ИНФОРМАЦИОННО-ТЕОРЕТИЧЕСКИЙ ПОДХОД К ОБЕСПЕЧЕНИЮ РАСПРЕДЕЛЕННОЙ ЗАЩИЩЕННОЙ СВЯЗИ
DOI:
https://doi.org/10.52167/1609-1817-2023-125-2-246-253Ключевые слова:
облачные вычисления, системы IoT, безопасность, информационно-энтропийный метод, условная энтропияАннотация
Известно, что безопасность является самой большой проблемой в среде распределенных вычислений. Для устройств IoT безопасность – это, прежде всего, целостность кода, проверка подлинности пользователей и устройств, возможность отражать виртуальные и физические атаки. В данной статье с помощью информационно-энтропийного метода на основе теоретической гипотезы была предприянта попытка количественной оценки степени защищенности сложных распределенных систем, таких как облачные IoT системы. Полученные результаты позволяют сформулировать рекомендации по использованию результатов теоретической работы для проверки по защите гибридных систем распределения информации.
Библиографические ссылки
[1] Avram M.G. Advantages and Challenges of Adopting Cloud Computing from an Enterprise Perspective // Procedia Technology. – 2014. – Vol.12. – P.529-534.
[2] Lu D. and Teng Q. An Application of Cloud Computing and IOT in Logistics //Journal of Software Engineering and Application. – 2012. – Vol.5, No.12B. – P.204-207.
[3] Wang H.Z. Management of Big Data in the Internet of Things in Agriculture Based on Cloud Computing // Applied Mechanics and Materials. – 2014. – Vol. 548-549. – P. 1438-1444.
[4] Докучаев Д.Е., Юнусов Н.Т. Облачные технологии для "Интернет вещей" // социально-экономическое управление: теория и практика. – 2018. – №3(34). – С.101-104.
[5] Sahmim S., Gharsellaoui H. Privacy and security in internet-based computing: cloud computing, internet of things, cloud of things: a review // Procedia computer science. – 2017. – No. 112. – P.1516-1522.
[6] Chen L., Thombre S., et al. Robustness, Security and Privacy in Location-Based Services for Future IoT: A Survey // IEEE Access. – 2017. – Vol. 5. – P. 8956-8977.
[7] Song H. H. Testing and evaluation system for cloud computing information security products //Procedia Computer Science. – 2020. – Т. 166. – С.84-87.
[8] Kleinjung T. et al. Factorization of a 768-Bit RSA modulus // in Advances in CryptologyVCRYPTO 2010 / ser. Lecture Notes in Computer Science. – Berlin, Germany: Springer, 2010. – P.333-350.
[9] Yener A., Ulukus S. Wireless Physical-Layer Security: Lessons Learned From Information Theory // Proceedings of the IEEE. – 2015. – Vol. 103, No. 10. – P.1814-1825.
[10] Friedman N., Geiger D., Goldszmidt M., Provan G., Langley P., and Smyth P. Bayesian Network Classifiers // Mach. Learn. – 1997. – Vol. 29. – P.131–163.
[11] Jiang L., Zhang H., Cai Z., and Wang D. Weighted average of one-dependence estimators // J. Exp. Theor. Artif. Intell. – 2012. – Vol. 24, no. 2. – P.219–230.
[12] Liang Y., Poor H.V., and Shamai S. Information Theoretic Security //Foundations and Trends in Communications and Information Theory. – 2008. – Vol. 5, no. 4-5. – P. 55-580.
[13] Zhanabaev Z.Zh., Akhtanov S.N. Информационная энтропия неоднородных динамических систем // Вестник. Серия Физическая (ВКФ). – 2013. – № 2 (45). – С.3-13.
[14] Imanbayeva A., Tursynbek Y., Syzdykova R. and Mukhamedova A. Evaluating the effectiveness of information security based on the calculation of information entropy // Journal of Physics: Conference Series. – 2021. – Vol. 1783. – Art.No 012042
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Сымбат Сатыбалдиева, Сунгат Жанибай, Рабига Сыздыкова

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.