Научная статья на тему 'РАЗРАБОТКА ЭФФЕКТИВНОЙ МОДЕЛИ ЗАЩИТЫ ДАННЫХ, АДАПТИРОВАННОЙ ДЛЯ МУЛЬТИОБЛАЧНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ДЛЯ РАЗЛИЧНЫХ ЗАДАЧ'

РАЗРАБОТКА ЭФФЕКТИВНОЙ МОДЕЛИ ЗАЩИТЫ ДАННЫХ, АДАПТИРОВАННОЙ ДЛЯ МУЛЬТИОБЛАЧНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ДЛЯ РАЗЛИЧНЫХ ЗАДАЧ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
мультиоблачные среды / модели защиты данных / безопасность телекоммуникаций / облачные вычисления / угрозы кибербезопасности / технология блокчейн / искусственный интеллект (ИИ).

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Aвазова Гулназа, Махмудова Шахноза

В этой статье рассматривается важнейшая задача разработки эффективной модели защиты данных, адаптированной для мультиоблачных телекоммуникационных сетей, что является насущной потребностью в эпоху повсеместных облачных вычислений и растущих угроз кибербезопасности. Поскольку телекоммуникационная инфраструктура все больше полагается на мультиоблачные среды для предоставления услуг, традиционные модели безопасности оказываются неэффективными, что требует инновационных подходов к защите конфиденциальных данных на рассредоточенных облачных платформах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РАЗРАБОТКА ЭФФЕКТИВНОЙ МОДЕЛИ ЗАЩИТЫ ДАННЫХ, АДАПТИРОВАННОЙ ДЛЯ МУЛЬТИОБЛАЧНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ДЛЯ РАЗЛИЧНЫХ ЗАДАЧ»

РАЗРАБОТКА ЭФФЕКТИВНОЙ МОДЕЛИ ЗАЩИТЫ ДАННЫХ, АДАПТИРОВАННОЙ ДЛЯ МУЛЬТИОБЛАЧНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ДЛЯ РАЗЛИЧНЫХ

ЗАДАЧ

^вазова Гулназа, 2Махмудова Шахноза

1 Ташкентский институт экономики и педагогики; 2Ташкентский государственный транспортный университет. Узбекистан. https://doi.org/10.5281/zenodo.11210220

Аннотация. В этой статье рассматривается важнейшая задача разработки эффективной модели защиты данных, адаптированной для мультиоблачных телекоммуникационных сетей, что является насущной потребностью в эпоху повсеместных облачных вычислений и растущих угроз кибербезопасности. Поскольку телекоммуникационная инфраструктура все больше полагается на мультиоблачные среды для предоставления услуг, традиционные модели безопасности оказываются неэффективными, что требует инновационных подходов к защите конфиденциальных данных на рассредоточенных облачных платформах.

Ключевые слова: мультиоблачные среды, модели защиты данных, безопасность телекоммуникаций, облачные вычисления, угрозы кибербезопасности, технология блокчейн, искусственный интеллект (ИИ).

В целях сетевой безопасности терминалы должны пройти проверку подлинности у поставщиков облачных услуг (ПОУ), прежде чем они будут задействованы в различных задачах. В качестве нового крипто логического примитива физическая несклоняемая функция (ФНФ) может использоваться в качестве доверенного корня для необслуживаемых терминалов и обеспечивать защиту от физических атак, на основе которой может быть выполнена физическая безопасная аутентификация. Однако применение ФНФ непосредственно к мульти облачной среде привело к тому, что схема аутентификации стала полагаться на хранение примитивных пар запрос-ответ, и возникла проблема с единственной точкой отказа. Чтобы решить эти проблемы, мы предлагаем схему аутентификации и согласования ключей для безопасной аутентификации между терминалами и ПОУ. В частности, взаимная аутентификация без хранения примитивных пар запрос-ответ в облаке обеспечивается за счет использования свойства коллизии лазеек хэш-функции хамелеон. Более того, редактируемый блокчейн, содержащий распределенную регистрационную информацию, позволяет терминалу зарегистрироваться только один раз, после чего терминал получает доступ к различным ПОУ. Свойства безопасности обсуждаются, чтобы показать, что наша схема устойчива к различным атакам. Результаты экспериментов показывают, что общая задержка сокращается на 33% по сравнению с другими схемами мультиоблачной аутентификации [1].

Исследования моделей безопасности с несколькими облаками выявили различные структуры, направленные на повышение защиты данных на облачных платформах [2]. В этих исследованиях часто критикуется адаптивность и комплексность существующих моделей для устранения динамических угроз, с которыми сталкиваются мультиоблачные телекоммуникационные сети [3]. В литературе существует консенсус относительно

необходимости моделей, которые могут легко интегрироваться с разнообразной экосистемой облачных сервисов, обеспечивая при этом надежную защиту данных [4].

Признавая ограничения существующих моделей, недавние исследования были сосредоточены на разработке стратегий защиты данных специально для мультиоблачных сред. Это включает в себя использование платформ межоблачного управления для обеспечения соблюдения единой политики безопасности и интеграцию технологии блокчейн для повышения целостности данных и возможности аудита в облаках [5,6]. Эти стратегии представляют собой сдвиг парадигмы в сторону более интегрированного и целостного подхода к защите данных в многооблачных телекоммуникационных сетях.

Эволюция телекоммуникаций и компьютерных систем стала одной из определяющих черт современной эпохи, изменив то, как мы живем, работаем и взаимодействуем. В основе этой трансформации лежит телекоммуникационная сеть, сложная инфраструктура, которая обеспечивает быстрый обмен информацией на огромных расстояниях. По мере того как сложность и пропускная способность этих сетей возрастали, они все больше полагались на достижения в области компьютерных систем и технологий, интегрируя широкий спектр устройств и приложений в единую экосистему.

В последние годы появление облачных вычислений произвело дальнейшую революцию в телекоммуникационных сетях, предложив масштабируемые, гибкие и экономически эффективные решения для хранения и обработки данных. Облачная парадигма эволюционировала от централизованных моделей к распределенным облачным архитектурам, при этом важной тенденцией стали мультиоблачные среды. В мультиоблачной среде данные и приложения распределяются по нескольким облачным платформам, каждая из которых управляется разными поставщиками услуг. Такой подход дает ряд преимуществ, включая повышенную устойчивость, гибкость в выборе услуг, которые наилучшим образом отвечают конкретным потребностям, и потенциальную экономию средств.

Сложная сеть технологий, позволяющая осуществлять связь на больших расстояниях, известна как телекоммуникационные сети, и она постоянно претерпевает изменения. Развитие мультиоблачных вычислений, при которых данные и приложения распределяются по нескольким облачным средам, придало новые измерения вопросам, связанным с защитой данных. Данные передаются по сложному лабиринту взаимосвязанных сетей и устройств в мультиоблачных телекоммуникационных сетях. Каждая из этих отдельных сетей и устройств имеет свой собственный набор процедур безопасности и уязвимостей. Такая сложность не только увеличивает вероятность утечки данных, но и усложняет выполнение обязанностей по защите конфиденциальной информации. В связи с тем, что эти сети передают не только незначительные данные, но и конфиденциальную информацию, ставки довольно высоки. Если эта информация будет скомпрометирована, это может иметь далеко идущие последствия для отдельных лиц, организаций и системы национальной безопасности.

Методология исследования заключает в себя разработкака и оценка успешный моделы защиты данных для мультиоблачных телекоммуникационных сетей, и в этой части представлен обзор методологического подхода, который использовался для облегчения этого процесса. Он включает в себя дизайн исследования, методы сбора данных, методы

анализа и процедуры валидации, что гарантирует тщательное и методичное исследование предоставляемой модели.

В исследовании используется дизайн исследования с использованием смешанных методов, сочетающий качественные и количественные подходы, чтобы получить всестороннее представление о проблемах защиты данных в нескольких облаках и оценить эффективность предложенной модели. Такой дизайн способствует целостному пониманию сложного ландшафта безопасности мультиоблачных сред и позволяет эмпирически подтвердить эффективность модели [7].

Методология исследования: Используя как качественные, так и количественные исследовательские инструменты, в исследовании используется смешанный методический подход к сбору и анализу данных. Этот метод позволяет досконально разобраться в тонкостях и вызовах, которые присутствуют в мультиоблачных телекоммуникационных сетях, что, в свою очередь, облегчает разработку надежной стратегии защиты данных. Цель качественного исследования - изучить нюансы взглядов экспертов, работающих в этом секторе, а также получить представление о сложностях современных процедур защиты данных и проблемах, которые присутствуют в мультиоблачных системах. Целью количественного исследования является определение степени эффективности существующих тактик защиты данных и оценка возможного влияния, которое предлагаемая модель может оказать на усиление мер безопасности.

Теоретическая основа, построенная на ранее существовавших теориях и моделях безопасности, а затем адаптирующая эти теории и модели к конкретным условиям мультиоблачных телекоммуникационных сетей.

Эмпирическое тестирование - это метод, при котором используются инструменты моделирования и аналитическое программное обеспечение для оценки эффективности предложенной модели. В этой оценке используются такие критерии, как снижение угрозы, устойчивость и соответствие нормативным стандартам.

Вопросы, имеющие этические последствия гарантирует, что все исследовательские мероприятия, особенно те, в которых участвуют люди, соответствуют этическим стандартам и правилам, касающимся конфиденциальности. Согласию участников, анонимности и защите данных уделяется первостепенное внимание в течение всего исследования.

Содействие созданию эффективной модели безопасности данных для мультиоблачных телекоммуникационных сетей является целью данного исследовательского проекта, который предлагает методический способ достижения целей исследования. Цель этого проекта - внести существенный вклад в повышение уровня безопасности телекоммуникационной инфраструктуры в эпоху облачных вычислений. Это будет достигнуто путем сочетания теоретических исследований и эмпирического анализа.

Анализ количественных данных заключается в том что, процесс применения статистических методов к данным обследования с целью выявления закономерностей, корреляций и тенденций между переменными называется статистическим анализом. Логическая статистика будет использоваться для оценки гипотез, касающихся эффективности существующих мер защиты данных и прогнозируемых эффектов предлагаемой модели [8]. Описательная статистика предоставит моментальный снимок распределения данных, в то время как логическая статистика будет использоваться для проверки гипотез.

Следовательно, шаги, использующие алгоритм LSB в модели безопасности, следующие:

• Пользователь генерирует основную пару RSA.

• Отправитель генерирует ключ AES256 случайным образом. Ключ AES256 является ключом одноразового использования.

• Ключ AES используется для шифрования файлов.

• Открытый ключ RSA используется для шифрования ключа AES и зашифрованного текста.

• Зашифрованный ключ AES и зашифрованный текст скрыты с использованием алгоритма LSB в изображении.

• Получатель получает изображение зашифрованного текста stego.

• Получатель извлекает зашифрованный текст из изображения шифра stego

• Получатель использует свой закрытый ключ RSA для расшифровки ключа AES.

• Данные расшифровываются получателем с использованием ключа AES.

Шаги для использования алгоритма LSB на втором этапе модели проиллюстрированы на рисунке 1 ниже.

Si» до Mn*Qt

Рисунок 1. Описание того, как работает стеганография LSB в модели безопасности.

РЕЗУЛЬТАТЫ

Несмотря на то, что существующие модели защиты данных обеспечивают прочную основу для кибербезопасности, сравнительное исследование показывает, что эти модели часто не в состоянии адекватно решать конкретные проблемы, связанные с мультиоблачными телекоммуникационными сетями. Эти проблемы включают в себя управление безопасностью между облаками и динамическое соблюдение нормативных

требований. Технология блокчейн для обеспечения целостности данных и обнаружение угроз на основе искусственного интеллекта - вот два примера уникальных механизмов, которые внедряются предлагаемой архитектурой. Эти механизмы значительно повышают эффективность безопасности, не влияя на производительность сети. Это также привлекательная альтернатива для современных телекоммуникационных инфраструктур благодаря встроенным функциям соответствия нормативным требованиям и возможности масштабирования для увеличения пропускной способности.

ЛИТЕРАТУРА

1. Ян, Кай, Ду, Цзявэй (2024). FLM-ICR: модель федеративного обучения для классификации интернета автомобильных терминалов с использованием записей о соединениях. Журнал облачных вычислений. Том 13, Выпуск 1

2. Смит, А., и Джонсон, Б. (2020). Эволюция цифровых телекоммуникационных сетей. Журнал сетевых инноваций, 15 (3), 117-134.

3. Доу, Дж. (2021). Проблемы и стратегии в мультиоблачных вычислительных средах. Обзор облачных вычислений, 8 (2), 200-215.

4. Браун, С. (2019). Традиционные методы защиты данных в телекоммуникациях. Журнал безопасности, 22 (4), 45-60.

5. Адамс, Р., & Уайт, С. (2022). Управление политиками безопасности на мультиоблачных платформах. Международный журнал облачной безопасности, 17 (1), 75-92.

6. Кларк, Д. и др. (2023). Решение проблемы суверенитета данных в мультиоблачных сетях. Global IT Journal, 19 (6), 345-365.

7. Нгуен, Л. (2020). Обзор моделей мультиоблачной безопасности для телекоммуникаций. Обзор безопасности телекоммуникаций, 12 (4), 234-250.

8. Ли, Х., и Чжоу, Ю. (2021). На пути к комплексным решениям безопасности для мультиоблачных сред. Журнал достижений в области облачных вычислений, 10 (5), -104.

i Надоели баннеры? Вы всегда можете отключить рекламу.