ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ОБЛАЧНЫХ ИНФРАСТРУКТУР, ОБЗОР ПРЕДШЕСТВУЮЩИХ ИССЛЕДОВАНИЙ

Авторы

  • Нурбол Акатаев Satbayev University
  • Евгения Айтхожаева Satbayev University
  • Жулдыз Алимсейтова Satbayev University

DOI:

https://doi.org/10.52167/1609-1817-2024-132-3-273-282

Ключевые слова:

облачные вычисления, кибербезопасность, угрозы, кибератаки, аномалии

Аннотация

Облачные вычисления представляют собой средства доступа к сетевым ресурсам, таким как хранилища данных и вычислительные мощности, по требованию, без прямого управления со стороны пользователей. В настоящее время компании используют как публичные, так и частные центры обработки данных, предоставляющие клиентам единую платформу через интернет. Кроме того, активно применяются периферийные вычисления (edge computing), которые позволяют приблизить вычисления и хранение информации к конечным пользователям для оптимизации облачных сервисов. Однако, в использовании облачных вычислений, возникают проблемы кибербезопасности, связанные с угрозами и уязвимостями для клиентов. В данной публикации представлен анализ научных публикаций, посвященных проблематике обеспечения кибербезопасности облачных вычислений и облачных сервисов.

Биографии авторов

Нурбол Акатаев, Satbayev University

старший преподаватель, Алматы, Казахстан, n.akatayev@satbayev.university

Евгения Айтхожаева, Satbayev University

к.т.н., профессор, Алматы, Казахстан, y.aitkhozhayeva@satbayev.university

Жулдыз Алимсейтова, Satbayev University

PhD, ассоциированный профессор, Алматы, Казахстан, zhuldyz_al@mail.ru

Библиографические ссылки

[1] Khilar, P.; Vijay, C.; Rakesh, S. Trust-Based Access Control in Cloud Computing Using Machine Learning. In Cloud Computing for Geospatial Big Data Analytics; Das, H., Barik, R., Dubey, H., Roy, D., Eds.; Springer: Cham, Switzerland, 2019; Volume 49, pp. 55–79.

[2] Subashini, S.; Kavitha, V. A Survey on Security Issues in Service Delivery Models of Cloud Computing. J. Netw. Comput. Appl. 2011, 35, рр. 1–11.

[3] Bhamare, D.; Salman, T.; Samaka, M.; Erbad, A.; Jain, R. Feasibility of Supervised Machine Learning for Cloud Security. In Proceedings of the International Conference on Information Science and Security, Jaipur, India, 16–20 December 2016; pp. 1–5.

[4] Yuhong, L.; Yan, S.; Jungwoo, R.; Syed, R.; Athanasios, V. A Survey of Security and Privacy Challenges in Cloud Computing: Solutions and Future Directions. J. Comput. Sci. Eng. 2015, 9, рр. 119–133.

[5] Frolov, V.V. Analysis of approaches providing security of cloud sevices. Radioelectronic and Computer Systems, (1), 2020, рр. 70-82.

[6] Sayantan, G.; Stephen, Y.; Arun-Balaji, B. Attack Detection in Cloud Infrastructures Using Artificial Neural Network with Genetic Feature Selection. In Proceedings of the IEEE 14th International Conference on Dependable, Autonomic and Secure Computing, Athens, Greece, 12–15 August 2016; pp. 414–419.

[7] Selamat, N.; Ali, F. Comparison of malware detection techniques using machine learning algorithm. Indones. J. Electr. Eng. Comput. Sci. 2019, 16, 435.

[8] Alsolami, E. Security threats and legal issues related to Cloud based solutions. Int. J. Comput. Sci. Netw. Secur. 2018, 18, рр. 156–163.

[9] Xue, M.; Yuan, C.; Wu, H.; Zhang, Y.; Liu, W. Machine Learning Security: Threats, Countermeasures, and Evaluations. IEEE Access 2020, 8, рр. 74720–74742.

[10] Deshpande, P.; Sharma, S.C.; Peddoju, S.K. Security threats in cloud computing. In Proceedings of the International Conference on Computing, Communication and Automation, Greater Noida, India, 11–14 December 2011; pp. 632–636.

[11] Varun, K.A.; Rajkumar, N.; Kumar, N.K. Survey on security threats in cloud computing. Int. J. Appl. Eng. Res. 2014, 9, рр. 10495–10500.

[12] Kazim, M.; Zhu, S.Y. A survey on top security threats in cloud computing. Int. J. Adv. Comput. Sci. Appl. 2015, 6.

[13] Barona, R.; Anita, M. A survey on data breach challenges in cloud computing security: Issues and threats. In Proceedings of the International Conference on Circuit, Power and Computing Technologies (ICCPCT), Paris, France, 17–18 September 2017; pp. 1–8.

[14] Aawadallah, N. Security Threats of Cloud Computing. Int. J. Recent Innov. Trends Comput. Commun. 2015, 3, рр. 2393–2397.

[15] Nadeem, M. Cloud Computing: Security Issues and Challenges. J. Wirel. Commun. 2016, 1, рр. 10–15.

[16] Le Duc, T.; Leiva, R.G.; Casari, P.; Östberg, P.O. Machine Learning Methods for Reliable Resource Provisioning in Edge-Cloud Computing: A Survey. ACM Comput. Surv. 2019, 52, рр. 1–39.

[17] Callara, M.; Wira, P. User Behavior Analysis with Machine Learning Techniques in Cloud Computing Architectures. In Proceedings of the 2018 International Conference on Applied Smart Systems, Médéa, Algeria, 24–25 November 2018; pp. 1–6.

[18] Khan, M. A survey of security issues for cloud computing. J. Netw. Comput. Appl. 2016, 71, рр. 11–29.

[19] Lin, C.; Lu, H. Response to Co-resident Threats in Cloud Computing Using Machine Learning. In Proceedings of the International Conference on Advanced Information Networking and Applications, Caserta, Italy, 15–17 April 2020; Volume 926, pp. 904–913.

[20] Venkatraman, S.; Mamoun, A. Use of data visualisation for zero-day malware detection. Secur. Commun. Netw. 2018, рр. 1–13.

[21] Butt, U. A., Mehmood, M., Shah, S. B. H., Amin, R., Shaukat, M. W., Raza, S. M., & Piran, M. J. (2020). A review of machine learning algorithms for cloud computing security. Electronics, 9(9), 1379.

[22] Salah, K., Hammoud, M., & Zeadally, S. (2015). Teaching cybersecurity using the cloud. IEEE Transactions on Learning Technologies, 8(4), рр. 383-392.

[23] Yau, S. S., Buduru, A. B., & Nagaraja, V. (2015, June). Protecting critical cloud infrastructures with predictive capability. In 2015 IEEE 8th International Conference on Cloud Computing (pp. 1119-1124). IEEE.

Опубликован

02.05.2024

Как цитировать

Акатаев, Н., Айтхожаева, Е., & Алимсейтова, Ж. (2024). ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ОБЛАЧНЫХ ИНФРАСТРУКТУР, ОБЗОР ПРЕДШЕСТВУЮЩИХ ИССЛЕДОВАНИЙ. Вестник КазАТК, 132(3), 273–282. https://doi.org/10.52167/1609-1817-2024-132-3-273-282

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)