ANALYTICAL REVIEW OF TECHNOLOGIES FOR BUILDING HARDWARE-ORIENTED CLOUD INFORMATION PROTECTION SYSTEMS USING NEURAL NETWORK TECHNOLOGIES

Authors

  • Sergey Vladimirovich Koryakin Institute of Mechanical Engineering, Automation, and Geomechanics, National Academy of Sciences of the Kyrgyz Republic

Keywords:

hardware security, cloud data protection, neural networks, cyber threat analysis, distributed computing, privacy protection, adaptive security systems, deep learning methods, information security threats, intelligent protection algorithms.

Abstract

This article presents an analytical review of technologies for developing hardware-oriented cloud information security systems using neural network technologies. The primary approaches to integrating hardware solutions into cloud computing infrastructures to enhance information security levels are examined. Special attention is given to the use of neural network algorithms for automating threat detection, adaptive access management, and increasing data protection reliability in cloud systems. Existing solutions are analyzed, highlighting their advantages and disadvantages, and promising directions for the development of hardware-oriented systems based on neural network technologies for ensuring information security are proposed.

References

1.Таненбаум, Э., Ветс, Х. Современные операционные системы. М.: Питер, 2016. – 1120 с.

2. Stallings, W. Cryptography and Network Security: Principles and Practice. Pearson, 2017.

3. Challenges and directions. IEEE Communications Magazine, 58(1), 2020, pp. 56-62.

4. Bishop, M. Computer Security: Art and Science. Addison-Wesley Professional, 2018.

5. Lippmann, R., Fried, D., Graf, I., et al. Evaluating Intrusion Detection Systems: The 1998 6. DARPA Off-line Intrusion Detection Evaluation. MIT Lincoln Laboratory Technical Report, 2022.

6. Shaikh, R., Sasikumar, M. Security Issues in Cloud Computing: A Survey. International Journal of Cloud Computing and Services Science (IJ-CLOSER), 2(5), 2022, pp. 387-395.

7.Chen, Y., Paxson, V., Katz, R. What's New About Cloud Computing Security?. University of California Berkeley, 2019.

8. Zissis, D., Lekkas, D. Addressing cloud computing security issues. Future Generation Computer Systems, 28(3), 2012, pp. 583-592.

9. Google Cloud. Tensor Processing Units (TPUs): A Beginner's Guide. Google White Paper, 2020.

10. Гудфеллоу, И., Бенджио, Ю., & Курвиль, А. (2016). Глубокое обучение. МИТ Пресс.

11. Бишоп, С. (2006). Распознавание образов и машинное обучение. Спрингер.

12. Чжан, К., Чжан, З., Ли, З., & Цяо, Ю. (2016). "Совместное обнаружение и выравнивание лиц с помощью многозадачных каскадных сверточных сетей." IEEE Signal Processing Letters, 23(10), 1499-1503.

13. Хохрейтер, С., & Шмидхубер, J. (1997). "Долгая краткосрочная память." Neural Computation, 9(8), 1735-1780.

14. Лекун, Й., Ботту, Л., Бенджио, Ю., & Хаффнер, П. (1998). "Обучение на основе градиента для распознавания документов." Proceedings of the IEEE, 86(11), 2278-2324.

15. Ганаи, М. А., & Хусаинов, Р. (2020). "Методы машинного и глубокого обучения в кибербезопасности: обзор." Journal of Cyber Security Technology, 4(4), 291-313.

16. Чжан, Y., & Чжао, Х. (2019). "Обзор глубокого обучения в кибербезопасности." International Journal of Information Security, 18(5), 485-508.

17. Чен, Ц., Чжан, З., & Ху, Ц. (2020). "Обзор ускорителей нейронных сетей на основе ПЛИС." Journal of Field Programmable Logic Applications, 3(1), 1-12.

18. Жанг, Х., & Ли, Ц. (2019). "Генеративные состязательные сети: обзор." IEEE Transactions on Neural Networks and Learning Systems, 30(1), 1-22.

19. Xilinx Inc. (2021). Zynq-7000 SoC: Технический справочник. Доступно по адресу: Документация Xilinx.

20. Коккоз М. М Методы борьбы с угрозами информационной безопасности государства./ Коккоз М. М, Альжанова А. У., Аубакиров А. М., Жарилхасинова Д. К. // Молодой ученый 8(142). - С-237-240.

Downloads

Published

2025-09-17