Portal de Eventos Científicos da UTFPR (EVIN), XXV Seminário de Iniciação Científica e Tecnológica da UTFPR

Tamanho da fonte: 
Revisão de técnicas de autenticidade e confiança para computação em névoa
GEIZIELY APARECIDA STREIT PINTO, Daniel Fernando Pigatto

Última alteração: 2020-10-30

Resumo


A Computação em Névoa (Fog Computing) visa, primeiramente, resolver problemas de latência de comunicação e reduzir a dependência de aplicações com relação a serviços de nuvem. Entretanto, o aumento de nós na camada intermediária de Computação em Névoa abre espaço para um novo desafio a ser abordado que é a garantia de autenticidade e de confiança (trustness) dos nós. Estes elementos são importantes dentro do contexto de segurança e essenciais para que uma estrutura distribuída possa funcionar sem haver comprometimento de informações de usuários finais. Este documento investigará trabalhos já publicados na área e identificará formas de se aplicar técnicas de autenticidade e confiança em nós de Computação em Névoa. Utilizando ferramentas de busca direcionadas a pesquisas acadêmicas como Google Scholar, IEEE Xplore e o Portal de Periódicos da CAPES. Desta forma pôde se verificar a importância da Computação em Névoa em relação a segurança na troca de informações, onde é possível realizar uma filtragem de nós confiáveis, com relação aos protocolos de confiança, atributos, políticas de nós, entre outras formas de analisar a confiança, de acordo com as características do sistema.

Palavras-chave


Confiança entre nós da névoa;Segurança na névoa;Filtragem de nós de confiança.

Texto completo: PDF