Seguridad informática en la niebla

Seguridad informática en la niebla : medidas de seguridad utilizadas para evitar el acceso no autorizado, el uso, la divulgación, la distorsión, la modificación, la investigación, el registro o la destrucción de la información procesada en la infraestructura informática en la niebla . El objetivo principal de la seguridad informática en la niebla es equilibrar la protección de la confidencialidad , la integridad y la disponibilidad de los datos , teniendo en cuenta la idoneidad de la aplicación y sin ningún impacto en el rendimiento de la infraestructura. Esto se logra principalmente a través de un proceso de gestión de riesgos de múltiples etapas que identifica activos fijos e intangibles , fuentes de amenazas , vulnerabilidades , impactos potenciales y oportunidades de gestión de riesgos. Después de identificar los problemas críticos de seguridad específicos para una implementación particular de la infraestructura de fog computing, se desarrollan las políticas de seguridad necesarias, se desarrollan e implementan estrategias para reducir la probabilidad de realización de riesgos y minimizar las posibles consecuencias negativas. Este proceso va acompañado de una evaluación de la eficacia del plan de gestión de riesgos.

Computación en la niebla

La computación en la niebla es una arquitectura informática descentralizada mediante la cual los datos se procesan y almacenan entre la fuente de origen y la infraestructura de la nube. La arquitectura de computación en la niebla es presentada oficialmente por Cisco [1] .

La arquitectura de la computación en la niebla da como resultado la minimización de la sobrecarga de la transferencia de datos, lo que posteriormente mejora el rendimiento de la computación en plataformas en la nube y reduce la necesidad de procesar y almacenar grandes cantidades de datos redundantes. El paradigma de la computación en la nube se basa en el hecho de un aumento constante en la cantidad de información requerida por los dispositivos de Internet de las Cosas ( IoT) , y la cantidad de información (en términos de volumen, variedad y velocidad) también está creciendo [2] debido al número cada vez mayor de dispositivos.

Los dispositivos IoT brindan una rica funcionalidad para los usuarios finales. Estos dispositivos requieren recursos informáticos para procesar los datos recibidos, y se requieren procesos rápidos de toma de decisiones para garantizar un alto nivel de calidad. Este hecho puede dar lugar a problemas de escalabilidad y fiabilidad cuando se utiliza una arquitectura cliente-servidor estándar , en la que el cliente lee los datos y el servidor los procesa. Si el servidor se sobrecarga en una arquitectura cliente-servidor tradicional , los dispositivos pueden quedar inutilizables. El paradigma de la computación en la niebla tiene como objetivo proporcionar una solución escalable y descentralizada a este problema. Esto se logra mediante la creación de una nueva plataforma local distribuida jerárquicamente entre el sistema en la nube y los dispositivos del usuario final [3] . La plataforma de fog computing es capaz de filtrar, agregar, procesar, analizar y transmitir datos, lo que permite ahorrar tiempo y recursos de comunicación.

El paradigma de la computación en la niebla puede verse (en un sentido amplio) como una herramienta para muchas tecnologías avanzadas. Podemos destacar la principal funcionalidad que proporcionan los sistemas de niebla:

Cuestiones críticas de seguridad en los sistemas de niebla

La computación en la niebla se utiliza para mejorar la usabilidad de la plataforma en la nube y aumentar su potencial [4] . Con el advenimiento de la aplicabilidad generalizada de fog y tecnologías similares como edge computing (Edge computing), nubes (Cloudlets) y micro-centro de datos (Micro-data center), la cantidad de ataques que pueden comprometer la confidencialidad , integridad y disponibilidad de información procesada en ellos [5] .Estos problemas afectan directamente la naturaleza distribuida y general de la computación en la nube. Al ser un entorno virtualizado , al igual que la nube, la plataforma de niebla también puede verse afectada por las mismas amenazas.

