АНАЛИТИЧЕСКИЙ ОБЗОР ТЕХНОЛОГИЙ ПОСТРОЕНИЯ АППАРАТНО-ОРИЕНТИРОВАННЫХ ОБЛАЧНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ

Авторы

  • Корякин С.В. Институт машиноведения автоматики и геомеханики НАН КР

Ключевые слова:

аппаратная безопасность, облачная защита данных, нейронные сети, анализ киберугроз, распределенные вычисления, защита конфиденциальности, адаптивные системы безопасности, методы глубокого обучения, угрозы информационной безопасности, интеллектуальные алгоритмы защиты.

Аннотация

В статье представлен аналитический обзор технологий построения аппаратно-ориентированных облачных систем защиты информации с применением нейросетевых технологий. Рассматриваются основные подходы к интеграции аппаратных средств в инфраструктуру облачных вычислений для повышения уровня информационной безопасности. Специальное внимание уделено применению нейросетевых алгоритмов для автоматизации обнаружения угроз, адаптивного управления доступом и повышения надежности защиты данных в облачных системах. Проанализированы существующие решения, выделены их преимущества и недостатки, а также предложены перспективные направления развития аппаратно-ориентированных систем на основе нейросетевых технологий для обеспечения защиты информации.

Библиографические ссылки

1.Таненбаум, Э., Ветс, Х. Современные операционные системы. М.: Питер, 2016. – 1120 с.

2. Stallings, W. Cryptography and Network Security: Principles and Practice. Pearson, 2017.

3. Challenges and directions. IEEE Communications Magazine, 58(1), 2020, pp. 56-62.

4. Bishop, M. Computer Security: Art and Science. Addison-Wesley Professional, 2018.

5. Lippmann, R., Fried, D., Graf, I., et al. Evaluating Intrusion Detection Systems: The 1998 6. DARPA Off-line Intrusion Detection Evaluation. MIT Lincoln Laboratory Technical Report, 2022.

6. Shaikh, R., Sasikumar, M. Security Issues in Cloud Computing: A Survey. International Journal of Cloud Computing and Services Science (IJ-CLOSER), 2(5), 2022, pp. 387-395.

7.Chen, Y., Paxson, V., Katz, R. What's New About Cloud Computing Security?. University of California Berkeley, 2019.

8. Zissis, D., Lekkas, D. Addressing cloud computing security issues. Future Generation Computer Systems, 28(3), 2012, pp. 583-592.

9. Google Cloud. Tensor Processing Units (TPUs): A Beginner's Guide. Google White Paper, 2020.

10. Гудфеллоу, И., Бенджио, Ю., & Курвиль, А. (2016). Глубокое обучение. МИТ Пресс.

11. Бишоп, С. (2006). Распознавание образов и машинное обучение. Спрингер.

12. Чжан, К., Чжан, З., Ли, З., & Цяо, Ю. (2016). "Совместное обнаружение и выравнивание лиц с помощью многозадачных каскадных сверточных сетей." IEEE Signal Processing Letters, 23(10), 1499-1503.

13. Хохрейтер, С., & Шмидхубер, J. (1997). "Долгая краткосрочная память." Neural Computation, 9(8), 1735-1780.

14. Лекун, Й., Ботту, Л., Бенджио, Ю., & Хаффнер, П. (1998). "Обучение на основе градиента для распознавания документов." Proceedings of the IEEE, 86(11), 2278-2324.

15. Ганаи, М. А., & Хусаинов, Р. (2020). "Методы машинного и глубокого обучения в кибербезопасности: обзор." Journal of Cyber Security Technology, 4(4), 291-313.

16. Чжан, Y., & Чжао, Х. (2019). "Обзор глубокого обучения в кибербезопасности." International Journal of Information Security, 18(5), 485-508.

17. Чен, Ц., Чжан, З., & Ху, Ц. (2020). "Обзор ускорителей нейронных сетей на основе ПЛИС." Journal of Field Programmable Logic Applications, 3(1), 1-12.

18. Жанг, Х., & Ли, Ц. (2019). "Генеративные состязательные сети: обзор." IEEE Transactions on Neural Networks and Learning Systems, 30(1), 1-22.

19. Xilinx Inc. (2021). Zynq-7000 SoC: Технический справочник. Доступно по адресу: Документация Xilinx.

20. Коккоз М. М Методы борьбы с угрозами информационной безопасности государства./ Коккоз М. М, Альжанова А. У., Аубакиров А. М., Жарилхасинова Д. К. // Молодой ученый 8(142). - С-237-240.

Загрузки

Опубликован

17.09.2025

Выпуск

Раздел

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