Interested Article - Безопасность туманных вычислений

Безопасность туманных вычислений ( англ. fog computing security ) — меры безопасности, применяемые для предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации , обрабатываемой в инфраструктуре туманных вычислений . Основная задача безопасности туманных вычислений — сбалансированная защита конфиденциальности , целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности инфраструктуры. Это достигается, в основном, посредством многоэтапного процесса управления рисками , который позволяет идентифицировать основные средства и нематериальные активы , источники угроз , уязвимости , потенциальную степень воздействия и возможности управления рисками. После определения критических проблем безопасности, характерных для конкретной реализации инфраструктуры туманных вычислений, вырабатываются необходимые политики безопасности, разрабатываются и реализуются стратегии с целью снижения вероятности реализации риска и минимизации возможных негативных последствий. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.

Туманные вычисления

Туманные вычисления ( англ. fog computing ) — децентрализованная вычислительная архитектура, с помощью которой данные обрабатываются и хранятся между источником происхождения и облачной инфраструктурой. Архитектура туманных вычислений официально введена компанией Cisco .

Архитектура туманных вычислений приводит к минимизации накладных расходов на передачу данных, впоследствии чего улучшается производительность вычислений на облачных платформах и уменьшается потребность в обработке и хранении больших объёмов избыточных данных. В основе парадигмы туманных вычислений лежит факт постоянного увеличения необходимого устройствам Интернета вещей ( англ. Internet of Things (IoT) ) объёма информации, причем количество информации (по объёму, разнообразию и скорости) также растет из-за постоянно расширяющегося количества устройств.

Устройства IoT предоставляют богатую функциональность для конечных пользователей. Эти устройства нуждаются в вычислительных ресурсах для обработки полученных данных, а для обеспечения высокого уровня качества требуются быстрые процессы принятия решений. Этот факт может привести к проблемам масштабируемости и надежности при использовании стандартной архитектуры клиент-сервер , где данные считываются клиентом и обрабатываются сервером. Если сервер будет перегружен в традиционной архитектуре клиент-сервер , тогда устройства могут оказаться непригодными для использования. Парадигма туманных вычислений призвана обеспечить масштабируемое децентрализованное решение этой проблемы. Это достигается путем создания новой иерархически распределенной и локальной платформы между облачной системой и устройствами конечного пользователя . Платформа туманных вычислений способна фильтровать, агрегировать, обрабатывать, анализировать и передавать данные, что приводит к экономии времени и ресурсов связи.

Парадигму туманных вычислений можно рассматривать (в широком смысле) как инструмент для многих передовых технологий. Можно выделить основные функциональности, предоставляемые туманными системами:

  • быстрый анализ;
  • интероперабельность между устройствами;
  • увеличение или уменьшение времени отклика;
  • централизованное управление устройствами IoT или управление конкретной машиной;
  • низкое потребление пропускной способности;
  • эффективное энергопотребление;
  • абстракция устройства и многие другие.

Критические проблемы безопасности туманных систем

Туманные вычисления используются для повышения удобства использования облачной платформы и увеличения её потенциала . С появлением широкой применимости тумана и аналогичных технологий, таких как (Edge computing), (Cloudlets) и (Micro-data center), увеличивается и количество атак, которые могут поставить под угрозу конфиденциальность , целостность и доступность информации, обрабатываемой в них .Эти проблемы напрямую влияют на распределенный, общий характер облачных вычислений. Являясь виртуализированной средой , такой же как облако, платформа тумана также может быть затронута теми же угрозами.

совместно с другими исследователями определили следующие критические проблемы безопасности, существующие в облачных и туманных инфраструктурах :

  • Целевая кибератака ( англ. Advance Persistent Threats (APT) ) — атака, целью которой является компрометация инфраструктуры компании, в результате которой похищаются данные и интеллектуальная собственность компании.
  • Проблема системы контроля и управления доступом ( англ. Access Сontrol Issues (ACI) ) — связана с атаками, приводящими к некорректному управлению доступом, позволяющими любому неавторизованному пользователю получать данные и привилегия для установки программного обеспечения на устройства и изменения их конфигураций.
  • Удержание аккаунта ( англ. Account Hijacking (AH) ) — атаки, целью которых является захват учётных записей пользователей для злонамеренной действий. Фишинг — это потенциальный метод захвата аккаунта.
  • Отказ в обслуживании ( англ. Denial of Service (DoS) ) — атаки, в результате которых подавляются конечные ресурсы системы, и законные пользователи не могут использовать её данные и приложения.
  • ( англ. Data Breach (DB) ) — связано с атаками, в результате которых злоумышленником освобождаются или похищаются конфиденциальные, защищенные данные пользователей.
  • ( англ. Data Loss (DL) ) — связана с атаками, в результате которых данные случайно (или злонамеренно) удаляются из системы. Потеря данных не обязательно может быть результатом атаки, а также может возникнуть из-за, например, стихийного бедствия.
  • Ошибки реализации API ( англ. Insecure API (IA) ) — многие поставщики облаков/тумана предоставляют интерфейсы прикладного программирования (API) для использования пользователями. Безопасность этих API-интерфейсов имеет решающее значение для безопасности любых реализованных приложений.
  • Уязвимости в системе и приложениях ( англ. System and Application Vulnerabilities (SAV) ) — это ошибки, связанные с неправильной конфигурацией программного обеспечения, с помощью которых злоумышленник может проникнуть в систему и её скомпрометировать.
  • ( англ. Malicious Insider (MI) ) — в системе может существовать пользователь, который имеет авторизованный доступ к сети и системе, но решил действовать злонамеренно.
  • Проблема недостаточной должной добросовестности ( англ. Insufficient Due Diligence (IDD) ) — связана с ошибками, возникающими в результате спешки организации в принятии, разработке и внедрения функциональности в систему без достаточного тестирования.
  • Злоупотребление и недобросовестное использование ( англ. Abuse and Nefarious Use (ANU) ) — ситуация возникает, когда ресурсы предоставляются бесплатно, а злонамеренные пользователи используют указанные ресурсы для совершения злонамеренных действий.
  • Общие проблемы технологии ( англ. Shared Technology Issues (STI) ) — проблемы возникают из-за совместного использования инфраструктур, платформ или приложений. Например, базовые аппаратные компоненты не были разработаны для обеспечения сильных изолирующих свойств.

Применения туманных технологий и соответствующие уязвимости

Веб-оптимизация

Исследователи из Cisco используют туманные вычисления для повышения производительности веб-сайтов . Вместо того, чтобы совершать обратную «поездку» для каждого HTTP-запроса для контента, таблиц стилей , перенаправления , загрузки сценариев и изображений, узлы тумана могут помочь в их сборе, объединении и выполнении. Кроме того, туманные узлы могут различать пользователей на основе MAC-адресов или cookie-файлов , отслеживать и управлять пользовательскими запросами, файлами кэша , определять состояние локальной сети .

Использование тумана для оптимизации веб-сервисов также приведет к проблемам безопасности веб-сайта . Если пользовательский ввод не проверен надлежащим образом, приложение становится уязвимым для атак с инъекциями кода, таких как SQL-инъекция . Это может привести к компрометации всей базы данных тумана или пересылке изменённой информации на центральный сервер . Аналогичным образом, небезопасность в веб-API , захват сеанса и cookie-файлов (представляющих собой законного пользователя), вредоносные перенаправления и атаки с помощью приводов могут скомпрометировать туман и пользователей в нём.

Предоставление мобильных сетей 5G

Мобильные приложения являются частью современной жизни, и их интенсивное использование привело к экспоненциальному росту потребления мобильных данных и требований к мобильным сетям 5G . Туманные вычисления могут не только обеспечить сеть 5G лучшим качеством обслуживания, но также могут помочь в прогнозировании будущей потребности мобильных пользователей . Узлы тумана распределены в непосредственной близости от пользователей: такое расположение системы уменьшает задержку и позволяет устанавливать соседние локализованные соединения. Интеллектуальные вычисления в тумане также могут решить проблемы балансировки нагрузки в сети 5G . Граничные вычисления также используются для уменьшения латентности сети, обеспечения высокоэффективной доставки услуг и улучшения пользовательского интерфейса с использованием NLV и SDN .

Без надлежащего обеспечения виртуализованной инфраструктуры узлов тумана в сети 5G поставщики рискуют оказаться неспособными достичь желаемой производительности. Один взломанный узел тумана в мобильной сети 5G может генерировать потенциальную точку входа для атаки Man-in-the-Middle (MITM) и прерывать всех подключенных пользователей, злоупотреблять службой, превышая лимит передаваемых данных и повреждать соседние узлы тумана. Атака MITM также может быть запущена вредоносным внутренним пользователем. Наиболее распространенным способом устранения таких проблем является шифрование связи с симметричными или асимметричными алгоритмами, взаимная аутентификация с использованием протокола OAuth2 и обеспечение изоляции скомпрометированных узлов и закрепления сертификатов .

Улучшение пропускной способности для интеллектуальных счетчиков

При развертывании умных сетей электроснабжения (Smart Grids) большие объёмы данных собираются, обрабатываются и передаются с интеллектуальных счетчиков с использованием блоков агрегации данных (DAU). Система управления данными счетчиков (MDMS) использует генерируемые данные для прогнозирования будущих потребностей в энергии. Процесс агрегации данных занимает много времени из-за низкой пропускной способности аппаратного обеспечения, но может быть улучшен с помощью туманных вычислений . Во-первых, маршрутизатор на основе тумана связан с интеллектуальными счетчиками, которые накапливают считываемые данные всех подконтрольных счетчиков в течение заранее определённого времени. Во-вторых, все результаты передаются во второй туман, который выполняет процессы восстановления и агрегации данных. Подобная архитектура создана для AMI , где туманные вычисления помогли уменьшить латентность системы и погрешность конечных результатов, а также увеличить расстояние из-за лучшей осведомленности о местоположении счетчиков и о топологии сети .

Хотя для агрегирования и обработки используются сложное программное обеспечение, базы данных и аппаратное обеспечение большой емкости, данные могут быть легко реплицированы , разделены, изменены и удалены любым вредоносным промежуточным или поддельным внешним узлом с использованием атаки Сивиллы . Узлы тумана постоянно обрабатывают, анализируют и накапливают данные для получения информации, и становится трудно сохранить целостность данных и предотвратить их потерю. Чтобы устранить эти проблемы, политики безопасности и стратегии должны быть интегрированы в тумане для отслеживания информации о потреблении энергии вместе с планами действий в чрезвычайных ситуациях и протоколами аварийного восстановления .

Обработка потока видеонаблюдения

Туманные вычисления могут играть важную роль, когда требуется эффективная обработка и мгновенное принятие решений. Например, отслеживание нескольких целей в потоке видеороликов . Вместо того, чтобы отправлять видеопотоки в облачное приложение , оно направляется к ближайшему узлу тумана. Любые мобильные устройства , такое как планшеты, смартфоны и ноутбуки, могут стать узлом тумана, запускать алгоритмы отслеживания и обрабатывать необработанные видеопотоки, что позволяет сократить задержку передачи данных из зоны наблюдения в облако. Проксимальный алгоритм также может быть реализован в узлах тумана широкомасштабной службы потоковой передачи видео и может решить проблему совместного распределения ресурсов.

Поток видеоданных, создаваемый датчиками камеры, отправляется в соответствующие узлы тумана, где он сохраняется и обрабатывается. Конфиденциальность потока должна поддерживаться, поскольку она содержит аудио и визуальные данные, которые передаются гетерогенным клиентам. Важна безопасность не только узла тумана, но и всей сети и всеx устройств конечного пользователя, участвующих в передаче. Если платформа или туман содержит уязвимости, видеопоток можно просмотреть, изменить и уничтожить. Важно, чтобы узел тумана обеспечивал безопасное соединение между всеми коммуникационными устройствами и защищал мультимедийный контент методами обфускации , мелкозернистым контролем доступа , создавал новую ссылку для видеопотока, реализовывал избирательное шифрование и ограничивал количество подключений .

Совершенствование систем здравоохранения

Туманные вычисления применяются в системах здравоохранения и ухода за пожилыми людьми. Используя большое количество датчиков, можно создать интеллектуальную инфраструктуру здравоохранения, где семантическая маркировка и классификация данных выполняются в слое тумана, предоставляя уточненные данные в облачную систему для дальнейшей обработки . Ещё одно применение туманных вычислений в здравоохранении включает обработку электрокардиограмм (ЭКГ) для диагностики сердечных заболеваний .

Медицинские записи пациентов содержат конфиденциальные данные, и на любой туманной платформе есть несколько точек, где они могут быть скомпрометированы, например, путем использования любой уязвимости системы и приложения, несанкционированного доступа к данным во время хранения или во время передачи, из-за угроз злонамеренных инсайдеров и возможностей совместного использования данных с другими системами . Вполне возможно скомпрометировать конфиденциальность пациентов, целостность данных и доступность системы, используя датчики и их базовую коммуникационную сеть. Беспроводные датчики обычно работают в открытой, беспристрастной и враждебной среде. Такая легкость доступа может увеличить шансы на атаки, такие как DoS , нарушение отчетов и выборочные атаки переадресации . Чтобы избежать таких проблем, необходимо соблюдать строгие политики для поддержания высокого уровня контроля с использованием многофакторной или взаимной аутентификации, частных сетей и частичного (выборочного) шифрования.

Автомобильные сети и безопасность дорожного движения

Новая автомобильная архитектура Adhoc Networks была предложена с использованием туманных вычислений, называемой VANET с программным обеспечением FDN (FDN) . Для повышения безопасности дорожного движения была разработана система контроля за нарушениями правил на основе разумных решений на основе тумана . Предлагаемая система имеет три уровня: нижнюю, среднюю и верхнюю. Нижний уровень способен обнаруживать телефоны в руках во время вождения и номер автомобиля с помощью датчиков камеры, а также отправлять информацию на ближайший узел тумана. В среднем уровне туман подтверждает, что водитель намеренно нарушает правила и передает информацию идентификатора транспортного средства на облачный сервер. Наконец, в верхнем слое облачный сервер выдает решение о нарушении трафика и предупреждает соответствующие органы.

Проблемы безопасности тумана в автомобильных и дорожных сетях аналогичны тем, которые связаны с мобильными сетями 5G с точки зрения проблем, возникающих в результате использования совместно используемых технологий. Кроме того, транспортные сети не имеют фиксированной инфраструктуры, и из-за большого количества соединений между одними и теми же узлами существует несколько маршрутов. Такие сети подвергаются потенциальным DoS-атакам и утечкам данных из-за отсутствия централизованных полномочий . Кроме того, все коммуникации являются беспроводными и, следовательно, в них существует вероятность повторного воспроизведения сообщений и их искажения . Наиболее распространенным способом устранения таких проблем является внедрение надежной аутентификации , шифрования связи , службы управления ключами , регулярного аудита и безопасной маршрутизации .

Другие сферы применения туманных технологий

Можно также выделить и другие сферы применения туманных технологий:

  • Виртуализированный радиодоступ ;
  • Сбор и предварительная обработка речевых данных ;
  • Расширенное взаимодействие с AI ;
  • Управление ресурсами в микроцентрах ;
  • Экономия энергии при облачных вычислениях ;
  • Реакция на стихийные бедствия и враждебную среду .

Угрозы безопасности в областях применения тумана

В таблице 1 представлена взаимосвязь областей применения туманных вычислений и проблем безопасности, возникающих в соответствующих реализациях туманных систем .

Таблица 1. Потенциальные угрозы безопасности в областях применения текущих реализаций тумана
Область применения APT ACI AH DoS DB DL IA SAV MI IDD ANU STI
Виртуализированные системы радиодоступа
Веб-оптимизация
5G мобильные сети
Интеллектуальные счетчики
Системы здравоохранения
Обработка видеоизображения
Автомобильные сети
Прослеживаемость продукции
Речевые данные
Взаимодействие с НКИ
Управление ресурсами
Сокращение потребляемой энергии
Реакция на стихийные бедствия

Решение проблем безопасности туманных систем

В таблице 2 приведена сводка угроз безопасности, мер по предотвращению этих угроз и последствий атаки на реализацию инфраструктуры туманных вычислений .

Таблица 2. Возможные решения проблем безопасности туманных систем
Категория атаки Возможные угрозы Возможные решения Последствия атаки
Вопросы виртуализации 1) Гипервизорные атаки

2) Атаки на основе VM

3) Слабая или не логическая сегрегация

4) Атака по сторонним каналам

5) Злоупотребление сервисом 6) Неэффективные политики ресурсов

1) Многофакторная аутентификация

2) Система обнаружения вторжений

3) Изоляция пользовательских данных

4) Шифрование на основе атрибута/идентификации

5) Модель управления доступом на основе ролей

6) Модель пользовательских разрешений

7) Изоляция процесса

Поскольку все службы и виртуальные машины выполняются в виртуализованной среде, злоумышленник будет оказывать неблагоприятное воздействие на все сервисы, данные и пользователей тумана
Проблемы с веб-безопасностью 1) SQL-инъекция

2) Межсайтовый скриптинг

3) CSRF атаки

4) Захват сеанса/учетной записи

5) Вредоносные перенаправления

6) Drive-by атаки

1) Безопасный код

2) Поиск и исправление уязвимостей

3) Регулярные обновления программного обеспечения

4) Периодический аудит

5) Брандмауэр

6) Антивирусная защита

7) Система предотвращения вторжений

Незащищенность конфиденциальной информации, злоумышленник может стать легитимной частью сети и установить вредоносные приложения
Проблемы внутренней и внешней связи 1) Атака «Человек-в-середине»

2) Неэффективные правила/политики

3) Плохое управление доступом

4) Удержание сессии/аккаунта

5) Незащищенные API и сервисы

6) Уязвимости приложений

7) Одноточечная неисправность

1) Зашифрованная связь

2) Взаимная/многофакторная аутентификация

3) Частичное шифрование

4) Изоляция скомпрометированных узлов

5) Удостоверение сертификатом

6) Ограничение количества подключений

7) Безопасность транспортного уровня (TLS)

Атакующий может получить конфиденциальную информацию путем подслушивания и получить доступ к несанкционированным ресурсам тумана
Проблемы, связанные с безопасностью данных 1) Репликация и совместное использование данных

2) Изменение и удаление данных

3) Незаконный доступ к данным

4) Вопросы владения данными

5) Низкий уровень допуска

6) Проблемы с несколькими арендаторами

7) Атаки «Отказ в обслуживании»

1) Применение политик безопасности

2) Безопасное архитектурное проектирование

3) Шифрование

4) Управление ключами безопасности

5) Обфускация

6) Маскирование данных

7) Классификация данных

8) Мониторинг сети

Высокая вероятность незаконного доступа к файлам и базам данных, злоумышленник может скомпрометировать данные пользователя и системы тумана
Проблемы безопасности беспроводной сети 1) Active impersonation

2) Атаки повтором сообщений

3) Проблемы с искажениями сообщений

4) Потери данных

5) Взлом данных

6) Sniffing атаки

7) Недопустимое потребление ресурсов

1) Аутентификация

2) Зашифрованная связь

3) Служба управления ключами

4) Безопасная маршрутизация

5) Частная сеть

6) Беспроводные протоколы безопасности

Уязвимые точки беспроводного доступа могут нарушить конфиденциальность, последовательность, точность, доступность и надёжность
Вредоносные программы 1) Вирусы

2) Трояны

3) Черви

4) Вымогатели

5) Шпионы

6) Руткиты

7) Снижение производительности

1) Антивирусные программы

2) Система обнаружения вторжений

3) Строгие резервные копии данных

4) Устранение уязвимостей

5) Точки восстановления системы

Вредоносные зараженные узлы снижают производительность всего тумана, создают back-doors к системе, повреждают данные на постоянной основе

Аналогичные технологии и архитектуры

Хотя термин туманные вычисления был впервые придумал Cisco , аналогичные концепции были исследованы и разработаны и другими организациями. Можно выделить три основные технологии и их ключевые отличия от туманных систем :

  1. ( англ. Edge Computing ) — выполняет локальную обработку информации на устройстве с помощью программируемых контроллеров автоматизации (PAC) . Эта технология имеет преимущества перед туманными вычислениями , поскольку уменьшает количество точек отказа и делает каждое устройство более независимым. Однако одна и та же функциональность на конечных устройствах затрудняет управление и накопление данных в крупных сетях, таких как IoT .
  2. ( англ. Cloudlet ) — это средняя часть трехуровневой иерархии « мобильное устройство — — облако ». Существует четыре основных свойства облачков: оно полностью автономное, оно обладает достаточной вычислительной мощностью, но низкой сквозной задержкой, и оно основано на стандартной облачной технологии . Облачко отличается от туманных вычислений, поскольку виртуализация приложений не подходит для такой среды, так как потребляет больше ресурсов и не может работать в автономном режиме .
  3. ( англ. Micro-data center ) — это небольшой и полностью функциональный центр обработки данных, содержащий несколько серверов и способный обеспечить множество виртуальных машин. Многие технологии, в том числе туманные вычисления, могут извлечь выгоду из центров обработки микроданных, поскольку использование данной технологии снижает латентность , повышает надежность , такое решение относительно переносимо, имеет встроенные протоколы безопасности, экономит потребление полосы пропускания посредством сжатия данных и может вместить множество новых сервисов.

Примечания

  1. Carlos Costa, Maribel Yasmina Santos. // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. — ISBN 978-1-4673-8460-5 . — doi : .
  2. Seref Sagiroglu, Duygu Sinanc. // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. — ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4, 978-1-4673-6402-7 . — doi : .
  3. Mohammad Aazam, Eui-Nam Huh. // 2014 International Conference on Future Internet of Things and Cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . — doi : .
  4. Mahadev Satyanarayanan. // ACM SIGMOBILE Mobile Computing and Communications Review. — 2015-01-13. — Т. 18 , вып. 4 . — С. 19—23 . — ISSN . — doi : .
  5. Mustapha Hedabou. // Computer and Cyber Security. — Auerbach Publications, 2018-11-19. — С. 281—304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. // SSRN Electronic Journal. — 2013. — ISSN . — doi : .
  7. Ivan Stojmenovic, Sheng Wen. // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 2014-09-29. — ISBN 978-83-60810-58-3 . — doi : .
  8. Rahul Neware. . dx.doi.org (13 марта 2019). Дата обращения: 14 декабря 2019.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. // Concurrency and Computation: Practice and Experience. — 2015-04-29. — Т. 28 , вып. 10 . — С. 2991—3005 . — ISSN . — doi : .
  10. Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. // 2013 IEEE Seventh International Symposium on Service-Oriented System Engineering. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . — doi : .
  11. Kevvie Fowler. // SQL Injection Attacks and Defense. — Elsevier, 2012. — С. 443—484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. // iNetSec 2009 – Open Research Problems in Network Security. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — С. 52—62 . — ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. // 5G Mobile Communications. — Cham: Springer International Publishing, 2016-10-14. — С. 571—593 . — ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . — doi : .
  15. Yifan Yu. // China Communications. — 2016. — Т. 13 , вып. 2 . — С. 89—99 . — ISSN . — doi : .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. // 2010 3rd International Conference on Computer Science and Information Technology. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . — doi : .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. — ISBN 978-1-5090-1846-8 . — doi : .
  18. Yu Yan, Wencong Su. // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . — doi : .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. — ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8, 978-1-4577-1702-4 . — doi : .
  20. Patrick McDaniel, Stephen McLaughlin. // IEEE Security & Privacy Magazine. — 2009-05. — Т. 7 , вып. 3 . — С. 75—77 . — ISSN . — doi : .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. // 2016 IEEE Second International Conference on Multimedia Big Data (BigMM). — IEEE, 2016-04. — ISBN 978-1-5090-2179-6 . — doi : .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. — ISBN 978-1-4799-8342-1 . — doi : .
  23. L. M. Varalakshmi, G. Florence Sudha, G. Jaikishan. // Telecommunication Systems. — 2013-08-31. — Т. 56 , вып. 3 . — С. 357—365 . — ISSN . — doi : .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. // Journal of Information, Communication and Ethics in Society. — 2016-11-14. — Т. 14 , вып. 4 . — С. 334—349 . — ISSN . — doi : .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. // 2018 Second International Conference on Green Computing and Internet of Things (ICGCIoT). — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . — doi : .
  26. KrishnaKeerthi Chennam, Lakshmi Muddana. // International Journal of Services Operations and Informatics. — 2018. — Т. 9 , вып. 4 . — С. 277 . — ISSN . — doi : .
  27. K. Ren, W. Lou, Y. Zhang. // Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications. — IEEE, 2006. — ISBN 1-4244-0221-2 . — doi : .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . — doi : .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. // International Journal of Advanced Science and Technology. — 2015-09-30. — Т. 82 . — С. 23—32 . — ISSN . — doi : .
  30. Bhavin Joshi, Nikhil Kumar Singh. // 2016 Symposium on Colossal Data Analysis and Networking (CDAN). — IEEE, 2016-03. — ISBN 978-1-5090-0669-4 . — doi : .
  31. Preeti Sachan, Pabitra Mohan Khilar. // International Journal of Network Security & Its Applications. — 2011-09-30. — Т. 3 , вып. 5 . — С. 229—241 . — ISSN . — doi : .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. // IEEE Network. — 2017-01. — Т. 31 , вып. 1 . — С. 80—87 . — ISSN . — doi : .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . — doi : .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. // 2014 International Conference on Intelligent Environments. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . — doi : .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. // Frontiers in Human Neuroscience. — 2014-06-03. — Т. 8 . — ISSN . — doi : .
  36. Mohammad Aazam, Eui-Nam Huh. // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . — doi : .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. // IEEE Journal on Selected Areas in Communications. — 2016-05. — Т. 34 , вып. 5 . — С. 1728—1739 . — ISSN . — doi : .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. — ISBN 978-1-4673-6432-4 . — doi : .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . — doi : .
  40. Saad Khan, Simon Parkinson, Yongrui Qin. // Journal of Cloud Computing. — 2017-08-16. — Т. 6 , вып. 1 . — ISSN . — doi : .
  41. Kay Bierzynski, Antonio Escobar, Matthias Eberl. // 2017 Second International Conference on Fog and Mobile Edge Computing (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . — doi : .
  42. B.R. Mehta, Y.J. Reddy. // Industrial Process Automation Systems. — Elsevier, 2015. — С. 301—306 . — ISBN 978-0-12-800939-0 .
  43. (англ.) . ReadWrite (5 августа 2016). Дата обращения: 14 декабря 2019. 29 апреля 2020 года.
  44. Uchit Vyas. // Applied OpenStack Design Patterns. — Berkeley, CA: Apress, 2016. — С. 31—50 . — ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . — doi : .
Источник —

Same as Безопасность туманных вычислений