PL EN
ARTYKUŁ ORYGINALNY
Zagrożenia i ryzyka bezpieczeństwa w Edge AI
 
 
Więcej
Ukryj
1
Katedra Cyberbezpieczeństwa, Politechnika Opolska, Polska
 
2
TECH, Nokia Solutions and Networks, Polska
 
 
Data nadesłania: 10-12-2025
 
 
Data akceptacji: 08-04-2026
 
 
Data publikacji: 18-05-2026
 
 
Autor do korespondencji
Wiktor Sędkowski   

Katedra Cyberbezpieczeństwa, Politechnika Opolska
 
 
Rozprawy Społeczne/Social Dissertations 2026;20(1):97-107
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Streszczenie: Celem artykułu jest przeprowadzenie kompleksowej analizy zagrożeń bezpieczeństwa dotyczących urządzeń końcowych w środowiskach Edge AI, ze szczególnym uwzględnieniem ich specyficznych podatności wynikających z architektury i ograniczeń technicznych. Materiał i metody: Badanie oparto na przeglądzie literatury oraz najnowszych raportów dotyczących bezpieczeństwa Edge AI. Do systematycznej identyfikacji i klasyfikacji zagrożeń zastosowano metodykę STRIDE, analizując wszystkie warstwy architektury rozproszonych systemów AI (edge, fog, cloud). Wyniki: Zidentyfikowano szerokie spektrum zagrożeń sprzętowych, programowych i operacyjnych, w tym unikalne ryzyka związane z fizycznym dostępem do urządzeń, manipulacją modelami AI i wyciekiem danych. Wnioski: Sformułowano zalecenia dotyczące mechanizmów ochrony obejmujących uwierzytelnianie, kryptografię, monitoring i redundancję. Podkreślono konieczność ciągłego dostosowywania strategii bezpieczeństwa do ewoluujących technik ataków jako warunku zapewnienia niezawodności systemów Edge AI.
REFERENCJE (21)
1.
Beerman, J., Berent, D., Falter, Z., Bhunia, S. (2023). A Review of Colonial Pipeline Ransomware Attack. 2023 IEEE/ACM 23rd International Symposium on Cluster, Cloud and Internet Computing Workshops (CCGridW), Bangalore, 8-15. https://doi.org/10.1109/ccgrid....
 
2.
Ferrag, M. A., Friha, O., Hamouda, D., Maglaras, L., Janicke, H. (2022). Edge-IIoTset: A New Comprehensive Realistic Cyber Security Dataset of IoT and IIoT Applications for Centralized and Federated Learning. IEEE Access, 10, 40281-40306. https://doi.org/10.1109/ACCESS....
 
3.
Ghadiri, R., ElHajj, M. (2023). Security and Performance Analysis of Edge Computing in IoT. IEEE International Conference on Communication, Networks and Satellite, COMNETSAT 2023, Malang, 542-548. https://doi.org/10.1109/COMNET....
 
4.
Gubbi, K. I., Kaur, I., Hashem, A., Sai Manoj, P. D., Homayoun, H., Sasan, A., Salehi, S. (2023). Securing AI Hardware: Challenges in Detecting and Mitigating Hardware Trojans in ML Accelerators. IEEE 66th International Midwest Symposium on Circuits and Systems (MWSCAS), Tempe, 821-825. https://doi.org/10.1109/MWSCAS....
 
5.
Jones, N. F. (2025). Decentralized Edge-AI Strategies for Micro-Datacenter Optimization and Resource-Conscious Query Execution. International Journal of Information Technology Research and Development (IJITRD), 6(3), 19-24.
 
6.
Kazimierczak, M., Habib, N., Chan, J. H., Thanapattheerakul, T. (2024). Impact of AI on the Cyber Kill Chain: A Systematic Review. Heliyon, 10(24), e40699. https://doi.org/10.1016/j.heli....
 
7.
Li, G., Hari, S. K. S., Sullivan, M., Tsai, T., Pattabiraman, K., Emer, J., Keckler, S. W. (2017). Understanding error propagation in deep learning neural network (DNN) accelerators and applications. SC ‘17: Proceedings of the International Conference for High Performance Computing, Networking, Storage and Analysis, Denver, 1-12. https://doi.org/10.1145/312690....
 
8.
Marshall, A., Parikh, J., Kiciman, E., Shankar, R., Kumar, S. (2025). Threat Modeling AI/ML Systems and Dependencies. Microsoft. Pobrane z: https://learn.microsoft.com/en... (data dostępu 10.02.2025).
 
9.
Mukherjee, R., Chakraborty, R. S. (2022). Novel hardware trojan attack on activation parameters of FPGA-based DNN accelerators. IEEE Embedded Systems Letters, 14(3), 131-134. https://doi.org/10.1109/LES.20....
 
10.
Shafee, A., Hasan, S. R., Awaad, T. A. (2025). Privacy and security vulnerabilities in edge intelligence: An analysis and countermeasures. Computers and Electrical Engineering, 123, 110146. https://doi.org/10.1016/j.comp....
 
11.
Shi, W., Cao, J., Zhang, Q., Li, Y., Xu, L. (2016). Edge Computing: Vision and Challenges. IEEE Internet of Things Journal, 3(5), 637-646. https://doi.org/10.1109/JIOT.2....
 
12.
Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.
 
13.
Singh, R., Gill, S. S. (2023). Edge AI: A survey. Internet of Things and Cyber-Physical Systems, 3. https://doi.org/10.1016/j.iotc....
 
14.
Strickland, E. (2024). 15 Graphs That Explain the State of AI in 2024: The AI Index Tracks the Generative AI Boom, Model Costs, and Responsible AI Use. IEEE Spectrum. Pobrane z: https://spectrum.ieee.org/ai-i... (data dostępu 10.02.2025).
 
15.
Sung, J., Han, S. (2024). Use of edge resources for DNN model maintenance in 5G IoT networks. Cluster Computing, 27(4), 5093-5105. https://doi.org/10.1007/s10586....
 
16.
Tuli, S., Mirhakimi, F., Pallewatta, S., Zawad, S., Casale, G., Javadi, B., Yan, F., Buyya, R., Jennings, N. R. (2023). AI augmented Edge and Fog computing: Trends and challenges. Journal of Network and Computer Applications, 216, 103648. https://doi.org/10.1016/j.jnca....
 
17.
von der Assen, J., Sharif, J., Feng, Ch., Bovet, G., Stiller, B. (2024). Asset-driven Threat Modeling for AI-based Systems. arXiv preprint. https://arxiv.org/html/2403.06....
 
18.
Wingarz, S., Lauscher, A., Edinger, J., Kaaser, D., Schulte, S., Fischer, M. (2024). SoK: Towards Security and Safety of Edge AI. arXiv preprint. https://arxiv.org/html/2410.05....
 
19.
Yi, S., Li, C., Li, Q. (2015). A Survey of Fog Computing. Mobidata ‘15: Proceedings of the 2015 Workshop on Mobile Big Data Pages, 37-42. https://doi.org/10.1145/275738....
 
20.
Zambare, P., Thanikella, V. N., Liu, Y. (2025). Securing agentic ai: Threat modeling and risk analysis for network monitoring agentic ai system. arXiv preprint. https://arxiv.org/html/2508.10....
 
21.
Zhao, K., Li, L., Ding, K., Gong, N. Z., Zhao, Y., Dong, Y. (2025). A systematic survey of model extraction attacks and defenses: State-of-the-art and perspectives. arXiv preprint. https://arxiv.org/html/2508.15....
 
eISSN:2657-9332
Journals System - logo
Scroll to top