KR102603387B1 - 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법 - Google Patents

계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법 Download PDF

Info

Publication number
KR102603387B1
KR102603387B1 KR1020210185171A KR20210185171A KR102603387B1 KR 102603387 B1 KR102603387 B1 KR 102603387B1 KR 1020210185171 A KR1020210185171 A KR 1020210185171A KR 20210185171 A KR20210185171 A KR 20210185171A KR 102603387 B1 KR102603387 B1 KR 102603387B1
Authority
KR
South Korea
Prior art keywords
model
iomt
subsystem
models
fog
Prior art date
Application number
KR1020210185171A
Other languages
English (en)
Other versions
KR20230095565A (ko
Inventor
민덕기
투안안
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020210185171A priority Critical patent/KR102603387B1/ko
Publication of KR20230095565A publication Critical patent/KR20230095565A/ko
Application granted granted Critical
Publication of KR102603387B1 publication Critical patent/KR102603387B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것으로, 상기 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.

Description

계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법{APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL}
본 발명은 의료사물인터넷(Internet of Medical Things; IoMT) 시스템에 관한 것으로, 더욱 상세하게는, 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것이다.
차세대 IT 기술 발전과 함께, 의료 서비스의 질과 접근성도 빠르게 향상되고 있다. 그 중심에는 환자, 의료 서비스 제공 업체, 보험사 등 다양한 경로에서 수집된 개인의 의료 정보를 통합적으로 분석하는 의료사물인터넷(Internet of Medical Things; 이하, 'IoMT'이라 함) 기술이 있다. IoMT 기술은 디지털화된 의료 정보를 모아 환자의 건강 상태를 종합적으로 모니터링함으로써, 치료를 넘어 질병 예측에 중점을 둔 진단을 내리고 개인에 최적화된 치료를 제공할 수 있다.
IoMT는 최근 몇 년 동안 의료 치료 및 질병 진단의 가능성을 열어주는 컴퓨팅 인프라로 부상했다. 특히, 전세계적으로 공격적인 바이러스 대유행이 발생하여 의료센터 및 병원에 과밀 문제가 발생하고 일반 의료 시스템 및 의료 종사자의 예방 및 치료에 대한 과부하 문제로 인해 IoMT는 디지털 의료에 혁명을 일으킬 것으로 예상된다. 'e-Health'은 현재 막대한 자율 의료 모니터링 작업의 워크로드를 줄이고 대기 시간이 무한에서 제로로 새로운 바이러스 대유행에 선제적으로 대응하기 위해, 엄청난 양의 이기종 인터넷 연결 의료 센서/장치로 IoMT 인프라가 구성된다.
IoMT 인프라에서 신뢰성 및 보안 요구 사항은 다른 IoT 시스템보다 더 높다. 신뢰성과 보안은 환자의 민감하고 기밀적인 개인 및 건강 정보의 특성 때문에 IoT 기반 의료 인프라의 성장에 중요한 관심사이다. 따라서 IoT 기반 의료 인프라에서 신뢰성 수준을 얻기 위해 신뢰성과 안전 요구 사항과 보안 및 개인 정보 보호의 균형을 맞추는 표준화된 아키텍처를 마련해야 한다.
IoMT 인프라의 컴퓨팅 성능 및 스토리지 기능은 강력한 컴퓨팅 패러다임[예: 클라우드/포그/엣지(CFE)]인 기존 컴퓨팅 백본에 의존할 가능성이 높으며, 감지 및 데이터 수집은 전체 네트워크의 엣지에 있는 의료 센서/기기의 보급성과 편재성에 의존한다. 또한, 클라우드-포그-엣지 상호 운용성 및/또는 의료 IoMT 인프라에서의 통합 개념은 통합될 때 개별 컴퓨팅 패러다임의 기존 컴퓨팅 성능 및 스토리지 기능을 공명하는 동시에 단점을 줄이기 위해 실제로 점차적으로 채택되었다. 의료 모니터링을 위한 CFE 상호 운용성/통합이 있는 IoMT 인프라는 소프트웨어/하드웨어 장애로 인한 내부 장애 또는 사이버 공격으로 인한 외부 장애로 인한 엄청난 문제에 직면할 수 있다. 예를 들어, DDos 공격에 의한 통신 방해, 전체 의료 시스템의 작업 시간에 민감한 애플리케이션/서비스의 지속적인 다운타임 유발에 따른 재정적 손실 및 지역 의료 인프라 차단 등을 일으킬 수 있다.
이에 확률적 모델을 사용하여 컴퓨팅 패러다임과 물리적 인프라의 신뢰성, 가용성 및 보안 조치의 모델링 및 평가에 대한 연구가 있었지만, 클라우드 시스템에 대한 신뢰성 및 보안 조치의 모델링 및 분석에 중점을 두었다. 최근 연구에는 e-health IoMT 인프라의 가용성을 분석하기 위해 이중 계층 모델을 제시하였으며 가용성 측정과 함께 성능을 고려하기 위해 추가 SPN 모델을 제안하는 연구를 확장하였다. 이러한 연구는 클라우드, 포그 및 엣지 멤버 시스템의 단순 고장 모드와 복구 전략만을 고려하였으며, 의료 모니터링을 위한 IoMT에 대한 포괄적인 연구를 제시하지 않았다.
따라서, 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 의료 모니터링을 위한 특정 e-health IoMT 인프라의 안정성, 가용성 및 보안 평가에 대한 포괄적인 연구가 요구되었다.
일본등록특허 제6137175(2017.05.12)호 한국등록특허 제10-2293195(2021.08.18)호
본 발명의 일 실시예는 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 결함을 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.
실시예들 중에서, 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.
상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.
상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.
상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.
상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.
실시예들 중에서, 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법은 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리단계, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함한다.
상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.
상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.
상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.
상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있다.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있다.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 실패를 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있다.
도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.
도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.
도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면이다.
도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.
도 6은 계층 모델을 보여주는 도면이다.
도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이다.
도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.
도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.
도 10은 서브시스템들의 FT 모델을 보여주는 도면이다.
도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이다.
도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.
클라우드(Clould) 컴퓨팅은 하드 드라이브 나 로컬 서버가 아닌 인터넷을 통해 데이터를 처리하고 액세스한다는 것을 의미한다. 엣지(Edge) 컴퓨팅은 네트워크 가장자리에서 데이터를 수집하고 해당 데이터를 실시간으로 처리하는 분산 컴퓨팅 모델이다. 포그(Fog) 컴퓨팅은 데이터가 수집되는 위치에 더 가깝게 처리를 이동하는 것을 포함하기 때문에 엣지 컴퓨팅과 매우 유사해 보일 수 있으나 데이터가 수집 지점에서 처리를 위한 게이트웨이로 전송된 다음 작업을 위해 가장자리로 다시 전송된다. 포그 컴퓨팅은 처리를 위해 LAN이 있는 엣지 장치와 게이트웨이를 사용하며, 클라우드 용량과 함께 가장자리에서 응용 프로그램을 실행하는 기능을 결합하여 브리지 역할을 하며 클라우드와 가장자리를 결합한다.
IoMT 인프라는 이러한 클라우드-포그-엣지를 통합 운영하여 실시간 의료 서비스의 신뢰도를 나타낸다. 여기에서, 포그 컴퓨팅은 클라우드 컴퓨팅의 성능과 스토리지 기능을 로컬 지역(예: 병원, 주택, 쇼핑몰 등)의 컴퓨팅 네트워크 엣지로 분산시켜 높은 수준의 데이터 처리 효율성과 대기 시간을 달성할 수 있도록 한다. 포그 컴퓨팅이 클라우드 센터와 IoT 인프라의 엣지 사이에서 주로 로컬 데이터 처리 및 집계를 위한 중간 역할을 하는 경우, 컴퓨팅 네트워크의 엣지에 있는 엣지 컴퓨팅은 표준화된 데이터 프로세스가 내장된 사물(연결 객체)의 처리에 의존한다. 엣지(예: 스마트폰, 스마트 객체, 웨어러블 디바이스 등) 또는 엣지 장치(예: IoT 게이트웨이, 엣지 라우터, IoT 센서/장치 등)는 고속 데이터 처리 및 수집과 대부분의 실시간 서비스 및 중용 애플리케이션에서의 응답시간을 크게 단축한다.
IoMT 시스템 아키텍처는 멤버 시스템, 서브시스템 및 구성요소에 대한 충분한 정보 제공을 목표로 한다. 본 발명은 아키텍처가 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 IoMT 인프라의 신뢰성, 가용성 및 보안 정량화를 위한 계층 모델링 및 분석을 제시한다.
도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.
도 2를 참조하면, 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110), FT 서브시스템 모델 처리부(130) 및 상태 기반 모델 처리부(150)를 포함할 수 있다.
FT 시스템 모델 처리부(110)는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(ψ)을 포함할 수 있다. 여기에서, 이종 멤버 시스템들은 각각 클라우드 컴퓨팅, 포그 컴퓨팅 및 엣지 컴퓨팅에 해당할 수 있다.
FT 시스템 모델(ψ)은 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다. 여기에서, FT 모델들 각각은 이종 멤버 시스템들 각각에 있는 서브시스템에 관한 서브시스템 모델 집합을 포함할 수 있다. 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.
FT 서브시스템 모델 처리부(130)는 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함할 수 있다. 여기에서, FT 서브시스템 모델(Δ)은 서브시스템의 개별 FT 모델들의 집합을 포함할 수 있다. 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.
상태 기반 모델 처리부(150)는 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(φ)을 포함할 수 있다. 여기에서, 상태 기반 모델(φ)은 구성요소의 개별 CTMC(Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.
IoMT 인프라 구조의 계층적 모델은 {ψ,Δ,φ}의 그래프로 표현될 수 있다. 첫째로, FT 시스템 모델(ψ)은 FT 모델 집합(Z)을 포함하고, FT 모델 집합(Z)은 다음과 같다.
Z = {ξ1,…,ξl,…,ξnft}, (l = 1…n)
여기에서, n은 멤버 시스템들의 특정 갯수이고, 는 멤버 시스템의 FT 모델을 서로 연결하는 전체 FT 그래프를 나타낸다. 차례로, 멤버 시스템의 각 FT 모델(ξl)은 멤버 시스템 모델()의 서브시스템 모델의 전체 개수가 이라는 가정 하에 서브시스템 모델 집합 {,...,,...,,} ( = 1... )을 포함할 수 있다. 여기서, 는 FT 모델 의 그래프로 멤버 시스템 의 아키텍처 구성을 나타낼 수 있다.
멤버 시스템 모델 의 서브시스템 모델들은 {,...,,...,}이며, 여기서 i는 멤버 시스템의 모델 에서 서브시스템 모델들의 갯수를 나타낸다. 멤버 시스템의 서브시스템 모델들 은 {,...,,...,}이며, 여기서 j는 멤버 시스템의 모델 에서 서브시스템 모델들의 갯수를 나타낸다. 특정 멤버 시스템 (또는 서브시스템 모델 집합 {,...,,...,,})의 계산된 관심 출력은 이다. 반면, 전체 모델의 궁극적인 관심 출력은 결국 멤버 시스템 모델들의 이전에 생성된 모든 출력 ( = 1... )으로 계산된 라고 할 수 있다. 특정 서브시스템 모델 과 관심 출력(라고 함)은 각각 중단 모델에서 계산될 수 있다.
둘째로, FT 서브시스템 모델(Δ)은 앞서 언급한 서브시스템의 개별 FT 모델들의 집합 {,...,,...,}을 포함하며, 여기서 = 1... = 1... 이다. 특히, 특정 서브시스템 을 나타내는 모델은 이며, 이는 차례로 구성요소 모델들의 집합 {,...,,...,, }을 포함한다. 여기서, = 1,..., 는 서브시스템에서 해당 구성요소의 인덱스이고, 은 서브시스템 의 구성요소 갯수이고, 는 이들 구성요소 모델의 FT 그래프 설명이다. 특정 서브시스템 의 계산된 관심 출력은 라고 한다. 구성요소 모델 및 그 관심 출력은 각각 가장 하단 모델에서 계산될 수 있다.
셋째로, 상태 기반 모델(Φ)은 앞서 언급한 구성요소 {,...,,...,}의 개별 CTMC 모델들의 집합을 포함한다. 여기서 = 1···, = 1 ··· , 및 = 1,...,이다. 특정 구성요소 의 CTMC 모델은 라고 하고, 관심 출력은 로 표시된다.
도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.
도 3에서, n은 IoMT 인프라 구조에서 멤버 시스템의 수이고, l = 1…n은 해당 멤버 시스템 의 인덱스이다. ,...,,...,은 각각 멤버 시스템들 ,..., ,..., 에 존재하는 서브시스템의 수이다. ( = 1,..., ), (i2 = 1,..., ),..., ( = 1, ..., ),..., ( = 1, ..., ) 표기들은 해당 서브시스템들 ,,...,,..., 을 나타내는 인덱스들이다. ,..., ,..., 표기들은 각각 위에서 언급한 서브시스템들 ,,...,,..., 에 존재하는 구성요소의 총 수이다. ,..., ..., 표기들은 서브시스템들에서 해당 구성요소 ,...,,...,의 인덱스들이다. 또한, 는 해당 구성요소 의 Markov 모델이고 계산할 관심 출력은 이다. 는 서브시스템 의 FT 모델에 대한 설명이며 계산할 관심 출력은 이다. 마지막으로, 는 전체 인프라 구조 FT 모델에 대한 설명이고 는 전체 IoMT 인프라 구조의 관심 출력 측정값이다.
도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면으로, 계층 모델 {,,}을 기반으로 IoMT 인프라에 대한 관심 출력 측정값의 계산 및 분석을 수행하기 위해, 제안된 모델링 및 분석 프레임워크 알고리즘이다.
도 4에서, 일반성을 잃지 않으면 특정 프로그래밍 언어에 따라 적절하게 사용할 수 있는 입출력 또는 중간매개 파라메터/변수의 데이터 유형을 고려하지 않고 프레임워크가 제공된다. 시스템 아키텍처 설계자가 멤버 시스템, 서브시스템 및 구성요소(IoMTStructure)의 전체 구조, 자세한 설명(IoMT설명), 특정 관심 출력 을 계산하기 위한 입력 파라메터의 실제값과 같은 IoMT 인프라 구조의 충분한 정보를 제공한다고 가정한다. 빈 집합 초기화는 멤버 시스템(), 서브시스템() 및 기본 구성요소()의 집합에 대해 처음에 수행된다. 3개의 메인 루프는 각각 모든 멤버 시스템, 서브시스템 및 구성요소를 탐색하는 데 사용된다. 첫 번째 루프는 1에서 n까지 하나씩 변화하는 인덱스 l로 형성되며, 여기서 IoMTStructure의 두 입력 변수와 해당 태그 memSystem의 함수 count에 의해 멤버 시스템의 수 n이 미리 계산된다. 두 번째 루프는 1에서 ml까지 하나씩 변하는 인덱스 il을 사용하여 수행된다. 여기에서, 1) 멤버 시스템 에서 서브시스템들의 총 수 ml의 두 입력 파라메터와 태그 subSystem을 사용하는 함수 cont에 의해 계산되고, 2) 멤버 시스템 은 두 입력 파라메터 IoMTStructure와 태그 memSystem으로 함수 extract에 의해 미리 추출된다. 세 번째 루프는 인덱스 를 1에서 까지 차례로 변경하여 수행된다. 여기서, 1) 서브시스템 에서 구성요소의 총 수 의 두 입력 파라메터와 태그 Component를 사용하여 함수 count에 의해 계산되며 2) 해당 서브시스템 은 두 입력 파레미터 과 태그 subSystem으로 함수 extract에 의한 멤버 시스템 으로부터 추출된다. 세 번째 루프 내에서, 본 발명은 모든 구성요소를 탐색하고 해당 모델의 관심 출력을 얻을 수 있다. 특정 구성요소 의 두 입력 파라메터와 태그 Component를 사용하여 함수 extract에 의해 서브시스템 에서 추출된다. 추출된 구성요소는 현재 집합 Δ의 두 입력 파라메터와 추출된 로 함수 concat에 의해 집합 Δ에 넣는다. 추출된 성분 을 구하자마자, Markov 모델 는 선택한 구성요소 , IoMTDescription에 있는 모델 설명 및 모델 태그 ctmc을 포함하는 3개의 입력 변수로 함수 generate를 사용하여 생성된다. 생성된 모델의 관심 출력 는 구성요소 모델 및 디폴트 입력 파라메터 IoMTParameters를 포함하는 두개의 입력들로 함수 compute에 의해 계산된다. 구성요소 모델 및 계산된 관심 출력 은 함수 concat에 의해 구성요소 Φ의 집합에 넣는다. 그 후, 구성요소 φ 집합의 항목은 서브시스템 Δ의 집합에 해당 요소로 공급되며, 이는 현재 집합 Δ, Δ에서 대상 구성요소 , 새로 생성된 ψ 및 선택된 구성요소 모델 쌍 및 계산된 관심 출력 을 포함하는 4개의 입력 파라메터로 함수 replace에 의해 구성요소 를 배타적으로 나타낸다. 결과적으로, 세 가지 입력 파라메터로 함수 generate에 의해 서브시스템 의 FT 모델 를 얻을 수 있다.
IoMT 인프라의 전체 FT 모델에 이르기까지 Markov 체인 모델의 최하위 수준에서 계산되고 전달되는 관심 출력은 시스템의 신뢰성과 보안의 속성 중 하나이다. 예를 들어, 신뢰성이 IoMT 인프라의 시스템 평가에 대한 관심 출력인 경우 최하위 수준의 Markov 체인 모델을 사용하여 각 구성요소에 대한 작업을 시작한 후 한 번도 실패하지 않을 확률()을 계산할 수 있다. 그런 다음 구성요소의 신뢰도 값은 상위 수준 FT 모델에 입력되어 FT 모델에서 비신뢰성의 확률 계산 방법론을 사용하여 각 서브시스템 및 멤버 시스템에서 관심있는 해당 신뢰도 출력()을 계산한다. 모델링에서 최하위 구성요소의 복구(교체)를 고려할 때 각 구성요소의 운영 가용성은 프레임워크의 최하위 수준에서 해당 Markov 모델을 사용하여 계산할 수 있다. 그런 다음 값은 위에서 설명한 것과 유사한 방식으로 FT 모델에서 비가용성의 확률 계산 방법을 사용하여 상위 수준 FT 모델로 전달된다. IoMT 인프라의 보안 속성을 평가하는 경우 공격 강도를 고려한 Markov 모델을 사용하여 사이버 보안 공격이 소프트웨어 구성요소의 신뢰성/가용성에 미치는 영향을 평가할 수 있다.
도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.
도 5를 참조하면, IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110)를 통해 가장 상단에 배치하고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리를 수행할 수 있다(단계 S510).
IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 서브시스템 모델 처리부(130)를 통해 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리를 수행할 수 있다(단계 S530).
IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 상태 기반 모델 처리부(150)를 통해 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리를 수행할 수 있다(단계 S550).
도 6은 계층 모델을 보여주는 도면이다.
도 6을 참조하면, FT 모델은 AND 게이트, OR 게이트 및 KOFN(k-out-of-n) 게이트를 포함하는 세가지 유형의 다른 게이트들로 구성될 수 있다. AND 게이트는 모든 입력이 참(TRUE)인 경우 출력이 참(TRUE) 값을 생성한다. OR 게이트는 입력 중 하나라도 참이면 참 출력을 생성한다. KOFN(k-out-of-n) 게이트는 n개 입력 중 k개 이상이 모두 참(TRUE)인 경우 참(TRUE) 출력을 생성한다. KOFN은 다양한 입력 이벤트 조합의 평가를 용이하게 한다. 도 6에서 볼 수 있듯이, 전체 최상위 FT 모델은 다음을 포함하는 3중 계층 모델로 구성된다.
1) 레벨 0: 시스템 레벨은 CFE 멤버 시스템의 세부 아키텍처를 캡처하는 FT 모델로 구성된다.
2) 레벨 1: 서브시스템 레벨은 각 서브시스템 내의 구성요소/장치 아키텍처를 자세히 설명하는 FT 모델로 구성된다.
3) 레벨 2: 구성요소 레벨은 IoMT 인프라 구성요소/장치의 최하위 레벨에서 작동 동작을 캡처하는 CTMC 모델로 구성된다.
특정 관심 측정(신뢰성/가용성)을 평가할 때 구성요소 레벨에서 CTMC 모델의 계산된 출력은 서브시스템 레벨에서 특정 서브시스템의 FT 모델에 있는 해당 구성요소/장치로 전달된다. 차례로, 서브시스템 레벨에서 FT 모델의 출력은 시스템 레벨에서 특정 멤버 시스템의 FT 모델에서 해당 서브시스템으로 전달된다. 마지막으로, 멤버 시스템을 나타내는 FT 모델의 계산된 출력은 IoMT 인프라의 최상위 FT 모델에서 SystemFailure 이벤트의 입력이다. 최상위 이벤트 SystemFailure의 계산된 출력을 기반으로 관심 있는 출력 측정값을 얻을 수 있다.
디폴트 IoMT 인프라에서 출력이 최상위 이벤트인 OR 게이트 SystemFailure는 3개의 CFE 멤버 시스템 중 단일 멤버 시스템의 전체 IoMT 인프라의 전체 장애로 간주하는 방식으로 IoMT 인프라 설계의 엄격한 요구 사항을 캡처하는 데 사용된다. 이 최상위 FT 모델은 디폴트 IoMT 인프라의 안정성/가용성 수준을 평가하는 데 사용된다. IoMT 인프라의 다양한 케이스 연구 또는 운영 시나리오의 다양한 아키텍처에 따라 최상위 FT 모델을 수정할 수 있다. 이러한 최상위 FT 모델은 해당 케이스 연구 및 시나리오에서 IoMT 인프라의 안정성/가용성 솔루션 수준을 평가하는 데 사용된다. FT 모델과 최하위 Markov 모델에 대해 폐쇄형 분석 솔루션을 얻는 것이 가능하다. 예를 들어, 디폴트 IoMT 인프라에 대한 폐쇄형 솔루션은 AND, OR 및 k-out-of-n 게이트에 대한 비신뢰성/비가용성의 확률 계산을 기반으로 파생될 수 있다. 비신뢰성/가용성의 확률 계산은 하기 수학식 1로 정의될 수 있다.
[수학식 1]
여기서, 는 해당 게이트의 입력 j의 비신뢰성/가용성이다.
따라서, 와 같이 입력 j 및 게이트의 출력 결과 각각의 신뢰성/가용성을 명확하게 유추할 수 있다. 디폴트 IoMT 인프라의 경우, 비신뢰성/불가용성의 폐쇄형 표현은 다음의 수학식 2와 같이 얻어질 수 있다.
[수학식 2]
여기서, UC, UF, UE는 멤버 시스템들의 신뢰성/가용성이다.
도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이고, 도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.
도 7에서, (a)는 디폴트 IoMT 인프라의 최상위 FT 모델이다. (b)는 클라우드 멤버 시스템의 동일한 두개의 클라우드 A(CA)와 클라우드 B(CB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (c)는 포그 멤버 시스템의 동일한 두개의 포그 A(FA)와 포그 B(FB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (d)는 엣지 멤버 시스템의 동일한 두개의 엣지 A(EA)와 엣지 B(EB)가 중복되지 않으며, 모든 엣지의 장애는 전체 IoMT 인프라의 완전한 장애를 일으키는 것으로 간주된 경우로, 이 가정을 모델링하기 위해 OR 게이트가 사용된다. (e)는 모든 멤버 시스템이 (b) 내지 (d)에서와 같은 경우로, AND 게이트는 2배 크기의 클라우드 및 포그 멤버 시스템의 중복성을 캡처하는 데 사용되는 반면 OR 게이트는 2배 크기의 엣지 멤버 시스템에 사용된다. 따라서, 도 7의 (a) 내지 (e)의 경우에 따른 IoMT 인프라의 비신뢰성/비가용성은 다음의 수학식 3으로 유도될 수 있다.
[수학식 3]
신뢰도/가용성은 공식을 사용하여 계산되며 최하위 수준의 CTMC 모델에서 최상위 FT 모델까지 동일한 측정값이 계산된다.
또한, 도 8에서와 같이 운영 시나리오에 따라 IoMT 인프라의 비신뢰성/비가용성을 도출할 수 있다. 도 8에서, (a)는 디폴트 IoMT 인프라이고, (b)는 포그 맴버 시스템이 충돌하여 포그 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (c)는 클라우드 멤버 시스템이 충돌하여 클라우드 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (d)는 클라우드 및 포그의 충돌과 전체 IoMT 인프라가 모두 완전한 장애가 있는 것으로 간주된 경우에만 완화되는 방식으로 클라우드 및 포그 FT 모델의 입력과 함께 AND 게이트가 사용된다.
도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.
도 9에서, (a)는 클라우드 멤버 시스템의 FT 모델로, 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 세가지 주요 부분 중 하나의 충돌이 클라우드 멤버 시스템의 전체 장애를 유발하는 클라우드 멤버 시스템에는 설계상의 엄격한 요구 사항이 발생한다. 이러한 이유로 이 요구 사항을 모델링하는 데 OR 게이트가 사용된다. 클라우드에 초기에 개의 물리적 서버가 있는 것으로 제공된다. 리던던시(Redundancy)는 클라우드에 잘 구현되어 있어 충돌한 서버의 수가 주어진 정수 이상인 경우에만 충분한 컴퓨팅 성능을 제공하는 중단 기간에 클라우드로 간주된다. 이를 캡처하기 위해 -out-of- 게이트를 사용하여 해당 c 클라우드 서버의 하위 모델 입력으로 클라우드 서버 시스템을 모델링한다. 또한, 클라우드 서버와 클라우드 스토리지 간의 연결성을 확보한다는 가정 하에, 실행 중인 클라우드 게이트웨이 전체 수 중 충돌한 클라우드 게이트웨이 수가 특정 수 이상인 경우를 피하기 위해 네트워킹 토폴로지에 관계없이 클라우드가 필요하다. 이러한 이유로 -out-of- 게이트는 개의 클라우드 게이트웨이를 나타내는 하위 모델의 입력과 함께 사용된다. 유사한 가정 하에서 클라우드에서 지속적인 온라인 서비스를 보호하기 위한 또 다른 요구 사항은 항상 충분한 저장 공간을 유지하는 것이다. 따라서 -out-of- 게이트는 한 번에 클라우드 서비스를 호스팅하는 총 개의 클라우드 저장소 중 개 이상의 실패한 클라우드 저장소가 있는 경우 클라우드 저장소 시스템이 고려되는 방식으로 위의 요구 사항을 모델링하는 데 사용된다. 클라우드 서비스를 호스팅하기 위한 충분한 클라우드 스토리지 공간을 제공하지 않는 다운타임 기간에 상주한다. 클라우드 불안정/가용성은 다음 수학식 4로 계산될 수 있다.
[수학식 4]
여기서, 는 클라우드 멤버 시스템의 비신뢰성/비가용성이고, , , 및 는 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 시스템을 나타내는 -out-of-, -out-of-, 및 -out-of- 게이트의 출력 측정이다. , , 및 는 각각 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지를 포함한 서브시스템의 비신뢰성/비가용성 측정이다. 이러한 측정은 서브시스템의 FT 서브시스템 모델에 의해 계산되고 공급된다.
도 9의 (b)는 포그 멤버 시스템의 FT 모델로, 포그 노드의 아키텍처는 동일하며, 한 번에 실행되는 포그 노드의 수를 확보하여 충분한 컴퓨팅 리소스를 제공할 수 있도록 서비스 이중화 기술이 포그 멤버 시스템에 장착되어 있다고 가정한다. 이 문제에서 엄격한 요구 사항은 포그 멤버 시스템에 한 번에 총 개의 포그 노드 중 충돌한 포그 노드의 특정 개 이하가 존재해야 한다는 것이다. 따라서 -out-of- 게이트는 위의 서비스 요구 사항을 캡처하는 데 사용된다. 이 -out-of- 게이트의 입력은 포그 노드를 나타내는 모델의 출력이다. 포그 노드는 동일한 아키텍처를 가지고 있다고 가정하므로 일반적으로 포그 노드의 모델을 설명합니다. 도 1에서 볼 수 있듯이, 포그 노드의 전체 다운 상태는 포그 서버, 포그 게이트웨이 또는 포그 저장소의 완전한 오류로 인해 발생한다. 이 요구 사항은 포그 서버, 포그 게이트웨이 및 포그 스토리지 모델의 입력이 있는 OR 게이트로 모델링된다. 차례로, 포그 컴퓨팅 서비스를 호스트하기 위한 엄격한 요구 사항은 총 개의 기존 포그 서버 중 충돌한 포그 서버의 특정 개 이하를 보호하는 것이다. 포그 서버, 포그 게이트웨이 및 포그 스토리지의 모델은 서브시스템 모델에 의해 제공된다.
포그 멤버 시스템의 비신뢰성/비가용성 측정은 다음의 수학식 5로 계산될 수 있다.
[수학식 5]
여기서, 는 게이트 포그 노드 τ의 출력 측정값이다. 일반적으로 특정 게이트 포그 노드의 는 다음의 수학식 6으로 계산될 수 있다.
[수학식 6]
여기서, 는 포그 노드 내의 포그 서버 클러스터를 나타내는 게이트 포그 서버의 출력 측정값이다. 는 각각 포그 게이트웨이 및 포그 스토리지 서브시스템을 나타내는 FT 서브시스템 모델의 출력 측정값이다. 는 또한, 다음의 수학식 7을 통해 얻을 수 있다.
[수학식 7]
도 9의 (c)는 엣지 멤버 시스템의 FT 모델로, 엣지 멤버 시스템에서는 엣지 멤버 시스템이 업(UP) 상태로 간주되기 위해 모든 IoMT 노드가 정상 상태에 있어야 하는 방식으로 e-Health 모니터링 목적을 위한 시스템 아키텍처 설계의 엄격한 요구 사항으로 인해. 개의 IoMT 노드 중 하나에 장애가 발생하면 전체 엣지 멤버 시스템이 시스템 장애가 발생한 것으로 간주된다. 따라서 모델링에서 위의 요구 사항을 고려하기 위해 IoMT 노드를 나타내는 모델의 입력과 함께 OR 게이트를 메인 게이트로 사용한다. 또한 IoMT 노드의 설계 아키텍처는 서로 동일하다고 가정한다. 따라서 IoMT 노드에 대한 모델링에 대한 설명은 일반적인 경우를 위한 것이다. IoMT 노드의 완전한 장애는 1) IoMT 상태 센서; 2) IoMT 주변 센서; 3) IoMT 무선 통신; 및 4) IoT 게이트웨이 중 하나 또는 장애의 조합으로 인해 발생한다. 이를 모델링하기 위해 해당 서브시스템을 나타내는 모델의 입력과 함께 OR 게이트가 사용된다. IoMT 노드 내 무선 연결은 Markov 모델로 모델링된다. IoMT 상태 및 주변 센서의 경우 특정 개수의 센서, 특히 IoMT 상태 센서 중 개, IoMT 주변 센서 중 개인 경우에만 일부 센서가 한 번에 고장나는 경우를 허용할 수 있다. 또는 그 이상이 한 번에 모두 중단된 경우 해당 센서 시스템이 다운 상태를 경험한 것으로 간주된다. 따라서 -out-of- 게이트 및 -out-of- 게이트는 IoMT 노드에서 IoMT 상태 및 주변 센서 클러스터를 모델링하는 데 사용된다.
도 10은 서브시스템의 FT 모델을 보여주는 도면이다.
도 10에서, (a)는 클라우드의 FT 서브시스템 모델로, 클라우드 서버는 하드웨어(cHW) 또는 소프트웨어(cSW)에 장애가 발생하면 서비스가 중단된다. 따라서 OR 게이트는 cHW와 cSW의 FT 모델을 연결하는 데 사용된다. 결과적으로 클라우드 서버의 하드웨어/소프트웨어는 기본 구성요소가 충돌하는 경우 가동 중지 기간에 들어간다. 두 개의 OR 게이트가 이 동작을 모델링하는 데 사용된다. 클라우드 서버 하드웨어의 고장은 클라우드 서버의 CPU(Central Processing Unit)(cCPU), 메모리 뱅크(cMEM), 네트워크 인터페이스 카드(cNET), 쿨러부(cCOO) 등이다. 클라우드 서버의 소프트웨어 장애는 VMM(cVMM), VM(cVM), 클라우드 애플리케이션/서비스(cAPP)의 장애로 인해 발생하며 이들 소프트웨어 구성요소 간의 독립성을 전제로 한다. 또한, 도 10의 (d)와 (e)는 각각 클라우드 게이트웨이와 클라우드 스토리지 서브시스템의 FT 모델을 보여주고 있다. 클라우드 게이트웨이의 하드웨어(cgHW) 및 소프트웨어(cgSW) 구성요소의 오류를 사용하여 클라우드 게이트웨이의 오류 조사를 단순화한다. 따라서 OR 게이트는 클라우드 게이트웨이 내에서 하드웨어/소프트웨어 장애를 모델링하는 데 사용된다. 반면에 스토리지 디스크 또는 스토리지 관리 소프트웨어가 제대로 작동하지 않으면 클라우드 스토리지가 충돌한다.
클라우드 서브시스템의 모델링된 FT를 기반으로 다음의 수학식 8과 같이 비신뢰성/비가용성 기반 관심 메트릭을 계산할 수 있다.
[수학식 8]
도 10의 (b)는 포그의 서브시스템의 FT 모델로, 클라우드 서버의 FT 모델과 유사하게, 포그 서버의 장애도 포그 하드웨어/소프트웨어 구성 요소의 장애로 인해 발생힌다. 또한 포그 서버의 하드웨어 아키텍처는 클라우드 서버의 해당 하드웨어 아키텍처와 유사하다고 가정한다. 포그 서버 하드웨어의 오류는 포그 서버의 CPU(fCPU), 메모리 뱅크(fMEM), 네트워크 인터페이스 카드(fNET) 및 냉각기 부품(fCOO)을 포함한 기본 하드웨어 구성 요소의 오류로 인해 발생한다. 한편, 포그 서버의 소프트웨어는 독립적으로 발생하는 OS(fOS) 또는 포그 서비스/애플리케이션(fAPP)의 장애로 인해 실패할 수 있다. 도 10의 (f) 및 (g)는 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 FT 모델을 보여준다. 서브시스템에 대한 가정은 해당 포그 게이트웨이 및 포그 스토리지가 위에서 설명한 클라우드 게이트웨이 및 클라우드 스토리지와 유사한 구성 요소로 구성된다는 것이다. 따라서 두 서브시스템은 기본 구성요소 CTMC의 입력과 함께 OR 게이트를 사용하여 모델링된다. 포그 게이트웨이의 FT 모델은 각각 포그 게이트웨이의 하드웨어 및 소프트웨어 구성요소를 나타내는 입력 CTMC 모델 fgHW 및 fgSW로 구성된다. 포그 저장소의 FT 모델의 입력 CTMC 모델은 각각 포그 저장소 디스크 및 포그 저장소 관리 구성 요소를 나타내는 fSD 및 fSM이다.
포그 서브시스템의 비신뢰성/비가용성은 다음의 수학식 9와 같이 계산될 수 있다.
[수학식 9]
도 10의 (c)는 엣지의 서브시스템의 FT 모델로, 엣지 멤버 시스템에서 IoMT 센서의 FT 모델을 보여준다. IoMT 센서의 두 가지 유형(IoMT 상태 센서 및 IoMT 주변 센서)은 동일한 아키텍처 설계를 가지고 있다고 가정하며, 주로 IoMT 센서의 하드웨어(iHW) 및 소프트웨어(iSW) 구성요소로 구성된다. 또한 IoMT 센서의 고장은 iHW 또는 iSW 중 하나의 단일 고장으로 인해 발생하는 것으로 간주된다. 따라서 iHW 및 iSW의 고장을 나타내는 FT 모델의 입력과 함께 OR 게이트가 사용된다. iHW 및 iSW의 FT 모델을 기반으로 하는 IoMT 센서 하드웨어 iHW의 고장은 기본 구성요소 IoMT 센서의 배터리(iBAT), IoMT 감지 부품(iSEN), 아날로그-디지털 변환기(iADC) 중 적어도 하나의 고장을 포함한다. IoMT 센서의 마이크로프로세서 센터 유닛(iMCU), IoMT 센서의 메모리(iMEM), 및 IoMT 센서의 트랜시버(iTRx); IoMT 센서의 임베디드 운영 체제와 감지 애플리케이션(iOS 및 1508iAPP) 중 하나의 오류는 IoMT 센서의 소프트웨어(iSW) 오류를 유발한다. IoMT 게이트웨이는 도 10의 (h)와 같이 FT 모델을 사용하여 모델링된다. 이 모델은 또한 OR 게이트를 사용하여 IoMT 게이트웨이의 오류가 IoMT 게이트웨이의 하드웨어(igHW) 또는 소프트웨어(igSW) 구성요소의 오류로 인해 발생했음을 의미한다. 이러한 구성요소는 각각 CTMC를 사용하여 모델링된다.
각각 IoMT 센서와 IoMT 게이트웨이의 비신뢰성/비가용성은 다음의 수학식 10을 사용하여 계산될 수 있다.
[수학식 10]
도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이고, 도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다.
도 11 및 도 12를 참조하면, 본 발명에서 제안한 계층 모델을 사용한 IoMT 인프라의 신뢰성 분석 결과, 도 11의 (a)에서 클라우드 스토리지 및 클라우드 게이트웨이 서브시스템은 특정 복구 전략 없이 모든 장애에서 높은 신뢰성 속성을 나타낸다. 그러나 좀더 자세히 살펴보면, 시간 경과에 따른 클라우드 게이트웨이의 신뢰성은 작은 서브 플롯에서 볼 수 있는 클라우드 스토리지의 신뢰성보다 낮다. 이는 복구 작업이 미리 계획되지 않은 경우 클라우드 서버가 시간이 지남에 따라 오류가 발생하기 쉽다는 것을 보여준다. 클라우드 서버 서브시스템의 신뢰성은 수직 경사가 심한 곳에서 시간이 지남에 따라 빠르게 떨어진다.
도 11의 (b)는 포그 멤버 시스템의 서브시스템과 전체 포그 시스템에 대한 신뢰성 분석을 보여준다. 도 11의 (a)의 클라우드 멤버 시스템의 신뢰성 분석과 유사하게, 포그 스토리지 및 게이트웨이 서브시스템도 시간이 지남에 따라 매우 안정적이지만 포그 서버 서브시스템은 복구 작업이 수반되지 않으면 오류가 발생하기 쉽다. 따라서 포그 멤버 시스템의 신뢰성도 떨어뜨린다. 클라우드 멤버 시스템과 비교하여 포그 멤버 시스템은 각 그래프의 곡선과 기울기를 비교하여 볼 수 있듯이 서브시스템의 신뢰도 값이 약간 더 높기 때문에 약간 더 안정적이다.
도 11의 (c)는 엣지 멤버 시스템에 대한 신뢰도 분석 결과를 보여준다. 엣지 레이어에서 IoMT 게이트웨이는 IoMT 센서의 신뢰성 값과 비교하여 계획된 복구 전략 없이 불확실한 오류에서 가장 높은 신뢰성을 분명히 나타낸다. IoMT 상태 센서는 예상대로 IoMT 주변 센서에 비해 시간이 지남에 따라 더 높은 신뢰성을 갖는다. 그러나 이러한 IoMT 장치의 신뢰성 값은 도 11의 (a) 및 (b)와 같이, 클라우드 및 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 신뢰성 값만큼 높지 않다.
도 11의 (d)에서는 위에서 설명한 개별 클라우드, 포그 및 엣지 멤버 시스템의 신뢰성 분석을 공통 그래프로 종합하고 멤버 시스템의 신뢰성 값이 전체 IoMT 인프라 신뢰성에 미치는 영향을 확인한다. 일반적으로 다단계 시스템, 서브시스템 및 구성요소/장치로 구성된 전체 IoMT 인프라의 복잡성과 모든 장애가 발생하는 심각한 문제로 간주되는 긴급 상황을 피하기 위한 엄격한 운영 요구 사항으로 인해 시스템 장애, 멤버 시스템 및 전체 IoMT 인프라의 신뢰성 값은 복구 조치 없이 특정 장애에서 시간이 지남에 따라 수직으로 떨어진다. 그래프의 곡선을 통해 세부 사항에 주의를 기울이면 포그 멤버 시스템은 시간 경과에 따라 다른 멤버 시스템에 비해 가장 높은 신뢰성을 투명하게 나타낸다. 반면에 클라우드 멤버 시스템은 시간이 지남에 따라 신뢰도가 가장 낮다. 더욱이, 클라우드 및 엣지 멤버 시스템은 그래프 사이의 상대적 거리에서 볼 수 있듯이 포그 멤버 시스템과 비교하여 시간이 지남에 따라 분명히 낮은 신뢰성을 나타낸다. 이 때문에 IoMT 인프라의 전반적인 신뢰성은 시간이 지남에 따라 클라우드 멤버 시스템의 신뢰성보다 훨씬 나빠질수록 급격히 떨어진다.
IoMT 인프라의 설계 단계에서 다양한 시스템 구성 변경을 고려하여 디폴트 파라메터에서 IoMT 인프라에 대한 위의 세부적인 신뢰성 분석을 확장하였으며 분석 결과는 도 12와 같다.
도 12의 (a)는 도 7의 (a) 경우와 (b) 경우의 신뢰도를 비교한 그래프로, 두 경우의 두 클라우드 멤버 시스템을 비교할 때 클라우드 멤버를 나타내는 다이아몬드 마커의 기본 그래프 사이의 큰 거리가 명확하게 표시되는 것처럼 클라우드 크기의 확장이 클라우드 멤버 시스템 자체의 신뢰성을 분명히 향상시키는 것을 알 수 있다. 도 12의 (b)는 도 7의 (a) 경우와 (c) 경우의 신뢰도를 비교한 그래프로, 포그 멤버 시스템의 크기의 확장이 포그 멤버 시스템의 신뢰성을 명확하게 향상시키는 것을 알 수 있다. 그러나 포그 멤버 시스템의 개선은 도 7의 (c) 경우의 재구성된 IoMT 인프라와 (a) 경우의 디폴트 인프라를 나타내는 그래프 사이의 작은 간격에서 볼 수 있듯이 IoMT 인프라의 전반적인 신뢰성을 약간 향상시킨다. 도 12의 (c)는 엣지 멤버 시스템과 전체 IoMT 인프라의 신뢰성 분석 결과로, 재구성된 IoMT 인프라에서 엣지 멤버 시스템의 크기가 확장되면 엣지 수준에서 IoMT 장치의 오류로 인해 발생하는 엄격한 운영 요구 사항으로 인해 엣지 멤버 시스템 자체 및 재구성된 전체 IoMT 인프라의 신뢰성이 감소한다. 도 12의 (d)는 케이스에 따른 신뢰도 분석 결과를 종합적으로 나타낸 것으로, 클라우드 멤버 시스템의 크기 확장은 IoMT 인프라의 신뢰성을 크게 향상시킬 수 있다.
본 발명은 클라우드, 포그, 엣지의 세가지 컴퓨팅 패러다임의 연속체가 특징인 헬스케어 모니터링을 위한 IoMT 인프라의 3단계 아키텍처에 따라 포괄적인 계층적 모델을 개발하여 IoMT 인프라의 신뢰성을 정량화할 수 있다. 계층 모델은 전체 인프라 멤버 시스템, 서브시스템 및 서브시스템 내에 구성요소의 다양한 작동(장애 및 복구)을 통합하기 위해 가장 상단 및 중단의 FT 모델로 구성되어 IoMT 인프라의 다단계 아키텍처의 신뢰성 평가에 대한 새로운 접근 방식을 제공할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치
110: FT 시스템 모델 처리부
130: FT 서브시스템 모델 처리부
150: 상태 기반 모델 처리부
: FT 시스템 모델 Δ: FT 서브시스템 모델
φ: 상태 기반 모델

Claims (10)

  1. 가장 상단에 배치되고 이종 멤버 시스템들에 대한 FT 모델 집합을 포함하며 상기 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부;
    중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부; 및
    가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함하며,
    3중 계층 모델로 구성되고 특정 관심 측정을 평가할 때 상기 구성요소의 레벨에서 서브시스템 레벨 및 시스템 레벨의 최상위 FT 모델까지 차례로 FT 모델의 출력이 전달되어 관심 있는 출력 측정값을 얻을 수 있는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
  2. 제1항에 있어서, 상기 FT 시스템 모델(Ψ)은
    상기 FT 모델 집합으로, 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
  3. 제2항에 있어서, 상기 FT 모델들 각각은
    상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
  4. 제1항에 있어서, 상기 FT 서브시스템 모델(Δ)은
    상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
  5. 제1항에 있어서, 상기 상태 기반 모델(Φ)은
    상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
  6. 가장 상단에 배치되고 이종 멤버 시스템들에 대한 FT 모델 집합을 포함하며 상기 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리단계;
    중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계; 및
    가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함하며,
    3중 계층 모델로 구성되고 특정 관심 측정을 평가할 때 상기 구성요소의 레벨에서 서브시스템 레벨 및 시스템 레벨의 최상위 FT 모델까지 차례로 FT 모델의 출력이 전달되어 관심 있는 출력 측정값을 얻을 수 있는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
  7. 제6항에 있어서, 상기 FT 시스템 모델(Ψ)은
    상기 FT 모델 집합으로, 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
  8. 제7항에 있어서, 상기 FT 모델들 각각은
    상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
  9. 제6항에 있어서, 상기 FT 서브시스템 모델(Δ)은
    상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
  10. 제6항에 있어서, 상기 상태 기반 모델(Φ)은
    상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
KR1020210185171A 2021-12-22 2021-12-22 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법 KR102603387B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210185171A KR102603387B1 (ko) 2021-12-22 2021-12-22 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210185171A KR102603387B1 (ko) 2021-12-22 2021-12-22 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20230095565A KR20230095565A (ko) 2023-06-29
KR102603387B1 true KR102603387B1 (ko) 2023-11-17

Family

ID=86946155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210185171A KR102603387B1 (ko) 2021-12-22 2021-12-22 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102603387B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137703A1 (en) * 2004-12-21 2011-06-09 University Of Virginia Patent Foundation Method and system for dynamic probabilistic risk assessment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6137175B2 (ja) 2012-05-10 2017-05-31 日本電気株式会社 階層型確率モデル生成システム、階層型確率モデル生成方法、およびプログラム
EP3416013B1 (en) * 2017-06-12 2019-07-24 Siemens Aktiengesellschaft Safety assurance using fault trees for identifying dormant system failure states
KR102293195B1 (ko) 2020-03-27 2021-08-25 가톨릭대학교 산학협력단 네트워크 계층 구조에 따른 사물인터넷 보안 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137703A1 (en) * 2004-12-21 2011-06-09 University Of Virginia Patent Foundation Method and system for dynamic probabilistic risk assessment

Also Published As

Publication number Publication date
KR20230095565A (ko) 2023-06-29

Similar Documents

Publication Publication Date Title
US11558272B2 (en) Methods and systems for predicting time of server failure using server logs and time-series data
US9282008B2 (en) Systems and methods for monitoring system performance and availability
Nguyen et al. Dependability and security quantification of an internet of medical things infrastructure based on cloud-fog-edge continuum for healthcare monitoring using hierarchical models
JP2023551029A (ja) プロアクティブ異常検出
Sha et al. Data quality challenges in cyber-physical systems
Rajagopal et al. FedSDM: Federated learning based smart decision making module for ECG data in IoT integrated Edge-Fog-Cloud computing environments
Ragmani et al. Adaptive fault-tolerant model for improving cloud computing performance using artificial neural network
Andrade et al. Performance and availability trade-offs in fog–cloud iot environments
US20170257304A1 (en) Systems and methods for monitoring system performance and availability
Molo et al. A review of evolutionary trends in cloud computing and applications to the healthcare ecosystem
US20180285181A1 (en) Fault tolerant root cause analysis system
CN110532312A (zh) 一种基于大数据的工业互联云平台系统
KR102603387B1 (ko) 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법
CN105608380A (zh) 一种基于虚拟机生命周期的云计算安全性评估方法
US20190026410A1 (en) Strategic improvisation design for adaptive resilience
CN110209903A (zh) 一种基于大数据的工业互联云平台系统
Liang et al. Disk Failure Prediction Based on SW-Disk Feature Engineering
Lin et al. An efficient adaptive failure detection mechanism for cloud platform based on volterra series
Awasthi et al. Iot-a technological boon in natural disaster prediction
Henares et al. Cyber-physical systems design methodology for the prediction of symptomatic events in chronic diseases
Teekaraman et al. Abridged design with demand conventions for health care applications
Wang et al. SaaS software performance issue identification using HMRF‐MAP framework
Zakaria et al. A conceptual model for Internet of Things risk assessment in healthcare domain with deep learning approach
Ding et al. TraceDiag: Adaptive, Interpretable, and Efficient Root Cause Analysis on Large-Scale Microservice Systems
CN102664917B (zh) 一种web服务组合在线失效预测的方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant