Безопасность туманных вычислений (>y[khgvukvm, mrbguud] fdcnvlyunw)
Безопасность туманных вычислений (англ. fog computing security) — меры безопасности, применяемые для предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации, обрабатываемой в инфраструктуре туманных вычислений. Основная задача безопасности туманных вычислений — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности инфраструктуры. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. После определения критических проблем безопасности, характерных для конкретной реализации инфраструктуры туманных вычислений, вырабатываются необходимые политики безопасности, разрабатываются и реализуются стратегии с целью снижения вероятности реализации риска и минимизации возможных негативных последствий. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.
Туманные вычисления
[править | править код]Туманные вычисления (англ. fog computing) — децентрализованная вычислительная архитектура, с помощью которой данные обрабатываются и хранятся между источником происхождения и облачной инфраструктурой. Архитектура туманных вычислений официально введена компанией Cisco[1].
Архитектура туманных вычислений приводит к минимизации накладных расходов на передачу данных, впоследствии чего улучшается производительность вычислений на облачных платформах и уменьшается потребность в обработке и хранении больших объёмов избыточных данных. В основе парадигмы туманных вычислений лежит факт постоянного увеличения необходимого устройствам Интернета вещей (англ. Internet of Things (IoT)) объёма информации, причем количество информации (по объёму, разнообразию и скорости) также растет[2] из-за постоянно расширяющегося количества устройств.
Устройства IoT предоставляют богатую функциональность для конечных пользователей. Эти устройства нуждаются в вычислительных ресурсах для обработки полученных данных, а для обеспечения высокого уровня качества требуются быстрые процессы принятия решений. Этот факт может привести к проблемам масштабируемости и надежности при использовании стандартной архитектуры клиент-сервер, где данные считываются клиентом и обрабатываются сервером. Если сервер будет перегружен в традиционной архитектуре клиент-сервер, тогда устройства могут оказаться непригодными для использования. Парадигма туманных вычислений призвана обеспечить масштабируемое децентрализованное решение этой проблемы. Это достигается путем создания новой иерархически распределенной и локальной платформы между облачной системой и устройствами конечного пользователя[3]. Платформа туманных вычислений способна фильтровать, агрегировать, обрабатывать, анализировать и передавать данные, что приводит к экономии времени и ресурсов связи.
Парадигму туманных вычислений можно рассматривать (в широком смысле) как инструмент для многих передовых технологий. Можно выделить основные функциональности, предоставляемые туманными системами:
- быстрый анализ;
- интероперабельность между устройствами;
- увеличение или уменьшение времени отклика;
- централизованное управление устройствами IoT или управление конкретной машиной;
- низкое потребление пропускной способности;
- эффективное энергопотребление;
- абстракция устройства и многие другие.
Критические проблемы безопасности туманных систем
[править | править код]Туманные вычисления используются для повышения удобства использования облачной платформы и увеличения её потенциала[4]. С появлением широкой применимости тумана и аналогичных технологий, таких как граничные вычисления (Edge computing), облачка (Cloudlets) и микроцентр данных (Micro-data center), увеличивается и количество атак, которые могут поставить под угрозу конфиденциальность, целостность и доступность информации, обрабатываемой в них[5].Эти проблемы напрямую влияют на распределенный, общий характер облачных вычислений. Являясь виртуализированной средой, такой же как облако, платформа тумана также может быть затронута теми же угрозами.
Cloud Security Alliance совместно с другими исследователями[6] определили следующие критические проблемы безопасности, существующие в облачных и туманных инфраструктурах[7][8][9]:
- Целевая кибератака (англ. Advance Persistent Threats (APT)) — атака, целью которой является компрометация инфраструктуры компании, в результате которой похищаются данные и интеллектуальная собственность компании.
- Проблема системы контроля и управления доступом (англ. Access Сontrol Issues (ACI)) — связана с атаками, приводящими к некорректному управлению доступом, позволяющими любому неавторизованному пользователю получать данные и привилегия для установки программного обеспечения на устройства и изменения их конфигураций.
- Удержание аккаунта (англ. Account Hijacking (AH)) — атаки, целью которых является захват учётных записей пользователей для злонамеренной действий. Фишинг — это потенциальный метод захвата аккаунта.
- Отказ в обслуживании (англ. Denial of Service (DoS)) — атаки, в результате которых подавляются конечные ресурсы системы, и законные пользователи не могут использовать её данные и приложения.
- Нарушение конфиденциальности данных (англ. Data Breach (DB)) — связано с атаками, в результате которых злоумышленником освобождаются или похищаются конфиденциальные, защищенные данные пользователей.
- Потеря данных (англ. Data Loss (DL)) — связана с атаками, в результате которых данные случайно (или злонамеренно) удаляются из системы. Потеря данных не обязательно может быть результатом атаки, а также может возникнуть из-за, например, стихийного бедствия.
- Ошибки реализации API (англ. Insecure API (IA)) — многие поставщики облаков/тумана предоставляют интерфейсы прикладного программирования (API) для использования пользователями. Безопасность этих API-интерфейсов имеет решающее значение для безопасности любых реализованных приложений.
- Уязвимости в системе и приложениях (англ. System and Application Vulnerabilities (SAV)) — это ошибки, связанные с неправильной конфигурацией программного обеспечения, с помощью которых злоумышленник может проникнуть в систему и её скомпрометировать.
- Проблема внутреннего злоумышленника (англ. Malicious Insider (MI)) — в системе может существовать пользователь, который имеет авторизованный доступ к сети и системе, но решил действовать злонамеренно.
- Проблема недостаточной должной добросовестности (англ. Insufficient Due Diligence (IDD)) — связана с ошибками, возникающими в результате спешки организации в принятии, разработке и внедрения функциональности в систему без достаточного тестирования.
- Злоупотребление и недобросовестное использование (англ. Abuse and Nefarious Use (ANU)) — ситуация возникает, когда ресурсы предоставляются бесплатно, а злонамеренные пользователи используют указанные ресурсы для совершения злонамеренных действий.
- Общие проблемы технологии (англ. Shared Technology Issues (STI)) — проблемы возникают из-за совместного использования инфраструктур, платформ или приложений. Например, базовые аппаратные компоненты не были разработаны для обеспечения сильных изолирующих свойств.
Применения туманных технологий и соответствующие уязвимости
[править | править код]Веб-оптимизация
[править | править код]Исследователи из Cisco используют туманные вычисления для повышения производительности веб-сайтов[10]. Вместо того, чтобы совершать обратную «поездку» для каждого HTTP-запроса для контента, таблиц стилей, перенаправления, загрузки сценариев и изображений, узлы тумана могут помочь в их сборе, объединении и выполнении. Кроме того, туманные узлы могут различать пользователей на основе MAC-адресов или cookie-файлов, отслеживать и управлять пользовательскими запросами, файлами кэша, определять состояние локальной сети.
Использование тумана для оптимизации веб-сервисов также приведет к проблемам безопасности веб-сайта. Если пользовательский ввод не проверен надлежащим образом, приложение становится уязвимым для атак с инъекциями кода, таких как SQL-инъекция. Это может привести к компрометации всей базы данных тумана или пересылке изменённой информации на центральный сервер[11]. Аналогичным образом, небезопасность в веб-API, захват сеанса и cookie-файлов (представляющих собой законного пользователя), вредоносные перенаправления и атаки с помощью приводов[12] могут скомпрометировать туман и пользователей в нём.
Предоставление мобильных сетей 5G
[править | править код]Мобильные приложения являются частью современной жизни, и их интенсивное использование привело к экспоненциальному росту потребления мобильных данных и требований к мобильным сетям 5G. Туманные вычисления могут не только обеспечить сеть 5G лучшим качеством обслуживания, но также могут помочь в прогнозировании будущей потребности мобильных пользователей[13]. Узлы тумана распределены в непосредственной близости от пользователей: такое расположение системы уменьшает задержку и позволяет устанавливать соседние локализованные соединения. Интеллектуальные вычисления в тумане также могут решить проблемы балансировки нагрузки в сети 5G[14]. Граничные вычисления также используются для уменьшения латентности сети, обеспечения высокоэффективной доставки услуг и улучшения пользовательского интерфейса с использованием NLV и SDN[15].
Без надлежащего обеспечения виртуализованной инфраструктуры узлов тумана в сети 5G поставщики рискуют оказаться неспособными достичь желаемой производительности. Один взломанный узел тумана в мобильной сети 5G может генерировать потенциальную точку входа для атаки Man-in-the-Middle (MITM) и прерывать всех подключенных пользователей, злоупотреблять службой, превышая лимит передаваемых данных и повреждать соседние узлы тумана. Атака MITM также может быть запущена вредоносным внутренним пользователем. Наиболее распространенным способом устранения таких проблем является шифрование связи с симметричными или асимметричными алгоритмами, взаимная аутентификация с использованием протокола OAuth2 и обеспечение изоляции скомпрометированных узлов и закрепления сертификатов[16].
Улучшение пропускной способности для интеллектуальных счетчиков
[править | править код]При развертывании умных сетей электроснабжения (Smart Grids) большие объёмы данных собираются, обрабатываются и передаются с интеллектуальных счетчиков с использованием блоков агрегации данных (DAU). Система управления данными счетчиков (MDMS) использует генерируемые данные для прогнозирования будущих потребностей в энергии. Процесс агрегации данных занимает много времени из-за низкой пропускной способности аппаратного обеспечения, но может быть улучшен с помощью туманных вычислений[17]. Во-первых, маршрутизатор на основе тумана связан с интеллектуальными счетчиками, которые накапливают считываемые данные всех подконтрольных счетчиков в течение заранее определённого времени. Во-вторых, все результаты передаются во второй туман, который выполняет процессы восстановления и агрегации данных. Подобная архитектура создана для AMI[18], где туманные вычисления помогли уменьшить латентность системы и погрешность конечных результатов, а также увеличить расстояние из-за лучшей осведомленности о местоположении счетчиков и о топологии сети.
Хотя для агрегирования и обработки используются сложное программное обеспечение, базы данных и аппаратное обеспечение большой емкости, данные могут быть легко реплицированы, разделены, изменены и удалены любым вредоносным промежуточным или поддельным внешним узлом с использованием атаки Сивиллы. Узлы тумана постоянно обрабатывают, анализируют и накапливают данные для получения информации, и становится трудно сохранить целостность данных и предотвратить их потерю. Чтобы устранить эти проблемы, политики безопасности и стратегии должны быть интегрированы в тумане для отслеживания информации о потреблении энергии вместе с планами действий в чрезвычайных ситуациях и протоколами аварийного восстановления[19][20].
Обработка потока видеонаблюдения
[править | править код]Туманные вычисления могут играть важную роль, когда требуется эффективная обработка и мгновенное принятие решений. Например, отслеживание нескольких целей в потоке видеороликов[21]. Вместо того, чтобы отправлять видеопотоки в облачное приложение, оно направляется к ближайшему узлу тумана. Любые мобильные устройства, такое как планшеты, смартфоны и ноутбуки, могут стать узлом тумана, запускать алгоритмы отслеживания и обрабатывать необработанные видеопотоки, что позволяет сократить задержку передачи данных из зоны наблюдения в облако. Проксимальный алгоритм[22] также может быть реализован в узлах тумана широкомасштабной службы потоковой передачи видео и может решить проблему совместного распределения ресурсов.
Поток видеоданных, создаваемый датчиками камеры, отправляется в соответствующие узлы тумана, где он сохраняется и обрабатывается. Конфиденциальность потока должна поддерживаться, поскольку она содержит аудио и визуальные данные, которые передаются гетерогенным клиентам. Важна безопасность не только узла тумана, но и всей сети и всеx устройств конечного пользователя, участвующих в передаче. Если платформа или туман содержит уязвимости, видеопоток можно просмотреть, изменить и уничтожить. Важно, чтобы узел тумана обеспечивал безопасное соединение между всеми коммуникационными устройствами и защищал мультимедийный контент методами обфускации, мелкозернистым контролем доступа, создавал новую ссылку для видеопотока, реализовывал избирательное шифрование и ограничивал количество подключений[23].
Совершенствование систем здравоохранения
[править | править код]Туманные вычисления применяются в системах здравоохранения и ухода за пожилыми людьми. Используя большое количество датчиков, можно создать интеллектуальную инфраструктуру здравоохранения, где семантическая маркировка и классификация данных выполняются в слое тумана, предоставляя уточненные данные в облачную систему для дальнейшей обработки[24]. Ещё одно применение туманных вычислений в здравоохранении включает обработку электрокардиограмм (ЭКГ) для диагностики сердечных заболеваний[25].
Медицинские записи пациентов содержат конфиденциальные данные, и на любой туманной платформе есть несколько точек, где они могут быть скомпрометированы, например, путем использования любой уязвимости системы и приложения, несанкционированного доступа к данным во время хранения или во время передачи, из-за угроз злонамеренных инсайдеров и возможностей совместного использования данных с другими системами[26]. Вполне возможно скомпрометировать конфиденциальность пациентов, целостность данных и доступность системы, используя датчики и их базовую коммуникационную сеть. Беспроводные датчики обычно работают в открытой, беспристрастной и враждебной среде. Такая легкость доступа может увеличить шансы на атаки, такие как DoS, нарушение отчетов и выборочные атаки переадресации[27]. Чтобы избежать таких проблем, необходимо соблюдать строгие политики для поддержания высокого уровня контроля с использованием многофакторной или взаимной аутентификации, частных сетей и частичного (выборочного) шифрования.
Автомобильные сети и безопасность дорожного движения
[править | править код]Новая автомобильная архитектура Adhoc Networks была предложена с использованием туманных вычислений, называемой VANET с программным обеспечением FDN (FDN)[28]. Для повышения безопасности дорожного движения была разработана система контроля за нарушениями правил на основе разумных решений на основе тумана[29]. Предлагаемая система имеет три уровня: нижнюю, среднюю и верхнюю. Нижний уровень способен обнаруживать телефоны в руках во время вождения и номер автомобиля с помощью датчиков камеры, а также отправлять информацию на ближайший узел тумана. В среднем уровне туман подтверждает, что водитель намеренно нарушает правила и передает информацию идентификатора транспортного средства на облачный сервер. Наконец, в верхнем слое облачный сервер выдает решение о нарушении трафика и предупреждает соответствующие органы.
Проблемы безопасности тумана в автомобильных и дорожных сетях аналогичны тем, которые связаны с мобильными сетями 5G с точки зрения проблем, возникающих в результате использования совместно используемых технологий. Кроме того, транспортные сети не имеют фиксированной инфраструктуры, и из-за большого количества соединений между одними и теми же узлами существует несколько маршрутов. Такие сети подвергаются потенциальным DoS-атакам и утечкам данных из-за отсутствия централизованных полномочий[30]. Кроме того, все коммуникации являются беспроводными и, следовательно, в них существует вероятность повторного воспроизведения сообщений и их искажения[31]. Наиболее распространенным способом устранения таких проблем является внедрение надежной аутентификации, шифрования связи, службы управления ключами, регулярного аудита и безопасной маршрутизации.
Другие сферы применения туманных технологий
[править | править код]Можно также выделить и другие сферы применения туманных технологий:
- Виртуализированный радиодоступ[32];
- Сбор и предварительная обработка речевых данных[33];
- Расширенное взаимодействие с AI[34][35];
- Управление ресурсами в микроцентрах[36];
- Экономия энергии при облачных вычислениях[37][38];
- Реакция на стихийные бедствия и враждебную среду[39].
Угрозы безопасности в областях применения тумана
[править | править код]В таблице 1 представлена взаимосвязь областей применения туманных вычислений и проблем безопасности, возникающих в соответствующих реализациях туманных систем[40].
Область применения | APT | ACI | AH | DoS | DB | DL | IA | SAV | MI | IDD | ANU | STI |
Виртуализированные системы радиодоступа | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ||||
Веб-оптимизация | ✓ | ✓ | ✓ | |||||||||
5G мобильные сети | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
Интеллектуальные счетчики | ✓ | ✓ | ✓ | |||||||||
Системы здравоохранения | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Обработка видеоизображения | ✓ | ✓ | ✓ | |||||||||
Автомобильные сети | ✓ | ✓ | ✓ | |||||||||
Прослеживаемость продукции | ✓ | ✓ | ✓ | |||||||||
Речевые данные | ✓ | ✓ | ||||||||||
Взаимодействие с НКИ | ✓ | ✓ | ✓ | ✓ | ||||||||
Управление ресурсами | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Сокращение потребляемой энергии | ✓ | ✓ | ||||||||||
Реакция на стихийные бедствия | ✓ | ✓ | ✓ |
Решение проблем безопасности туманных систем
[править | править код]В таблице 2 приведена сводка угроз безопасности, мер по предотвращению этих угроз и последствий атаки на реализацию инфраструктуры туманных вычислений[40].
Категория атаки | Возможные угрозы | Возможные решения | Последствия атаки |
Вопросы виртуализации | 1) Гипервизорные атаки
2) Атаки на основе VM 3) Слабая или не логическая сегрегация 4) Атака по сторонним каналам 5) Злоупотребление сервисом 6) Неэффективные политики ресурсов |
1) Многофакторная аутентификация
2) Система обнаружения вторжений 3) Изоляция пользовательских данных 4) Шифрование на основе атрибута/идентификации 5) Модель управления доступом на основе ролей 6) Модель пользовательских разрешений 7) Изоляция процесса |
Поскольку все службы и виртуальные машины выполняются в виртуализованной среде, злоумышленник будет оказывать неблагоприятное воздействие на все сервисы, данные и пользователей тумана |
Проблемы с веб-безопасностью | 1) SQL-инъекция
3) CSRF атаки 4) Захват сеанса/учетной записи 5) Вредоносные перенаправления 6) Drive-by атаки
|
1) Безопасный код
2) Поиск и исправление уязвимостей 3) Регулярные обновления программного обеспечения 4) Периодический аудит 5) Брандмауэр 7) Система предотвращения вторжений |
Незащищенность конфиденциальной информации, злоумышленник может стать легитимной частью сети и установить вредоносные приложения |
Проблемы внутренней и внешней связи | 1) Атака «Человек-в-середине»
2) Неэффективные правила/политики 3) Плохое управление доступом 4) Удержание сессии/аккаунта 5) Незащищенные API и сервисы 6) Уязвимости приложений 7) Одноточечная неисправность |
1) Зашифрованная связь
2) Взаимная/многофакторная аутентификация 3) Частичное шифрование 4) Изоляция скомпрометированных узлов 5) Удостоверение сертификатом 6) Ограничение количества подключений 7) Безопасность транспортного уровня (TLS) |
Атакующий может получить конфиденциальную информацию путем подслушивания и получить доступ к несанкционированным ресурсам тумана |
Проблемы, связанные с безопасностью данных | 1) Репликация и совместное использование данных
2) Изменение и удаление данных 3) Незаконный доступ к данным 4) Вопросы владения данными 5) Низкий уровень допуска 6) Проблемы с несколькими арендаторами |
1) Применение политик безопасности
2) Безопасное архитектурное проектирование 3) Шифрование 4) Управление ключами безопасности 5) Обфускация 6) Маскирование данных 7) Классификация данных 8) Мониторинг сети |
Высокая вероятность незаконного доступа к файлам и базам данных, злоумышленник может скомпрометировать данные пользователя и системы тумана |
Проблемы безопасности беспроводной сети | 1) Active impersonation
2) Атаки повтором сообщений 3) Проблемы с искажениями сообщений 4) Потери данных 5) Взлом данных 7) Недопустимое потребление ресурсов |
1) Аутентификация
2) Зашифрованная связь 3) Служба управления ключами 4) Безопасная маршрутизация 5) Частная сеть 6) Беспроводные протоколы безопасности |
Уязвимые точки беспроводного доступа могут нарушить конфиденциальность, последовательность, точность, доступность и надёжность |
Вредоносные программы | 1) Вирусы
2) Трояны 3) Черви 4) Вымогатели 5) Шпионы 6) Руткиты 7) Снижение производительности |
1) Антивирусные программы
2) Система обнаружения вторжений 3) Строгие резервные копии данных 4) Устранение уязвимостей |
Вредоносные зараженные узлы снижают производительность всего тумана, создают back-doors к системе, повреждают данные на постоянной основе |
Аналогичные технологии и архитектуры
[править | править код]Хотя термин туманные вычисления был впервые придумал Cisco, аналогичные концепции были исследованы и разработаны и другими организациями. Можно выделить три основные технологии и их ключевые отличия от туманных систем[41]:
- Краевые вычисления (англ. Edge Computing) — выполняет локальную обработку информации на устройстве с помощью программируемых контроллеров автоматизации (PAC)[42]. Эта технология имеет преимущества перед туманными вычислениями[41], поскольку уменьшает количество точек отказа и делает каждое устройство более независимым. Однако одна и та же функциональность на конечных устройствах затрудняет управление и накопление данных в крупных сетях, таких как IoT[43].
- Облачки (англ. Cloudlet) — это средняя часть трехуровневой иерархии «мобильное устройство — облачко — облако». Существует четыре основных свойства облачков: оно полностью автономное, оно обладает достаточной вычислительной мощностью, но низкой сквозной задержкой, и оно основано на стандартной облачной технологии[44]. Облачко отличается от туманных вычислений, поскольку виртуализация приложений не подходит для такой среды, так как потребляет больше ресурсов и не может работать в автономном режиме[45].
- Микроцентры данных (англ. Micro-data center) — это небольшой и полностью функциональный центр обработки данных, содержащий несколько серверов и способный обеспечить множество виртуальных машин. Многие технологии, в том числе туманные вычисления, могут извлечь выгоду из центров обработки микроданных, поскольку использование данной технологии снижает латентность, повышает надежность, такое решение относительно переносимо, имеет встроенные протоколы безопасности, экономит потребление полосы пропускания посредством сжатия данных и может вместить множество новых сервисов.
Примечания
[править | править код]- ↑ Carlos Costa, Maribel Yasmina Santos. BASIS: A big data architecture for smart cities // 2016 SAI Computing Conference (SAI). — IEEE, 2016-07. — ISBN 978-1-4673-8460-5. — doi:10.1109/sai.2016.7556139.
- ↑ Seref Sagiroglu, Duygu Sinanc. Big data: A review // 2013 International Conference on Collaboration Technologies and Systems (CTS). — IEEE, 2013-05. — ISBN 978-1-4673-6404-1, 978-1-4673-6403-4, 978-1-4673-6402-7. — doi:10.1109/cts.2013.6567202.
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing and Smart Gateway Based Communication for Cloud of Things // 2014 International Conference on Future Internet of Things and Cloud. — IEEE, 2014-08. — ISBN 978-1-4799-4357-9. — doi:10.1109/ficloud.2014.83.
- ↑ Mahadev Satyanarayanan. A Brief History of Cloud Offload // ACM SIGMOBILE Mobile Computing and Communications Review. — 2015-01-13. — Т. 18, вып. 4. — С. 19—23. — ISSN 1559-1662. — doi:10.1145/2721914.2721921.
- ↑ Mustapha Hedabou. Cryptography for Addressing Cloud Computing Security, Privacy, and Trust Issues // Computer and Cyber Security. — Auerbach Publications, 2018-11-19. — С. 281—304. — ISBN 978-0-429-42487-8.
- ↑ Muhammad Adeel Javaid. Top Threats to Cloud Computing Security // SSRN Electronic Journal. — 2013. — ISSN 1556-5068. — doi:10.2139/ssrn.3283211.
- ↑ Ivan Stojmenovic, Sheng Wen. The Fog Computing Paradigm: Scenarios and Security Issues // Proceedings of the 2014 Federated Conference on Computer Science and Information Systems. — IEEE, 2014-09-29. — ISBN 978-83-60810-58-3. — doi:10.15439/2014f503.
- ↑ Rahul Neware. Fog Computing Architecture, Applications and Security Issues: A Survey . dx.doi.org (13 марта 2019). Дата обращения: 14 декабря 2019.
- ↑ Ivan Stojmenovic, Sheng Wen, Xinyi Huang, Hao Luan. An overview of Fog computing and its security issues // Concurrency and Computation: Practice and Experience. — 2015-04-29. — Т. 28, вып. 10. — С. 2991—3005. — ISSN 1532-0626. — doi:10.1002/cpe.3485.
- ↑ Jiang Zhu, D. S. Chan, M. S. Prabhu, P. Natarajan, Hao Hu. Improving Web Sites Performance Using Edge Servers in Fog Computing Architecture // 2013 IEEE Seventh International Symposium on Service-Oriented System Engineering. — IEEE, 2013-03. — ISBN 978-0-7695-4944-6, 978-1-4673-5659-6. — doi:10.1109/sose.2013.73.
- ↑ Kevvie Fowler. Confirming and Recovering from SQL Injection Attacks // SQL Injection Attacks and Defense. — Elsevier, 2012. — С. 443—484. — ISBN 978-1-59749-963-7.
- ↑ Manuel Egele, Engin Kirda, Christopher Kruegel. Mitigating Drive-By Download Attacks: Challenges and Open Problems // iNetSec 2009 – Open Research Problems in Network Security. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — С. 52—62. — ISBN 978-3-642-05436-5, 978-3-642-05437-2.
- ↑ Longxiang Gao, Tom H. Luan, Bo Liu, Wanlei Zhou, Shui Yu. Fog Computing and Its Applications in 5G // 5G Mobile Communications. — Cham: Springer International Publishing, 2016-10-14. — С. 571—593. — ISBN 978-3-319-34206-1, 978-3-319-34208-5.
- ↑ Jessica Oueis, Emilio Calvanese Strinati, Sergio Barbarossa. The Fog Balancing: Load Distribution for Small Cell Cloud Computing // 2015 IEEE 81st Vehicular Technology Conference (VTC Spring). — IEEE, 2015-05. — ISBN 978-1-4799-8088-8. — doi:10.1109/vtcspring.2015.7146129.
- ↑ Yifan Yu. Mobile edge computing towards 5G: Vision, recent progress, and open challenges // China Communications. — 2016. — Т. 13, вып. 2. — С. 89—99. — ISSN 1673-5447. — doi:10.1109/cc.2016.7405725.
- ↑ Gopi Nath Nayak, Shefalika Ghosh Samaddar. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions // 2010 3rd International Conference on Computer Science and Information Technology. — IEEE, 2010-07. — ISBN 978-1-4244-5537-9. — doi:10.1109/iccsit.2010.5563900.
- ↑ Mohamed Saleem Haja Nazmudeen, Au Thien Wan, Seyed M. Buhari. Improved throughput for Power Line Communication (PLC) for smart meters using fog computing based data aggregation approach // 2016 IEEE International Smart Cities Conference (ISC2). — IEEE, 2016-09. — ISBN 978-1-5090-1846-8. — doi:10.1109/isc2.2016.7580841.
- ↑ Yu Yan, Wencong Su. A fog computing solution for advanced metering infrastructure // 2016 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). — IEEE, 2016-05. — ISBN 978-1-5090-2157-4. — doi:10.1109/tdc.2016.7519890.
- ↑ S. Raj Rajagopalan, Lalitha Sankar, Soheil Mohajer, H. Vincent Poor. Smart meter privacy: A utility-privacy framework // 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). — IEEE, 2011-10. — ISBN 978-1-4577-1702-4, 978-1-4577-1704-8, 978-1-4577-1702-4. — doi:10.1109/smartgridcomm.2011.6102315.
- ↑ Patrick McDaniel, Stephen McLaughlin. Security and Privacy Challenges in the Smart Grid // IEEE Security & Privacy Magazine. — 2009-05. — Т. 7, вып. 3. — С. 75—77. — ISSN 1540-7993. — doi:10.1109/msp.2009.76.
- ↑ Ning Chen, Yu Chen, Yang You, Haibin Ling, Pengpeng Liang. Dynamic Urban Surveillance Video Stream Processing Using Fog Computing // 2016 IEEE Second International Conference on Multimedia Big Data (BigMM). — IEEE, 2016-04. — ISBN 978-1-5090-2179-6. — doi:10.1109/bigmm.2016.53.
- ↑ Cuong T. Do, Nguyen H. Tran, Chuan Pham, Md. Golam Rabiul Alam, Jae Hyeok Son. A proximal algorithm for joint resource allocation and minimizing carbon footprint in geo-distributed fog computing // 2015 International Conference on Information Networking (ICOIN). — IEEE, 2015-01. — ISBN 978-1-4799-8342-1. — doi:10.1109/icoin.2015.7057905.
- ↑ L. M. Varalakshmi, G. Florence Sudha, G. Jaikishan. A selective encryption and energy efficient clustering scheme for video streaming in wireless sensor networks // Telecommunication Systems. — 2013-08-31. — Т. 56, вып. 3. — С. 357—365. — ISSN 1572-9451 1018-4864, 1572-9451. — doi:10.1007/s11235-013-9849-0.
- ↑ Lisardo Prieto González, Corvin Jaedicke, Johannes Schubert, Vladimir Stantchev. Fog computing architectures for healthcare // Journal of Information, Communication and Ethics in Society. — 2016-11-14. — Т. 14, вып. 4. — С. 334—349. — ISSN 1477-996X. — doi:10.1108/jices-05-2016-0014.
- ↑ Saurabh Shukla, Mohd. Fadzil Hassan, Low Tan Jung, Azlan Awang. Fuzzy-based Fog Computing for Real-Time Data Transmission in Healthcare Internet-of-Things // 2018 Second International Conference on Green Computing and Internet of Things (ICGCIoT). — IEEE, 2018-08. — ISBN 978-1-5386-5657-0. — doi:10.1109/icgciot.2018.8753057.
- ↑ KrishnaKeerthi Chennam, Lakshmi Muddana. An efficient two stage encryption for securing personal health records in cloud computing // International Journal of Services Operations and Informatics. — 2018. — Т. 9, вып. 4. — С. 277. — ISSN 1741-5403 1741-539X, 1741-5403. — doi:10.1504/ijsoi.2018.10018731.
- ↑ K. Ren, W. Lou, Y. Zhang. LEDS: Providing Location-Aware End-to-End Data Security in Wireless Sensor Networks // Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications. — IEEE, 2006. — ISBN 1-4244-0221-2. — doi:10.1109/infocom.2006.303.
- ↑ Nguyen B. Truong, Gyu Myoung Lee, Yacine Ghamri-Doudane. Software defined networking-based vehicular Adhoc Network with Fog Computing // 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM). — IEEE, 2015-05. — ISBN 978-1-4799-8241-7. — doi:10.1109/inm.2015.7140467.
- ↑ Sandip Roy, Rajesh Bose, Debabrata Sarddar. A Fog-Based DSS Model for Driving Rule Violation Monitoring Framework on the Internet of Things // International Journal of Advanced Science and Technology. — 2015-09-30. — Т. 82. — С. 23—32. — ISSN 2005-4238. — doi:10.14257/ijast.2015.82.03.
- ↑ Bhavin Joshi, Nikhil Kumar Singh. Mitigating dynamic DoS attacks in mobile ad hoc network // 2016 Symposium on Colossal Data Analysis and Networking (CDAN). — IEEE, 2016-03. — ISBN 978-1-5090-0669-4. — doi:10.1109/cdan.2016.7570941.
- ↑ Preeti Sachan, Pabitra Mohan Khilar. Securing AODV Routing Protocol in MANET Based on Cryptographic Authentication Mechanism // International Journal of Network Security & Its Applications. — 2011-09-30. — Т. 3, вып. 5. — С. 229—241. — ISSN 0975-2307. — doi:10.5121/ijnsa.2011.3518.
- ↑ Kai Liang, Liqiang Zhao, Xiaoli Chu, Hsiao-Hwa Chen. An Integrated Architecture for Software Defined and Virtualized Radio Access Networks with Fog Computing // IEEE Network. — 2017-01. — Т. 31, вып. 1. — С. 80—87. — ISSN 0890-8044. — doi:10.1109/mnet.2017.1600027nm.
- ↑ Admir Monteiro, Harishchandra Dubey, Leslie Mahler, Qing Yang, Kunal Mankodiya. Fit: A Fog Computing Device for Speech Tele-Treatments // 2016 IEEE International Conference on Smart Computing (SMARTCOMP). — IEEE, 2016-05. — ISBN 978-1-5090-0898-8. — doi:10.1109/smartcomp.2016.7501692.
- ↑ John K. Zao, Tchin Tze Gan, Chun Kai You, Sergio Jose Rodriguez Mendez, Cheng En Chung. Augmented Brain Computer Interaction Based on Fog Computing and Linked Data // 2014 International Conference on Intelligent Environments. — IEEE, 2014-06. — ISBN 978-1-4799-2947-4. — doi:10.1109/ie.2014.54.
- ↑ John K. Zao, Tchin-Tze Gan, Chun-Kai You, Cheng-En Chung, Yu-Te Wang. Pervasive brain monitoring and data sharing based on multi-tier distributed computing and linked data technology // Frontiers in Human Neuroscience. — 2014-06-03. — Т. 8. — ISSN 1662-5161. — doi:10.3389/fnhum.2014.00370.
- ↑ Mohammad Aazam, Eui-Nam Huh. Fog Computing Micro Datacenter Based Dynamic Resource Estimation and Pricing Model for IoT // 2015 IEEE 29th International Conference on Advanced Information Networking and Applications. — IEEE, 2015-03. — ISBN 978-1-4799-7905-9. — doi:10.1109/aina.2015.254.
- ↑ Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alpcan, Rodney S. Tucker. Fog Computing May Help to Save Energy in Cloud Computing // IEEE Journal on Selected Areas in Communications. — 2016-05. — Т. 34, вып. 5. — С. 1728—1739. — ISSN 0733-8716. — doi:10.1109/jsac.2016.2545559.
- ↑ Ruilong Deng, Rongxing Lu, Chengzhe Lai, Tom H. Luan. Towards power consumption-delay tradeoff by workload allocation in cloud-fog computing // 2015 IEEE International Conference on Communications (ICC). — IEEE, 2015-06. — ISBN 978-1-4673-6432-4. — doi:10.1109/icc.2015.7248934.
- ↑ Bilal Khalid Dar, Muanm Ali Shah, Huniya Shahid, Fizzah Fizzah, Zunaira Amjad. An Architecture for Fog Computing Enabled Emergency Response and Disaster Management System (ERDMS) // 2018 24th International Conference on Automation and Computing (ICAC). — IEEE, 2018-09. — ISBN 978-1-86220-341-9. — doi:10.23919/iconac.2018.8749064.
- ↑ 1 2 Saad Khan, Simon Parkinson, Yongrui Qin. Fog computing security: a review of current applications and security solutions // Journal of Cloud Computing. — 2017-08-16. — Т. 6, вып. 1. — ISSN 2192-113X. — doi:10.1186/s13677-017-0090-3.
- ↑ 1 2 Kay Bierzynski, Antonio Escobar, Matthias Eberl. Cloud, fog and edge: Cooperation for the future? // 2017 Second International Conference on Fog and Mobile Edge Computing (FMEC). — IEEE, 2017-05. — ISBN 978-1-5386-2859-1. — doi:10.1109/fmec.2017.7946409.
- ↑ B.R. Mehta, Y.J. Reddy. Programmable automation controller // Industrial Process Automation Systems. — Elsevier, 2015. — С. 301—306. — ISBN 978-0-12-800939-0.
- ↑ How does fog computing differ from edge computing? (англ.). ReadWrite (5 августа 2016). Дата обращения: 14 декабря 2019. Архивировано 29 апреля 2020 года.
- ↑ Uchit Vyas. OpenStack Deployment // Applied OpenStack Design Patterns. — Berkeley, CA: Apress, 2016. — С. 31—50. — ISBN 978-1-4842-2453-3, 978-1-4842-2454-0.
- ↑ Yujin Li, Wenye Wang. The unheralded power of cloudlet computing in the vicinity of mobile devices // 2013 IEEE Global Communications Conference (GLOBECOM). — IEEE, 2013-12. — ISBN 978-1-4799-1353-4. — doi:10.1109/glocomw.2013.6855742.