Proposing a New Framework to Decreasing Delay in the Internet of Things by Using Computing Power of Fog
Subject Areas :Mohammad Taghi Shaykhan 1 , kianoosh azadi 2
1 - Senior research and development expert
2 - University student
Keywords: Internet of Things, Fog Computing, Quality of Service, Security, Privacy,
Abstract :
As the Internet of Things (IoT) expands and becomes more widespread, we will soon see the dependence of human life on its services. At that time, it would be difficult to imagine the survival without the IoT, and disruption of its services would cause great loss of life and property. Disruption of IoT services can occur for two reasons: network errors due to congestion, collision, interruption and noise, and disruption due to the malicious activities of infiltrator. Also, the destructive activities of infiltrators can lead to various cyber attacks and violation of the privacy of individuals. Therefore, before the interdependence between human life and IoT, it is necessary to consider measures to ensure the quality and security of service and privacy. In this study, a solution to reduce service delay (improve quality) and ensure security and privacy of things by relying on the computing power of nodes available in the Fog Layer has been proposed. The proposed solution simultaneously improves service quality and maintains security and privacy. Other features of presented algorithm in proposed solution of fairness between objects are in terms of the quality of service received and minimizing overhead processing and transfer of expired packages (packages that will certainly experience a consumedly threshold delay). Adherence to fairness ensures that the quality of service of any of the things does not be a subject of the reduction of the delay of the service of the entire network; These aforementioned objects may be subjects of critical applications, such as health.
D. Raggett, “The web of things: Challenges and opportunities,” Computer, vol. 48, no. 5, pp. 26-32, 2015.
[2] A. Whitmore, A. Agarwal, and L. Da Xu, “The Internet of Things—A survey of topics and trends,” Information Systems Frontiers, vol. 17, no. 2, pp. 261-274, 2015.
[3] K. L. Lueth. "The 10 most popular Internet of Things applications right now," iot-analytics.com/10-internet-of-things-applications/, 2017.
[4] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash, “Internet of things: A survey on enabling technologies, protocols, and applications,” IEEE communications surveys & tutorials, vol. 17, no. 4, pp. 2347-2376, 2015.
[5] K. Kumar, and Y.-H. Lu, “Cloud computing for mobile users: Can offloading computation save energy?,” Computer, vol. 43, no. 4, pp. 51-56, 2010.
[6] B.-G. Chun, S. Ihm, P. Maniatis, M. Naik, and A. Patti, "Clonecloud: elastic execution between mobile device and cloud." pp. 301-314, 2011.
[7] A. Rudenko, P. Reiher, G. J. Popek, and G. H. Kuenning, “Saving portable computer battery power through remote process execution,” ACM SIGMOBILE Mobile Computing and Communications Review, vol. 2, no. 1, pp. 19-26, 1998.
[8] G. C. Hunt, and M. L. Scott, "A guided tour of the Coign automatic distributed partitioning system." pp. 2.262-52, 1998
[9] S. Kosta, A. Aucinas, P. Hui, R. Mortier, and X. Zhang, "Thinkair: Dynamic resource allocation and parallel execution in the cloud for mobile code offloading." pp. 945-953, 2012.
[10] A. Yousefpour, G. Ishigaki, and J. P. Jue, "Fog Computing: Towards Minimizing Delay in the Internet of Things." pp. 17-24, 2017.
[11] A. Demers, S. Keshav, and S. Shenker, “Analysis and simulation of a fair queueing algorithm,” ACM SIGCOMM Computer Communication Review, vol. 19, no. 4, pp. 1-12, 1989.
[12] H. Zhang, and J. C. Bennett, "WF2Q: worst-case fair weighted fair queueing." pp. 120-128, 1996.
[13] D. M. Dakshayini, and D. H. Guruprasad, “An optimal model for priority based service scheduling policy for cloud computing environment,” International journal of computer applications, vol. 32, no. 9, pp. 23-29, 2011.
[14] J. Jang, J. Jung, and J. Hong, “K-LZF: An efficient and fair scheduling for Edge Computing servers,” Future Generation Computer Systems, vol. 98, pp. 44-53, 2019.
[15] T. Choudhari, M. Moh, and T.-S. Moh, "Prioritized task scheduling in fog computing." pp. 1-8, 2018.
[16] E. S. Gama, R. Immich, and L. F. Bittencourt, "Towards a Multi-Tier Fog/Cloud Architecture for Video Streaming." pp. 13-14, 2018.
[17] C.-F. Lai, D.-Y. Song, R.-H. Hwang, and Y.-X. Lai, "A QoS-aware streaming service over fog computing infrastructures." pp. 94-98, 2016.
[18] B. Oniga, S. H. Farr, A. Munteanu, and V. Dadarlat, "IoT Infrastructure Secured by TLS Level Authentication and PKI Identity System." pp. 78-83, 2018.
[19] J. Won, A. Singla, E. Bertino, and G. Bollella, "Decentralized public key infrastructure for internet-of-things." pp. 907-913, 2018.
[20] I. Stojmenovic, and S. Wen, "The fog computing paradigm: Scenarios and security issues." pp. 1-8, 2014.
[21] K. Christidis, and M. Devetsikiotis, “Blockchains and smart contracts for the internet of things,” Ieee Access, vol. 4, pp. 2292-2303, 2016.
[22] P. K. Sharma, S. Y. Moon, and J. H. Park, “Block-VN: A distributed Blockchain based vehicular network architecture in smart city,” Journal of information processing systems, vol. 13, no. 1, 2017.
[23] D. Shift, "Technology tipping points and societal impact.", 2015.
[24] Z. Cai, Z. He, X. Guan, and Y. Li, “Collective data-sanitization for preventing sensitive information inference attacks in social networks,” IEEE Transactions on Dependable and Secure Computing, vol. 15, no. 4, pp. 577-590, 2018.
[25] X. Ren, X. Yang, J. Lin, Q. Yang, and W. Yu, "On scaling perturbation based privacy-preserving schemes in smart metering systems." pp. 1-7, 2013.
[26] X. Yang, X. Ren, J. Lin, and W. Yu, “On binary decomposition based privacy-preserving aggregation schemes in real-time monitoring systems,” IEEE Transactions on Parallel and Distributed Systems, vol. 27, no. 10, pp. 2967-2983, 2016.
[27] L. Zhang, Z. Cai, and X. Wang, “Fakemask: A novel privacy preserving approach for smartphones,” IEEE Transactions on Network and Service Management, vol. 13, no. 2, pp. 335-348, 2016.
[28] M. A. Ferrag, L. Maglaras, and A. Ahmim, “Privacy-preserving schemes for ad hoc social networks: A survey,” IEEE Communications Surveys & Tutorials, vol. 19, no. 4, pp. 3015-3045, 2017.
[29] Y. Hong, W. M. Liu, and L. Wang, “Privacy preserving smart meter streaming against information leakage of appliance status,” IEEE transactions on information forensics and security, vol. 12, no. 9, pp. 2227-2241, 2017.
[30] H. Delfs, H. Knebl, and H. Knebl, Introduction to cryptography: Springer, 2002.
[31] "F-secure," https://campaigns.f-secure.com/total/pm/en_us/.
[32] "Simpy," April 25, 2019; https://simpy.readthedocs.io/en/latest/contents.html.
[33] "NetworkX," April 25, 2019; https://networkx.github.io/documentation/stable/index.html.
[34] Y. Xiao, H.-H. Chen, B. Sun, R. Wang, and S. Sethi, “MAC security and security overhead analysis in the IEEE 802.15. 4 wireless sensor networks,” EURASIP Journal on Wireless Communications and Networking, vol. 2006, no. 2, pp. 81-81, 2006.
[35] O. Barahtian, M. Cuciuc, L. Petcana, C. Leordeanu, and V. Cristea, "Evaluation of Lightweight Block Ciphers for Embedded Systems." pp. 49-58, 2015.
[36] S. Maitra, and K. Yelamarthi, “Rapidly Deployable IoT Architecture with Data Security: Implementation and Experimental Evaluation,” Sensors, vol. 19, no. 11, pp. 2484, 2019.
دو فصلنامه علمي فناوري اطلاعات و ارتباطات ایران | سال سیزدهم، شمارههاي 47 و 48، بهار و تابستان 1400 صص: 11_22 |
|
یک چارچوب بهبودیافته برای بهبود کیفیت و امنیت در شبکه اینترنت اشیاء با استفاده از زنجیره بلوکی و قدرت پردازشی لایه مه
محمدتقی شیخان*، کیانوش آزادی**
* مالک محصول، شرکت موج آینده فرافن
**دانشجوی دکتری، دانشگاه صنعتی امیرکبیر
تاریخ دریافت: 02/01/1399 تاریخ پذیرش: 20/07/1399
نوع مقاله: پژوهشی
چكيده
با گسترش و همهگیر شدن اینترنت اشیاء، در آیندهای نهچندان دور شاهد وابسته شدن زندگی بشر به سرویسهای آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویسهای آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویسهای اینترنت اشیاء میتواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیتهای مخرب نفوذگرها. فعالیتهای مخرب نفوذگرها همچنین میتواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویسهای اینترنت اشیاء در برابر اختلالات شبکه و فعالیتهای مخرب نفوذگران ارائه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، بهصورت توأمان به کاهش تأخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء میپردازد. سایر ویژگیهای راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بستههای منقضی (بستههایی که قطعاً تأخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب میشود کیفیت سرویس هیچیک از اشیاء قربانی کاهش تأخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلاً در حوزه سلامت) باشند.
واژگان كليدي: اینترنت اشیاء، پردازش مه، کیفیت سرویس، امنیت، حریم خصوصی
1 مقدمه
پدیده اینترنت از زمان پیدایش تا اکنون شاهد تغییرات بسیاری در سیر تکاملی خود بوده است: شبکه جهانی وب، شبکهای از مستندات HTML مرتبط باهم، سیستمهای تعاملی دوطرفه با کاربر، شبکههای اجتماعی، وب معنایی (قابلفهم کردن محتوا برای
نویسنده مسئول: محمد تقی شیخان، m.sheykhan@fwutech.com
ماشینها) و غیره. اینترنت اشیاء حوزهای است که جذابترین تکامل فناورانه آتی در سیر تکاملی اینترنت را رقم خواهد زد [1] و [2].
