• 10. Services Provided by SHS
  • Smart Home System: a comprehensive Review Arindom Chakraborty, monirul Islam, Fahim Shahriyar




    Download 2,76 Mb.
    Pdf ko'rish
    bet13/28
    Sana17.05.2024
    Hajmi2,76 Mb.
    #239246
    1   ...   9   10   11   12   13   14   15   16   ...   28
    Bog'liq
    Smart Home System A Comprehensive Review

    9. Computational Approaches in SHS
    In every SHS, one of the most crucial parts is the compu-
    tational unit. It can either be a physical unit placed inside an
    SHS or a cloud platform employed for this purpose. Te next
    segment contains a summary of the computational methods
    utilized by the paper reviewed in this study.
    9.1. Big Data.
    Big data is the method of systematically an-
    alyzing and extracting information from large sets of data
    that are otherwise too big and complex to analyze through
    traditional data processing methods. A large-scale SHS,
    which employs several sensors and appliance control
    mechanisms, often generates an enormous amount of data.
    Te big data computational method ofers a system that
    enables us to handle such a huge amount of data
    [72, 117, 118].
    9.2. Cloud Computing.
    In SHSs, cloud computing provides
    access to computer system resources such as data storage
    and processing power on demand. Tis way, instead of
    directly purchasing extra storage and processors, the system
    can use cloud resources to satisfy its needs [22, 97, 104].
    9.3. Fog Computing.
    Fog computing or fogging is a dispersed
    computing architecture that exists between cloud and data-
    generating devices. It uses optimized edge devices to process,
    store, and communicate with the user end through the
    Internet. Fog computing reduces the energy consumption of
    SHSs by decreasing the amount of data required to transmit
    [72, 74, 117].
    10. Services Provided by SHS
    Tis next section mentions some of the services provided by
    smart home systems. In recent times, several types of
    services have been introduced for SHSs, but this section
    discusses the most popular ones.
    10.1. Security Systems of SHS.
    Security is a big concern in any
    SHS, be it security from intruders or security against data
    theft [141]. Smart homes are gradually employing more and
    more robust security systems thanks to the ongoing research
    on SHS security [142]. In this section, the security aspect of
    SHSs is explored in brief.
    Te smart home intrusion warning is a system that
    detects and alerts smart home users about possible un-
    authorized entry into home. Various approaches have been
    undertaken by researchers to secure smart homes from
    intrusion. A real-time intrusion alert based on image pro-
    cessing that can detect human faces and warn the SHS user is
    proposed by the author in [29]. Te authors in [81] present
    a low-cost Bluetooth and smartphone-based security system
    that uses voice recognition and an eye scanner to identify the
    user. A cloud-based security system that enables the user to
    lock all the doors and windows, alerts about intrusion via
    SMS, and allows wireless home monitoring through cameras
    is discussed in [114]. Alexa or the Amazon voice service and
    Raspberry Pi are used to secure doors of a smart home in
    [86], where a push notifcation is sent to the user if the door
    is opened without authorization. In [79], a security system
    for elderly and physically challenged people has been dis-
    cussed, which uses a PIR sensor to detect an object or in-
    truder and, with the help of a camera connected to Raspberry
    Pi, captures a photo of the intruder. In [119], a robot is used
    to monitor the smart home and detect intrusions or ab-
    normal events. Equipped with a camera, this robot can
    diferentiate between intrusion and private moments such as
    nakedness and can avoid monitoring sensitive activities of
    home occupants.
    Te SHS that employs Internet, IoT, remote home
    monitoring, and wireless appliance controlling systems uses
    wireless communication systems and thus is vulnerable to
    data hacking. It is essential to set up a secure network for
    a comfortable smart home experience. As the number of
    devices connected to IoT-based systems is continuously
    growing, a secured network is essential [143]. To terminate
    the security threats of an IoT network, the authors in [61]
    proposed a smart card-based security system that is based on
    the secure addressing and authentication (SCSAA) scheme,
    which upgrades the standard IPv6 protocol. An internal
    security framework for smart devices has been proposed in
    [109], which ensures devices’ security against data leakage,
    modifcation, or false code integration into systems. A
    password-protected user interface has been developed in
    [59] that requires user authentication to access the moni-
    toring interface. In [118], machine learning and big data
    have been used to detect anomalies in the network with the
    help of a hidden Markov model (HMM) that can sense the
    presence of cyber anomalies in the system. An intrusion
    detection and mitigation framework (IoT-IDM) structure
    has been developed in [120]. Tis framework continuously
    monitors the devices connected to the system in an IoT-
    based smart home and looks out for any malicious activity or
    Journal of Electrical and Computer Engineering
    21


    anomalies in the network. Upon detecting any unauthorized
    activity, the system blocks the intruder and protects devices.
    Smart devices connected to the system can authenticate one
    another and create a secure data transmission network. Te
    system proposed in [121] is able to monitor IoT network
    trafc and extract information. Tis extracted information is
    then used to detect abnormal behavior in the system. An
    SHS security architecture is proposed in [122], which is
    efcient, reliable, and accurate and manages the SHS net-
    work safely. By using private Ethereum blockchain, the
    authors in [123] proposed an SHS network security system.

    Download 2,76 Mb.
    1   ...   9   10   11   12   13   14   15   16   ...   28




    Download 2,76 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Smart Home System: a comprehensive Review Arindom Chakraborty, monirul Islam, Fahim Shahriyar

    Download 2,76 Mb.
    Pdf ko'rish