Cloud Security Alliance , junto con otros investigadores [6] , ha identificado los siguientes problemas críticos de seguridad que existen en las infraestructuras de nube y niebla [7] [8] [9] :

Aplicaciones de tecnología de niebla y vulnerabilidades relacionadas

Optimización web

Los investigadores de Cisco están utilizando fog computing para mejorar el rendimiento del sitio web [10] . En lugar de hacer un viaje de regreso para cada solicitud HTTP de contenido, hojas de estilo , redireccionamientos , secuencias de comandos y descargas de imágenes, los nodos de niebla pueden ayudar a recopilarlos, combinarlos y ejecutarlos. Además, los nodos de niebla pueden distinguir entre usuarios según las direcciones MAC o las cookies , monitorear y administrar las solicitudes de los usuarios, almacenar archivos en caché , determinar el estado de la red local .

El uso de la niebla para optimizar los servicios web también generará problemas de seguridad en el sitio web . Si la entrada del usuario no se valida correctamente, la aplicación se vuelve vulnerable a los ataques de inyección de código, como la inyección SQL . Esto puede comprometer toda la base de datos de niebla o enviar información modificada a un servidor central [11] . Del mismo modo, la inseguridad de la API web , el secuestro de cookies y sesiones (que representan a un usuario legítimo), los redireccionamientos maliciosos y los ataques a unidades [12] pueden comprometer la niebla y los usuarios que la contienen.

Provisión de redes móviles 5G

Las aplicaciones móviles son parte de la vida moderna y su uso intensivo ha llevado a un aumento exponencial en el consumo de datos móviles y los requisitos para las redes móviles 5G . La computación en la niebla no solo puede proporcionar a la red 5G una mejor calidad de servicio, sino que también puede ayudar a predecir la demanda futura de los usuarios móviles [13] . Los nodos de niebla se distribuyen muy cerca de los usuarios: esta disposición del sistema reduce la latencia y permite el establecimiento de conexiones localizadas cercanas. La computación de niebla inteligente también puede resolver los problemas de equilibrio de carga en la red 5G [14] . Edge Computing también se utiliza para reducir la latencia de la red, brindar una prestación de servicios altamente eficiente y mejorar la experiencia del usuario mediante NLV y SDN [15] .

Sin el aprovisionamiento adecuado de una infraestructura de nodo de niebla 5G virtualizada, los proveedores corren el riesgo de no poder lograr el rendimiento deseado. Un solo nodo de niebla comprometido en una red móvil 5G puede generar un posible punto de entrada para un ataque Man-in-the-Middle (MITM) e interrumpir a todos los usuarios conectados, abusar del servicio al exceder el límite de transferencia de datos y dañar los nodos de niebla vecinos. . Un ataque MITM también puede ser lanzado por un usuario interno malicioso. La forma más común de abordar estos problemas es cifrar la comunicación con algoritmos simétricos o asimétricos, autenticación mutua mediante el protocolo OAuth2 y proporcionar aislamiento de host comprometido y fijación de certificados [16] .

Mejoras de ancho de banda para medidores inteligentes

Al implementar redes inteligentes (Smart Grids), se recopilan, procesan y transmiten grandes cantidades de datos desde los medidores inteligentes utilizando unidades de agregación de datos (DAU). El sistema de gestión de datos de contadores (MDMS) utiliza los datos generados para predecir las necesidades energéticas futuras. El proceso de agregación de datos requiere mucho tiempo debido al bajo ancho de banda del hardware, pero se puede mejorar con la computación en la niebla [17] . Primero, el enrutador basado en niebla se conecta a medidores inteligentes, que acumulan las lecturas de todos los medidores monitoreados durante un tiempo predeterminado. En segundo lugar, todos los resultados se transfieren a la segunda niebla, que realiza procesos de recuperación y agregación de datos. Se creó una arquitectura similar para AMI [18] , donde la computación en la niebla ayudó a reducir la latencia del sistema y el error del resultado final, así como a aumentar la distancia debido a una mejor conciencia de la ubicación de los medidores y la topología de la red .

