Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
SUDV: Khung quản lý nút sương mù độc hại cho việc phân phối cập nhật phần mềm trong các phương tiện kết nối
Tóm tắt
Các phương tiện hiện đại đang được phát triển với mức độ tự động hóa và kết nối ngày càng cao. Để cải thiện trải nghiệm lái xe, phần mềm yêu cầu phải có sự sửa đổi thường xuyên nhằm thêm các chức năng mới và/hoặc khắc phục các vấn đề liên quan đến phần mềm. Trong một hệ sinh thái phương tiện kết nối điển hình, các bản cập nhật qua mạng (OTA) cung cấp một nền tảng để phân phối an toàn phần mềm mới đến các phương tiện kết nối. Thông thường, đám mây được sử dụng cho các bản cập nhật OTA nhưng với chi phí truyền thông đáng kể. Ở đây, mô hình điện toán sương mù liên quan đến các nút sương mù được đặt chiến lược và phân phối với khả năng tối thiểu gần các phương tiện. Nó có thể cung cấp một cách tiếp cận đáng tin cậy và bền vững để đẩy các bản cập nhật OTA cho các phương tiện kết nối. Trong công trình này, chúng tôi áp dụng một khuôn khổ hợp tác với kiểm soát tắc nghẽn để đẩy các bản cập nhật OTA qua mạng phương tiện đa cấp. Hơn nữa, để giảm thiểu rủi ro gia tăng của các mối đe dọa mạng trong mô hình điện toán sương mù, chúng tôi xây dựng lòng tin ngầm và thực hiện xác minh rõ ràng trong toàn bộ liên minh sương mù để phát hiện các nút sương mù bị xâm phạm. Hiệu quả của khuôn khổ được đánh giá so với sơ đồ cơ sở về phạm vi cập nhật, chi phí mỗi lần cập nhật, hiệu quả cố gắng và thời gian cập nhật. Kết quả cho thấy phạm vi cập nhật được cải thiện 4%, giảm chi phí mỗi lần cập nhật 5%, qua đó đóng góp vào sự cải thiện hiệu suất cố gắng cập nhật lên tới 2% trong toàn bộ mạng phương tiện kết nối.
Từ khóa
#xe kết nối #cập nhật qua mạng #điện toán sương mù #quản lý nút độc hại #an ninh mạngTài liệu tham khảo
Mahmud R, Ramamohanarao K, Buyya R (2018) Latency-aware application module management for fog computing environments. ACM Trans Internet Technol (TOIT) 19(1):1–21
Charyyev B, Arslan E, Gunes MH (2020) Latency comparison of cloud datacenters and edge servers. In: GLOBECOM 2020-2020 IEEE Global Communications Conference, pp. 1–6. IEEE
Caiza G, Saeteros M, Oñate W, Garcia MV (2020) Fog computing at industrial level, architecture, latency, energy, and security: a review. Heliyon 6(4):03706
Malik AW, Rahman AU, Ahmad A, Santos MM (2022) Over-the-air software-defined vehicle updates using federated fog environment. IEEE Trans Netw Service Manage
Alzoubi YI, Osmanaj VH, Jaradat A, Al-Ahmad A (2021) Fog computing security and privacy for the internet of thing applications: state-of-the-art. Security Privacy 4(2):145
Wang X, Yang LT, Xie X, Jin J, Deen MJ (2017) A cloud-edge computing framework for cyber-physical-social services. IEEE Commun Mag 55(11):80–85
Ni J, Zhang K, Lin X, Shen X (2017) Securing fog computing for internet of things applications: challenges and solutions. IEEE Commun Surv Tutorials 20(1):601–628
Galluccio L, Milardo S, Morabito G, Palazzo S (2015) Sdn-wise: Design, prototyping and experimentation of a stateful sdn solution for wireless sensor networks. In: 2015 IEEE Conference on Computer Communications (INFOCOM), pp. 513–521. IEEE
Wang T, Zhang G, Liu A, Bhuiyan MZA, Jin Q (2018) A secure iot service architecture with an efficient balance dynamics based on cloud and edge computing. IEEE IoT J 6(3):4831–4843
Cho J-H, Swami A, Chen R (2010) A survey on trust management for mobile ad hoc networks. IEEE Commun Surv Tutorials 13(4):562–583