اینترنت اشیاء کاربردهای فراوانی در صنعت و زندگی روزمره انسانها دارد. برخی از محبوبترین کاربردهای آن عبارتاند از: خانه هوشمند، تجهیزات پوشیدنی، شهر هوشمند، شبکه توزیع هوشمند، اینترنت صنعتی، اتومبیلهای متصل، سلامت، خردهفروشیهای هوشمند، زنجیره تأمین هوشمند و مزارع هوشمند [3].
تحقق اینترنت اشیاء در حوزههای مربوط به زندگی روزمره و خصوصی مردم، در کنار مزایای بسیاری که فراهم میآورد، مخاطراتی نیز به همراه دارد: مخاطرات ناشی از قطعی و افت کیفیت سرویس (به دلیل وابستگی ایجادشده به سرویس) و مخاطرات امنیتی و حفظ حریم خصوصی. مطابق پیشبینیهای انجامشده، در سال 2025 میلادی، 41 درصد بازار اینترنت اشیاء متعلق به حوزه سلامت خواهد بود [4]؛ بنابراین ضروری است که مخاطرات فوق بررسی و مرتفع شوند، چراکه عدم توجه به آنها منجر به فجایع جبرانناپذیری خواهد شد.
در سالهای اخیر پژوهشهای بسیاری حول موضوعات افزایش کیفیت سرویس، بهبود سطح امنیت و حفظ حریم خصوصی اشیاء با بهرهگیری از قابلیتهای لایه مه1 انجام شده است. کیفیت سرویس و امنیت دو نیاز اساسی در شبکه اینترنتاشیاء است که عدم ارضاء هریک موجب بروز اشکالات اساسی خواهد شد؛ اما پژوهشهای پیشین هرکدام تنها به یکی از جنبههای بهبود کیفیت سرویس یا حفظ امنیت و صیانت از حریمخصوصی پرداخته است. این مسئله موجب باقی ماندن نیاز برای انجام پژوهشهایی برای بهبود کیفیت سرویس و حفظ امنیت و حریم خصوصی بهطور همزمان شده است.
در [5] تا [10] تلاش شده با آفلود نمودن وظایف پردازشی لایه ابر به لایه مه، موازنهای میان افزایش انرژی مصرفی نودها و بهبود کیفیت سرویس اشیاء برقرار کنند. در این پژوهشها پارامترهای مختلفی برای تصمیمگیری در مورد آفلود نمودن یا ننمودن وظایف به لایه مه استفادهشده است که برای نمونه میتوان به سطح باتری و قدرت پردازشی نودهای لایه مه، کمینه تأخیر موردنیاز هر سرویس و میزان توان پردازشی موردنیاز وظایف پردازشی2 اشاره نمود.
در الکوریتمهای مبتنی بر آفلود3، زمانبندی4 پردازش و ارسال از پارامترهای مهم و تاثیرگذار بر کیفیت سرویس اشیاء است. WFQ [11] و W2FQ [12] الگوریتمهای شناخته شدهای برای زمانبندی هستند. [13] نیز الگوریتمی برای زمانبندی با اولویت5 وظایف پردازشی در پردازش ابری ارائه کرده است. الگوریتمهای فوق کارایی مناسبی از نظر بهبود کیفیت سرویس دارند؛ اما سربار پردازشی زیادی داشته و برای نودهای مورد استفاده در اینترنتاشیاء مناسب نیستند. نویسندگان [14] و [15] تلاش کردهاند با ارائه الگوریتمهایی سبکوزن بر این مشکل فایق آیند. الگوریتم ارائه شده در [15] داری سربار زمانبندی –بدون وابستگی به تعداد وظایف پردازشی- است.
[16] و [17] تلاش کردهاند تا با فشردهسازی دادهها، انتخاب بهترین نود در لایه مه (با توجه به پهنایباند نودهای در دسترس) و تغییر پویای الگوی حجم دادههای ارسالی، به کمترین تأخیر و درنتیجه بالاترین کیفیت سرویس دست یابند. از مواردی که تأثیر بسیاری بر کیفیت سرویس در این پژوهشها دارد، الگوریتم فشردهسازی مورداستفاده و قابلیت فشرده شدن دادههای در دسترس است؛ برخی از انواع دادهها قابلیت فشردهسازی بالاتری دارند.
در [18] و [19] نسخههای سبکوزنی از 6PKI برای احراز هویت میان لایه اشیاء و لایه مه پیشنهاد شده است. در این پژوهشها تلاش شده با استفاده از زیرساخت PKI چالش احراز هویت اشیاء، نودهای لایه مه و لایه ابر را مرتفع سازند. [20] نیز به موضوع احراز هویت در بستر PKI و بر پایه رمز عبور پرداخته است.
در سالهای اخیر پژوهشهای فراوانی در زمینه کاربرد زنجیره بلوکی در صنایع مختلف (مالی، خودروهای خودران و غیره) برای افزایش امنیت و صیانت از حریم خصوصی شده است. برای نمونه در [21] تا [23] تلاش شده با استفاده از مفاهیم زنجیره بلوکی، کاربرد7های مختلف را بدون نیاز به یک سرویسدهنده متمرکز (مانند سرویسدهنده ابری) ایمن سازند.
در [24] تا [29] راهکارهایی برای حفظ حریم خصوصی در شبکه اینترنت اشیاء مبتنی بر لایه مه ارائه نمودهاند. در این پژوهشها علاوه بر مخفی نگهداشتن دادهها و اطلاعات خصوصی کاربران، استراتژیها و راهکارهایی برای تضمین عدم توانایی مهاجمین در پیشبینی و تخمین اطلاعات حساس اشیاء و نودهای شبکه پیشنهاد شده است. مسائلی که در این مقالات موردبررسی قرار گرفته شامل شناسایی انواع حملات شناختهشده برای استخراج دادههای حساس (مانند حمله ایجاد تداخل، ایجاد تراکنش جعلی برای موقعیتیابی کاربران، تحلیل حجم و تناوب دادههای ارسالی برای شناسایی نوع اشیاء و غیره) و پیشنهادهایی برای پیشگیری از بروز آنها است.
در این پژوهش راهکاری برای بهبود کیفیت سرویس در شبکه اینترنت اشیاء با حفظ امنیت و حریم خصوصی پیشنهاد میشود. برای این منظور ابتدا یک الگوریتم مکاشفهای برای کاهش تاخیر سرویس اشیاء ارائه شده و میزان بهبود حاصل، نمایش داده میشود. سپس صیانت از امنیت و حریم خصوصی اشیاء با استفاده از رمزنگاری متقارن و مفاهیم زنجیره بلوکی به الگوریتم پیشنهادی افزوده شده و تاثیر این موضوع بر تاخیر سرویس بررسی میشود. بهطور اجمالی دستاوردهای راهکار پیشنهادی به شرح زیر است:
· بهبود کیفیت سرویس با ارائه یک الگوریتم مکاشفهای برای کمینه کردن تأخیر سرویس دریافتی اشیاء
· تضمین حفظ امنیت و حریم خصوصی با استفاده از الگوریتمها و مکانیسمهای امنیتی سبکوزن
· رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی
· کاهش سربار ترافیکی و پردازشی شبکه با معدوم ساختن بستههای منقضی
در ادامه ابتدا مدل سیستمی و تعاریف بیان میشود. سپس در فصل 3 الگوریتم مکاشفهای پیشنهادی برای کاهش تأخیر سرویس و افزایش امنیت شبکه شرح داده میشود. در فصل 4 نتایج شبیهسازی موردبحث قرار گرفته و در فصل 5 نتیجهگیری ارائه میشود.
2 مدل سیستمی و تعاریف
همانطور که در شکل 1 مشاهده میشود، شبکه اینترنت اشیاء مفروض در راهکار پیشنهادی شامل اشیاء و تجهیزات هوشمند موجود در محیطهای مختلف (خانه، کارخانه، بیمارستان و غیره) است که به صورت سیمی یا بیسیم به شبکه جهانی اینترنت متصل هستند. شبکه مفروض متشکل از سه لایه اشیاء، مه و ابر است. در این شبکه اشیاء سرویسگیرنده هستند. نودهای حاضر در لایه مه و سرویسدهندگان لایه ابر نیز نقش سرویسدهنده را ایفاء میکنند.
اشیاء به طور ممتد وظایف پردازشی تولید میکنند که باید ظرف مدت زمان محدودی پردازش شوند. پردازش هر وظیفه میتواند توسط خود شیء، یک نود در لایه مه یا یک سرویسدهنده در لایه ابر انجام شود.
هر شیء به یک نود در لایه مه متصل است و وظایف پردازشی خود را برای آن ارسال میکند. نودهای لایه مه نیز دارای اتصالاتی مابین خود و به سرویسدهندگان لایه ابر هستند و این امکان را دارند که وظایف پردازشی را برای یکدیگر یا به لایه ابر آفلود نمایند.
ازآنجاییکه ممکن است نودهای مخرب در لایه مه نفوذ کنند، از مفاهیم زنجیره بلوکی (BC8) برای افزایش امنیت و حفظ حریم خصوصی استفاده شده است. نودهای لایه مه در هر محیط، یک
شکل 1. معماری شبکه اینترنت اشیاء در راهکار پیشنهادی
زنجیره بلوکی خصوصی تشکیل میدهند و یکی از نودها نقش مدیر بلوک محلی (LBM9) را بر عهده میگیرد. انتصاب LBM بر عهده لایه ابر است.
هر نود با یک کلید عمومی (PK10) شناخته میشود و تمامی تراکنشهای انجام شده در هر BC توسط LBM به دفترکل11 محلی اضافه میشود. تمامی ارتباطات میان نودها و سرویسدهندگان بهصورت متقارن رمزنگاری میشوند.
دفترکل هر BC خصوصی تنها توسط نودهای حاضر در همان محیط نگهداری میشوند، اما چکیده12 دفتر کل در لایه ابر نگهداری میشود تا صحت آن تضمین شود. البته در شرایطی که نودهای لایه مه ظرفیت ذخیرهسازی دفترکل در حافظه خود را نداشته باشند، امکان ذخیره دفترکل در حافظه سرویسدهندگان لایه ابر (بهصورت رمزنگاریشده) وجود دارد.
نودها و اشیاء حاضر در هر BC خصوصی نیازمند دریافت و توافق کلیدهای رمزنگاری متقارن و نامتقارن خود به صورتی امن هستند. برای این منظور موارد زیر در شبکه اینترنت اشیاء راهکار پیشنهادی فرض شده است:
· هر شیء حاضر در شبکه مجهز به یک eSIM13 است. کلیدهای رمزنگاری متقارن و نامتقارن اصلی و مکانیسم احراز هویت در این ماژول بهصورت پیشفرض تعبیه شده است و با استفاده از این ماژول سرویسدهندههای لایه ابر و اشیاء یکدیگر را بهصورت امن احراز هویت میکنند.
· هر نود در لایه مه کلیدهای عمومی و خصوصی14 خود را تحت زیرساخت PKI (همانند [18] و [19]) دریافت میکند. در این میان سرویسدهندگان لایه ابر نقش مرجع صدور گواهینامه (CA15) را بازی میکنند.
· اشیاء و نودهای لایه مه، هر جریان ترافیکی را با یک کلید فرعی مجزا رمزنگاری میکنند. کلید فرعی برای رمزنگاری جریان ترافیکی آتی نیز در پایان جریان ترافیکی فعلی تعیین میشود. در صورت قطع ارتباط پیش از انجام تعیین کلید ارتباط بعدی، تبادل کلید توسط یک متد گسترش کلید مانند دفی-هلمن [30] یا F-secure [31] انجام میشود.
· اشیاء و نودهای لایه مه یکدیگر را با کمک سرویسدهندگان لایه ابر احراز هویت و اعتبارسنجی میکنند. درواقع سرویسدهنده لایه ابر کلید رمزنگاری و مکانیسم احراز هویت را برایشان مشخص نموده و ID نودهای مجاز را نگهداری میکند.
موضوعی که اهمیت اساسی در تعیین کیفیت سرویس اشیاء دارد، مقدار تاخیر در دریافت سرویس است. در اینجا فاصله زمانی میان آماده شدن یک وظیفه پردازشی تا حصول جواب آن را تأخیر سرویس16 مینامیم و تأخیر سرویس وظیفه ام شیء را با نمایش میدهیم. تأخیر سرویس شیء را نیز با نمایش میدهیم که برابر با میانگین تأخیر سرویس وظایف پردازشی آن است:
(1) |
|
(2) |
|
(3) |
|
(4) |
در مسئله فوق مجموعه اشیاء حاضر در حوزه است. بیشینه تأخیر قابلپذیرش برای شیء است و درصورتیکه یک وظیفه پردازشی از آن تخطی کند، منقضی شده و دیگر پاسخ آن برای شیء مالک ارزشمند نبوده و دور ریخته میشود. همچنین هر شیء دارای کمینه تأخیر سرویس بوده که با نمایش داده میشود. اگر یک شیء تأخیر سرویسی برابر با داشته باشد به بیشینه کیفیت سرویس قابل حصول خود رسیده است. بنابراین تلاش برای کاهش تأخیر سرویس اشیاء بیش از این مقدار، کمکی به افزایش کیفیت سرویس کل شبکه ننموده و حالت بهینه، رساندن تأخیر سرویس تمام اشیاء به مقدار است. مقادیر و برای هر شیء با توجه به کاربرد تعیین میشود. توپولوژی اتصال میان نودهای لایه مه و اشیاء بهصورت یک به است؛ یعنی هر شیء تنها میتواند به یک نود در لایه مه متصل باشد اما هر نود در لایه مه میتواند به تعداد بسیاری شیء متصل شود. توپولوژی اتصال میان نودهای لایه مه اما از قاعده مشخصی پیروی نمیکند. هر دو نود در لایه مه که در خط دید یکدیگر باشند و نسبت سیگنال به نویز و تداخلشان22 بیشتر از حد آستانه باشد ()، به هم متصل شده و در اصطلاح همسایه هستند. توپولوژی اتصال میان نودهای لایه مه و سرویسدهندگان لایه ابر نیز بهصورت به یک است. 3 الگوریتم مکاشفهای در فصل قبل مفروضات راهکار پیشنهادی برای بهبود امنیت و حفظ حریم خصوصی بیان شد. در این فصل الگوریتم مکاشفهای پیشنهادی باهدف کمینه کردن میانگین تأخیر سرویس اشیاء با رعایت عدالت شرح داده میشود. هر نود در لایه مه هنگامیکه بستهای از اشیاء متصل یا نودهای همسایه دریافت میکند، با توجه به میزان ازدحام در صف پردازشی خود تصمیم میگیرد که بسته را پردازش کند یا آن را آفلود نماید. همچنین با توجه به میزان ازدحام موجود در صف پردازشی و میزان تاخیر انتقال و تاخیر انتشار لینک ارتباطی با نودهای همسایه، تصمیم میگیرد آیا آن را برای یکی از نودهای همسایه در لایه مه ارسال کند یا برای سرویسدهندگان لایه ابر؟ نتیجه این تصمیمگیری تأثیر بسیاری در کاهش یا افزایش تأخیر سرویس دریافتی اشیاء ایفاء میکند؛ به همین سبب الگوریتم پیشنهادی به شیوه تصمیمگیری نودهای لایه مه در مورد بستههای دریافتی میپردازد. در شکل 2 فلوچارت الگوریتم پیشنهادی نمایش داده شده است. هر نود هنگامیکه یک بسته دریافت میکند، ابتدا پرچم FSC23 را بررسی مینماید. این پرچم بیانگر این موضوع است که آیا شیء مالک وظیفه، مُصِر به پردازش شدن وظیفه در لایه ابر است یا خیر؟ هنگامیکه یک شیء تصمیم به ارسال مستقیم وظیفهای به سرویسدهندگان لایه ابر نمود، پرچم FSC بسته را مقداردهی میکند (). درصورتیکه این پرچم مقداردهی شده باشد، نود دریافتکننده بسته بلافاصله و بدون هیچ پردازشی آن را برای سرویسدهنده لایه ابر ارسال میکند. در غیر این صورت فیلد 24TTL بسته بررسی میشود. فیلد TTL متناظر با پارامتر در مسئله (4) است. هر شیء در هنگام آفلود نمودن وظایف پردازشی خود به لایه مه یا ابر، فیلد TTL بستهها را مقداردهی میکند. مقداردهی فیلد TTL توسط هر شیء در هنگام قرار دادن وظایف پردازشی در بستههای IP و متناسب با کاربرد (کنترل دما، پردازش تصویر دوربینهای ویدئویی و غیره) انجام میشود. هر نود یا سرویسدهنده پیش از پردازش وظیفه، مقدار TTL بسته را بهاندازه زمان تخمینی انتظار خود کاهش میدهد. همچنین پیش از ارسال بسته (وظیفه پردازشی یا پاسخ وظیفه)، تأخیر انتشار و تأخیر انتقال از TTL بسته کسر میشود. همچنین هنگامیکه وظیفهای توسط یک نود یا سرویسدهنده پردازش شد، فیلد TTL وظیفه در بسته پاسخ کپی میشود. هر نود پس از دریافت یک بسته، تاخیر صف پردازشی + تأخیر انتقال + تأخیر انتشار خود را با مقدار فیلد TTL بسته مقایسه مینماید. درصورتیکه از مقدار TTL کوچکتر باشد، به این معناست که نود قادر است بسته را پردازش نموده و پاسخ آن را پیش از منقضی شدن، به شیء مالک بازگرداند. بنابراین بسته را در صف پردازشی خود قرار میدهد. درصورتیکه مقدار TTL از تاخیر صف پردازشی + تأخیر انتقال + تأخیر انتشار کوچکتر باشد، نود باید بسته را آفلود نماید. برای تصمیمگیری در این مورد لازم است بهترین همسایه شناسایی شود. منظور از بهترین همسایه، نودی است که در کوتاهترین زمان بسته را پردازش نموده و پاسخ را بازمیگرداند. هر نود برای مشخص نمودن بهترین همسایه مقدار تاخیر صف پردازشی + دو برابر تأخیر انتشار + دو برابر تأخیر انتقال را برای تمام همسایهها محاسبه مینماید. علت قرار دادن ضریب دو برای تاخیر انتشار و تاخیر انتقال، در نظر گرفتن هر دو تاخیر پیشآمده، ابتدا در مسیر ارسال وظیفه پردازشی و سپس در مسیر دریافت پاسخ آن است. همسایهای که کمترین مقدار را داشته باشد بهعنوان بهترین همسایه مشخص میشود. پس از مشخص شدن بهترین همسایه، لازم است بررسی شود که آیا بهترین همسایه قادر به پردازش وظیفه و بازگرداندن پاسخ آن درزمانی کمتر از TTL بسته هست یا خیر. برای این مهم TTL بسته با مقدار تاخیر صف پردازشی + دو برابر تأخیر انتشار + دو برابر تأخیر انتقال بهترین همسایه مقایسه میشود. اگر مقدار محاسبهشده بزرگتر از TTL بود یعنی امکان پردازش بسته در لایه مه وجود ندارد و باید برای سرویسدهندگان لایه ابر آفلود شود. در غیر این صورت بسته برای بهترین همسایه ارسال خواهد شد. علت دیگری که باعث میشود نود از آفلود بسته برای بهترین همسایه منصرف شود، بیشتر شدن تعداد دفعات آفلود شدن () از حد آستانه از پیش تعیینشده () است. علت وجود این پارامتر جلوگیری از گرفتار شدن بستهها در حلقه25 مسیریابی است. با این ترتیب بدون نیاز به ذخیره کردن سابقه بستههای پردازششده در هر نود، مطمئن میشویم هیچگاه بستهای در حلقه مسیریابی گرفتار نمیشود. اگر تاخیر صف پردازشی + دو برابر تأخیر انتشار + دو برابر تأخیر انتقال بهترین همسایه کوچکتر از TTL بسته باشد، برای بهترین همسایه آفلود میشود. قبل از آفلود اما ترجیح بر این است که وظیفه به دو زیروظیفه تقسیم شود. مزیت این عمل مزیت بالا رفتن سطح امنیت دادهها است زیرا هریک از زیروظایف ارزش اطلاعاتی پایینی دارند. پیش از آفلود وظیفه برای بهترین همسایه، پرچم تکهتکه شدن (Fragmentation_Flag) و پارامتر شماره تکه (Fragmentation_Number) بسته بررسی میشود. درصورتیکه پرچم تکهتکه شدن برابر با False باشد به این معناست که وظیفه مذکور قابلیت تقسیم به دو زیروظیفه را ندارد. همچنین اگر پارامتر شماره تکه مقداردهی شده باشد یعنی بسته مذکور خود یک زیروظیفه است و دیگر نمیتوان آن را به دو زیروظیفه تقسیم کرد. اگر مقدار پرچم تکهتکه شدن برابر با True و پارامتر شماره تکه مقداردهی نشده باشد، وظیفه مذکور به دو زیروظیفه تقسیم شده و مجدداً هر دو زیروظیفه برای پردازش توسط نود امکانسنجی میشود. در غیر این صورت یک واحد به پارامتر بسته اضافه شده و بسته برای بهترین همسایه آفلود میشود. در صورت لزوم آفلود نمودن بسته برای سرویسدهنده لایه ابر، بررسی میشود که آیا سرویسدهنده قادر به پردازش وظیفه و بازگرداندن پاسخ آن به شیء مالک درزمانی کوتاهتر از TTL بسته هست یا خیر؟ اگر دو برابر تأخیر انتشار + دو برابر تأخیر انتقال ارسال بسته برای سرویسدهنده کوچکتر از TTL بسته بود، بسته برای سرویسدهنده آفلود میشود (پیش از ارسال عمل تغییر آدرس فرستنده بسته نیز انجام میشود). در غیر این صورت بسته دور ریخته میشود زیرا هیچ موجودیتی در شبکه وجود ندارد که بسته را پیش از منقضی شدنش پردازش و پاسخ را برای شیء مالک ارسال کند. این عمل موجب پیشگیری از هدر رفت منابع شبکه بهوسیله پردازش و انتقال بستههای منقضی میشود. در پاراگراف بالا به علت قدرت پردازشی بالای سرویسدهندگان لایه ابر، هنگام تصمیمگیری در مورد آفلود کردن یا نکردن بسته به سرویسدهنده، تنها به تأخیر انتشار و تأخیر انتقال توجه شده است؛ زیرا مدتزمان پردازش هر وظیفه توسط سرویسدهندگان ناچیز و قابلاغماض است. این عمل باعث کاهش سربار سیگنالینگی میان لایه ابر و لایه مه میشود؛ چراکه دیگر نیاز به گزارش دائم وضعیت صف سرویسدهندگان به نودهای متصل در لایه مه نیست.
[1] Fog Layer [2] Processing Task [3] Offload [4] Scheduling [5] Priority-based [6] Public Key Infrastructure [7] Application [8] Block Chain [9] Local Block Manager [10] Public Key [11] Immutable Ledger [12] Hash [13] Embedded SIM Card [14] Public and Private Key [15] Certificate Authority [16] Service Delay [17] Fragment [18] Subtask [19] Defragmentation [20] Recursive [21] Proportional Fairness [22] Signal to Interference plus Noise Ratio (SINR) [23] Force Send to Cloud [24] Time-to-Live [25] Loop عمل دیگری که برای بالا بردن سطح امنیت و محافظت از حریم خصوصی اشیاء انجام میشود، جایگزینی آدرس شیء فرستنده بسته با آدرس نود پیش از آفلود است. این عمل تنها یکبار توسط نودهای متصل به اشیاء انجام میشود. 4 شبیهسازی 1.4 محیط و پارامترهای شبیهسازی محیط شبیهسازی شبکهای سه سطحی، مشابه شکل 1 فرض شده است. در این شبکه 500 شیء، 25 نود و 6 سرویسدهنده لایه ابر حضور دارند. در شبیهسازی برای ایجاد محیط و نودها، مدیریت ارسال و دریافت بستهها، زمانبندی صفها و رخدادها از ابزار Simpy [32] در پایتون استفادهشده است. هر شیء وظایف پردازشی را با احتمال 10 درصد خود پردازش کرده، با احتمال 75 درصد وظایف را برای پردازش به لایه مه ارسال نموده و با احتمال 15 درصد پردازش وظایف را به لایه ابر میسپارد. وظایف پردازشی بر دو نوع هستند: وظایف سبک و وظایف سنگین. هر شیء نیز یا وظایف سبک تولید میکند یا وظایف سنگین. تعیین این مسئله در ابتدای شبیهسازی و با احتمال مساوی برای هریک (تولید وظایف سبک یا سنگین) انجام میشود. نرخ تولید وظایف پردازشی سبک برای اشیاء 0.5 و نرخ تولید وظایف پردازشی سنگین 0.6 با توزیع پواسون فرض شده است. نودهای لایه مه تنها راه ارتباطی اشیاء با شبکه هستند. هر شیء در لایه اشیاء به نزدیکترین نود در لایه مه متصل میشود. در اینجا منظور از نزدیکترین نود، نودی است که کمترین تأخیر انتشار میان شیء و آن نود وجود دارد. هر شیء تنها به یک نود متصل میشود اما هر نود میتواند به چندین شیء متصل شود. اتصال نودها به سرویسدهندگان لایه ابر نیز به همین صورت است. هر نود به نزدیکترین سرویسدهنده لایه ابر متصل شده و اتصال آنها یک به چند است (یک نود تنها به یک سرویسدهنده متصل میشود اما هر سرویسدهنده به چند نود). هر نود میتواند به یک یا چند نود دیگر متصل شود. توپولوژی اتصال نودها در لایه مه در هر دور از شبیهسازی توسط یک تولیدکننده تصادفی گراف با میانگین درجه 3 ایجاد میشود. در شبیهسازیها برای ایجاد چنین گرافی، از ابزار NetworkX [33] استفادهشده است. نرخ لینکهای بین اشیاء و نودها، درصورتیکه شیء از نوع سبک باشد 250 kbps (NFC، NB-IoT، BLE یا ZigBee) و درصورتیکه شیء از نوع سنگین باشد 54 Mbps (LTE-M، WiFi-ah و IEEE 802.11 a/g) فرض شده است. همچنین نرخ لینکهای بین نودها 100 Mbps و نرخ لینکهای میان نودها و سرویسدهندگان 10 Gbps (فیبر نوری) فرض شده است. تأخیر انتشار لینکهای میان اشیاء و نودها، نودها با یکدیگر، نودها و سرویسدهندگان با توزیع یکنواخت و به ترتیب با U[1,2]، U[0.5,1.2] و U[15,35] میلیثانیه تعین شده است. اندازه وظایف پردازشی تولیدی توسط اشیاء بدینصورت فرض شده است: اندازه وظایف سبک با توزیع نمایی و میانگین 100 بایت و اندازه وظایف سنگین با توزیع نمایی و میانگین 80 کیلوبایت است. همچنین میانگین اندازه پاسخ وظایف پردازشی با اندازه وظایف پردازشی برابر فرض شده است. برای نزدیکتر شدن محیط شبیهسازی به واقعیت، قدرت پردازشی اشیاء مشابه میکروکنترولر Arduino Uno R3 و قدرت پردازشی نودهای لایه مه مشابه پردازنده Intel dual-core i7 فرض شده است. در بدترین حالت قدرت پردازشی یک نود حدود 3000 برابر بیشتر از یک شیء تولیدکننده وظیفه سبک (U[500,4000]) و 200 بار بیشتر از یک شیء تولیدکننده وظیفه سنگین است (U[100,400]). همچنین فرض بر این است که سرویسدهندگان
شکل 3. مقایسه میانگین تأخیر سرویس وظایف پردازششده اشیاء با تغییر آستانه تعداد آفلود مجاز برای هر نود لایه مه بهطور میانگین 100 برابر سریعتر از نودهای لایه مه هستند (U[50,200]). در شبیهسازی میانگین مدتزمان پردازش وظایف سبک و سنگین توسط اشیاء به ترتیب 30 و 400 میلیثانیه فرض شده است. برای حداقل نمودن تأثیر شرایط شبیهسازی (مانند توزیع اشیاء سبک و سنگین، نرخ تولید بسته، توپولوژی شبکه و غیره) بر نتایج شبیهسازی، با اتکا بر روش مونتکارلو، در هر دور از شبیهسازی دو میلیون وظیفه سبک و سنگین توسط اشیاء تولید شده و نتیجه پردازش آنها به دست اشیاء رسیده است. پارامترهای مربوط به رمزنگاری و زنجیره بلوکی نیز بهصورت زیر فرض شده است: · با توجه به ارزیابیهای انجامشده در [34-36]، سربار رمزنگاری و رمزگشایی بستهها برابر با 10 درصد با انحراف معیار 3 فرض شده است. سربار محاسبه چکیده دفترکل (IL) نیز 0.2 میلیثانیه در نظر گرفته شده است. · تعداد وظیفه در هر بلوک 1500 فرض شده است. · تکهتکه کردن بستههای پردازشی موجب افزایش مصرف حافظه در نودهای شبکه میشود. اما ازآنجاییکه حافظه نودهای شبکه بینهایت فرض شده است، عمل تکهتکه کردن سرباری ازنظر مصرف حافظه در شبیهسازی ایجاد نمیکند. · به علت ناچیز بودن سربار پردازشی عمل تکهتکه کردن وظایف، از سربار پردازشی آن صرفنظر شده است. سایر پارامترهای شبیهسازی مطابق جدول زیر است. در این جدول
شکل 4. درصد وظایف پردازشی که مقدار تأخیر سرویسشان بیشتر از آستانه بیشینه زمان انتظار شده است آستانه زمان انتظار وظایف پردازشی مورداستفاده برای نودها در الگوریتم AFP [10]، احتمال سبک بودن نوع یک وظیفه پردازشی تولیدشده و مدتزمانی است که یک شیء پس از ارسال وظیفه پردازشی ام به لایه مه یا لایه ابر، منتظر دریافت پاسخ آن میماند. جدول 1 سایر پارامترهای مورداستفاده در شبیهسازی
|