Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển

Tóm tắt— Sự kết hợp giữa Điện toán biên (Edge Computing) và Trí tuệ nhân tạo (AI) đã mở ra một bước ngoặt quan trọng trong xử lý dữ liệu và ra quyết định thông minh, góp phần giải quyết hiệu quả các vấn đề như độ trễ cao, giới hạn băng thông, và rủi ro về quyền riêng tư. Điện toán biên cho phép xử l...

Πλήρης περιγραφή

Αποθηκεύτηκε σε:
Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Trần, Vĩnh Phúc
Μορφή: Conference paper
Γλώσσα:Vietnamese
Έκδοση: 2025
Θέματα:
Διαθέσιμο Online:https://scholar.dlu.edu.vn/handle/123456789/4978
Ετικέτες: Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
id oai:scholar.dlu.edu.vn:123456789-4978
record_format dspace
institution Thư viện Trường Đại học Đà Lạt
collection Thư viện số
language Vietnamese
topic Điện toán biên, Trí tuệ nhân tạo (AI), Edge AI, Internet vạn vật (IoT), Bảo mật và quyền riêng tư, Học liên kết, Tối ưu tài nguyên, Hiệu quả năng lượng, AI đáng tin cậy, Trí tuệ tại biên.
spellingShingle Điện toán biên, Trí tuệ nhân tạo (AI), Edge AI, Internet vạn vật (IoT), Bảo mật và quyền riêng tư, Học liên kết, Tối ưu tài nguyên, Hiệu quả năng lượng, AI đáng tin cậy, Trí tuệ tại biên.
Trần, Vĩnh Phúc
Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
description Tóm tắt— Sự kết hợp giữa Điện toán biên (Edge Computing) và Trí tuệ nhân tạo (AI) đã mở ra một bước ngoặt quan trọng trong xử lý dữ liệu và ra quyết định thông minh, góp phần giải quyết hiệu quả các vấn đề như độ trễ cao, giới hạn băng thông, và rủi ro về quyền riêng tư. Điện toán biên cho phép xử lý dữ liệu gần với nơi phát sinh, giúp giảm thiểu độ trễ, tiết kiệm năng lượng, và nâng cao khả năng phản hồi thời gian thực. Đồng thời, AI mang lại năng lực xử lý thông minh cho các thiết bị biên thông qua các mô hình học máy (ML) và học sâu (DL) đã được tối ưu. Bài báo này trình bày một khảo sát toàn diện về Edge AI, tập trung vào các ứng dụng thực tiễn, thách thức kỹ thuật, và định hướng phát triển trong tương lai. Nội dung được thực hiện thông qua phương pháp tổng hợp lý thuyết từ nhiều tài liệu học thuật gần đây, kết hợp phân tích so sánh các giải pháp bảo mật, tối ưu năng lượng và triển khai thực tế trong các hệ thống Edge AI. Các lĩnh vực trọng điểm bao gồm: Internet vạn vật (IoT), chăm sóc sức khỏe, hệ thống tự hành, và an ninh mạng. Ngoài ra, bài viết làm rõ những vấn đề cốt lõi trong việc đảm bảo bảo mật và quyền riêng tư trong Edge AI, cũng như các xu hướng đáng chú ý như học liên kết (Federated Learning), blockchain, và điện toán bền vững tại biên.
format Conference paper
author Trần, Vĩnh Phúc
author_facet Trần, Vĩnh Phúc
author_sort Trần, Vĩnh Phúc
title Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
title_short Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
title_full Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
title_fullStr Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
title_full_unstemmed Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển
title_sort trí tuệ nhân tạo tại biên với bảo mật __ khảo sát toàn diện về ứng dụng, thách thức và định hướng phát triển
publishDate 2025
url https://scholar.dlu.edu.vn/handle/123456789/4978
_version_ 1845408531820314624
spelling oai:scholar.dlu.edu.vn:123456789-49782025-07-13T03:33:52Z Trí Tuệ Nhân Tạo Tại Biên Với Bảo Mật __ Khảo Sát Toàn Diện Về Ứng Dụng, Thách Thức và Định Hướng Phát Triển Trần, Vĩnh Phúc Điện toán biên, Trí tuệ nhân tạo (AI), Edge AI, Internet vạn vật (IoT), Bảo mật và quyền riêng tư, Học liên kết, Tối ưu tài nguyên, Hiệu quả năng lượng, AI đáng tin cậy, Trí tuệ tại biên. Tóm tắt— Sự kết hợp giữa Điện toán biên (Edge Computing) và Trí tuệ nhân tạo (AI) đã mở ra một bước ngoặt quan trọng trong xử lý dữ liệu và ra quyết định thông minh, góp phần giải quyết hiệu quả các vấn đề như độ trễ cao, giới hạn băng thông, và rủi ro về quyền riêng tư. Điện toán biên cho phép xử lý dữ liệu gần với nơi phát sinh, giúp giảm thiểu độ trễ, tiết kiệm năng lượng, và nâng cao khả năng phản hồi thời gian thực. Đồng thời, AI mang lại năng lực xử lý thông minh cho các thiết bị biên thông qua các mô hình học máy (ML) và học sâu (DL) đã được tối ưu. Bài báo này trình bày một khảo sát toàn diện về Edge AI, tập trung vào các ứng dụng thực tiễn, thách thức kỹ thuật, và định hướng phát triển trong tương lai. Nội dung được thực hiện thông qua phương pháp tổng hợp lý thuyết từ nhiều tài liệu học thuật gần đây, kết hợp phân tích so sánh các giải pháp bảo mật, tối ưu năng lượng và triển khai thực tế trong các hệ thống Edge AI. Các lĩnh vực trọng điểm bao gồm: Internet vạn vật (IoT), chăm sóc sức khỏe, hệ thống tự hành, và an ninh mạng. Ngoài ra, bài viết làm rõ những vấn đề cốt lõi trong việc đảm bảo bảo mật và quyền riêng tư trong Edge AI, cũng như các xu hướng đáng chú ý như học liên kết (Federated Learning), blockchain, và điện toán bền vững tại biên. 2025-07-13T03:33:43Z 2025-07-13T03:33:43Z 2025-07-04 Conference paper Bài báo đăng trên KYHT trong nước (có ISBN) https://scholar.dlu.edu.vn/handle/123456789/4978 vi Hội thảo ICT 2025 [1] W. Shi, J. Cao, Q. Zhang, Y. Li, and L. Xu, “Edge computing: Vision and challenges,” IEEE internet of things journal, vol. 3, no. 5, pp. 637–646, 2016. [2] S. Singh Gill, M. Golec, J. Hu, M. Xu, J. Du, H. Wu, G. K. Walia, S. Subramanian Murugesan, B. Ali, M. Kumar, et al., “Edge AI: A Taxonomy, Systematic Review and Future Directions,” arXiv e-prints, pp. arXiv–2407, 2024. [3] S. Naveen and M. R. Kounte, “Key Technologies and Challenges in IoT Edge Computing,” in 2019 Third international conference on I-SMAC (IoT in social, mobile, analytics and cloud) (I-SMAC), pp. 61–65, IEEE, 2019. [4] W. Su, L. Li, F. Liu, M. He, and X. Liang, “AI on the Edge: A Comprehensive Review,” Artificial Intelligence Review, vol. 55, no. 8, pp. 6125–6183, 2022. [5] S. Liu, L. Liu, J. Tang, B. Yu, Y. Wang, and W. Shi, “Edge Computing for Autonomous Driving: Opportunities and Challenges,” Proceedings of the IEEE, vol. 107, no. 8, pp. 1697–1716, 2019. [6] R. Singh and S. S. Gill, “Edge AI: A Survey,” Internet of Things and Cyber-Physical Systems, vol. 3, pp. 71–92, 2023. [7] S. Francy and R. Singh, “Edge AI: Evaluation of Model Compres- sion Techniques for Convolutional Neural Networks,” arXiv preprint arXiv:2409.02134, 2024. [8] P. Ranaweera, A. D. Jurcut, and M. Liyanage, “Survey on Multi-access Edge Computing Security and Privacy,” IEEE Communications Surveys & Tutorials, vol. 23, no. 2, pp. 1078–1124, 2021. [9] Y. Xiao, Y. Jia, C. Liu, X. Cheng, J. Yu, and W. Lv, “Edge Computing Security: State of The Art and Challenges,” Proceedings of the IEEE, vol. 107, no. 8, pp. 1608–1631, 2019. [10] S. Liang, S. Jin, and Y. Chen, “A Review of Edge Computing Technol- ogy and Its Applications in Power Systems,” Energies, vol. 17, no. 13, p. 3230, 2024. [11] M. Farooq and M. H. Khan, “Artificial Intelligence-Based Approach on Cybersecurity Challenges and Opportunities in The Internet of Things & Edge Computing Devices,” International Journal of Engineering and Computer Science, vol. 12, no. 07, pp. 25763–25768, 2023. [12] A. Bala, R. Z. J. A. Rashid, I. Ismail, D. Oliva, N. Muhammad, S. M. Sait, K. A. Al-Utaibi, T. I. Amosa, and K. A. Memon, “Artificial Intelligence and Edge Computing for Machine Maintenance Review,” Artificial Intelligence Review, vol. 57, no. 5, p. 119, 2024. [13] T. Anees, Q. Habib, A. S. Al-Shamayleh, W. Khalil, M. A. Obaidat, and A. Akhunzada, “The integration of WoT and Edge Computing: Issues and Challenges,” Sustainability, vol. 15, no. 7, p. 5983, 2023. [14] D. Rupanetti and N. Kaabouch, “Combining Edge Computing-Assisted Internet of Things Security with Artificial Intelligence: Applications, Challenges, and Opportunities,” Applied Sciences, vol. 14, no. 16, p. 7104, 2024. [15] N. T. Binh, B. Kieu-Do, T.-T. Hoang, P. Cong-Kha, and C. Pham-Quoc, “FPGA-Based Secured and Efficient Lightweight IoT Edge Devices with Customized RISC-V,” in 2023 RIVF International Conference on Computing and Communication Technologies (RIVF), pp. 31–36, IEEE, 2023. [16] K. Sun, X. Wang, and Q. Zhao, “A Review of AIoT Based Edge Devices and Lightweight Deployment,” Authorea Preprints, 2023. [17] V. Velepucha and P. Flores, “A Survey on Microservices Architecture: Principles, Patterns and Migration Challenges,” IEEE Access, 2023. [18] G. Kaur and R. S. Batth, “Edge computing: Classification, Applications and Callenges,” in 2021 2nd International Conference on Intelligent Engineering and Management (ICIEM), pp. 254–259, IEEE, 2021. [19] M. A. Ferrag, O. Friha, D. Hamouda, L. Maglaras, and H. Janicke, “Edge-IIoTset: A New Comprehensive Realistic Cyber Security Dataset of IoT and IIoT Applications for Centralized and Federated Learning,” IEEE Access, vol. 10, pp. 40281–40306, 2022. [20] C. Pham-Quoc and T. N. Thinh, “FPGA-Enabled Efficient Framework for High-Performance Intrusion Prevention Systems,” pp. 83–98, 2023. [21] O. A. Wahab, A. Mourad, H. Otrok, and T. Taleb, “Federated Machine Learning: Survey, Multi-level Classification, Desirable Criteria and Future Directions in Communication and Networking Systems,” IEEE Communications Surveys & Tutorials, vol. 23, no. 2, pp. 1342–1397, 2021. [22] C. Pham-Quoc, “FPGA/AI-Powered Data Security for IoT Edge Com- puting Platforms: A Survey and Open Issues,” pp. 3–14, 2023. [23] Y. Zhu, C. Huang, Z. Hu, A. Al-Dhelaan, and M. Al-Dhelaan, “Blockchain-enabled access management system for edge computing,” Electronics, vol. 10, no. 9, p. 1000, 2021. [24] P. McEnroe, S. Wang, and M. Liyanage, “A Survey on The Convergence of Edge Computing and AI for UAVs: Opportunities and Challenges,” IEEE Internet of Things Journal, vol. 9, no. 17, pp. 15435–15459, 2022. [25] N. F. Prangon and J. Wu, “AI and Computing Horizons: Cloud and Edge in the Modern Era,” Journal of Sensor and Actuator Networks, vol. 13, no. 4, p. 44, 2024. [26] P. Ju, C. Li, Y. Liang, and N. Shroff, “AI-EDGE: An NSF AI Institute for Future Edge Networks and Distributed Intelligence,” AI Magazine, vol. 45, no. 1, pp. 29–34, 2024. [27] C. Pham-Quoc and P. L. S. Ngan, “A High-Throughput FPGA-Based Elliptic Curve Digital Signature Core for IoT Edge Platforms,” pp. 31– 43, 2024. [28] I. Sikdokur, ˙I. M. Baytas¸, and A. Yurdakul, “EdgeConvEns: Convolu- tional Ensemble Learning for Edge Intelligence,” IEEE Access, 2024. [29] A. R. Nandhakumar, A. Baranwal, P. Choudhary, M. Golec, and S. S. Gill, “Edgeaisim: A Toolkit for Simulation and Modelling of AI Models in Edge Computing Environments,” Measurement: Sensors, vol. 31, p. 100939, 2024. [30] J. Oh, J. Lee, Y. Park, and Y. Park, “A Secure Data Processing System in Edge Computing Powered AIoT,” in 2022 IEEE Asia-Pacific Conference on Computer Science and Data Engineering (CSDE), pp. 1–4, IEEE, 2022. [31] A. Hennebelle, H. Materwala, and L. Ismail, “HealthEdge: A Machine Learning-Based Smart Healthcare Framework for Prediction of Type 2 Diabetes in an Integrated IoT, Edge and Cloud Computing System,” Procedia Computer Science, vol. 220, pp. 331–338, 2023. [32] D.-M. Ngo, D. Lightbody, A. Temko, C. Pham-Quoc, N.-T. Tran, C. C. Murphy, and E. Popovici, “Network Attack Detection on IoT Devices Using 2D-CNN Models,” in International Conference on Intelligence of Things, pp. 237–247, Springer, 2023. [33] D.-M. Ngo, D. Lightbody, A. Temko, C. Pham-Quoc, N.-T. Tran, C. C. Murphy, and E. Popovici, “HH-NIDS: Heterogeneous Hardware- based Network Intrusion Detection Framework for IoT security,” Future Internet, vol. 15, no. 1, p. 9, 2022. [34] A. Rancea, I. Anghel, and T. Cioara, “Edge Computing in Healthcare: Innovations, Opportunities, and Challenges,” Future Internet, vol. 16, no. 9, p. 329, 2024. [35] N. Soni, R. Malekian, and A. Thakur, “Edge Computing in Transporta- tion: Security Issues and Challenges,” arXiv preprint arXiv:2012.11206, 2020. [36] S. Singh, R. Sulthana, T. Shewale, V. Chamola, A. Benslimane, and B. Sikdar, “Machine Learning Assisted Security and Privacy Provision- ing for Edge Computing: A Survey,” IEEE Internet of Things Journal, vol. 9, no. 1, pp. 236–260, 2022. [37] Z. Song, X. Qin, Y. Hao, T. Hou, J. Wang, and X. Sun, “A Comprehen- sive Survey on Aerial Mobile Edge Computing: Challenges, State-of- The-Art, and Future Directions,” Computer Communications, vol. 191, pp. 233–256, 2022. [38] K. Cao, Y. Liu, G. Meng, and Q. Sun, “An Overview on Edge Computing Research,” IEEE access, vol. 8, pp. 85714–85728, 2020. [39] I. Idrissi, M. Azizi, and O. Moussaoui, “A Lightweight Optimized Deep Learning-Based Host-Intrusion detection System deployed on The Edge for IoT,” International Journal of Computing and Digital System, 2022. [40] S. Y. Enoch, Z. Huang, C. Y. Moon, D. Lee, M. K. Ahn, and D. S. Kim, “HARMer: Cyber Attacks Automation and Evaluation,” IEEE Access, vol. 8, pp. 129397–129414, 2020. [41] S. AboulEla, N. Ibrahim, S. Shehmir, A. Yadav, and R. Kashef, “Nav- igating the Cyber Threat Landscape: An In-Depth Analysis of Attack Detection within IoT Ecosystems,” AI, vol. 5, no. 2, pp. 704–732, 2024. [42] T. Wingarz, A. Lauscher, J. Edinger, D. Kaaser, S. Schulte, and M. Fis- cher, “SoK: Towards Security and Safety of Edge AI,” arXiv preprint arXiv:2410.05349, 2024. [43] Y. Qiu, J. Wu, S. Mumtaz, J. Li, A. Al-Dulaimi, and J. J. Rodrigues, “MT-MTD: Muti Training Based Moving Target Defense Trojaning At- tack in Edged-AI Network,” in ICC 2021-IEEE International Conference on Communications, pp. 1–6, IEEE, 2021. [44] R. Doku and D. B. Rawat, “Mitigating Data Poisoning Attacks on A Federated Learning Edge Computing Network,” in 2021 IEEE 18th Annual Consumer Communications & Networking Conference (CCNC),pp. 1–6, IEEE, 2021. [45] E. Fazeldehkordi and T.-M. Grønli, “A Survey of Security Architectures for Edge Computing Based IoT,” IoT, vol. 3, no. 3, pp. 332–365, 2022. [46] G. I. Arcas, T. Cioara, I. Anghel, D. Lazea, and A. Hangan, “Edge Offloading in Smart Grid,” Smart Cities, vol. 7, no. 1, pp. 680–711, 2024. [47] J. Zhang, B. Chen, X. Cheng, H. T. T. Binh, and S. Yu, “PoisonGAN: Generative Poisoning Attacks Against Federated Learning in Edge Computing Systems,” IEEE Internet of Things Journal, vol. 8, no. 5, pp. 3310–3322, 2020. [48] S. Ahmadi, “Security Implications of Edge Computing in Cloud Net- works,” Ahmadi, S. (2024) Security Implications of Edge Computing in Cloud Networks. Journal of Computer and Communications, vol. 12, pp. 26–46, 2024. [49] H. Li, C. Yang, L. Wang, N. Ansari, D. Tang, X. Huang, Z. Xu, and D. Hu, “A Cooperative Defense Framework Against Application-Level DDoS Attacks on Mobile Edge Computing Services,” IEEE Transactions on Mobile Computing, vol. 22, no. 1, pp. 1–18, 2021. [50] L. Zhao, X. Zhang, J. Chen, and L. Zhou, “Physical Layer Security in The Age of Artificial Intelligence and Edge Computing,” IEEE Wireless Communications, vol. 27, no. 5, pp. 174–180, 2020. [51] H. Zeyu, X. Geming, W. Zhaohang, and Y. Sen, “Survey on Edge Computing Security,” in 2020 International Conference on Big Data, Artificial Intelligence and Internet of Things Engineering (ICBAIE), pp. 96–105, IEEE, 2020. [52] E. Gyamfi and A. Jurcut, “Intrusion detection in internet of things systems: a review on design approaches leveraging multi-access edge computing, machine learning, and datasets,” Sensors, vol. 22, no. 10, p. 3744, 2022. [53] X. Wang, B. Wang, Y. Wu, Z. Ning, S. Guo, and F. R. Yu, “A Survey on Trustworthy Edge Intelligence: From Security and Reliability to Transparency and Sustainability,” IEEE Communications Surveys & Tutorials, 2024. [54] K. Senjab, S. Abbas, N. Ahmed, and A. u. R. Khan, “A Survey of Kubernetes Scheduling Algorithms,” 2023.