Zabezpečení výpočetní techniky v mlze

Fog computing security - bezpečnostní opatření používaná k zabránění neoprávněnému přístupu, použití, zveřejnění, zkreslení, modifikaci, výzkumu, záznamu nebo zničení informací zpracovávaných v infrastruktuře fog computingu . Hlavním cílem fog computing security je vyvážit ochranu důvěrnosti , integrity a dostupnosti dat , s přihlédnutím k vhodnosti aplikace a bez jakéhokoli dopadu na výkon infrastruktury. Toho je dosaženo především prostřednictvím vícestupňového procesu řízení rizik , který identifikuje stálá a nehmotná aktiva , zdroje hrozeb , zranitelná místa , potenciální dopady a příležitosti k řízení rizik. Po identifikaci kritických bezpečnostních problémů specifických pro konkrétní implementaci mlhové výpočetní infrastruktury jsou vypracovány nezbytné bezpečnostní politiky, jsou vyvinuty a implementovány strategie s cílem snížit pravděpodobnost realizace rizik a minimalizovat možné negativní důsledky. Tento proces je doprovázen hodnocením účinnosti plánu řízení rizik.

Fog computing

Fog computing je decentralizovaná výpočetní architektura, pomocí které jsou data zpracovávána a ukládána mezi zdrojem původu a cloudovou infrastrukturou. Architektura fog computingu je oficiálně představena společností Cisco [1] .

Architektura fog computingu vede k minimalizaci režie přenosu dat, což následně zlepšuje výkon výpočetní techniky na cloudových platformách a snižuje potřebu zpracovávat a ukládat velké množství nadbytečných dat. Paradigma cloud computingu je založeno na skutečnosti, že neustále narůstá množství informací požadovaných zařízeními internetu věcí ( IoT) a množství informací ( z hlediska objemu, rozmanitosti a rychlosti) také roste [2]. na stále se rozšiřující počet zařízení.

Zařízení IoT poskytují koncovým uživatelům bohaté funkce. Tato zařízení vyžadují výpočetní zdroje pro zpracování přijatých dat a pro zajištění vysoké úrovně kvality jsou nutné rychlé rozhodovací procesy. Tato skutečnost může vést k problémům se škálovatelností a spolehlivostí při použití standardní architektury klient-server , kde data čte klient a zpracovává je server. Pokud dojde k přetížení serveru v tradiční architektuře klient-server , mohou se zařízení stát nepoužitelnými. Cílem paradigmatu fog computingu je poskytnout škálovatelné, decentralizované řešení tohoto problému. Toho je dosaženo vytvořením nové hierarchicky distribuované a lokální platformy mezi cloudovým systémem a zařízeními koncových uživatelů [3] . Platforma fog computing je schopna filtrovat, agregovat, zpracovávat, analyzovat a přenášet data, což vede k úspoře komunikačního času a zdrojů.

Paradigma fog computingu lze chápat (v širokém slova smyslu) jako nástroj mnoha pokročilých technologií. Můžeme zdůraznit hlavní funkce poskytované mlhovými systémy:

Kritické bezpečnostní problémy v mlhových systémech

Fog computing se používá ke zlepšení použitelnosti cloudové platformy a zvýšení jejího potenciálu [4] . S příchodem rozšířené použitelnosti mlhových a podobných technologií, jako je edge computing (Edge computing), cloudy (Cloudlety) a mikrodatová centra (Micro-data center), počet útoků, které mohou ohrozit důvěrnost , integritu a dostupnost informace v nich zpracovávané [5] Tyto problémy přímo ovlivňují distribuovanou obecnou povahu cloud computingu. Vzhledem k tomu, že jde o virtualizované prostředí , stejně jako cloud, může být platforma fog ovlivněna stejnými hrozbami.

Cloud Security Alliance spolu s dalšími výzkumníky [6] identifikovali následující kritické bezpečnostní problémy, které existují v cloudových a mlhových infrastrukturách [7] [8] [9] :

Aplikace technologie mlhy a související zranitelnosti

Optimalizace webu

Výzkumníci ze společnosti Cisco používají fog computing ke zlepšení výkonu webových stránek [10] . Namísto toho, aby každý požadavek HTTP na obsah, šablony stylů , přesměrování , stahování skriptů a obrázků vracel, mohou mlhové uzly pomoci je shromažďovat, kombinovat a provádět. Kromě toho mohou mlhové uzly rozlišovat mezi uživateli na základě MAC adres nebo souborů cookie , monitorovat a spravovat požadavky uživatelů, soubory mezipaměti , určovat stav místní sítě .

Použití mlhy k optimalizaci webových služeb také povede k problémům se zabezpečením webových stránek . Pokud vstup uživatele není řádně ověřen, aplikace se stane zranitelnou vůči útokům vkládání kódu, jako je SQL injection . To může kompromitovat celou databázi mlhy nebo odeslat změněné informace na centrální server [11] . Podobně může nezabezpečenost webového rozhraní API , únosy relací a souborů cookie (představující legitimního uživatele), škodlivá přesměrování a útoky typu drive [12] ohrozit mlhu a uživatele v ní.

Poskytování mobilních sítí 5G

Mobilní aplikace jsou součástí moderního života a jejich intenzivní používání vedlo k exponenciálnímu nárůstu spotřeby mobilních dat a požadavků na mobilní sítě 5G . Fog computing může nejen poskytnout 5G síti lepší kvalitu služeb, ale může také pomoci předvídat budoucí poptávku mobilních uživatelů [13] . Mlžné uzly jsou rozmístěny v těsné blízkosti uživatelů: toto uspořádání systému snižuje latenci a umožňuje navazování blízkých lokalizovaných spojení. Inteligentní fog computing může také vyřešit problémy s vyrovnáváním zátěže v 5G síti [14] . Edge computing se také používá ke snížení latence sítě, poskytuje vysoce efektivní poskytování služeb a zlepšuje uživatelský zážitek pomocí NLV a SDN [15] .

Bez řádného zajištění virtualizované infrastruktury 5G fog uzlu poskytovatelé riskují, že nebudou schopni dosáhnout požadovaného výkonu. Jediný kompromitovaný mlhový uzel v mobilní síti 5G může generovat potenciální vstupní bod pro útok typu Man-in-the-Middle (MITM) a přerušit všechny připojené uživatele, zneužít službu překročením limitu přenosu dat a poškodit sousední mlhové uzly. . Útok MITM může také spustit vnitřní uživatel se zlými úmysly. Nejběžnějším způsobem řešení těchto problémů je šifrování komunikace pomocí symetrických nebo asymetrických algoritmů, vzájemná autentizace pomocí protokolu OAuth2 a poskytnutí kompromitované izolace hostitele a připnutí certifikátu [16] .

Zlepšení šířky pásma pro inteligentní měřiče

Při zavádění inteligentních sítí (Smart Grids) se shromažďují, zpracovávají a přenášejí velké množství dat z inteligentních měřičů pomocí jednotek pro agregaci dat (DAU). Meter Data Management System (MDMS) využívá vygenerovaná data k předpovídání budoucích energetických potřeb. Proces agregace dat je časově náročný kvůli malé hardwarové šířce pásma, ale lze jej zlepšit pomocí fog computingu [17] . Nejprve je router na bázi mlhy připojen k inteligentním měřičům, které shromažďují hodnoty všech monitorovaných měřičů po předem stanovenou dobu. Za druhé se všechny výsledky přenesou do druhé mlhy, která provádí procesy obnovy a agregace dat. Podobná architektura byla vytvořena pro AMI [18] , kde fog computing pomohl snížit latenci systému a chybu konečného výsledku a také zvýšit vzdálenost díky lepšímu povědomí o umístění měřičů a topologii sítě .

Přestože se k agregaci a zpracování používá sofistikovaný software, databáze a vysokokapacitní hardware, data lze snadno replikovat , rozdělovat, upravovat a mazat jakýmkoli škodlivým prostředníkem nebo podvodným externím uzlem pomocí útoku Sybil . Mlžné uzly neustále zpracovávají, analyzují a shromažďují data, aby získali informace, a je obtížné udržet integritu dat a zabránit ztrátě dat. K řešení těchto problémů by měly být do mlhy integrovány bezpečnostní politiky a strategie, aby bylo možné sledovat informace o spotřebě energie spolu s pohotovostními plány a protokoly obnovy po havárii [19] [20] .

Zpracování streamu videa

Fog computing může hrát důležitou roli, když je vyžadováno efektivní zpracování a okamžité rozhodování. Například sledování více cílů ve video streamu [21] . Namísto odesílání video streamů do cloudové aplikace je směrováno do nejbližšího mlhového uzlu. Jakékoli mobilní zařízení , jako jsou tablety, smartphony a notebooky, se může stát mlhovým uzlem, spouštět sledovací algoritmy a zpracovávat nezpracované video streamy, aby se snížila latence z oblasti sledování do cloudu. Proximální algoritmus [22] může být také implementován v mlhových uzlech rozsáhlé video streamingové služby a může vyřešit problém sdílení zdrojů.

Video stream generovaný senzory kamery je odeslán do příslušných mlhových uzlů, kde je uložen a zpracován. Soukromí streamu musí být zachováno, protože obsahuje zvuková a obrazová data, která jsou přenášena heterogenním klientům. Důležité je zabezpečení nejen mlhového uzlu, ale celé sítě a všech koncových uživatelských zařízení zapojených do přenosu. Pokud platforma nebo mlha obsahuje zranitelná místa, lze video stream zobrazit, upravit a zničit. Je důležité, aby mlhový uzel poskytoval bezpečné spojení mezi všemi komunikačními zařízeními a chránil multimediální obsah metodami zmatku , jemnou kontrolou přístupu , vytvořil nový odkaz pro video stream, implementoval selektivní šifrování a omezil počet spojení [23] .

Zlepšení zdravotních systémů

Fog computing se používá ve zdravotnictví a systémech péče o seniory. Pomocí velkého množství senzorů je možné vytvořit inteligentní infrastrukturu zdravotnictví, kde se sémantické označování a klasifikace dat provádí ve vrstvě mlhy, poskytující zpřesněná data cloudovému systému k dalšímu zpracování [24] . Další aplikace fog computingu ve zdravotnictví zahrnuje zpracování elektrokardiogramů (EKG) k diagnostice srdečních onemocnění [25] .

Lékařské záznamy pacientů obsahují citlivá data a na jakékoli platformě mlhy existuje několik bodů, kde mohou být kompromitovány, například zneužitím jakékoli zranitelnosti systému a aplikací, neoprávněným přístupem k datům během ukládání nebo přenosu, kvůli hrozbám ze strany škodlivých zasvěcenců a příležitostem. sdílet data s jinými systémy [26] . Pomocí senzorů a jejich základní komunikační sítě je zcela možné ohrozit soukromí pacienta, integritu dat a dostupnost systému. Bezdrátové senzory obvykle fungují v otevřeném, nestranném a nepřátelském prostředí. Tento snadný přístup může zvýšit šance na útoky, jako je DoS , narušení zpráv a útoky selektivního přesměrování [27] . Aby se předešlo takovým problémům, je třeba dodržovat přísné zásady pro udržení vysoké úrovně kontroly pomocí vícefaktorové nebo vzájemné autentizace, privátních sítí a částečného (selektivního) šifrování.

Automobilové sítě a bezpečnost silničního provozu

Nová automobilová architektura od Adhoc Networks byla navržena s použitím fog computingu nazvaného VANET se softwarem FDN (FDN) [28] . Za účelem zvýšení bezpečnosti silničního provozu byl vyvinut systém sledování porušování pravidel na základě inteligentních rozhodnutí založených na mlze [29] . Navrhovaný systém má tři úrovně: spodní, střední a horní. Spodní vrstva je schopna detekovat telefony v ruce za jízdy a číslo auta pomocí kamerových senzorů a odesílat informace do nejbližšího mlhového uzlu. Ve střední úrovni mlha potvrzuje, že řidič úmyslně porušuje pravidla a přenáší informace o ID vozidla na cloudový server. Nakonec v horní vrstvě cloudový server vydá rozhodnutí o dopravním přestupku a upozorní příslušné úřady.

Problémy s bezpečností mlhy v automobilových a silničních sítích jsou podobné těm, které jsou spojeny s mobilními sítěmi 5G, pokud jde o problémy, které vyplývají z používání sdílených technologií. Dopravní sítě navíc nemají pevnou infrastrukturu a vzhledem k velkému počtu spojů existuje více tras mezi stejnými uzly. Takové sítě jsou vystaveny potenciálním DoS útokům a únikům dat kvůli nedostatku centralizované autority [30] . Veškerá komunikace je navíc bezdrátová, a proto existuje možnost opakovaného přehrávání zpráv a jejich zkreslení [31] . Nejběžnějším způsobem řešení těchto problémů je implementace silné autentizace , šifrování komunikace , služeb správy klíčů , pravidelného auditu a bezpečného směrování .

Další aplikace technologie mlhy

Můžete také zdůraznit další oblasti použití mlhových technologií:

Bezpečnostní hrozby v aplikacích mlhy

Tabulka 1 představuje vztah mezi aplikačními oblastmi fog computingu a bezpečnostními problémy, které vznikají v příslušných implementacích fog systémů [40] .

Tabulka 1. Potenciální bezpečnostní hrozby v aplikacích současných implementací mlhy
Oblast použití APT ACI AH DoS D.B. DL IA SAV MI IDD ANU STI
Virtualizované rádiové přístupové systémy
Optimalizace webu
5G mobilní sítě
Chytré měřiče
Zdravotní systémy
Zpracování videa
Automobilové sítě
Sledovatelnost produktu
Hlasová data
Interakce s NCI
Řízení zdrojů
Snížení spotřeby energie
Reakce na přírodní katastrofy

Řešení bezpečnostních problémů mlhových systémů

Tabulka 2 uvádí souhrn bezpečnostních hrozeb, opatření k předcházení těmto hrozbám a dopad útoku na implementaci fog computing infrastruktury [40] .

Tabulka 2. Možná řešení bezpečnostních problémů mlhových systémů
Kategorie útoku Možné hrozby Možné řešení Následky útoku
Problémy s virtualizací 1) Hypervisor útoky

2) Útoky založené na VM

3) Slabá nebo nelogická segregace

4) Útok přes kanály třetích stran

5) Zneužívání služeb 6) Neefektivní politika zdrojů

1) Vícefaktorové ověřování

2) Systém detekce narušení

3) Izolace uživatelských dat

4) Atribut/identity based encryption

5) Model řízení přístupu založený na rolích

6) Vlastní model oprávnění

7) Procesní izolace

Vzhledem k tomu, že všechny služby a virtuální stroje běží ve virtualizovaném prostředí, útočník nepříznivě ovlivní všechny služby, data a uživatele.
Problémy se zabezpečením webu 1) SQL injection

2) Cross-Site Scripting

3) CSRF útoky

4) Zneužití relace/účtu

5) Škodlivá přesměrování

6) Drive-by útoky

1) Bezpečný kód

2) Hledání a oprava zranitelností

3) Pravidelné aktualizace softwaru

4) Periodický audit

5) Firewall

6) Antivirová ochrana

7) Systém prevence narušení

Nebezpečí důvěrných informací, útočník se může stát legitimní součástí sítě a instalovat škodlivé aplikace
Problémy interní a externí komunikace 1) Útok typu Man-in-the-middle

2) Neefektivní pravidla/zásady

3) Špatná kontrola přístupu

4) Zachování relace/účtu

5) Nezabezpečená rozhraní API a služby

6) Zranitelnosti aplikací

7) Jednobodová chyba

1) Šifrovaná komunikace

2) Vzájemná/vícefaktorová autentizace

3) Částečné šifrování

4) Izolace kompromitovaných hostitelů

5) Certifikace

6) Omezení počtu připojení

7) Transport Layer Security (TLS)

Útočník může získat citlivé informace prostřednictvím odposlechu a získat přístup k neoprávněným zdrojům mlhy
Problémy se zabezpečením dat 1) Replikace a sdílení dat

2) Změna a mazání dat

3) Nelegální přístup k datům

4) Problémy s vlastnictvím dat

5) Nízká tolerance

6) Problémy s více nájemníky

7) Denial of Service útoky

1) Aplikujte zásady zabezpečení

2) Bezpečný architektonický návrh

3) Šifrování

4) Správa bezpečnostních klíčů

5) Zamlžování

6) Maskování dat

7) Klasifikace dat

8) Monitorování sítě

Vysoká pravděpodobnost nelegálního přístupu k souborům a databázím, útočník může ohrozit uživatelská data a zamlžovat systémy
Problémy se zabezpečením bezdrátové sítě 1) Aktivní zosobnění

2) Útoky na přehrání zpráv

3) Problémy se zkreslením zpráv

4) Ztráta dat

5) Hackování dat

6) Čichací útoky

7) Nepřijatelná spotřeba zdrojů

1) Autentizace

2) Šifrovaná komunikace

3) Služba správy klíčů

4) Bezpečné směrování

5) Soukromá síť

6) Bezdrátové bezpečnostní protokoly

Zranitelné bezdrátové přístupové body mohou ohrozit soukromí, konzistenci, přesnost, dostupnost a spolehlivost
Malware 1) Viry

2) Trojské koně

3) Červi

4) Ransomware

5) Špióni

6) Rootkity

7) Snížení výkonu

1) Antivirové programy

2) Systém detekce narušení

3) Přísné zálohování dat

4) Odstranění zranitelností

5) Body obnovení systému

Škodlivé infikované uzly snižují výkon veškeré mlhy, vytvářejí zadní vrátka do systému, trvale poškozují data

Podobné technologie a architektury

Ačkoli termín fog computing poprvé vytvořila společnost Cisco , podobné koncepty byly zkoumány a vyvinuty jinými organizacemi. Existují tři hlavní technologie a jejich klíčové rozdíly od mlhových systémů [41] :

  1. Edge computing ( angl. Edge Computing ) - provádí lokální zpracování informací na zařízení pomocí programovatelných automatizačních ovladačů (PAC) [42] . Tato technologie má oproti fog computingu výhody [41] , protože snižuje počet bodů selhání a činí každé zařízení nezávislejším. Stejná funkčnost na koncových zařízeních však ztěžuje správu a akumulaci dat ve velkých sítích, jako je IoT [43] .
  2. Cloudlets ( anglicky Cloudlet ) je střední částí tříúrovňové hierarchie „ mobilní zařízení  – cloud  – cloud “. Cloudy mají čtyři hlavní vlastnosti: jsou zcela soběstačné, mají dostatečný výpočetní výkon, ale nízkou end-to-end latenci a jsou založeny na standardní cloudové technologii [44] . Cloud se od fog computingu liší tím, že virtualizace aplikací není pro takové prostředí vhodná, protože spotřebovává více zdrojů a nemůže fungovat offline [45] .
  3. Mikrodatové centrum je malé a plně funkční datové centrum obsahující několik serverů a schopné poskytovat mnoho virtuálních strojů. Mnoho technologií, včetně fog computingu, může těžit z mikrodatových center, protože použití této technologie snižuje latenci , zlepšuje spolehlivost , je relativně přenosné, má vestavěné bezpečnostní protokoly, šetří spotřebu šířky pásma prostřednictvím komprese dat a může pojmout mnoho nových služeb.

Poznámky

  1. Carlos Costa, Maribel Yasmina Santos. ZÁKLAD: Architektura velkých dat pro chytrá města  // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
  2. Seref Sagiroglu, Duygu Sinanc. Velká data: Přehled  // Mezinárodní konference o technologiích a systémech spolupráce (CTS) 2013. — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4, 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
  3. Mohammad Aazam, Eui-Nam Huh. Fog Computing a komunikace založená na inteligentní bráně pro cloud věcí  // Mezinárodní konference o budoucím internetu věcí a cloudu 2014. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
  4. Mahadev Satyanarayanan. Stručná historie cloud Offload  // ACM SIGMOBILE Mobile Computing and Communications Review. — 2015-01-13. - T. 18 , č.p. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
  5. Mustapha Hedabou. Kryptografie pro řešení problémů se zabezpečením, soukromím a důvěrou cloud computingu  // Počítačová a kybernetická bezpečnost. — Publikace Auerbach, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. Největší hrozby pro zabezpečení cloud computingu  // Elektronický žurnál SSRN. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
  7. Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scénáře a bezpečnostní problémy  // Sborník 2014 Federativní konference o počítačových vědách a informačních systémech. — IEEE, 29.09.2014. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
  8. Rahul Neware. Architektura, aplikace a bezpečnostní otázky Fog Computing: Průzkum . dx.doi.org (13. března 2019). Staženo: 14. prosince 2019.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. Přehled Fog computingu a jeho bezpečnostních problémů  // Concurrency and Computation: Practice and Experience. — 29. 4. 2015. - T. 28 , č.p. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
  10. Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. Zlepšení výkonu webových stránek pomocí serverů Edge v architektuře Fog Computing  // Sedmé mezinárodní symposium IEEE 2013 o systémovém inženýrství orientovaném na služby. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
  11. Kevvie Fowler. Potvrzení a zotavení z útoků  SQL Injection // Útoky a obrana SQL Injection. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. Zmírnění útoků typu Drive-By Download: Výzvy a otevřené problémy  // iNetSec 2009 – Problémy otevřeného výzkumu v síťové bezpečnosti. - Berlín, Heidelberg: Springer Berlin Heidelberg, 2009. - S. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Fog Computing a jeho aplikace v 5G  // 5G mobilní komunikace. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. The Fog Balancing: Load Distribution for Small Cell Cloud Computing  // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
  15. Yifan Yu. Mobile edge computing směrem k 5G: Vize, nedávný pokrok a otevřené výzvy  // China Communications. - 2016. - T. 13 , no. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. Různé varianty útoku Man-In-The-Middle, důsledky a možná řešení  // 2010 3. mezinárodní konference o počítačové vědě a informačních technologiích. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Vylepšená propustnost pro Power Line Communication (PLC) pro inteligentní měřiče využívající metodu agregace dat na bázi fog computingu  // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
  18. Yu Yan, Wencong Su. Řešení fog computingu pro pokročilou infrastrukturu měření  // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Soukromí inteligentních měřidel: Rámec ochrany soukromí mezi nástroji  // Mezinárodní konference IEEE o inteligentních komunikačních sítích (SmartGridComm) 2011. — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8, 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
  20. Patrick McDaniel, Stephen McLaughlin. Výzvy v oblasti zabezpečení a ochrany osobních údajů ve Smart Grid  // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , ne. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing pomocí Fog Computing  // Druhá mezinárodní konference IEEE 2016 o multimediálních velkých datech (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. Proximální algoritmus pro společné přidělování zdrojů a minimalizaci uhlíkové stopy v geo-distribuovaných fog computingu  // Mezinárodní konference o informačních sítích (ICOIN) 2015. — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
  23. LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Selektivní šifrování a energeticky účinné schéma shlukování pro streamování videa v bezdrátových senzorových sítích  // Telecommunication Systems. — 2013-08-31. - T. 56 , č.p. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Fog computing architektury pro zdravotnictví  // Journal of Information, Communication and Ethics in Society. — 2016-11-14. - T. 14 , č.p. 4 . - S. 334-349 . — ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-based Fog Computing pro přenos dat v reálném čase ve zdravotnictví Internet-of-Things  // Druhá mezinárodní konference o zeleném počítání a internetu věcí (ICGCIoT) 2018. — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
  26. Krishna Keerthi Chennam, Lakshmi Muddana. Efektivní dvoufázové šifrování pro zabezpečení osobních zdravotních záznamů v cloud computingu  // International Journal of Services Operations and Informatics. - 2018. - Svazek 9 , č. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
  27. K. Ren, W. Lou, Y. Zhang. LED: Poskytování úplného zabezpečení dat v bezdrátových senzorových sítích s ohledem na umístění  // Sborník IEEE INFOCOM 2006. 25. Mezinárodní konference IEEE o počítačových komunikacích. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Softwarově definovaná síťová vozidlová síť Adhoc Network s Fog Computing  // Mezinárodní symposium IFIP/IEEE 2015 o integrované správě sítě (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. Model DSS založený na mlze pro rámec monitorování porušování pravidel řízení na internetu věcí  // International Journal of Advanced Science and Technology. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/iast.2015.82.03 .
  30. Bhavin Joshi, Nikhil Kumar Singh. Zmírnění dynamických útoků DoS v mobilní ad hoc síti  // 2016 Symposium on Colossal Data Analysis and Networking (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
  31. Preeti Sachan, Pabitra Mohan Khilar. Zabezpečení směrovacího protokolu AODV v MANET založeném na mechanismu kryptografické autentizace  // International Journal of Network Security & Its Applications. — 2011-09-30. - T. 3 , ne. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. Integrovaná architektura pro softwarově definované a virtualizované rádiové přístupové sítě s Fog Computing  // IEEE Network. — 2017-01. - T. 31 , č.p. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments  // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Rozšířená interakce mozku s počítačem založená na mlhovém počítání a propojených datech  // Mezinárodní konference o inteligentních prostředích 2014. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Všudypřítomné monitorování mozku a sdílení dat založené na vícevrstvých distribuovaných výpočtech a propojených datových technologiích  // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
  36. Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Dynamic Resource Estimation and Pricing Model for IoT  // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. Fog Computing může pomoci ušetřit energii v cloud computingu  // IEEE Journal on Selected Areas in Communications. — 2016-05. - T. 34 , č.p. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Směrem ke kompromisu mezi spotřebou energie a zpožděním na základě alokace pracovní zátěže v cloud-fog computingu  // Mezinárodní konference IEEE 2015 o komunikacích (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS)  // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
  40. ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Fog computing security: přehled současných aplikací a bezpečnostních řešení  // Journal of Cloud Computing. — 2017-08-16. - T. 6 , ne. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
  41. 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Mrak, mlha a hrana: Spolupráce do budoucna?  // 2017 Druhá mezinárodní konference o fog and Mobile Edge Computing (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
  42. BR Mehta, YJ Reddy. Programovatelný automatizační automat  // Systémy automatizace průmyslových procesů. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
  43. Jak se fog computing liší od edge computingu?  (anglicky) . ReadWrite (5. srpna 2016). Získáno 14. prosince 2019. Archivováno z originálu dne 29. dubna 2020.
  44. Uchit Vyas. OpenStack Deployment  // Aplikované návrhové vzory OpenStack. - Berkeley, CA: Apress, 2016. - S. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. Neohlášená síla cloudlet computingu v blízkosti mobilních zařízení  // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .