Zabezpečení výpočetní techniky v mlze
Fog computing security - bezpečnostní opatření používaná k zabránění neoprávněnému přístupu, použití, zveřejnění, zkreslení, modifikaci, výzkumu, záznamu nebo zničení informací zpracovávaných v infrastruktuře fog computingu . Hlavním cílem fog computing security je vyvážit ochranu důvěrnosti , integrity a dostupnosti dat , s přihlédnutím k vhodnosti aplikace a bez jakéhokoli dopadu na výkon infrastruktury. Toho je dosaženo především prostřednictvím vícestupňového procesu řízení rizik , který identifikuje stálá a nehmotná aktiva , zdroje hrozeb , zranitelná místa , potenciální dopady a příležitosti k řízení rizik. Po identifikaci kritických bezpečnostních problémů specifických pro konkrétní implementaci mlhové výpočetní infrastruktury jsou vypracovány nezbytné bezpečnostní politiky, jsou vyvinuty a implementovány strategie s cílem snížit pravděpodobnost realizace rizik a minimalizovat možné negativní důsledky. Tento proces je doprovázen hodnocením účinnosti plánu řízení rizik.
Fog computing
Fog computing je decentralizovaná výpočetní architektura, pomocí které jsou data zpracovávána a ukládána mezi zdrojem původu a cloudovou infrastrukturou. Architektura fog computingu je oficiálně představena společností Cisco [1] .
Architektura fog computingu vede k minimalizaci režie přenosu dat, což následně zlepšuje výkon výpočetní techniky na cloudových platformách a snižuje potřebu zpracovávat a ukládat velké množství nadbytečných dat. Paradigma cloud computingu je založeno na skutečnosti, že neustále narůstá množství informací požadovaných zařízeními internetu věcí ( IoT) a množství informací ( z hlediska objemu, rozmanitosti a rychlosti) také roste [2]. na stále se rozšiřující počet zařízení.
Zařízení IoT poskytují koncovým uživatelům bohaté funkce. Tato zařízení vyžadují výpočetní zdroje pro zpracování přijatých dat a pro zajištění vysoké úrovně kvality jsou nutné rychlé rozhodovací procesy. Tato skutečnost může vést k problémům se škálovatelností a spolehlivostí při použití standardní architektury klient-server , kde data čte klient a zpracovává je server. Pokud dojde k přetížení serveru v tradiční architektuře klient-server , mohou se zařízení stát nepoužitelnými. Cílem paradigmatu fog computingu je poskytnout škálovatelné, decentralizované řešení tohoto problému. Toho je dosaženo vytvořením nové hierarchicky distribuované a lokální platformy mezi cloudovým systémem a zařízeními koncových uživatelů [3] . Platforma fog computing je schopna filtrovat, agregovat, zpracovávat, analyzovat a přenášet data, což vede k úspoře komunikačního času a zdrojů.
Paradigma fog computingu lze chápat (v širokém slova smyslu) jako nástroj mnoha pokročilých technologií. Můžeme zdůraznit hlavní funkce poskytované mlhovými systémy:
- rychlá analýza;
- interoperabilita mezi zařízeními;
- zvýšení nebo snížení doby odezvy;
- centralizovaná správa zařízení IoT nebo správa konkrétního stroje;
- nízká spotřeba šířky pásma;
- efektivní spotřeba energie;
- abstrakce zařízení a mnoho dalších.
Kritické bezpečnostní problémy v mlhových systémech
Fog computing se používá ke zlepšení použitelnosti cloudové platformy a zvýšení jejího potenciálu [4] . S příchodem rozšířené použitelnosti mlhových a podobných technologií, jako je edge computing (Edge computing), cloudy (Cloudlety) a mikrodatová centra (Micro-data center), počet útoků, které mohou ohrozit důvěrnost , integritu a dostupnost informace v nich zpracovávané [5] Tyto problémy přímo ovlivňují distribuovanou obecnou povahu cloud computingu. Vzhledem k tomu, že jde o virtualizované prostředí , stejně jako cloud, může být platforma fog ovlivněna stejnými hrozbami.