Li Q, Malip A, Martin KM, Ng S-L, Zhang J (2012) A reputation-based announcement scheme for vanets. IEEE Trans Veh Technol 61(9):4095–4108
Hwang K, Kulkareni S, Hu Y (2009) Cloud security with virtualized defense and reputation-based trust mangement. In: 2009 Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, pp. 717–722. IEEE
Henze M, Hummen R, Matzutt R, Wehrle K (2014) A trust point-based security architecture for sensor data in the cloud. In: Trusted cloud computing, pp. 77–106. Springer, Berlin
Jiang J, Han G, Wang F, Shu L, Guizani M (2014) An efficient distributed trust model for wireless sensor networks. IEEE Trans Parallel Distrib Syst 26(5):1228–1237
Fan Q, Ansari N (2018) Towards workload balancing in fog computing empowered iot. IEEE Trans Netw Sci Eng 7(1):253–262
Wang T, Zhang G, Bhuiyan MZA, Liu A, Jia W, Xie M (2020) A novel trust mechanism based on fog computing in sensor-cloud system. Future Gener Comp Syst 109:573–582
Elmisery AM, Rho S, Botvich D (2016) A fog based middleware for automated compliance with oecd privacy principles in internet of healthcare things. IEEE Access 4:8418–8441
Soleymani SA, Abdullah AH, Zareei M, Anisi MH, Vargas-Rosales C, Khan MK, Goudarzi S (2017) A secure trust model based on fuzzy logic in vehicular ad hoc networks with fog computing. IEEE Access 5:15619–15629
Wenjuan Zhang GL (2020) An efficient and secure data transmission mechanism for internet of vehicles considering privacy protection in fog computing environment. IEEE Access, pp 64461–64474. IEEE
Mahmud SM, Shanker S, Hossain I (2005) Secure software upload in an intelligent vehicle via wireless communication links. In: IEEE Proceedings Intelligent Vehicles Symposium, 2005., pp. 588–593. IEEE
Nilsson DK, Larson UE (2008) Secure firmware updates over the air in intelligent vehicles. In: ICC Workshops-2008 IEEE International Conference on Communications Workshops, pp. 380–384. IEEE
Steger M, Dorri A, Kanhere SS, Römer K, Jurdak R, Karner M (2018) Secure wireless automotive software updates using blockchains: a proof of concept. Adv Microsyst Auto Appl 2017, pp 137–149. Springer
Sohal AS, Sandhu R, Sood SK, Chang V (2018) A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments. Comput Security 74:340–354
Liu L, Ma Z, Meng W (2019) Detection of multiple-mix-attack malicious nodes using perceptron-based trust in iot networks. Future Gener Comput Syst 101:865–879
Liu L, Yang J, Meng W (2019) Detecting malicious nodes via gradient descent and support vector machine in internet of things. Comput Electr Eng 77:339–353
Hafeez I, Antikainen M, Ding AY, Tarkoma S (2020) Iot-keeper: detecting malicious iot network activity using online traffic analysis at the edge. IEEE Trans Netw Serv Manage 17(1):45–59
Xiao L, Wan X, Dai C, Du X, Chen X, Guizani M (2018) Security in mobile edge caching with reinforcement learning. IEEE Wireless Commun 25(3):116–122
Khan AY, Latif R, Latif S, Tahir S, Batool G, Saba T (2019) Malicious insider attack detection in iots using data analytics. IEEE Access 8:11743–11753
Shafiq M, Tian Z, Bashir AK, Du X, Guizani M (2020) Corrauc: a malicious bot-iot traffic detection method in iot network using machine-learning techniques. IEEE IoT J 8(5):3242–3254
Chen W, Zhang M, Hu G, Tang X, Sangaiah AK (2017) Constrained random routing mechanism for source privacy protection in wsns. IEEE Access 5:23171–23181