Aunque se utilizan software sofisticado, bases de datos y hardware de alta capacidad para la agregación y el procesamiento, cualquier intermediario malicioso o nodo externo no autorizado puede replicar , dividir, modificar y eliminar fácilmente los datos mediante un ataque Sybil . Los nodos de niebla procesan, analizan y acumulan datos constantemente para obtener información, y se vuelve difícil mantener la integridad de los datos y evitar la pérdida de datos. Para abordar estos problemas, las políticas y estrategias de seguridad deben integrarse en la niebla para rastrear la información de consumo de energía junto con los planes de contingencia y los protocolos de recuperación ante desastres [19] [20] .

Procesamiento de flujo de video

La computación en la niebla puede desempeñar un papel importante cuando se requiere un procesamiento eficiente y una toma de decisiones instantánea. Por ejemplo, rastrear múltiples objetivos en una transmisión de video [21] . En lugar de enviar secuencias de video a la aplicación en la nube , se enruta al nodo de niebla más cercano. Cualquier dispositivo móvil , como tabletas, teléfonos inteligentes y computadoras portátiles, puede convertirse en un nodo de niebla, ejecutar algoritmos de seguimiento y procesar transmisiones de video sin procesar para reducir la latencia desde el área de vigilancia hasta la nube. El algoritmo proximal [22] también se puede implementar en los nodos de niebla de un servicio de transmisión de video a gran escala y puede resolver el problema de compartir recursos.

El flujo de video generado por los sensores de la cámara se envía a los nodos de niebla apropiados, donde se almacena y procesa. Se debe mantener la privacidad de la transmisión, ya que contiene datos de audio y visuales que se transmiten a clientes heterogéneos. La seguridad no solo del nodo de niebla es importante, sino de toda la red y todos los dispositivos de usuario final involucrados en la transmisión. Si la plataforma o la niebla contienen vulnerabilidades, la transmisión de video se puede ver, modificar y destruir. Es importante que el nodo de niebla proporcione una conexión segura entre todos los dispositivos de comunicación y proteja el contenido multimedia con métodos de ofuscación , control de acceso detallado , cree un nuevo enlace para la transmisión de video, implemente cifrado selectivo y limite la cantidad de conexiones [23] .

Mejorar los sistemas de salud

La computación en la niebla se aplica en los sistemas sanitarios y de atención a las personas mayores. Usando una gran cantidad de sensores, es posible crear una infraestructura de atención médica inteligente, donde el etiquetado semántico y la clasificación de datos se realizan en una capa de niebla, proporcionando datos refinados al sistema en la nube para su posterior procesamiento [24] . Otra aplicación de la computación en la niebla en el cuidado de la salud implica el procesamiento de electrocardiogramas (ECG) para diagnosticar enfermedades del corazón [25] .

Los registros médicos de los pacientes contienen datos confidenciales y hay varios puntos en cualquier plataforma de niebla donde pueden verse comprometidos, por ejemplo, al explotar cualquier vulnerabilidad del sistema y de la aplicación, el acceso no autorizado a los datos durante el almacenamiento o la transmisión, debido a amenazas de personas internas maliciosas y oportunidades . para compartir datos con otros sistemas [26] . Es completamente posible comprometer la privacidad del paciente, la integridad de los datos y la disponibilidad del sistema utilizando sensores y su red de comunicación subyacente. Los sensores inalámbricos suelen operar en un entorno abierto, imparcial y hostil. Esta facilidad de acceso puede aumentar las posibilidades de ataques como DoS , violación de informes y ataques de redireccionamiento selectivo [27] . Para evitar tales problemas, se deben seguir políticas estrictas para mantener un alto nivel de control utilizando autenticación mutua o multifactor, redes privadas y cifrado parcial (selectivo).

