KR20230095565A - APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL - Google Patents

APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL Download PDF

Info

Publication number
KR20230095565A
KR20230095565A KR1020210185171A KR20210185171A KR20230095565A KR 20230095565 A KR20230095565 A KR 20230095565A KR 1020210185171 A KR1020210185171 A KR 1020210185171A KR 20210185171 A KR20210185171 A KR 20210185171A KR 20230095565 A KR20230095565 A KR 20230095565A
Authority
KR
South Korea
Prior art keywords
model
iomt
subsystem
fog
cloud
Prior art date
Application number
KR1020210185171A
Other languages
Korean (ko)
Other versions
KR102603387B1 (en
Inventor
민덕기
투안안
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020210185171A priority Critical patent/KR102603387B1/en
Publication of KR20230095565A publication Critical patent/KR20230095565A/en
Application granted granted Critical
Publication of KR102603387B1 publication Critical patent/KR102603387B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것으로, 상기 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.The present invention relates to an apparatus and method for quantifying dependency and security of an Internet of Medical Things (IoMT) system based on a cloud-fog-edge continuum using a hierarchical model. An FT system model processing unit including an FT (Fault Tree) system model (Ψ) capturing the IoMT system architecture, an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems An FT subsystem model processing unit including an FT subsystem model processing unit, and a state-based model processing unit including a state-based model (Φ) disposed at the bottom and capturing operation behaviors by failure modes and recovery strategies for components in each of the subsystems. includes

Description

계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법{APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL}Apparatus and method for quantifying dependency and security of cloud-fog-edge continuum based IoMT system using layer model

본 발명은 의료사물인터넷(Internet of Medical Things; IoMT) 시스템에 관한 것으로, 더욱 상세하게는, 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것이다.The present invention relates to an Internet of Medical Things (IoMT) system, and more particularly, to cloud-fog-edge using a layer model capable of quantifying reliability and security of an IoMT system using a layer model. An apparatus and method for quantifying dependency and security of a continuum-based IoMT system.

차세대 IT 기술 발전과 함께, 의료 서비스의 질과 접근성도 빠르게 향상되고 있다. 그 중심에는 환자, 의료 서비스 제공 업체, 보험사 등 다양한 경로에서 수집된 개인의 의료 정보를 통합적으로 분석하는 의료사물인터넷(Internet of Medical Things; 이하, 'IoMT'이라 함) 기술이 있다. IoMT 기술은 디지털화된 의료 정보를 모아 환자의 건강 상태를 종합적으로 모니터링함으로써, 치료를 넘어 질병 예측에 중점을 둔 진단을 내리고 개인에 최적화된 치료를 제공할 수 있다. Along with the development of next-generation IT technology, the quality and accessibility of medical services are rapidly improving. At the center of this is the Internet of Medical Things (IoMT) technology that comprehensively analyzes personal medical information collected from various paths, such as patients, medical service providers, and insurance companies. IoMT technology collects digitized medical information and comprehensively monitors the patient's health status, enabling diagnosis that focuses on disease prediction beyond treatment and providing personalized treatment.

IoMT는 최근 몇 년 동안 의료 치료 및 질병 진단의 가능성을 열어주는 컴퓨팅 인프라로 부상했다. 특히, 전세계적으로 공격적인 바이러스 대유행이 발생하여 의료센터 및 병원에 과밀 문제가 발생하고 일반 의료 시스템 및 의료 종사자의 예방 및 치료에 대한 과부하 문제로 인해 IoMT는 디지털 의료에 혁명을 일으킬 것으로 예상된다. 'e-Health'은 현재 막대한 자율 의료 모니터링 작업의 워크로드를 줄이고 대기 시간이 무한에서 제로로 새로운 바이러스 대유행에 선제적으로 대응하기 위해, 엄청난 양의 이기종 인터넷 연결 의료 센서/장치로 IoMT 인프라가 구성된다. IoMT has emerged in recent years as a computing infrastructure that opens up possibilities for medical treatment and disease diagnosis. In particular, IoMT is expected to revolutionize digital health due to the global aggressive virus pandemic, overcrowding in medical centers and hospitals, and overloading of the general health system and healthcare workers in prevention and treatment. 'e-Health' is an IoMT infrastructure composed of a huge amount of heterogeneous Internet-connected medical sensors/devices to reduce the workload of the current enormous autonomous medical monitoring tasks and to preemptively respond to the new virus pandemic with infinite to zero latency. do.

IoMT 인프라에서 신뢰성 및 보안 요구 사항은 다른 IoT 시스템보다 더 높다. 신뢰성과 보안은 환자의 민감하고 기밀적인 개인 및 건강 정보의 특성 때문에 IoT 기반 의료 인프라의 성장에 중요한 관심사이다. 따라서 IoT 기반 의료 인프라에서 신뢰성 수준을 얻기 위해 신뢰성과 안전 요구 사항과 보안 및 개인 정보 보호의 균형을 맞추는 표준화된 아키텍처를 마련해야 한다. Reliability and security requirements for IoMT infrastructure are higher than for other IoT systems. Reliability and security are key concerns for the growth of IoT-based healthcare infrastructure due to the nature of patients' sensitive and confidential personal and health information. Therefore, a standardized architecture that balances reliability and safety requirements with security and privacy must be put in place to achieve a level of reliability in IoT-based healthcare infrastructure.

IoMT 인프라의 컴퓨팅 성능 및 스토리지 기능은 강력한 컴퓨팅 패러다임[예: 클라우드/포그/엣지(CFE)]인 기존 컴퓨팅 백본에 의존할 가능성이 높으며, 감지 및 데이터 수집은 전체 네트워크의 엣지에 있는 의료 센서/기기의 보급성과 편재성에 의존한다. 또한, 클라우드-포그-엣지 상호 운용성 및/또는 의료 IoMT 인프라에서의 통합 개념은 통합될 때 개별 컴퓨팅 패러다임의 기존 컴퓨팅 성능 및 스토리지 기능을 공명하는 동시에 단점을 줄이기 위해 실제로 점차적으로 채택되었다. 의료 모니터링을 위한 CFE 상호 운용성/통합이 있는 IoMT 인프라는 소프트웨어/하드웨어 장애로 인한 내부 장애 또는 사이버 공격으로 인한 외부 장애로 인한 엄청난 문제에 직면할 수 있다. 예를 들어, DDos 공격에 의한 통신 방해, 전체 의료 시스템의 작업 시간에 민감한 애플리케이션/서비스의 지속적인 다운타임 유발에 따른 재정적 손실 및 지역 의료 인프라 차단 등을 일으킬 수 있다.The computing power and storage capabilities of the IoMT infrastructure are likely to rely on the existing computing backbone, which is a powerful computing paradigm (e.g. cloud/fog/edge (CFE)), while sensing and data collection are medical sensors/devices at the edge of the entire network. depend on the pervasiveness and ubiquity of Additionally, the concept of cloud-fog-edge interoperability and/or integration in medical IoMT infrastructures has been gradually adopted in practice to resonate the existing computing performance and storage capabilities of individual computing paradigms while reducing their drawbacks when integrated. An IoMT infrastructure with CFE interoperability/integration for medical monitoring can face devastating challenges due to internal failures due to software/hardware failures or external failures due to cyber attacks. For example, DDoS attack can cause communication interruption, continuous downtime of applications/services that are sensitive to the operation time of the entire medical system, resulting in financial loss and blocking of local medical infrastructure.

이에 확률적 모델을 사용하여 컴퓨팅 패러다임과 물리적 인프라의 신뢰성, 가용성 및 보안 조치의 모델링 및 평가에 대한 연구가 있었지만, 클라우드 시스템에 대한 신뢰성 및 보안 조치의 모델링 및 분석에 중점을 두었다. 최근 연구에는 e-health IoMT 인프라의 가용성을 분석하기 위해 이중 계층 모델을 제시하였으며 가용성 측정과 함께 성능을 고려하기 위해 추가 SPN 모델을 제안하는 연구를 확장하였다. 이러한 연구는 클라우드, 포그 및 엣지 멤버 시스템의 단순 고장 모드와 복구 전략만을 고려하였으며, 의료 모니터링을 위한 IoMT에 대한 포괄적인 연구를 제시하지 않았다.Therefore, although there have been studies on modeling and evaluation of reliability, availability, and security measures of computing paradigms and physical infrastructures using probabilistic models, the focus has been on modeling and analysis of reliability and security measures for cloud systems. In a recent study, a dual-layer model was presented to analyze the availability of e-health IoMT infrastructure, and the study was extended to propose an additional SPN model to consider performance along with availability measurement. These studies only considered simple failure modes and recovery strategies of cloud, fog, and edge member systems, and did not present a comprehensive study of IoMT for medical monitoring.

따라서, 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 의료 모니터링을 위한 특정 e-health IoMT 인프라의 안정성, 가용성 및 보안 평가에 대한 포괄적인 연구가 요구되었다. Therefore, a comprehensive study on the stability, availability, and security evaluation of a specific e-health IoMT infrastructure for medical monitoring consisting of a cloud-fog-edge continuum three-layered structure was required.

일본등록특허 제6137175(2017.05.12)호Japanese Patent Registration No. 6137175 (May 12, 2017) 한국등록특허 제10-2293195(2021.08.18)호Korean Patent Registration No. 10-2293195 (2021.08.18)

본 발명의 일 실시예는 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an apparatus and method for quantifying the reliability and security of an IoMT system based on a cloud-fog-edge continuum using a layer model capable of quantifying the reliability and security of the IoMT system using the layer model. .

본 발명의 일 실시예는 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is a cloud-fog-edge continuum-based IoMT system using a layer model that can quantify the reliability and security of an IoMT infrastructure that relies on the unified physical architecture of the cloud-fog-edge (CFE) computing paradigm. It is intended to provide a device and method for quantifying dependency and security.

본 발명의 일 실시예는 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 결함을 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is a hierarchical model capable of quantifying the reliability and security of an IoMT infrastructure by integrating various security defects for subsystems using a Fault Tree (FT) system model, an FT subsystem model, and a state-based model. It is intended to provide an apparatus and method for quantifying the dependencies and security of an IoMT system based on a cloud-fog-edge continuum using .

실시예들 중에서, 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.Among the embodiments, the device for quantifying the dependency and security of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum is a Fault Tree (FT) that captures the entire IoMT system architecture, which is placed at the top and consists of heterogeneous member systems. ) an FT system model processing unit including a system model (Ψ), an FT subsystem model processing unit including an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems, and A state-based model processing unit including a state-based model (Φ) disposed at the bottom and capturing operation behaviors according to failure modes and recovery strategies for components in each of the subsystems.

상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.The FT system model Ψ may include a FT model set representing an FT graph interconnecting FT models for the heterogeneous member systems.

상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.Each of the FT models includes a subsystem model set for the subsystem, and a subsystem model in the subsystem model set may correspond to a graph of an FT model representing an architectural configuration of a member system.

상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.The FT subsystem model Δ may include a set of individual FT models of the subsystem, and each of the individual FT models may include a set of component models.

상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.The state-based model Φ may include a set of individual Continuous-Time Markov Chain (CTMC) models of the component.

실시예들 중에서, 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법은 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리단계, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함한다.Among the embodiments, the cloud-fog-edge continuum-based Internet of Medical Things (IoMT) system's dependency and security quantification method using a hierarchical model is placed at the top and captures the entire IoMT system architecture composed of heterogeneous member systems. An FT system model processing step including an FT (Fault Tree) system model (Ψ), an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems. a system model processing step, and a state-based model processing step including a state-based model (Φ) disposed at the bottom and capturing operating behaviors by failure modes and recovery strategies for components in each of the subsystems. .

상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.The FT system model Ψ may include a FT model set representing an FT graph interconnecting FT models for the heterogeneous member systems.

상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.Each of the FT models includes a subsystem model set for the subsystem, and a subsystem model in the subsystem model set may correspond to a graph of an FT model representing an architectural configuration of a member system.

상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.The FT subsystem model Δ may include a set of individual FT models of the subsystem, and each of the individual FT models may include a set of component models.

