АНАЛИТИЧЕСКИЙ ОБЗОР ТЕХНОЛОГИЙ ПОСТРОЕНИЯ АППАРАТНО-ОРИЕНТИРОВАННЫХ ОБЛАЧНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ
Ключевые слова:
аппаратная безопасность, облачная защита данных, нейронные сети, анализ киберугроз, распределенные вычисления, защита конфиденциальности, адаптивные системы безопасности, методы глубокого обучения, угрозы информационной безопасности, интеллектуальные алгоритмы защиты.Аннотация
В статье представлен аналитический обзор технологий построения аппаратно-ориентированных облачных систем защиты информации с применением нейросетевых технологий. Рассматриваются основные подходы к интеграции аппаратных средств в инфраструктуру облачных вычислений для повышения уровня информационной безопасности. Специальное внимание уделено применению нейросетевых алгоритмов для автоматизации обнаружения угроз, адаптивного управления доступом и повышения надежности защиты данных в облачных системах. Проанализированы существующие решения, выделены их преимущества и недостатки, а также предложены перспективные направления развития аппаратно-ориентированных систем на основе нейросетевых технологий для обеспечения защиты информации.
Библиографические ссылки
1.Таненбаум, Э., Ветс, Х. Современные операционные системы. М.: Питер, 2016. – 1120 с.
2. Stallings, W. Cryptography and Network Security: Principles and Practice. Pearson, 2017.
3. Challenges and directions. IEEE Communications Magazine, 58(1), 2020, pp. 56-62.
4. Bishop, M. Computer Security: Art and Science. Addison-Wesley Professional, 2018.
5. Lippmann, R., Fried, D., Graf, I., et al. Evaluating Intrusion Detection Systems: The 1998 6. DARPA Off-line Intrusion Detection Evaluation. MIT Lincoln Laboratory Technical Report, 2022.
6. Shaikh, R., Sasikumar, M. Security Issues in Cloud Computing: A Survey. International Journal of Cloud Computing and Services Science (IJ-CLOSER), 2(5), 2022, pp. 387-395.
7.Chen, Y., Paxson, V., Katz, R. What's New About Cloud Computing Security?. University of California Berkeley, 2019.
8. Zissis, D., Lekkas, D. Addressing cloud computing security issues. Future Generation Computer Systems, 28(3), 2012, pp. 583-592.
9. Google Cloud. Tensor Processing Units (TPUs): A Beginner's Guide. Google White Paper, 2020.
10. Гудфеллоу, И., Бенджио, Ю., & Курвиль, А. (2016). Глубокое обучение. МИТ Пресс.
11. Бишоп, С. (2006). Распознавание образов и машинное обучение. Спрингер.
12. Чжан, К., Чжан, З., Ли, З., & Цяо, Ю. (2016). "Совместное обнаружение и выравнивание лиц с помощью многозадачных каскадных сверточных сетей." IEEE Signal Processing Letters, 23(10), 1499-1503.
13. Хохрейтер, С., & Шмидхубер, J. (1997). "Долгая краткосрочная память." Neural Computation, 9(8), 1735-1780.
14. Лекун, Й., Ботту, Л., Бенджио, Ю., & Хаффнер, П. (1998). "Обучение на основе градиента для распознавания документов." Proceedings of the IEEE, 86(11), 2278-2324.
15. Ганаи, М. А., & Хусаинов, Р. (2020). "Методы машинного и глубокого обучения в кибербезопасности: обзор." Journal of Cyber Security Technology, 4(4), 291-313.
16. Чжан, Y., & Чжао, Х. (2019). "Обзор глубокого обучения в кибербезопасности." International Journal of Information Security, 18(5), 485-508.
17. Чен, Ц., Чжан, З., & Ху, Ц. (2020). "Обзор ускорителей нейронных сетей на основе ПЛИС." Journal of Field Programmable Logic Applications, 3(1), 1-12.
18. Жанг, Х., & Ли, Ц. (2019). "Генеративные состязательные сети: обзор." IEEE Transactions on Neural Networks and Learning Systems, 30(1), 1-22.
19. Xilinx Inc. (2021). Zynq-7000 SoC: Технический справочник. Доступно по адресу: Документация Xilinx.
20. Коккоз М. М Методы борьбы с угрозами информационной безопасности государства./ Коккоз М. М, Альжанова А. У., Аубакиров А. М., Жарилхасинова Д. К. // Молодой ученый 8(142). - С-237-240.
Загрузки
Опубликован
Выпуск
Раздел
Лицензия

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.