Redes de automoción y seguridad vial

Se ha propuesto una nueva arquitectura automotriz de Adhoc Networks utilizando fog computing llamada VANET con software FDN (FDN) [28] . Con el fin de mejorar la seguridad vial, se desarrolló un sistema de seguimiento de infracciones de normas basado en decisiones inteligentes basadas en niebla [29] . El sistema propuesto tiene tres niveles: inferior, medio y superior. La capa inferior puede detectar teléfonos en la mano mientras conduce y el número de automóvil usando sensores de cámara, y enviar información al nodo de niebla más cercano. En el nivel medio, la niebla confirma que el conductor infringe las normas intencionadamente y transmite la información de identificación del vehículo al servidor de la nube. Finalmente, en la capa superior, el servidor en la nube emite una decisión de infracción de tráfico y alerta a las autoridades pertinentes.

Los problemas de seguridad de la niebla en las redes automotrices y viales son similares a los asociados con las redes móviles 5G en cuanto a los problemas que resultan del uso de tecnologías compartidas. Además, las redes de transporte no cuentan con una infraestructura fija, y debido a la gran cantidad de conexiones, existen múltiples rutas entre los mismos nodos. Tales redes están sujetas a posibles ataques DoS y fugas de datos debido a la falta de autoridad centralizada [30] . Además, todas las comunicaciones son inalámbricas y, por lo tanto, existe la posibilidad de reproducción repetida de mensajes y su distorsión [31] . La forma más común de abordar estos problemas es implementar autenticación fuerte , encriptación de comunicaciones , servicios de administración de claves , auditoría regular y enrutamiento seguro .

Otras aplicaciones de la tecnología de niebla

También puede destacar otras áreas de aplicación de las tecnologías de niebla:

Amenazas de seguridad en aplicaciones de niebla

La Tabla 1 presenta la relación entre las áreas de aplicación de fog computing y los problemas de seguridad que surgen en las implementaciones respectivas de los sistemas de niebla [40] .

Tabla 1. Amenazas potenciales a la seguridad en las aplicaciones de las implementaciones de niebla actuales
Área de aplicación APTO ACI Ah DoS DB DL I A SAV MI IDD ANU ITS
Sistemas de acceso de radio virtualizados
optimización web
Redes móviles 5G
Contadores inteligentes
Sistemas de salud
Procesamiento de video
Redes Automotrices
Trazabilidad del producto
datos de voz
Interacción con el NCI
Administracion de recursos
Reducción del consumo de energía
Respuesta a los desastres naturales

Resolviendo los problemas de seguridad de los sistemas de niebla

La Tabla 2 proporciona un resumen de las amenazas a la seguridad, las medidas para prevenir estas amenazas y el impacto de un ataque en la implementación de una infraestructura de computación en la niebla [40] .

Tabla 2. Posibles soluciones a los problemas de seguridad de los sistemas de niebla
Categoría de ataque posibles amenazas Soluciones posibles Las consecuencias del ataque
Problemas de virtualización 1) Ataques de hipervisor

2) Ataques basados ​​en VM

3) Segregación débil o no lógica

4) Ataque a través de canales de terceros

5) Abuso del servicio 6) Políticas de recursos ineficaces

1) Autenticación multifactor

2) Sistema de detección de intrusos

3) Aislamiento de los datos del usuario

4) Cifrado basado en atributos/identidad

5) Modelo de control de acceso basado en roles

6) Modelo de permisos personalizados

7) Proceso de aislamiento

Dado que todos los servicios y máquinas virtuales se ejecutan en un entorno virtualizado, un atacante afectará negativamente a todos los servicios, datos y usuarios de niebla.
Problemas de seguridad web 1) inyección SQL

2) Secuencias de comandos entre sitios

3) Ataques CSRF

4) Secuestro de sesión/cuenta

5) Redireccionamientos maliciosos

6) Ataques desde vehículos en movimiento

1) Código seguro

2) Encontrar y corregir vulnerabilidades

3) Actualizaciones periódicas de software

4) Auditoría periódica

5) cortafuegos

6) Protección antivirus

7) Sistema de prevención de intrusiones

Inseguridad de la información confidencial, un atacante puede convertirse en una parte legítima de la red e instalar aplicaciones maliciosas
Problemas de comunicación interna y externa 1) Ataque de intermediario