Cloud Security Alliance spolu s dalšími výzkumníky [6] identifikovali následující kritické bezpečnostní problémy, které existují v cloudových a mlhových infrastrukturách [7] [8] [9] :
- Cílený kybernetický útok ( Eng. Advance Persistent Threats ( APT ) ) je útok, jehož účelem je kompromitace firemní infrastruktury, v důsledku čehož dochází ke zcizení firemních dat a duševního vlastnictví.
- Problém systému řízení a správy přístupu ( angl. Access Сontrol Issues (ACI) ) je spojen s útoky, které vedou k nesprávné kontrole přístupu, umožňující jakémukoli neoprávněnému uživateli získat data a oprávnění instalovat software na zařízení a měnit jejich konfigurace.
- Account Hijacking ( AH) jsou útoky, jejichž účelem je převzít uživatelské účty pro škodlivé účely . Phishing je potenciální způsob převzetí účtu.
- Útoky DoS ( Denial of Service ) jsou útoky, které potlačují koncové zdroje systému a brání legitimním uživatelům používat jeho data a aplikace.
- Data Breach ( DB) je útok, při kterém útočník uvolní nebo ukradne důvěrná, chráněná uživatelská data .
- Ztráta dat ( anglicky Data Loss (DL) ) - je spojena s útoky, v důsledku kterých jsou data nechtěně (nebo zlomyslně) smazána ze systému. Ztráta dat nemusí být nutně důsledkem útoku, ale může také nastat například v důsledku přírodní katastrofy.
- Chyby implementace API ( anglicky Insecure API (IA) ) – Mnoho dodavatelů cloud/fog poskytuje uživatelům rozhraní API (Application Programming Interfaces). Zabezpečení těchto rozhraní API je zásadní pro zabezpečení všech implementovaných aplikací.
- Zranitelnosti v systému a aplikacích ( angl. System and Application Vulnerabilities (SAV) ) jsou chyby spojené s nesprávnou konfigurací softwaru, pomocí kterých může útočník proniknout do systému a kompromitovat jej.
- Problém Malicious Insider ( MI) – v systému může být uživatel, který má autorizovaný přístup k síti a systému, ale rozhodl se jednat se zlým úmyslem.
- Problém Insufficient Due Diligence (IDD) je spojen s chybami vyplývajícími ze spěchu organizace při přijímání, vývoji a implementaci funkčnosti do systému bez dostatečného testování.
- Abuse and Nefarious Use ( ANU) – situace nastane , když jsou zdroje poskytovány zdarma a uživatelé se zlými úmysly tyto zdroje využívají k provádění škodlivých akcí.
- Problémy se sdílenými technologiemi (STI) – Problémy vznikají při sdílení infrastruktur, platforem nebo aplikací . Například základní hardwarové komponenty nebyly navrženy tak, aby poskytovaly silné izolační vlastnosti.
Aplikace technologie mlhy a související zranitelnosti
Optimalizace webu
Výzkumníci ze společnosti Cisco používají fog computing ke zlepšení výkonu webových stránek [10] . Namísto toho, aby každý požadavek HTTP na obsah, šablony stylů , přesměrování , stahování skriptů a obrázků vracel, mohou mlhové uzly pomoci je shromažďovat, kombinovat a provádět. Kromě toho mohou mlhové uzly rozlišovat mezi uživateli na základě MAC adres nebo souborů cookie , monitorovat a spravovat požadavky uživatelů, soubory mezipaměti , určovat stav místní sítě .
Použití mlhy k optimalizaci webových služeb také povede k problémům se zabezpečením webových stránek . Pokud vstup uživatele není řádně ověřen, aplikace se stane zranitelnou vůči útokům vkládání kódu, jako je SQL injection . To může kompromitovat celou databázi mlhy nebo odeslat změněné informace na centrální server [11] . Podobně může nezabezpečenost webového rozhraní API , únosy relací a souborů cookie (představující legitimního uživatele), škodlivá přesměrování a útoky typu drive [12] ohrozit mlhu a uživatele v ní.
Poskytování mobilních sítí 5G
Mobilní aplikace jsou součástí moderního života a jejich intenzivní používání vedlo k exponenciálnímu nárůstu spotřeby mobilních dat a požadavků na mobilní sítě 5G . Fog computing může nejen poskytnout 5G síti lepší kvalitu služeb, ale může také pomoci předvídat budoucí poptávku mobilních uživatelů [13] . Mlžné uzly jsou rozmístěny v těsné blízkosti uživatelů: toto uspořádání systému snižuje latenci a umožňuje navazování blízkých lokalizovaných spojení. Inteligentní fog computing může také vyřešit problémy s vyrovnáváním zátěže v 5G síti [14] . Edge computing se také používá ke snížení latence sítě, poskytuje vysoce efektivní poskytování služeb a zlepšuje uživatelský zážitek pomocí NLV a SDN [15] .
Bez řádného zajištění virtualizované infrastruktury 5G fog uzlu poskytovatelé riskují, že nebudou schopni dosáhnout požadovaného výkonu. Jediný kompromitovaný mlhový uzel v mobilní síti 5G může generovat potenciální vstupní bod pro útok typu Man-in-the-Middle (MITM) a přerušit všechny připojené uživatele, zneužít službu překročením limitu přenosu dat a poškodit sousední mlhové uzly. . Útok MITM může také spustit vnitřní uživatel se zlými úmysly. Nejběžnějším způsobem řešení těchto problémů je šifrování komunikace pomocí symetrických nebo asymetrických algoritmů, vzájemná autentizace pomocí protokolu OAuth2 a poskytnutí kompromitované izolace hostitele a připnutí certifikátu [16] .
Zlepšení šířky pásma pro inteligentní měřiče
Při zavádění inteligentních sítí (Smart Grids) se shromažďují, zpracovávají a přenášejí velké množství dat z inteligentních měřičů pomocí jednotek pro agregaci dat (DAU). Meter Data Management System (MDMS) využívá vygenerovaná data k předpovídání budoucích energetických potřeb. Proces agregace dat je časově náročný kvůli malé hardwarové šířce pásma, ale lze jej zlepšit pomocí fog computingu [17] . Nejprve je router na bázi mlhy připojen k inteligentním měřičům, které shromažďují hodnoty všech monitorovaných měřičů po předem stanovenou dobu. Za druhé se všechny výsledky přenesou do druhé mlhy, která provádí procesy obnovy a agregace dat. Podobná architektura byla vytvořena pro AMI [18] , kde fog computing pomohl snížit latenci systému a chybu konečného výsledku a také zvýšit vzdálenost díky lepšímu povědomí o umístění měřičů a topologii sítě .
Přestože se k agregaci a zpracování používá sofistikovaný software, databáze a vysokokapacitní hardware, data lze snadno replikovat , rozdělovat, upravovat a mazat jakýmkoli škodlivým prostředníkem nebo podvodným externím uzlem pomocí útoku Sybil . Mlžné uzly neustále zpracovávají, analyzují a shromažďují data, aby získali informace, a je obtížné udržet integritu dat a zabránit ztrátě dat. K řešení těchto problémů by měly být do mlhy integrovány bezpečnostní politiky a strategie, aby bylo možné sledovat informace o spotřebě energie spolu s pohotovostními plány a protokoly obnovy po havárii [19] [20] .
Zpracování streamu videa
Fog computing může hrát důležitou roli, když je vyžadováno efektivní zpracování a okamžité rozhodování. Například sledování více cílů ve video streamu [21] . Namísto odesílání video streamů do cloudové aplikace je směrováno do nejbližšího mlhového uzlu. Jakékoli mobilní zařízení , jako jsou tablety, smartphony a notebooky, se může stát mlhovým uzlem, spouštět sledovací algoritmy a zpracovávat nezpracované video streamy, aby se snížila latence z oblasti sledování do cloudu. Proximální algoritmus [22] může být také implementován v mlhových uzlech rozsáhlé video streamingové služby a může vyřešit problém sdílení zdrojů.
Video stream generovaný senzory kamery je odeslán do příslušných mlhových uzlů, kde je uložen a zpracován. Soukromí streamu musí být zachováno, protože obsahuje zvuková a obrazová data, která jsou přenášena heterogenním klientům. Důležité je zabezpečení nejen mlhového uzlu, ale celé sítě a všech koncových uživatelských zařízení zapojených do přenosu. Pokud platforma nebo mlha obsahuje zranitelná místa, lze video stream zobrazit, upravit a zničit. Je důležité, aby mlhový uzel poskytoval bezpečné spojení mezi všemi komunikačními zařízeními a chránil multimediální obsah metodami zmatku , jemnou kontrolou přístupu , vytvořil nový odkaz pro video stream, implementoval selektivní šifrování a omezil počet spojení [23] .
Zlepšení zdravotních systémů
Fog computing se používá ve zdravotnictví a systémech péče o seniory. Pomocí velkého množství senzorů je možné vytvořit inteligentní infrastrukturu zdravotnictví, kde se sémantické označování a klasifikace dat provádí ve vrstvě mlhy, poskytující zpřesněná data cloudovému systému k dalšímu zpracování [24] . Další aplikace fog computingu ve zdravotnictví zahrnuje zpracování elektrokardiogramů (EKG) k diagnostice srdečních onemocnění [25] .
Lékařské záznamy pacientů obsahují citlivá data a na jakékoli platformě mlhy existuje několik bodů, kde mohou být kompromitovány, například zneužitím jakékoli zranitelnosti systému a aplikací, neoprávněným přístupem k datům během ukládání nebo přenosu, kvůli hrozbám ze strany škodlivých zasvěcenců a příležitostem. sdílet data s jinými systémy [26] . Pomocí senzorů a jejich základní komunikační sítě je zcela možné ohrozit soukromí pacienta, integritu dat a dostupnost systému. Bezdrátové senzory obvykle fungují v otevřeném, nestranném a nepřátelském prostředí. Tento snadný přístup může zvýšit šance na útoky, jako je DoS , narušení zpráv a útoky selektivního přesměrování [27] . Aby se předešlo takovým problémům, je třeba dodržovat přísné zásady pro udržení vysoké úrovně kontroly pomocí vícefaktorové nebo vzájemné autentizace, privátních sítí a částečného (selektivního) šifrování.
Automobilové sítě a bezpečnost silničního provozu
Nová automobilová architektura od Adhoc Networks byla navržena s použitím fog computingu nazvaného VANET se softwarem FDN (FDN) [28] . Za účelem zvýšení bezpečnosti silničního provozu byl vyvinut systém sledování porušování pravidel na základě inteligentních rozhodnutí založených na mlze [29] . Navrhovaný systém má tři úrovně: spodní, střední a horní. Spodní vrstva je schopna detekovat telefony v ruce za jízdy a číslo auta pomocí kamerových senzorů a odesílat informace do nejbližšího mlhového uzlu. Ve střední úrovni mlha potvrzuje, že řidič úmyslně porušuje pravidla a přenáší informace o ID vozidla na cloudový server. Nakonec v horní vrstvě cloudový server vydá rozhodnutí o dopravním přestupku a upozorní příslušné úřady.
Problémy s bezpečností mlhy v automobilových a silničních sítích jsou podobné těm, které jsou spojeny s mobilními sítěmi 5G, pokud jde o problémy, které vyplývají z používání sdílených technologií. Dopravní sítě navíc nemají pevnou infrastrukturu a vzhledem k velkému počtu spojů existuje více tras mezi stejnými uzly. Takové sítě jsou vystaveny potenciálním DoS útokům a únikům dat kvůli nedostatku centralizované autority [30] . Veškerá komunikace je navíc bezdrátová, a proto existuje možnost opakovaného přehrávání zpráv a jejich zkreslení [31] . Nejběžnějším způsobem řešení těchto problémů je implementace silné autentizace , šifrování komunikace , služeb správy klíčů , pravidelného auditu a bezpečného směrování .
Další aplikace technologie mlhy
Můžete také zdůraznit další oblasti použití mlhových technologií:
- Virtualizovaný rádiový přístup [32] ;
- Sběr a předběžné zpracování řečových dat [33] ;
- Rozšířená interakce s AI [34] [35] ;
- Řízení zdrojů v mikrocentrech [36] ;
- Úspory energie v cloud computingu [37] [38] ;
- Reakce na přírodní katastrofy a nepřátelské prostředí [39] .
Bezpečnostní hrozby v aplikacích mlhy
Tabulka 1 představuje vztah mezi aplikačními oblastmi fog computingu a bezpečnostními problémy, které vznikají v příslušných implementacích fog systémů [40] .
Tabulka 1. Potenciální bezpečnostní hrozby v aplikacích současných implementací mlhy
Oblast použití
|
APT
|
ACI
|
AH
|
DoS
|
D.B.
|
DL
|
IA
|
SAV
|
MI
|
IDD
|
ANU
|
STI
|
Virtualizované rádiové přístupové systémy
|
✓
|
✓
|
✓
|
|
✓
|
|
|
✓
|
✓
|
|
✓
|
✓
|
Optimalizace webu
|
|
|
✓
|
|
|
✓
|
✓
|
|
|
|
|
|
5G mobilní sítě
|
|
|
|
|
✓
|
✓
|
|
|
✓
|
|
✓
|
✓
|
Chytré měřiče
|
|
✓
|
|
|
|
✓
|
|
|
✓
|
|
|
|
Zdravotní systémy
|
|
✓
|
✓
|
✓
|
✓
|
|
✓
|
✓
|
✓
|
|
|
|
Zpracování videa
|
✓
|
|
|
|
✓
|
|
|
|
|
✓
|
|
|
Automobilové sítě
|
|
|
|
✓
|
✓
|
|
|
|
|
|
|
✓
|
Sledovatelnost produktu
|
|
|
✓
|
|
|
✓
|
|
✓
|
|
|
|
|
Hlasová data
|
|
|
|
|
|
✓
|
|
|
✓
|
|
|
|
Interakce s NCI
|
✓
|
✓
|
|
|
✓
|
|
|
|
|
✓
|
|
|
Řízení zdrojů
|
|
✓
|
✓
|
✓
|
|
|
|
|
✓
|
✓
|
✓
|
✓
|
Snížení spotřeby energie
|
|
|
|
|
✓
|
✓
|
|
|
|
|
|
|
Reakce na přírodní katastrofy
|
|
✓
|
|
✓
|
|
|
|
|
|
✓
|
|
|
Řešení bezpečnostních problémů mlhových systémů
Tabulka 2 uvádí souhrn bezpečnostních hrozeb, opatření k předcházení těmto hrozbám a dopad útoku na implementaci fog computing infrastruktury [40] .
Tabulka 2. Možná řešení bezpečnostních problémů mlhových systémů
Kategorie útoku
|
Možné hrozby
|
Možné řešení
|
Následky útoku
|
Problémy s virtualizací
|
1) Hypervisor útoky
2) Útoky založené na VM
3) Slabá nebo nelogická segregace
4) Útok přes kanály třetích stran
5) Zneužívání služeb 6) Neefektivní politika zdrojů
|
1) Vícefaktorové ověřování
2) Systém detekce narušení
3) Izolace uživatelských dat
4) Atribut/identity based encryption
5) Model řízení přístupu založený na rolích
6) Vlastní model oprávnění
7) Procesní izolace
|
Vzhledem k tomu, že všechny služby a virtuální stroje běží ve virtualizovaném prostředí, útočník nepříznivě ovlivní všechny služby, data a uživatele.
|
Problémy se zabezpečením webu
|
1) SQL injection
2) Cross-Site Scripting
3) CSRF útoky
4) Zneužití relace/účtu
5) Škodlivá přesměrování
6) Drive-by útoky
|
1) Bezpečný kód
2) Hledání a oprava zranitelností
3) Pravidelné aktualizace softwaru
4) Periodický audit
5) Firewall
6) Antivirová ochrana
7) Systém prevence narušení
|
Nebezpečí důvěrných informací, útočník se může stát legitimní součástí sítě a instalovat škodlivé aplikace
|
Problémy interní a externí komunikace
|
1) Útok typu Man-in-the-middle
2) Neefektivní pravidla/zásady
3) Špatná kontrola přístupu
4) Zachování relace/účtu
5) Nezabezpečená rozhraní API a služby
6) Zranitelnosti aplikací
7) Jednobodová chyba
|
1) Šifrovaná komunikace
2) Vzájemná/vícefaktorová autentizace
3) Částečné šifrování
4) Izolace kompromitovaných hostitelů
5) Certifikace
6) Omezení počtu připojení
7) Transport Layer Security (TLS)
|
Útočník může získat citlivé informace prostřednictvím odposlechu a získat přístup k neoprávněným zdrojům mlhy
|
Problémy se zabezpečením dat
|
1) Replikace a sdílení dat
2) Změna a mazání dat
3) Nelegální přístup k datům
4) Problémy s vlastnictvím dat
5) Nízká tolerance
6) Problémy s více nájemníky
7) Denial of Service útoky
|
1) Aplikujte zásady zabezpečení
2) Bezpečný architektonický návrh
3) Šifrování
4) Správa bezpečnostních klíčů
5) Zamlžování
6) Maskování dat
7) Klasifikace dat
8) Monitorování sítě
|
Vysoká pravděpodobnost nelegálního přístupu k souborům a databázím, útočník může ohrozit uživatelská data a zamlžovat systémy
|
Problémy se zabezpečením bezdrátové sítě
|
1) Aktivní zosobnění
2) Útoky na přehrání zpráv
3) Problémy se zkreslením zpráv
4) Ztráta dat
5) Hackování dat
6) Čichací útoky
7) Nepřijatelná spotřeba zdrojů
|
1) Autentizace
2) Šifrovaná komunikace
3) Služba správy klíčů
4) Bezpečné směrování
5) Soukromá síť
6) Bezdrátové bezpečnostní protokoly
|
Zranitelné bezdrátové přístupové body mohou ohrozit soukromí, konzistenci, přesnost, dostupnost a spolehlivost
|
Malware
|
1) Viry
2) Trojské koně
3) Červi
4) Ransomware
5) Špióni
6) Rootkity
7) Snížení výkonu
|
1) Antivirové programy
2) Systém detekce narušení
3) Přísné zálohování dat
4) Odstranění zranitelností
5) Body obnovení systému
|
Škodlivé infikované uzly snižují výkon veškeré mlhy, vytvářejí zadní vrátka do systému, trvale poškozují data
|
Podobné technologie a architektury
Ačkoli termín fog computing poprvé vytvořila společnost Cisco , podobné koncepty byly zkoumány a vyvinuty jinými organizacemi. Existují tři hlavní technologie a jejich klíčové rozdíly od mlhových systémů [41] :
- Edge computing ( angl. Edge Computing ) - provádí lokální zpracování informací na zařízení pomocí programovatelných automatizačních ovladačů (PAC) [42] . Tato technologie má oproti fog computingu výhody [41] , protože snižuje počet bodů selhání a činí každé zařízení nezávislejším. Stejná funkčnost na koncových zařízeních však ztěžuje správu a akumulaci dat ve velkých sítích, jako je IoT [43] .
- Cloudlets ( anglicky Cloudlet ) je střední částí tříúrovňové hierarchie „ mobilní zařízení – cloud – cloud “. Cloudy mají čtyři hlavní vlastnosti: jsou zcela soběstačné, mají dostatečný výpočetní výkon, ale nízkou end-to-end latenci a jsou založeny na standardní cloudové technologii [44] . Cloud se od fog computingu liší tím, že virtualizace aplikací není pro takové prostředí vhodná, protože spotřebovává více zdrojů a nemůže fungovat offline [45] .
- Mikrodatové centrum je malé a plně funkční datové centrum obsahující několik serverů a schopné poskytovat mnoho virtuálních strojů. Mnoho technologií, včetně fog computingu, může těžit z mikrodatových center, protože použití této technologie snižuje latenci , zlepšuje spolehlivost , je relativně přenosné, má vestavěné bezpečnostní protokoly, šetří spotřebu šířky pásma prostřednictvím komprese dat a může pojmout mnoho nových služeb.
Poznámky
- ↑ Carlos Costa, Maribel Yasmina Santos. ZÁKLAD: Architektura velkých dat pro chytrá města // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
- ↑ Seref Sagiroglu, Duygu Sinanc. Velká data: Přehled // Mezinárodní konference o technologiích a systémech spolupráce (CTS) 2013. — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4, 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing a komunikace založená na inteligentní bráně pro cloud věcí // Mezinárodní konference o budoucím internetu věcí a cloudu 2014. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
- ↑ Mahadev Satyanarayanan. Stručná historie cloud Offload // ACM SIGMOBILE Mobile Computing and Communications Review. — 2015-01-13. - T. 18 , č.p. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
- ↑ Mustapha Hedabou. Kryptografie pro řešení problémů se zabezpečením, soukromím a důvěrou cloud computingu // Počítačová a kybernetická bezpečnost. — Publikace Auerbach, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
- ↑ Muhammad Adeel Javaid. Největší hrozby pro zabezpečení cloud computingu // Elektronický žurnál SSRN. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
- ↑ Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scénáře a bezpečnostní problémy // Sborník 2014 Federativní konference o počítačových vědách a informačních systémech. — IEEE, 29.09.2014. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
- ↑ Rahul Neware. Architektura, aplikace a bezpečnostní otázky Fog Computing: Průzkum . dx.doi.org (13. března 2019). Staženo: 14. prosince 2019. (neurčitý)
- ↑ Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. Přehled Fog computingu a jeho bezpečnostních problémů // Concurrency and Computation: Practice and Experience. — 29. 4. 2015. - T. 28 , č.p. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
- ↑ Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. Zlepšení výkonu webových stránek pomocí serverů Edge v architektuře Fog Computing // Sedmé mezinárodní symposium IEEE 2013 o systémovém inženýrství orientovaném na služby. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
- ↑ Kevvie Fowler. Potvrzení a zotavení z útoků SQL Injection // Útoky a obrana SQL Injection. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
- ↑ Manuel Egele, Engin Kirda, Christopher Kruegel. Zmírnění útoků typu Drive-By Download: Výzvy a otevřené problémy // iNetSec 2009 – Problémy otevřeného výzkumu v síťové bezpečnosti. - Berlín, Heidelberg: Springer Berlin Heidelberg, 2009. - S. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
- ↑ Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Fog Computing a jeho aplikace v 5G // 5G mobilní komunikace. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
- ↑ Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. The Fog Balancing: Load Distribution for Small Cell Cloud Computing // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
- ↑ Yifan Yu. Mobile edge computing směrem k 5G: Vize, nedávný pokrok a otevřené výzvy // China Communications. - 2016. - T. 13 , no. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
- ↑ Gopi Nath Nayak, Shefalika Ghosh Samaddar. Různé varianty útoku Man-In-The-Middle, důsledky a možná řešení // 2010 3. mezinárodní konference o počítačové vědě a informačních technologiích. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
- ↑ Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Vylepšená propustnost pro Power Line Communication (PLC) pro inteligentní měřiče využívající metodu agregace dat na bázi fog computingu // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
- ↑ Yu Yan, Wencong Su. Řešení fog computingu pro pokročilou infrastrukturu měření // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
- ↑ S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Soukromí inteligentních měřidel: Rámec ochrany soukromí mezi nástroji // Mezinárodní konference IEEE o inteligentních komunikačních sítích (SmartGridComm) 2011. — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8, 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
- ↑ Patrick McDaniel, Stephen McLaughlin. Výzvy v oblasti zabezpečení a ochrany osobních údajů ve Smart Grid // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , ne. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
- ↑ Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing pomocí Fog Computing // Druhá mezinárodní konference IEEE 2016 o multimediálních velkých datech (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
- ↑ Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. Proximální algoritmus pro společné přidělování zdrojů a minimalizaci uhlíkové stopy v geo-distribuovaných fog computingu // Mezinárodní konference o informačních sítích (ICOIN) 2015. — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
- ↑ LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Selektivní šifrování a energeticky účinné schéma shlukování pro streamování videa v bezdrátových senzorových sítích // Telecommunication Systems. — 2013-08-31. - T. 56 , č.p. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
- ↑ Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Fog computing architektury pro zdravotnictví // Journal of Information, Communication and Ethics in Society. — 2016-11-14. - T. 14 , č.p. 4 . - S. 334-349 . — ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
- ↑ Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-based Fog Computing pro přenos dat v reálném čase ve zdravotnictví Internet-of-Things // Druhá mezinárodní konference o zeleném počítání a internetu věcí (ICGCIoT) 2018. — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
- ↑ Krishna Keerthi Chennam, Lakshmi Muddana. Efektivní dvoufázové šifrování pro zabezpečení osobních zdravotních záznamů v cloud computingu // International Journal of Services Operations and Informatics. - 2018. - Svazek 9 , č. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
- ↑ K. Ren, W. Lou, Y. Zhang. LED: Poskytování úplného zabezpečení dat v bezdrátových senzorových sítích s ohledem na umístění // Sborník IEEE INFOCOM 2006. 25. Mezinárodní konference IEEE o počítačových komunikacích. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
- ↑ Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Softwarově definovaná síťová vozidlová síť Adhoc Network s Fog Computing // Mezinárodní symposium IFIP/IEEE 2015 o integrované správě sítě (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
- ↑ Sandip Roy, Rajesh Bose, Debabrata Sarddar. Model DSS založený na mlze pro rámec monitorování porušování pravidel řízení na internetu věcí // International Journal of Advanced Science and Technology. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/iast.2015.82.03 .
- ↑ Bhavin Joshi, Nikhil Kumar Singh. Zmírnění dynamických útoků DoS v mobilní ad hoc síti // 2016 Symposium on Colossal Data Analysis and Networking (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
- ↑ Preeti Sachan, Pabitra Mohan Khilar. Zabezpečení směrovacího protokolu AODV v MANET založeném na mechanismu kryptografické autentizace // International Journal of Network Security & Its Applications. — 2011-09-30. - T. 3 , ne. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
- ↑ Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. Integrovaná architektura pro softwarově definované a virtualizované rádiové přístupové sítě s Fog Computing // IEEE Network. — 2017-01. - T. 31 , č.p. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
- ↑ Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
- ↑ John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Rozšířená interakce mozku s počítačem založená na mlhovém počítání a propojených datech // Mezinárodní konference o inteligentních prostředích 2014. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
- ↑ John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Všudypřítomné monitorování mozku a sdílení dat založené na vícevrstvých distribuovaných výpočtech a propojených datových technologiích // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Dynamic Resource Estimation and Pricing Model for IoT // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
- ↑ Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. Fog Computing může pomoci ušetřit energii v cloud computingu // IEEE Journal on Selected Areas in Communications. — 2016-05. - T. 34 , č.p. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
- ↑ Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Směrem ke kompromisu mezi spotřebou energie a zpožděním na základě alokace pracovní zátěže v cloud-fog computingu // Mezinárodní konference IEEE 2015 o komunikacích (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
- ↑ Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS) // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
- ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Fog computing security: přehled současných aplikací a bezpečnostních řešení // Journal of Cloud Computing. — 2017-08-16. - T. 6 , ne. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
- ↑ 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Mrak, mlha a hrana: Spolupráce do budoucna? // 2017 Druhá mezinárodní konference o fog and Mobile Edge Computing (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
- ↑ BR Mehta, YJ Reddy. Programovatelný automatizační automat // Systémy automatizace průmyslových procesů. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
- ↑ Jak se fog computing liší od edge computingu? (anglicky) . ReadWrite (5. srpna 2016). Získáno 14. prosince 2019. Archivováno z originálu dne 29. dubna 2020.
- ↑ Uchit Vyas. OpenStack Deployment // Aplikované návrhové vzory OpenStack. - Berkeley, CA: Apress, 2016. - S. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
- ↑ Yujin Li, Wenye Wang. Neohlášená síla cloudlet computingu v blízkosti mobilních zařízení // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .