Você está na página 1de 12

1 Definição do Problema

1.1 PaaS para Fog Computing

Não há implementações sólidas de um PaaS para sistemas, onde os


desenvolvedores podem facilmente desenvolver software através fog, IoT e cloud.
[Seções 1.1.1, 1.1.2] são alguns dos poucos esforços nessa direção. O
desenvolvimento de um PaaS para computação em neblina pode facilitar o
desenvolvimento geral e a aceitabilidade da computação em neblina. O futuro PaaS
para computação em nevoeiro deve ocultar a especificação de configuração de
nevoeiro (por exemplo, localização dos nós de nevoeiro, sua interconexão,
capacidade) para usuários, provisionar aplicativos e serviços de forma proativa e
automática, com o mínimo esforço dos desenvolvedores, e oferecer suporte a
diferentes comunicações - e aplicativos. protocolos e APIs de nível. Uma vez que
este PaaS esteja disponível, seu design modular também poderá ser levado em
consideração para que plugins vários para diferentes aplicativos e serviços de
computação em neblina possam ser igualmente integrados ao PaaS.

Flávio
computing, storage and networking de certa forma está resolvido na Cloud
O mesmo não pode ser digo para Edge e Fog
Edge and Fog paradox - They are many and are distributed. Cloud is a few and is
centralized
Edge/Fog on industry domain (Industry 4.0)

1.1.1 Uma plataforma como serviço para ambientes híbridos de nuvem /


neblina (DOI: 10.1109/LANMAN.2016.7548853)

A computação em neblina aproxima a nuvem dos usuários finais e das fontes de


dados, permitindo a computação e o armazenamento nas bordas da rede. Um
aplicativo pode ter alguns de seus componentes rodando em uma nuvem "distante"
e interagindo com os outros componentes rodando no nevoeiro, mais perto dos
usuários finais e das fontes de dados, como sensores sem fio. Baixa latência é o
principal benefício. Aplicativos que abrangem a nuvem e o nevoeiro, como
aplicativos da Internet das Coisas (IoT), ainda são provisionados manualmente hoje
em dia. Este artigo propõe uma arquitetura para uma plataforma como serviço
(PaaS) para automatizar o provisionamento de aplicativos em um ambiente híbrido
de nuvem / névoa. O Cloud Foundry é usado como base para sua implementação.
Como caso de uso, o PaaS proposto foi empregado para provisionar um aplicativo
simples de IoT baseado em componente que detecta incêndio e despacha robôs
para combater o incêndio. Um protótipo é construído e as medidas são feitas.

1.1.2 Uma arquitetura PaaS de nuvem de borda baseada em contêiner baseada


em clusters de Raspberry Pi (DOI: 10.1109/W-FiCloud.2016.36)

A tecnologia em nuvem está se movendo em direção a ambientes com várias


nuvens com a inclusão de vários dispositivos. A integração de nuvem e IoT,
resultando na chamada computação em nuvem e nevoeiro de borda, começou. Isso
requer a combinação de tecnologias de data center com dispositivos muito mais
restritos, mas ainda usando soluções virtualizadas para lidar com preocupações de
escalabilidade, flexibilidade e multilocação. A conteinerização é um componente da
solução para solução de virtualização leve. Além disso, os contêineres são
relevantes para as preocupações da plataforma em nuvem tratadas pelas nuvens da
plataforma como serviço (PaaS), como empacotamento e orquestração de
aplicativos. Demonstramos uma arquitetura para PaaS na nuvem de borda. Para
nuvens de borda, a orquestração de aplicativos e serviços pode ajudar a gerenciar e
orquestrar aplicativos por meio de contêineres. Dessa forma, a computação pode ser
levada para a borda da nuvem, em vez de dados da Internet das Coisas (IoT) para a
nuvem. Mostramos que os requisitos de nuvem de ponta, como custo-benefício,
baixo consumo de energia e robustez, podem ser atendidos com a implementação
da tecnologia de contêiner e cluster em pequenos dispositivos de placa única como
o Raspberry Pis. Essa arquitetura pode facilitar os aplicativos por meio de
plataformas distribuídas em várias nuvens, construídas a partir de uma variedade de
nós, de data centers a pequenos dispositivos, a que chamamos nuvem de borda.
Ilustramos os principais conceitos de um PaaS de nuvem de borda e nos referimos
ao trabalho experimental e conceitual para esse caso.
1.2 Projeto de sistema de neblina multi-objetivo

A maioria dos esquemas existentes que são propostos para sistemas de neblina,
como descarga, balanceamento de carga ou fornecimento de serviços, considera
apenas alguns objetivos (por exemplo, QoS, custo) e assume outros objetivos não
afetam o problema (por exemplo, [Seção 1.2.1, 1.2.2, 1.2.3, 1.2.4, 1.2.5]) . Uma nova
direção de pesquisa será projetar esquemas que considerem muitos objetivos (por
exemplo, QoS, largura de banda, energia, custo) simultaneamente. Por exemplo,
desenvolver um esquema eficiente de descarregamento de tarefas que considere
largura de banda, tempo de espera, disponibilidade, segurança e energia ao mesmo
tempo é uma direção promissora.

1.2.1 Implantação de aplicativos de IoT com reconhecimento de QoS no meio


do nevoeiro (DOI: 10.1109 / JIOT.2017.2701408)

A computação em neblina tem como objetivo estender a nuvem, trazendo recursos


de energia computacional, armazenamento e comunicação para a borda da rede,
em suporte à IoT. A segmentação, distribuição e implantação adaptável de
funcionalidades no continuum do Things to Cloud são tarefas desafiadoras, devido à
heterogeneidade intrínseca, estrutura hierárquica e infraestrutura de grande escala
que eles terão que explorar. Neste artigo, propomos um modelo simples, porém
geral, para dar suporte à implantação com reconhecimento de QoS de aplicativos
IoT de múltiplos componentes para infraestruturas de nevoeiro. O modelo descreve
as qualidades sistêmicas operacionais da infraestrutura disponível (latência e largura
de banda), interações entre componentes de software e Things, e políticas de
negócios. São apresentados algoritmos para determinar implantações elegíveis para
um aplicativo em uma infraestrutura Fog. Uma ferramenta Java, FogTorch, baseada
no modelo proposto, foi prototipada.
1.2.2 SDFog: uma arquitetura de computação definida por software para
orquestração de serviço com QoS ciente sobre dispositivos de borda (arXiv:
1609.01190)

A computação em nuvem revolucionou o setor de tecnologia da informação (TI),


oferecendo escala dinâmica e infinita, recursos sob demanda e uso orientado a
serviços públicos. No entanto, alterações recentes no tráfego e nos requisitos do
usuário expuseram as deficiências da computação em nuvem, particularmente a
incapacidade de fornecer respostas em tempo real e lidar com o aumento maciço de
volumes de dados. A computação em nevoeiro, que traz de volta a carga parcial da
computação da nuvem para os dispositivos de borda, é considerada a próxima
grande mudança na computação e tem o potencial de enfrentar esses desafios.
Sendo uma organização altamente distribuída, pouco acoplada e ainda em fase
emergente, a padronização, o gerenciamento da qualidade de serviço e a
adaptabilidade dinâmica são os principais desafios enfrentados pela fraternidade de
pesquisa em computação em neblina atualmente. Este artigo tem como objetivo
solucionar esses problemas, propondo um middleware orientado a serviços que
aproveite a convergência da computação em nuvem e neblina, juntamente com a
rede definida por software (SDN) e a virtualização de funções de rede (NFV) para
atingir os objetivos mencionados acima. O sistema proposto, chamado "Nevoeiro
Definido por Software" (SDFog), abstrai entidades conectadas como serviços e
permite que os aplicativos orquestrem esses serviços com requisitos de QoS de
ponta a ponta. Um caso de uso que mostra a necessidade desse middleware foi
apresentado para mostrar a eficácia do controle de QoS baseado em SDN sobre o
Fog. Este artigo tem como objetivo desenvolver um sistema integrado para realizar o
controle definido por software sobre a infraestrutura de nevoeiro.

1.2.3 Otimização de posicionamento de VNF com reconhecimento de QoS na


arquitetura de nuvem de portadora de borda central (DOI: 10.1109 /
GLOCOM.2016.7842188)

Cloud computing e Network Function Virtualization (NFV) representam juntos uma


solução promissora para redes sem fio operadores de rede para melhorar a
agilidade dos negócios e lidar com as crescimento contínuo no tráfego de dados.
Além disso, o uso de borda nuvens em associação com uma nuvem centralizada,
referida como a nuvem edge-central, melhora notavelmente a experiência do usuário
enquanto garantindo escalabilidade e balanceamento de carga. Em tal nuvem de
operadora ambiente, mecanismos de gerenciamento eficientes para as Funções de
Rede Virtualizada (VNFs) são de importância crucial. Nisso Neste artigo,
apresentamos a otimização de posicionamento e provisionamento de VNF
estratégias sobre uma infraestrutura de nuvem da operadora de ponta central, levar
em conta os requisitos de qualidade de serviço (QoS) (ou seja, resposta tempo,
restrições de latência e requisitos em tempo real) e usando modelos de filas e QoS.
Nossos principais objetivos de projeto são otimizar utilização de recursos, para evitar
sobrecarga de cloudlet e para evitar a violação dos requisitos do SLA (Service Level
Agreement). Através simulações extensas, mostramos como um trade-off pode ser
alcançado entre esses objetivos conflitantes.

1.2.4 Compromisso de QoE e Eficiência Energética para Redes de Computação


em Neblina com Cooperação em Nós de Nevoeiro (DOI: 10.1109 /
INFOCOM.2017.8057196)

Este artigo estuda a carga de trabalho do problema de flutuação para redes de


computação em nevoeiro nas quais um conjunto de nós de neblina pode transportar
parte ou toda a carga de trabalho originalmente direcionada aos data centers em
nuvem para melhorar ainda mais a qualidade da experiência (QoE) dos usuários.
Investigamos duas métricas de desempenho para redes de computação em
nevoeiro: a eficiência de energia dos usuários, QoE e nós de nevoeiro. Observamos
uma troca fundamental entre essas duas métricas para redes de computação em
nevoeiro. Consideramos, então, redes cooperativas de computação em nevoeiro,
nas quais vários nós de nevoeiro podem ajudar-se mutuamente a carregar a carga
de trabalho dos centros de dados em nuvem. Propomos uma nova estratégia de
cooperação denominada encaminhamento de campos, na qual cada nó de neblina,
em vez de sempre depender de data centers em nuvem para processar sua carga
de trabalho não processada, também pode encaminhar parte ou toda a sua carga de
trabalho não processada para os nós de neblina vizinhos para melhorar ainda mais a
QoE de seus usuários. Um algoritmo de otimização distribuído baseado no método
de direção alternada distribuída de multiplicadores (ADMM) via divisão variável é
proposto para alcançar a solução ideal de alocação de carga de trabalho que
maximiza a QoE dos usuários sob a eficiência de energia fornecida. Consideramos
uma plataforma de computação em nevoeiro suportada por uma infraestrutura sem
fio como um estudo de caso para verificar o desempenho de nossa estrutura
proposta. Resultados numéricos mostram que nossa abordagem proposta melhora
significativamente o desempenho de redes de computação em nevoeiro.

1.2.5 Otimização Eficiente em Energia para Computação de Flutuantes no


Sistema de Computação de Nevoeiro (DOI: 10.1109/GLOCOM.2017.8254207)

Neste artigo, investigamos o cálculo eficiente de energia do esquema de flutuação


em um sistema de computação em neblina para vários usuários. Consideramos que
os usuários precisam tomar a decisão de executar as tarefas para o nó de nevoeiro
próximo, com base no consumo de energia e na restrição de atraso. Em particular,
utilizamos a teoria das filas para trazer um estudo completo sobre o consumo de
energia e o atraso na execução do processo de flutuação. Dois modelos de
enfileiramento são aplicados respectivamente para modelar os processos de
execução no dispositivo móvel (MD) e no nó de neblina. Com base na análise
teórica, é formulado um problema de otimização de energia eficiente, com o objetivo
de minimizar os sujeitos de consumo de energia e as restrições de atraso na
execução. Para abordar o problema formulado, é proposto um algoritmo distribuído
baseado em método de direção alternada de multiplicadores (ADMM). Estudos de
simulação extensivos são conduzidos para demonstrar a eficácia do esquema
proposto e o desempenho superior aos demais esquemas existentes pode ser
observado.
1.3 Projeto de sistema de neblina com reconhecimento de largura de banda

Poucos estudos consideram a economia de largura de banda através do uso da


computação em neblina (por exemplo, Seção 1.3.1), embora um dos recursos
promissores da computação em neblina seja reduzir o uso da largura de banda no
núcleo da Internet. Há necessidade de mais pesquisas sobre economia de largura
de banda através do uso da computação em neblina. Esses estudos podem ser
estudos de medição que capturam o uso real da largura de banda na presença da
computação em neblina.

1.3.1 EdgeCourier: um serviço pessoal hospedado em Edge para sincronização


de documentos com baixa largura de banda nos serviços móveis de
armazenamento em nuvem (DOI: 10.1145 / 3132211.3134447)

Usar o armazenamento em nuvem para fazer backup automático das alterações de


conteúdo ao editar documentos é um cenário diário. Demonstramos que os serviços
atuais de armazenamento em nuvem podem causar consumo desnecessário de
largura de banda, especialmente para documentos de escritório, nesse cenário
comum. Especificamente, mesmo com a abordagem de sincronização incremental
em vigor, os serviços de armazenamento em nuvem existentes ainda incorrem na
transmissão de arquivos inteiros toda vez que o arquivo de documentos é
sincronizado. Analisamos as causas do problema em profundidade e propomos o
EdgeCourier, um sistema para solucionar o problema. Também propomos o conceito
de Serviço Pessoal com Mangueira (EPS), que possui muitos benefícios, como
ajudar a implantar o EdgeCourier facilmente na prática. Prototipamos o sistema
EdgeCourier, implantamos na forma de EPS em um ambiente de laboratório e
realizamos extensas experiências para avaliação. Os resultados da avaliação
sugerem que nosso sistema de protótipo pode reduzir efetivamente a largura de
banda da sincronização de documentos com custos indiretos insignificantes.
1.4 Monitoramento de recursos de neblina

Poucos estudos na literatura propõem esquemas de monitoramento de recursos de


neblina [Seção 1.4.1]. O monitoramento é útil quando vários operadores usam um nó
de neblina ou quando um nó de neblina está localizado em um local onde muitos
usuários usam o nó de neblina.
Uma direção possível é o desenvolvimento de técnicas de monitoramento de
recursos de neblina que suportam o acesso de vários operadores.
O uso do software de monitoramento baseado em SDN para monitoramento de
recursos de neblina e propaganda de recursos de neblina também é uma
abordagem promissora.

1.4.1 Um serviço holístico de monitoramento de infra-estruturas de nevoeiro /


borda: um estudo prospectivo (DOI: 10.1109 / FiCloud.2017.30)

Embora especialistas acadêmicos e do setor estejam agora advogando a saída de


grandes áreas de computação em nuvem infra-estruturas para as mais pequenas
distribuídas massivamente no extremidade da rede, sistemas de gerenciamento para
operar e usar essas infra-estruturas ainda estão faltando. Neste artigo, focamos no
serviço de monitoramento que é um elemento-chave para qualquer sistema de
gerenciamento encarregado de operando uma infraestrutura distribuída. Várias
soluções têm foi proposto no passado para sistemas de cluster, grade e nuvem.
No entanto, nenhum é bem apropriado para o contexto Fog / Edge. Nosso objetivo
neste estudo é abrir o caminho para uma abordagem holística serviço de
monitoramento para uma infraestrutura de Fog / Edge que hospeda serviços digitais
de geração. As contribuições do nosso trabalho são: (i) a descrição do problema, (ii)
uma classificação e uma avaliação qualitativa análise das principais soluções
existentes e (iii) uma discussão preliminar sobre o impacto da estratégia de
implantação de funções compondo o serviço de monitoramento.
1.5 Projeto resiliente do sistema de neblina

Do ponto de vista da confiabilidade e disponibilidade, serviços de neblina e neblina


redes trazem novos desafios aos métodos atuais de provisionamento de rede e
serviço. Para garantir a disponibilidade e confiabilidade do nevoeiro
serviços, um mecanismo coordenado de fornecimento de serviços que considera
a computação em nevoeiro e em nuvem é necessária. Por exemplo, se um serviço
de neblina precisa de algumas funções para processar um fluxo de dados, fornecer
réplicas extras dessas funções pode melhorar a disponibilidade do serviço. Em
Por outro lado, devido aos recursos de computação limitados dos nós de neblina
comparado aos datacenters na nuvem, a alocação das réplicas de funções
fornecer disponibilidade e confiabilidade não é uma decisão direta. Como orientação
futura, a disponibilidade pode ser considerada além de restrições, como latência,
taxa de transferência e segurança ao projetar métodos de provisionamento para
serviços de neblina. A maioria dos artigos da literatura sobre computação em
nevoeiro não considera falha ou falha na rede de nevoeiro. Outra direção de
pesquisa é para fornecer diferentes mecanismos de proteção e restauração em
diferentes camadas. Além disso, detecção, prevenção e recuperação de falhas
Existem maneiras eficientes de melhorar a disponibilidade dos serviços de neblina.
Além disso, os nós de neblina são mais propensos a ataques de negação de serviço
(DoS), uma vez que eles são mais limitados por recursos do que a nuvem
adequadamente segura data centers; Além disso, os nós da IoT e os sistemas
embarcados comprometidos recentemente estão se tornando novas fontes de
ataques de DoS distribuídos [Seção 1.51] . Romance classes de técnicas de defesa
proativa baseadas na defesa de alvo em movimento paradigma (às vezes chamado
de mutação / randomização de endereço) poderia ser usado para impedir ataques
de negação de serviço [Seção 1.5.2, 1.5.3 ]. Pesquisadores da UC Berkeley
recentemente propuseram uma estrutura de computação de borda resiliente [Seção
1.5.4], que é um bom ponto de partida na direção do sistema de neblina resiliente.

1.5.1 Não confie no seu roteador: detectando roteadores comprometidos


(https://www.cs.drexel.edu/~spiros/papers/conext16.pdf)
A proteção do roteador recebeu muito pouca atenção, apesar
uma infinidade de malware específico do roteador, que surgiu recentemente.
Aqui, propomos uma abordagem sistemática para distinguir um roteador infectado
por malware de um roteador íntegro. Nossa principal novidade é que nós
analise o comportamento do roteador, sem depender de assinaturas binárias (como
software antivírus para computadores). Nossa contribuição é
duas vezes. Primeiro, desenvolvemos um recurso de emulação não trivial, para
observar o comportamento de um roteador. Esse recurso permite instanciar
um roteador virtual com ou sem malware e alimente-o de forma pré-gravada
rastreamento de dados. Essa configuração monitora o comportamento em várias
camadas, incluindo: chamadas do sistema OS, informações do processo e a rede
camada. Segundo, usando o ambiente emulado, fornecemos informações iniciais
evidência de que um método baseado em comportamento pode distinguir entre
roteadores infectados e saudáveis. Reunimos 820 roteadores específicos
binários de malware e um conjunto inicial de rastreamentos reais de dados. Nós
achamos isso
roteadores infectados exibem: (a) um pico inicial e um total de 50%
aumento do número de chamadas do sistema, (b) um pico inicial e um
aumento modesto no número de processos ativos. Nosso trabalho preliminar é um
passo promissor no sentido de entender e garantir
roteadores contra infecções por malware.

1.5.2 Um esquema de privacidade para dispositivos de monitoramento na


Internet das Coisas (DOI: 10.1007 / 978-3-319-74935-8_22)

Mecanismos de segurança e privacidade suficientemente fortes são um pré-requisito


para reunir os benefícios promissores da tecnologia IoT e incorporar essa tecnologia
em nossas vidas diárias. Este artigo apresenta uma nova abordagem à privacidade
em redes, uma abordagem especialmente adequada às características da IoT.
Nossa abordagem geral é baseada na alteração contínua dos atributos de
identificação dos nós da IoT. Em particular, o esquema proposto neste trabalho é
baseado na alteração dos endereços IP dos nós da IoT e, como os padrões de
alteração dos endereços IP parecem aleatórios para um observador não pretendido,
um adversário é incapaz de identificar a origem ou o destino de um transmissão
particular. Portanto, pacotes que carregam informações geradas por um nó
específico não podem ser vinculados. O esquema oferece benefícios adicionais de
segurança, incluindo a redução de DoS, é relativamente fácil de implementar e não
requer alterações na infraestrutura de rede existente. Discutimos os detalhes da
implementação do esquema e avaliamos seu desempenho.

1.5.3 Anonimização multidimensional da identidade do host para derrotar


invasores qualificados (DOI: 10.1145 / 2995272.2995278)

Embora os paradigmas proativos existentes, como a mutação de endereço, sejam


eficazes para retardar o reconhecimento de invasores ingênuos, eles são ineficazes
contra atacantes humanos qualificados. Neste artigo, mostramos analiticamente que
o objetivo de derrotar o reconhecimento por atacantes humanos qualificados só é
atingível através da integração de cinco dimensões defensivas: (1) endereços de
host mutantes, (2) impressões digitais de host mutantes, (3) impressões digitais de
host anônimas, ( 4) implantar honeypots de alta fidelidade com impressões digitais
sensíveis ao contexto e (5) implantar conteúdo sensível ao contexto nesses
honeypots. Usando uma nova classe de honeypots, chamados honeypots de proxy
(honeypots de alta interação com impressões digitais personalizáveis), propomos um
modelo de defesa pró-ativo, chamado (HIDE), que constantemente modifica
endereços e impressões digitais de hosts de rede e honeypots de proxy de uma
maneira que anonimamente a identidade dos hosts da rede. O objetivo é tornar um
host não rastreável ao longo do tempo, não permitindo que invasores qualificados
reutilizem os atributos descobertos de um host em varreduras anteriores, incluindo
seus endereços e impressões digitais, para identificá-lo novamente. As mutações
são geradas através de definição formal e modelagem do problema. Usando uma
avaliação de equipe vermelha com um grupo de hackers de chapéu branco,
avaliamos nosso modelo de defesa tridimensional e comparamos sua eficácia com
cenários alternativos e concorrentes. Esses experimentos, assim como nossa
avaliação analítica, mostram que, ao anonimizar todos os atributos de identificação
de um host / honeypot ao longo do tempo, o HIDE é capaz de complicar
significativamente o reconhecimento, mesmo para atacantes humanos altamente
qualificados.
1.5.4 CESSNA: Computação de Borda Resiliente (DOI: 10.1145 /
3229556.3229558)

A introdução de recursos computacionais na borda da rede nos mudou de um


modelo cliente-servidor para um modelo cliente-borda-servidor. Ao descarregar a
computação de clientes e / ou servidores, essa abordagem pode reduzir a latência
de resposta, a largura de banda do backbone e os requisitos computacionais nos
clientes. Embora esse seja um paradigma atraente para muitos aplicativos,
principalmente redes móveis 5G e dispositivos de IoT, levanta a questão de como
alguém pode projetar um sistema de servidor de borda para tolerar falhas de borda e
mobilidade do cliente. O principal desafio é garantir a correção quando o
processamento de borda é com estado (portanto, o processamento depende do
estado que ele viu anteriormente no cliente e / ou servidor). Neste artigo, propomos
um design inicial para atender a esse desafio chamado Client-Edge-Server para
Stateful Network Applications (CESSNA).

Você também pode gostar