2) Normas/políticas ineficaces

3) Mal control de acceso

4) Retención de sesión/cuenta

5) API y servicios inseguros

6) Vulnerabilidades de la aplicación

7) Falla de un solo punto

1) Comunicación encriptada

2) Autenticación mutua/multifactorial

3) Cifrado parcial

4) Aislamiento de hosts comprometidos

5) Certificación

6) Limitar el número de conexiones

7) Seguridad de la capa de transporte (TLS)

Un atacante puede obtener información confidencial a través de escuchas ilegales y obtener acceso a recursos de niebla no autorizados.
Problemas de seguridad de datos 1) Replicación y uso compartido de datos

2) Cambiar y borrar datos

3) Acceso ilegal a los datos

4) Problemas de propiedad de los datos

5) Baja tolerancia

6) Problemas con múltiples inquilinos

7) Ataques de denegación de servicio

1) Aplicar políticas de seguridad

2) Diseño arquitectónico seguro

3) Cifrado

4) Gestión de claves de seguridad

5) Ofuscación

6) Enmascaramiento de datos

7) Clasificación de datos

8) Monitoreo de red

Alta probabilidad de acceso ilegal a archivos y bases de datos, un atacante puede comprometer los datos del usuario y empañar los sistemas
Problemas de seguridad inalámbrica 1) Suplantación de identidad activa

2) Ataques de repetición de mensajes

3) Problemas con la distorsión de los mensajes

4) Pérdida de datos

5) Hackeo de datos

6) Ataques de olfato

7) Consumo de recursos inaceptable

1) Autenticación

2) Comunicación encriptada

3) Servicio de gestión de claves

4) Enrutamiento seguro

5) Red privada

6) Protocolos de seguridad inalámbrica

Los puntos de acceso inalámbricos vulnerables pueden comprometer la privacidad, la consistencia, la precisión, la disponibilidad y la confiabilidad
Malware 1) virus

2) troyanos

3) gusanos

4) ransomware

5) Espías

6) Rootkits

7) Degradación del rendimiento

1) Programas antivirus

2) Sistema de detección de intrusos

3) Copias de seguridad de datos estrictas

4) Eliminación de vulnerabilidades

5) Puntos de restauración del sistema

Los nodos maliciosos infectados reducen el rendimiento de toda la niebla, crean puertas traseras al sistema, corrompen los datos de forma permanente

Tecnologías y arquitecturas similares

Aunque el término fog computing fue acuñado por primera vez por Cisco , otras organizaciones han investigado y desarrollado conceptos similares. Hay tres tecnologías principales y sus principales diferencias con los sistemas de niebla [41] :

  1. Edge computing ( ing. Edge Computing ): realiza el procesamiento local de información en el dispositivo utilizando controladores de automatización programables (PAC) [42] . Esta tecnología tiene ventajas sobre fog computing [41] ya que reduce el número de puntos de falla y hace que cada dispositivo sea más independiente. Sin embargo, la misma funcionalidad en los dispositivos finales dificulta la gestión y acumulación de datos en redes grandes como IoT [43] .
  2. Cloudlets ( en inglés Cloudlet ) es la parte media de la jerarquía de tres niveles " dispositivo móvil  - nube  - nube ". Las nubes tienen cuatro propiedades principales: son completamente autónomas, tienen suficiente potencia de procesamiento pero baja latencia de extremo a extremo y se basan en tecnología de nube estándar [44] . La nube se diferencia de la computación en la niebla porque la virtualización de aplicaciones no es adecuada para dicho entorno, ya que consume más recursos y no puede funcionar sin conexión [45] .
  3. El microcentro de datos es un centro de datos pequeño y completamente funcional que contiene varios servidores y es capaz de proporcionar muchas máquinas virtuales. Muchas tecnologías, incluida la computación en la niebla, pueden beneficiarse de los microcentros de datos porque el uso de esta tecnología reduce la latencia , mejora la confiabilidad , es relativamente portátil, tiene protocolos de seguridad incorporados, ahorra consumo de ancho de banda a través de la compresión de datos y puede acomodar muchos servicios nuevos.

Notas

  1. Carlos Costa, Maribel Yasmina Santos. BASE: Una arquitectura de big data para ciudades inteligentes  // 2016 SAI Computing Conference (SAI). —IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . -doi : 10.1109/ sai.2016.7556139 .
  2. Seref Sagiroglu, Duygu Sinanc. Big data: Una revisión  // 2013 Conferencia Internacional sobre Tecnologías y Sistemas de Colaboración (CTS). —IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4 , 978-1-4673-6402-7 . -doi : 10.1109/ cts.2013.6567202 .
  3. Mohammad Aazam, Eui-Nam Huh. Computación en la niebla y comunicación basada en puerta de enlace inteligente para la nube de las cosas  // Conferencia internacional 2014 sobre la futura Internet de las cosas y la nube. —IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . -doi : 10.1109/ ficloud.2014.83 .
  4. Mahadev Satyanarayanan. Una breve historia de la descarga en la nube  // Revisión de comunicaciones y computación móvil SIGMOBILE de ACM. — 2015-01-13. - T. 18 , n. 4 . - S. 19-23 . — ISSN 1559-1662 . -doi : 10.1145/ 2721914.2721921 .
  5. Mustafá Hedabú. Criptografía para abordar problemas de seguridad, privacidad y confianza de la computación en la nube  // Seguridad informática y cibernética. — Publicaciones de Auerbach, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. Principales amenazas a la seguridad de la computación en la nube  // SSRN Electronic Journal. - 2013. - ISSN 1556-5068 . -doi : 10.2139 / ssrn.3283211 .
  7. Iván Stojmenovic, Sheng Wen. El paradigma de la computación en la niebla: escenarios y problemas de seguridad  // Actas de la Conferencia federada de informática y sistemas de información de 2014. —IEEE, 2014-09-29. - ISBN 978-83-60810-58-3 . -doi : 10.15439 / 2014f503 .
  8. Rahul Neware. Arquitectura de computación en la niebla, aplicaciones y problemas de seguridad: una encuesta . dx.doi.org (13 de marzo de 2019). Recuperado: 14 de diciembre de 2019.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. Una descripción general de la computación en la niebla y sus problemas de seguridad  // Concurrencia y computación: práctica y experiencia. — 2015-04-29. - T. 28 , n. 10 _ - S. 2991-3005 . — ISSN 1532-0626 . -doi : 10.1002/ cpe.3485 .
  10. Jiang Zhu, D.S. Chan, M.S. Prabhu, P. Natarajan, Hao Hu. Mejora del rendimiento de los sitios web mediante el uso de servidores perimetrales en la arquitectura de computación en la niebla  // 2013 IEEE Séptimo Simposio Internacional sobre Ingeniería de Sistemas Orientada a Servicios. —IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . -doi : 10.1109/ sose.2013.73 .
  11. Kevin Fowler. Confirmación y recuperación de ataques de inyección  SQL // Ataques y defensa de inyección SQL. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. Mitigación de los ataques de descargas no autorizadas: desafíos y problemas abiertos  // iNetSec 2009: problemas de investigación abiertos en la seguridad de la red. - Berlín, Heidelberg: Springer Berlin Heidelberg, 2009. - P. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Fog Computing y sus aplicaciones en 5G  // Comunicaciones móviles 5G. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarroja. The Fog Balancing: distribución de carga para computación en la nube de celdas pequeñas  // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). —IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . -doi : 10.1109/ vtcspring.2015.7146129 .
  15. Yifan Yu. Computación de borde móvil hacia 5G: visión, progreso reciente y desafíos abiertos  // China Communications. - 2016. - T. 13 , núm. 2 . - S. 89-99 . — ISSN 1673-5447 . -doi : 10.1109/ cc.2016.7405725 .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. Diferentes sabores de ataque Man-In-The-Middle, consecuencias y soluciones factibles  // 2010 3ra Conferencia Internacional sobre Ciencias de la Computación y Tecnología de la Información. —IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . -doi : 10.1109/ iccsit.2010.5563900 .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Rendimiento mejorado para Power Line Communication (PLC) para medidores inteligentes que utilizan un enfoque de agregación de datos basado en fog computing  // 2016 IEEE International Smart Cities Conference (ISC2). —IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . -doi : 10.1109/ isc2.2016.7580841 .
  18. Yu Yan, Wencong Su. Una solución de computación en la niebla para infraestructura de medición avanzada  // Conferencia y exposición (T&D) sobre transmisión y distribución IEEE/PES de 2016. —IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . -doi : 10.1109/ tdc.2016.7519890 .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Privacidad de medidores inteligentes: un marco de privacidad de servicios públicos  // Conferencia internacional IEEE 2011 sobre comunicaciones de redes inteligentes (SmartGridComm). —IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8 , 978-1-4577-1702-4 . -doi : 10.1109/ smartgridcomm.2011.6102315 .
  20. Patrick McDaniel, Stephen McLaughlin. Desafíos de seguridad y privacidad en la red inteligente  // Revista IEEE Security & Privacy. — 2009-05. - T. 7 , núm. 3 . - S. 75-77 . — ISSN 1540-7993 . -doi : 10.1109/ msp.2009.76 .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Procesamiento dinámico de flujo de video de vigilancia urbana mediante computación en la niebla  // 2016 IEEE Segunda Conferencia Internacional sobre Big Data Multimedia (BigMM). —IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . -doi : 10.1109/ bigmm.2016.53 .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Maryland. Golam Rabiul Alam, hijo de Jae Hyeok. Un algoritmo próximo para la asignación conjunta de recursos y la minimización de la huella de carbono en la computación de niebla geodistribuida  // 2015 Conferencia Internacional sobre Redes de Información (ICOIN). —IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . -doi : 10.1109/ icoin.2015.7057905 .
  23. LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Un esquema de agrupamiento eficiente de energía y cifrado selectivo para transmisión de video en redes de sensores inalámbricos  // Sistemas de telecomunicaciones. — 2013-08-31. - T. 56 , n. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . -doi : 10.1007/ s11235-013-9849-0 .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Arquitecturas de computación en la niebla para el cuidado de la salud  // Revista de Información, Comunicación y Ética en la Sociedad. — 2016-11-14. - T. 14 , n. 4 . - S. 334-349 . — ISSN 1477-996X . -doi : 10.1108 / jices-05-2016-0014 .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Computación en la niebla de base difusa para la transmisión de datos en tiempo real en la atención médica Internet de las cosas  // 2018 Segunda Conferencia Internacional sobre Computación Verde e Internet de las Cosas (ICGCIoT). —IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . -doi : 10.1109/ icgciot.2018.8753057 .
  26. Krishna Keerthi Chennam, Lakshmi Muddana. Un cifrado eficiente de dos etapas para proteger los registros de salud personales en la computación en la nube  // Revista internacional de operaciones de servicios e informática. - 2018. - Vol. 9 , núm. 4 . - art. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . -doi : 10.1504/ ijsoi.2018.10018731 .
  27. K. Ren, W. Lou, Y. Zhang. LEDS: Proporcionar seguridad de datos de extremo a extremo con reconocimiento de ubicación en redes inalámbricas de sensores  // Actas IEEE INFOCOM 2006. 25ª Conferencia internacional IEEE sobre comunicaciones informáticas. - IEEE, 2006. - ISBN 1-4244-0221-2 . -doi : 10.1109/ infocom.2006.303 .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Red Adhoc vehicular basada en redes definidas por software con Fog Computing  // Simposio internacional IFIP/IEEE 2015 sobre gestión integrada de redes (IM). —IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . -doi : 10.1109/ inm.2015.7140467 .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. Un modelo de DSS basado en niebla para el marco de monitoreo de violaciones de reglas de conducción en Internet de las cosas  // Revista internacional de ciencia y tecnología avanzada. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . -doi : 10.14257 / ijast.2015.82.03 .
  30. Bhavin Joshi, Nikhil Kumar Singh. Mitigación de ataques DoS dinámicos en redes móviles ad hoc  // Simposio 2016 sobre redes y análisis de datos colosales (CDAN). —IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . -doi : 10.1109/ cdan.2016.7570941 .
  31. Preeti Sachan, Pabitra Mohan Khilar. Protección del protocolo de enrutamiento AODV en MANET basado en el mecanismo de autenticación criptográfica  // Revista internacional de seguridad de redes y sus aplicaciones. — 2011-09-30. - T. 3 , núm. 5 . - S. 229-241 . — ISSN 0975-2307 . -doi : 10.5121 / ijnsa.2011.3518 .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. Una arquitectura integrada para redes de acceso de radio virtualizadas y definidas por software con Fog Computing  // Red IEEE. — 2017-01. - T. 31 , n. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Ajuste: un dispositivo de computación en la niebla para teletratamientos del habla  // Conferencia internacional IEEE de 2016 sobre computación inteligente (SMARTCOMP). —IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . -doi : 10.1109/ smartcomp.2016.7501692 .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio José Rodríguez Méndez, Cheng En Chung. Interacción cerebro-ordenador aumentada basada en computación en la niebla y datos vinculados  // Conferencia internacional de 2014 sobre entornos inteligentes. —IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . -doi : 10.1109/ ie.2014.54 .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Monitoreo generalizado del cerebro e intercambio de datos basado en computación distribuida de múltiples niveles y tecnología de datos vinculados  // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . -doi : 10.3389/ fnhum.2014.00370 .
  36. Mohammad Aazam, Eui-Nam Huh. Modelo dinámico de precios y estimación de recursos basado en microcentros de datos de computación en la niebla para IoT  // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. —IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . -doi : 10.1109/ aina.2015.254 .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. La computación en la niebla puede ayudar a ahorrar energía en la computación en la nube  // IEEE Journal on Selected Areas in Communications. — 2016-05. - T. 34 , n. 5 . - S. 1728-1739 . — ISSN 0733-8716 . -doi : 10.1109/ jsac.2016.2545559 .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Hacia el equilibrio entre el consumo de energía y el retraso mediante la asignación de la carga de trabajo en la computación en la nube  // 2015 IEEE International Conference on Communications (ICC). —IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . -doi : 10.1109/ icc.2015.7248934 .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. Una arquitectura para el sistema de gestión de desastres y respuesta de emergencia habilitado para computación en la niebla (ERDMS)  // 2018 24th International Conference on Automation and Computing (ICAC). —IEEE, 2018-09. — ISBN 978-1-86220-341-9 . -doi : 10.23919 / iconac.2018.8749064 .
  40. ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Seguridad informática en la niebla: una revisión de las aplicaciones y soluciones de seguridad actuales  // Journal of Cloud Computing. — 2017-08-16. - T. 6 , núm. 1 . — ISSN 2192-113X . -doi : 10.1186/ s13677-017-0090-3 .
  41. 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Nube, niebla y borde: ¿Cooperación para el futuro?  // 2017 Segunda Conferencia Internacional sobre Fog and Mobile Edge Computing (FMEC). —IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . -doi : 10.1109/ fmec.2017.7946409 .
  42. BR Mehta, YJ Reddy. Controlador de automatización programable  // Sistemas de Automatización de Procesos Industriales. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
  43. ¿En qué se diferencia la computación en la niebla de la computación perimetral?  (Inglés) . ReadWrite (5 de agosto de 2016). Consultado el 14 de diciembre de 2019. Archivado desde el original el 29 de abril de 2020.
  44. Uchit Vyas. Implementación de OpenStack  // Patrones de diseño de OpenStack aplicados. - Berkeley, CA: Apress, 2016. - Págs. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. El poder no anunciado de la computación en nube en la vecindad de los dispositivos móviles  // 2013 IEEE Global Communications Conference (GLOBECOM). —IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . -doi : 10.1109/ glocomw.2013.6855742 .