Search In this Thesis
   Search In this Thesis  
العنوان
Fog computing for internet of things: security and privacy issues /
المؤلف
Tarabay, Samaa Yasser Mohammed.
هيئة الاعداد
باحث / سماء ياسر محمد طربيه
مشرف / أحمد شعبان سمرة
مشرف / عبير توكل خليل
مناقش / حسام الدين مصطفى
مناقش / هبة محمد عبدالعاطي
الموضوع
Electronics and Communications Engineering.
تاريخ النشر
2023.
عدد الصفحات
online resource (93 pages) :
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
الهندسة الكهربائية والالكترونية
تاريخ الإجازة
1/1/2023
مكان الإجازة
جامعة المنصورة - كلية الهندسة - قسم هندسة الالكترونيات والاتصالات
الفهرس
Only 14 pages are availabe for public view

from 93

from 93

Abstract

مفهوم إنترنت الأشياء هو نظام شبكة تكيفي يعتمد على وجود بعض الأشياء والآلات الرقمية المترابطة من خلال الاتصال عبر الإنترنت حيث يتم تبادل عدد هائل من تلك الأشياء المادية مع المعالجات وأجهزة الاستشعار للحصول على مصطلح ”إنترنت الأشياء” من أجل تحقيق الازدهار في زيادة تقديم آلاف الخدمات في العالم كله لذا فإن إنترنت الأشياء ضروري لتوفير بيئة ذكية واتصال دائم دون تدخل بشري أو تفاعل. أدى توسع إنترنت الأشياء (IOT) وازدهار التطبيقات التي تعمل بداخله إلى إنتاج كميات كبيرة من البيانات التي تتطلب العديد من العمليات المتتالية من المعالجات مع موارد حوسبة ضخمة ومساحة تخزين وعرض نطاق اتصال كبير. لذلك يمكن القول أن مصطلح إنترنت الأشياء أصبح جانبًا مهمًا يهيمن على مختلف مجالات التكنولوجيا.كما أنه مما لا شك فيه أن هذا التعزيز في تطوير إنترنت الأشياء أدى إلى توسع هائل في إطلاق الأجهزة الذكية والاعتماد عليها في معظم جوانب الحياة العملية لما توفره من جميع الخدمات الضرورية. يدرك (IOT) الترابط بين معدات التكنولوجيا الناضجة من المنزل إلى السيارة ومكان العمل. وبالتالي ، فإن هذا النوع من التقدم يولد ضغطا تجاه تغطية الحسابات ومعالجات البيانات وتوسيع جميع الآليات التي تخدم في هذا الجانب. لذلك ، لا تشكل مراكز البيانات السحابية علاجًا مثاليًا لتطبيقات إنترنت الأشياء التي تعتمد على حساسية زمن الوصول نظرًا لموقعها الجغرافي البعيد وكان من المهم إنشاء بيئة بديلة أكثر مرونة وتكيفًا مع هذا التضخم. لذلك ، ظهر مصطلح حوسبة الضباب كطبقة وسيطة أفقية بين مراكز البيانات السحابية وأجهزة إنترنت الأشياء التي توزع التخزين والحوسبة ومعالجة البيانات بالقرب من المستخدمين النهائيين.تم تقديم حوسبة الضباب لأول مرة بواسطة سيسكو ومن خلال تجميع موارد الحوسبة والتخزين والشبكة المتوفرة على حافة الشبكة ، يكون تقديم الخدمة أقرب إلى المستخدم النهائي. إنها بنية أساسية للحوسبة لا مركزية ، تستخدم تنفيذًا تعاونيًا واحدًا أو أكثر لـ (IOT) على الأجهزة أو الأجهزة الطرفية القريبة من المستخدم كثيرًا من الاتصالات والتحكم والتخزين والإدارة. من خلال عقدة الضباب والمعدات ، يمكن للحوسبة الضبابية أن تقلل من عبء المعالجة حيث تفي المعدات المقيدة بالموارد بمتطلبات الكمون وتأخير التطبيقات الحساسة وتتغلب على قيود النطاق الترددي للخدمات المركزية. بالإضافة إلى ذلك ، توفر حوسبة الضباب ؛ (1) دعم التنقل العالي ، (2) موارد الحساب عالية الاستجابة ، (3) بروتوكولات الاتصال المختلفة ، (4) يمكن دمج مصادر البيانات والأجهزة المتعددة ، علاوة على عدم تجانس الواجهة داخل البنية التحتية ، و (5) قابلية التشغيل البيني التي يجب أن تكون قادرة على التعامل والتعاون مع مختلف مقدمي الخدمات مع مجموعة واسعة من الخدمات ودعم خدمات معينة دون عناء.ومع ذلك ، لم تتغلب الحوسبة الضبابية على تهديدات الأمن ونقاط الضعف في الخصوصية التي لا تزال تتعرض لها في نظامها ، والتي قد يكون لها تأثير كبير على سلوك النظام وتعرضه للاختراق وتعرض البيانات لمخاطر متكررة بسبب نقص استقرار دائم ضد مشكلات الأمان والخصوصية ، وبالتالي من الضروري توفير الحلول الأكثر فاعلية التي تقاوم هذه المشكلات ، وتقليل المخاطر التي تتعرض لها الأجهزة ، وتوفير وسيط قوي وآمن للبيانات.المساهمات الرئيسية التي تقترحها الاطروحة:- (1) تقديم بنية مقترحة تحقق مبدأ تجميع البيانات من دافع الحفاظ على خصوصية البيانات ضد الأطراف الثالثة ، حيث يتم توزيع خوادم الضباب بين الخادم السحابي (CS) ورأس المجموعات الذكية (SCH) ، حيث تساهم هذه الخوادم في تقليل الازدحام المروري ، وتنظيم الاتصالات بشكل فعال ودقيق مقارنة بالنماذج القائمة على السحابة بسبب انخفاض زمن انتقال خادم الضباب نتيجة خاصية التقارب.(2) استخدام أسلوبين فعالين للتشفير المتماثل في النظام. الأول هو البروتوكولات المستخدمة في بروتوكولات أمن تجميع البيانات والتي تستخدم تقنية Domingo Ferrer في بنية متعددة الطبقات تبسط جمع البيانات على حوسبة الضباب باستخدام HET لتحقيق هدف خصوصية البيانات.(3) الأسلوب الآخر الذي نستخدمه نهجًا هجينًا لتشفير البيانات باستخدام مزيج من ثلاث عمليات تستخدم تقنيات التشويش والانتشار: أ) الخريطة الفوضوية ب) تقنية المسح ج) عملية التحول الدوري.(4) نستخدم خريطة HENON كواحدة من الخرائط الفوضوية نظرًا لخصائصها الفائقة بالإضافة لاستخدام تقنية مسح منحنى HILBERT التي يضمن سرية البيانات. (5) تضمن النماذج المقترحة خصوصية البيانات وأمنها علاوة على ذلك ، تتم مقارنة نتائج الخوارزميات المقترحة بالنتائج الحالية والتحقق من صحتها من خلال تحليل تشفير مختلف من خلال العديد من مقاييس تقييم الأداء التي تُستخدم عادةً لتقييم كفاءة الأسلوب المقترح.تضمن نتائج النموذج المقترح خصوصية البيانات بدقة تم تقييم الأداء من حيث وقت التنفيذ ، وكفاءة النقل والتخزين ، وخاصة كفاءة خصوصية البيانات. بالإضافة ضمان النموذج المقترح فعالية المصادقة قبل تضمين الشبكة أو النظام وبالتالي يجمع بين الأمان من خلال التشفير المتماثل القائم على الخرائط الفوضوية وخصوصية البيانات من الأطراف الثالثة من خلال خصائص مخططات امن تجميع البيانات. يسمح باستخدام النموذج المقترح في العديد من التطبيقات والخدمات مثل الشبكة الذكية وبيانات الاستهلاك والفوترة ، وكذلك تطبيقات إشارات المرور الذكية وغيرها.عندما يتعلق الأمر بأمن البيانات والسرية ، فإن صور بيانات التشفير هي إحدى الآليات القانونية للحفاظ على سرية الصور على مثل هذه الوسائط العامة الموثوقة وغير المقيدة والأنظمة الحساسة الأخرى المتعلقة بنقل الصور الرقمية. لقد وافقنا من خلال تحليلنا التجريبي التفصيلي على أن الخوارزمية الخاصة بنا لديها حساسية عالية للهجمات والانتهاكات المختلفة ، وهذا يعطى من خلال نتيجة UACI (33.6247)٪ ، NPCR (99.6908)٪ ، ENTROPY (7.9993)، PSNR (9.8148) التي تشير إلى جودة النظام المقترح ، علاوة على ذلك ، فإن وقت التشفير مناسب لاستخدام هذه التقنية في تطبيق الوقت الفعلي. يتم اختيار المفاتيح في النظام بشكل عشوائي وهذا يعكس ضمان مستوى الأمان في الخوارزمية المقترحة.تتكون الرسالة من خمسة فصول:الفصل الأول (المقدمة): يعرض هذا الفصل الفكرة العامة للرسالة وأهدافها , وتوضيح المشكلة الأساسية والبنية المطروحة والمستخدمة بما يفي لأهداف الرسالة وعرض كافة محتوياتها.الفصل الثاني (أهمية حوسبة الضباب في بيئة إنترنت الأشياء):يقدم لمحة عامة عن بيئة الضباب وتعريفها ، بالإضافة إلى توضيح هيكلها ، وخلفية عامة عن نظام الضباب. علاوة على ذلك ، فقد أظهر مدى ارتباطه بمركز السحابة وأجهزة إنترنت الأشياء. كما تم ذكر تطبيقات حوسبة الضباب. وأخيرًا المشكلات المتعلقة بقضايا الأمان والخصوصية.الفصل الثالث (بنية النظام المقترحة):يعرض هذا الجزء الخوارزميات المقترحة في النظام والتي تم تطبيقها في الأطروحة متضمنة تقنيات الأمان والخصوصية حيث أنها تحتوي على كافة تفاصيل تنفيذ النموذج المستخدم في عملنا.الفصل الرابع (النتائج التجريبية والمناقشة): يعرض النتائج بما في ذلك مقاييس الأداء وجميع الاختبارات التي تم تطبيقها على النظام وتقييمها لتشكيل أبرز الميزات التي تم استخلاصها من تنفيذ وأداء الخوارزميات المتعلقة بتقنيات الأمان والخصوصية في بيئة الضباب.الفصل الخامس (الاستنتاجات والأعمال المستقبلية المقترحة): يقدم خاتمة الرسالة وما تم الوصول إليه من نتائج و تحقيق الاهداف المرجوة منها بالإضافة الى النظر في الاعمال المستقبلية المقترحة.و تنتهي الرساله بقائمة من الأبحاث المرجعية.