상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.The state-based model Φ may include a set of individual Continuous-Time Markov Chain (CTMC) models of the component.

개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technology may have the following effects. However, it does not mean that a specific embodiment must include all of the following effects or only the following effects, so it should not be understood that the scope of rights of the disclosed technology is limited thereby.

본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있다.An apparatus and method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to an embodiment of the present invention can quantify reliability and security of an IoMT system using a layer model.

본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있다.An apparatus and method for quantifying dependencies and security of an IoMT system based on a cloud-fog-edge continuum using a hierarchical model according to an embodiment of the present invention is an IoMT infrastructure dependent on a unified physical architecture of a cloud-fog-edge (CFE) computing paradigm. The reliability and security of can be quantified.

본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 실패를 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있다.An apparatus and method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a hierarchical model according to an embodiment of the present invention uses a fault tree (FT) system model, an FT subsystem model, and a state-based model. By integrating various security failures for subsystems, the reliability and security of the IoMT infrastructure can be quantified.

도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.
도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.
도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면이다.
도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.
도 6은 계층 모델을 보여주는 도면이다.
도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이다.
도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.
도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.
도 10은 서브시스템들의 FT 모델을 보여주는 도면이다.
도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이다.
도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다.
1 is a diagram illustrating an IoMT system based on a cloud-fog-edge continuum.
2 is a diagram illustrating an apparatus for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
FIG. 3 is a diagram illustrating the hierarchical modeling and analysis framework proposed in FIG. 2 .
FIG. 4 is a diagram illustrating a hierarchical modeling and analysis framework algorithm for the IoMT infrastructure proposed in FIG. 2 .
5 is a flowchart illustrating a method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
6 is a diagram showing a hierarchical model.
7 is a diagram showing top-level Fault Tree (FT) models of IoMT infrastructures having different configurations.
8 is a diagram showing a top-level FT model of an IoMT infrastructure according to operating scenarios.
9 is a diagram showing FT models of member systems.
10 is a diagram showing an FT model of subsystems.
11 is a graph showing reliability of IoMT infrastructure in default parameters.
12 is a graph showing reliability analysis of IoMT infrastructure with configuration changes.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is only an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiment can be changed in various ways and can have various forms, it should be understood that the scope of the present invention includes equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all of them or only such effects, the scope of the present invention should not be construed as being limited thereto.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in this application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from another, and the scope of rights should not be limited by these terms. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element.

어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It should be understood that when an element is referred to as being “connected” to another element, it may be directly connected to the other element, but other elements may exist in the middle. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that no intervening elements exist. Meanwhile, other expressions describing the relationship between components, such as “between” and “immediately between” or “adjacent to” and “directly adjacent to” should be interpreted similarly.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Expressions in the singular number should be understood to include plural expressions unless the context clearly dictates otherwise, and terms such as “comprise” or “having” refer to an embodied feature, number, step, operation, component, part, or these. It should be understood that it is intended to indicate that a combination exists, and does not preclude the possibility of the presence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (eg, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step clearly follows a specific order in context. Unless otherwise specified, it may occur in a different order than specified. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be implemented as computer readable code on a computer readable recording medium, and the computer readable recording medium includes all types of recording devices storing data that can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. In addition, the computer-readable recording medium may be distributed to computer systems connected through a network, so that computer-readable codes may be stored and executed in a distributed manner.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs, unless defined otherwise. Terms defined in commonly used dictionaries should be interpreted as consistent with meanings in the context of the related art, and cannot be interpreted as having ideal or excessively formal meanings unless explicitly defined in the present application.

도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.1 is a diagram illustrating an IoMT system based on a cloud-fog-edge continuum.

클라우드(Clould) 컴퓨팅은 하드 드라이브 나 로컬 서버가 아닌 인터넷을 통해 데이터를 처리하고 액세스한다는 것을 의미한다. 엣지(Edge) 컴퓨팅은 네트워크 가장자리에서 데이터를 수집하고 해당 데이터를 실시간으로 처리하는 분산 컴퓨팅 모델이다. 포그(Fog) 컴퓨팅은 데이터가 수집되는 위치에 더 가깝게 처리를 이동하는 것을 포함하기 때문에 엣지 컴퓨팅과 매우 유사해 보일 수 있으나 데이터가 수집 지점에서 처리를 위한 게이트웨이로 전송된 다음 작업을 위해 가장자리로 다시 전송된다. 포그 컴퓨팅은 처리를 위해 LAN이 있는 엣지 장치와 게이트웨이를 사용하며, 클라우드 용량과 함께 가장자리에서 응용 프로그램을 실행하는 기능을 결합하여 브리지 역할을 하며 클라우드와 가장자리를 결합한다.Cloud computing means processing and accessing data over the Internet rather than on hard drives or local servers. Edge computing is a distributed computing model that collects data from the edge of the network and processes that data in real time. Fog computing may seem very similar to edge computing as it involves moving processing closer to the location where the data is collected, but data is sent from the point of collection to a gateway for processing and then back to the edge for processing. is transmitted Fog computing uses edge devices and gateways with LANs for processing, combining cloud capacity with the ability to run applications at the edge, acting as a bridge and combining the cloud and the edge.

IoMT 인프라는 이러한 클라우드-포그-엣지를 통합 운영하여 실시간 의료 서비스의 신뢰도를 나타낸다. 여기에서, 포그 컴퓨팅은 클라우드 컴퓨팅의 성능과 스토리지 기능을 로컬 지역(예: 병원, 주택, 쇼핑몰 등)의 컴퓨팅 네트워크 엣지로 분산시켜 높은 수준의 데이터 처리 효율성과 대기 시간을 달성할 수 있도록 한다. 포그 컴퓨팅이 클라우드 센터와 IoT 인프라의 엣지 사이에서 주로 로컬 데이터 처리 및 집계를 위한 중간 역할을 하는 경우, 컴퓨팅 네트워크의 엣지에 있는 엣지 컴퓨팅은 표준화된 데이터 프로세스가 내장된 사물(연결 객체)의 처리에 의존한다. 엣지(예: 스마트폰, 스마트 객체, 웨어러블 디바이스 등) 또는 엣지 장치(예: IoT 게이트웨이, 엣지 라우터, IoT 센서/장치 등)는 고속 데이터 처리 및 수집과 대부분의 실시간 서비스 및 중용 애플리케이션에서의 응답시간을 크게 단축한다.The IoMT infrastructure represents the reliability of real-time medical services by integrating these cloud-fog-edge operations. Here, fog computing distributes the performance and storage capabilities of cloud computing to the computing network edge in local areas (e.g., hospitals, homes, shopping malls, etc.) to achieve high levels of data processing efficiency and latency. Where fog computing serves primarily as an intermediary between the cloud center and the edge of the IoT infrastructure for local data processing and aggregation, edge computing at the edge of the computing network provides for the processing of things (connected objects) with standardized data processes embedded in them. depend on Edge (e.g., smartphones, smart objects, wearable devices, etc.) or edge devices (e.g., IoT gateways, edge routers, IoT sensors/devices, etc.) provide high-speed data processing and collection and response times for most real-time services and medium-use applications. greatly shorten

IoMT 시스템 아키텍처는 멤버 시스템, 서브시스템 및 구성요소에 대한 충분한 정보 제공을 목표로 한다. 본 발명은 아키텍처가 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 IoMT 인프라의 신뢰성, 가용성 및 보안 정량화를 위한 계층 모델링 및 분석을 제시한다.The IoMT system architecture aims to provide sufficient information about member systems, subsystems and components. The present invention presents layer modeling and analysis for quantifying the reliability, availability and security of an IoMT infrastructure whose architecture consists of a cloud-fog-edge continuum triple layer structure.

도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.2 is a diagram illustrating an apparatus for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.

도 2를 참조하면, 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110), FT 서브시스템 모델 처리부(130) 및 상태 기반 모델 처리부(150)를 포함할 수 있다.Referring to FIG. 2 , the apparatus 100 for quantifying dependency and security may include an FT system model processing unit 110 , an FT subsystem model processing unit 130 and a state-based model processing unit 150 .

FT 시스템 모델 처리부(110)는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(ψ)을 포함할 수 있다. 여기에서, 이종 멤버 시스템들은 각각 클라우드 컴퓨팅, 포그 컴퓨팅 및 엣지 컴퓨팅에 해당할 수 있다. The FT system model processing unit 110 may include a Fault Tree (FT) system model ψ that is placed at the top and captures the entire IoMT system architecture composed of heterogeneous member systems. Here, the heterogeneous member systems may correspond to cloud computing, fog computing, and edge computing, respectively.

FT 시스템 모델(ψ)은 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다. 여기에서, FT 모델들 각각은 이종 멤버 시스템들 각각에 있는 서브시스템에 관한 서브시스템 모델 집합을 포함할 수 있다. 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다. The FT system model ψ may include a set of FT models representing FT graphs interconnecting FT models for heterogeneous member systems. Here, each of the FT models may include a subsystem model set for a subsystem in each of the heterogeneous member systems. Subsystem models in the subsystem model set may correspond to graphs of FT models representing the architectural configuration of member systems.

FT 서브시스템 모델 처리부(130)는 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함할 수 있다. 여기에서, FT 서브시스템 모델(Δ)은 서브시스템의 개별 FT 모델들의 집합을 포함할 수 있다. 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다. The FT subsystem model processing unit 130 may include an FT subsystem model Δ that is disposed in the middle and models the architecture of a subsystem in each of the heterogeneous member systems. Here, the FT subsystem model Δ may include a set of individual FT models of the subsystem. Each of the individual FT models may include a set of component models.

상태 기반 모델 처리부(150)는 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(φ)을 포함할 수 있다. 여기에서, 상태 기반 모델(φ)은 구성요소의 개별 CTMC(Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다. The state-based model processing unit 150 may include a state-based model φ that is disposed at the bottom and captures operation behaviors according to failure modes and recovery strategies for components in each subsystem. Here, the state-based model φ may include a set of individual Continuous-Time Markov Chain (CTMC) models of components.

IoMT 인프라 구조의 계층적 모델은 {ψ,Δ,φ}의 그래프로 표현될 수 있다. 첫째로, FT 시스템 모델(ψ)은 FT 모델 집합(Z)을 포함하고, FT 모델 집합(Z)은 다음과 같다. The hierarchical model of the IoMT infrastructure can be represented as a graph of {ψ, Δ, φ}. First, the FT system model (ψ) includes a set of FT models (Z), and the set of FT models (Z) is as follows.

Z = {ξ1,…,ξl,…,ξnft}, (l = 1…n)Z = {ξ 1 ,... ,ξ l ,... ,ξ nft }, (l = 1…n)

여기에서, n은 멤버 시스템들의 특정 갯수이고,

Figure pat00001
는 멤버 시스템의 FT 모델을 서로 연결하는 전체 FT 그래프를 나타낸다. 차례로, 멤버 시스템의 각 FT 모델(ξl)은 멤버 시스템 모델(
Figure pat00002
)의 서브시스템 모델의 전체 개수가
Figure pat00003
이라는 가정 하에 서브시스템 모델 집합 {
Figure pat00004
,...,
Figure pat00005
,...,
Figure pat00006
,
Figure pat00007
} (
Figure pat00008
= 1...
Figure pat00009
)을 포함할 수 있다. 여기서,
Figure pat00010
는 FT 모델
Figure pat00011
의 그래프로 멤버 시스템
Figure pat00012
의 아키텍처 구성을 나타낼 수 있다.where n is a specific number of member systems,
Figure pat00001
denotes the entire FT graph connecting the FT models of the member systems to each other. In turn, each FT model (ξ l ) of a member system is a member system model (
Figure pat00002
), the total number of subsystem models in
Figure pat00003
Set of subsystem models under the assumption that
Figure pat00004
,...,
Figure pat00005
,...,
Figure pat00006
,
Figure pat00007
} (
Figure pat00008
= 1...
Figure pat00009
) may be included. here,
Figure pat00010
is the FT model
Figure pat00011
as a graph of a member system
Figure pat00012
can represent the architectural composition of

멤버 시스템 모델

Figure pat00013
의 서브시스템 모델들은 {
Figure pat00014
,...,
Figure pat00015
,...,
Figure pat00016
}이며, 여기서 i는 멤버 시스템의 모델
Figure pat00017
에서 서브시스템 모델들의 갯수를 나타낸다. 멤버 시스템의 서브시스템 모델들
Figure pat00018
은 {
Figure pat00019
,...,
Figure pat00020
,...,
Figure pat00021
}이며, 여기서 j는 멤버 시스템의 모델
Figure pat00022
에서 서브시스템 모델들의 갯수를 나타낸다. 특정 멤버 시스템
Figure pat00023
(또는 서브시스템 모델 집합 {
Figure pat00024
,...,
Figure pat00025
,...,
Figure pat00026
,
Figure pat00027
})의 계산된 관심 출력은
Figure pat00028
이다. 반면, 전체 모델의 궁극적인 관심 출력은 결국 멤버 시스템 모델들의 이전에 생성된 모든 출력
Figure pat00029
(
Figure pat00030
= 1...
Figure pat00031
)으로 계산된
Figure pat00032
라고 할 수 있다. 특정 서브시스템 모델
Figure pat00033
과 관심 출력(
Figure pat00034
라고 함)은 각각 중단 모델에서 계산될 수 있다.member system model
Figure pat00013
The subsystem models of {
Figure pat00014
,...,
Figure pat00015
,...,
Figure pat00016
}, where i is the model of the member system.
Figure pat00017
Indicates the number of subsystem models in . Subsystem models of member systems
Figure pat00018
silver {
Figure pat00019
,...,
Figure pat00020
,...,
Figure pat00021
}, where j is the model of the member system.
Figure pat00022
Indicates the number of subsystem models in . specific member system
Figure pat00023
(or set of subsystem models {
Figure pat00024
,...,
Figure pat00025
,...,
Figure pat00026
,
Figure pat00027
}), the computed output of interest is
Figure pat00028
am. On the other hand, the ultimate output of interest of the entire model is eventually all previously generated outputs of the member system models.
Figure pat00029
(
Figure pat00030
= 1...
Figure pat00031
) calculated as
Figure pat00032
can be said Specific subsystem model
Figure pat00033
and the output of interest (
Figure pat00034
) can be calculated in each interruption model.

둘째로, FT 서브시스템 모델(Δ)은 앞서 언급한 서브시스템의 개별 FT 모델들의 집합 {

Figure pat00035
,...,
Figure pat00036
,...,
Figure pat00037
}을 포함하며, 여기서
Figure pat00038
= 1...
Figure pat00039
Figure pat00040
= 1...
Figure pat00041
이다. 특히, 특정 서브시스템
Figure pat00042
을 나타내는 모델은
Figure pat00043
이며, 이는 차례로 구성요소 모델들의 집합 {
Figure pat00044
,...,
Figure pat00045
,...,
Figure pat00046
,
Figure pat00047
}을 포함한다. 여기서,
Figure pat00048
= 1,...,
Figure pat00049
는 서브시스템에서 해당 구성요소의 인덱스이고,
Figure pat00050
은 서브시스템
Figure pat00051
의 구성요소 갯수이고,
Figure pat00052
는 이들 구성요소 모델의 FT 그래프 설명이다. 특정 서브시스템
Figure pat00053
의 계산된 관심 출력은
Figure pat00054
라고 한다. 구성요소 모델
Figure pat00055
및 그 관심 출력은 각각 가장 하단 모델에서 계산될 수 있다.Second, the FT subsystem model (Δ) is a set of individual FT models of the aforementioned subsystem {
Figure pat00035
,...,
Figure pat00036
,...,
Figure pat00037
}, where
Figure pat00038
= 1...
Figure pat00039
and
Figure pat00040
= 1...
Figure pat00041
am. In particular, certain subsystems
Figure pat00042
A model representing
Figure pat00043
, which in turn is a set of component models {
Figure pat00044
,...,
Figure pat00045
,...,
Figure pat00046
,
Figure pat00047
}. here,
Figure pat00048
= 1,...,
Figure pat00049
is the index of that component in the subsystem,
Figure pat00050
silver subsystem
Figure pat00051
is the number of components of
Figure pat00052
is the FT graph description of these component models. specific subsystem
Figure pat00053
The calculated interest output of
Figure pat00054
It is said. component model
Figure pat00055
and its output of interest can be computed in the bottommost model, respectively.

셋째로, 상태 기반 모델(Φ)은 앞서 언급한 구성요소 {

Figure pat00056
,...,
Figure pat00057
,...,
Figure pat00058
}의 개별 CTMC 모델들의 집합을 포함한다. 여기서
Figure pat00059
= 1···
Figure pat00060
,
Figure pat00061
= 1 ···
Figure pat00062
, 및
Figure pat00063
= 1,...,
Figure pat00064
이다. 특정 구성요소
Figure pat00065
의 CTMC 모델은
Figure pat00066
라고 하고, 관심 출력은
Figure pat00067
로 표시된다.Thirdly, the state-based model (Φ) has the aforementioned components {
Figure pat00056
,...,
Figure pat00057
,...,
Figure pat00058
} contains a set of individual CTMC models. here
Figure pat00059
= 1...
Figure pat00060
,
Figure pat00061
= 1 ...
Figure pat00062
, and
Figure pat00063
= 1,...,
Figure pat00064
am. specific component
Figure pat00065
The CTMC model of
Figure pat00066
, and the output of interest is
Figure pat00067
is indicated by

도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.FIG. 3 is a diagram illustrating the hierarchical modeling and analysis framework proposed in FIG. 2 .

도 3에서, n은 IoMT 인프라 구조에서 멤버 시스템의 수이고, l = 1…n은 해당 멤버 시스템

Figure pat00068
의 인덱스이다.
Figure pat00069
,...,
Figure pat00070
,...,
Figure pat00071
은 각각 멤버 시스템들
Figure pat00072
,...,
Figure pat00073
,...,
Figure pat00074
에 존재하는 서브시스템의 수이다. (
Figure pat00075
= 1,...,
Figure pat00076
), (i2 = 1,...,
Figure pat00077
),..., (
Figure pat00078
= 1, ...,
Figure pat00079
),..., (
Figure pat00080
= 1, ...,
Figure pat00081
) 표기들은 해당 서브시스템들
Figure pat00082
,
Figure pat00083
,...,
Figure pat00084
,...,
Figure pat00085
을 나타내는 인덱스들이다.
Figure pat00086
,...,
Figure pat00087
,...,
Figure pat00088
표기들은 각각 위에서 언급한 서브시스템들
Figure pat00089
,
Figure pat00090
,...,
Figure pat00091
,...,
Figure pat00092
에 존재하는 구성요소의 총 수이다.
Figure pat00093
,...,
Figure pat00094
...,
Figure pat00095
표기들은 서브시스템들에서 해당 구성요소
Figure pat00096
,...,
Figure pat00097
,...,
Figure pat00098
의 인덱스들이다. 또한,
Figure pat00099
는 해당 구성요소
Figure pat00100
의 Markov 모델이고 계산할 관심 출력은
Figure pat00101
이다.
Figure pat00102
는 서브시스템
Figure pat00103
의 FT 모델에 대한 설명이며 계산할 관심 출력은
Figure pat00104
이다. 마지막으로,
Figure pat00105
는 전체 인프라 구조 FT 모델에 대한 설명이고
Figure pat00106
는 전체 IoMT 인프라 구조의 관심 출력 측정값이다.In Figure 3, n is the number of member systems in the IoMT infrastructure, l = 1... n is the corresponding member system
Figure pat00068
is the index of
Figure pat00069
,...,
Figure pat00070
,...,
Figure pat00071
are each member systems
Figure pat00072
,...,
Figure pat00073
,...,
Figure pat00074
is the number of subsystems present in (
Figure pat00075
= 1,...,
Figure pat00076
), (i 2 = 1,...,
Figure pat00077
),..., (
Figure pat00078
= 1, ...,
Figure pat00079
),..., (
Figure pat00080
= 1, ...,
Figure pat00081
) notation indicates the corresponding subsystem
Figure pat00082
,
Figure pat00083
,...,
Figure pat00084
,...,
Figure pat00085
are indices representing
Figure pat00086
,...,
Figure pat00087
,...,
Figure pat00088
The notations represent the subsystems mentioned above, respectively.
Figure pat00089
,
Figure pat00090
,...,
Figure pat00091
,...,
Figure pat00092
is the total number of elements present in
Figure pat00093
,...,
Figure pat00094
...,
Figure pat00095
Notations indicate the corresponding component in the subsystems.
Figure pat00096
,...,
Figure pat00097
,...,
Figure pat00098
are the indices of also,
Figure pat00099
is the corresponding component
Figure pat00100
is a Markov model of and the output of interest to compute is
Figure pat00101
am.
Figure pat00102
is the subsystem
Figure pat00103
is a description of the FT model of and the output of interest to be computed is
Figure pat00104
am. finally,
Figure pat00105
is a description of the overall infrastructure FT model and
Figure pat00106
is the measure of the output of interest of the entire IoMT infrastructure.

도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면으로, 계층 모델 {

Figure pat00107
,
Figure pat00108
,
Figure pat00109
}을 기반으로 IoMT 인프라에 대한 관심 출력 측정값의 계산 및 분석을 수행하기 위해, 제안된 모델링 및 분석 프레임워크 알고리즘이다. FIG. 4 is a diagram illustrating the hierarchical modeling and analysis framework algorithm for the IoMT infrastructure proposed in FIG. 2, and the hierarchical model {
Figure pat00107
,
Figure pat00108
,
Figure pat00109
} based on the proposed modeling and analysis framework algorithm to perform the calculation and analysis of the output measure of interest for the IoMT infrastructure.

도 4에서, 일반성을 잃지 않으면 특정 프로그래밍 언어에 따라 적절하게 사용할 수 있는 입출력 또는 중간매개 파라메터/변수의 데이터 유형을 고려하지 않고 프레임워크가 제공된다. 시스템 아키텍처 설계자가 멤버 시스템, 서브시스템 및 구성요소(IoMTStructure)의 전체 구조, 자세한 설명(IoMT설명), 특정 관심 출력

Figure pat00110
을 계산하기 위한 입력 파라메터의 실제값과 같은 IoMT 인프라 구조의 충분한 정보를 제공한다고 가정한다. 빈 집합 초기화는 멤버 시스템(
Figure pat00111
), 서브시스템(
Figure pat00112
) 및 기본 구성요소(
Figure pat00113
)의 집합에 대해 처음에 수행된다. 3개의 메인 루프는 각각 모든 멤버 시스템, 서브시스템 및 구성요소를 탐색하는 데 사용된다. 첫 번째 루프는 1에서 n까지 하나씩 변화하는 인덱스 l로 형성되며, 여기서 IoMTStructure의 두 입력 변수와 해당 태그 memSystem의 함수 count에 의해 멤버 시스템의 수 n이 미리 계산된다. 두 번째 루프는 1에서 ml까지 하나씩 변하는 인덱스 il을 사용하여 수행된다. 여기에서, 1) 멤버 시스템
Figure pat00114
에서 서브시스템들의 총 수 ml
Figure pat00115
의 두 입력 파라메터와 태그 subSystem을 사용하는 함수 cont에 의해 계산되고, 2) 멤버 시스템
Figure pat00116
은 두 입력 파라메터 IoMTStructure와 태그 memSystem으로 함수 extract에 의해 미리 추출된다. 세 번째 루프는 인덱스
Figure pat00117
를 1에서
Figure pat00118
까지 차례로 변경하여 수행된다. 여기서, 1) 서브시스템
Figure pat00119
에서 구성요소의 총 수
Figure pat00120
Figure pat00121
의 두 입력 파라메터와 태그 Component를 사용하여 함수 count에 의해 계산되며 2) 해당 서브시스템
Figure pat00122
은 두 입력 파레미터
Figure pat00123
과 태그 subSystem으로 함수 extract에 의한 멤버 시스템
Figure pat00124
으로부터 추출된다. 세 번째 루프 내에서, 본 발명은 모든 구성요소를 탐색하고 해당 모델의 관심 출력을 얻을 수 있다. 특정 구성요소
Figure pat00125
Figure pat00126
의 두 입력 파라메터와 태그 Component를 사용하여 함수 extract에 의해 서브시스템
Figure pat00127
에서 추출된다. 추출된 구성요소는 현재 집합 Δ의 두 입력 파라메터와 추출된
Figure pat00128
로 함수 concat에 의해 집합 Δ에 넣는다. 추출된 성분
Figure pat00129
을 구하자마자, Markov 모델
Figure pat00130
는 선택한 구성요소
Figure pat00131
, IoMTDescription에 있는 모델 설명 및 모델 태그 ctmc을 포함하는 3개의 입력 변수로 함수 generate를 사용하여 생성된다. 생성된 모델의 관심 출력
Figure pat00132
는 구성요소 모델
Figure pat00133
및 디폴트 입력 파라메터 IoMTParameters를 포함하는 두개의 입력들로 함수 compute에 의해 계산된다. 구성요소 모델
Figure pat00134
및 계산된 관심 출력
Figure pat00135
은 함수 concat에 의해 구성요소 Φ의 집합에 넣는다. 그 후, 구성요소 φ 집합의 항목은 서브시스템 Δ의 집합에 해당 요소로 공급되며, 이는 현재 집합 Δ, Δ에서 대상 구성요소
Figure pat00136
, 새로 생성된 ψ 및 선택된 구성요소 모델 쌍
Figure pat00137
및 계산된 관심 출력
Figure pat00138
을 포함하는 4개의 입력 파라메터로 함수 replace에 의해 구성요소
Figure pat00139
를 배타적으로 나타낸다. 결과적으로, 세 가지 입력 파라메터로 함수 generate에 의해 서브시스템
Figure pat00140
의 FT 모델
Figure pat00141
를 얻을 수 있다.In FIG. 4, without loss of generality, a framework is provided without considering data types of input/output or intermediate parameters/variables that can be used appropriately according to a specific programming language. System architects can use the overall structure of member systems, subsystems and components (IoMTStructure), detailed descriptions (IoMTDescription), and outputs of particular interest
Figure pat00110
It is assumed to provide sufficient information of the IoMT infrastructure, such as the actual values of the input parameters to compute . An empty set initialization is the member system (
Figure pat00111
), subsystem (
Figure pat00112
) and basic components (
Figure pat00113
) is initially performed on the set of Each of the three main loops is used to discover all member systems, subsystems and components. The first loop is formed with an index l that changes from 1 to n one by one, where the number of member systems n is calculated in advance by two input variables of IoMTStructure and the function count of the corresponding tag memSystem. The second loop is performed using the index i l which varies by one from 1 to m l . Here, 1) member system
Figure pat00114
The total number of subsystems m l in
Figure pat00115
is computed by the function cont, which takes two input parameters of and the tag subSystem, and 2) the member system
Figure pat00116
is pre-extracted by function extract with two input parameters IoMTStructure and tag memSystem. the third loop is the index
Figure pat00117
from 1
Figure pat00118
It is performed by changing in turn until Here, 1) subsystem
Figure pat00119
total number of components in
Figure pat00120
Is
Figure pat00121
It is calculated by function count using two input parameters and tag component of 2) corresponding subsystem
Figure pat00122
is the two input parameters
Figure pat00123
and member system by function extract with tag subSystem
Figure pat00124
is extracted from Within the third loop, the present invention can explore all components and obtain the output of interest of the model. specific component
Figure pat00125
Is
Figure pat00126
Subsystem by function extract using two input parameters and tag Component of
Figure pat00127
is extracted from The extracted components are the two input parameters of the current set Δ and the extracted
Figure pat00128
into the set Δ by the function concat. Extracted Ingredients
Figure pat00129
Upon finding , the Markov model
Figure pat00130
is the selected component
Figure pat00131
, the model description in IoMTDescription, and the model tag ctmc. Output of interest in the generated model
Figure pat00132
is the component model
Figure pat00133
and the default input parameter IoMTParameters is computed by the function compute with two inputs. component model
Figure pat00134
and the computed interest output
Figure pat00135
is put into the set of components Φ by the function concat. Then, the items of the set of components φ are supplied as corresponding elements in the set of subsystems Δ, which are the target components in the current set Δ, Δ.
Figure pat00136
, the newly created ψ and the selected component model pair
Figure pat00137
and the computed interest output
Figure pat00138
component by function replace with 4 input parameters containing
Figure pat00139
indicates exclusively. As a result, the subsystem by the function generate with three input parameters
Figure pat00140
FT model of
Figure pat00141
can be obtained.

IoMT 인프라의 전체 FT 모델에 이르기까지 Markov 체인 모델의 최하위 수준에서 계산되고 전달되는 관심 출력은 시스템의 신뢰성과 보안의 속성 중 하나이다. 예를 들어, 신뢰성이 IoMT 인프라의 시스템 평가에 대한 관심 출력인 경우 최하위 수준의 Markov 체인 모델을 사용하여 각 구성요소에 대한 작업을 시작한 후 한 번도 실패하지 않을 확률(

Figure pat00142
)을 계산할 수 있다. 그런 다음 구성요소의 신뢰도 값은 상위 수준 FT 모델에 입력되어 FT 모델에서 비신뢰성의 확률 계산 방법론을 사용하여 각 서브시스템 및 멤버 시스템에서 관심있는 해당 신뢰도 출력(
Figure pat00143
)을 계산한다. 모델링에서 최하위 구성요소의 복구(교체)를 고려할 때 각 구성요소의 운영 가용성은 프레임워크의 최하위 수준에서 해당 Markov 모델을 사용하여 계산할 수 있다. 그런 다음 값은 위에서 설명한 것과 유사한 방식으로 FT 모델에서 비가용성의 확률 계산 방법을 사용하여 상위 수준 FT 모델로 전달된다. IoMT 인프라의 보안 속성을 평가하는 경우 공격 강도를 고려한 Markov 모델을 사용하여 사이버 보안 공격이 소프트웨어 구성요소의 신뢰성/가용성에 미치는 영향을 평가할 수 있다. The output of interest calculated and delivered at the lowest level of the Markov chain model up to the full FT model of the IoMT infrastructure is one of the attributes of the reliability and security of the system. For example, if reliability is the output of interest for system evaluation of an IoMT infrastructure, then the probability of never failing after starting work on each component using the lowest-level Markov chain model (
Figure pat00142
) can be calculated. The component's reliability values are then input into the high-level FT model to generate the corresponding reliability output of interest from each subsystem and member system using the methodology for calculating the probability of unreliability in the FT model.
Figure pat00143
) is calculated. When modeling considers recovery (replacement) of the lowest-level component, the operational availability of each component can be calculated using the corresponding Markov model at the lowest level of the framework. The value is then passed to the higher-level FT model using a method for calculating the probability of unavailability in the FT model in a similar way to that described above. When evaluating the security properties of an IoMT infrastructure, the impact of a cybersecurity attack on the reliability/availability of software components can be evaluated using a Markov model that considers attack strength.

도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.5 is a flowchart illustrating a method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.

도 5를 참조하면, IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110)를 통해 가장 상단에 배치하고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리를 수행할 수 있다(단계 S510). Referring to FIG. 5, the device 100 for quantifying the dependency and security of the IoMT system is placed at the top through the FT system model processing unit 110 and captures the entire IoMT system architecture composed of heterogeneous member systems. FT system model processing including the system model Ψ can be performed (step S510).

IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 서브시스템 모델 처리부(130)를 통해 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리를 수행할 수 있다(단계 S530).The device 100 for quantifying the dependencies and security of the IoMT system includes an FT subsystem model Δ that is placed in the middle through the FT subsystem model processing unit 130 and models the architecture of the subsystem in each of the heterogeneous member systems. FT subsystem model processing may be performed (step S530).

IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 상태 기반 모델 처리부(150)를 통해 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리를 수행할 수 있다(단계 S550).The device 100 for quantifying the dependencies and security of the IoMT system is placed at the bottom through the state-based model processing unit 150 and captures operation behaviors by failure modes and recovery strategies for components in each subsystem. State-based model processing including (Φ) may be performed (step S550).

도 6은 계층 모델을 보여주는 도면이다.6 is a diagram showing a hierarchical model.

도 6을 참조하면, FT 모델은 AND 게이트, OR 게이트 및 KOFN(k-out-of-n) 게이트를 포함하는 세가지 유형의 다른 게이트들로 구성될 수 있다. AND 게이트는 모든 입력이 참(TRUE)인 경우 출력이 참(TRUE) 값을 생성한다. OR 게이트는 입력 중 하나라도 참이면 참 출력을 생성한다. KOFN(k-out-of-n) 게이트는 n개 입력 중 k개 이상이 모두 참(TRUE)인 경우 참(TRUE) 출력을 생성한다. KOFN은 다양한 입력 이벤트 조합의 평가를 용이하게 한다. 도 6에서 볼 수 있듯이, 전체 최상위 FT 모델은 다음을 포함하는 3중 계층 모델로 구성된다.Referring to Figure 6, the FT model can be composed of three types of different gates, including AND gates, OR gates, and k-out-of-n (KOFN) gates. An AND gate produces a TRUE output if all inputs are TRUE. An OR gate produces a true output if any of its inputs are true. A k-out-of-n (KOFN) gate produces a TRUE output when all k or more of the n inputs are TRUE. KOFN facilitates the evaluation of various combinations of input events. As can be seen in FIG. 6, the entire top-level FT model consists of a three-layer model including:

1) 레벨 0: 시스템 레벨은 CFE 멤버 시스템의 세부 아키텍처를 캡처하는 FT 모델로 구성된다.1) Level 0: The system level consists of FT models that capture the detailed architecture of CFE member systems.

2) 레벨 1: 서브시스템 레벨은 각 서브시스템 내의 구성요소/장치 아키텍처를 자세히 설명하는 FT 모델로 구성된다.2) Level 1: The subsystem level consists of FT models detailing the component/device architecture within each subsystem.

3) 레벨 2: 구성요소 레벨은 IoMT 인프라 구성요소/장치의 최하위 레벨에서 작동 동작을 캡처하는 CTMC 모델로 구성된다. 3) Level 2: The component level consists of CTMC models that capture the operational behavior at the lowest level of IoMT infrastructure components/devices.

특정 관심 측정(신뢰성/가용성)을 평가할 때 구성요소 레벨에서 CTMC 모델의 계산된 출력은 서브시스템 레벨에서 특정 서브시스템의 FT 모델에 있는 해당 구성요소/장치로 전달된다. 차례로, 서브시스템 레벨에서 FT 모델의 출력은 시스템 레벨에서 특정 멤버 시스템의 FT 모델에서 해당 서브시스템으로 전달된다. 마지막으로, 멤버 시스템을 나타내는 FT 모델의 계산된 출력은 IoMT 인프라의 최상위 FT 모델에서 SystemFailure 이벤트의 입력이다. 최상위 이벤트 SystemFailure의 계산된 출력을 기반으로 관심 있는 출력 측정값을 얻을 수 있다.When evaluating a particular measure of interest (reliability/availability), the computed output of the CTMC model at the component level is passed to the corresponding component/device in the FT model of that particular subsystem at the subsystem level. In turn, the output of the FT model at the subsystem level is passed from the FT model of a particular member system to the corresponding subsystem at the system level. Finally, the computed output of the FT model representing the member system is the input of the SystemFailure event in the top-level FT model of the IoMT infrastructure. Based on the computed output of the top-level event SystemFailure, you can get the output measurement you are interested in.

