Köd számítástechnikai biztonság

Köd számítástechnikai biztonság – a köd számítástechnikai infrastruktúrában feldolgozott információk jogosulatlan hozzáférésének, használatának, nyilvánosságra hozatalának, torzításának, módosításának, kutatásának, rögzítésének vagy megsemmisítésének megakadályozására szolgáló biztonsági intézkedések . A köd-számítási biztonság fő célja az adatok bizalmas kezelése , integritása és elérhetősége közötti egyensúly megteremtése , figyelembe véve az alkalmazás megfelelőségét, és anélkül, hogy bármilyen hatással lenne az infrastruktúra teljesítményére . Ezt elsősorban egy többlépcsős kockázatkezelési folyamattal érik el., amely lehetővé teszi a tárgyi eszközök és immateriális javak , a fenyegetések forrásainak , a sebezhetőségi pontoknak , a hatás lehetséges mértékének és a kockázatkezelési lehetőségek azonosítását. A köd-számítási infrastruktúra adott megvalósítására jellemző kritikus biztonsági kérdések azonosítása után kidolgozzák a szükséges biztonsági politikákat, stratégiákat dolgoznak ki és hajtanak végre annak érdekében, hogy csökkentsék a kockázat realizálásának valószínűségét és minimalizálják az esetleges negatív következményeket. Ezt a folyamatot a kockázatkezelési terv hatékonyságának értékelése kíséri.

Köd számítástechnika

A ködszámítás egy olyan decentralizált számítási architektúra, amely az adatok feldolgozását és tárolását végzi a származási forrás és a felhő-infrastruktúra között. A köd számítástechnikai architektúrát a Cisco hivatalosan is bevezette [1] .

A köd számítástechnika architektúrája az adatátvitel többletköltségének minimalizálását eredményezi, ami ezt követően javítja a számítási teljesítményt felhőplatformokon, és csökkenti a nagy mennyiségű redundáns adat feldolgozásának és tárolásának szükségességét. A számítási felhő paradigma azon a tényen alapszik, hogy az Internet of Things ( IoT) eszközök által igényelt információ mennyisége folyamatosan növekszik , és az információ mennyisége (mennyiség, változatosság és sebesség tekintetében) is növekszik [2] , mivel az eszközök folyamatosan bővülő számához.

Az IoT - eszközök gazdag funkcionalitást biztosítanak a végfelhasználók számára. Ezek az eszközök számítási erőforrásokat igényelnek a kapott adatok feldolgozásához, és gyors döntéshozatali folyamatok szükségesek a magas színvonalú minőség biztosításához. Ez a tény méretezhetőségi és megbízhatósági problémákhoz vezethet szabványos kliens-szerver architektúra használatakor , ahol az adatokat az ügyfél olvassa be, és a szerver dolgozza fel. Ha a szerver túlterhelődik a hagyományos kliens-szerver architektúrában , akkor az eszközök használhatatlanná válhatnak. A ködszámítási paradigma célja, hogy méretezhető, decentralizált megoldást nyújtson erre a problémára. Ezt egy új, hierarchikusan elosztott és lokális platform létrehozásával érik el a felhőrendszer és a végfelhasználói eszközök között [3] . A köd számítástechnikai platform alkalmas adatok szűrésére, összesítésére, feldolgozására, elemzésére és továbbítására, ami kommunikációs időt és erőforrásokat takarít meg.

A köd-számítási paradigma (tágabb értelemben) számos fejlett technológia eszközének tekinthető. Kiemelhetjük a ködrendszerek által biztosított főbb funkciókat:

Kritikus biztonsági problémák a ködrendszerekben

A ködszámítást a felhőplatform használhatóságának javítására és potenciáljának növelésére használják [4] . A köd és a hasonló technológiák, például a szélső számítástechnika (Edge computing), a felhők (Cloudlets) és a mikroadatközpont (Micro- data center) széles körben elterjedt alkalmazásának megjelenésével megnő a támadások száma, amelyek veszélyeztethetik a titkosságot , az integritást és a rendelkezésre állást . Ezek a problémák közvetlenül érintik a számítási felhő elosztott, általános jellegét . Mivel virtualizált környezet , akárcsak a felhő, a köd platformot is érinthetik ugyanazok a fenyegetések.

A Cloud Security Alliance más kutatókkal [6] együtt a következő kritikus biztonsági problémákat azonosította a felhő- és köd-infrastruktúrákban [7] [8] [9] :

Ködtechnológiai alkalmazások és a kapcsolódó sérülékenységek

Weboptimalizálás

A Cisco kutatói köd számítástechnikát használnak a webhelyek teljesítményének javítására [10] . Ahelyett, hogy minden HTTP-kérést tartalomra, stíluslapokra , átirányításokra , szkript- és képletöltésekre visszautasítana, a ködcsomópontok segíthetnek ezek összegyűjtésében, kombinálásában és végrehajtásában. Ezenkívül a ködcsomópontok MAC-címek vagy cookie -k alapján képesek megkülönböztetni a felhasználókat , figyelni és kezelni a felhasználói kéréseket, a fájlok gyorsítótárát , meghatározni a helyi hálózat állapotát .

A köd használata a webszolgáltatások optimalizálására a webhelybiztonsági problémákhoz is vezethet . Ha a felhasználói bevitel nincs megfelelően érvényesítve, az alkalmazás sebezhetővé válik a kódbefecskendezési támadásokkal szemben, például az SQL injekcióval szemben . Ez veszélyeztetheti a teljes köd adatbázist, vagy elküldheti a megváltozott információkat egy központi szerverre [11] . Hasonlóképpen, a webes API bizonytalansága , a munkamenetek és a cookie-k eltérítése (jogos felhasználót képvisel), a rosszindulatú átirányítások és a meghajtó támadások [12] veszélyeztethetik a ködöt és a benne lévő felhasználókat.

5G mobilhálózatok biztosítása

A mobilalkalmazások a modern élet részét képezik, és intenzív használatuk a mobil adatfogyasztás és az 5G mobilhálózatok követelményeinek exponenciális növekedéséhez vezetett . A köd számítástechnika nemcsak az 5G hálózat jobb szolgáltatási minőségét tudja biztosítani, hanem a mobilfelhasználók jövőbeli keresletének előrejelzésében is segíthet [13] . A ködcsomópontok a felhasználók közvetlen közelében vannak elosztva: a rendszer ilyen elrendezése csökkenti a késleltetést, és lehetővé teszi a közeli lokalizált kapcsolatok létrehozását. Az intelligens köd-számítástechnika az 5G hálózat terheléselosztási problémáit is megoldhatja [14] . A szélső számítástechnikát a hálózati késleltetés csökkentésére, a rendkívül hatékony szolgáltatásnyújtásra és a felhasználói élmény fokozására is használják az NLV és SDN használatával [15] .

A virtualizált 5G ködcsomópont-infrastruktúra megfelelő kiépítése nélkül fennáll annak a veszélye, hogy a szolgáltatók nem tudják elérni a kívánt teljesítményt. Egy 5G mobilhálózat egyetlen veszélyeztetett ködcsomópontja potenciális belépési pontot generálhat egy Man-in-the-Middle (MITM) támadáshoz, és megszakíthatja az összes csatlakoztatott felhasználót, visszaélhet a szolgáltatással az átviteli adatkorlát túllépésével, és károsíthatja a szomszédos ködcsomópontokat. . MITM támadást rosszindulatú belső felhasználó is indíthat. Az ilyen problémák megoldásának legáltalánosabb módja a kommunikáció szimmetrikus vagy aszimmetrikus algoritmusokkal történő titkosítása, az OAuth2 protokoll használatával történő kölcsönös hitelesítés , valamint a kompromittált gazdagép elkülönítése és a tanúsítvány rögzítése [16] .

Sávszélesség-javítások az intelligens mérőórákhoz

Az intelligens hálózatok (Smart Grids) üzembe helyezésekor nagy mennyiségű adatot gyűjtenek össze, dolgoznak fel és továbbítanak az intelligens mérőeszközökből adatgyűjtő egységek (DAU) segítségével. A Meter Data Management System (MDMS) a generált adatokat használja fel a jövőbeli energiaszükségletek előrejelzésére. Az adatösszesítési folyamat időigényes az alacsony hardveres sávszélesség miatt, de köd-számítással javítható [17] . Először is, a köd alapú útválasztó okos mérőórákhoz csatlakozik, amelyek előre meghatározott ideig összesítik az összes megfigyelt mérő leolvasását. Másodszor, minden eredmény átkerül a második ködbe, amely adat-helyreállítási és összesítési folyamatokat hajt végre. Hasonló architektúrát készítettek az AMI-hez [18] , ahol a köd-számítás segített csökkenteni a rendszer késleltetését és a végeredmény hibáját, valamint növelte a távolságot a mérőórák helyének és a hálózati topológiának a jobb megismerése miatt .

Bár kifinomult szoftvereket, adatbázisokat és nagy kapacitású hardvert használnak az összesítéshez és feldolgozáshoz, az adatokat Sybil támadás segítségével bármely rosszindulatú közvetítő vagy szélhámos külső csomópont könnyen replikálhatja , feloszthatja, módosíthatja és törölheti . A ködcsomópontok folyamatosan feldolgozzák, elemzik és felhalmozzák az adatokat, hogy információkat szerezzenek, és nehézzé válik az adatok integritásának megőrzése és az adatvesztés megelőzése. E problémák megoldása érdekében biztonsági politikákat és stratégiákat kell integrálni a ködbe, hogy nyomon kövessék az energiafogyasztási információkat, valamint a készenléti terveket és a katasztrófa-helyreállítási protokollokat [19] [20] .

Video stream feldolgozás

A ködszámítás fontos szerepet játszhat, ha hatékony feldolgozásra és azonnali döntéshozatalra van szükség. Például több célpont követése egy videofolyamban [21] . Ahelyett, hogy videofolyamokat küldene a felhőalkalmazásnak , a rendszer a legközelebbi ködcsomóponthoz irányítja. Bármely mobileszköz , például táblagépek, okostelefonok és laptopok ködcsomóponttá válhat, követési algoritmusokat futtathat, és feldolgozhatja a nyers videofolyamokat, hogy csökkentse a felügyeleti területtől a felhő felé tartó késést. A proximális algoritmus [22] egy nagyszabású videó streaming szolgáltatás ködcsomópontjaiban is megvalósítható, és megoldhatja az erőforrás-megosztás problémáját.

A kamera szenzorai által generált videofolyam a megfelelő ködcsomópontokhoz kerül, ahol tárolásra és feldolgozásra kerül. Fenn kell tartani az adatfolyam adatvédelmét, mivel az audio- és vizuális adatokat tartalmaz, amelyeket heterogén ügyfeleknek továbbítanak. Nemcsak a ködcsomópont biztonsága fontos, hanem a teljes hálózat és az átvitelben részt vevő összes végfelhasználói eszköz biztonsága. Ha a platform vagy a köd sérülékenységet tartalmaz, a videofolyam megtekinthető, módosítható és megsemmisíthető. Fontos, hogy a ködcsomópont biztonságos kapcsolatot biztosítson az összes kommunikációs eszköz között, és védje a multimédiás tartalmat homályos módszerekkel , finomszemcsés hozzáférés-vezérléssel , új linket hozzon létre a videofolyam számára, szelektív titkosítást valósítson meg és korlátozza a kapcsolatok számát [23] .

Az egészségügyi rendszerek fejlesztése

A ködszámítást az egészségügyben és az idősek ellátórendszerében alkalmazzák. Nagyszámú szenzor felhasználásával intelligens egészségügyi infrastruktúra kialakítása lehetséges, ahol a szemantikai címkézés és az adatok osztályozása egy ködrétegben történik, finomított adatokat szolgáltatva a felhőrendszernek további feldolgozásra [24] . A ködszámítás egy másik alkalmazása az egészségügyben az elektrokardiogram (EKG) feldolgozása a szívbetegségek diagnosztizálására [25] .

A betegek egészségügyi nyilvántartásai érzékeny adatokat tartalmaznak, és minden ködplatformon több ponton is veszélybe kerülhetnek, például bármilyen rendszer és alkalmazás sebezhetőségének kihasználásával, az adatokhoz való jogosulatlan hozzáféréssel a tárolás vagy átvitel során, rosszindulatú bennfentesek fenyegetései és lehetőségek miatt. adatok megosztására más rendszerekkel [26] . Az érzékelők és a mögöttes kommunikációs hálózat használatával teljes mértékben veszélyeztethető a betegek magánélete, az adatok integritása és a rendszer elérhetősége. A vezeték nélküli érzékelők általában nyitott, pártatlan és ellenséges környezetben működnek. Ez a könnyű hozzáférés növelheti az olyan támadások esélyét, mint a DoS , a jelentések megsértése és a szelektív átirányítási támadások [27] . Az ilyen problémák elkerülése érdekében szigorú szabályokat kell követni a többtényezős vagy kölcsönös hitelesítés, a magánhálózatok és a részleges (szelektív) titkosítás használatával magas szintű vezérlés fenntartása érdekében.

Autóipari hálózatok és közúti biztonság

Az Adhoc Networks egy új autóipari architektúrát javasolt a VANET nevű ködszámítással FDN (FDN) szoftverrel [28] . A közúti biztonság javítása érdekében kidolgozták a szabálysértések megfigyelésére szolgáló rendszert, amely ködön alapuló intelligens döntéseken alapul [29] . A javasolt rendszernek három szintje van: alsó, középső és felső. Az alsó réteg képes észlelni a vezetés közben kézben lévő telefonokat és az autó számát a kameraérzékelők segítségével, és információkat küldeni a legközelebbi ködcsomópontnak. Közepes szinten a köd megerősíti, hogy a sofőr szándékosan megszegi a szabályokat, és továbbítja a járműazonosító információkat a felhőszervernek. Végül a felső rétegben a felhőszerver közlekedési szabálysértési határozatot ad ki, és figyelmezteti az illetékes hatóságokat.

A ködbiztonsági problémák az autóiparban és az úthálózatokban hasonlóak az 5G mobilhálózatokhoz kapcsolódó problémákhoz a megosztott technológiák használatából eredő problémák tekintetében. Ráadásul a közlekedési hálózatok nem rendelkeznek rögzített infrastruktúrával, és a kapcsolatok nagy száma miatt ugyanazon csomópontok között több útvonal is van. Az ilyen hálózatok ki vannak téve potenciális DoS támadásoknak és adatszivárgásoknak a központosított jogosultság hiánya miatt [30] . Ezenkívül minden kommunikáció vezeték nélküli, ezért lehetőség van az üzenetek ismételt lejátszására és azok torzítására [31] . E problémák megoldásának legáltalánosabb módja az erős hitelesítés , a kommunikációs titkosítás , a kulcskezelési szolgáltatások , a rendszeres auditálás és a biztonságos útválasztás .

A ködtechnológia egyéb alkalmazásai

A ködtechnológiák egyéb alkalmazási területeit is kiemelheti:

Biztonsági veszélyek a köd alkalmazásokban

Az 1. táblázat a ködszámítás alkalmazási területei és a ködrendszerek megfelelő implementációi során felmerülő biztonsági kérdések közötti kapcsolatot mutatja be [40] .

1. táblázat: Lehetséges biztonsági veszélyek a jelenlegi köd-megvalósítások alkalmazásai során
Alkalmazási terület APT ACI AH DoS D.B. DL IA SAV MI IDD ANU STI
Virtualizált rádióelérési rendszerek
Web optimalizálás
5G mobilhálózatok
Okos mérők
Egészségügyi rendszerek
Videó feldolgozás
Autóipari hálózatok
A termék nyomon követhetősége
Hangadatok
Interakció az NCI-vel
Erőforrás menedzsment
Az energiafogyasztás csökkentése
Természeti katasztrófákra adott válasz

Ködrendszerek biztonsági problémáinak megoldása

A 2. táblázat összefoglalja a biztonsági fenyegetéseket, a fenyegetések megelőzésére szolgáló intézkedéseket, valamint a támadások hatását a köd-számítási infrastruktúra megvalósítására [40] .

2. táblázat: Ködrendszerek biztonsági problémáinak lehetséges megoldásai
Támadás kategória Lehetséges fenyegetések Lehetséges megoldások A támadás következményei
Virtualizációs problémák 1) Hypervisor támadások

2) VM alapú támadások

3) Gyenge vagy nem logikus szegregáció

4) Támadás harmadik felek csatornáin keresztül

5) Szolgáltatással való visszaélés 6) Nem hatékony erőforrás-irányelvek

1) Többtényezős hitelesítés

2) Behatolásérzékelő rendszer

3) A felhasználói adatok elkülönítése

4) Attribútum/identitás alapú titkosítás

5) Szerep alapú hozzáférés-vezérlési modell

6) Egyéni engedélyek modellje

7) A folyamat leválasztása

Mivel minden szolgáltatás és virtuális gép virtualizált környezetben fut, a támadó hátrányosan érinti az összes ködszolgáltatást, adatot és felhasználót.
Webbiztonsági problémák 1) SQL injekció

2) Helyek közötti szkriptelés

3) CSRF támadások

4) Munkamenet/fiók eltérítés

5) Rosszindulatú átirányítások

6) Drive-by támadások

1) Biztonsági kód

2) Sebezhetőségek felkutatása és javítása

3) Rendszeres szoftverfrissítések

4) Időszakos ellenőrzés

5) Tűzfal

6) Vírusvédelem

7) Behatolásgátló rendszer

A bizalmas információk bizonytalansága miatt a támadó a hálózat legitim részévé válhat, és rosszindulatú alkalmazásokat telepíthet
A belső és külső kommunikáció problémái 1) Man-in-the-middle támadás

2) Hatástalan szabályok/irányelvek

3) Rossz hozzáférés-szabályozás

4) Munkamenet/Számla megtartása

5) Nem biztonságos API-k és szolgáltatások

6) Alkalmazások sebezhetőségei

7) Egypontos hiba

1) Titkosított kommunikáció

2) Kölcsönös/többtényezős hitelesítés

3) Részleges titkosítás

4) Kompromittált hostok izolálása

5) Tanúsítvány

6) A kapcsolatok számának korlátozása

7) Transport Layer Security (TLS)

A támadó lehallgatás útján érzékeny információkhoz juthat, és jogosulatlan ködforrásokhoz férhet hozzá
Adatbiztonsági kérdések 1) Replikáció és adatmegosztás

2) Adatok módosítása és törlése

3) Az adatokhoz való jogellenes hozzáférés

4) Adattulajdonosi problémák

5) Alacsony tolerancia

6) Problémák több bérlővel

7) Szolgáltatásmegtagadási támadások

1) Alkalmazza a biztonsági szabályzatokat

2) Biztonságos építészeti tervezés

3) Titkosítás

4) Biztonsági kulcsok kezelése

5) Elhomályosítás

6) Adatmaszkolás

7) Adatok osztályozása

8) Hálózatfigyelés

A fájlokhoz és adatbázisokhoz való illegális hozzáférés nagy valószínűsége miatt a támadó feltörheti a felhasználói adatokat és a rendszereket
Vezeték nélküli biztonsági problémák 1) Aktív megszemélyesítés

2) Üzenet-visszajátszási támadások

3) Problémák az üzenetek torzításával

4) Adatvesztés

5) Adathackelés

6) Szippantásos támadások

7) Elfogadhatatlan erőforrás-felhasználás

1) Hitelesítés

2) Titkosított kommunikáció

3) Kulcskezelési szolgáltatás

4) Biztonságos útválasztás

5) Privát hálózat

6) Vezeték nélküli biztonsági protokollok

A sebezhető vezeték nélküli hozzáférési pontok veszélyeztethetik a magánélet védelmét, az egységességet, a pontosságot, a rendelkezésre állást és a megbízhatóságot
Rosszindulatú 1) Vírusok

2) Trójaiak

3) Férgek

4) Ransomware

5) Kémek

6) Rootkitek

7) A teljesítmény romlása

1) Víruskereső programok

2) Behatolásérzékelő rendszer

3) Szigorú adatmentések

4) A sebezhetőségek megszüntetése

5) Rendszer-visszaállítási pontok

A rosszindulatú fertőzött csomópontok csökkentik az összes köd teljesítményét, hátsó ajtókat hoznak létre a rendszer számára, állandóan megsértik az adatokat

Hasonló technológiák és architektúrák

Bár a köd számítástechnika kifejezést először a Cisco alkotta meg , hasonló fogalmakat más szervezetek is kutattak és fejlesztettek ki. Három fő technológia létezik, és ezek fő különbségei a ködrendszerektől [41] :

  1. Edge computing ( eng. Edge Computing ) - helyi információfeldolgozást végez az eszközön programozható automatizálási vezérlők (PAC) segítségével [42] . Ennek a technológiának vannak előnyei a ködszámítással [41] szemben , mivel csökkenti a meghibásodási pontok számát, és függetlenebbé teszi az egyes eszközöket. Azonban ugyanaz a funkcionalitás a végeszközökön megnehezíti az adatok kezelését és felhalmozását olyan nagy hálózatokban, mint például az IoT [43] .
  2. A Cloudlets ( angolul Cloudlet ) a „ mobileszköz  – felhő  – felhő ” háromszintű hierarchia középső része . A felhőknek négy fő tulajdonságuk van: teljesen önállóak, elegendő feldolgozási teljesítménnyel, de alacsony végpontok közötti késleltetéssel rendelkeznek, és szabványos felhőtechnológián alapulnak [44] . A felhő abban különbözik a ködszámítástól, hogy az alkalmazásvirtualizáció nem alkalmas ilyen környezetre, mivel több erőforrást fogyaszt, és nem tud offline működni [45] .
  3. A mikroadatközpont egy kicsi , teljesen működőképes adatközpont , amely több szervert tartalmaz, és számos virtuális gépet képes biztosítani. Számos technológia, köztük a köd számítástechnika is profitálhat a mikroadatközpontokból, mivel ennek a technológiának a használata csökkenti a késleltetést , javítja a megbízhatóságot , viszonylag hordozható, beépített biztonsági protokollokkal rendelkezik, adattömörítéssel sávszélesség-fogyasztást takarít meg, és számos új szolgáltatást képes befogadni.

Jegyzetek

  1. Carlos Costa, Maribel Yasmina Santos. ALAP: Big data architektúra okos városokhoz  // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. - ISBN 978-1-4673-8460-5 . - doi : 10.1109/sai.2016.7556139 .
  2. Seref Sagiroglu, Duygu Sinanc. Big data: A Review  // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. - ISBN 978-1-4673-6404-1 , 978-1-4673-6403-4, 978-1-4673-6402-7 . - doi : 10.1109/cts.2013.6567202 .
  3. Mohammad Aazam, Eui-Nam Huh. Fog Computing and Smart Gateway Based Communication for Cloud of Things  // 2014 International Conference on Future Internet of Things and Cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9 . - doi : 10.1109/ficloud.2014.83 .
  4. Mahadev Satyanarayanan. A Cloud Offload rövid története  // ACM SIGMOBILE mobil számítástechnikai és kommunikációs áttekintés. — 2015-01-13. - T. 18 , sz. 4 . - S. 19-23 . — ISSN 1559-1662 . - doi : 10.1145/2721914.2721921 .
  5. Mustapha Hedabou. Kriptográfia a felhőalapú számítástechnika biztonsági, adatvédelmi és bizalmi problémáinak megoldásához  // Számítógép és kiberbiztonság. — Auerbach kiadványok, 2018-11-19. - S. 281-304 . — ISBN 978-0-429-42487-8 .
  6. Muhammad Adeel Javaid. A felhőalapú számítástechnika biztonságát fenyegető legfőbb veszélyek  // SSRN Electronic Journal. - 2013. - ISSN 1556-5068 . - doi : 10.2139/ssrn.3283211 .
  7. Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scenarios and Security Issues  // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 2014-09-29. - ISBN 978-83-60810-58-3 . - doi : 10.15439/2014f503 .
  8. Rahul Neware. Köd számítástechnikai architektúra, alkalmazások és biztonsági kérdések: felmérés . dx.doi.org (2019. március 13.). Letöltve: 2019. december 14.
  9. Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. A Fog computing és biztonsági kérdéseinek áttekintése  // Konkurencia és számítás: gyakorlat és tapasztalat. — 2015-04-29. - T. 28 , sz. 10 . - S. 2991-3005 . — ISSN 1532-0626 . - doi : 10.1002/cpe.3485 .
  10. Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. Webhelyek teljesítményének javítása Edge szerverek használatával a köd számítástechnikában  // 2013 IEEE Seventh International Symposium on Service-Oriented System Engineering. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6 , 978-1-4673-5659-6 . - doi : 10.1109/sose.2013.73 .
  11. Kevvie Fowler. SQL-injekciós támadások megerősítése és helyreállítása  // SQL-injekciós támadások és védelem. - Elsevier, 2012. - S. 443-484 . — ISBN 978-1-59749-963-7 .
  12. Manuel Egele, Engin Kirda, Christopher Kruegel. A Drive-by Download Attacks mérséklése: kihívások és nyílt problémák  // iNetSec 2009 – Nyílt kutatási problémák a hálózatbiztonságban. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - P. 52-62 . - ISBN 978-3-642-05436-5 , 978-3-642-05437-2 .
  13. Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Köd számítástechnika és alkalmazásai az 5G-ben  // 5G mobilkommunikáció. - Cham: Springer International Publishing, 2016-10-14. - S. 571-593 . - ISBN 978-3-319-34206-1 , 978-3-319-34208-5 .
  14. Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. A ködkiegyenlítés: terheléselosztás a kiscellás felhőalapú számítástechnikában  // 2015 IEEE 81. Vehicular Technology Conference (VTC tavasz). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8 . - doi : 10.1109/vtcspring.2015.7146129 .
  15. Yifan Yu. Mobil számítástechnika az 5G felé: jövőkép, közelmúltbeli haladás és nyitott kihívások  // China Communications. - 2016. - T. 13 , sz. 2 . - S. 89-99 . — ISSN 1673-5447 . - doi : 10.1109/cc.2016.7405725 .
  16. Gopi Nath Nayak, Shefalika Ghosh Samaddar. A Man-In-The-Middle támadás különböző ízei, következményei és megvalósítható megoldásai  // 2010 3rd International Conference on Computer Science and Information Technology. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9 . - doi : 10.1109/iccsit.2010.5563900 .
  17. Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Továbbfejlesztett átviteli teljesítmény a Power Line Communication (PLC) számára intelligens mérőeszközökhöz köd-számítási alapú adatösszesítési megközelítéssel  // IEEE International Smart Cities Conference (ISC2), 2016. — IEEE, 2016-09. - ISBN 978-1-5090-1846-8 . - doi : 10.1109/isc2.2016.7580841 .
  18. Yu Yan, Wencong Su. Ködszámítási megoldás fejlett mérési infrastruktúrához  // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4 . - doi : 10.1109/tdc.2016.7519890 .
  19. S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Smart meter privacy: A utility-privacy framework  // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. - ISBN 978-1-4577-1702-4 , 978-1-4577-1704-8, 978-1-4577-1702-4 . - doi : 10.1109/smartgridcomm.2011.6102315 .
  20. Patrick McDaniel, Stephen McLaughlin. Biztonsági és adatvédelmi kihívások az intelligens hálózatban  // IEEE Security & Privacy Magazine. — 2009-05. - T. 7 , sz. 3 . - S. 75-77 . — ISSN 1540-7993 . - doi : 10.1109/msp.2009.76 .
  21. Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing using Fog Computing  // 2016 IEEE Second International Conference on Multimedia Big Data (BigMM). — IEEE, 2016-04. - ISBN 978-1-5090-2179-6 . - doi : 10.1109/bigmm.2016.53 .
  22. Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. Proximális algoritmus a közös erőforrás-allokációhoz és a szénlábnyom minimalizálásához a geo-distributed köd számítástechnikában  // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. - ISBN 978-1-4799-8342-1 . - doi : 10.1109/icoin.2015.7057905 .
  23. LM Varalakshmi, G. Florence Sudha, G. Jaikishan. Szelektív titkosítási és energiahatékony fürtözési séma a vezeték nélküli szenzorhálózatok videostreameléséhez  // Telekommunikációs rendszerek. — 2013-08-31. - T. 56 , sz. 3 . - S. 357-365 . — ISSN 1572-9451 1018-4864, 1572-9451 . - doi : 10.1007/s11235-013-9849-0 .
  24. Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Köd számítástechnikai architektúrák az egészségügyben  // Journal of Information, Communication and Ethics in Society. — 2016-11-14. - T. 14 , sz. 4 . - S. 334-349 . — ISSN 1477-996X . - doi : 10.1108/jices-05-2016-0014 .
  25. Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-based Fog Computing for Real-Time Data Transmission in Healthcare Internet-of-Things  // 2018 Second International Conference on Green Computing and Internet of Things (ICGCIoT), 2018. — IEEE, 2018-08. — ISBN 978-1-5386-5657-0 . - doi : 10.1109/icgciot.2018.8753057 .
  26. Krishna Keerthi Chennam, Lakshmi Muddana. Hatékony kétlépcsős titkosítás a személyes egészségügyi nyilvántartások biztonságához a felhőalapú számítástechnikában  // International Journal of Services Operations and Informatics. - 2018. - 9. évf. , sz. 4 . - S. 277 . — ISSN 1741-5403 1741-539X, 1741-5403 . - doi : 10.1504/ijsoi.2018.10018731 .
  27. K. Ren, W. Lou, Y. Zhang. LED-ek: Helymeghatározó végponttól végpontig terjedő adatbiztonság biztosítása vezeték nélküli érzékelőhálózatokban  // IEEE INFOCOM 2006. 25. IEEE nemzetközi konferencia a számítógépes kommunikációról. - IEEE, 2006. - ISBN 1-4244-0221-2 . - doi : 10.1109/infocom.2006.303 .
  28. Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Szoftver által definiált hálózati alapú jármű Adhoc hálózat köd számítással  // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7 . - doi : 10.1109/inm.2015.7140467 .
  29. Sandip Roy, Rajesh Bose, Debabrata Sarddar. Köd-alapú DSS-modell a vezetési szabályok megsértésének megfigyelési keretrendszeréhez az Internet of Things-on  // International Journal of Advanced Science and Technology. — 2015-09-30. - T. 82 . - S. 23-32 . — ISSN 2005-4238 . - doi : 10.14257/ijast.2015.82.03 .
  30. Bhavin Joshi, Nikhil Kumar Singh. Dinamikus DoS-támadások mérséklése a mobil ad hoc hálózatban  // 2016. évi szimpózium a kolosszális adatelemzésről és hálózatépítésről (CDAN). — IEEE, 2016-03. - ISBN 978-1-5090-0669-4 . - doi : 10.1109/cdan.2016.7570941 .
  31. Preeti Sachan, Pabitra Mohan Khilar. Az AODV Routing Protocol biztonságossá tétele a MANET-ben a kriptográfiai hitelesítési mechanizmus alapján  // International Journal of Network Security és alkalmazásai. — 2011-09-30. - T. 3 , sz. 5 . - S. 229-241 . — ISSN 0975-2307 . - doi : 10.5121/ijnsa.2011.3518 .
  32. Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. Integrált architektúra szoftver által definiált és virtualizált rádióelérési hálózatokhoz köd számítással  // IEEE hálózat. — 2017-01. - T. 31 , sz. 1 . - S. 80-87 . — ISSN 0890-8044 . doi : 10.1109 / mnet.2017.1600027nm .
  33. Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments  // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8 . - doi : 10.1109/smartcomp.2016.7501692 .
  34. John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Kiterjesztett agyi számítógépes interakció a ködszámításon és a linkelt adatokon alapul  // 2014 International Conference on Intelligent Environments. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4 . - doi : 10.1109/ie.2014.54 .
  35. John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Átható agyfigyelés és adatmegosztás többszintű elosztott számítástechnikán és összekapcsolt adattechnológián alapuló  // Frontiers in Human Neuroscience. — 2014-06-03. - T. 8 . — ISSN 1662-5161 . - doi : 10.3389/fnhum.2014.00370 .
  36. Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Based Dynamic Resource Estimation and Pricing Model for IoT  // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9 . - doi : 10.1109/aina.2015.254 .
  37. Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. A köd számítástechnika segíthet az energiamegtakarításban a felhőalapú számítástechnikában  // IEEE Journal on Selected Areas in Communication. — 2016-05. - T. 34 , sz. 5 . - S. 1728-1739 . — ISSN 0733-8716 . - doi : 10.1109/jsac.2016.2545559 .
  38. Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Az energiafogyasztás és a késleltetés közötti kompromisszum felé a munkaterhelés elosztásával a felhő-köd számítástechnikában  // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. - ISBN 978-1-4673-6432-4 . - doi : 10.1109/icc.2015.7248934 .
  39. Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS)  // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9 . - doi : 10.23919/iconac.2018.8749064 .
  40. ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Köd számítástechnikai biztonság: a jelenlegi alkalmazások és biztonsági megoldások áttekintése  // Journal of Cloud Computing. — 2017-08-16. - T. 6 , sz. 1 . — ISSN 2192-113X . - doi : 10.1186/s13677-017-0090-3 .
  41. 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Felhő, köd és szél: Együttműködés a jövőért?  // 2017. második nemzetközi konferencia a köd és mobil élszámítástechnikáról (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1 . - doi : 10.1109/fmec.2017.7946409 .
  42. BR Mehta, YJ Reddy. Programozható automatizálási vezérlő  // Ipari folyamatautomatizálási rendszerek. - Elsevier, 2015. - S. 301-306 . — ISBN 978-0-12-800939-0 .
  43. Miben különbözik a ködszámítás az élszámítástól?  (angol) . ReadWrite (2016. augusztus 5.). Letöltve: 2019. december 14. Az eredetiből archiválva : 2020. április 29.
  44. Uchit Vyas. OpenStack telepítés  // Applied OpenStack tervezési minták. - Berkeley, CA: Apress, 2016. - P. 31-50 . - ISBN 978-1-4842-2453-3 , 978-1-4842-2454-0 .
  45. Yujin Li, Wenye Wang. A felhőalapú számítástechnika beharangozatlan ereje mobileszközök közelében  // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4 . - doi : 10.1109/glocomw.2013.6855742 .