Sunteți pe pagina 1din 16

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/337195882

Internet of Things: Arhitectură, Tehnologii, Securitate, Confidențialitate și


Aplicații

Article · November 2019

CITATIONS READS

0 193

1 author:

Ioana Baditoiu
Polytechnic University of Bucharest
1 PUBLICATION   0 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Ioana Baditoiu on 12 November 2019.

The user has requested enhancement of the downloaded file.


Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

Internet of Things: Arhitectură, Tehnologii,


Securitate, Confidențialitate și Aplicații
Raport de cercetare – Semestrul II

Profesor coordonator: Masterand:


Prof. Dr. Ing. Corneliu BURILEANU Ing. Ioana BĂDIȚOIU

Abstract – Fog/edge computing este o pentru a spori înțelegerea stadiului


tehnologie propusă a fi integrată in dezvoltării tehnologiei IoT. Pentru a
ecosistemul Internet of Things (IoT), investiga IoT bazat pe pe fog/edge
având ca scop îmbunătățirea experienței computing, sunt de asemenea analizate
utilizatorilor și creşterea rezilienței relațiile dintre IoT și această tehnologie.
serviciilor în caz de defecțiuni [1]. Cu În cele din urmă, sunt prezentate mai
avantajul arhitecturii distribuite, fog/edge multe aplicații care demonstrează modul
computing poate oferi utilizatorilor finali în care se poate implementa IoT bazat pe
un răspuns mai rapid și o calitate mai fog/edge computing în aplicații din lumea
bună a serviciilor pentru aplicațiile IoT. reală.
Astfel, IoT bazat pe fog/edge computing se
Cuvinte-cheie – Fog/Edge Computing,
conturează ca element necesar de
Internet of Things, securitate,
infrastructură viitoare în domeniul
confidențialitate, sisteme ciber-fizice
dezvoltării IoT. Pentru a dezvolta o
infrastructură IoT bazată pe aceasta
tehnologie, ar trebui investigate mai întâi
arhitectura, tehnicile de activare și I. INTRODUCERE
problemele legate de IoT, iar apoi ar trebui Fog/Edge computing reprezintă o
explorată integrarea fog/edge computing arhitectură organizată de dispozitive de
in contextul IoT. În acest scop, lucrarea segregare și translaţie funcţională care
realizează o imagine de ansamblu furnizează servicii de calcul pentru aplicații
cuprinzătoare a IoT în ceea ce privește în spațiul dintre serverele centrale de rețea
arhitectura sistemelor, tehnologii, și utilizatorii finali [2]. În ceea ce privește
probleme de securitate și confidențialitate fog/edge computing, datele masive
și prezintă integrarea fog/edge computing generate de diferite tipuri de dispozitive IoT
cu IoT și aplicații asociate. Pentru început pot fi prelucrate în zona segregare şi
sunt analizate relațiile dintre sistemele translaţie a funţionalităţii rețelei în loc să fie
ciber-fizice (CPS) și IoT, ambele elemente transmise infrastructurii cloud centralizate
avand roluri importante în realizarea unei din cauza preocupărilor privind lățimea de
lumi ciber-fizice inteligente si robuste. bandă, latenţa și consumul de resurse.
Apoi, arhitecturile existente, tehnologiile Deoarece fog/edge computing este
generatoare și problemele de securitate și organizat ca arhitectură distribuită și poate
confidențialitate în IoT sunt prezentate procesa și stoca date în dispozitive de rețea,

1
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

aproape de utilizatorii finali, aceasta poate de arhitectură critică. Astfel, IoT ar trebui
oferi servicii cu un răspuns mai rapid și o să acopere toate lucrurile în rețele largi, în
calitate mai bună, în comparație cu cloud care diferite rețele ar trebui să coexiste și să
computing. Astfel, acest sistem este mai fie capabile să interacționeze între ele prin
potrivit pentru a fi integrat cu Internet of diferite gateway-uri și middleware,
Things (IoT) pentru a furniza servicii susținute de un plan complex de control. O
eficiente și sigure pentru un număr mare de viziune este că o infrastructură de rețea
utilizatori finali, iar IoT bazat fog/edge generalizată care integrează diferite rețele
computing poate fi considerat necesar, ar trebui proiectată ca toate sistemele sau
sincron cu evoluţia cardinalităţii utilizării aplicațiile bazate pe IoT să poată furniza
IoT [1]. serviciile lor prin împărțirea eficientă a
resurselor și informațiilor de rețea în
Pentru a proiecta și a implementa IoT bazat
infrastructura generalizată a rețelei.
pe fog/edge computing, ar trebui să se
investigheze mai întâi conceptul și Pentru a avea o infrastructură de rețea
caracteristicile IoT. IoT poate conecta generalizată, ar trebui să se studieze mai
dispozitive și facilități omniprezente cu întâi dezvoltarea IoT în ceea ce privește
diverse rețele pentru a oferi servicii arhitecturile, tehnologiile generatoare și
eficiente și sigure pentru toate aplicațiile posibilele provocări. În ultimii ani, mai
oricând și oriunde. Pe baza definiției multe articole publicate şi sondaje au
menționate anterior, în IoT sunt necesare revizuit tehnologiile IoT din diferite
două caracteristici. În primul rând, IoT perspective. Au existat, de asemenea, o
reprezintă extensia rețelei sau a serie de eforturi de cercetare dedicate
Internetului, ceea ce înseamnă că, în cadrul problemelor legate de securitate și
Internetului, diferite rețele ar trebui să confidențialitate în IoT [3].
coexiste, iar interoperabilitatea între aceste
Pentru a veni în completare, această lucrare
rețele este esențială pentru furnizarea de
analizează mai întâi eforturile existente în
informații și sprijinirea aplicațiilor
domeniul IoT și prezintă integrarea
interconectarea fiind o problemă de
fog/edge computing cu IoT alături de
arhitectură critică în IoT. În al doilea rând,
problemele aferente, realizând o imagine de
lucrurile legate de IoT nu se mai limitează
ansamblu a eosistemului IoT în ceea ce
la dispozitive sau obiecte, ci pot fi, de
privește arhitecturile, tehnologiile,
asemenea, informații, comportamente
problemele de securitate și confidențialitate
umane etc. Astfel, IoT trebuie să includă
și expune fundamentul IoT bazat pe pe
mecanisme care să gestioneze conectarea
fog/edge computing și interaţiunea cu
obiectelor într-o manieră mult extinsă.
aplicațiile specifice. Pe parcursul lucrării,
Au fost depuse o serie de eforturi de este explorată și relația dintre sistemele
cercetare dedicate dezvoltării si ciber-fizice (CPS) și IoT.
standardizarii prototipurilor de sistemele
Atât CPS, cât și IoT subliniază
IoT. Cu toate acestea, majoritatea
interacțiunile dintre lumea cibernetică și
sistemelor care se concentrează pe aplicații
lumea fizică și pot fi ușor confundate unul
specifice sunt implementate în extranet sau
cu celălalt. Considerăm IoT o arhitectură
intranet și nu au nicio interacțiune între ele.
multi-nivel, împărțită în nivelul percepție,
Pe baza caracteristicilor Internetului, putem
nivelul rețea, nivelul servicii și cel al
afirma că interconectarea este o problemă
aplicațiilor. Bazându-se pe arhitectura pe

2
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

mai multe niveluri, sunt prezentate apoi O dependență tot mai mare de CPS există în
tehnologiile și problemele descrise în diverse domenii, precum cel energetic,
fiecare strat. După aceasta, sunt discutate transportul, militar, asistența medicală și
vulnerabilitățile și provocările legate de producția. Aceste sisteme pot avea diverse
securitate și sunt discutate problemele de denumiri, în funcție de aplicația care le
securitate în ceea ce privește utilizează. De exemplu, un CPS foarte
confidențialitatea, integritatea, important și reprezentativ este sistemul de
disponibilitatea, precum și problemele de control al supravegherii și achiziției de date
confidențialitate în IoT. În plus, integrarea (SCADA). Alte exemple au apărut în
aplicațiilor IoT și a fog/edge computing și a dispozitivele medicale, cum ar fi
problemelor aferente sunt prezentate pentru dispozitivele medicale portabile și
a permite proiectarea și implementarea IoT implantabile (IMD). În plus, o rețea de
bazat pe fog/edge computing. În cele din sisteme de control mici este încorporată în
urmă, sunt prezentate mai multe aplicații mașinile moderne pentru a îmbunătăți
pentru a ilustra modul în care trebuie să fie eficiența, siguranța și confortul în utilizare
facută implementarea în sistemele bazate pe [3].
IoT din lumea reală.
B. Diferențele între CPS și IoT
Atât CPS, cât și IoT, urmăresc să realizeze
II. SISTEMELE CIBER- interacțiunea dintre lumea cibernetică și
FIZICE (CPS) ȘI lumea fizică. În particular, acestea pot
INTERNET OF THINGS măsura informația de stare a componentelor
(IOT) fizice prin intermediul senzorilor, fără
intervenția omului, ce poate fi transmisă și
În cele ce urmează, se va descrie o imagine
partajată prin rețele de comunicații cu sau
de ansamblu a sistemelor ciber-fizice, dar și
fără fir. După analiza informațiilor de stare
diferențele cheie dintre CPS și IoT.
măsurate, atât CPS, cât și IoT pot oferi
A. Sisteme ciber-fizice (CPS) servicii sigure, eficiente și inteligente
pentru aplicații. Eforturile existente privind
Deși nu există o definiție unanim acceptată aplicațiile CPS și aplicațiile IoT au fost
a sistemelor ciber-fizice, se poate spune că extinse în domenii similare (utilităţi,
acestea sunt sisteme folosite pentru a transport, orașe inteligente, etc.).
monitoriza și controla lumea fizică. Ele sunt
percepute ca fiind noua generație de Datorită asemănărilor dintre CPS și IoT,
sisteme de control încorporate în rețea. există o nevoie urgentă de a clarifica
Datorită dependenței de sistemele IT, CPS diferența dintre ele. Cu toate acestea, puține
ar putea fi definite ca sisteme IT integrate eforturi existente identifică clar diferența
în aplicațiile fizice din lume. Această dintre cele două, mulți considerând chiar
integrare este rezultatul progreselor faptul că CPS si IoT reprezintă același
înregistrate în tehnologia informației și concept.
comunicațiilor (TIC) pentru a spori După cum s-a menționat mai sus, esența
interacțiunile cu procesele fizice. Aceste CPS este "sistemul", iar obiectivul principal
definiții evidențiază prezența majoră a al acestuia este de a măsura informațiile de
interacțiunilor dintre lumea cibernetică și stare ale dispozitivelor fizice și de a asigura
cea fizică [4]. o funcționare sigură, eficientă și inteligentă

3
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

a acestora. În CPS, toate cele trei nivele, fie interconectate și să interacționeze între
senzor/actuator, de comunicare și aplicație, ele. Datele din transportul inteligent și
sunt prezente. Primul este utilizat pentru a previziunile meteorologice inteligente ar
colecta date în timp real și pentru a executa trebui prelucrate, extrase și utilizate de
comenzi, nivelul de comunicare este utilizat rețeaua inteligentă pentru a determina
pentru a furniza date stratului superior și stările și strălucirea luminilor stradale,
comenzi celui inferior, iar nivelul aplicație pentru a asigura utilizarea eficientă a
este utilizat pentru analiza datelor și luarea resurselor energetice, precum și siguranța
deciziilor. Figura 1 ilustrează cele trei traficului pe timp de noapte.
nivele ale CPS, putându-se observa că CPS
De asemenea, protocoalele au fost
prezintă o arhitectură verticală.
proiectate pentru a satisface cerințele
aplicațiilor IoT. Pentru a rezuma, diferența
de bază dintre CPS și IoT este că CPS este
considerat un "sistem", în timp ce IoT este
considerat "Internet". Cerințele comune atât
pentru CPS, cât și pentru IoT sunt
transmisia de date în timp real, fiabilă și
sigură. Cerințele distincte pentru CPS și IoT
sunt enumerate după cum urmează: pentru
Fig. 1. Integrarea IoT cu CPS [2] CPS, controlul eficient, fiabil și precis în
timp real este obiectivul principal, în timp
În contrast, IoT este o infrastructură de
ce pentru IoT, partajarea și gestionarea
rețea care conectează un număr mare de
resurselor, partajarea și gestionarea datelor,
dispozitive, monitorizându-le și
interfața între rețele diferite, precum și
controlându-le prin utilizarea tehnologiilor
colectarea și stocarea datelor importante,
moderne în spațiul cibernetic. Astfel, cheia
extragerea datelor, agregarea datelor și
internetului este "interconectare".
extracția informațiilor și calitatea înaltă a
Obiectivul principal al IoT este de a
rețelei Quality of Service (QoS) sunt
interconecta diferite rețele astfel încât
servicii importante [5].
colectarea datelor, partajarea resurselor,
analiza și gestionarea să poată fi realizate pe De fapt, una dintre cele mai reprezentative
rețele eterogene. Astfel, pot fi furnizate aplicații care integrează CPS și IoT este
servicii fiabile, eficiente și sigure. IoT este orașul inteligent, în care mai multe aplicații
o arhitectură orizontală, care trebuie să CPS operează simultan. După cum se arată
integreze nivelele de comunicare ale tuturor în tot în figura 1, straturile de comunicare
aplicațiilor CPS pentru a realiza ale tuturor aplicațiilor sunt interconectate ca
interconectarea, așa cum se poate observa o rețea unificată pentru a furniza servicii
în figura 1. Însă interconectarea diferitelor pentru orașe inteligente.
rețele nu se limitează doar la conexiunile
fizice. Planul de control trebuie conceput
astfel încât să se asigure că datele pot fi III. ARHITECTURA
livrate eficient pe diferite tipuri de rețele și
pot fi partajate. De exemplu, într-un oraș În această secțiune se vor prezenta tipurile
inteligent, rețelele de prognoză a vremii, de de arhitecturi existente pentru Internet of
transport și de rețea inteligentă ar trebui să Things.

4
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

arhitectura IoT. Stratul de aplicație


primește datele transmise de la stratul de
A. Arhitectura pe trei nivele
rețea și utilizează datele pentru a furniza
De obicei, arhitectura IoT este împărțită în serviciile sau operațiunile necesare. De
trei nivele de bază: (1) nivelul aplicație, (2) exemplu, stratul aplicației poate furniza
nivelul rețea și (3) nivelul percepție, serviciul de stocare pentru a salva datele
descrise mai jos. recepționate într-o bază de date sau poate
furniza serviciului de analiză pentru a
1. Nivelul percepție, cunoscut și sub evalua datele primite pentru a prezice starea
denumirea de nivel senzor, este viitoare a dispozitivelor fizice [3]. În acest
implementat ca strat inferior în arhitectura strat există mai multe aplicații, fiecare
IoT. Stratul de percepție interacționează cu având cerințe diferite. Exemplele includ
dispozitivele fizice și componente prin rețeaua, transportul, orașele inteligente etc.
dispozitive inteligente (RFID, senzori,
actuatori, etc.) [3]. Obiectivele sale Arhitectura cu trei straturi este de bază
principale sunt să conecteze lucrurile în pentru IoT și a fost proiectată și realizată
rețeaua IoT și să măsoare, colecteze și într-un număr mare de sisteme. Totuși, în
proceseze informațiile de stare asociate ciuda simplității arhitecturii multi-strat,
acestor lucruri prin intermediul funcțiile și operațiile din straturile de rețea
dispozitivelor inteligente implementate, și de aplicație sunt diverse și complexe. De
transmitând informațiile prelucrate la exemplu, stratul de rețea nu numai că
nivelul superior prin intermediul trebuie să determine rute și să transmită
interfețelor de nivel. date, ci și să furnizeze servicii de date
(agregare de date, calcul, etc.).
2. Nivelul rețea, cunoscut și sub denumirea
de nivel de transmisie, este implementat ca Stratul aplicației nu trebuie doar să
strat intermediar în arhitectura IoT. Stratul furnizeze servicii clienților și
de rețea este utilizat pentru a recepționa dispozitivelor, ci trebuie să furnizeze
informațiile procesate furnizate de stratul servicii de date (minerit de date, analiză
de percepție și pentru a determina rutele de date, etc.). Astfel, pentru a stabili o
transmitere a datelor și informațiilor către arhitectură multi-strat generică și flexibilă,
hub-ul, dispozitivele și aplicațiile IoT prin trebuie dezvoltat un strat de serviciu între
rețele integrate [3]. Stratul de rețea este cel stratul de rețea și stratul de aplicație pentru
mai important strat din arhitectura IoT, a furniza serviciile de date în IoT. Pe baza
deoarece diferite dispozitive (hub, acestui concept, arhitecturile orientate spre
switching, gateway, cloud computing etc.) servicii (SoA) au fost recent dezvoltate
și diverse tehnologii de comunicații pentru a sprijini IoT.
(Bluetooth, WiFi, Long-Term Evolution
B. Arhitectira orientată spre servicii (SoA)
(LTE), etc.) sunt integrate în acest strat.
Stratul de rețea trebuie să transmită date În general, SoA este un model bazat pe
către sau de la diverse lucruri sau aplicații, componente, care poate fi proiectat pentru a
prin interfețe sau gateway-uri între rețele conecta diferite unități funcționale
eterogene utilizând diferite tehnologii și (cunoscute și ca servicii) ale unei aplicații
protocoale de comunicare. prin interfețe și protocoale. SoA se
concentrează pe proiectarea fluxului de
3. Nivelul aplicație, cunoscut și ca stratul de
servicii și permite reutilizarea
afaceri, este implementat ca strat superior în

5
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

componentelor software și hardware, compunerea serviciului, gestionarea


îmbunătățind fezabilitatea SoA pentru serviciului și interfețele de serviciu. În acest
utilizarea în proiectarea arhitecturii IoT. caz, descoperirea serviciului este utilizată
Astfel, SoA poate fi ușor integrat în pentru a descoperi solicitările de serviciu
arhitectura IoT, în care serviciile de date dorite, compoziția serviciului este utilizată
furnizate de nivelele de rețea și de aplicație pentru a interacționa cu obiectele conectate
din arhitectura tradițională cu trei nivele și pentru a împărți sau integra servicii
poate fi extras și formează un nou nivel, și pentru a satisface cererile de servicii într-un
anume nivelul de serviciu (cunoscut și ca mod eficient, gestionarea serviciilor este
nivel de interfață sau nivel middleware). utilizată pentru a gestiona și a determina
Astfel, într-o arhitectură IoT bazată pe SoA, mecanismele de încredere, iar solicitările de
există patru nivele care interacționează servicii și interfețele de servicii sunt
unele cu altele, acestea fiind nivelul utilizate pentru a sprijini interacțiunile între
percepție, nivelul rețea, nivelul serviciu și toate serviciile furnizate [4]. Stratul de
nivelul aplicație [4]. Este de remarcat faptul aplicație este utilizat pentru a suporta
că, stratul de servicii poate fi împărțit în solicitările de servicii de către utilizatori.
două sub-straturi, și anume sub-stratul de Acesta poate suporta o serie de aplicații,
compoziție a serviciului și sub-stratul de inclusiv rețele de utilităţi, transport sau
gestionare a serviciului. În plus, stratul de orașe inteligente.
afaceri este extras din stratul de aplicație și
funcționează ca nivel superior al nivelului
aplicație pentru a oferi solicitări complexe IV. TEHNOLOGII ȘI
de servicii. PROVOCĂRI ÎN
DIFERITELE NIVELE
Pe baza arhitecturilor menționate mai sus,
IoT poate fi realizat cu mai multe tehnologii
generice. În această secțiune, arhitectura
IoT bazată pe SoA cu patru nivele este luată
ca un exemplu pentru a prezenta
tehnologiile și provocările relevante în
fiecare strat [5].
Fig. 2. SoA [4]
A. Nivelul percepție
În arhitectura IoT bazată pe SoA pe patru
La nivelul percepție, funcția principală este
nivele, nivelul de percepție este realizat ca
identificarea și urmărirea obiectelor. Pentru
nivel inferior al arhitecturii și utilizat pentru
a realiza această funcție, pot fi
măsurarea, colectarea și extragerea datelor
asociate cu dispozitive fizice. Nivelul de implementate următoarele tehnologii.
rețea este utilizat pentru a determina rutele 1. RFID: În general, RFID, ca o tehnologie
și pentru a asigura suportul transmisiei de de comunicare fără contact, este folosită
date prin rețele eterogene integrate. Nivelul pentru a identifica și a urmări obiectele.
de serviciu este situat între nivelul de rețea Acesta susține schimbul de date prin
și nivelul de aplicație, furnizând servicii intermediul semnalelor radio pe o distanță
pentru a sprijini nivelul de aplicație. Acesta scurtă. Sistemul bazat pe RFID constă din
constă din descoperirea serviciului, eticheta RFID, cititorul RFID și antena.

6
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

Eticheta RFID poate fi un microcip atașat sunt prezentate câteva protocoale care
unei antene. Fiecare etichetă RFID este permit comunicarea sigură în IoT.
atașată într-un obiect și are numărul său
1. IEEE 802.15.4: este un protocol
unic de identificare. Un cititor RFID poate
conceput pentru stratul fizic și stratul MAC
identifica un obiect și poate obține
în rețelele personale fără fir (WPAN).
informațiile corespunzătoare prin
Scopul acestuia este să se concentreze
interogarea etichetei RFID atașată prin
asupra rețelelor personale wireless cu rate
semnale corespunzătoare. O antenă este
scăzute (LRWPANs), furnizând conexiuni
utilizată pentru a transmite semnale între
cu rate scăzute într-o zonă personală cu
eticheta RFID și cititorul RFID [5].
consum redus de energie, transmisie și
2. Rețelele wireless de senzori (WSN): costuri reduse [3]. Stiva de protocoale IEEE
WSN poate juca un rol foarte important în 802.15.4 se bazează pe modelul Open
IoT. WSN poate monitoriza și urmări starea System Interconnection (OSI), în care
dispozitivelor și poate transmite datele de fiecare strat implementează doar anumite
stare către centrul de control sau noduri prin părți ale funcțiilor de transmisie, iar
intermediul mai multor hopuri [5]. Astfel, straturile inferioare pot furniza servicii
WSN poate fi considerat ca fiind mai pentru straturile superioare. IEEE 802.15.4
departe podul între lumea reală și lumea este o bază pentru multe tehnologii și
cibernetică. În comparație cu alte protocoale de comunicații fără fir, precum
tehnologii, WSN are o serie de beneficii, Zigbee, WirelessHART etc.
inclusiv scalabilitatea, reconfigurarea
2. 6LoWPAN: rețelele personale fără fir
dinamică, fiabilitatea, dimensiunea redusă,
(LoWPAN) sunt organizate cu un număr
costul scăzut și consumul redus de energie.
mare de dispozitive cu costuri reduse,
3. Altele: codul de bare, denumit și cod conectate fără fir. În comparație cu alte
unidimensional, stochează informațiile în tipuri de rețele, LoWPAN are o serie de
mai multe linii negre și distanțe albe. avantaje (dimensiuni mici de pachete,
Aceste linii și distanțe au lățimi diferite, putere redusă, lățime de bandă redusă etc.).
organizate într-o direcție liniară sau Ca un accesoriu, protocolul 6LoWPAN a
unidimensională și sunt aranjate cu reguli fost proiectat prin combinarea IPv6 și
speciale de codificare [5]. Informațiile LoWPAN [3].
incluse în codul de bare pot fi citite de o
3. Zigbee: Zigbee este o tehnologie de rețea
mașină care scanează codul de bare cu un
fără fir, concepută pentru comunicarea pe
fascicul de infraroșu.
distanțe scurte cu consum redus de energie.
Un cod bidimensional înregistrează În protocolul Zigbee sunt incluse cinci
informațiile prin utilizarea pixelilor alb- straturi: stratul fizic, stratul MAC, stratul de
negru, stabiliți pe plan, în care pixelul negru transmisie, stratul rețea și stratul aplicație.
reprezintă un binar de '1', iar pixelul alb Avantajele rețelelor Zigbee includ
reprezintă un binar de '0'. consumul redus de energie, costul scăzut,
rata scăzută a datelor, complexitatea
B. Nivelul rețea
scăzută, fiabilitatea și securitatea. Rețeaua
Stratul de rețea este folosit pentru a Zigbee poate suporta mai multe topologii,
determina rutarea și pentru a furniza suport inclusiv topologiile stea, copac și plasă.
pentru transmiterea datelor prin rețele
eterogene integrate. În cele ce urmează,

7
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

4. Z-Wave: Z-wave este o tehnologie de trebuie să gestioneze eficient dispozitivele


comunicare fără fir pe termen scurt, cu interconectate, inclusiv conectarea,
avantajele unui consum redus de energie și deconectarea, comunicarea și funcționarea
fiabilitate mare. Obiectivul principal al Z- dispozitivului. Pentru a susține aplicațiile în
Wave este de a asigura o transmisie fiabilă IoT, un profil InterFace (IFP) poate fi
între o unitate de control și unul sau mai considerat un standard de serviciu, care
multe dispozitive finale, iar undele Z sunt poate fi utilizat pentru a facilita
potrivite pentru rețeaua cu lățime de bandă interacțiunile dintre serviciile furnizate de
redusă [3]. diferite dispozitive sau aplicații. Ca
dezvoltare a SoA-IoT, procesul de furnizare
5. Message Queue Telemetry Transport
a serviciilor (SPP) are funcționalitatea de a
(MQTT): Folosind tehnica de
furniza interacțiuni cu aplicații și servicii
publicare/abonare, MQTT este un protocol
[2]. Deși au fost dezvoltate mai multe
de mesagerie, folosit pentru colectarea
tehnologii de interfață pentru IoT,
datelor măsurate pe senzorii de la distanță
implementarea unor tehnologii de interfață
și transmiterea datelor serverelor [3].
mai eficiente, mai sigure și mai scalabile, cu
6. Protocolul aplicațiilor constrânse costuri reduse, rămâne o mare provocare în
(CoAP): acesta este un protocol de viitoarele cercetări în sprijinul IoT.
mesagerie bazat pe arhitectura REST
2. Gestiunea serviciilor: Gestionarea
(REpresentational State Transfer).
serviciilor poate descoperi eficient
Deoarece majoritatea dispozitivelor din IoT
dispozitivele și aplicațiile și poate programa
sunt constrânse de resurse (adică capacități
servicii eficiente și fiabile pentru a
de stocare și calcul reduse), HTTP nu poate
răspunde solicitărilor. Un serviciu poate fi
fi utilizat în IoT, datorită complexității sale.
considerat un comportament, inclusiv
Pentru a depăși problema, a fost propus
colectarea, schimbul și stocarea datelor, sau
CoAP care modifică anumite funcții HTTP
o asociere a acestor comportamente pentru
pentru a îndeplini cerințele IoT [2].
a atinge un obiectiv special. În cadrul IoT,
C. Nivelul serviciu anumite cerințe pot fi îndeplinite de un
singur serviciu, în timp ce alte cerințe
După cum este descris mai sus, stratul de trebuie să fie îndeplinite prin integrarea mai
serviciu este localizat între stratul de rețea multor servicii. Astfel, serviciul poate fi
și stratul de aplicație și oferă servicii împărțit în două categorii în IoT [2]:
eficiente și sigure obiectelor sau serviciul primar și serviciul secundar.
aplicațiilor. În stratul de servicii, ar trebui Serviciul primar, cunoscut și sub denumirea
incluse următoarele tehnologii de activare de serviciu de bază, poate expune
pentru a asigura că serviciul poate fi funcționalitățile primare la dispozitive sau
furnizat eficient: tehnologia interfeței, aplicații. În schimb, serviciul secundar
tehnologia de gestionare a serviciilor, poate obține funcțiile auxiliare bazate pe
tehnologia middleware și tehnologia de funcția primară sau alt serviciu secundar.
gestionare a resurselor.
3. Middleware: Middleware este o program
1. Interfață: tehnologia interfeței trebuie software sau de servicii care poate oferi o
proiectată în stratul de serviciu pentru a abstractizare interpusă între tehnologiile
asigura schimbul eficient și sigur de IoT și aplicații. În middleware, detaliile
informații pentru comunicații între diferitelor tehnologii sunt ascunse, iar
dispozitive și aplicații. În plus, interfața

8
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

interfețele standard sunt furnizate pentru a V. SECURITATE ȘI


permite dezvoltatorilor să se concentreze CONFIDENȚIALITATE
asupra dezvoltării aplicațiilor fără a lua în
A. Securitate
considerare compatibilitatea dintre aplicații
și infrastructuri. Astfel, prin utilizarea În această secțiune sunt prezentate
middleware, dispozitivele și aplicațiile cu provocările de securitate din fiecare nivel al
interfețe diferite pot face schimb de arhitecturii IoT. În cadrul IoT bazat pe SoA,
informații și pot împărți resurse unul cu stratul de serviciu este stabilit prin
celălalt. extragerea funcționalității serviciilor de
date în stratul rețea și în stratul aplicație.
4. Gestionarea și partajarea resurselor:
Astfel, provocările de securitate din stratul
Sunt integrate diferite rețele eterogene
de servicii pot fi atribuite provocărilor din
pentru furnizarea de date pentru toate
rețea și din straturile aplicației. În cele ce
aplicațiile din IoT (transport inteligent,
urmează, sunt prezentate provocările de
rețea inteligentă etc.). Pentru a reduce
securitate din stratul de percepție, stratul de
costul, unele aplicații pot partaja o parte din
rețea și stratul de aplicație.
resursele de rețea pentru a-și crește gradul
de utilizare. În acest caz, asigurarea faptului 1. Nivelul percepție: Deoarece scopul
că informațiile solicitate de diferite aplicații principal al stratului de percepție în IoT este
sunt livrate la timp reprezintă o problemă de a colecta date, provocările de securitate
serioasă în cadrul IoT [5]. Mecanismele din acest strat se concentrează pe
existente de partajare a resurselor se compromiterea datelor colectate și
concentrează în principal pe partajarea distrugerea dispozitivelor de percepție, care
spectrului, care este utilizat pentru a sunt prezentate mai jos [4].
coordona eficient mai multe rețele în
aceeași frecvență pentru a maximiza - Atacuri de captură de nod: într-un atac de
utilizarea resurselor de rețea. Partajarea captură a nodului, adversarul poate capta și
spectrului poate fi împărțită în trei controla nodul sau dispozitivul în IoT prin
dimensiuni, timpul, frecvența și spațiul. În înlocuirea fizică a întregului nod sau
timp ce majoritatea schemelor existente au manipularea hardware-ului nodului sau
fost elaborate pentru comunicații de la dispozitivului. Dacă un nod este
mașină la mașină sau de la un dispozitiv la compromis, informațiile pot fi expuse
altul, IoT se concentrează asupra rețelelor atacatorului. De asemenea, atacatorul poate
"thing-to-thing", în care "lucru" nu se referă copia informațiile importante asociate cu
doar la dispozitive sau mașini ci si la nodul capturat unui nod malițios și apoi
comportamentele și alte obiecte. Astfel, poate falsifica nodul rău intenționat ca nod
elaborarea unui sistem eficient de partajare autorizat pentru a se conecta la rețeaua sau
a resurselor în cadrul unor rețele eterogene sistemul IoT.
adecvate pentru mediul IoT reprezintă o - Atacurile de injectare cu cod rău
provocare semnificativă pentru dezvoltarea intenționat: Pe lângă atacul de captură a
viitoare. nodului, atacatorul poate controla un nod
sau un dispozitiv în IoT prin injectarea unui
cod rău intenționat în memoria nodului sau
dispozitivului. Codul malițios injectat nu
numai că poate îndeplini funcții specifice,
dar poate, de asemenea, acorda accesul

9
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

atacatorului la sistemul IoT și poate obține disponibile în IoT atacând protocoale de


controlul deplin asupra sistemului IoT. rețea sau bombardând rețeaua IoT cu trafic
masiv, făcând serviciile IoT indisponibile.
- Atacuri false de injectare a datelor: cu
nodul sau dispozitivul capturat în IoT, - Atacuri spoofing: Scopul atacurilor de
atacatorul poate injecta date false în locul falsificare este acela ca atacatorul să aibă
datelor normale măsurate de nodul sau acces deplin la sistemul IoT și să trimită
dispozitivul capturat și transmite datele date rău intenționate în sistem. În IoT,
false la aplicațiile IoT. După primirea exemplele de atacuri de spoofing includ
datelor false, aplicațiile IoT pot întoarce preluarea IP-ului, spoofing-ul RFID, etc
comenzi eronate de feedback sau pot [6]. În cazul unui atac de falsificare a IP-
furniza servicii greșite [5]. ului, adversarul poate parafa și înregistra
adresa IP valabilă a altor dispozitive
- Atacuri de reluare (sau atacuri de
autorizate în IoT și apoi accesează sistemul
promptitudine): În IoT, atacatorul poate
IoT pentru a trimite date rău intenționate cu
folosi un nod sau dispozitiv rău intenționat
adresa IP validă obținută, făcând intenționat
pentru a transmite gazdei de destinație
datele sa pară valide.
informații legitime de identificare. Atacul
este lansat de obicei în procesul de - Atacuri Sinkhole: un dispozitiv sau un nod
autentificare pentru a distruge valabilitatea compromis susține capabilități
certificării. excepționale de putere de calcul și de
comunicare, astfel încât mai multe
- Atacurile de criptanaliză și atacurile
dispozitive sau noduri vecine vor selecta
canalului lateral: Un atac de criptanaliză
dispozitivul sau nodul compromis ca nod de
poate folosi textul cifru obținut sau textul
expediere în procesul de rutare a datelor la
liber pentru a deduce cheia de criptare
capacităților atractive [6]. Procedând astfel,
utilizată în algoritmul de criptare. Cu toate
dispozitivul sau nodul compromis poate
acestea, eficiența atacului de criptanaliză
crește cantitatea de date obținute înainte de
este scăzută. Pentru a îmbunătăți eficiența,
livrarea acestuia în sistemul IoT.
noile atacuri, și anume atacurile canalului
lateral, pot fi introduse de adversar. - Atacuri de tip Wormhole: acest tip de atac
poate fi lansat de două dispozitive sau
2. Nivelul rețea
noduri cooperative malware în IoT, în care
Dat fiind că scopul principal al stratului de cele două dispozitive malware din diferite
rețea din cadrul IoT este de a transmite date locații pot schimba informații de rutare cu
colectate, provocările de securitate din legături private pentru a realiza o transmisie
acest nivel se concentrează asupra falsă între ele, acestea fiind situate departe
impactului disponibilității resurselor de unul de altul.
rețea. De asemenea, majoritatea
- Man in the Middle: un dispozitiv rău
dispozitivelor din IoT sunt conectate în
intenționat, controlat de atacator, poate fi
rețelele IoT prin legături de comunicații
localizat virtual între două dispozitive de
fără fir. Astfel, majoritatea provocărilor de
comunicare din IoT. Furtând informațiile
securitate din acest nivel sunt legate de
de identificare ale celor două dispozitive
rețelele fără fir în IoT [5].
normale, dispozitivul rău intenționat poate
- Atacurile Denial-of-Service (DoS): fi un dispozitiv de mijloc pentru stocarea și
Atacurile DoS pot consuma toate resursele transmiterea tuturor datelor comunicate

10
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

între aceste două dispozitive normale, în VI. INTEGRAREA IOT CU


timp ce cele două dispozitive normale nu FOG/EDGE COMPUTING
pot detecta existența dispozitivului rău
Informațiile generate de lucruri necesită big
intenționat și în schimb, cred că comunică
data pentru a colecta și procesa toate
direct între ele. Omul din mijlocul atacului
informațiile care sunt produse și adunate și
poate încălca confidențialitatea, integritatea
pentru a le transforma în ceva util. Datele
și intimitatea.
colectate în aplicațiile IoT sunt, în general,
3. Nivelul aplicație date nestructurate și necesită o analiză
suplimentară pentru a extrage informații
Scopul principal al stratului aplicației este
utile. IoT și big data pot funcționa bine unul
de a sprijini serviciile solicitate de
cu celălalt [2]. Un exemplu din lumea reală
utilizatori. Astfel, provocările din cadrul
este UPS (United Parcel Service), care este
aplicației se concentrează asupra atacurilor
una dintre cele mai mari companii de
software. Mai jos sunt prezentate mai multe
transport maritim din lume. UPS
provocări posibile în stratul aplicativ al IoT.
implementează senzori pentru a colecta
- Phising: în atacurile de tip phishing, date și conduce analiza big data pentru a
adversarul poate obține datele confidențiale reduce costurile și pentru a îmbunătăți
ale utilizatorilor, cum ar fi identificarea și eficiența livrării. Senzorii sunt distribuiți pe
parolele, prin falsificarea credențialelor de vehiculele de transport și colectează
autentificare ale utilizatorilor prin e- informațiile de urmărire (kilometraj, viteză,
mailurile infectate și site-urile de phishing costul combustibilului etc.).
[4]. Accesul securizat la autorizație,
Pe măsură ce IoT devine următoarea
identificarea și autentificarea pot atenua
revoluție tehnologică, stocarea, prelucrarea
atacurile de tip phishing. Cu toate acestea,
și analiza datelor vor fi afectate. În IoT,
modul cel mai eficient este ca utilizatorii să
fluxurile continue de date vor afecta
fie mereu vigilenți în timp ce navighează
capacitatea de stocare a datelor în diverse
online. Aceasta devine o problemă,
organizații. Sunt necesare centre
deoarece majoritatea dispozitivelor din IoT
suplimentare de date pentru a face față
sunt mașini în care pot lipsi astfel de
sarcinii datelor colectate din aplicațiile IoT
informații.
[2]. O posibilă soluție este transferarea
- Virus: Un virus este o altă provocare datelor către cloud, prin utilizarea
pentru aplicațiile IoT. Atacatorul poate platformei ca serviciu (PaaS). Când o
infecta aplicațiile IoT cu atacuri de auto- organizație selectează o tehnologie pentru
propagare rău-intenționate (viermi, cal procesarea și analiza datelor importante,
troian etc.) și apoi obține sau manipulează trebuie să se țină seama de natura datelor
date confidențiale [4]. Programele de IoT. Hadoop și Hive pot fi folosite pentru
protecție firewall, detectarea virușilor și gestiunea de big data. Cu toate acestea,
alte mecanisme defensive trebuie pentru datele colectate de aplicația IoT, pot
implementate pentru a combate aceste fi potrivite bazele de date NoSQL (Apache,
atacuri în aplicațiile IoT. CouchDB, etc.). Acest lucru se datorează
faptului că bazele de date NoSQL pot
- Scripturi răuvoitoare: Scripturile rău furniza o viteză mare de transfer și o latență
intenționate reprezintă scenariile care sunt redusă. În plus, Apache Kafka este un
adăugate sau modificate la software în instrument IoT ce poate fi utilizat pentru
scopul de a afecta funcțiile sistemului IoT.

11
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

procesarea fluxului în timp real. Securitatea


big data va fi, de asemenea, afectată de IoT.
A. IoT bazat pe fog/edge computing
Cloud computing este acum o tehnologie
matură utilizată pentru a furniza servicii de
calcul sau stocare de date prin Internet, iar
majoritatea companiilor IT (Amazon, IBM,
Google etc.) găzduiesc servicii cloud.
Cloud computing oferă avantajele
flexibilității, eficienței și capacității de Fig. 3. Fog/Edge computing [4]
stocare și utilizare a datelor [6]. Cu toate
acestea, atunci când se utilizează cloud
computing în IoT vor apărea noi provocări. VII. APLICAȚII
În multe aplicații IoT/CPS, datele dintr-un
În cele ce urmează, sunt prezentate mai
număr mare de surse și obiecte care se
multe aplicații, inclusiv rețele de utilităţi,
întind pe o zonă geografică extină trebuie să
transportul inteligent și orașele inteligente,
fie stocate, procesate și analizate eficient.
care demonstrează modul în care IoT bazat
Pentru a îndeplini această cerinţă, soluţia
pe fog/edge computing se va implementa în
fog/edge este capabilă să extindă cloud
aplicații din lumea reală.
computing pentru a fi mai aproape de
lucrurile pe care le suportă. A. Rețele inteligente
Un nod fog/edge poate fi orice dispozitiv de În integrarea IoT cu CPS, rețeaua
rețea cu capacitatea de stocare, de calcul și inteligentă a fost dezvoltată pentru a înlocui
de conectivitate la rețea (routere, switch- rețeaua tradițională de energie cu scopul de
uri, camere de supraveghere video, servere a oferi consumatorilor servicii de încredere
etc.), așa cum se arată în Figura 3. Aceste și eficiență. În cadrul sistemului inteligent,
dispozitive pot fi utilizate în orice loc cu o sunt introduse generatoare de energie
conexiune la rețea pentru agregarea şi distribuită pentru a îmbunătăți utilizarea
colectarea datelor de la dispozitivele IoT resurselor energetice distribuite, vehicule
asociate aplicațiilor IoT. Diferite tipuri de electrice pentru a îmbunătăți capacitatea de
date IoT pot fi direcționate spre locul stocare a energiei și a reduce emisiile de
potrivit pentru o analiză ulterioară pe baza CO2, precum și contoarelor inteligente și
cerințelor de performanță [6]. Datele cu rețele de comunicații bidirecționale pentru
prioritate ridicată care trebuie abordate a realiza interacțiunile dintre clienții și
imediat pot fi procesate pe nodurile de furnizorii de utilități [3]. Cu aceste tehnici,
calcul fog/edge, care sunt cele mai rețeaua inteligentă poate obține o fiabilitate
apropiate de dispozitivele IoT care mare, eficiență, siguranță și interactivitate.
generează datele. Datele cu prioritate
Prin integrarea cu IoT, un număr mare de
scăzută, care nu sunt sensibile la întârziere,
contoare inteligente pot fi utilizate în case
pot fi direcționate către niște noduri de
și clădiri conectate în rețele de comunicații
agregare pentru prelucrare și analiză
inteligente. Contoarele inteligente pot
ulterioare.
monitoriza producerea, stocarea și
consumul de energie și pot interacționa cu

12
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

furnizorii de utilități pentru a raporta control, rețelele de comunicații și tehnicile


informații despre cererea de energie a de calcul pentru a face sistemele de
clienților și pentru ca aceștia să poată primi transport fiabile. În sistemul de transport
prețurile în timp real. Cu ajutorul inteligent, un număr mare de vehicule
infrastructurii fog/edge computing, inteligente sunt incluse și conectate între ele
cantitatea mare de date colectate de la prin intermediul rețelelor fără fir.
contoarele inteligente poate fi stocată și Vehiculele inteligente pot percepe și
procesată astfel încât să poată fi susținute împărtăși în mod eficient datele de trafic și
operațiunile eficiente ale rețelei inteligente pot programa călătoriile cu șoferi cu o mare
[2]. eficiență, fiabilitate și siguranță. În trecutul
recent, au fost proiectate și testate
În cele din urmă, deoarece un număr mare
vehiculele inteligente. Aceste vehicule
de contoare inteligente sunt implementate
inteligente pot detecta obiectele din jurul
în rețeaua inteligentă și comunică între ele
lor și pot gestiona în siguranță viteza în
prin legături de comunicații fără fir și
timpul călătoriei, fără intervenția șoferilor.
procesate în infrastructura fog/edge
În sistemul de transport inteligent, fiecare
computing, adversarii pot captura cu
vehicul inteligent are implementat cu un
ușurință aceste informții, și să obțină sau să
număr de unități electronice de comandă
modifice datele colectate. Prin aceasta,
(ECU) pentru monitorizarea și controlul
confidențialitatea informațiilor despre
subsistemelor din vehicule. Aceste ECU
consumul de energie poate fi făcută
sunt organizate ca o rețea internă pentru a
disponibilă adversarilor. Cu datele
împărtăși datele colectate în interiorul
modificate, furnizorii de utilități pot estima
vehiculului. În plus, fiecare vehicul
în mod incorect oferta și cererea de energie
inteligent are implementat interfețe de
a rețelei și pot reacționa cu decizii eronate
comunicare pentru conectarea la rețeaua
de expediere a energiei, conducând la
externă. Cu aceste interfețe de comunicații,
dezechilibre privind oferta și cererea de
vehiculele pot realiza comunicarea vehicul-
energie în rețea și chiar punerea în
vehicul (V2V) și comunicarea vehicul-
funcțiune a unor întreruperi pe scară largă.
infrastructură (V2I). În acest fel, toate
În plus, componentele cheie ale funcției din
vehiculele pot fi conectate în sistemul de
rețeaua inteligentă pot fi întrerupte.
transport inteligent. Datele colectate masiv
Exemplele includ estimarea de stat, rutarea pot fi stocate și procesate ulterior pe
energiei, prețul energiei, fluxul de energie infrastructură fog/edge computing,
optim, etc. Astfel, trebuie create mecanisme permițând astfel un serviciu eficient
eficiente de securitate care să păstreze operatorilor de sistem [3].
confidențialitatea și integritatea datelor în
Deoarece toate datele despre starea
procesele de colectare și transmitere a
traficului sunt împărtășite de rețelele de
datelor pentru rețeaua inteligentă.
vehicule, adversarul poate intra în sistem și
B. Transport inteligent poate controla ECU-urile în vehicule prin
lansarea de atacuri rău intenționate
Transportul inteligent, cunoscut și sub împotriva rețelelor de vehicule și a
denumirea de Intelligent Transportation nodurilor de fog/edge computing în
Systems (ITS), este o altă aplicație tipică infrastructura IoT bazată pe aceasta. În
IoT-CPS, în care se integrează gestionarea acest caz, integritatea și confidențialitatea
inteligentă a transportului, sistemul de datelor despre starea traficului pot fi

13
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

compromise de adversar și pot fi cauzate discutate în secțiunea V ar trebui


daune grave la sistemul de transport investigate și integrate cu atenție. În plus,
(creșterea numărului de drumuri IoT bazat pe fog/edge computing poate
aglomerate, creșterea timpului necesar oferi sub-aplicații și servicii eficiente în
pentru a termina călătoriile etc.). Astfel, cadrul acestora.
pentru a implementa un sistem de transport
inteligent eficient și sigur, tehnicile care pot
sprijini serviciile în cele opt categorii VIII. CONCLUZII
principale menționate mai sus și problemele
de securitate aferente trebuie să fie În cadrul acestei lucrări a fost prezentată o
investigate cu atenție în cercetările viitoare. revizuire cuprinzătoare a IoT, incluzând
arhitecturi, tehnologii generatoare,
C. Orașe inteligente probleme de securitate și confidențialitate,
precum și integrarea fog/edge computing
Orașele inteligente pot fi considerate o
cu IoT pentru a sprijini diverse aplicații. A
paradigmă complexă a IoT-ului, care
fost necesar, încă de la început, să se
urmărește gestionarea afacerilor publice
clarifice relația și diferența dintre IoT și
prin introducerea de soluții în domeniul
CPS. Posibilele arhitecturi pentru IoT au
tehnologiilor informației și comunicațiilor
fost discutate, incluzând arhitectura pe trei
(TIC). Orașele inteligente pot utiliza
nivele și arhitectura pe patru nivele bazată
resursele publice într-o manieră mai
pe SoA. Pe baza arhitecturii IoT bazate pe
eficientă, având ca rezultat îmbunătățirea
SoA, tehnologiile de activare în straturi
calității serviciilor oferite utilizatorilor și
(stratul de percepție, stratul de rețea și
reducerea costurilor operaționale pentru
stratul de servicii) au fost detaliate. În plus,
administratorii publici. De exemplu, o
pentru a asigura securitatea Internetului, au
implementare practică a orașelor
fost prezentate problemele potențiale de
inteligente, și anume Padova Smart City, a
securitate și confidențialitate care ar putea
fost realizată în orașul Padova din Italia,
afecta eficacitatea Internetului și soluțiile
care poate selecta date deschise și soluții
potențiale ale acestuia. Pentru a investiga
TIC pentru administratorii publici pentru a
IoT bazat pe fog/edge computing, au fost
obține cea mai bună utilizare a resurselor
discutate relațiile dintre IoT și fog/edge
publice [3].
computing și problemele aferente. În plus,
Orașele inteligente, ca o aplicație complexă sunt prezentate mai multe aplicații,
CPS/IoT, pot consta în mai multe sub- inclusiv rețeaua de utilităţi inteligentă,
aplicații sau servicii, inclusiv rețelele transportul inteligent și orașele inteligente,
inteligente, transportul inteligent, pentru a arăta modul în care IoT bazat pe
gestionarea deșeurilor, monitorizarea această tehnologie să fie implementată în
mediului, sănătatea inteligentă, iluminatul aplicațiile din lumea reală. Scopul
inteligent, etc. Aceste sub-aplicații sau principal al acestui studiu este de a oferi o
servicii ar trebui susținute de o înțelegere clară, cuprinzătoare și profundă
infrastructură de rețea de comunicații a IoT și integrarea sa cu fog/edge
unificată sau rețele de comunicații computing, evidențiind amploarea temelor
concepute special pentru acestea. Pentru a pe care le implică IoT și subliniind
oferi orașelor inteligente eficiență, toate domeniile care rămân nesoluționate, într-
tehnologiile discutate în secțiunea IV și un efort de a promova în continuare
problemele de securitate și confidențialitate dezvoltarea acestuia.

14
Universitatea Politehnica din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
Program de Masterat Ingineria Informației și a Sistemelor de Calcul

IX. BIBLIOGRAFIE in wsn. In Proc. of 2016 International


Conference on Information
[1] A. P. Athreya and P. Tague. Network
Communication and Embedded Systems
self-organization in the internet of things.
(ICICES), February 2016.
In Proc. of 2013 IEEE International
Conference on Sensing, Communications [4] https://dzone.com/articles/the-future-
and Networking (SECON), June 2013. vulnerability-of-iot-cybersecurity - accesat
la data de 22.05.2019
[2] M. B. Line, I. A. Tndel, and M. G.
Jaatun. Cyber security challenges in smart [5] https://www.blueboltsolutions.com/the-
grids. In Proc. of 2011 2nd IEEE PES impact-of-internet-of-things-iot-on-
International Conference and Exhibition cybersecurity-2.aspx - accesat la data de
on Innovative Smart Grid Technologies 24.05.2019
(ISGT Europe), December 2011
[6] https://securityintelligence.com/how-
[3] S. U. Maheswari, N. S. Usha, E. A. M. the-internet-of-things-iot-is-changing-the-
Anita, and K. R. Devi. A novel robust cybersecurity-landscape/ - accesat la data
routing protocol raeed to avoid dos attacks de 24.05.2019

15

View publication stats