디폴트 IoMT 인프라에서 출력이 최상위 이벤트인 OR 게이트 SystemFailure는 3개의 CFE 멤버 시스템 중 단일 멤버 시스템의 전체 IoMT 인프라의 전체 장애로 간주하는 방식으로 IoMT 인프라 설계의 엄격한 요구 사항을 캡처하는 데 사용된다. 이 최상위 FT 모델은 디폴트 IoMT 인프라의 안정성/가용성 수준을 평가하는 데 사용된다. IoMT 인프라의 다양한 케이스 연구 또는 운영 시나리오의 다양한 아키텍처에 따라 최상위 FT 모델을 수정할 수 있다. 이러한 최상위 FT 모델은 해당 케이스 연구 및 시나리오에서 IoMT 인프라의 안정성/가용성 솔루션 수준을 평가하는 데 사용된다. FT 모델과 최하위 Markov 모델에 대해 폐쇄형 분석 솔루션을 얻는 것이 가능하다. 예를 들어, 디폴트 IoMT 인프라에 대한 폐쇄형 솔루션은 AND, OR 및 k-out-of-n 게이트에 대한 비신뢰성/비가용성의 확률 계산을 기반으로 파생될 수 있다. 비신뢰성/가용성의 확률 계산은 하기 수학식 1로 정의될 수 있다.The OR gate SystemFailure, whose output is the top-level event in the default IoMT infrastructure, is used to capture the stringent requirements of the IoMT infrastructure design in such a way that any single member system out of the three CFE member systems is considered a total failure of the entire IoMT infrastructure. This top-level FT model is used to evaluate the level of stability/availability of the default IoMT infrastructure. The top-level FT model can be modified according to different architectures of different case studies or operational scenarios of the IoMT infrastructure. These top-level FT models are used to evaluate the reliability/availability solution level of the IoMT infrastructure in the corresponding case studies and scenarios. It is possible to obtain closed analytic solutions for both the FT model and the lowest-order Markov model. For example, a closed solution to the default IoMT infrastructure can be derived based on calculating the probability of unreliability/unavailability for AND, OR, and k-out-of-n gates. The probability calculation of unreliability/availability can be defined as Equation 1 below.

[수학식 1][Equation 1]

Figure pat00144
Figure pat00144

여기서,

Figure pat00145
는 해당 게이트의 입력 j의 비신뢰성/가용성이다.here,
Figure pat00145
is the unreliability/availability of input j of that gate.

따라서,

Figure pat00146
Figure pat00147
와 같이 입력 j 및 게이트의 출력 결과 각각의 신뢰성/가용성을 명확하게 유추할 수 있다. 디폴트 IoMT 인프라의 경우, 비신뢰성/불가용성의 폐쇄형 표현은 다음의 수학식 2와 같이 얻어질 수 있다.thus,
Figure pat00146
and
Figure pat00147
As a result of the input j and the output of the gate, the reliability/availability of each can be clearly inferred. In the case of the default IoMT infrastructure, the closed expression of unreliability/unavailability can be obtained as shown in Equation 2 below.

[수학식 2][Equation 2]

Figure pat00148
Figure pat00148

여기서, UC, UF, UE는 멤버 시스템들의 신뢰성/가용성이다. Here, U C , U F , and U E are reliability/availability of member systems.

도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이고, 도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.7 is a diagram showing top-level FT (Fault Tree) models of IoMT infrastructures having different configurations, and FIG. 8 is a diagram showing top-level FT models of IoMT infrastructures according to operating scenarios.

도 7에서, (a)는 디폴트 IoMT 인프라의 최상위 FT 모델이다. (b)는 클라우드 멤버 시스템의 동일한 두개의 클라우드 A(CA)와 클라우드 B(CB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (c)는 포그 멤버 시스템의 동일한 두개의 포그 A(FA)와 포그 B(FB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (d)는 엣지 멤버 시스템의 동일한 두개의 엣지 A(EA)와 엣지 B(EB)가 중복되지 않으며, 모든 엣지의 장애는 전체 IoMT 인프라의 완전한 장애를 일으키는 것으로 간주된 경우로, 이 가정을 모델링하기 위해 OR 게이트가 사용된다. (e)는 모든 멤버 시스템이 (b) 내지 (d)에서와 같은 경우로, AND 게이트는 2배 크기의 클라우드 및 포그 멤버 시스템의 중복성을 캡처하는 데 사용되는 반면 OR 게이트는 2배 크기의 엣지 멤버 시스템에 사용된다. 따라서, 도 7의 (a) 내지 (e)의 경우에 따른 IoMT 인프라의 비신뢰성/비가용성은 다음의 수학식 3으로 유도될 수 있다.In Figure 7, (a) is the top-level FT model of the default IoMT infrastructure. In (b), two identical clouds A (C A ) and cloud B (C B ) in the cloud member system are duplicated, and an AND gate is used to model this assumption. (c) is a case where the same two fog A (F A ) and fog B (F B ) of the fog member system are duplicated, and an AND gate is used to model this assumption. (d) is the case where the same two edge A (E A ) and edge B (E B ) of the edge member system do not overlap, and failure of all edges is considered to cause complete failure of the entire IoMT infrastructure. An OR gate is used to model . (e) is the case where all member systems are as in (b) to (d), the AND gate is used to capture the redundancy of the double-sized cloud and fog member systems, while the OR gate is used to capture the double-sized edge Used in member systems. Therefore, the unreliability/unavailability of the IoMT infrastructure according to the cases (a) to (e) of FIG. 7 can be derived from Equation 3 below.

[수학식 3][Equation 3]

Figure pat00149
Figure pat00149

신뢰도/가용성은

Figure pat00150
공식을 사용하여 계산되며 최하위 수준의 CTMC 모델에서 최상위 FT 모델까지 동일한 측정값이 계산된다.reliability/availability
Figure pat00150
It is calculated using the formula, and the same measurements are calculated from the lowest-level CTMC model to the top-level FT model.

또한, 도 8에서와 같이 운영 시나리오에 따라 IoMT 인프라의 비신뢰성/비가용성을 도출할 수 있다. 도 8에서, (a)는 디폴트 IoMT 인프라이고, (b)는 포그 맴버 시스템이 충돌하여 포그 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (c)는 클라우드 멤버 시스템이 충돌하여 클라우드 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (d)는 클라우드 및 포그의 충돌과 전체 IoMT 인프라가 모두 완전한 장애가 있는 것으로 간주된 경우에만 완화되는 방식으로 클라우드 및 포그 FT 모델의 입력과 함께 AND 게이트가 사용된다.In addition, as shown in FIG. 8, unreliability/unavailability of the IoMT infrastructure may be derived according to operating scenarios. In FIG. 8, (a) is the default IoMT infrastructure, and (b) the fog member system collides and the FT model of the fog member system is removed from the topmost FT model of the IoMT infrastructure. In (c), the cloud member system crashes and the cloud member system's FT model is removed from the top-level FT model of the IoMT infrastructure. In (d), an AND gate is used with the inputs of the cloud and fog FT model in such a way that the collision of cloud and fog and the entire IoMT infrastructure are both mitigated only if they are considered completely failed.

도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.9 is a diagram showing FT models of member systems.

도 9에서, (a)는 클라우드 멤버 시스템의 FT 모델로, 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 세가지 주요 부분 중 하나의 충돌이 클라우드 멤버 시스템의 전체 장애를 유발하는 클라우드 멤버 시스템에는 설계상의 엄격한 요구 사항이 발생한다. 이러한 이유로 이 요구 사항을 모델링하는 데 OR 게이트가 사용된다. 클라우드에 초기에

Figure pat00151
개의 물리적 서버가 있는 것으로 제공된다. 리던던시(Redundancy)는 클라우드에 잘 구현되어 있어 충돌한 서버의 수가 주어진 정수
Figure pat00152
이상인 경우에만 충분한 컴퓨팅 성능을 제공하는 중단 기간에 클라우드로 간주된다. 이를 캡처하기 위해
Figure pat00153
-out-of-
Figure pat00154
게이트를 사용하여 해당 c 클라우드 서버의
Figure pat00155
하위 모델 입력으로 클라우드 서버 시스템을 모델링한다. 또한, 클라우드 서버와 클라우드 스토리지 간의 연결성을 확보한다는 가정 하에, 실행 중인 클라우드 게이트웨이 전체 수
Figure pat00156
중 충돌한 클라우드 게이트웨이 수가 특정 수
Figure pat00157
이상인 경우를 피하기 위해 네트워킹 토폴로지에 관계없이 클라우드가 필요하다. 이러한 이유로
Figure pat00158
-out-of-
Figure pat00159
게이트는
Figure pat00160
개의 클라우드 게이트웨이를 나타내는 하위 모델의 입력과 함께 사용된다. 유사한 가정 하에서 클라우드에서 지속적인 온라인 서비스를 보호하기 위한 또 다른 요구 사항은 항상 충분한 저장 공간을 유지하는 것이다. 따라서
Figure pat00161
-out-of-
Figure pat00162
게이트는 한 번에 클라우드 서비스를 호스팅하는 총
Figure pat00163
개의 클라우드 저장소 중
Figure pat00164
개 이상의 실패한 클라우드 저장소가 있는 경우 클라우드 저장소 시스템이 고려되는 방식으로 위의 요구 사항을 모델링하는 데 사용된다. 클라우드 서비스를 호스팅하기 위한 충분한 클라우드 스토리지 공간을 제공하지 않는 다운타임 기간에 상주한다. 클라우드 불안정/가용성은 다음 수학식 4로 계산될 수 있다.In FIG. 9, (a) is an FT model of a cloud member system. A cloud member system in which a collision of one of the three main parts of the cloud server, cloud gateway, and cloud storage causes total failure of the cloud member system has strict design requirements. things happen For this reason, an OR gate is used to model this requirement. early in the cloud
Figure pat00151
It is provided that there are two physical servers. Redundancy is well implemented in the cloud, where the number of crashed servers is given as an integer.
Figure pat00152
It is considered a cloud during an outage period that provides sufficient computing power only if it is above or below. to capture this
Figure pat00153
-out-of-
Figure pat00154
of that c cloud server using gate
Figure pat00155
Model the cloud server system with sub-model inputs. Also, assuming that connectivity between the cloud server and the cloud storage is secured, the total number of running cloud gateways
Figure pat00156
number of cloud gateways crashed during
Figure pat00157
To avoid anomalies, a cloud is required regardless of the networking topology. For this reason
Figure pat00158
-out-of-
Figure pat00159
the gate
Figure pat00160
It is used with the input of a submodel representing cloud gateways. Under similar assumptions, another requirement for securing persistent online services in the cloud is to always have sufficient storage space. thus
Figure pat00161
-out-of-
Figure pat00162
Gate is a total hosting cloud service at one time.
Figure pat00163
of cloud storage
Figure pat00164
It is used to model the above requirements in such a way that a cloud storage system is considered if there are more than one failed cloud storage. Residing in downtime periods that do not provide sufficient cloud storage space to host cloud services. Cloud instability/availability can be calculated by Equation 4 below.

[수학식 4][Equation 4]

Figure pat00165
Figure pat00165

여기서,

Figure pat00166
는 클라우드 멤버 시스템의 비신뢰성/비가용성이고,
Figure pat00167
,
Figure pat00168
, 및
Figure pat00169
는 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 시스템을 나타내는
Figure pat00170
-out-of-
Figure pat00171
,
Figure pat00172
-out-of-
Figure pat00173
, 및
Figure pat00174
-out-of-
Figure pat00175
게이트의 출력 측정이다.
Figure pat00176
,
Figure pat00177
, 및
Figure pat00178
는 각각 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지를 포함한 서브시스템의 비신뢰성/비가용성 측정이다. 이러한 측정은 서브시스템의 FT 서브시스템 모델에 의해 계산되고 공급된다.here,
Figure pat00166
is the unreliability/unavailability of the cloud member system,
Figure pat00167
,
Figure pat00168
, and
Figure pat00169
represents a system of cloud servers, cloud gateways, and cloud storage.
Figure pat00170
-out-of-
Figure pat00171
,
Figure pat00172
-out-of-
Figure pat00173
, and
Figure pat00174
-out-of-
Figure pat00175
It is a measure of the output of the gate.
Figure pat00176
,
Figure pat00177
, and
Figure pat00178
is a measure of unreliability/unavailability of subsystems, including cloud servers, cloud gateways, and cloud storage, respectively. These measurements are computed and fed by the subsystem's FT subsystem model.

