Köd számítástechnikai biztonság
Köd számítástechnikai biztonság – a köd számítástechnikai infrastruktúrában feldolgozott információk jogosulatlan hozzáférésének, használatának, nyilvánosságra hozatalának, torzításának, módosításának, kutatásának, rögzítésének vagy megsemmisítésének megakadályozására szolgáló biztonsági intézkedések . A köd-számítási biztonság fő célja az adatok bizalmas kezelése , integritása és elérhetősége közötti egyensúly megteremtése , figyelembe véve az alkalmazás megfelelőségét, és anélkül, hogy bármilyen hatással lenne az infrastruktúra teljesítményére . Ezt elsősorban egy többlépcsős kockázatkezelési folyamattal érik el., amely lehetővé teszi a tárgyi eszközök és immateriális javak , a fenyegetések forrásainak , a sebezhetőségi pontoknak , a hatás lehetséges mértékének és a kockázatkezelési lehetőségek azonosítását. A köd-számítási infrastruktúra adott megvalósítására jellemző kritikus biztonsági kérdések azonosítása után kidolgozzák a szükséges biztonsági politikákat, stratégiákat dolgoznak ki és hajtanak végre annak érdekében, hogy csökkentsék a kockázat realizálásának valószínűségét és minimalizálják az esetleges negatív következményeket. Ezt a folyamatot a kockázatkezelési terv hatékonyságának értékelése kíséri.
Köd számítástechnika
A ködszámítás egy olyan decentralizált számítási architektúra, amely az adatok feldolgozását és tárolását végzi a származási forrás és a felhő-infrastruktúra között. A köd számítástechnikai architektúrát a Cisco hivatalosan is bevezette [1] .
A köd számítástechnika architektúrája az adatátvitel többletköltségének minimalizálását eredményezi, ami ezt követően javítja a számítási teljesítményt felhőplatformokon, és csökkenti a nagy mennyiségű redundáns adat feldolgozásának és tárolásának szükségességét. A számítási felhő paradigma azon a tényen alapszik, hogy az Internet of Things ( IoT) eszközök által igényelt információ mennyisége folyamatosan növekszik , és az információ mennyisége (mennyiség, változatosság és sebesség tekintetében) is növekszik [2] , mivel az eszközök folyamatosan bővülő számához.
Az IoT - eszközök gazdag funkcionalitást biztosítanak a végfelhasználók számára. Ezek az eszközök számítási erőforrásokat igényelnek a kapott adatok feldolgozásához, és gyors döntéshozatali folyamatok szükségesek a magas színvonalú minőség biztosításához. Ez a tény méretezhetőségi és megbízhatósági problémákhoz vezethet szabványos kliens-szerver architektúra használatakor , ahol az adatokat az ügyfél olvassa be, és a szerver dolgozza fel. Ha a szerver túlterhelődik a hagyományos kliens-szerver architektúrában , akkor az eszközök használhatatlanná válhatnak. A ködszámítási paradigma célja, hogy méretezhető, decentralizált megoldást nyújtson erre a problémára. Ezt egy új, hierarchikusan elosztott és lokális platform létrehozásával érik el a felhőrendszer és a végfelhasználói eszközök között [3] . A köd számítástechnikai platform alkalmas adatok szűrésére, összesítésére, feldolgozására, elemzésére és továbbítására, ami kommunikációs időt és erőforrásokat takarít meg.
A köd-számítási paradigma (tágabb értelemben) számos fejlett technológia eszközének tekinthető. Kiemelhetjük a ködrendszerek által biztosított főbb funkciókat:
- gyors elemzés;
- az eszközök közötti átjárhatóság ;
- a válaszidő növelése vagy csökkentése;
- az IoT-eszközök központosított kezelése vagy egy adott gép kezelése;
- alacsony sávszélesség fogyasztás;
- hatékony energiafogyasztás;
- eszköz absztrakció és még sokan mások.
Kritikus biztonsági problémák a ködrendszerekben
A ködszámítást a felhőplatform használhatóságának javítására és potenciáljának növelésére használják [4] . A köd és a hasonló technológiák, például a szélső számítástechnika (Edge computing), a felhők (Cloudlets) és a mikroadatközpont (Micro- data center) széles körben elterjedt alkalmazásának megjelenésével megnő a támadások száma, amelyek veszélyeztethetik a titkosságot , az integritást és a rendelkezésre állást . Ezek a problémák közvetlenül érintik a számítási felhő elosztott, általános jellegét . Mivel virtualizált környezet , akárcsak a felhő, a köd platformot is érinthetik ugyanazok a fenyegetések.
A Cloud Security Alliance más kutatókkal [6] együtt a következő kritikus biztonsági problémákat azonosította a felhő- és köd-infrastruktúrákban [7] [8] [9] :
- A célzott kibertámadás ( Eng. Advance Persistent Threats ( APT) ) olyan támadás, melynek célja a vállalat infrastruktúrájának veszélyeztetése, melynek következtében a cég adatait és szellemi tulajdonát ellopják.
- A hozzáférés-felügyeleti és -felügyeleti rendszer problémája ( eng. Access Сontrol Issues (ACI) ) olyan támadásokhoz kapcsolódik, amelyek helytelen hozzáférés-szabályozáshoz vezetnek, és lehetővé teszik bármely jogosulatlan felhasználó számára, hogy adatokat és jogosultságokat szerezzen szoftverek telepítéséhez és konfigurációik megváltoztatásához.
- A fiókeltérítés ( AH) olyan támadások, amelyek célja a felhasználói fiókok rosszindulatú átvétele . Az adathalászat egy lehetséges fiókátvételi módszer.
- A szolgáltatásmegtagadási ( DoS ) támadások olyan támadások, amelyek elnyomják a rendszer végső erőforrásait, és megakadályozzák, hogy a jogos felhasználók használják a rendszer adatait és alkalmazásait.
- Az adatszivárgás ( DB) olyan támadás, amelynek során a támadó bizalmas, védett felhasználói adatokat bocsát ki vagy lop el .
- Adatvesztés ( angolul Data Loss (DL) ) - olyan támadásokhoz kapcsolódik, amelyek következtében véletlenül (vagy rosszindulatúan) törlődnek az adatok a rendszerből. Az adatvesztés nem feltétlenül támadás eredménye, hanem előfordulhat például természeti katasztrófa miatt is.
- API-megvalósítási hibák ( angolul Insecure API (IA) ) – Sok felhő/köd gyártó biztosít alkalmazásprogramozási felületeket (API) a felhasználók számára. Ezeknek az API-knak a biztonsága kritikus fontosságú a megvalósított alkalmazások biztonsága szempontjából.
- A rendszerben és az alkalmazásokban található sebezhetőségek ( pl. System and Application Vulnerabilities (SAV) ) olyan hibás szoftverkonfigurációval kapcsolatos hibák, amelyekkel a támadó behatolhat a rendszerbe és feltörheti azt.
- Rosszindulatú bennfentes ( MI) probléma – lehet, hogy a rendszerben olyan felhasználó van, aki engedélyezte a hozzáférést a hálózathoz és a rendszerhez, de úgy döntött, rosszindulatúan cselekszik.
- Az Insufficient Due Diligence (IDD) probléma olyan hibákhoz kapcsolódik, amelyek abból adódnak, hogy a szervezet sietve fogadja el, fejleszti és implementálja a funkcionalitást a megfelelő tesztelés nélkül.
- Visszaélés és aljas használat ( ANU) – olyan helyzet áll elő, amikor az erőforrásokat ingyenesen biztosítják, és a rosszindulatú felhasználók ezeket az erőforrásokat rosszindulatú műveletek végrehajtására használják.
- Megosztott technológiai problémák (STI) – A problémák az infrastruktúrák, platformok vagy alkalmazások megosztásából adódnak . Például az alapul szolgáló hardverelemeket nem úgy tervezték, hogy erős szigetelő tulajdonságokat biztosítsanak.
Ködtechnológiai alkalmazások és a kapcsolódó sérülékenységek
Weboptimalizálás
A Cisco kutatói köd számítástechnikát használnak a webhelyek teljesítményének javítására [10] . Ahelyett, hogy minden HTTP-kérést tartalomra, stíluslapokra , átirányításokra , szkript- és képletöltésekre visszautasítana, a ködcsomópontok segíthetnek ezek összegyűjtésében, kombinálásában és végrehajtásában. Ezenkívül a ködcsomópontok MAC-címek vagy cookie -k alapján képesek megkülönböztetni a felhasználókat , figyelni és kezelni a felhasználói kéréseket, a fájlok gyorsítótárát , meghatározni a helyi hálózat állapotát .
A köd használata a webszolgáltatások optimalizálására a webhelybiztonsági problémákhoz is vezethet . Ha a felhasználói bevitel nincs megfelelően érvényesítve, az alkalmazás sebezhetővé válik a kódbefecskendezési támadásokkal szemben, például az SQL injekcióval szemben . Ez veszélyeztetheti a teljes köd adatbázist, vagy elküldheti a megváltozott információkat egy központi szerverre [11] . Hasonlóképpen, a webes API bizonytalansága , a munkamenetek és a cookie-k eltérítése (jogos felhasználót képvisel), a rosszindulatú átirányítások és a meghajtó támadások [12] veszélyeztethetik a ködöt és a benne lévő felhasználókat.
5G mobilhálózatok biztosítása
A mobilalkalmazások a modern élet részét képezik, és intenzív használatuk a mobil adatfogyasztás és az 5G mobilhálózatok követelményeinek exponenciális növekedéséhez vezetett . A köd számítástechnika nemcsak az 5G hálózat jobb szolgáltatási minőségét tudja biztosítani, hanem a mobilfelhasználók jövőbeli keresletének előrejelzésében is segíthet [13] . A ködcsomópontok a felhasználók közvetlen közelében vannak elosztva: a rendszer ilyen elrendezése csökkenti a késleltetést, és lehetővé teszi a közeli lokalizált kapcsolatok létrehozását. Az intelligens köd-számítástechnika az 5G hálózat terheléselosztási problémáit is megoldhatja [14] . A szélső számítástechnikát a hálózati késleltetés csökkentésére, a rendkívül hatékony szolgáltatásnyújtásra és a felhasználói élmény fokozására is használják az NLV és SDN használatával [15] .
A virtualizált 5G ködcsomópont-infrastruktúra megfelelő kiépítése nélkül fennáll annak a veszélye, hogy a szolgáltatók nem tudják elérni a kívánt teljesítményt. Egy 5G mobilhálózat egyetlen veszélyeztetett ködcsomópontja potenciális belépési pontot generálhat egy Man-in-the-Middle (MITM) támadáshoz, és megszakíthatja az összes csatlakoztatott felhasználót, visszaélhet a szolgáltatással az átviteli adatkorlát túllépésével, és károsíthatja a szomszédos ködcsomópontokat. . MITM támadást rosszindulatú belső felhasználó is indíthat. Az ilyen problémák megoldásának legáltalánosabb módja a kommunikáció szimmetrikus vagy aszimmetrikus algoritmusokkal történő titkosítása, az OAuth2 protokoll használatával történő kölcsönös hitelesítés , valamint a kompromittált gazdagép elkülönítése és a tanúsítvány rögzítése [16] .
Sávszélesség-javítások az intelligens mérőórákhoz
Az intelligens hálózatok (Smart Grids) üzembe helyezésekor nagy mennyiségű adatot gyűjtenek össze, dolgoznak fel és továbbítanak az intelligens mérőeszközökből adatgyűjtő egységek (DAU) segítségével. A Meter Data Management System (MDMS) a generált adatokat használja fel a jövőbeli energiaszükségletek előrejelzésére. Az adatösszesítési folyamat időigényes az alacsony hardveres sávszélesség miatt, de köd-számítással javítható [17] . Először is, a köd alapú útválasztó okos mérőórákhoz csatlakozik, amelyek előre meghatározott ideig összesítik az összes megfigyelt mérő leolvasását. Másodszor, minden eredmény átkerül a második ködbe, amely adat-helyreállítási és összesítési folyamatokat hajt végre. Hasonló architektúrát készítettek az AMI-hez [18] , ahol a köd-számítás segített csökkenteni a rendszer késleltetését és a végeredmény hibáját, valamint növelte a távolságot a mérőórák helyének és a hálózati topológiának a jobb megismerése miatt .
Bár kifinomult szoftvereket, adatbázisokat és nagy kapacitású hardvert használnak az összesítéshez és feldolgozáshoz, az adatokat Sybil támadás segítségével bármely rosszindulatú közvetítő vagy szélhámos külső csomópont könnyen replikálhatja , feloszthatja, módosíthatja és törölheti . A ködcsomópontok folyamatosan feldolgozzák, elemzik és felhalmozzák az adatokat, hogy információkat szerezzenek, és nehézzé válik az adatok integritásának megőrzése és az adatvesztés megelőzése. E problémák megoldása érdekében biztonsági politikákat és stratégiákat kell integrálni a ködbe, hogy nyomon kövessék az energiafogyasztási információkat, valamint a készenléti terveket és a katasztrófa-helyreállítási protokollokat [19] [20] .
Video stream feldolgozás
A ködszámítás fontos szerepet játszhat, ha hatékony feldolgozásra és azonnali döntéshozatalra van szükség. Például több célpont követése egy videofolyamban [21] . Ahelyett, hogy videofolyamokat küldene a felhőalkalmazásnak , a rendszer a legközelebbi ködcsomóponthoz irányítja. Bármely mobileszköz , például táblagépek, okostelefonok és laptopok ködcsomóponttá válhat, követési algoritmusokat futtathat, és feldolgozhatja a nyers videofolyamokat, hogy csökkentse a felügyeleti területtől a felhő felé tartó késést. A proximális algoritmus [22] egy nagyszabású videó streaming szolgáltatás ködcsomópontjaiban is megvalósítható, és megoldhatja az erőforrás-megosztás problémáját.
A kamera szenzorai által generált videofolyam a megfelelő ködcsomópontokhoz kerül, ahol tárolásra és feldolgozásra kerül. Fenn kell tartani az adatfolyam adatvédelmét, mivel az audio- és vizuális adatokat tartalmaz, amelyeket heterogén ügyfeleknek továbbítanak. Nemcsak a ködcsomópont biztonsága fontos, hanem a teljes hálózat és az átvitelben részt vevő összes végfelhasználói eszköz biztonsága. Ha a platform vagy a köd sérülékenységet tartalmaz, a videofolyam megtekinthető, módosítható és megsemmisíthető. Fontos, hogy a ködcsomópont biztonságos kapcsolatot biztosítson az összes kommunikációs eszköz között, és védje a multimédiás tartalmat homályos módszerekkel , finomszemcsés hozzáférés-vezérléssel , új linket hozzon létre a videofolyam számára, szelektív titkosítást valósítson meg és korlátozza a kapcsolatok számát [23] .
Az egészségügyi rendszerek fejlesztése
A ködszámítást az egészségügyben és az idősek ellátórendszerében alkalmazzák. Nagyszámú szenzor felhasználásával intelligens egészségügyi infrastruktúra kialakítása lehetséges, ahol a szemantikai címkézés és az adatok osztályozása egy ködrétegben történik, finomított adatokat szolgáltatva a felhőrendszernek további feldolgozásra [24] . A ködszámítás egy másik alkalmazása az egészségügyben az elektrokardiogram (EKG) feldolgozása a szívbetegségek diagnosztizálására [25] .
A betegek egészségügyi nyilvántartásai érzékeny adatokat tartalmaznak, és minden ködplatformon több ponton is veszélybe kerülhetnek, például bármilyen rendszer és alkalmazás sebezhetőségének kihasználásával, az adatokhoz való jogosulatlan hozzáféréssel a tárolás vagy átvitel során, rosszindulatú bennfentesek fenyegetései és lehetőségek miatt. adatok megosztására más rendszerekkel [26] . Az érzékelők és a mögöttes kommunikációs hálózat használatával teljes mértékben veszélyeztethető a betegek magánélete, az adatok integritása és a rendszer elérhetősége. A vezeték nélküli érzékelők általában nyitott, pártatlan és ellenséges környezetben működnek. Ez a könnyű hozzáférés növelheti az olyan támadások esélyét, mint a DoS , a jelentések megsértése és a szelektív átirányítási támadások [27] . Az ilyen problémák elkerülése érdekében szigorú szabályokat kell követni a többtényezős vagy kölcsönös hitelesítés, a magánhálózatok és a részleges (szelektív) titkosítás használatával magas szintű vezérlés fenntartása érdekében.
Autóipari hálózatok és közúti biztonság
Az Adhoc Networks egy új autóipari architektúrát javasolt a VANET nevű ködszámítással FDN (FDN) szoftverrel [28] . A közúti biztonság javítása érdekében kidolgozták a szabálysértések megfigyelésére szolgáló rendszert, amely ködön alapuló intelligens döntéseken alapul [29] . A javasolt rendszernek három szintje van: alsó, középső és felső. Az alsó réteg képes észlelni a vezetés közben kézben lévő telefonokat és az autó számát a kameraérzékelők segítségével, és információkat küldeni a legközelebbi ködcsomópontnak. Közepes szinten a köd megerősíti, hogy a sofőr szándékosan megszegi a szabályokat, és továbbítja a járműazonosító információkat a felhőszervernek. Végül a felső rétegben a felhőszerver közlekedési szabálysértési határozatot ad ki, és figyelmezteti az illetékes hatóságokat.
A ködbiztonsági problémák az autóiparban és az úthálózatokban hasonlóak az 5G mobilhálózatokhoz kapcsolódó problémákhoz a megosztott technológiák használatából eredő problémák tekintetében. Ráadásul a közlekedési hálózatok nem rendelkeznek rögzített infrastruktúrával, és a kapcsolatok nagy száma miatt ugyanazon csomópontok között több útvonal is van. Az ilyen hálózatok ki vannak téve potenciális DoS támadásoknak és adatszivárgásoknak a központosított jogosultság hiánya miatt [30] . Ezenkívül minden kommunikáció vezeték nélküli, ezért lehetőség van az üzenetek ismételt lejátszására és azok torzítására [31] . E problémák megoldásának legáltalánosabb módja az erős hitelesítés , a kommunikációs titkosítás , a kulcskezelési szolgáltatások , a rendszeres auditálás és a biztonságos útválasztás .
A ködtechnológia egyéb alkalmazásai
A ködtechnológiák egyéb alkalmazási területeit is kiemelheti:
- Virtualizált rádióelérés [32] ;
- Beszédadatok gyűjtése és előfeldolgozása [33] ;
- Meghosszabbított interakció az AI-val [34] [35] ;
- Erőforrás-gazdálkodás mikroközpontokban [36] ;
- Energiamegtakarítás a számítási felhőben [37] [38] ;
- Természeti katasztrófákra és ellenséges környezetekre adott válasz [39] .
Biztonsági veszélyek a köd alkalmazásokban
Az 1. táblázat a ködszámítás alkalmazási területei és a ködrendszerek megfelelő implementációi során felmerülő biztonsági kérdések közötti kapcsolatot mutatja be [40] .
1. táblázat: Lehetséges biztonsági veszélyek a jelenlegi köd-megvalósítások alkalmazásai során
Alkalmazási terület
|
APT
|
ACI
|
AH
|
DoS
|
D.B.
|
DL
|
IA
|
SAV
|
MI
|
IDD
|
ANU
|
STI
|
Virtualizált rádióelérési rendszerek
|
✓
|
✓
|
✓
|
|
✓
|
|
|
✓
|
✓
|
|
✓
|
✓
|
Web optimalizálás
|
|
|
✓
|
|
|
✓
|
✓
|
|
|
|
|
|
5G mobilhálózatok
|
|
|
|
|
✓
|
✓
|
|
|
✓
|
|
✓
|
✓
|
Okos mérők
|
|
✓
|
|
|
|
✓
|
|
|
✓
|
|
|
|
Egészségügyi rendszerek
|
|
✓
|
✓
|
✓
|
✓
|
|
✓
|
✓
|
✓
|
|
|
|
Videó feldolgozás
|
✓
|
|
|
|
✓
|
|
|
|
|
✓
|
|
|
Autóipari hálózatok
|
|
|
|
✓
|
✓
|
|
|
|
|
|
|
✓
|
A termék nyomon követhetősége
|
|
|
✓
|
|
|
✓
|
|
✓
|
|
|
|
|
Hangadatok
|
|
|
|
|
|
✓
|
|
|
✓
|
|
|
|
Interakció az NCI-vel
|
✓
|
✓
|
|
|
✓
|
|
|
|
|
✓
|
|
|
Erőforrás menedzsment
|
|
✓
|
✓
|
✓
|
|
|
|
|
✓
|
✓
|
✓
|
✓
|
Az energiafogyasztás csökkentése
|
|
|
|
|
✓
|
✓
|
|
|
|
|
|
|
Természeti katasztrófákra adott válasz
|
|
✓
|
|
✓
|
|
|
|
|
|
✓
|
|
|
Ködrendszerek biztonsági problémáinak megoldása
A 2. táblázat összefoglalja a biztonsági fenyegetéseket, a fenyegetések megelőzésére szolgáló intézkedéseket, valamint a támadások hatását a köd-számítási infrastruktúra megvalósítására [40] .
2. táblázat: Ködrendszerek biztonsági problémáinak lehetséges megoldásai
Támadás kategória
|
Lehetséges fenyegetések
|
Lehetséges megoldások
|
A támadás következményei
|
Virtualizációs problémák
|
1) Hypervisor támadások
2) VM alapú támadások
3) Gyenge vagy nem logikus szegregáció
4) Támadás harmadik felek csatornáin keresztül
5) Szolgáltatással való visszaélés 6) Nem hatékony erőforrás-irányelvek
|
1) Többtényezős hitelesítés
2) Behatolásérzékelő rendszer
3) A felhasználói adatok elkülönítése
4) Attribútum/identitás alapú titkosítás
5) Szerep alapú hozzáférés-vezérlési modell
6) Egyéni engedélyek modellje
7) A folyamat leválasztása
|
Mivel minden szolgáltatás és virtuális gép virtualizált környezetben fut, a támadó hátrányosan érinti az összes ködszolgáltatást, adatot és felhasználót.
|
Webbiztonsági problémák
|
1) SQL injekció
2) Helyek közötti szkriptelés
3) CSRF támadások
4) Munkamenet/fiók eltérítés
5) Rosszindulatú átirányítások
6) Drive-by támadások
|
1) Biztonsági kód
2) Sebezhetőségek felkutatása és javítása
3) Rendszeres szoftverfrissítések
4) Időszakos ellenőrzés
5) Tűzfal
6) Vírusvédelem
7) Behatolásgátló rendszer
|
A bizalmas információk bizonytalansága miatt a támadó a hálózat legitim részévé válhat, és rosszindulatú alkalmazásokat telepíthet
|
A belső és külső kommunikáció problémái
|
1) Man-in-the-middle támadás
2) Hatástalan szabályok/irányelvek
3) Rossz hozzáférés-szabályozás
4) Munkamenet/Számla megtartása
5) Nem biztonságos API-k és szolgáltatások
6) Alkalmazások sebezhetőségei
7) Egypontos hiba
|
1) Titkosított kommunikáció
2) Kölcsönös/többtényezős hitelesítés
3) Részleges titkosítás
4) Kompromittált hostok izolálása
5) Tanúsítvány
6) A kapcsolatok számának korlátozása
7) Transport Layer Security (TLS)
|
A támadó lehallgatás útján érzékeny információkhoz juthat, és jogosulatlan ködforrásokhoz férhet hozzá
|
Adatbiztonsági kérdések
|
1) Replikáció és adatmegosztás
2) Adatok módosítása és törlése
3) Az adatokhoz való jogellenes hozzáférés
4) Adattulajdonosi problémák
5) Alacsony tolerancia
6) Problémák több bérlővel
7) Szolgáltatásmegtagadási támadások
|
1) Alkalmazza a biztonsági szabályzatokat
2) Biztonságos építészeti tervezés
3) Titkosítás
4) Biztonsági kulcsok kezelése
5) Elhomályosítás
6) Adatmaszkolás
7) Adatok osztályozása
8) Hálózatfigyelés
|
A fájlokhoz és adatbázisokhoz való illegális hozzáférés nagy valószínűsége miatt a támadó feltörheti a felhasználói adatokat és a rendszereket
|
Vezeték nélküli biztonsági problémák
|
1) Aktív megszemélyesítés
2) Üzenet-visszajátszási támadások
3) Problémák az üzenetek torzításával
4) Adatvesztés
5) Adathackelés
6) Szippantásos támadások
7) Elfogadhatatlan erőforrás-felhasználás
|
1) Hitelesítés
2) Titkosított kommunikáció
3) Kulcskezelési szolgáltatás
4) Biztonságos útválasztás
5) Privát hálózat
6) Vezeték nélküli biztonsági protokollok
|
A sebezhető vezeték nélküli hozzáférési pontok veszélyeztethetik a magánélet védelmét, az egységességet, a pontosságot, a rendelkezésre állást és a megbízhatóságot
|
Rosszindulatú
|
1) Vírusok
2) Trójaiak
3) Férgek
4) Ransomware
5) Kémek
6) Rootkitek
7) A teljesítmény romlása
|
1) Víruskereső programok
2) Behatolásérzékelő rendszer
3) Szigorú adatmentések
4) A sebezhetőségek megszüntetése
5) Rendszer-visszaállítási pontok
|
A rosszindulatú fertőzött csomópontok csökkentik az összes köd teljesítményét, hátsó ajtókat hoznak létre a rendszer számára, állandóan megsértik az adatokat
|
Hasonló technológiák és architektúrák
Bár a köd számítástechnika kifejezést először a Cisco alkotta meg , hasonló fogalmakat más szervezetek is kutattak és fejlesztettek ki. Három fő technológia létezik, és ezek fő különbségei a ködrendszerektől [41] :
- Edge computing ( eng. Edge Computing ) - helyi információfeldolgozást végez az eszközön programozható automatizálási vezérlők (PAC) segítségével [42] . Ennek a technológiának vannak előnyei a ködszámítással [41] szemben , mivel csökkenti a meghibásodási pontok számát, és függetlenebbé teszi az egyes eszközöket. Azonban ugyanaz a funkcionalitás a végeszközökön megnehezíti az adatok kezelését és felhalmozását olyan nagy hálózatokban, mint például az IoT [43] .
- A Cloudlets ( angolul Cloudlet ) a „ mobileszköz – felhő – felhő ” háromszintű hierarchia középső része . A felhőknek négy fő tulajdonságuk van: teljesen önállóak, elegendő feldolgozási teljesítménnyel, de alacsony végpontok közötti késleltetéssel rendelkeznek, és szabványos felhőtechnológián alapulnak [44] . A felhő abban különbözik a ködszámítástól, hogy az alkalmazásvirtualizáció nem alkalmas ilyen környezetre, mivel több erőforrást fogyaszt, és nem tud offline működni [45] .
- A mikroadatközpont egy kicsi , teljesen működőképes adatközpont , amely több szervert tartalmaz, és számos virtuális gépet képes biztosítani. Számos technológia, köztük a köd számítástechnika is profitálhat a mikroadatközpontokból, mivel ennek a technológiának a használata csökkenti a késleltetést , javítja a megbízhatóságot , viszonylag hordozható, beépített biztonsági protokollokkal rendelkezik, adattömörítéssel sávszélesség-fogyasztást takarít meg, és számos új szolgáltatást képes befogadni.
Jegyzetek
- ↑ Carlos Costa, Maribel Yasmina Santos. ALAP: Big data architektúra okos városokhoz // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
- ↑ Seref Sagiroglu, Duygu Sinanc. Big data: A Review // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4, 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing and Smart Gateway Based Communication for Cloud of Things // 2014 International Conference on Future Internet of Things and Cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
- ↑ Mahadev Satyanarayanan. A Cloud Offload rövid története // ACM SIGMOBILE mobil számítástechnikai és kommunikációs áttekintés. — 2015-01-13. - T. 18 , sz. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
- ↑ Mustapha Hedabou. Kriptográfia a felhőalapú számítástechnika biztonsági, adatvédelmi és bizalmi problémáinak megoldásához // Számítógép és kiberbiztonság. — Auerbach kiadványok, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
- ↑ Muhammad Adeel Javaid. A felhőalapú számítástechnika biztonságát fenyegető legfőbb veszélyek // SSRN Electronic Journal. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
- ↑ Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scenarios and Security Issues // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 2014-09-29. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
- ↑ Rahul Neware. Köd számítástechnikai architektúra, alkalmazások és biztonsági kérdések: felmérés . dx.doi.org (2019. március 13.). Letöltve: 2019. december 14. (határozatlan)
- ↑ Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. A Fog computing és biztonsági kérdéseinek áttekintése // Konkurencia és számítás: gyakorlat és tapasztalat. — 2015-04-29. - T. 28 , sz. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
- ↑ Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. Webhelyek teljesítményének javítása Edge szerverek használatával a köd számítástechnikában // 2013 IEEE Seventh International Symposium on Service-Oriented System Engineering. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
- ↑ Kevvie Fowler. SQL-injekciós támadások megerősítése és helyreállítása // SQL-injekciós támadások és védelem. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
- ↑ Manuel Egele, Engin Kirda, Christopher Kruegel. A Drive-by Download Attacks mérséklése: kihívások és nyílt problémák // iNetSec 2009 – Nyílt kutatási problémák a hálózatbiztonságban. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - P. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
- ↑ Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Köd számítástechnika és alkalmazásai az 5G-ben // 5G mobilkommunikáció. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
- ↑ Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. A ködkiegyenlítés: terheléselosztás a kiscellás felhőalapú számítástechnikában // 2015 IEEE 81. Vehicular Technology Conference (VTC tavasz). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
- ↑ Yifan Yu. Mobil számítástechnika az 5G felé: jövőkép, közelmúltbeli haladás és nyitott kihívások // China Communications. - 2016. - T. 13 , sz. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
- ↑ Gopi Nath Nayak, Shefalika Ghosh Samaddar. A Man-In-The-Middle támadás különböző ízei, következményei és megvalósítható megoldásai // 2010 3rd International Conference on Computer Science and Information Technology. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
- ↑ Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Továbbfejlesztett átviteli teljesítmény a Power Line Communication (PLC) számára intelligens mérőeszközökhöz köd-számítási alapú adatösszesítési megközelítéssel // IEEE International Smart Cities Conference (ISC2), 2016. — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
- ↑ Yu Yan, Wencong Su. Ködszámítási megoldás fejlett mérési infrastruktúrához // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
- ↑ S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Smart meter privacy: A utility-privacy framework // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8, 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
- ↑ Patrick McDaniel, Stephen McLaughlin. Biztonsági és adatvédelmi kihívások az intelligens hálózatban // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , sz. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
- ↑ Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing using Fog Computing // 2016 IEEE Second International Conference on Multimedia Big Data (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
- ↑ Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. Proximális algoritmus a közös erőforrás-allokációhoz és a szénlábnyom minimalizálásához a geo-distributed köd számítástechnikában // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
- ↑ LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Szelektív titkosítási és energiahatékony fürtözési séma a vezeték nélküli szenzorhálózatok videostreameléséhez // Telekommunikációs rendszerek. — 2013-08-31. - T. 56 , sz. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
- ↑ Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Köd számítástechnikai architektúrák az egészségügyben // Journal of Information, Communication and Ethics in Society. — 2016-11-14. - T. 14 , sz. 4 . - S. 334-349 . — ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
- ↑ Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-based Fog Computing for Real-Time Data Transmission in Healthcare Internet-of-Things // 2018 Second International Conference on Green Computing and Internet of Things (ICGCIoT), 2018. — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
- ↑ Krishna Keerthi Chennam, Lakshmi Muddana. Hatékony kétlépcsős titkosítás a személyes egészségügyi nyilvántartások biztonságához a felhőalapú számítástechnikában // International Journal of Services Operations and Informatics. - 2018. - 9. évf. , sz. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
- ↑ K. Ren, W. Lou, Y. Zhang. LED-ek: Helymeghatározó végponttól végpontig terjedő adatbiztonság biztosítása vezeték nélküli érzékelőhálózatokban // IEEE INFOCOM 2006. 25. IEEE nemzetközi konferencia a számítógépes kommunikációról. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
- ↑ Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Szoftver által definiált hálózati alapú jármű Adhoc hálózat köd számítással // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
- ↑ Sandip Roy, Rajesh Bose, Debabrata Sarddar. Köd-alapú DSS-modell a vezetési szabályok megsértésének megfigyelési keretrendszeréhez az Internet of Things-on // International Journal of Advanced Science and Technology. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/ijast.2015.82.03 .
- ↑ Bhavin Joshi, Nikhil Kumar Singh. Dinamikus DoS-támadások mérséklése a mobil ad hoc hálózatban // 2016. évi szimpózium a kolosszális adatelemzésről és hálózatépítésről (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
- ↑ Preeti Sachan, Pabitra Mohan Khilar. Az AODV Routing Protocol biztonságossá tétele a MANET-ben a kriptográfiai hitelesítési mechanizmus alapján // International Journal of Network Security és alkalmazásai. — 2011-09-30. - T. 3 , sz. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
- ↑ Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. Integrált architektúra szoftver által definiált és virtualizált rádióelérési hálózatokhoz köd számítással // IEEE hálózat. — 2017-01. - T. 31 , sz. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
- ↑ Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
- ↑ John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Kiterjesztett agyi számítógépes interakció a ködszámításon és a linkelt adatokon alapul // 2014 International Conference on Intelligent Environments. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
- ↑ John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Átható agyfigyelés és adatmegosztás többszintű elosztott számítástechnikán és összekapcsolt adattechnológián alapuló // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Based Dynamic Resource Estimation and Pricing Model for IoT // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
- ↑ Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. A köd számítástechnika segíthet az energiamegtakarításban a felhőalapú számítástechnikában // IEEE Journal on Selected Areas in Communication. — 2016-05. - T. 34 , sz. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
- ↑ Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Az energiafogyasztás és a késleltetés közötti kompromisszum felé a munkaterhelés elosztásával a felhő-köd számítástechnikában // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
- ↑ Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS) // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
- ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Köd számítástechnikai biztonság: a jelenlegi alkalmazások és biztonsági megoldások áttekintése // Journal of Cloud Computing. — 2017-08-16. - T. 6 , sz. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
- ↑ 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Felhő, köd és szél: Együttműködés a jövőért? // 2017. második nemzetközi konferencia a köd és mobil élszámítástechnikáról (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
- ↑ BR Mehta, YJ Reddy. Programozható automatizálási vezérlő // Ipari folyamatautomatizálási rendszerek. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
- ↑ Miben különbözik a ködszámítás az élszámítástól? (angol) . ReadWrite (2016. augusztus 5.). Letöltve: 2019. december 14. Az eredetiből archiválva : 2020. április 29.
- ↑ Uchit Vyas. OpenStack telepítés // Applied OpenStack tervezési minták. - Berkeley, CA: Apress, 2016. - P. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
- ↑ Yujin Li, Wenye Wang. A felhőalapú számítástechnika beharangozatlan ereje mobileszközök közelében // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .