [8] presentó las vulnerabilidades de
seguridad y desafíos en IoT desde el punto de vista de aplicaciones,
II. CYBER-PAGHISICO SSISTEMAS (CPS) Y INTERNET DE
TBISAGRAS (IOT)
En esta sección, se aclara la relación entre CPS e IoT. A
continuación, primero damos una descripción general de CPS y
luego discutimos las diferencias clave entre CPS e IoT.
redes y sistemas físicos, y consideró los problemas de seguridad y
privacidad en tecnologías asociadas con sistemas físicos, redes,
software y cifrado. Sha et al. en [116] presentó desafíos, problemas y
A. Descripción general de CPS
En términos generales, se hace referencia a CPS como el sistema que
oportunidades en Internet de las cosas. Además de los documentos de
puede integrar de manera eficiente tanto componentes cibernéticos como
la encuesta antes mencionados, Bottaet al. en [18] consideró la
físicos a través de la integración de las tecnologías modernas de
integración de la computación en la nube y la IoT. Además, Wuet al. en
computación y comunicación [131], [5], con el objetivo de cambiar el
[132] propuso una nueva infraestructura de IoT, a saber, WInternet,
método de interacción entre los humanos, mundos cibernéticos y físicos.
que puede diseñarse y realizarse mediante las tecnologías actuales de
CPS enfatiza las interacciones entre los componentes cibernéticos y físicos y
Internet, y cumple diversos requisitos de IoT. Aunque se han realizado
tiene el objetivo de hacer que la supervisión y el control de los componentes
varios esfuerzos, la mayoría de las encuestas existentes solo se han
físicos sean seguros, eficientes e inteligentes aprovechando los
centrado en aspectos específicos de IoT. Esto requiere una encuesta
componentes cibernéticos [23].
exhaustiva de IoT para ayudar a los recién llegados a tener una
En CPS, 'Cyber' significa usar las tecnologías modernas de
comprensión general de la compleja disciplina de esta área de
detección, computación y comunicación para monitorear y controlar
investigación emergente.
eficazmente los componentes físicos, mientras que 'Físico' significa los
Para colmar la brecha, este documento primero revisa los esfuerzos
componentes físicos en el mundo real, y 'Sistema' refleja la
existentes en IoT y luego presenta la integración de la computación en
complejidad y diversidad. Basándonos en la aclaración, podemos ver
la niebla / borde e IoT y temas relacionados. En particular, estos
que un CPS consta de múltiples subsistemas distribuidos
documentos brindan una descripción general completa de IoT con
heterogéneos [50]. De manera similar al desarrollo de IoT, CPS se ha
respecto a arquitecturas, tecnologías habilitadoras, problemas de
desarrollado en numerosas áreas [50], [74], [72], incluidas las redes
seguridad y privacidad, y presentan las bases de IoT y aplicaciones
inteligentes, el transporte inteligente, etc.
basadas en la computación en el borde / niebla. Mientras tanto,
Como se muestra en [23], el CPS es la integración de componentes
también se presentan posibles problemas abiertos y desafíos en IoT.
físicos, sensores, actuadores, redes de comunicación y centros de control,
En particular, se explora en primer lugar la relación entre los sistemas
en los cuales se implementan sensores para medir y monitorear el estado
ciberfísicos (CPS) y la IoT. Tenga en cuenta que tanto CPS como IoT
de los componentes físicos, los actuadores se implementan para asegurar
enfatizan las interacciones entre el mundo cibernético y el mundo
las operaciones deseables. en componentes físicos y redes de comunicación
físico, y se confunden fácilmente entre sí. Además, la diferencia entre
se utilizan para entregar datos medidos y comentarios de retroalimentación
CPS e IoT no se ha distinguido claramente antes. La relación detallada
entre sensores, actuadores y centros de control. Los centros de control se
entre CPS e IoT puede ayudar a los recién llegados a comprender el
utilizan para analizar los datos medidos y enviar comandos de
concepto y las características de IoT. Luego, para proporcionar una
retroalimentación a los actuadores, asegurando que el sistema funcione en
mejor comprensión del estado del arte en el desarrollo de IoT, las
los estados deseados [144],
arquitecturas, las tecnologías habilitadoras y los desafíos en IoT.
[23].
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
3
tipos de redes y compartidas. Por ejemplo, en una ciudad inteligente, las
redes de previsión meteorológica inteligente, transporte inteligente y red
inteligente deben estar interconectadas e interactuar entre sí. Los datos del
transporte inteligente y la predicción meteorológica inteligente deben ser
procesados y extraídos y utilizados por la red inteligente para determinar
el estado y el brillo de las farolas para garantizar un uso eficiente de los
recursos energéticos, así como la seguridad del tráfico durante la noche.
En realidad, el plano de control en IoT es más complejo que el de
Internet y ha sido ignorado por la mayoría, si no todos. Recientemente,
Figura 1.
La integración de IoT y CPS
algunos esfuerzos se han centrado en el plano de control en IoT. Por
ejemplo, Wuet al. en [132] propuso una arquitectura de IoT, a saber,
B. Diferencia entre CPS e IoT
Según la descripción general de CPS, sabemos que tanto CPS como IoT
WInternet, que se centra en la interconexión de varias "Red de cosas"
en una red global a gran escala. En Internet, se innovó la arquitectura
interna de los nodos con capacidad informática incorporada para
tienen como objetivo lograr la interacción entre el mundo cibernético y el
garantizar que las aplicaciones críticas puedan interactuar con el
mundo físico [100]. En particular, CPS e IoT pueden medir la información de
espacio físico. Además, los protocolos (cálculo de Netlet y protocolo de
estado de los componentes físicos a través de dispositivos de sensores
comunicación de tuberías) se diseñaron para cumplir con los requisitos
inteligentes sin la intervención humana. Mientras tanto, tanto en CPS como
de las aplicaciones de IoT.
en IoT, la información del estado medido se puede transmitir y compartir a
Para resumir, la diferencia básica entre CPS e IoT es que, CPS se
través de redes de comunicación inalámbricas o cableadas. Después del
considera como un 'sistema', mientras que IoT se considera como
análisis de la información de estado medida, tanto CPS como IoT pueden
'Internet'. Los requisitos comunes tanto para CPS como para IoT son la
proporcionar servicios seguros, eficientes e inteligentes a las aplicaciones.
transmisión de datos en tiempo real, confiable y segura. Los distintos
Los esfuerzos existentes en aplicaciones de CPS y aplicaciones de IoT se han
requisitos para CPS e IoT se enumeran a continuación: para CPS, el
expandido a áreas similares (red inteligente, transporte inteligente, ciudad
objetivo principal es el control efectivo, confiable, preciso y en tiempo
inteligente, etc.).
real, mientras que para IoT, el intercambio y la gestión de recursos, el
Debido a las similitudes entre CPS e IoT, es una necesidad urgente
intercambio y la gestión de datos, la interfaz entre diferentes redes, La
aclarar la diferencia entre CPS e IoT para que los recién llegados
recopilación y almacenamiento de datos a gran escala y big data, la
puedan ingresar fácilmente a esta compleja disciplina. No obstante,
minería de datos, la agregación de datos y la extracción de
pocos esfuerzos existentes identifican claramente la diferencia entre
información y la calidad de servicio (QoS) de la red son servicios
CPS e IoT, y varios esfuerzos incluso han considerado que CPS e IoT
importantes.
son el mismo concepto. Por lo tanto, para llenar esta brecha, a
continuación se aclara la diferencia de CPS e IoT.
Como se mencionó anteriormente, la esencia de CPS es el 'sistema'
De hecho, una de las aplicaciones más representativas que integran
CPS e IoT son las ciudades inteligentes, en las que operan
simultáneamente varias aplicaciones de CPS, incluyendo Smart Gird,
y el objetivo principal de CPS es medir la información de estado de los
Smart Transportation, Smart Health, etc. Como se muestra en la Figura
dispositivos físicos y garantizar el funcionamiento seguro, eficiente e
1, las capas de comunicación de todos las aplicaciones están
inteligente de los dispositivos físicos. En CPS, la capa de sensor /
interconectadas como una red unificada para brindar servicio a las
actuador, la capa de comunicación y la capa de aplicación (control)
ciudades inteligentes.
están presentes. La capa de sensor / actuador se usa para recopilar
datos en tiempo real y ejecutar comandos, la capa de comunicación se
usa para entregar datos a la capa superior y los comandos a la capa
inferior, y la capa de aplicación (control) se usa para analizar datos y
III. ARQUITECTURA
En esta sección, mostramos varias arquitecturas existentes para IoT.
tomar decisiones. La Figura 1 ilustra las tres capas en CPS. A partir de
esta figura, podemos ver que CPS es una arquitectura vertical.
Por el contrario, IoT es una infraestructura de red para conectar
una gran cantidad de dispositivos y para monitorear y controlar
dispositivos mediante el uso de tecnologías modernas en el
ciberespacio. Por tanto, la clave de IoT es la "interconexión". El
objetivo principal de IoT es interconectar varias redes para que la
recopilación de datos, el intercambio de recursos, el análisis y la
gestión se puedan llevar a cabo a través de redes heterogéneas. Al
hacerlo, se pueden brindar servicios confiables, eficientes y
seguros. Por lo tanto, IoT es una arquitectura horizontal, que debe
integrar capas de comunicación de todas las aplicaciones CPS para
lograr la interconexión, como se muestra en la Figura 1. Observe
que la interconexión de varias redes no se limita solo a las
conexiones físicas. Plano de control (interfaces, middleware,
protocolos, etc.
A. Arquitectura de tres capas
Normalmente, la arquitectura de IoT se divide en tres capas básicas
[84]: (i) capa de aplicación, (ii) capa de red y (iii) capa de percepción,
que se describen con más detalle a continuación.
(I) Capa de percepción, también conocida como la capa del sensor, es
implementado como la capa inferior en la arquitectura de IoT [11]. La capa
de percepción interactúa con dispositivos y componentes físicos a través de
dispositivos inteligentes (RFID, sensores, actuadores, etc.). Sus principales
objetivos son conectar cosas en la red de IoT y medir, recopilar y procesar la
información de estado asociada con estas cosas a través de dispositivos
inteligentes implementados, transmitiendo la información procesada a la
capa superior a través de interfaces de capa.
(ii) Capa de red, también conocida como capa de transmisión, es
implementado como la capa intermedia en la arquitectura de IoT [68]. El
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
4
La capa de red se utiliza para recibir la información procesada
y subcapa de gestión de servicios. Además, la capa empresarial se
proporcionada por la capa de percepción y determinar las rutas para
extrae de la capa de aplicación y funciona como la capa superior de la
transmitir los datos y la información al centro de IoT, los dispositivos y
capa de aplicación para proporcionar solicitudes de servicio complejas.
las aplicaciones a través de redes integradas. La capa de red es la capa
más importante en la arquitectura de IoT, porque varios dispositivos
En la arquitectura IoT de cuatro capas basada en SoA, la capa de
(concentrador, conmutación, puerta de enlace, computación en la
percepción se realiza como la capa inferior de la arquitectura y se utiliza
nube funcionan, etc.) y varias tecnologías de comunicación (Bluetooth,
para medir, recopilar y extraer los datos asociados con los dispositivos
WiFi, Evolución a largo plazo (LTE), etc.) están integrados en esta capa.
físicos [52]. La capa de red se utiliza para determinar rutas y proporcionar
La capa de red debe transmitir datos hacia o desde diferentes cosas o
soporte de transmisión de datos a través de redes heterogéneas integradas
aplicaciones, a través de interfaces o puertas de enlace entre redes
[10], [47]. La capa de servicio se ubica entre la capa de red y la capa de
heterogéneas y utilizando diversas tecnologías y protocolos de
aplicación, proporcionando servicios para soportar la capa de aplicación
comunicación.
[10]. La capa de servicio consta de descubrimiento de servicios, composición
(iii) Capa de aplicación, también conocida como capa empresarial, es
de servicios, gestión de servicios e interfaces de servicios. Aquí, el
implementado como la capa superior en la arquitectura de IoT [7]. La capa de
descubrimiento de servicios se usa para descubrir las solicitudes de servicio
aplicación recibe los datos transmitidos desde la capa de red y usa los datos para
deseadas, la composición del servicio se usa para interactuar con los
proporcionar los servicios u operaciones requeridos. Por ejemplo, la capa de
objetos conectados y dividir o integrar los servicios para satisfacer las
aplicación puede proporcionar el servicio de almacenamiento para hacer una
solicitudes de servicio de una manera eficiente. la gestión de servicios se
copia de seguridad de los datos recibidos en una base de datos, o proporcionar el
utiliza para gestionar y determinar los mecanismos de confianza para
servicio de análisis para evaluar los datos recibidos para predecir el estado futuro
satisfacer las solicitudes de servicio, y las interfaces de servicio se utilizan
de los dispositivos físicos. Existen varias aplicaciones en esta capa, cada una con
para respaldar las interacciones entre todos los servicios proporcionados.
requisitos diferentes. Los ejemplos incluyen redes inteligentes, transporte
La capa de aplicación se utiliza para respaldar las solicitudes de servicio de
inteligente, ciudades inteligentes, etc. [133],
los usuarios. La capa de aplicación puede admitir una serie de aplicaciones,
[125].
La arquitectura de tres capas es básica para IoT y se ha
diseñado y realizado en varios sistemas [133]. Sin embargo, a
pesar de la simplicidad de la arquitectura multicapa de IoT, las
funciones y operaciones en la red y las capas de aplicación son
diversas y complejas. Por ejemplo, la capa de red no solo
necesita determinar rutas y transmitir datos, sino también
proporcionar servicios de datos (agregación de datos,
computación, etc.). La capa de aplicación no solo necesita
proporcionar servicios a clientes y dispositivos, también debe
proporcionar servicios de datos (minería de datos, análisis de
datos, etc.). Por lo tanto, para establecer una arquitectura
multicapa genérica y flexible para IoT, se debe desarrollar una
capa de servicio entre la capa de red y la capa de aplicación
para proporcionar los servicios de datos en IoT. Basado en
este concepto,
incluidas redes inteligentes, transporte inteligente, ciudades inteligentes,
B. Arquitectura basada en SoA
En términos generales, SoA es un modelo basado en componentes, que
etc.
IV. miNABLING TECNOLOGÍAS Y CDESAFÍOS EN
DSIFERENTE LAYERS
Sobre la base de las arquitecturas mencionadas anteriormente, IoT se
puede realizar con varias tecnologías habilitadoras. En esta sección, la
arquitectura de IoT basada en SoA de cuatro capas se toma como ejemplo
para presentar las tecnologías habilitadoras relevantes y los desafíos en
cada capa.
A. Capa de percepción
En la capa de percepción, la función principal es identificar y
rastrear objetos. Para lograr esta función, se pueden
implementar las siguientes tecnologías.
1) RFID: En general, RFID, como un componente sin contacto
tecnología de comunicación, se utiliza para identificar y rastrear objetos sin
contacto. Admite el intercambio de datos a través de señales de radio a
corta distancia [8], [163]. El sistema basado en RFID consta de una etiqueta
puede diseñarse para conectar diferentes unidades funcionales (también
RFID, un lector RFID y una antena [62]. La etiqueta RFID puede ser un
conocidas como servicios) de una aplicación a través de interfaces y
microchip conectado a una antena. Cada etiqueta RFID está adherida a un
protocolos [10], [87], [136]. SoA puede enfocarse en diseñar el flujo de
objeto y tiene su número de identificación único. Un lector RFID puede
trabajo de servicios coordinados y permitir la reutilización de componentes
identificar un objeto y obtener la información correspondiente consultando
de software y hardware, mejorando la viabilidad de SoA para su uso en el
la etiqueta RFID adjunta a través de las señales apropiadas [64]. Se utiliza
diseño de la arquitectura de IoT [10], [137]. Por lo tanto, SoA se puede
una antena para transmitir señales entre la etiqueta RFID y el lector RFID.
integrar fácilmente en la arquitectura de IoT, en la que los servicios de
En comparación con otras tecnologías, RFID tiene los siguientes beneficios
datos proporcionados por la capa de red y la capa de aplicación en la
[124],
arquitectura tradicional de tres capas se pueden extraer y formar una nueva
[51] (escaneo rápido, durabilidad, reutilización, almacenamiento grande,
capa, a saber, la capa de servicio (también conocida como la interfaz capa o
lectura sin contacto, seguridad, tamaño pequeño, bajo costo, etc.). Debido a
capa de middleware). Por lo tanto, en una arquitectura de IoT basada en
estos beneficios, RFID puede ser útil en la capa de percepción de IoT para
SoA, existen cuatro capas e interactúan entre sí [123], que son la capa de
identificar y rastrear objetos e intercambiar información.
percepción, la capa de red, capa de servicio y capa de aplicación. Vale la
2) Redes de sensores inalámbricos (WSN): WSN puede jugar un
pena señalar que, en algunos esfuerzos existentes, la capa de servicio se
papel importante en IoT [86], [66], [151], [95], [134], [34]. WSN puede
divide en dos subcapas, a saber, la subcapa de composición de servicios.
monitorear y rastrear el estado de los dispositivos y transmitir los datos de
estado al centro de control o los nodos del sumidero a través de múltiples
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
5
lúpulo [6], [69]. Por lo tanto, WSN puede considerarse como el puente
adicional entre el mundo real y el mundo cibernético [131]. En
comparación con otras tecnologías, WSN tiene una serie de beneficios,
que incluyen escalabilidad, recon fi guración dinámica, confiabilidad,
tamaño pequeño, bajo costo y bajo consumo de energía. Todos estos
beneficios ayudan a WSN a integrarse en diversas áreas con diversos
requisitos.
Tenga en cuenta que tanto RFID como WSN se pueden utilizar para la
adquisición de datos en IoT, y la diferencia es que RFID se utiliza
principalmente para la identificación de objetos, mientras que WSN se
utiliza principalmente para la percepción de parámetros físicos del mundo
real asociados con el entorno circundante [124]. .
3) Otros: Código de barras, también denotado código unidimensional,
almacena la información en varias líneas negras y espacios en blanco. Estas
líneas y espacios tienen diferentes anchos, organizados en una dirección
lineal o unidimensional, y están dispuestos con reglas de codificación
especiales [49]. La información incluida en el código de barras puede ser
leída por una máquina que escanea el código de barras con un haz de
infrarrojos [94].
Un código bidimensional registra la información utilizando píxeles
en blanco y negro dispuestos en el plano, en el que el píxel negro
representa un binario de '1' y el píxel blanco representa un binario de
dispositivos conectados mediante comunicaciones inalámbricas
[124]. En comparación con otros tipos de redes, LoWPAN tiene una
serie de ventajas (tamaños de paquetes pequeños, baja potencia,
ancho de banda reducido, etc.) [124]. Como mejora, el protocolo
6LoWPAN se diseñó combinando IPv6 y LoWPAN. En 6LoWPAN, los
paquetes IPv6 se pueden transmitir a través de redes IEEE
802.15.4 [99]. Debido al bajo costo y el bajo consumo de energía,
6LoWPAN es adecuado para IoT, en el que se incluyen una gran
cantidad de dispositivos de bajo costo. 6LoWPAN tiene varias
ventajas, incluida una gran conectividad y compatibilidad con
arquitecturas heredadas, bajo consumo de energía,
autoorganización ad-hoc, etc.
3) Zigbee: Zigbee es una tecnología de red inalámbrica,
firmado para comunicación a corto plazo con bajo consumo
energético [100]. En el protocolo Zigbee, se incluyen cinco capas:
la capa física, la capa MAC, la capa de transmisión, la capa de red y
la capa de aplicación [124]. Las ventajas de las redes Zigbee
incluyen bajo consumo de energía, bajo costo, baja velocidad de
datos, baja complejidad, confiabilidad y seguridad. La red Zigbee
puede admitir múltiples topologías, incluidas topologías de
estrella, árbol y malla [13].
4) Z-Wave: Z-wave es una comunicación inalámbrica a corto plazo
'0' [49]. Con reglas de codificación especiales, los píxeles en blanco y
tecnología con las ventajas de bajo costo, bajo consumo de energía y
negro pueden almacenar una cantidad significativa de información. En
gran confiabilidad [100]. El objetivo principal de Z-wave es
comparación con el código de barras, el código bidimensional tiene el
proporcionar una transmisión confiable entre una unidad de control y
beneficio de un alto contenido de información, alta confiabilidad, alta
uno o más dispositivos finales, y Z-wave es adecuado para la red con
robustez, etc. [124].
poco ancho de banda. Observe que no se pueden incluir más de 232
Además, la red de sensores RFID (RSN) es una integración del sistema
nodos (esclavos) en una red Z-wave, y todos los nodos (esclavos) serían
RFID y la red de sensores. En una RSN, la red de sensores puede cooperar
controlados por el controlador y tendrían capacidad de enrutamiento
con el sistema RFID para identificar y rastrear el estado de los objetos [139].
[100], [124]. La red Z-wave admite la tecnología de enrutamiento
En una RSN, se implementan pequeños dispositivos de detección basados
dinámico, y cada esclavo almacena una lista de rutas en su memoria,
en RFID y un lector de RFID, donde el lector de RFID funciona como un nodo
que es actualizada por el controlador [41].
receptor para generar datos y proporciona energía para las operaciones de
integradas. A continuación, se presentan algunos protocolos que pueden
Aunque tanto Zigbee como Z-wave admiten la comunicación
inalámbrica de corto alcance con bajo costo y bajo consumo de
energía, existen algunas diferencias entre ellos. La principal
diferencia entre Zigbee y Z-wave es la banda de frecuencia en la
que opera la capa física. En Zigbee, la banda de frecuencia de la
capa física es normalmente de 2,4 GHz, mientras que la banda de
frecuencia en la onda Z es inferior a 1 GHz (908,42 MHz
∼ 868,42 MHz) [124]. La red Zigbee puede admitir dispositivos finales
permitir la comunicación confiable y segura en IoT.
(esclavos) hasta 65000, mientras que la red Z-wave solo puede admitir
la red.
B. Capa de red
La capa de red se utiliza para determinar el enrutamiento y proporcionar
soporte de transmisión de datos a través de redes heterogéneas
1) IEEE 802.15.4: IEEE 802.15.4 es un protocolo diseñado
para la capa física y la capa MAC en redes de área personal inalámbricas
(WPAN) [7], [37]. El objetivo de IEEE 802.15.4 es centrarse en las redes de
232 dispositivos finales (esclavos) [124]. En comparación con la
arquitectura Zigbee, Z-wave es de implementación simple.
5) Transporte de telemetría de cola de mensajes (MQTT): Utilizando
área personal inalámbricas de baja velocidad (LR-WPAN), proporcionando
La técnica de publicación / suscripción, Message Queue Telemetry
las conexiones de baja velocidad de todas las cosas en un área personal con
Transport (MQTT) es un protocolo de mensajería, que se utiliza para
bajo consumo de energía, transmisión de baja velocidad y bajo costo [4 ]. La
recopilar datos medidos en sensores remotos y transmitir los datos a
pila de protocolos IEEE 802.15.4 se basa en el modelo de interconexión de
los servidores [7]. MQTT es un protocolo simple y liviano, y es
sistemas abiertos (OSI), en el que cada capa solo implementa partes de las
compatible con la red con bajo ancho de banda y alta latencia. MQTT
funciones de transmisión, y las capas inferiores pueden proporcionar
se puede implementar en varias plataformas para conectar cosas en
servicio a las capas superiores. IEEE
IoT a Internet y, por lo tanto, MQTT se puede usar como un protocolo
802.15.4 puede admitir bandas de 868 / 915M y 2.4Ghz, y la velocidad
de mensajería entre sensores / actuadores y servidores, lo que hace
de transmisión de datos en estas bandas puede alcanzar 20 kbps, 40
que MQTT juegue un papel importante en IoT.
kbps y 250 kbps, respectivamente [7]. IEEE 802.15.4 es una base para
6) Protocolo de aplicación restringida (CoAP): Constreñido
muchas tecnologías y protocolos de comunicación inalámbrica, como
El Protocolo de aplicación (CoAP) es un protocolo de mensajería basado en
Zigbee [63], WirelessHART [59], etc.
la arquitectura REST (Transferencia de estado REpresentacional) [7], [17],
2) 6LoWPAN: Redes de área personal inalámbricas de bajo consumo
(LoWPAN) están organizados por una gran cantidad de
[38]. Debido a que la mayoría de los dispositivos en IoT tienen recursos limitados
(es decir, pequeño almacenamiento y baja capacidad informática), HTTP
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
6
no se puede utilizar en IoT debido a su complejidad. Para superar el
que se puede implementar en nodos con recursos limitados para
problema, se propuso a CoAP modificar algunas funciones HTTP para
determinar rutas sobre enlaces de baja potencia y con pérdidas [7],
cumplir con los requisitos de IoT. En términos generales, CoAP es el
[129], [152]. Aunque estos protocolos se pueden integrar en IoT, se
protocolo de la capa de aplicación en la pila de protocolos 6LoWPAN y
requieren protocolos mejorados con más capacidades de seguridad,
tiene como objetivo permitir que los dispositivos con recursos
confiabilidad e interoperabilidad para avanzar en el desarrollo de IoT.
limitados logren interacciones RESTful. CoAP admite la comunicación
grupal y las notificaciones push, pero la transmisión no. La observación
de recursos, el transporte de recursos por bloques, el descubrimiento
de recursos, la interacción con HTTP y la seguridad son todas las
C. Capa de servicio
Como se describió anteriormente, la capa de servicio se encuentra entre
características importantes proporcionadas por CoAP [7], [38].
la capa de red y la capa de aplicación, y proporciona servicios eficientes y
7) Protocolo extensible de mensajería y presencia (XMPP):
Extensible Messaging and Presence Protocol (XMPP) es un
protocolo de mensajería instantánea basado en protocolos de
transmisión XML [7], [112]. XMPP hereda las características del
protocolo XML, por lo que XMPP tiene una gran escalabilidad,
direccionamiento y capacidades de seguridad, y se puede usar
para charlas multipartitas, transmisión de voz y video y
telepresencia. En XMPP, se incluyen los siguientes tres roles:
cliente, servidor y puerta de enlace, así como la comunicación
bidireccional es compatible entre dos partes de estos tres
roles. En particular, el servidor puede lograr la funcionalidad
de gestión de enlaces y enrutamiento de mensajes, la puerta
de enlace se utiliza para admitir la comunicación estable entre
sistemas heterogéneos y el cliente puede conectarse al
servidor según el protocolo TCP / IP y transmitir el contexto
según la transmisión XML. protocolo. Por lo tanto,
seguros a objetos o aplicaciones. En la capa de servicio, se deben incluir las
8) Servicio de distribución de datos (DDS): Servicio de distribución de datos
vice (DDS) es un protocolo de publicación / suscripción para soportar la
comunicación de dispositivo a dispositivo de alto rendimiento [7], [44]. DDS
fue desarrollado por Object-Manage-Group (OMG) y es un protocolo
centrado en datos, en el que se puede admitir la multidifusión para lograr
una gran calidad de servicio y alta confiabilidad [44]. La arquitectura de
publicación / suscripción sin intermediarios hace que DDS sea adecuado
para comunicaciones restringidas de IoT y de dispositivo a dispositivo en
tiempo real [7]. Además, DDS puede lograr una gran escalabilidad.
9) Protocolo de cola de mensajes avanzado (AMQP): AnuncioEl Protocolo de cola de mensajes avanzado (AMQP) es un protocolo de
siguientes tecnologías habilitadoras para asegurar que el servicio se pueda
proporcionar de manera eficiente: tecnología de interfaz, tecnología de
administración de servicios, tecnología de middleware y tecnología de
administración y uso compartido de recursos.
1) Interfaz: La tecnología de interfaz debe diseñarse en
la capa de servicio para garantizar el intercambio de información
eficiente y seguro para las comunicaciones entre dispositivos y
aplicaciones. Además, la interfaz debe gestionar de forma eficaz los
dispositivos interconectados, incluida la conexión, la desconexión, la
comunicación y el funcionamiento del dispositivo [137].
Para admitir aplicaciones en IoT, un perfil de interfaz (IFP)
se puede considerar como un estándar de servicio, que se
puede utilizar para facilitar las interacciones entre los servicios
proporcionados por varios dispositivos o aplicaciones. Para
lograr un IFP eficiente, se debe implementar Universal Plug
and Play (Upnp) [137], [45], [36]. A medida que se desarrollaba
IoT, se han realizado varios esfuerzos en la interfaz. Por
ejemplo, la Arquitectura de Integración SOCRADES (SIA) se
puede utilizar para proporcionar interacciones efectivas entre
aplicaciones y servicios [45], [108]. Como desarrollo de SoAIoT, Service Provisioning Process (SPP) tiene la funcionalidad
de proporcionar interacciones con aplicaciones y servicios
[137], [167]. Aunque se han desarrollado varias tecnologías de
interfaz para IoT, implementando tecnologías más efectivas,
seguras y
2) Gestión de servicios: La gestión del servicio puede
cola de mensajes estándar abierto que se utiliza para proporcionar
descubra de forma eficaz los dispositivos y las aplicaciones, y programe
servicio de mensajes (cola, enrutamiento, seguridad y confiabilidad,
servicios eficientes y fiables para satisfacer las solicitudes. Un servicio puede
etc.) en la capa de aplicación [7], [40]. AMQP se centra en los entornos
considerarse como un comportamiento, incluida la recopilación, el
orientados a mensajes y puede considerarse como un protocolo de
intercambio y el almacenamiento de datos, o una asociación de estos
middleware orientado a mensajes. Con AMQP, los clientes pueden
comportamientos para lograr un objetivo especial [10], [87]. En IoT, algunos
lograr una comunicación estable con middlewares de mensajes,
requisitos pueden cumplirse con un solo servicio, mientras que otros
incluso si estos clientes y middlewares son producidos por diferentes
requisitos deben cumplirse mediante la integración de varios servicios. Por
lenguajes de programación. Además, AMQP implementa varios tipos
tanto, el servicio se puede dividir en dos categorías en IoT: servicio primario
de arquitecturas de intercambio de mensajes, que incluyen
y servicio secundario [137]. El servicio primario, también conocido como
almacenamiento y reenvío, publicación y suscripción, distribución de
servicio básico, puede exponer las funcionalidades primarias en dispositivos
mensajes, cola de mensajes, enrutamiento basado en contexto y
o aplicaciones. Por el contrario, el servicio secundario puede lograr las
enrutamiento punto a punto [114].
funcionalidades auxiliares basadas en el servicio primario u otro servicio
10) Otros: Además de los protocolos de transmisión,
protocolos de comunicación y protocolos de mensajería, otros protocolos
secundario.
Para ocultar el detalle de implementación de los servicios y hacer que
también pueden desempeñar papeles importantes en IoT. Por ejemplo, Multicast
estos servicios se implementen de manera compatible en dispositivos y
DNS (mDNS) puede admitir la resolución de nombres en aplicaciones IoT [7], [55].
aplicaciones heterogéneos, se ha utilizado SoA para integrar servicios. A
Los clientes pueden utilizar el descubrimiento de servicios DNS (DNS-SD) para
través de esto, se puede proporcionar la confiabilidad y consistencia de los
descubrir los servicios deseados en una red especial a través de mDNS [7], [30]. El
servicios [137], [79]. Por ejemplo, la plataforma OSGi establecida por una
protocolo de enrutamiento para redes de baja potencia y con pérdidas es un
arquitectura dinámica de SoA es una plataforma modular eficaz para
protocolo de enrutamiento independiente del enlace,
implementar servicios. Para implementar un basado en SoA
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
7
servicio, las plataformas de composición de servicios deben desarrollarse
deben abordarse [25]: (i) Desafío de interoperabilidad es conectar
primero, y luego deben abstraerse las funcionalidades y capacidades de
dispositivos heterogéneos en la comunicación y el intercambio de
comunicación de los dispositivos. Por último, debería proporcionarse un
información, (ii) Desafío de escalabilidad debe ser operado de manera
conjunto común de servicios [137], [10]. En el servicio basado en SoA, cada
efectiva en un ambiente a pequeña escala o en un ambiente a gran
servicio ofrecido por un dispositivo o aplicación se puede considerar como
escala que podría involucrar una gran cantidad de objetos,
un servicio estándar, que se puede usar de manera efectiva y sencilla en
(iii) Desafío de la provisión de abstracción es proporcionar
varios dispositivos y aplicaciones heterogéneos sin ningún cambio. De esta
abstracciones en varios niveles, (iv) Desafío de interacción espontánea
forma, los requisitos de la IoT basada en SoA pueden satisfacerse de forma
es brindar el servicio confiable para eventos espontáneos, (v)
más rápida y eficiente [137].
Desafío de infraestructura fija es brindar servicios confiables sin
solicitar una infraestructura fija, y (vi) Desafío de multiplicidad es
admitir simultáneamente la comunicación entre dispositivos y
seleccionar o programar los servicios más adecuados para los
dispositivos de un conjunto masivo de servicios. El middleware
para IoT debe lograr confianza, seguridad y privacidad.
3) Middleware: Middleware es un programa de software o servicio
gramática que puede proporcionar una abstracción interpuesta entre
las tecnologías y aplicaciones de IoT [46], [154]. En middleware, los
detalles de las diferentes tecnologías están ocultos y las interfaces
estándar se proporcionan para permitir que los desarrolladores se
concentren en el desarrollo de aplicaciones sin considerar la
compatibilidad entre aplicaciones e infraestructuras [10]. Por lo tanto,
mediante el uso de middleware, los dispositivos y las aplicaciones con
diferentes interfaces pueden intercambiar información y compartir
recursos entre sí.
El middleware tiene los siguientes beneficios [10]: (i) el middleware
puede admitir varias aplicaciones, (ii) el middleware puede ejecutarse
en varios sistemas operativos y plataformas, (iii) el middleware puede
admitir la computación distribuida y la interacción de servicios entre
redes y dispositivos heterogéneos y aplicaciones, (iv) el middleware
puede soportar protocolos estándar, (v) el middleware puede
proporcionar interfaces estándar, proporcionando portabilidad y
protocolos estándar para permitir la interoperabilidad, y haciendo que
el middleware juegue un papel importante en la estandarización [25].
El middleware también puede proporcionar una interfaz estable de
alto nivel para las aplicaciones. Con interfaces estables, las aplicaciones
pueden funcionar de forma independiente en el hardware y el sistema
operativo. Esta característica hace que el middleware sea adecuado
para IoT, porque se integra una gran cantidad de dispositivos y redes
heterogéneos,
Se han desarrollado varios esfuerzos de investigación sobre middleware, que se pueden
dividir en cinco categorías [103], [25], que incluyen (i) middleware orientado a mensajes, (ii)
middleware semántico basado en web, (iii) basado en la ubicación middleware de servicio y
vigilancia, (iv) middleware de comunicación y (v) middleware generalizado. En particular, el
middleware orientado a mensajes puede proporcionar el intercambio de información confiable
entre varias plataformas y protocolos de comunicación (por ejemplo, AMQP, DDS, MQTT y XMPP)
[7], [25]. El middleware semántico basado en web puede proporcionar interacciones e
interoperabilidad entre varias redes de sensores. Entre los ejemplos de esta categoría se
incluyen el middleware basado en SoA [119], el middleware basado en tareas informáticas [43],
etc. El middleware de vigilancia y servicio basado en la ubicación integra las ubicaciones de los
dispositivos y otra información para proporcionar servicios de valor integrados [110]. El
middleware de comunicación puede proporcionar comunicaciones confiables entre dispositivos
y aplicaciones heterogéneos. En el middleware de comunicación, el middleware basado en RFID
(Fosstrak [2], etc.), el middleware basado en la red de sensores (TinyREST [82], etc.) y el control de
supervisión y adquisición de datos (SCADA) son ejemplos típicos. El middleware omnipresente
está diseñado para el entorno informático omnipresente y proporciona servicios en plataformas
4) Gestión y uso compartido de recursos: Varios heterogéneos
Las redes neous están integradas para proporcionar la entrega de datos
para todas las aplicaciones en IoT (transporte inteligente, red inteligente,
etc.). Para reducir el costo, algunas aplicaciones pueden compartir parte de
los recursos de la red para aumentar su utilización. En este caso, garantizar
que la información solicitada por varias aplicaciones se entregue a tiempo
es un tema desafiante en IoT. Los mecanismos de compartición de recursos
existentes se centran principalmente en la compartición del espectro, que
se utiliza para coordinar de manera eficiente múltiples redes en la misma
frecuencia para maximizar la utilización de los recursos de la red [165],
[127], [78]. El espectro compartido se puede dividir en tres dimensiones,
que incluyen tiempo, frecuencia y espacio. Si bien la mayoría de los
esquemas existentes se desarrollaron para comunicaciones de máquina a
máquina o de dispositivo a dispositivo, IoT se enfoca en redes de cosa a
cosa, en el que 'cosa' no solo se refiere a dispositivos o máquinas, sino que
también se refiere a comportamientos humanos y otros objetos. Por lo
tanto, diseñar un esquema de intercambio de recursos eficaz a través de
redes heterogéneas que sea adecuado para el entorno de IoT es un desafío
importante para el desarrollo futuro.
Además, los datos sin procesar en IoT se recopilan
mediante dispositivos inteligentes (RFID, sensores, etc.), y la
mayoría de estos dispositivos inteligentes tienen recursos
limitados y no pueden recolectar energía del medio ambiente.
Por tanto, debería considerarse un plan de ahorro de energía
en la gestión de recursos [109]. Se han realizado varios
esfuerzos sobre conservación y gestión de la energía en redes
de sensores, incluidos planes para mejorar la vida útil de los
sensores mediante la recolección de energía a partir de
recursos energéticos distribuidos [21], planes para reducir la
energía de los sensores mediante un plan de ciclo de trabajo
[98 ], protocolos de enrutamiento basados en energía para
equilibrar el consumo de energía y aumentar la vida útil de la
red de sensores [152], [151], etc. Aunque estos esfuerzos
pueden funcionar bien en el ahorro y la gestión de energía,
múltiples y heterogéneas [93]. El middleware basado en redes de sensores (TinyREST [82], etc.) y
el control de supervisión y adquisición de datos (SCADA) son ejemplos típicos. El middleware
omnipresente está diseñado para el entorno informático omnipresente y proporciona servicios
en plataformas múltiples y heterogéneas [93]. El middleware basado en redes de sensores
V. SSEGURIDAD Y PAGRIVACY
(TinyREST [82], etc.) y el control de supervisión y adquisición de datos (SCADA) son ejemplos
típicos. El middleware omnipresente está diseñado para el entorno informático omnipresente y
proporciona servicios en plataformas múltiples y heterogéneas [93].
Para integrar middleware en IoT, los siguientes desafíos
En esta sección, se presentan en primer lugar las características de
seguridad de IoT. Luego, se analizan en detalle los problemas de seguridad
y privacidad y las posibles soluciones.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
8
A. Funciones de seguridad de IoT
(i) Con fi dencialidad: La confidencialidad puede garantizar que los datos
solo está disponible para usuarios autorizados durante todo el proceso
y no puede ser escuchado ni interferido por usuarios no autorizados.
confianza entre cada capa de IoT, confianza entre dispositivos y confianza
entre dispositivos y aplicaciones [8]. Con confianza, se puede hacer cumplir
la seguridad y la privacidad. Los sistemas de gestión de confianza deben
diseñarse para implementar estos objetivos de confianza en IoT.
En IoT, la confidencialidad es un principio de seguridad importante,
porque una gran cantidad de dispositivos de medición (RFID, sensores,
etc.) pueden integrarse en IoT. Por lo tanto, es fundamental garantizar
que los datos recopilados por un dispositivo de medición no revelen
información segura a sus dispositivos vecinos. Para lograr una gran
confidencialidad, se deben desarrollar y utilizar técnicas mejoradas,
incluidos los mecanismos seguros de gestión de claves, entre otros
[22].
(ii) Integridad: La integridad puede garantizar que los datos no se puedan
manipulado por interferencia intencionada o no intencionada durante la
entrega de datos en las redes de comunicación, proporcionando en última
instancia los datos precisos para los usuarios autorizados. La integridad es
importante para IoT, porque si las aplicaciones de IoT reciben datos
falsificados o alterados, se puede estimar el estado de operación erróneo y
se pueden realizar comandos de retroalimentación incorrectos, lo que
podría interrumpir aún más el funcionamiento de las aplicaciones de IoT.
Para lograr una integridad aceptable, se deben desarrollar y aplicar
mecanismos de integridad de datos seguros mejorados (esquemas de
filtrado de datos falsos, etc.) [144].
(iii) Disponibilidad: La disponibilidad puede garantizar que los datos y
B. seguridad
En esta sección, se presentan en detalle los desafíos de seguridad
en cada capa de la arquitectura de IoT. En el IoT basado en SoA, la
capa de servicio se establece mediante la extracción de la
funcionalidad de los servicios de datos en la capa de red y la capa de
aplicación. Por lo tanto, los desafíos de seguridad en la capa de servicio
se pueden atribuir a los desafíos en la red y las capas de aplicación. A
continuación, solo se presentan los desafíos de seguridad en la capa
de percepción, la capa de red y la capa de aplicación.
1) Capa de percepción: Como objetivo principal de la percepción
capa en IoT es recopilar datos, los desafíos de seguridad en esta capa se
centran en falsificar los datos recopilados y destruir los dispositivos de
percepción, que se presentan a continuación.
(i) Ataques de captura de nodos: En un ataque de captura de nodos, el
El adversario puede capturar y controlar el nodo o dispositivo en IoT
reemplazando físicamente todo el nodo o manipulando el hardware
del nodo o dispositivo [163]. Si un nodo se ve comprometido por el
ataque de captura de nodos, la información importante (clave de
comunicación de grupo, clave de radio, clave coincidente, etc.) puede
los dispositivos están disponibles para usuarios y servicios autorizados
quedar expuesta al adversario. El adversario también puede copiar la
siempre que se soliciten los datos y dispositivos. En IoT, los servicios se
información importante asociada con el nodo capturado a un nodo
solicitan comúnmente en tiempo real y los servicios no se pueden
malicioso y luego simular el nodo malicioso como un nodo autorizado
programar y proporcionar si los datos solicitados no se pueden entregar de
para conectarse a la red o sistema de IoT. Este ataque se denomina
manera oportuna. Por tanto, la disponibilidad también es un principio de
ataque de replicación de nodos. Un ataque de captura de nodos puede
seguridad importante. Una de las amenazas más graves para la
tener un impacto grave en la red. Para defenderse del ataque de
disponibilidad es el ataque de denegación de servicio (DoS), y se deben
captura de nodos, es necesario estudiar esquemas efectivos para
estudiar y aplicar técnicas mejoradas (protocolos de enrutamiento seguros
monitorear y detectar nodos maliciosos [15].
y eficientes, etc.) para garantizar la disponibilidad en IoT [83].
(iv) Identificación y autenticación: la identificación puede
asegurarse de que los dispositivos o aplicaciones no autorizados
no se puedan conectar a IoT, y la autenticación puede garantizar
que los datos entregados en las redes sean legítimos y que los
dispositivos o aplicaciones que soliciten los datos también sean
legítimos. En IoT, identificar y autenticar cada dato y objeto es
difícil, porque una gran cantidad de objetos diversos componen
un IoT. Por lo tanto, diseñar mecanismos eficientes para lidiar con
la autenticación de objetos o cosas es crítico en IoT [32].
(ii) Ataques de inyección de código malicioso: Además del nodo
ataque de captura, el adversario puede controlar un nodo o un
dispositivo en IoT inyectando código malicioso en la memoria del nodo
o dispositivo, lo que se denomina ataque de inyección de código
malicioso [143]. El código malicioso inyectado no solo puede realizar
funciones específicas, sino que también puede otorgar al adversario
acceso al sistema de IoT e incluso obtener el control total del sistema
de IoT. Para defenderse del ataque de inyección de código malicioso,
es necesario diseñar e integrar esquemas de autenticación de código
efectivos en IoT [143], [115].
(vi) Privacidad: La privacidad puede garantizar que los datos solo puedan
(iii) Ataques de inyección de datos falsos: Con el nodo capturado
controlado por el usuario correspondiente, y que ningún otro usuario
o dispositivo en IoT, el adversario puede inyectar datos falsos en lugar
puede acceder o procesar los datos. A diferencia de la
de los datos normales medidos por el nodo o dispositivo capturado, y
confidencialidad, que tiene como objetivo cifrar los datos sin ser
transmitir los datos falsos a aplicaciones de IoT [144]. Después de
espiados e interferidos por usuarios no autorizados, la privacidad
recibir los datos falsos, las aplicaciones de IoT pueden devolver
asegura que el usuario solo puede tener algunos controles específicos
comandos de retroalimentación erróneos o proporcionar servicios
basados en los datos recibidos y no puede inferir otra información
incorrectos, lo que afecta aún más la efectividad de las aplicaciones y
valiosa de los datos recibidos [145], [ 160], [107], [20]. La privacidad se
redes de IoT. Para defenderse de un ataque malicioso de este tipo, es
considera uno de los principios de seguridad importantes debido a la
necesario diseñar técnicas (esquemas de filtrado de datos falsos, etc.)
gran cantidad de dispositivos, servicios y personas que comparten la
que puedan detectar y eliminar de manera eficiente los datos falsos
misma red de comunicación en IoT.
antes de que las aplicaciones de IoT los reciban [72], [71].
(vii) Confianza: La confianza puede garantizar la seguridad antes mencionada
y objetivos de privacidad que se deben lograr durante las interacciones
entre diferentes objetos, diferentes capas de IoT y diferentes
aplicaciones. Los objetivos de confianza en IoT se pueden dividir en
(iv) Repetir ataques (o ataques de frescura): En IoT, el
El adversario puede usar un nodo o dispositivo malicioso para
transmitir al host de destino con información de identificación
legítima, que ha sido recibida por el host de destino, con el fin de
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
9
hacer que el nodo o dispositivo malintencionado obtenga la confianza de IoT [90],
[163]. El ataque de reproducción se lanza comúnmente en el proceso de
autenticación para destruir la validez de la certificación. Para mitigar el
ataque de reproducción, se deben diseñar y desarrollar técnicas (esquemas
Los ataques pueden ser generados por esquemas de ataque,
incluyendo Ping of Death, TearDrop, UDP fl ood, SYN fl ood,
Land Attack, etc. Es necesario desarrollar ataques para
proteger los sistemas de IoT [83].
de sellos de tiempo seguros, etc.) en IoT [31].
(v) Ataques de criptoanálisis y ataques de canal lateral: A
El ataque de criptoanálisis puede utilizar el texto cifrado
obtenido o texto plano para inferir la clave de cifrado que se
utiliza en el algoritmo de cifrado [158]. No obstante, la e fi
ciencia del ataque de criptoanálisis es baja. Para mejorar la
eficiencia, el adversario puede introducir nuevos ataques, a
saber, los ataques de canal lateral. Por ejemplo, en el ataque
de canal lateral investigado en IoT [138], el adversario podría
implementar algunas técnicas en los dispositivos de cifrado en
IoT para obtener la clave de cifrado, que se utiliza en IoT para
cifrar y descifrar datos. Uno de los ataques de canal lateral
típicos es el ataque de tiempo, en el que el adversario puede
obtener la clave de cifrado analizando la información de
tiempo necesaria para ejecutar el algoritmo de cifrado. Para
mitigar el ataque del canal lateral,
(ii) Ataques de suplantación: El propósito de los ataques de suplantación es
para que el adversario obtenga acceso completo al sistema de IoT y envíe
datos maliciosos al sistema [8]. En IoT, los ejemplos de ataques de
suplantación de identidad incluyen suplantación de IP [92], suplantación de
RFID [89], etc. En un ataque de suplantación de IP, el adversario puede
suplantar y registrar la dirección IP válida de otros dispositivos autorizados
en IoT, y luego acceder a la Sistema IoT para enviar datos maliciosos con la
dirección IP válida obtenida, haciendo que los datos maliciosos parezcan
válidos. En un ataque de suplantación de identidad RFID, el adversario
puede suplantar y registrar la información de una etiqueta RFID válida y
luego enviar datos maliciosos con esta identificación de etiqueta válida al
sistema IoT. La gestión segura de la confianza, la identificación y la
autenticación pueden ser posibles soluciones para defenderse del ataque
de suplantación de identidad [32], [28].
(iii) Ataques por sumideros: En un ataque de sumidero, un comprometido
(vi) Escuchas e interferencias: Debido a que la mayor parte de los
dispositivo o nodo reclama capacidades excepcionales de energía,
Los vicios en IoT se comunicarán a través de redes inalámbricas, la vulnerabilidad
computación y comunicación, de modo que más dispositivos o nodos
radica en el hecho de que la información entregada en enlaces inalámbricos
vecinos seleccionarán el dispositivo o nodo comprometido como el nodo de
puede ser escuchada por usuarios no autorizados [164], [42]. Para hacer frente a
reenvío en el proceso de enrutamiento de datos debido a las atractivas
las escuchas clandestinas, se requieren algoritmos de cifrado seguros y esquemas
capacidades [118]. Al hacer esto, el dispositivo o nodo comprometido puede
de gestión de claves. El adversario también puede enviar señales o datos de ruido
aumentar la cantidad de datos obtenidos antes de que se entreguen en el
para interferir con la información entregada en los enlaces inalámbricos. Para
sistema de IoT. Tenga en cuenta que un ataque de sumidero no solo puede
garantizar la precisión y la entrega oportuna de los datos, se requieren esquemas
romper la confidencialidad de los datos entregados, sino que también
de filtrado de ruido seguros y efectivos para filtrar los datos de ruido y restaurar
puede ser un paso fundamental para lanzar ataques adicionales (ataque
los datos originales [91].
DoS, etc.). Para defenderse del ataque del sumidero, es necesario estudiar y
(vii) Ataques de privación del sueño: En IoT, la mayoría de los dispositivos o
los nodos tienen capacidad de baja potencia. Para extender el ciclo de vida de los
dispositivos y nodos, los dispositivos o nodos están programados para seguir una
aplicar técnicas tales como protocolos de enrutamiento múltiple seguros
[57].
(iv) Ataques de agujeros de gusano: Se puede lanzar un ataque de agujero de gusano
rutina de suspensión para reducir el consumo de energía [113],
mediante dos dispositivos maliciosos cooperativos o nodos en IoT, en los
[8]. No obstante, el ataque de privación del sueño puede romper las
que los dos dispositivos maliciosos en diferentes ubicaciones pueden
rutinas de sueño programadas y mantener el dispositivo o los nodos
intercambiar información de enrutamiento con enlaces privados para lograr
despiertos todo el tiempo hasta que se apaguen. Para extender el ciclo
una transmisión falsa de un salto entre ellos, incluso si están ubicados lejos
de vida de estos dispositivos y nodos, el esquema de recolección de
uno del otro [67] . En un ataque de agujero de gusano, debido a que se
energía puede ser una posible solución, en la cual los dispositivos y
reducen los saltos de reenvío, se entregarán más datos a través de estos
nodos pueden recolectar energía del ambiente externo (solar, etc.
dos dispositivos o nodos maliciosos. Con acceso a más datos entregados, el
[21]). Además, otras técnicas, como el mecanismo de ciclo de trabajo
ataque de agujero de gusano puede provocar daños similares al ataque de
seguro para mitigar el ataque de privación del sueño, deben
sumidero. Para defenderse del ataque de un agujero de gusano, existen
estudiarse en IoT.
algunas técnicas defensivas posibles. Una técnica consiste en modificar los
2) Capa de red: Como objetivo principal de la red
protocolos de enrutamiento para mejorar la seguridad en el proceso de
La capa en IoT es transmitir los datos recopilados, los desafíos de seguridad en
selección de ruta [26], mientras que otras técnicas implican la
esta capa se centran en el impacto de la disponibilidad de los recursos de la red.
implementación de hardware seguro (GPS, antena dirigida, etc.).
Además, la mayoría de los dispositivos de IoT están conectados a redes de IoT a
través de enlaces de comunicación inalámbrica. Por lo tanto, la mayoría de los
(v) Ataque del Hombre en el Medio: En un hombre en el medio ataque
desafíos de seguridad en esta capa están relacionados con las redes inalámbricas
un dispositivo malicioso controlado por el adversario puede ubicarse
en IoT.
virtualmente entre dos dispositivos de comunicación en IoT [97]. Al robar la
(i) Ataques de denegación de servicio (DoS): Los ataques DoS pueden con-
información de identificación de los dos dispositivos normales, el dispositivo
sume todos los recursos disponibles en IoT atacando los protocolos de
malicioso puede ser un dispositivo intermedio para almacenar y reenviar
red o bombardeando la red de IoT con tráfico masivo, haciendo que
todos los datos, que se comunican entre estos dos dispositivos normales,
los servicios de los sistemas de IoT no estén disponibles [84]. El ataque
mientras que los dos dispositivos normales no pueden detectar la existencia
DoS se considera uno de los ataques más comunes y representa una
del dispositivo malicioso, y en su lugar, creen que se comunican
categoría de ataque que puede provocar que los servicios de los
directamente entre sí. El hombre en el medio del ataque puede violar la
sistemas de IoT no estén disponibles. Por lo tanto, DoS
confidencialidad, integridad y privacidad.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
10
de datos restringidos en IoT a través del monitoreo, la escucha, la
otros desafíos para las aplicaciones de IoT [8], [128], [155]. El
manipulación y el control de la comunicación entre los dos dispositivos
adversario puede infectar las aplicaciones de IoT con ataques de
normales. A diferencia de los ataques de captura de nodos maliciosos que
autopropagación maliciosos (gusanos, caballo de Troya, etc.) y luego
necesitan manipular físicamente el hardware de los dispositivos, el ataque
obtener o manipular datos confidenciales. Es necesario implementar
de intermediario puede iniciarse confiando únicamente en los protocolos de
un firewall confiable, detección de virus y otros mecanismos
comunicación utilizados en las redes de IoT. Los protocolos de
defensivos para combatir los ataques de virus / gusanos maliciosos en
comunicación seguros y los esquemas de gestión de claves, que pueden
las aplicaciones de IoT [111].
garantizar que la identificación y la información clave de los dispositivos
(iii) Scripts maliciosos: Los scripts maliciosos representan
normales no se filtren al adversario, pueden ser técnicas de defensa
scripts que se agregan al software, se modifican en el software y se
eficientes para proteger contra el ataque [83], [22].
eliminan del software con el propósito de dañar las funciones del
(vi) Ataques de información de enrutamiento: Información de enrutamiento en
sistema de IoT [8]. Debido a que todas las aplicaciones de IoT están
Las tácticas se centran en los protocolos de enrutamiento en los sistemas
conectadas a Internet, el adversario puede engañar fácilmente a los
de IoT, en los que el adversario puede manipular y reenviar la información
clientes al ejecutar scripts maliciosos (applets de ataque Java, scripts
de enrutamiento para crear bucles de ruta en la transmisión de datos de la
active-x, etc.) al solicitar servicios a través de Internet. Los scripts
red, lo que lleva a la extensión de las rutas de origen y al aumento de
maliciosos pueden suponer la filtración de datos confidenciales e
finalización del retraso en las redes de IoT [8]. Para defenderse del ataque
incluso el cierre completo del sistema. Para defenderse de los scripts
de la información de enrutamiento, los protocolos de enrutamiento seguro
maliciosos, es necesario implementar en los sistemas de IoT técnicas
y la administración de confianza para establecer enlaces seguros entre
efectivas de detección de scripts, incluidas las técnicas de honeypot, la
dispositivos en IoT y garantizar que la información de identificación y las
detección de código estático y la detección de acciones dinámicas.
direcciones IP no se filtren al adversario son posibles técnicas que se
pueden utilizar.
(vii) Ataques de Sybil: En un ataque de Sybil, un dispositivo malicioso,
C. Privacidad
En general, todos los datos masivos recopilados y utilizados en IoT
es decir, un dispositivo Sybil, puede reclamar varias identidades
deben pasar por los siguientes tres pasos: (i) recopilación de datos, (ii)
legítimas y hacerse pasar por ellas en los sistemas IoT [8], [96], [159].
agregación de datos [130] y (iii) minería y análisis de datos [126], [166 ].
Debido a que un dispositivo Sybil tiene varias identidades legítimas, los
En particular, la recopilación de datos se realiza para detectar y
datos falsos enviados por el dispositivo Sybil pueden ser fácilmente
recopilar los datos de estado de los objetos en IoT, la agregación de
aceptados por sus dispositivos vecinos benignos. Además, las rutas
datos integra una cantidad de datos relacionados en una información
que seleccionan dispositivos sybil como nodos de reenvío pueden
completa, y la minería de datos y el análisis extraen el valor potencial
considerar que se determinan varias rutas cruzadas diferentes, pero,
de la información integral integrada para aplicaciones especiales en
de hecho, solo se determina una ruta y todos los datos transmitidos
IoT [126]. Aunque la recopilación de datos, la agregación de datos y la
deben pasar por el dispositivo sybil, en el que se pueden utilizar
minería y análisis de datos pueden proporcionar una serie de servicios
interferencias y DoS. Para defenderse de los ataques de Sybil, es
a nuestra vida diaria, los problemas de privacidad de los datos en estos
necesario desarrollar mecanismos de identificación y autenticación
pasos también se plantean en IoT. La privacidad, como un nuevo
seguros para los sistemas IoT [32].
desafío en IoT, puede provocar pérdidas de propiedad e incluso
(viii) Acceso no autorizado: RFID es una habilitación importante
comprometer la seguridad humana [145], [107]. Por ejemplo, en la red
tecnología en IoT. No obstante, como una gran cantidad de dispositivos
inteligente, si el adversario obtiene los datos privados del consumo de
basados en RFID están integrados en IoT, y la mayoría de las etiquetas
energía de los clientes, puede inferir el tiempo en que los usuarios
RFID carecen de los mecanismos de autenticación adecuados, se puede
están en el hogar o fuera del hogar, y realizar robos u otros daños a
acceder a las etiquetas RFID y la información almacenada en las etiquetas
los usuarios con probabilidad. Por lo tanto, es necesario desarrollar
se puede obtener, modificar y eliminar mediante el adversario [8], [60]. Por
mecanismos de preservación de la privacidad para garantizar que los
lo tanto, los mecanismos de autenticación y acceso de autorización para
datos privados no se filtren al adversario en IoT.
dispositivos basados en RFID en IoT son un desafío que necesita un mayor
desarrollo [56].
3) Capa de aplicación: El objetivo principal de la aplicación.
Según los diferentes pasos del procesamiento de datos, los mecanismos de
preservación de la privacidad se pueden dividir en tres categorías: (i) preservación
de la privacidad en la recopilación de datos [65], (ii) preservación de la privacidad
La capa es para apoyar los servicios solicitados por los usuarios. Por lo
en la agregación de datos y (iii) preservación de la privacidad en la minería y
tanto, los desafíos en la capa de aplicación se centran en los ataques de
análisis de datos [135], [20]. Dado que la privacidad en la recopilación de datos, la
software. Aquí, se presentan a continuación varios posibles desafíos en la
extracción de datos y el análisis de datos se puede preservar en gran medida
capa de aplicación de IoT.
mediante varias técnicas (cifrado, administración de claves, etc.), la mayoría de los
(i) Ataque de phishing: En los ataques de phishing, el adversario puede
obtener los datos confidenciales de los usuarios, como la identificación y las
contraseñas, falsificando las credenciales de autenticación de los usuarios a
esfuerzos existentes para la preservación de la privacidad en IoT se centran en la
privacidad de los datos en la agregación de datos.
En la agregación de datos, los datos relevantes podrían procesarse en
través de los correos electrónicos infectados y los sitios web de phishing [8], [54].
varias ubicaciones diferentes y, por lo tanto, es difícil lograr la preservación
El acceso de autorización seguro y la identificación y autenticación pueden mitigar
de la privacidad a través de los mecanismos de cifrado tradicionales. Por lo
los ataques de phishing [8]. No obstante, la forma más eficiente es que los
tanto, se han desarrollado varios mecanismos de preservación de la
propios usuarios estén siempre atentos mientras navegan en línea. Esto se
privacidad que se centraron en la agregación de datos y se pueden dividir
convierte en un problema ya que la mayoría de los dispositivos en IoT son
en las siguientes categorías: (i) preservación de la privacidad basada en el
máquinas, que pueden carecer de dicha inteligencia.
anonimato [105], (ii) preservación de la privacidad basada en el cifrado [39]
(ii) Virus / gusano malicioso: Un virus / gusano malintencionado es un
y (iii) privacidad basada en perturbaciones
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
11
conservación [48], [101], [102]. En particular, en la preservación de la
privacidad basada en el anonimato, se utilizaron varias técnicas de
anonimato relacionadas (anonimato K, diversidad L, cercanía T, etc.) en
el proceso de agregación de datos para preservar la privacidad de la
información de identificación [106]. Además, las técnicas de análisis del
tráfico podrían afectar a los sistemas de comunicación anónimos.
[149], [76], [77]. En la preservación de la privacidad basada en cifrado, se
utilizaron varias técnicas de cifrado (cifrado homomórfico, mecanismo de
compromiso, intercambio de secretos, prueba de conocimiento cero, etc.)
en la agregación de datos para asegurar que los datos no sean espiados por
adversarios [39]. No obstante, las técnicas de cifrado existentes solo pueden
Figura 2.
Computación de niebla / borde
lograr la confidencialidad en la transmisión de datos y es posible que no
funcionen bien en la preservación de la privacidad. En la preservación de la
privacidad basada en perturbaciones, se utilizaron técnicas basadas en
perturbaciones (personalización de datos, intercambio de datos, inyección
de ruido aleatorio, etc.) en la agregación de datos para perturbar los datos
brutos, logrando la preservación de la privacidad [48], sin embargo, la
utilización de datos podría dificultar la aplicación de esta técnica en el IoT.
Debido al gran rendimiento al operar directamente sobre datos sin procesar,
los esquemas de preservación de la privacidad basados en perturbaciones son
técnicas muy populares utilizadas en IoT. No obstante, la mayor parte de la
preservación de la privacidad basada en perturbaciones logra un gran
Al realizar el procesamiento y análisis de big data, se debe considerar la
naturaleza de los datos de IoT. Hadoop y Hive se pueden usar para manejar
big data. No obstante, para los datos recopilados por la aplicación IoT, las
bases de datos de documentos NoSQL (Apache CouchDB, etc.) pueden ser
adecuadas [33]. Esto se debe a que las bases de datos de documentos
NoSQL pueden proporcionar un alto rendimiento y una baja latencia.
Además, Apache Kafka es una herramienta de IoT para la intermediación de
mensajes intermedios. Se puede utilizar para el procesamiento de
secuencias en tiempo real. La seguridad de los macrodatos también se verá
afectada por IoT [157].
rendimiento al reducir la utilidad de los datos. Con poca utilidad, es posible que
los datos no respalden, o solo parcialmente, los servicios solicitados por las
aplicaciones de IoT. Por lo tanto, el diseño de esquemas de preservación de la
B. IoT basado en la computación de niebla / borde
La computación en la nube es ahora una tecnología madura que se utiliza para
privacidad con una gran utilidad de datos sigue siendo un gran desafío para la
proporcionar servicios de computación o almacenamiento de datos a través de
preservación de la privacidad de los datos en IoT para futuras investigaciones.
Internet, y la mayoría de las grandes empresas de TI (Amazon, IBM, Google, etc.)
alojan servicios en la nube. La computación en la nube brinda los beneficios de
VI. INTEGRACIÓN DE IOT Y FOG /miDGE COMPUTING
En esta sección, presentamos cómo integrar IoT con la computación
de niebla / borde.
A. Resumen
La información generada por las cosas requiere big data
para recopilar y procesar toda la información que se produce y
recopila, y convertirla en algo útil. Los macrodatos requieren
el soporte de IoT debido a los desafíos de la detección masiva
y los datos de activación compatibles con IoT (red inteligente,
transporte inteligente, etc.). Además, los datos recopilados en
las aplicaciones de IoT generalmente son datos no
estructurados y necesitan más análisis para extraer
información útil. IoT y big data pueden funcionar bien entre sí.
Un ejemplo del mundo real es UPS (United Parcel Service), que
es una de las mayores empresas de transporte del mundo
[80]. UPS implementa sensores para recopilar datos (que es la
aplicación de IoT) y realizar el análisis de big data para reducir
los costos y mejorar la eficiencia de la entrega.
flexibilidad, eficiencia y capacidad para almacenar y usar datos. No obstante,
cuando se utilice la computación en la nube en IoT, aparecerán nuevos desafíos.
En muchas aplicaciones de IoT / CPS, los datos de una gran cantidad de cosas y
objetos que abarcan una gran área geográfica deben almacenarse, procesarse y
analizarse de manera eficiente. Para llenar la brecha, la computación en la niebla /
de borde puede extender la computación en la nube para estar más cerca de las
cosas que admite.
[121]. En lugar de realizar todos los cálculos en el centro de la nube, la
computación en el borde / niebla puede proporcionar servicios de computación y
almacenamiento a los dispositivos (nodos) en el borde de la red.
Un nodo de computación de niebla / borde puede ser cualquier dispositivo de
red con capacidad de almacenamiento, computación y conectividad de red
(enrutadores, conmutadores, cámaras de videovigilancia, servidores, etc.), como
se muestra en la Figura 2. Estos dispositivos se pueden implementar en cualquier
lugar con una conexión de red y recopile los datos de los dispositivos de IoT
asociados con las aplicaciones de IoT. Los diferentes tipos de datos de IoT se
pueden dirigir al lugar adecuado para un análisis adicional en función de los
requisitos de rendimiento. Los datos de alta prioridad que deben abordarse de
inmediato se pueden procesar en los nodos de computación de niebla / borde,
que son los más cercanos a los dispositivos de IoT que generan los datos. Los
datos de baja prioridad, que no son sensibles a los retrasos, pueden dirigirse a
A medida que IoT se está convirtiendo en la próxima revolución tecnológica,
algunos nodos de agregación para su posterior procesamiento y análisis.
afectará a los macrodatos en aspectos de almacenamiento, procesamiento y
análisis de datos. En IoT, los flujos continuos de datos afectarán la capacidad de
Además de los beneficios que puede aportar la computación de niebla /
almacenamiento de datos en varias organizaciones. Se necesitarán centros de
borde, existen algunos desafíos para integrar la computación de niebla /
datos adicionales para hacer frente a la carga de datos recopilados de las
borde con IoT. Un posible desafío es cómo administrar de manera eficiente
aplicaciones de IoT. Una posible solución es mover los datos a la nube
la infraestructura informática de niebla / borde y asignar los recursos
aprovechando la plataforma como servicio (PaaS). Cuando una organización
disponibles a los dispositivos de IoT. En cada momento, los dispositivos IoT
selecciona una tecnología para
pueden solicitar una gran cantidad de servicios, y
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
12
cada nodo de servicio de niebla / borde solo tiene una capacidad de
El nodo fog / edge puede mover algunos datos locales a sus nodos vecinos
almacenamiento e informática limitada. En este caso, todos los nodos de niebla /
para ser procesados y almacenados. Al hacer esto, se pueden proporcionar
borde deben administrarse y asignarse de manera óptima para los dispositivos de
servicios para sus usuarios finales locales. Esto está relacionado con la
IoT (o un conjunto de dispositivos de IoT en un clúster) para proporcionar los
asignación de recursos entre los nodos de niebla / borde, que se describirán
servicios solicitados de manera eficiente. Otro desafío es cómo administrar de
a continuación.
2) Asignación de recursos entre nodos de niebla / borde: Como el
manera eficiente los recursos informáticos de niebla / borde. Si bien el desafío
anterior se centra en la interfaz entre los nodos de niebla / borde y los servicios
arquitectura distribuida de IoT basado en computación de niebla / borde, todos
de IoT, este desafío se centra en la gestión de recursos entre los nodos de niebla /
los nodos de niebla / borde pueden conectarse entre sí a través de las conexiones
borde.
de red y compartir sus recursos informáticos y de almacenamiento para brindar
Cuando se asignan nodos de niebla / borde para proporcionar
servicios, se deben considerar diferentes requisitos, incluida la
disponibilidad del servicio, el consumo de energía e incluso los
ingresos. Por lo tanto, cómo mapear ópticamente los nodos de
servicio de niebla / borde a los dispositivos de IoT para cumplir
con los requisitos de las aplicaciones de IoT sigue siendo un tema
apremiante. Además, los problemas de seguridad y privacidad
(autenticación, control de acceso, detección de intrusiones y
gestión de la confianza, etc.) en las infraestructuras informáticas
de niebla / borde que se integran con IoT siguen siendo también
un desafío [29], [153], [27], [35 ]. Los problemas de seguridad y
privacidad pueden mitigarse con las tecnologías de
contramedidas mencionadas en la Sección V y, por lo tanto, los
desafíos en la asignación de recursos se analizan a continuación.
servicio a los usuarios finales. En este escenario, si un nodo de niebla / borde no
limitados en un nodo de niebla / borde, es difícil satisfacer totalmente todos los
servicios solicitados por los usuarios finales simultáneamente. Para abordar este
problema, cada usuario final puede tener una función de satisfacción para evaluar
el reso asignado { urces para brindar el servicio solicitado. El
La función de satisfacción se puede representar por
Iniciar sesión(rmax
sus nodos vecinos de niebla / borde, w∑
que tienen recursos sobrantes.
Los recursos de repuesto de un nodo de niebla / borde se pueden representar como
norte
r> rmin
(1)
donde, R esF el recurso que el nodo de niebla / borde F tiene, y
rImax es el recurso máximo que necesita el usuario final I. Por lo tanto,
Si R
max {S
St
S general =
∑
r1 + r2 + ... + rnorte
sobre todos
r1, r2, ..., rn> 0
, donde
Sgeneral
′′
menos que 0, nodo de niebla / borde F tiene suficiente
se puede denotar como un nodo con pocos recursos. De lo contrario, nodo
en la infraestructura de computación de niebla / borde.
En la asignación de recursos entre los nodos de niebla / borde, un
nodo de niebla / borde con pocos recursos puede no preocuparse por
qué nodo de recursos lo ayuda a proporcionar servicios informáticos, y
un nodo rico en recursos no se preocupa por los datos que procesa. Lo
costo mínimo (retraso mínimo, etc.) en la niebla / borde general
Objetivo.
∀F ∈ N, S
(2)
∀ ∈ N,
gramo
∀
∀L
LFF
I · S I(r I ) }
yo =1 {pag
6 R
=1
es la satisfacción general
es el recurso que tiene un nodo de niebla / borde,
(3)
de todos los usuarios finales, R
rI es el recurso
asignado para usuarios finales I, y pagI es el nivel de prioridad para el
usuarioI final. Basado en las ecuaciones (2) y (3), un nodo de niebla / borde
puede asignar sus recursos a todos los dispositivos finales mientras logra la
máxima satisfacción general.
En un IoT basado en computación de niebla / borde, se conectan varios
nodos de niebla / borde, si un nodo de niebla / borde no tiene suficientes
recursos para proporcionar los servicios solicitados de los usuarios finales
cercanos mientras que sus nodos vecinos tienen recursos de repuesto, el
, donde
St
min Co
St
satisfacción de todos
}
objetivo del min-
infraestructura informática. Tomando el
norte
pag1 + pag2 + ... + pagnorte
F
repuesto es
recursos y necesita ayuda de los nodos vecinos, y el nodo de niebla / borde
finales en general, que se pueden representar como
Oobjetivo .
(4)
yo =1
inmenso retraso como ejemplo, tenemos
, donde S es la función de satisfacción, r es el asignado
recursos, y rmax es el recurso máximo, que se requiere para
brindar el servicio solicitado.
Con esta función de satisfacción, el principal objetivo de
El nodo de niebla / borde es maximizar los usuarios
rmax
,
I
RFrepuesto = RF -
único que les importa a todos los nodos de niebla / borde es lograr el
0 6 r <rmin,
+ 1),
prioridad bajo para ser procesados en
niebla / borde, y el nodo se puede denotar como un nodo rico en recursos
Nodo: Debido a que los recursos de computación y almacenamiento están
S (r) =
nodo de niebla / borde puede mover algunos servicios solicitados con un nivel de
de niebla / bordeF tiene recursos adicionales para ayudar a otros nodos de
1) Asignación de recursos entre dispositivos finales y Fog / Edge
Iniciar sesión(r + 1),
tiene suficientes recursos para proporcionar los servicios solicitados locales, el
gramo
∈ L, Rfg
gramo
∈ L,
gramo
Costotodos
todos
∑
=·
1
2
∑
(|Rfg
repuesto | ·
Costofg
)
Lfg∈L
F
Rfirepuesto ≤ Rrepuesto
en
∈∑
F
jN
∈gramo
Rjgrepuesto = Rgramorepuesto
(5)
repuesto = -Rrepuesto
novia
|Rfgrepuesto | ≤Contraints
fg
es el costo total, Costofg es el costo de
entregar datos en el enlace Lfg entre niebla / nodo de borde F y
g, NF es el conjunto de nodos vecinos de niebla / nodo de borde F,
jg
Rrepuesto son los datos movidos desde el nodo niebla / borde j al nodo gramo,
y Contraintsjg son las limitaciones del enlace Lfgancho de banda, etc.).
Con base en esta formalización, la asignación de recursos entre
Se pueden realizar nodos de niebla / borde con el costo mínimo en
infraestructura de computación de niebla / borde.
VII. APLICACIONES
A continuación, se presentan varias aplicaciones, incluida la red
inteligente, el transporte inteligente y las ciudades inteligentes.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
13
para demostrar cómo se implementa el IoT basado en computación de
entre sí a través de redes inalámbricas [58], [61]. Los vehículos inteligentes
borde / niebla en aplicaciones del mundo real.
pueden percibir y compartir de manera eficiente los datos del tráfico y
programar los viajes de los conductores con gran eficiencia, confiabilidad y
A. Red inteligente
Al integrar IoT y CPS, la red inteligente se ha desarrollado para reemplazar la
red eléctrica tradicional para proporcionar un servicio de energía confiable y
eficiente a los consumidores [1]. En el cinturón inteligente, se introducen
generadores de energía distribuida para mejorar la utilización de los recursos
energéticos distribuidos, se introducen vehículos eléctricos para mejorar la
capacidad de almacenamiento de energía.
y reducir la emisión de CO2, y se introducen medidores inteligentes
y redes de comunicación bidireccionales para lograr
las interacciones entre clientes y proveedores de servicios públicos.
Con estas técnicas, la red inteligente puede lograr una gran
confiabilidad, eficiencia, seguridad e interactividad [72], [71].
Al integrarse con IoT, se puede implementar una gran cantidad de
medidores inteligentes en casas y edificios conectados en redes de
comunicación de redes inteligentes [75]. Los medidores inteligentes pueden
monitorear la generación, el almacenamiento y el consumo de energía, y
pueden interactuar con los proveedores de servicios públicos para reportar
información sobre la demanda de energía de los clientes y recibir precios de
la electricidad en tiempo real para los clientes [71], [161]. Con la ayuda de la
infraestructura de computación de niebla / borde, la gran cantidad de datos
recopilados de los medidores inteligentes se pueden almacenar y procesar
para que se puedan respaldar las operaciones efectivas de la red
inteligente. Con la información de interacción, los proveedores de servicios
públicos pueden optimizar el despacho de energía de la red y los clientes
pueden optimizar su consumo de energía, lo que resulta en la mejora de la
utilización de recursos y la reducción de costos.
Por último, debido a que una gran cantidad de medidores inteligentes se
implementan en la red inteligente y se comunican entre sí a través de enlaces de
comunicación inalámbricos y se procesan en la infraestructura de computación de
niebla / borde, los adversarios pueden capturar fácilmente estos medidores
inteligentes, nodos en niebla / infraestructura informática de punta, y obtener o
modificar los datos recopilados [72], [143]. La confidencialidad y la privacidad de
la información sobre el consumo de energía pueden estar disponibles para los
adversarios. Con los datos modificados, los proveedores de servicios públicos
pueden estimar incorrectamente el suministro y la demanda de energía de la red
y pueden retroalimentar decisiones de despacho de energía erróneas, lo que
seguridad. En el pasado reciente, se han diseñado y probado vehículos
inteligentes (el automóvil autónomo de Google, etc.). Estos vehículos
inteligentes pueden detectar objetos a su alrededor y gestionar la velocidad
de forma segura durante el viaje sin la intervención de los conductores [3].
En el sistema de transporte inteligente, cada vehículo
inteligente se implementa con una serie de unidades de
control electrónico (ECU) para monitorear y controlar los
subsistemas en los vehículos. Estas ECU están organizadas
como una red interna para compartir los datos recopilados
dentro del vehículo [122]. Además, cada vehículo inteligente se
implementa con interfaces de comunicación para conectarse a
la red exterior. Con estas interfaces de comunicación, los
vehículos pueden realizar la comunicación de vehículo a
vehículo (V2V) y la comunicación de vehículo a infraestructura
(V2I) [58]. De esta manera, todos los vehículos pueden
conectarse al sistema de transporte inteligente, es decir, la red
vehicular, intercambiar y compartir datos masivos del estado
actual del tráfico y, en última instancia, ofrecer los viajes más e
fi cientes y seguros a los clientes.
Debido a que todos los datos sobre el estado del tráfico son
compartidos por las redes vehiculares, el adversario puede
inmiscuirse en el sistema y controlar las ECU en los vehículos
lanzando ataques maliciosos contra las redes de vehículos y
los nodos de computación de niebla / borde en la
infraestructura de IoT basada en computación de niebla /
borde, compartiendo información engañosa. - datos sobre el
estado del tráfico con otros vehículos a través de interfaces de
comunicación desplegadas en el vehículo comprometido
[141], [12]. En este caso, el adversario puede comprometer la
confidencialidad, la integridad y la privacidad de los datos del
estado del tráfico, y se pueden causar daños graves al sistema
de transporte (aumento del número de carreteras
congestionadas, aumento del tiempo dedicado a completar
los viajes, etc.) . Por lo tanto, para implementar un sistema de
transporte inteligente eficiente y seguro,
genera un desequilibrio en el suministro y la demanda de energía en la red e
incluso provoca cortes a gran escala [72]. Además, los componentes de función
clave en la red inteligente se pueden interrumpir. Los ejemplos incluyen
estimación de estado [140], [142], enrutamiento de energía
[70], [73], precio de la energía [146], [71], [162], fl ujo de energía óptimo [141], etc.
Por lo tanto, mecanismos de seguridad eficientes que pueden preservar la
privacidad e integridad de los datos en los procesos de recopilación y transmisión
de datos necesitan ser desarrollados para la red inteligente
[150], [147].
B. Transporte inteligente
El transporte inteligente, también conocido como sistemas de
C. Ciudades inteligentes
Las ciudades inteligentes pueden considerarse un paradigma complejo de IoT,
cuyo objetivo es gestionar los asuntos públicos mediante la introducción de
soluciones de tecnología de la información y la comunicación (TIC) [156]. Las
ciudades inteligentes pueden utilizar los recursos públicos de manera más
eficiente, lo que resulta en la mejora de la calidad de los servicios prestados a los
usuarios y la reducción de los costos operativos para los administradores públicos
[156], [53]. Por ejemplo, una implementación práctica de ciudades inteligentes, a
saberCiudad inteligente de Padua, se ha realizado en la ciudad de Padua en Italia,
que puede seleccionar soluciones de TIC y datos abiertos para los
administradores públicos lo antes posible para lograr el mejor uso de los recursos
transporte inteligente (ITS), es otra aplicación típica basada en IoT-CPS,
públicos [24],
en la que la gestión del transporte inteligente, el sistema de control,
[19].
las redes de comunicación y las técnicas de computación se integran
Las ciudades inteligentes, como una aplicación compleja de CPS / IoT,
para hacer que los sistemas de transporte sean confiables, eficientes. -
pueden constar de varias sub-aplicaciones o servicios [156], [85], que
ciente y seguro [74]. En el sistema de transporte inteligente, se
incluyen el cinturón inteligente, el transporte inteligente, la salud
incluyen y conectan una gran cantidad de vehículos inteligentes
estructural de los edificios, la gestión de residuos, la vigilancia ambiental,
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
14
salud inteligente, iluminación inteligente, etc. Todas estas sub-aplicaciones,
o servicios, deben estar respaldados por una infraestructura de red de
comunicación unificada, o las redes de comunicación diseñadas para estas
sub-aplicaciones o servicios deben estar interconectadas para establecer
una red heterogénea interconectada a gran escala para aplicaciones IoT /
CPS, con el objetivo de lograr el mejor uso de los recursos públicos en las
ciudades. Para habilitar ciudades inteligentes efectivas, todas las
tecnologías habilitadoras discutidas en la Sección IV y los temas de
seguridad y privacidad discutidos en la Sección V deben investigarse e
integrarse cuidadosamente. Además, el IoT basado en la informática de
niebla / borde puede permitir sub-aplicaciones y servicios eficientes en
ciudades inteligentes.
30 (7): 1655–1695, mayo de 2007.
[14] J. Belissent. Ser inteligente con las ciudades inteligentes: las nuevas oportunidades
requieren nuevos modelos de negocio. Informe técnico, Forrester Research,
noviembre de 2010.
VIII. CONCLUSIÓN
En este documento, se ha presentado una revisión exhaustiva de IoT, incluidas las arquitecturas, las
tecnologías habilitadoras y los problemas de seguridad y privacidad, así como la integración de la
computación de niebla / borde e IoT para admitir diversas aplicaciones. En particular, la relación y la
diferencia entre IoT y CPS se han aclarado desde el principio. Se han discutido posibles arquitecturas para
IoT, incluida la arquitectura tradicional de tres capas y la arquitectura de cuatro capas basada en SoA.
Sobre la base de la arquitectura de IoT basada en SoA, se han detallado las tecnologías habilitadoras en
capas (capa de percepción, capa de red y capa de servicio), respectivamente. Además, para asegurar la IoT,
se han presentado posibles problemas de seguridad y privacidad que podrían afectar la eficacia de la IoT y
sus posibles soluciones. Para investigar el IoT basado en la informática de niebla / borde, Se ha discutido la
relación entre IoT y la computación de niebla / borde y temas relacionados. Además, se presentan varias
aplicaciones, incluidas la red inteligente, el transporte inteligente y las ciudades inteligentes, para mostrar
cómo se implementa el IoT basado en la computación de niebla / borde en aplicaciones del mundo real. El
objetivo principal de esta encuesta es proporcionar una comprensión clara, completa y profunda de IoT y
su integración con la computación de niebla / borde, delineando la amplitud de temas que implica IoT y
destacando áreas que permanecen sin resolver, en un esfuerzo por promover aún más el desarrollo de
IoT. se presentan para mostrar cómo se implementa el IoT basado en computación de borde / niebla en
aplicaciones del mundo real. El objetivo principal de esta encuesta es proporcionar una comprensión clara,
completa y profunda de IoT y su integración con la computación de niebla / borde, delineando la amplitud
de temas que implica IoT y destacando áreas que permanecen sin resolver, en un esfuerzo por promover
aún más el desarrollo de IoT. se presentan para mostrar cómo se implementa el IoT basado en
computación de borde / niebla en aplicaciones del mundo real. El objetivo principal de esta encuesta es
proporcionar una comprensión clara, completa y profunda de IoT y su integración con la computación de
niebla / borde, delineando la amplitud de temas que implica IoT y destacando áreas que permanecen sin
resolver, en un esfuerzo por promover aún más el desarrollo de IoT.
[1] http://www.nist.gov/smartgrid/nistandsmartgrid.cfm.
// fosstrak.github.io/.
[3] Coche autónomo de Google.
[15] MV Bharathi, RC Tanguturi, C. Jayakumar y K. Selvamani. Ataque de captura
de nodos en una red de sensores inalámbricos: una encuesta. EnProc. de
2012 IEEE International Conference on Computational Intelligence
Computing Research (ICCIC),Diciembre 2012.
[16] F. Bonomi, R. Milito, J. Zhu y S. Addepalli. La computación en la niebla y su
papel en la Internet de las cosas. EnProc. de la Primera Edición del Taller
de MCC sobre Computación Móvil en la Nube,Agosto 2012.
[17] C. Bormann, AP Castellani y Z. Shelby. Coap: un protocolo de aplicación para miles
de millones de pequeños nodos de Internet.Computación por Internet IEEE,
16 (2): 62–67, marzo de 2012.
[18] A. Botta, W. de Donato, V. Persico y A. Pescap. Sobre la integración de la
computación en la nube y el internet de las cosas. EnProc. de la Conferencia
Internacional de 2014 sobre la futura Internet de las cosas y la nube (FiCloud),
Agosto de 2014.
[19] N. Bressan, L. Bazzaco, N. Bui, P. Casari, L. Vangelista y M. Zorzi. El despliegue de
un sistema de monitorización inteligente utilizando redes inalámbricas de
sensores y actuadores. EnProc. de 2010 Primera Conferencia Internacional IEEE
sobre Comunicaciones de Redes Inteligentes (SmartGridComm),octubre
2010.
[20] Z. Cai, Z. He, X. Guan e Y. Li. Saneamiento colectivo de datos para prevenir
ataques de inferencia de información sensible en redes sociales.
Transacciones IEEE sobre computación confiable y segura, 2017.
[21] A. Cammarano, C. Petrioli y D. Spenza. Pro-energía: un modelo novedoso de
predicción de energía para redes de sensores inalámbricos de captación
de energía solar y eólica. EnProc. de 2012 IEEE 9th International
Conference on Mobile Ad-Hoc and Sensor Systems (MASS),Octubre 2012.
[22] S. Capkun, L. Buttyan y JP Hubaux. Gestión autoorganizada de claves
públicas para redes móviles ad hoc.Transacciones IEEE sobre informática
móvil, 2 (1): 52–64, enero de 2003.
[23] AA Cardenas, S. Amin y S. Sastry. Control seguro: hacia sistemas ciberfísicos
sobrevivibles. EnProc. de la 28a Conferencia Internacional de Talleres de
Sistemas de Computación Distribuida,Junio de 2008.
[24] P. Casari, AP Castellani, A. Cenedese, C. Lora, M. Rossi, L. Schenato y M. Zorzi. Las
redes de sensores inalámbricos para el proyecto de inteligencia ambiental en
toda la ciudad (Wise-Wai).Sensores 9 (6): 4056, mayo de 2009.
REFERENCIAS
[2] Fosstrak: plataforma de software r fi d de código abierto.
[9] AP Athreya y P. Tague. Autoorganización en red en el Internet de las cosas.
EnProc. de 2013 IEEE International Conference on Sensing,
Communications and Networking (SECON),Junio del 2013.
[10] L. Atzori, A. Iera y G. Morabito. Internet de las cosas: una encuesta.
Red de computadoras, 54 (15): 2787–2805, octubre de 2010.
[11] L. Atzori, A. Iera, G. Morabito y M. Nitti. El internet social de las cosas (siot)
cuando las redes sociales se encuentran con el internet de las cosas:
concepto, arquitectura y caracterización de redes.Red de computadoras,
56 (16): 3594-3608, noviembre de 2012.
[12] S. Azadegan, W. Yu, H. Liu, A. Sistani y S. Acharya. Nuevos enfoques
anticonceptivos para teléfonos inteligentes. EnProc. de 2012 45th Hawaii
International Conference on System Science (HICSS),2012.
[13] P. Baronti, P. Pillai, VWC Chook, S. Chessa, A. Gotta y YF Hu. Redes de
sensores inalámbricas: una encuesta sobre el estado del arte y los
estándares 802.15.4 y zigbee.Comunicaciones por computadora,
Disponible: https:
En http://www.google.com/ selfdrivingcar /
cómo/ .
[4] Estándar Ieee para redes de área local y metropolitana: descripción general
y arquitectura. IEEE Std 802-2001 (revisión de IEEE Std 802-1990),
páginas 1–48, febrero de 2002.
[5] SH Ahmed, G. Kim y D. Kim. Sistema ciberfísico: Arquitectura, aplicaciones y
retos de investigación. EnProc. de los Días Inalámbricos IFIP (WD) de 2013,
Noviembre de 2013.
[6] IF Akyildiz, W. Su, Y. Sankarasubramaniam y E. Cayirci. Una encuesta sobre
redes de sensores.Revista de comunicaciones IEEE, 40 (8): 102-114, agosto
de 2002.
[7] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari y
M. Ayyash. Internet de las cosas: una encuesta sobre tecnologías, protocolos y
aplicaciones habilitantes.Tutoriales de encuestas de comunicaciones de IEEE,
17 (4): 2347–2376, cuarto trimestre de 2015.
[8] I. Andrea, C. Chrysostomou y G. Hadjichristo fi. Internet de las cosas:
vulnerabilidades y desafíos de seguridad. EnProc. de 2015 IEEE
Simposio sobre Computación y Comunicación (ISCC), Julio de 2015.
[25] MA Chaqfeh y N. Mohamed. Desafíos en las soluciones de middleware para
Internet de las cosas. EnProc. de 2012 Conferencia Internacional sobre
Tecnologías y Sistemas de Colaboración (CTS),Mayo de 2012.
[26] Reino Unido Chaurasia y V. Singh. Maodv: protocolo aodv de detección de agujeros
de gusano modificado. EnProc. de 2013 Sexta Conferencia Internacional de
Computación Contemporánea (IC3),Agosto 2013.
[27] F. Chen, T. Xiang, X. Fu y W. Yu. Búsqueda de archivos verificables diferenciada por
el usuario en la nube.Transacciones IEEE sobre servicios informáticos, 2017.
[28] IR Chen, J. Guo y F. Bao. Gestión de confianza para la composición de
servicios en sistemas iot basados en soa. EnProc. de 2014 IEEE Wireless
Communications and Networking Conference (WCNC),Abril de 2014.
[29] Z. Chen, G. Xu, V. Mahalingam, L. Ge, J. Nguyen, W. Yu y C. Lu. Un sistema de
detección de amenazas y monitoreo de red basado en computación en la nube
para infraestructuras críticas.Investigación de Big Data, 3: 10-23, 2016.
[30] S. Cheshire y M. Krochmal. Descubrimiento de servicios basado en DNS. febrero
2013.
[31] CH Cho, KH Do, JW Kim y MS Jun. Diseño de un protocolo de autenticación
mutua RFID con marca de tiempo. EnProc. de la Cuarta Conferencia
Internacional sobre Ciencias de la Computación y Tecnología de la
Información de Convergencia (ICCIT),Noviembre de 2009.
[32] MC Chuang y JF Lee. Equipo: mecanismo de autenticación de confianza
extendida para redes ad hoc vehiculares.Revista de sistemas IEEE,
8 (3): 749–758, septiembre de 2014.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
15
[33] C. Doukas y F. Antonelli. Redactar: Creación de aplicaciones móviles inteligentes y
sensibles al contexto utilizando tecnologías iot. EnProc. del 5to Simposio de
Redes e Infraestructura de Información Global IEEE,octubre
2013.
[34] X. Du, Y. Xiao, M. Guizani y HH Chen. Un esquema de gestión de claves eficaz
para redes de sensores heterogéneas.Redes Ad Hoc, 5 (1): 24–34, 2007.
[56] B.-Z. Jing, DS Yeung, WWY Ng, H.-L. Ding, D.-L. Wu, Q.-C. Wang y J.-C. Li.
Autorización de acceso a RF mediante reconocimiento facial. EnProc. de la
Conferencia Internacional sobre Aprendizaje Automático y Cibernética de
2009,volumen 1, julio de 2009.
[57] G. Kalnoor y J. Agarkhed. Enrutamiento multitrayecto basado en Qos para la detección de
intrusiones de ataques por sumideros en redes de sensores inalámbricos. EnProc. de la
Conferencia Internacional de Tecnología de Circuitos, Energía y Computación de 2016
[35] X. Fu, Z. Ling, W. Yu y J. Luo. Investigaciones de la escena del crimen
cibernético (c2si) a través de la computación en la nube. EnProc. del 2010
IEEE 30th International Conference on Distributed Computing Systems
Workshops (ICDCSW),2010.
[36] K. Gama, L. Touseau y D. Donsez. Combinando tecnologías de servicio
heterogéneas para construir un middleware de Internet de las cosas.
Comunicaciones por computadora, 35 (4): 405–417, febrero de 2012.
[37] G. Gan, Z. Lu y J. Jiang. Análisis de seguridad de Internet de las cosas. En
Proc. de 2011 Conferencia Internacional sobre Tecnología y Aplicaciones
de Internet (iTAP),Agosto de 2011.
[38] W. Gao, J. Nguyen, W. Yu, C. Lu y D. Ku. Evaluación del rendimiento del
protocolo de aplicación restringido (coap) en manet mediante emulación.
En Proc. de la Conferencia Internacional de Sistemas Confiable y convergente
de ACM (RACS),2016.
[39] J. Girao, D. Westhoff y M. Schneider.
Cda: datos ocultos
agregación para el tráfico de multidifusión inversa en redes de sensores inalámbricos.
EnProc. de la Conferencia Internacional de Comunicaciones (ICC) de IEEE,
volumen 5, mayo de 2005.
[40] R. Godfrey y R. Jeyaraman.
Cola de mensajes avanzada de Oasis
protocolo (amqp). Octubre 2012.
[41] C. Gómez y J. Paradells. Redes inalámbricas de domótica: un estudio de
arquitecturas y tecnologías.Revista de comunicaciones IEEE, 48 (6): 92–101,
junio de 2010.
[42] G. Gómez, FJ López-Martínez, D. Morales-Jiménez y MR McKay. Sobre la
equivalencia entre interferencia y escuchas ilegales en las comunicaciones
inalámbricas.Transacciones IEEE sobre tecnología vehicular,
64 (12): 5935–5940, diciembre de 2015.
[43] A. Gómez-Goiri y D. López-de Ipiña. Un middleware distribuido semántico
triple basado en el espacio para Internet de las cosas. EnProc. de 2010
Congreso Internacional de Ingeniería Web. Springer, julio de 2010.
[44] Grupo OM. Especificación del servicio de distribución de datos. Enero de 2007.
[45] D. Guinard, V. Trifa, S. Karnouskos, P. Spiess y D. Savio. Interactuar con el Internet
de las cosas basado en soa: descubrimiento, consulta, selección y
aprovisionamiento bajo demanda de servicios web.Transacciones IEEE sobre
servicios informáticos, 3 (3): 223–235, julio de 2010.
[46] S. Hadim y N. Mohamed. Middleware: desafíos y enfoques de middleware
para redes de sensores inalámbricos.Sistemas distribuidos IEEE en línea, 7
(3): 1–1, marzo de 2006.
[47] C. Han, JM Jornet, E. Fadel e IF Akyildiz. Un módulo de comunicación entre
capas para Internet de las cosas.Red de computadoras,
57 (3): 622–633, febrero de 2013.
[48] W. He, X. Liu, H. Nguyen, K. Nahrstedt y T. Abdelzaher. Pda: agregación de
datos que preserva la privacidad en redes de sensores inalámbricos. En
Proc. de la 26a Conferencia Internacional IEEE sobre Comunicaciones por
Computadora (INFOCOM),Mayo de 2007.
[49] X. He. La aplicación de código de barras bidimensional en la gestión de libros. En
Proc. de la Conferencia Internacional de 2010 sobre Sistemas de Información
Web y Minería (WISM),volumen 1, octubre de 2010.
[50] RG Helps y SJ Pack. Conceptos de sistemas ciberfísicos para estudiantes de
informática. EnProc. de la 14a Conferencia Anual ACM SIGITE sobre
Educación en Tecnología de la Información,SIGITE '13, Nueva York, NY,
EE.UU., octubre de 2013. ACM.
[51] D. ika, M. Dragani y Z. ipu. Sensor inalámbrico activo con chip de
identificación por radiofrecuencia. EnProc. de las Actas de 2012 de la 35a
Convención Internacional,Mayo de 2012.
[52] E. Ilie-Zudor, Z. Kemény, F. van Blommestein, L. Monostori y
A. van der Meulen. Documento de estudio: estudio de las aplicaciones y los
requisitos de los sistemas de identificación únicos y las técnicas de investigación.
Informática e Ingeniería Industrial, 62 (3): 227–252, abril de 2011.
[53] W. ¿está invirtiendo en comunicaciones máquina a máquina? Proc. de la 24ª
conferencia regional europea de la sociedad internacional de
telecomunicaciones. Octubre 2013.
[54] TN Jagatic, NA Johnson, M. Jakobsson y F. Menczer. Phishing social.
Comunicaciones de la ACM, 50 (10): 94–100, octubre de 2007.
[55] AJ Jara, P. Martinez-Julia y A. Skarmeta. Dns y dns-sd de multidifusión
livianos (lmdns-sd): descubrimiento de servicios y recursos basado en Ipv6
para la web de las cosas. EnProc. de 2012 Sexta Conferencia Internacional
sobre Servicios Innovadores de Internet y Móviles en Computación Ubicua
(IMIS),Julio de 2012.
(ICCPCT),Marzo de 2016.
[58] M. Khanjary y S. Hashemi. Sistemas de orientación en ruta: revisión y
clasificación. EnProc. de 2012 VI Conferencia Euroamericana de Telemática
y Sistemas de Información (EATIS),Mayo de 2012.
[59] AN Kim, F. Hekland, S. Petersen y P. Doyle. Cuando hart se vuelve
inalámbrico: comprensión e implementación del estándar wirelesshart. En
Proc. de 2008 IEEE International Conference on Emerging Technologies
and Factory Automation,Septiembre de 2008.
[60] DS Kim, T. h. Shin y JS Park. Control de acceso y autorización para seguridad
de rfi d multidominio usando saml y xacml. EnProc. de 2006 International
Conference on Computational Intelligence and Security,volumen 2,
noviembre de 2006.
[61] R. Kim, H. Lim y B. Krishnamachari. Difusión de datos basada en la captación
previa en sistemas de nube para vehículos.Transacciones IEEE sobre
tecnología vehicular (TVT), PP (99): 1–1, enero de 2015.
[62] DM Klaus Finkenzeller. Manual de RFID: Fundamentos y aplicaciones en
tarjetas inteligentes sin contacto, identificación por radiofrecuencia y
comunicación de campo cercano. Wiley, tercera edición, agosto de 2010.
[63] W. Kluge, F. Poegel, H. Roller, M. Lange, T. Ferchland, L. Dathe y D. Eggert. Un
transceptor de 2,4 ghz totalmente integrado compatible con ieee 802.15.4 para
aplicaciones comerciales de zigbee.Revista IEEE de circuitos de estado sólido, 41
(12): 2767–2775, diciembre de 2006.
[64] S. Lahiri. Libro de consulta de RFID. Prensa de IBM, 2005.
[65] ND Lane, E. Miluzzo, H. Lu, D. Peebles, T. Choudhury y AT Campbell. Una
encuesta sobre la detección de teléfonos móviles.Revista de
comunicaciones IEEE, 48 (9): 140–150, septiembre de 2010.
[66] TN Le, W. Yu, X. Bai y D. Xuan. Una tabla hash geográfica dinámica para el
almacenamiento centrado en datos en redes de sensores. EnProc. of
Proceedings of IEEE International Conference on Computing, Networking
and Communications (WCNC),2007.
[67] P. Lee, A. Clark, L. Bushnell y R. Poovendran. Un marco de pasividad para
modelar y mitigar los ataques de agujeros de gusano en sistemas de
control en red.Transacciones IEEE sobre control automático,
59 (12): 3224–3237, diciembre de 2014.
[68] M. Leo, F. Battisti, M. Carli y A. Neri. Un enfoque de arquitectura federada
para la seguridad de Internet de las cosas. EnProc. de la Conferencia Euro
Med Telco (EMTC) de 2014,Noviembre de 2014.
[69] J. Lin, X. Yang, W. Yu y X. Fu. Hacia un filtrado en ruta eficaz contra datos
falsos inyectados en redes de sensores inalámbricos. En
Proc. de la Conferencia Global de Telecomunicaciones de IEEE (GLOBECOM),
Diciembre de 2011.
[70] J. Lin, W. Yu, D. Griffith, X. Yang, G. Xu y C. Lu. Sobre protocolos de
enrutamiento de energía distribuida en la red inteligente.Lee R. (eds)
Ingeniería de software, inteligencia artificial, redes y computación
paralela / distribuida. Estudios en Inteligencia Computacional,492, 2013.
[71] J. Lin, W. Yu y X. Yang. Hacia precios de la electricidad en varios pasos en los
mercados de electricidad de redes inteligentes.Transacciones IEEE en sistemas
paralelos y distribuidos, 27 (1): 286–302, enero de 2016.
[72] J. Lin, W. Yu, X. Yang, G. Xu y W. Zhao. Sobre ataques de inyección de datos falsos
contra el enrutamiento de energía distribuida en redes inteligentes. EnProc. de
la Tercera Conferencia Internacional IEEE / ACM de 2012 sobre Sistemas
Ciberfísicos (ICCPS),Abril de 2012.
[73] J. Lin, W. Yu, X. Yang, G. Xu y W. Zhao. Sobre ataques de inyección de datos falsos
contra el enrutamiento de energía distribuida en redes inteligentes. EnProc. de
la 3a Conferencia Internacional ACM / IEEE sobre Sistemas Ciberfísicos (ICCPS),
páginas 183–192, 2012.
[74] J. Lin, W. Yu, X. Yang, Q. Yang, X. Fu y W. Zhao. Un novedoso esquema de
guía de ruta en tiempo real para decisiones dinámicas en ruta en sistemas
de transporte inteligentes. EnProc. de 2015 IEEE 35th International
Conference on Distributed Computing Systems (ICDCS),Junio de 2015.
[75] MB Line, IA Tndel y MG Jaatun. Desafíos de seguridad cibernética en redes
inteligentes. EnProc. de 2011 2a Conferencia y Exposición Internacional IEEE PES
sobre Tecnologías Innovadoras de Redes Inteligentes (ISGT Europe),
Diciembre de 2011.
[76] Z. Ling, J. Luo, W. Yu, X. Fu, D. Xuan y W. Jia. Un nuevo ataque basado en
contador de células contra tor. EnProc. de la 16a Conferencia de la ACM
sobre seguridad informática y de las comunicaciones (CCS),2009.
[77] Z. Ling, J. Luo, W. Yu, X. Fu, D. Xuan y W. Jia. Un nuevo ataque basado en
conteo de células contra tor.Transacciones IEEE / ACM en redes (ToN),
20 (4): 1245-1261, 2012.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
dieciséis
[78] H. Liu, S. Hua, X. Zhuo, D. Chen y X. Cheng. Compartición cooperativa del
espectro de múltiples usuarios primarios y múltiples usuarios secundarios.
Comunicaciones y redes digitales, 2 (4): 191-195, 2016.
[79] Y. Liu y G. Zhou. Tecnologías y aplicaciones clave de internet de las cosas. En
Proc. de 2012 Quinta Conferencia Internacional sobre Tecnología y
Automatización de Computación Inteligente (ICICTA),Enero de 2012.
[80] S. Lohr. La era de los macrodatos.New York Times, 11 de febrero de 2012.
[81] P. López, D. Fernández, AJ Jara y AF Skarmeta. Estudio de tecnologías de
Internet de las cosas para entornos clínicos. EnProc. de 2013 27th
International Conference on Advanced Information Networking and
Applications Workshops (WAINA),Marzo de 2013.
[82] T. Luckenbach, P. Gober, S. Arbanowski, A. Kotsopoulos y K. Kim. Tinyrest:
un protocolo para integrar redes de sensores en Internet. En
Proc. de 2005 Real-World Wireless Sensor Networks (REALWSN),junio
2005.
[83] SU Maheswari, NS Usha, EAM Anita y KR Devi. Un nuevo y robusto protocolo de
enrutamiento desarrollado para evitar dos ataques en wsn. EnProc. de la
Conferencia Internacional de 2016 sobre Comunicación de Información y
Sistemas Embebidos (ICICES),Febrero de 2016.
[84] R. Mahmoud, T. Yousuf, F. Aloul e I. Zualkernan. Seguridad de Internet de las
cosas (iot): estado actual, desafíos y medidas prospectivas. En
Proc. de 2015 10th International Conference for Internet Technology and
Secured Transactions (ICITST),Diciembre de 2015.
cal, Electrónica, Señales, Comunicación y Optimización (EESCO),
Enero de 2015.
[101] A. Pingley, W. Yu, N. Zhang, X. Fu y W. Zhao. Cap: Un sistema de protección de la
privacidad consciente del contexto para servicios basados en la ubicación. En
Proc. de la Conferencia Internacional IEEE sobre Sistemas de Computación
Distribuida (ICDCS),2009.
[102] A. Pingley, W. Yu, N. Zhang, X. Fu y W. Zhao. Un esquema sensible al contexto para
servicios basados en la ubicación que preservan la privacidad.
Computadora
Redes, 56 (11): 2551–2568, 2012.
[103] R. Prodan y S. Ostermann. Una encuesta y taxonomía de la infraestructura como
servicio y los proveedores de alojamiento web en la nube. EnProc. de 2009 10th
IEEE / ACM International Conference on Grid Computing,octubre
2009.
[104] Q. Pu, G. Ananthanarayanan, P. Bodik, S. Kandula, PBA Akella e I. Stoica.
Análisis de datos distribuidos geográficamente de baja latencia. En
Procedimiento de ACM SIGCOMM 2015. ACM, Augest 2015.
[105] KPN Puttaswamy, R. Bhagwan y VN Padmanabhan. Anonimato: privacidad e
integridad que preserva la agregación de datos. EnProc. de la XI
Conferencia Internacional de Middleware de ACM / IFIP / USENIX,
Middleware '10, Berlín, Heidelberg, diciembre de 2010. Springer-Verlag.
[106] F. Qiu, F. Wu y G. Chen. Privacidad y preservación de la calidad agregación de datos
multimedia para sistemas de detección participativos.Transacciones IEEE sobre
informática móvil, 14 (6): 1287-1300, junio de 2015.
[85] S. Mallapuram, N. Ngwum, F. Yuan, C. Lu y W. Yu. Ciudad inteligente: lo último en
tecnología, conjuntos de datos y plataformas de evaluación. EnProc. de la 16a
Conferencia Internacional IEEE / ACIS sobre Informática y Ciencias de la
Información (ICIS),2017.
[107] X. Ren, X. Yang, J. Lin, Q. Yang y W. Yu. Sobre la ampliación de los esquemas de
[86] LD Mello y LT Kubota. Revisión del uso de biosensores como herramientas
analíticas en las industrias de alimentos y bebidas.Química de Alimentos,
77 (2): 237 - 256, 2002.
[87] D. Miorandi, S. Sicari, F. De Pellegrini e I. Chlamtac. Internet de las Cosas.
Redes Ad Hoc, 10 (7): 1497-1516, septiembre de 2012.
[88] MH Miraz, M. Ali, PS Excell y R. Picking. Una reseña sobre internet de las
cosas (iot), internet de todo (ioe) e internet de las nanocosas (iont). EnProc.
de 2015 Tecnologías y aplicaciones de Internet (ITA),
[108] D. Romero, G. Hermosillo, A. Taherkordi, R. Nzekwa, R. Rouvoy y F. Eliassen.
Integración RESTful de dispositivos heterogéneos en entornos
generalizados, páginas 1–14. Springer Berlin Heidelberg, Berlín,
Heidelberg, 2010.
[109] L. Roselli, C. Mariotti, P. Mezzanotte, F. Alimenti, G. Orecchini,
Septiembre de 2015.
[89] A. Mitrokotsa, MR Rieback y AS Tanenbaum. Clasificación de ataques y
defensas rfd.Fronteras de los sistemas de información, 12 (5): 491–505,
noviembre de 2010.
[90] Y. Mo y B. Sinopoli. Control seguro contra ataques de repetición. EnProc. de
la 47a Conferencia Anual de Allerton sobre Comunicación, Control y
Computación,Septiembre de 2009.
[91] JR Mohammed. Un nuevo esquema de cancelación de ruido adaptativo simple
basado en filtros ale y nlms. EnProc. de la Quinta Conferencia Anual sobre
Investigación de Redes y Servicios de Comunicación (CNSR),Mayo de 2007.
[92] A. Mukaddam, I. Elhajj, A. Kayssi y A. Chehab. Detección de suplantación de
IP utilizando un recuento de saltos modificado. EnProc. de 2014 IEEE 28th
International Conference on Advanced Information Networking and
Applications,Mayo de 2014.
[93] A. Mukherjee, D. Saha y C. Biswas. Presentar escenarios y desafíos futuros en un
middleware omnipresente. EnProc. de 2006 1ra Conferencia Internacional sobre
Middleware de Software de Sistemas de Comunicación,enero
2006.
[94] R. Muniz, L. Junco y A. Otero. Un lector de código de barras de software robusto
que utiliza la transformación hough. EnProc. de 1999 International Conference
on Information Intelligence and Systems,Octubre de 1999.
[95] J. Nakamura. Sensores de imagen y procesamiento de señales para cámaras
fotográficas digitales. Ciencias e Ingeniería Ópticas. CRC Press, agosto de 2005.
[96] J. Newsome, E. Shi, D. Song y A. Perrig. El ataque sybil en redes de sensores:
defensas de análisis. EnProc. del Tercer Simposio Internacional IEEE sobre
Procesamiento de Información en Redes de Sensores (2004),
Abril de 2004.
[97] RP Padhy, MR Patra y SC Satapathy. Computación en la nube: problemas de
seguridad y desafíos de la investigación.Revista Internacional de Ciencias
de la Computación y Tecnología y Seguridad de la Información (IJCSITS),
1 (2): 136–146, diciembre de 2011.
[98] MR Palattella, N. Accettura, LA Grieco, G. Boggia, M. Dohler y
T. Engel. Sobre la programación óptima en aplicaciones de iot industriales con ciclos de
trabajo utilizando ieee802.15.4e tsch.Revista de sensores IEEE, 13 (10): 3655–
3666, octubre de 2013.
[99] MR Palattella, N. Accettura, X. Vilajosana, T. Watteyne, LA Grieco, G. Boggia y
M. Dohler. Pila de protocolos estandarizados para Internet de cosas
(importantes).Tutoriales de encuestas de comunicaciones de IEEE,
15 (3): 1389–1406, tercer trimestre de 2013.
[100] HB Pandya y TA Champaneria. Internet de las cosas: encuestas y estudios de casos.
EnProc. sobre la Conferencia Internacional de Electricidad de 2015
preservación de la privacidad basados en perturbaciones en sistemas de medición
inteligente. EnProc. de 2013 22a Conferencia Internacional sobre Redes y
Comunicaciones Informáticas (ICCCN),Julio 2013.
M. Virili y NB Carvalho. Revisión de las tecnologías actuales que contribuyen al
mismo tiempo a la implementación del paradigma de Internet de las cosas (iot):
R fi d, electrónica verde, wpt y recolección de energía. En
Proc. de 2015 IEEE Topical Conference sobre sensores inalámbricos y redes de
sensores (WiSNet),Enero de 2015.
[110] A. Roxin, C. Dumez, N. Cottin, J. Gaber y M. Wack. Transportml: un software
intermedio para la colaboración de servicios basados en la ubicación. EnProc.
de 2009 3er Congreso Internacional de Nuevas Tecnologías, Movilidad y
Seguridad,Diciembre de 2009.
[111] AK Sahoo, A. Das y M. Tiwary. Motor de cortafuegos basado en unidad de
procesamiento de gráficos. EnProc. de 2014 International Conference on
Advanced Communication Control and Computing Technologies (ICACCCT),
Mayo de 2014.
[112] P. Saint-Andre. Protocolo extensible de mensajería y presencia (xmpp): Core.
Marzo de 2011.
[113] M. Sarkar y DB Roy. Prevención de ataques de privación de sueño mediante
agrupamiento. EnProc. de 2011 3er Congreso Internacional de Tecnología
Informática Electrónica (ICECT),volumen 5, abril de 2011.
[114] S. Schneider. Comprender los protocolos detrás del Internet de las cosas.
Diseño Electrónico. Disponible en: http://electronicdesign.com/ iot /
entendimiento-protocolos-detrás-de-internet-cosas,Octubre 2013.
[115] A. Seshadri, A. Perrig, L. van Doorn y P. Khosla. Swatt: atestación basada en
software para dispositivos integrados. EnProc. del Simposio de IEEE sobre
seguridad y privacidad,Mayo de 2004.
[116] K. Sha, W. Wei, A. Yang y W. Shi. Seguridad en internet de las cosas:
oportunidades y desafíos. EnActas de la Conferencia Internacional sobre
Identi fi cación, Información y Conocimiento en Internet de las Cosas,
Octubre de 2016.
[117] W. Shi, J. Cao, Q. Zhang, Y. Li y L. Xu. Edge computing: visión y desafíos.IEEE
Internet of Things Journal, 3 (5): 637–646, octubre
2016.
[118] V. Soni, P. Modi y V. Chaudhri. Detección de ataques por sumideros en la red
de sensores inalámbricos.Revista Internacional de Aplicación o Innovación
en Ingeniería y Gestión, 2 (2): 29–32, febrero de 2013.
[119] P. Spiess, S. Karnouskos, D. Guinard, D. Savio, O. Baecker, LMS
D. Souza y V. Trifa. Integración basada en soa del Internet de las cosas en los
servicios empresariales. EnProc. de IEEE International Conference onWeb
Services (ICWS),Julio de 2009.
[120] JA Stankovic. Investiga direcciones para Internet de las cosas.IEEE Internet
of Things Journal, 1 (1): 3–9, febrero de 2014.
[121] I. Stojmenovic y S. Wen. El paradigma de la computación en la niebla: escenarios y
problemas de seguridad. EnProc. de la Conferencia Federada de Sistemas de
Información y Ciencias de la Computación (FedCSIS) de 2014,septiembre
2014.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Este artículo ha sido aceptado para su publicación en un número futuro de esta revista, pero no ha sido completamente editado. El contenido puede cambiar antes de la publicación final. Información de la cita: DOI 10.1109 / JIOT.2017.2683200, IEEE Internet of
Diario de cosas
17
[122] I. Studnia, V. Nicomette, E. Alata, Y. Deswarte, M. Kaaniche y
Y. Laarouchi. Encuesta sobre amenazas a la seguridad y mecanismos de
protección en redes automotrices integradas. EnProc. de 2013 43a
Conferencia Anual IEEE / IFIP sobre Taller de Redes y Sistemas Confiables
(DSN-W),Junio del 2013.
[123] H. Suo, J. Wan, C. Zou y J. Liu. Seguridad en Internet de las cosas: una revisión. En
Proc. de la Conferencia Internacional de Ingeniería Electrónica y Ciencias de la
Computación de 2012 (ICCSEE),volumen 3, marzo de 2012.
[124] J. Tan y SGM Koo. Una encuesta sobre tecnologías en Internet de las cosas. EnProc.
de la Conferencia Internacional IEEE 2014 sobre Computación Distribuida en
Sistemas de Sensores,Mayo de 2014.
[125] L. Tan y N. Wang. Internet del futuro: el Internet de las cosas. EnProc. de
2010 3er Congreso Internacional de Teoría e Ingeniería Informática
Avanzada (ICACTE),volumen 5, agosto de 2010.
[126] CW Tsai, CF Lai, MC Chiang y LT Yang. Minería de datos para Internet de las
cosas: una encuesta.Tutoriales de encuestas de comunicaciones de IEEE,
16 (1): 77–97, primer trimestre de 2014.
[127] S. Wang y C. Wang. Optimización conjunta del espectro y la eficiencia
energética en redes de radio cognitivas.Comunicaciones y redes digitales,
1 (3): 161-170, 2015.
[128] X. Wang, W. Yu, A. Champion, X. Fu y D. Xuan. Detección de gusanos mediante la
ejecución de programas dinámicos de minería. EnProc. de la Tercera Conferencia
Internacional sobre Seguridad y Privacidad en Redes de Comunicaciones,
2007.
[129] T. Winter, P. Thubert, J. Hui, R. Kelsey, P. Levis, K. Pister, R. Struik,
J. Vasseur y R. Alexander. Rpl: protocolo de enrutamiento ipv6 para redes de baja
potencia y con pérdidas. Marzo de 2012.
[130] D. Wu, B. Yang y R. Wang. Mecanismo escalable de agregación de
macrodatos que preserva la privacidad.Comunicaciones y redes digitales,
2 (3): 122–129, 2016.
[131] F.-J. Wu, Y.-F. Kao y Y.-C. Tseng. Revisión: desde sensor inalámbrico
redes hacia sistemas ciberfísicos.
Pervasive y Mobile
Informática, 7 (4): 397–413, agosto de 2011.
[132] J. Wu y W. Zhao. Diseño y realización
de red de invierno: de red
de las cosas a internet de las cosas. Transacciones ACM en Cyber-Physical
Sistemas 1 (1), noviembre de 2016.
[133] M. Wu, T.-J. Lu, F.-Y. Ling, J. Sun, la
y H.-Y. Du. Investigación en
arquitectura de Internet de las cosas.
Proc. de 2010 3er InterCongreso Nacional de Teoría e Ingeniería Informática Avanzada (ICACTE),
volumen 5, agosto de 2010.
[134] Y. Xiao, V. Rayi, B. Sun, X. Du, F. Hu y M. Galloway. Un estudio de los
esquemas de gestión de claves en redes de sensores inalámbricos.Revista
de comunicaciones informáticas, 30 (11-12): 2314–2341, 2007.
[135] L. Xu, C. Jiang, J. Wang, J. Yuan y Y. Ren. Seguridad de la información en big
data: privacidad y minería de datos.Acceso IEEE, 2: 1149-1176, octubre
2014.
[136] LD Xu. Sistemas empresariales: vanguardia y tendencias futuras.Transacciones
IEEE sobre informática industrial, 7 (4): 630–640, noviembre de 2011.
[137] LD Xu, W. He y S. Li. Internet de las cosas en las industrias: una encuesta.
Transacciones IEEE sobre informática industrial, 10 (4): 2233–2243,
noviembre de 2014.
[138] B. Yang, K. Wu y R. Karri. Ataque de canal lateral basado en escaneo en
implementaciones de hardware dedicado del estándar de cifrado de datos. En
Proc. de la Conferencia Internacional de Pruebas (ITC),Octubre de 2004.
[139] H. Yang y S.-H. Yang. Arquitecturas de red de redes de sensores de rfd para
integrar rfd, sensores y wsn.Medición y Control, 40 (2): 56–59, marzo de
2007.
[140] Q. Yang, L. Chang y W. Yu. Sobre ataques de inyección de datos falsos contra el
filtrado de kalman en la estimación del estado dinámico del sistema de energía.
Redes de seguridad y comunicación (SCN), 9 (9): 833–849, junio de 2016.
[141] Q. Yang, Y. Liu, W. Yu, D. An, X. Yang y J. Lin. Sobre ataques de integridad de datos
contra fl ujos de energía óptimos en sistemas de redes eléctricas. EnProc. de la
Conferencia Anual de Redes y Comunicaciones para el Consumidor de IEEE
(CCNC),2017.
[142] Q. Yang, J. Yang, W. Yu, D. An, N. Zhang y W. Zhao. Sobre los ataques de inyección
de datos falsos contra la estimación del estado del sistema de energía: modelado
y contramedidas.Transacciones IEEE en sistemas paralelos y distribuidos (TPDS),
25 (3): 717–729, 2014.
[143] X. Yang, X. He, W. Yu, J. Lin, R. Li, Q. Yang y H. Song. Hacia una certificación
de memoria remota de bajo costo para la red inteligente.Sensores
15 (8): 20799, agosto de 2015.
[144] X. Yang, J. Lin, W. Yu, PM Moulema, X. Fu y W. Zhao. Un novedoso esquema
de filtrado en ruta contra ataques de inyección de datos falsos en sistemas
en red ciberfísicos.Transacciones IEEE en computadoras,
64 (1): 4–18, enero de 2015.
[145] X. Yang, X. Ren, J. Lin y W. Yu.
Sobre la descomposición binaria
esquemas de agregación basados en preservación de la privacidad en sistemas de
monitoreo en tiempo real. Transacciones IEEE en sistemas paralelos y distribuidos,
PP (99): 1–1, enero de 2016.
[146] X. Yang, X. Zhang, J. Lin, W. Yu, X. Fu y W. Zhao. Ataques de integridad de
datos contra los precios distribuidos en tiempo real en la red inteligente.
EnProc. de la IEEE International Performance Computing and
Communications Conference (IPCCC),2016.
[147] X. Yang, P. Zhao, X. Zhang, J. Lin y W. Yu. Un esquema de detección basado en un
modelo de mezcla gaussiana contra ataques a la integridad de los datos en la
red inteligente.IEEE Internet of Things Journal, 4 (1): 147-161, 2017.
[148] S. Yi, C. Li y Q. Li. Un estudio de la computación en la niebla: conceptos,
aplicaciones y problemas. EnProc. del Workshop 2015 sobre Mobile Big
Data.ACM, junio de 2015.
[149] W. Yu, X. Fu, S. Graham, D. Xuan y W. Zhao. Técnica de marcado de fl ujo
basada en dsss para rastreo invisible. EnProc. del Simposio IEEE sobre
Seguridad y Privacidad (S&P),2007.
[150] W. Yu, D. Griffith, L. Ge, S. Bhattarai y N. Golmie. Un sistema de detección
integrado contra ataques de inyección de datos falsos en la red inteligente.
Redes de seguridad y comunicación (SCN), 8 (2): 91–109, 2015.
[151] W. Yu, TN Le, D. Xuan y W. Zhao. Agregación de consultas para proporcionar
servicios de datos eficientes en redes de sensores. EnProc. de los sistemas
de sensores móviles y ad-hoc de IEEE (MASS),2004.
[152] W. Yu y J. Lee. Protocolos de enrutamiento sensibles a la energía eficientes en
redes móviles ad-hoc. EnProc. de la Conferencia Internacional de Redes
Inalámbricas de 2002,2002.
[153] W. Yu, G. Xu, Z. Chen y P. Moulema. Investigaciones de la escena del crimen cibernético
(c2si) a través de la computación en la nube. EnProc. de la Conferencia IEEE de 2013
sobre Comunicaciones y Seguridad de Redes (CNS),2013.
[154] W. Yu, D. Xuan, B. Graham, S. Santhanam, R. Bettati y W. Zhao. Una solución
integrada basada en middleware para admitir aplicaciones de coalición
dinámica seguras en entornos heterogéneos. EnProc. del taller del IEEE de
2001 sobre garantía y seguridad de la información,2002.
[155] W. Yu, N. Zhang, X. Fu y W. Zhao. Gusanos autodisciplinarios y
contramedidas: Modelización y análisis.IEEE Internet of Things Journal, 21
(10): 1501-1514, 2010.
[156] A. Zanella, N. Bui, A. Castellani, L. Vangelista y M. Zorzi. Internet de las cosas
para ciudades inteligentes.IEEE Internet of Things Journal, 1 (1): 22–32,
febrero de 2014.
[157] A. Zaslavsky, C. Perera y D. Georgakopoulos. Sensing as a service y big data.
EnProc. de 2013 Conferencia Internacional sobre Avances en Computación
en la Nube (ACC),Julio de 2012.
[158] J. Zhang, D. Gu, Z. Guo y L. Zhang. Ataques de análisis de criptas de poder
diferencial contra la implementación actual. EnProc. de 2010 3er Congreso
Internacional de Teoría e Ingeniería Informática Avanzada (ICACTE),
volumen 6, agosto de 2010.
[159] K. Zhang, X. Liang, R. Lu y X. Shen. Sybil ataca y sus defensas en el Internet
de las cosas.IEEE Internet of Things Journal,
1 (5): 372–383, 2014.
[160] L. Zhang, Z. Cai y X. Wang. Fakemask: un enfoque novedoso de preservación de la
privacidad para teléfonos inteligentes.Transacciones IEEE sobre gestión de redes
y servicios, 13 (2): 335–348, 2016.
[161] X. Zhang, X. Yang, J. Lin, G. Xu y W. Yu. Hacia una fijación de precios en tiempo real
eficiente y segura en la red inteligente. EnProc. de la Conferencia de
Comunicaciones Globales de IEEE (GLOBECOM),Diciembre de 2015.
[162] X. Zhang, X. Yang, J. Lin, G. Xu y W. Yu. Sobre ataques de integridad de datos contra
precios en tiempo real en sistemas ciberfísicos basados en energía.
Transacciones IEEE en sistemas paralelos y distribuidos (TPDS), 28 (1): 170–
187, enero de 2017.
[163] K. Zhao y L. Ge. Una encuesta sobre la seguridad de Internet de las cosas. En
Proc. de 2013 9th International Conference on Computational Intelligence
and Security (CIS),Diciembre 2013.
[164] N. Zhao, FR Yu, M. Li y VCM Leung. Esquemas anti-espionaje para redes
inalámbricas basadas en alineación de interferencia (ia).Transacciones
IEEE sobre comunicaciones inalámbricas, PP (99): 1–1, mayo de 2016.
[165] K. Zheng, F. Hu, W. Wang, W. Xiang y M. Dohler. Asignación de recursos
radioeléctricos en redes celulares lte-advanced con comunicaciones m2m.
Revista de comunicaciones IEEE, 50 (7): 184-192, julio de 2012.
[166] X. Zheng, Z. Cai, J. Li y H. Gao. Mecanismo de publicación de reseñas que tenga en cuenta la
ubicación y la privacidad para los sistemas de servicios comerciales locales. EnProc. de la
36a Conferencia Internacional Anual de IEEE sobre Comunicaciones por Computadora
(INFOCOM),2017.
[167] H. Zhou.
Internet de las cosas en la nube: un middleware
Perspectiva. CRC Press, Inc., Boca Raton, FL, EE. UU., Primera edición,
octubre de 2012.
2327-4662 (c) 2016 IEEE. Se permite el uso personal, pero la reedición / redistribución requiere el permiso de IEEE. Consulte http://www.ieee.org/publications_standards/publications/rights/index.html para obtener más información.
Descargar