도 9의 (b)는 포그 멤버 시스템의 FT 모델로, 포그 노드의 아키텍처는 동일하며, 한 번에 실행되는 포그 노드의 수를 확보하여 충분한 컴퓨팅 리소스를 제공할 수 있도록 서비스 이중화 기술이 포그 멤버 시스템에 장착되어 있다고 가정한다. 이 문제에서 엄격한 요구 사항은 포그 멤버 시스템에 한 번에 총

Figure pat00179
개의 포그 노드 중 충돌한 포그 노드의 특정
Figure pat00180
개 이하가 존재해야 한다는 것이다. 따라서
Figure pat00181
-out-of-
Figure pat00182
게이트는 위의 서비스 요구 사항을 캡처하는 데 사용된다. 이
Figure pat00183
-out-of-
Figure pat00184
게이트의 입력은 포그 노드를 나타내는 모델의 출력이다. 포그 노드는 동일한 아키텍처를 가지고 있다고 가정하므로 일반적으로 포그 노드의 모델을 설명합니다. 도 1에서 볼 수 있듯이, 포그 노드의 전체 다운 상태는 포그 서버, 포그 게이트웨이 또는 포그 저장소의 완전한 오류로 인해 발생한다. 이 요구 사항은 포그 서버, 포그 게이트웨이 및 포그 스토리지 모델의 입력이 있는 OR 게이트로 모델링된다. 차례로, 포그 컴퓨팅 서비스를 호스트하기 위한 엄격한 요구 사항은 총
Figure pat00185
개의 기존 포그 서버 중 충돌한 포그 서버의 특정
Figure pat00186
개 이하를 보호하는 것이다. 포그 서버, 포그 게이트웨이 및 포그 스토리지의 모델은 서브시스템 모델에 의해 제공된다.9 (b) is an FT model of the fog member system, the architecture of the fog node is the same, and the service redundancy technology is used to provide sufficient computing resources by securing the number of fog nodes running at one time. Assume that it is installed in The stringent requirements in this matter are for the fog member system to be shot at once.
Figure pat00179
Particularity of collided fog nodes among fog nodes
Figure pat00180
That is, there must be less than one. thus
Figure pat00181
-out-of-
Figure pat00182
Gates are used to capture the above service requirements. this
Figure pat00183
-out-of-
Figure pat00184
The gate's input is the output of the model representing the fog nodes. Fog nodes are assumed to have the same architecture, so we describe the model of a fog node in general. As can be seen in Figure 1, a total down state of a fog node is caused by a complete failure of a fog server, fog gateway or fog repository. This requirement is modeled as an OR gate with inputs from a fog server, fog gateway, and fog storage model. In turn, the stringent requirements for hosting fog computing services are
Figure pat00185
Part of the crashed fog server among existing fog servers
Figure pat00186
It is to protect the dog or less. Models of fog servers, fog gateways, and fog storage are provided by subsystem models.

포그 멤버 시스템의 비신뢰성/비가용성 측정은 다음의 수학식 5로 계산될 수 있다.The unreliability/unavailability measure of the fog member system can be calculated by Equation 5 below.

[수학식 5][Equation 5]

Figure pat00187
Figure pat00187

여기서,

Figure pat00188
는 게이트 포그 노드 τ의 출력 측정값이다. 일반적으로 특정 게이트 포그 노드의
Figure pat00189
는 다음의 수학식 6으로 계산될 수 있다.here,
Figure pat00188
is the output measurement of the gate fog node τ. Typically, at a specific gate fog node
Figure pat00189
Can be calculated by Equation 6 below.

[수학식 6][Equation 6]

Figure pat00190
Figure pat00190

여기서,

Figure pat00191
는 포그 노드 내의 포그 서버 클러스터를 나타내는 게이트 포그 서버의 출력 측정값이다.
Figure pat00192
Figure pat00193
는 각각 포그 게이트웨이 및 포그 스토리지 서브시스템을 나타내는 FT 서브시스템 모델의 출력 측정값이다.
Figure pat00194
는 또한, 다음의 수학식 7을 통해 얻을 수 있다.here,
Figure pat00191
is the output measurement of the gated fog server representing the cluster of fog servers within the fog node.
Figure pat00192
and
Figure pat00193
are the output measurements of the FT subsystem model representing the fog gateway and fog storage subsystem, respectively.
Figure pat00194
can also be obtained through Equation 7 below.

[수학식 7][Equation 7]

Figure pat00195
Figure pat00195

도 9의 (c)는 엣지 멤버 시스템의 FT 모델로, 엣지 멤버 시스템에서는 엣지 멤버 시스템이 업(UP) 상태로 간주되기 위해 모든 IoMT 노드가 정상 상태에 있어야 하는 방식으로 e-Health 모니터링 목적을 위한 시스템 아키텍처 설계의 엄격한 요구 사항으로 인해.

Figure pat00196
개의 IoMT 노드 중 하나에 장애가 발생하면 전체 엣지 멤버 시스템이 시스템 장애가 발생한 것으로 간주된다. 따라서 모델링에서 위의 요구 사항을 고려하기 위해 IoMT 노드를 나타내는 모델의 입력과 함께 OR 게이트를 메인 게이트로 사용한다. 또한 IoMT 노드의 설계 아키텍처는 서로 동일하다고 가정한다. 따라서 IoMT 노드에 대한 모델링에 대한 설명은 일반적인 경우를 위한 것이다. IoMT 노드의 완전한 장애는 1) IoMT 상태 센서; 2) IoMT 주변 센서; 3) IoMT 무선 통신; 및 4) IoT 게이트웨이 중 하나 또는 장애의 조합으로 인해 발생한다. 이를 모델링하기 위해 해당 서브시스템을 나타내는 모델의 입력과 함께 OR 게이트가 사용된다. IoMT 노드 내 무선 연결은 Markov 모델로 모델링된다. IoMT 상태 및 주변 센서의 경우 특정 개수의 센서, 특히 IoMT 상태 센서 중
Figure pat00197
개, IoMT 주변 센서 중
Figure pat00198
개인 경우에만 일부 센서가 한 번에 고장나는 경우를 허용할 수 있다. 또는 그 이상이 한 번에 모두 중단된 경우 해당 센서 시스템이 다운 상태를 경험한 것으로 간주된다. 따라서
Figure pat00199
-out-of-
Figure pat00200
게이트 및
Figure pat00201
-out-of-
Figure pat00202
게이트는 IoMT 노드에서 IoMT 상태 및 주변 센서 클러스터를 모델링하는 데 사용된다. Figure 9(c) is an FT model of the edge member system. In the edge member system, all IoMT nodes must be in a normal state in order for the edge member system to be considered as UP. Due to the stringent requirements of system architecture design.
Figure pat00196
If one of the IoMT nodes fails, the entire Edge member system is considered to be system-failed. Therefore, to consider the above requirements in modeling, we use an OR gate as the main gate with the inputs of the model representing IoMT nodes. It is also assumed that the design architectures of the IoMT nodes are identical to each other. Therefore, the description of the modeling of the IoMT node is for the general case. A complete failure of an IoMT node could result in 1) the IoMT health sensor; 2) IoMT ambient sensors; 3) IoMT wireless communication; and 4) one or a combination of failures of the IoT gateway. To model this, an OR gate is used with the inputs of the model representing the subsystem in question. Wireless connectivity within an IoMT node is modeled with a Markov model. For IoMT health and ambient sensors, a certain number of sensors, specifically IoMT health sensors,
Figure pat00197
of IoMT peripheral sensors
Figure pat00198
Only in individual cases can it be tolerated that some sensors fail at once. If or more are all down at once, the sensor system in question is considered to have experienced a down condition. thus
Figure pat00199
-out-of-
Figure pat00200
gate and
Figure pat00201
-out-of-
Figure pat00202
Gates are used to model IoMT state and surrounding sensor clusters at IoMT nodes.

도 10은 서브시스템의 FT 모델을 보여주는 도면이다.10 is a diagram showing an FT model of a subsystem.

도 10에서, (a)는 클라우드의 FT 서브시스템 모델로, 클라우드 서버는 하드웨어(cHW) 또는 소프트웨어(cSW)에 장애가 발생하면 서비스가 중단된다. 따라서 OR 게이트는 cHW와 cSW의 FT 모델을 연결하는 데 사용된다. 결과적으로 클라우드 서버의 하드웨어/소프트웨어는 기본 구성요소가 충돌하는 경우 가동 중지 기간에 들어간다. 두 개의 OR 게이트가 이 동작을 모델링하는 데 사용된다. 클라우드 서버 하드웨어의 고장은 클라우드 서버의 CPU(Central Processing Unit)(cCPU), 메모리 뱅크(cMEM), 네트워크 인터페이스 카드(cNET), 쿨러부(cCOO) 등이다. 클라우드 서버의 소프트웨어 장애는 VMM(cVMM), VM(cVM), 클라우드 애플리케이션/서비스(cAPP)의 장애로 인해 발생하며 이들 소프트웨어 구성요소 간의 독립성을 전제로 한다. 또한, 도 10의 (d)와 (e)는 각각 클라우드 게이트웨이와 클라우드 스토리지 서브시스템의 FT 모델을 보여주고 있다. 클라우드 게이트웨이의 하드웨어(cgHW) 및 소프트웨어(cgSW) 구성요소의 오류를 사용하여 클라우드 게이트웨이의 오류 조사를 단순화한다. 따라서 OR 게이트는 클라우드 게이트웨이 내에서 하드웨어/소프트웨어 장애를 모델링하는 데 사용된다. 반면에 스토리지 디스크 또는 스토리지 관리 소프트웨어가 제대로 작동하지 않으면 클라우드 스토리지가 충돌한다.In FIG. 10, (a) is an FT subsystem model of the cloud, and service is interrupted when a failure occurs in hardware (cHW) or software (cSW) of the cloud server. Therefore, an OR gate is used to connect the FT models of cHW and cSW. As a result, the hardware/software of the cloud server goes into a period of downtime when the underlying component crashes. Two OR gates are used to model this behavior. Failures of cloud server hardware include a central processing unit (cCPU), a memory bank (cMEM), a network interface card (cNET), and a cooler unit (cCOO) of the cloud server. Software failures of cloud servers are caused by failures of VMM (cVMM), VM (cVM), and cloud applications/services (cAPP), and presuppose independence between these software components. Also, (d) and (e) of FIG. 10 show FT models of a cloud gateway and a cloud storage subsystem, respectively. It simplifies the investigation of errors in the cloud gateway by using errors in the hardware (cgHW) and software (cgSW) components of the cloud gateway. Therefore, OR gates are used to model hardware/software failures within cloud gateways. On the other hand, cloud storage crashes when the storage disk or storage management software does not work properly.

클라우드 서브시스템의 모델링된 FT를 기반으로 다음의 수학식 8과 같이 비신뢰성/비가용성 기반 관심 메트릭을 계산할 수 있다.Based on the modeled FT of the cloud subsystem, an interest metric based on unreliability/unavailability can be calculated as shown in Equation 8 below.

[수학식 8][Equation 8]

Figure pat00203
Figure pat00203

도 10의 (b)는 포그의 서브시스템의 FT 모델로, 클라우드 서버의 FT 모델과 유사하게, 포그 서버의 장애도 포그 하드웨어/소프트웨어 구성 요소의 장애로 인해 발생힌다. 또한 포그 서버의 하드웨어 아키텍처는 클라우드 서버의 해당 하드웨어 아키텍처와 유사하다고 가정한다. 포그 서버 하드웨어의 오류는 포그 서버의 CPU(fCPU), 메모리 뱅크(fMEM), 네트워크 인터페이스 카드(fNET) 및 냉각기 부품(fCOO)을 포함한 기본 하드웨어 구성 요소의 오류로 인해 발생한다. 한편, 포그 서버의 소프트웨어는 독립적으로 발생하는 OS(fOS) 또는 포그 서비스/애플리케이션(fAPP)의 장애로 인해 실패할 수 있다. 도 10의 (f) 및 (g)는 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 FT 모델을 보여준다. 서브시스템에 대한 가정은 해당 포그 게이트웨이 및 포그 스토리지가 위에서 설명한 클라우드 게이트웨이 및 클라우드 스토리지와 유사한 구성 요소로 구성된다는 것이다. 따라서 두 서브시스템은 기본 구성요소 CTMC의 입력과 함께 OR 게이트를 사용하여 모델링된다. 포그 게이트웨이의 FT 모델은 각각 포그 게이트웨이의 하드웨어 및 소프트웨어 구성요소를 나타내는 입력 CTMC 모델 fgHW 및 fgSW로 구성된다. 포그 저장소의 FT 모델의 입력 CTMC 모델은 각각 포그 저장소 디스크 및 포그 저장소 관리 구성 요소를 나타내는 fSD 및 fSM이다.10(b) is an FT model of a fog subsystem. Similar to the FT model of a cloud server, a failure of a fog server also occurs due to a failure of a fog hardware/software component. It is also assumed that the hardware architecture of the fog server is similar to that of the cloud server. Failures in fog server hardware are caused by failures in the underlying hardware components, including the fog server's CPU (fCPU), memory bank (fMEM), network interface card (fNET), and cooler component (fCOO). On the other hand, the software of the fog server may fail due to failure of the independently occurring OS (fOS) or fog service/application (fAPP). 10 (f) and (g) show FT models of the gateway and storage subsystem of the fog member system. The assumption about the subsystem is that its fog gateway and fog storage are composed of similar components as the cloud gateway and cloud storage described above. Therefore, the two subsystems are modeled using an OR gate with the input of the basic component CTMC. The FT model of the fog gateway consists of the input CTMC models fgHW and fgSW representing the hardware and software components of the fog gateway, respectively. The input CTMC models of the FT model of fog storage are fSD and fSM, representing the fog storage disk and fog storage management components, respectively.

포그 서브시스템의 비신뢰성/비가용성은 다음의 수학식 9와 같이 계산될 수 있다.Unreliability/unavailability of the fog subsystem can be calculated as in Equation 9 below.

[수학식 9][Equation 9]

Figure pat00204
Figure pat00204

도 10의 (c)는 엣지의 서브시스템의 FT 모델로, 엣지 멤버 시스템에서 IoMT 센서의 FT 모델을 보여준다. IoMT 센서의 두 가지 유형(IoMT 상태 센서 및 IoMT 주변 센서)은 동일한 아키텍처 설계를 가지고 있다고 가정하며, 주로 IoMT 센서의 하드웨어(iHW) 및 소프트웨어(iSW) 구성요소로 구성된다. 또한 IoMT 센서의 고장은 iHW 또는 iSW 중 하나의 단일 고장으로 인해 발생하는 것으로 간주된다. 따라서 iHW 및 iSW의 고장을 나타내는 FT 모델의 입력과 함께 OR 게이트가 사용된다. iHW 및 iSW의 FT 모델을 기반으로 하는 IoMT 센서 하드웨어 iHW의 고장은 기본 구성요소 IoMT 센서의 배터리(iBAT), IoMT 감지 부품(iSEN), 아날로그-디지털 변환기(iADC) 중 적어도 하나의 고장을 포함한다. IoMT 센서의 마이크로프로세서 센터 유닛(iMCU), IoMT 센서의 메모리(iMEM), 및 IoMT 센서의 트랜시버(iTRx); IoMT 센서의 임베디드 운영 체제와 감지 애플리케이션(iOS 및 1508iAPP) 중 하나의 오류는 IoMT 센서의 소프트웨어(iSW) 오류를 유발한다. IoMT 게이트웨이는 도 10의 (h)와 같이 FT 모델을 사용하여 모델링된다. 이 모델은 또한 OR 게이트를 사용하여 IoMT 게이트웨이의 오류가 IoMT 게이트웨이의 하드웨어(igHW) 또는 소프트웨어(igSW) 구성요소의 오류로 인해 발생했음을 의미한다. 이러한 구성요소는 각각 CTMC를 사용하여 모델링된다.10(c) is an FT model of the subsystem of the edge, and shows the FT model of the IoMT sensor in the edge member system. The two types of IoMT sensors (IoMT state sensors and IoMT ambient sensors) are assumed to have the same architectural design and mainly consist of hardware (iHW) and software (iSW) components of the IoMT sensor. Also, a failure of an IoMT sensor is considered to be caused by a single failure of either the iHW or the iSW. Therefore, an OR gate is used with the input of the FT model representing the failure of iHW and iSW. IoMT sensor hardware based on the FT model of iHW and iSW Failure of iHW includes failure of at least one of the basic components IoMT sensor's battery (iBAT), IoMT sensing component (iSEN), and analog-to-digital converter (iADC) . the IoMT sensor's microprocessor center unit (iMCU), the IoMT sensor's memory (iMEM), and the IoMT sensor's transceiver (iTRx); An error in one of the IoMT sensor's embedded operating system and sensing applications (iOS and 1508iAPP) will cause an error in the IoMT sensor's software (iSW). The IoMT gateway is modeled using the FT model as shown in (h) of FIG. 10 . This model also uses an OR gate to imply that failures in the IoMT gateway are caused by failures in hardware (igHW) or software (igSW) components of the IoMT gateway. Each of these components is modeled using CTMC.

각각 IoMT 센서와 IoMT 게이트웨이의 비신뢰성/비가용성은 다음의 수학식 10을 사용하여 계산될 수 있다.The unreliability/unavailability of each IoMT sensor and IoMT gateway can be calculated using Equation 10 below.

[수학식 10][Equation 10]

Figure pat00205
Figure pat00205

도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이고, 도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다.11 is a graph showing reliability of IoMT infrastructure in default parameters, and FIG. 12 is a graph showing reliability analysis of IoMT infrastructure with configuration changes.

도 11 및 도 12를 참조하면, 본 발명에서 제안한 계층 모델을 사용한 IoMT 인프라의 신뢰성 분석 결과, 도 11의 (a)에서 클라우드 스토리지 및 클라우드 게이트웨이 서브시스템은 특정 복구 전략 없이 모든 장애에서 높은 신뢰성 속성을 나타낸다. 그러나 좀더 자세히 살펴보면, 시간 경과에 따른 클라우드 게이트웨이의 신뢰성은 작은 서브 플롯에서 볼 수 있는 클라우드 스토리지의 신뢰성보다 낮다. 이는 복구 작업이 미리 계획되지 않은 경우 클라우드 서버가 시간이 지남에 따라 오류가 발생하기 쉽다는 것을 보여준다. 클라우드 서버 서브시스템의 신뢰성은 수직 경사가 심한 곳에서 시간이 지남에 따라 빠르게 떨어진다. Referring to FIGS. 11 and 12, as a result of reliability analysis of the IoMT infrastructure using the layer model proposed in the present invention, the cloud storage and cloud gateway subsystems in FIG. indicate However, looking more closely, the reliability of the cloud gateway over time is lower than that of the cloud storage, which can be seen in the small subplot. This shows that cloud servers are prone to failure over time if recovery operations are not planned in advance. The reliability of cloud server subsystems quickly degrades over time in areas with strong vertical gradients.

도 11의 (b)는 포그 멤버 시스템의 서브시스템과 전체 포그 시스템에 대한 신뢰성 분석을 보여준다. 도 11의 (a)의 클라우드 멤버 시스템의 신뢰성 분석과 유사하게, 포그 스토리지 및 게이트웨이 서브시스템도 시간이 지남에 따라 매우 안정적이지만 포그 서버 서브시스템은 복구 작업이 수반되지 않으면 오류가 발생하기 쉽다. 따라서 포그 멤버 시스템의 신뢰성도 떨어뜨린다. 클라우드 멤버 시스템과 비교하여 포그 멤버 시스템은 각 그래프의 곡선과 기울기를 비교하여 볼 수 있듯이 서브시스템의 신뢰도 값이 약간 더 높기 때문에 약간 더 안정적이다.11(b) shows the reliability analysis of the subsystem of the fog member system and the entire fog system. Similar to the reliability analysis of the cloud member system in FIG. 11(a), the fog storage and gateway subsystems are also very stable over time, but the fog server subsystem is prone to errors unless recovery is followed. Therefore, the reliability of the fog member system is also reduced. Compared to the cloud member system, the fog member system is slightly more stable because the reliability values of the subsystems are slightly higher, as can be seen by comparing the curves and slopes of each graph.

도 11의 (c)는 엣지 멤버 시스템에 대한 신뢰도 분석 결과를 보여준다. 엣지 레이어에서 IoMT 게이트웨이는 IoMT 센서의 신뢰성 값과 비교하여 계획된 복구 전략 없이 불확실한 오류에서 가장 높은 신뢰성을 분명히 나타낸다. IoMT 상태 센서는 예상대로 IoMT 주변 센서에 비해 시간이 지남에 따라 더 높은 신뢰성을 갖는다. 그러나 이러한 IoMT 장치의 신뢰성 값은 도 11의 (a) 및 (b)와 같이, 클라우드 및 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 신뢰성 값만큼 높지 않다.11(c) shows the reliability analysis result for the edge member system. At the edge layer, the IoMT gateway clearly exhibits the highest reliability in uncertain failures without a planned recovery strategy compared to the reliability values of the IoMT sensors. The IoMT status sensor has higher reliability over time compared to the IoMT ambient sensor, as expected. However, the reliability values of these IoMT devices are not as high as those of gateways and storage subsystems of cloud and fog member systems, as shown in (a) and (b) of FIG. 11 .

도 11의 (d)에서는 위에서 설명한 개별 클라우드, 포그 및 엣지 멤버 시스템의 신뢰성 분석을 공통 그래프로 종합하고 멤버 시스템의 신뢰성 값이 전체 IoMT 인프라 신뢰성에 미치는 영향을 확인한다. 일반적으로 다단계 시스템, 서브시스템 및 구성요소/장치로 구성된 전체 IoMT 인프라의 복잡성과 모든 장애가 발생하는 심각한 문제로 간주되는 긴급 상황을 피하기 위한 엄격한 운영 요구 사항으로 인해 시스템 장애, 멤버 시스템 및 전체 IoMT 인프라의 신뢰성 값은 복구 조치 없이 특정 장애에서 시간이 지남에 따라 수직으로 떨어진다. 그래프의 곡선을 통해 세부 사항에 주의를 기울이면 포그 멤버 시스템은 시간 경과에 따라 다른 멤버 시스템에 비해 가장 높은 신뢰성을 투명하게 나타낸다. 반면에 클라우드 멤버 시스템은 시간이 지남에 따라 신뢰도가 가장 낮다. 더욱이, 클라우드 및 엣지 멤버 시스템은 그래프 사이의 상대적 거리에서 볼 수 있듯이 포그 멤버 시스템과 비교하여 시간이 지남에 따라 분명히 낮은 신뢰성을 나타낸다. 이 때문에 IoMT 인프라의 전반적인 신뢰성은 시간이 지남에 따라 클라우드 멤버 시스템의 신뢰성보다 훨씬 나빠질수록 급격히 떨어진다.In (d) of FIG. 11, the reliability analysis of the individual cloud, fog, and edge member systems described above is synthesized into a common graph, and the effect of the reliability value of the member system on the reliability of the entire IoMT infrastructure is confirmed. Due to the complexity of the entire IoMT infrastructure, which typically consists of multi-level systems, subsystems, and components/devices, and the stringent operational requirements to avoid emergencies, where any failure occurs, system failures, member systems, and overall IoMT infrastructure Reliability values drop vertically over time at specific failures without recovery measures. If we pay attention to the details through the curves in the graph, the fog member system transparently exhibits the highest reliability over the other member systems over time. On the other hand, the cloud member system has the least reliability over time. Moreover, the cloud and edge member systems exhibit distinctly lower reliability over time compared to the fog member system, as seen in the relative distances between the graphs. Because of this, the overall reliability of the IoMT infrastructure drops dramatically over time as it becomes much worse than the reliability of the cloud member systems.

IoMT 인프라의 설계 단계에서 다양한 시스템 구성 변경을 고려하여 디폴트 파라메터에서 IoMT 인프라에 대한 위의 세부적인 신뢰성 분석을 확장하였으며 분석 결과는 도 12와 같다.In the design stage of the IoMT infrastructure, considering various system configuration changes, the above detailed reliability analysis of the IoMT infrastructure was expanded with default parameters, and the analysis results are shown in FIG. 12 .

도 12의 (a)는 도 7의 (a) 경우와 (b) 경우의 신뢰도를 비교한 그래프로, 두 경우의 두 클라우드 멤버 시스템을 비교할 때 클라우드 멤버를 나타내는 다이아몬드 마커의 기본 그래프 사이의 큰 거리가 명확하게 표시되는 것처럼 클라우드 크기의 확장이 클라우드 멤버 시스템 자체의 신뢰성을 분명히 향상시키는 것을 알 수 있다. 도 12의 (b)는 도 7의 (a) 경우와 (c) 경우의 신뢰도를 비교한 그래프로, 포그 멤버 시스템의 크기의 확장이 포그 멤버 시스템의 신뢰성을 명확하게 향상시키는 것을 알 수 있다. 그러나 포그 멤버 시스템의 개선은 도 7의 (c) 경우의 재구성된 IoMT 인프라와 (a) 경우의 디폴트 인프라를 나타내는 그래프 사이의 작은 간격에서 볼 수 있듯이 IoMT 인프라의 전반적인 신뢰성을 약간 향상시킨다. 도 12의 (c)는 엣지 멤버 시스템과 전체 IoMT 인프라의 신뢰성 분석 결과로, 재구성된 IoMT 인프라에서 엣지 멤버 시스템의 크기가 확장되면 엣지 수준에서 IoMT 장치의 오류로 인해 발생하는 엄격한 운영 요구 사항으로 인해 엣지 멤버 시스템 자체 및 재구성된 전체 IoMT 인프라의 신뢰성이 감소한다. 도 12의 (d)는 케이스에 따른 신뢰도 분석 결과를 종합적으로 나타낸 것으로, 클라우드 멤버 시스템의 크기 확장은 IoMT 인프라의 신뢰성을 크게 향상시킬 수 있다. FIG. 12(a) is a graph comparing reliability between cases (a) and (b) of FIG. 7 . When comparing two cloud member systems in FIG. It can be seen that the expansion of the cloud size clearly improves the reliability of the cloud member system itself, as is clearly shown. 12(b) is a graph comparing the reliability between case (a) and case (c) of FIG. 7 , and it can be seen that the expansion of the size of the fog member system clearly improves the reliability of the fog member system. However, the improvement of the fog member system slightly improves the overall reliability of the IoMT infrastructure, as can be seen from the small gap between the graph representing the reconfigured IoMT infrastructure in case (c) and the default infrastructure in case (a) in FIG. 7 . 12(c) is the reliability analysis result of the edge member system and the entire IoMT infrastructure. When the size of the edge member system expands in the reconfigured IoMT infrastructure, due to strict operational requirements caused by errors in the IoMT device at the edge level, The reliability of the edge member system itself and the entire reconfigured IoMT infrastructure is reduced. 12(d) comprehensively shows the reliability analysis results according to cases, and the size expansion of the cloud member system can greatly improve the reliability of the IoMT infrastructure.

본 발명은 클라우드, 포그, 엣지의 세가지 컴퓨팅 패러다임의 연속체가 특징인 헬스케어 모니터링을 위한 IoMT 인프라의 3단계 아키텍처에 따라 포괄적인 계층적 모델을 개발하여 IoMT 인프라의 신뢰성을 정량화할 수 있다. 계층 모델은 전체 인프라 멤버 시스템, 서브시스템 및 서브시스템 내에 구성요소의 다양한 작동(장애 및 복구)을 통합하기 위해 가장 상단 및 중단의 FT 모델로 구성되어 IoMT 인프라의 다단계 아키텍처의 신뢰성 평가에 대한 새로운 접근 방식을 제공할 수 있다.The present invention can quantify the reliability of the IoMT infrastructure by developing a comprehensive hierarchical model according to the three-level architecture of the IoMT infrastructure for healthcare monitoring, which is characterized by a continuum of three computing paradigms: cloud, fog, and edge. The layer model consists of the topmost and middle FT models to integrate the various behaviors (failure and recovery) of components within the overall infrastructure member systems, subsystems, and subsystems, resulting in a new approach to reliability evaluation of multi-level architectures of IoMT infrastructures. method can be provided.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the claims below. You will understand that it can be done.

100: 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치
110: FT 시스템 모델 처리부
130: FT 서브시스템 모델 처리부
150: 상태 기반 모델 처리부

Figure pat00206
: FT 시스템 모델 Δ: FT 서브시스템 모델
φ: 상태 기반 모델 100: Apparatus for quantifying dependencies and security of cloud-fog-edge continuum-based IoMT systems using layered models
110: FT system model processing unit
130: FT subsystem model processing unit
150: state-based model processing unit
Figure pat00206
: FT system model Δ: FT subsystem model
φ: state-based model

Claims (10)

가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부;
중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부; 및
가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
an FT system model processing unit including a Fault Tree (FT) system model (Ψ) disposed at the top and capturing the entire IoMT system architecture composed of heterogeneous member systems;
an FT subsystem model processing unit disposed in the middle and including an FT subsystem model (Δ) modeling the architecture of a subsystem in each of the heterogeneous member systems; and
Cloud-fog using a hierarchical model that includes a state-based model processing unit that is placed at the bottom and includes a state-based model (Φ) that captures operating behaviors by failure modes and recovery strategies for components in each of the subsystems. -A device for quantifying the dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
제1항에 있어서, 상기 FT 시스템 모델(Ψ)은
상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 1, wherein the FT system model (Ψ) is
Dependence of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a hierarchical model, characterized in that it includes a set of FT models representing an FT graph interconnecting the FT models for the heterogeneous member systems, and Security quantifier.
제2항에 있어서, 상기 FT 모델들 각각은
상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 2, wherein each of the FT models is
A cloud-fog-using hierarchical model comprising a subsystem model set for the subsystem, wherein a subsystem model in the subsystem model set corresponds to a graph of an FT model representing an architectural configuration of a member system. A device for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
제1항에 있어서, 상기 FT 서브시스템 모델(Δ)은
상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 1, wherein the FT subsystem model (Δ) is
Internet of Medical Things (IoMT) based on cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual FT models of the subsystem, and each of the individual FT models includes a set of component models System dependencies and security quantifiers.
제1항에 있어서, 상기 상태 기반 모델(Φ)은
상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
2. The method of claim 1, wherein the state-based model (Φ) is
Dependency and security quantification of a cloud-fog-edge continuum-based Internet of Medical Things (IoMT) system using a layer model, characterized in that it includes a set of individual Continuous-Time Markov Chain (CTMC) models of the components. Apparatus.
가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리단계;
중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계; 및
가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
An FT system model processing step including a Fault Tree (FT) system model (Ψ) disposed at the top and capturing the entire IoMT system architecture composed of heterogeneous member systems;
an FT subsystem model processing step including an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems; and
A cloud-using hierarchical model including a state-based model processing step including a state-based model (Φ) disposed at the bottom and capturing operation behaviors by failure modes and recovery strategies for components in each of the subsystems. A method for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on fog-edge continuum.
제6항에 있어서, 상기 FT 시스템 모델(Ψ)은
상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the FT system model (Ψ) is
Dependence of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a hierarchical model, characterized in that it includes a set of FT models representing an FT graph interconnecting the FT models for the heterogeneous member systems, and How to quantify security.
제7항에 있어서, 상기 FT 모델들 각각은
상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
The method of claim 7, wherein each of the FT models is
A cloud-fog-using hierarchical model comprising a subsystem model set for the subsystem, wherein a subsystem model in the subsystem model set corresponds to a graph of an FT model representing an architectural configuration of a member system. A method for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
제6항에 있어서, 상기 FT 서브시스템 모델(Δ)은
상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the FT subsystem model (Δ) is
Internet of Medical Things (IoMT) based on cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual FT models of the subsystem, and each of the individual FT models includes a set of component models A method for quantifying the dependability and security of a system.
제6항에 있어서, 상기 상태 기반 모델(Φ)은
상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the state-based model (Φ) is
Dependency and security quantification method of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual Continuous-Time Markov Chain (CTMC) models of the components.
KR1020210185171A 2021-12-22 2021-12-22 APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL KR102603387B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210185171A KR102603387B1 (en) 2021-12-22 2021-12-22 APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210185171A KR102603387B1 (en) 2021-12-22 2021-12-22 APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL

Publications (2)

Publication Number Publication Date
KR20230095565A true KR20230095565A (en) 2023-06-29
KR102603387B1 KR102603387B1 (en) 2023-11-17

Family

ID=86946155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210185171A KR102603387B1 (en) 2021-12-22 2021-12-22 APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL

Country Status (1)

Country Link
KR (1) KR102603387B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137703A1 (en) * 2004-12-21 2011-06-09 University Of Virginia Patent Foundation Method and system for dynamic probabilistic risk assessment
JP6137175B2 (en) 2012-05-10 2017-05-31 日本電気株式会社 Hierarchical probability model generation system, hierarchical probability model generation method, and program
KR20180135422A (en) * 2017-06-12 2018-12-20 지멘스 악티엔게젤샤프트 Safety assurance using fault trees for identifying dormant system failure states
KR102293195B1 (en) 2020-03-27 2021-08-25 가톨릭대학교 산학협력단 IoT security system according to network hierarchy structure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137703A1 (en) * 2004-12-21 2011-06-09 University Of Virginia Patent Foundation Method and system for dynamic probabilistic risk assessment
JP6137175B2 (en) 2012-05-10 2017-05-31 日本電気株式会社 Hierarchical probability model generation system, hierarchical probability model generation method, and program
KR20180135422A (en) * 2017-06-12 2018-12-20 지멘스 악티엔게젤샤프트 Safety assurance using fault trees for identifying dormant system failure states
KR102293195B1 (en) 2020-03-27 2021-08-25 가톨릭대학교 산학협력단 IoT security system according to network hierarchy structure

Also Published As

Publication number Publication date
KR102603387B1 (en) 2023-11-17

Similar Documents

Publication Publication Date Title
US11558272B2 (en) Methods and systems for predicting time of server failure using server logs and time-series data
Nguyen et al. Reliability and availability evaluation for cloud data center networks using hierarchical models
Darban et al. Deep learning for time series anomaly detection: A survey
Roshandel et al. A Bayesian model for predicting reliability of software systems at the architectural level
Rajagopal et al. FedSDM: Federated learning based smart decision making module for ECG data in IoT integrated Edge-Fog-Cloud computing environments
JP2023551029A (en) Proactive anomaly detection
WO2021145984A1 (en) Systems and methods for distributed incident classification and routing
Lin et al. A semantic agent framework for cyber-physical systems
Andrade et al. Performance and availability trade-offs in fog–cloud iot environments
Ickowicz et al. Modelling hospital length of stay using convolutive mixtures distributions
Molo et al. A Review of Evolutionary Trends in Cloud Computing and Applications to the Healthcare Ecosystem
US20170257304A1 (en) Systems and methods for monitoring system performance and availability
Mate et al. Efficient algorithms for finite horizon and streaming restless multi-armed bandit problems
CN110532312A (en) A kind of industry interconnection cloud platform system based on big data
KR102603387B1 (en) APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL
US20230334180A1 (en) Privacy-preserving motion analysis
US20190026410A1 (en) Strategic improvisation design for adaptive resilience
CN110209903A (en) A kind of industry interconnection cloud platform system based on big data
Zou et al. Bayesian methodology for the analysis of spatial–temporal surveillance data
Huang et al. An Algorithm of Nonparametric Quantile Regression
Zang Construction of Mobile Internet Financial Risk Cautioning Framework Based on BP Neural Network
Bohner et al. Software impact analysis in a virtual environment
Wang et al. SaaS software performance issue identification using HMRF‐MAP framework
Bures et al. Adaptation in Cyber-Physical Systems: from System Goals to Architecture Configurations
JP7340716B1 (en) Fault tree simplification method, fault tree simplification device and program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant