buy vpn kharid vpn kerio vpn mobile vpn
Fog Computing- بخش ششم: امن کردن مه – رایانش ابری
خانه >* رایانش مهی >* Fog Computing- بخش ششم: امن کردن مه

Fog Computing- بخش ششم: امن کردن مه

امن کردن FOG، چالش ها و راه حل ها:

 چالش اول : خدمات زمان واقعی

چگونگی ساخت خدمات زمان واقعی امن در رایانش مهی بسیار حیاتی است. چندین چالش امنیتی را مورد بحث و تکنیک های امیدبخش برای غلبه بر این چالش ها را عنوان می‌کنیم.

 

1) شناسه احراز هویت : هر کاربر برای دسترسی به خدمات زمان واقعی و حصول اطمینان از صحت و اعتبار،  باید احراز هویت شود. بدون تضمین های امنیتی مناسب، هکرها می‌توانند به راحتی منابع سرویس‌ها و زیرساخت‌ها را هدف قرار دهند. بنابراین نیاز به مکانیزم احراز هویت برای جلوگیری از دسترسی غیرقانونی به خدمات داریم. در رایانش مهی، گره‌های fog، خدمات زمان واقعی برای کاربران در محدوده بزرگ ارائه می‌دهند و کاربران ممکن است از پوشش ناحیه  یک گره به دیگری حرکت کنند. اگر هر گره fog به صورت مستقل بخواهد فرآیند احراز هویت را انجام دهد زمانیکه تعداد کاربران زیاد شود تاخیر سرویس های زمان واقعی بسیار زیاد شده و عملا زمان واقعی نخواهند بود.

از سمت دیگر مکانیزم احراز هویت نباید کاربر را مجبور به لو دادن مکان جغرافیایی‌اش کند زیرا خیلی از وسایل هوشمند مثل ساعت‌های هوشمند در خیلی از اهداف باید اطلاعات موقعیت آن علاوه بر شناسه احراز هویت‌اش محفوظ بماند. متاسفانه زنده نگه داشتن ارتباطات برای کاربران در حرکت خصوصا رانندگان کامیون خیلی سخت است.

 

2) کنترل دسترسی: در سرویس‌های زمان واقعی، کاربران مختلف و دستگاه‌های IOT مختلف حق دسترسی متمایزی به هر سرویس دارند. وجود یک معماری احراز هویت، اهمیت یکسانی برای سرویس های زمان واقعی در رایانش مهی دارد. اگر مکانیزم احراز هویتی وجود نداشته باشد هرکسی می‌تواند مدیران را جعل، و حق دسترسی قوی به سرویس‌ها و زیرساخت‌ها داشته باشد و هکرها به راحتی می‌توانند به این اطلاعات دسترسی داشته باشند. پس نیاز به مکانیزم احراز هویتی در هر دامنه داریم که ادمین بتواند سیاست های دسترسی را تعیین و مجوز های دسترسی را صادر کند.

در حال حاضر، سیاست کنترل دسترسی مبتنی بر نقش به طور گسترده در وب سرویس ها استفاده می‌شود. سیاست دیگر کنترل دسترسی مبتنی بر ویژگی است. دراین سیاست، ویژگی های خاص کاربران، حقوق دسترسی به منابع و خدماتشان را تعیین می‌کند.

یکپارچگی سیاست دسترسی زمانی که یک کاربر چندین وسیله برای دسترسی به سرویس ها استفاده می‌کند، باید تضمین شود. بنابراین استفاده از یک مکانیزم مناسب مدیریت وسایل برای کاربران و مکانیزم مدیریت کلید برای گره های fog، به صورت همزمان حیاتی است.

 

3) طراحی پروتکل های سبک وزن: در رایانش مهی، وسایل IOT با یک یا دو گام با گره های fog مرتبط می‌شوند. این ارتباط کوتاه سرویس های زمان واقعی را ممکن می‌سازد. با این حال تاخیر زمان پاسخ تنها به محدوده ارتباطات و پهنای باند بستگی ندارد و به تاخیر پردازش روی گره‌های fog نیز بستگی دارد که به این معنی است که اگر فرآیند پردازش پیچیده و طولانی باشد تاخیر پاسخ بزرگ خواهد بود. بعلاوه، به علت توانایی پایین رایانشی وسایل IOT، قادر به انجام عملیات پیچیده نیستند یا زمان زیادی برای اجرای آنها باید صرف کنند. بنابراین عملیات محاسباتی روی گره fog و وسایل IOT باید سبک باشد.

برای ارائه خدمات قابل اطمینان و حفاظت از حریم خصوصی داده ها، پروتکل های امنیتی مختلفی روی گره‌های fog باید اجرا شود از جمله توافق کلید هویتی معتبر، رمزگذاری داده، امضای دیجیتال و شناسایی هرزنامه ها. اگر پروتکل های به کار رفته به اندازه کافی کارا نباشند، تعداد زیادی منابع محاسباتی هزینه خواهد شد و زمان پاسخ افزایش خواهد یافت. ویژگی های رمزنگاری سبک در پروتکل ISO/IEC 29192 بیان شده است.

 

4) تشخیص نفوذ: در رایانش مهی، مهاجمان خارجی و داخلی مخربب می‌توانند در هر لحظه هر موجودیتی را هک کنند. سرویس های تشخیص نفوذی برای شناسایی فعالیت های مخرب استفاده می‌شود اما خیلی کارا نیستند به خاطر معماری ناهمگن، غیرمتمرکز و غیرتوزیع شده رایانش مهی. برای جلوگیری از حملات مختلف، اولین قدم فهم ویژگی های حملات سایبری و معماری رایانش مهی است. در رایانش مهی، هر گره fog، خدمات محلی ای به کاربران ناحیه اش ارائه می‌دهد، مکانیزم دفاع محلی برای هر نوع از خدمات مهم است. معماری اشتراکی کلی هم سرویس های زمان واقعی به کاربران ارائه می‌دهد بطوریکه مکانیزم های تشخیص نفوذ کلی هم در رایانش مهی مهم است. بنابراین، توازنی بین مکانیزم‌های تشخیص محلی و کلی باید برقرار شود. از طرفی، تشخیص خودمختاری برای گره های fog و وسایل IOT در یک معماری غیرمتمرکز بحرانی است تا سربار را کاهش و استفاده از مکانیزم های تشخیص نفوذ را بهبود دهد. درنهایت برای تشخیص تهدیدات دائمی، ویژگی های رفتاری باید بین گره های fog همکار به اشتراک گذاشته شود. چگونگی به اشتراک گذاشتن اطلاعات در معماری غیرمتمرکز برای رسیدن به تشخیص نفوذ و پیشگیری سریع یک مسئله چالش برانگیز است.

 

5) جهش به حملات Sybil: رایانش مهی در برابر حملات Sybil که در آن هکرها می‌توانند هویت جعلی بسازند و با استفاده از نام مستعار، خدمات واقعی و برنامه های IOT را به خطر بیندازد، آسیب پذیر است. بنابراین بدون مکانیزم تشخیص موثر، نتایج جمعی به راحتی می‌تواند توسط هکرها دستکاری شود. متاسفانه اکثر هکرهای Sybil شبیه کاربران معمولی رفتار می‌کنند و تشخیص هکرهای Sybil از کاربران عادی خیلی سخت است. برای تشخیص این هکر، اطلاعات پایه کاربران عادی برای تشخیص‌گر جهت مقایسه نیاز است مثل الگوهای رفتاری و روابط دوستانه. اما شماهای تشخیص Sybil به دلیل معماری غیرمتمرکز رایانش مهی خیلی کارا نیستند. از طرفی استفاده از این مکانیزم ها خود نوعی تجاوز به حریم شخصی کاربران است که خود یک چالش بحرانی است.

 

6) مدیریت اعتماد: با وجود تشخیص هویت و کنترل دسترسی باز هم نمی‌توان تضمین کرد همه موجودیت‌های متصل کاملا مطمئن اند. گره های مه سطوح اعتماد مختلفی دارند و روابط مطمئن مختلفی با گره های fog دیگر دارند. به عنوان نتیجه، یک گره fog، ممکن است هیچ ایده ای درباره اینکه چطور همکارانش رفتار می‌کنند ندارد در حالیکه برای ارائه یک  سرویس زمان واقعی باهم همکاراند. مکانیزم های مدیریت اعتماد زیادی براساس دو مدل اعتماد کار می‌کنند: مدل اعتماد مبتنی بر شواهد و مدل اعتماد مبتنی بر مانیتورینگ. در مدل مبتنی بر شواهد، هر شاهدی که رابطه بین کاربران را ثابت کند می‌تواند اعتماد را ایجاد کند مثل کلید عمومی، آدرس، شناسه یا هر مدرکی که یک کاربر می‌تواند برای خودش یا کاربران دیگر تولید کند. مدل مبتنی بر مانیتورینگ، اعتماد بین کاربران را از طریق مشاهده رفتار تعاملات گذشته آنها است، برقرار می‌کند. علاوه براین، شهرت متریک مهمی برای ارزیابی سطح اعتماد یک موجودیت است و مکانیزم های مدیریت شهرت زیادی برای ارزیابی سطح اعتماد کاربران در موبایل و adhoc network و … معرفی شده است.

به صورت کلی می‌توان گفت مدیریت درک اعتماد گره های fog، به دلایل زیر سخت است: معماری غیر متمرکز رایانش مهی، درنظرگرفتن معیارهای اعتماد مختلف در سرویس‌ها و برنامه های مختلف، پشتیبانی مقیاس پذیری و سازگاری زمان تغییر شرایط شبکه در طراحی مدیریت اعتماد.

 

 چالش دوم : ذخیره سازی گذرا

ذخیره سازی گذرا کاربران را قادر می‌سازد تا به صورت موقت داده های تولید شده شان توسط IOT، را حفظ کنند. این ذخیره سازی گذرا، پیچیدگی مدیریت داده را کاهش می‌دهد اما در عین حال باعث مسائل جدیدی در حوزه امنیت و حریم شخصی می‌شود که حریم خصوصی داده مسئله اصلی آن است. حفاظت از اطمینان داده و اشتراک امن داده  در ذخیره سازی گذرا زمانی که کاربران کنترل فیزیکی شان روی داده شان را از دست می‌دهند، مهم است. اما چندین چالش امنیتی دارد که در زیر عنوان می‌شود:

1) شناخت و حفاظت داده حساس: در برنامه های IOT، داده های جمع آوری شده توسط دستگاه ها، ابعاد مختلف محیط فیزیکی را شامل می‌شود. بعضی داده‌ها ممکن است حساس باشند. با این وجود برای دستگاه های IOT، تشخیص اطلاعات حساس از حجم زیادی داده قبل آپلود اطلاعات، سخت است و کلا تشخیص اینکه داده حساس است یا نه برعهده کاربر است که براساس اولویت های شخصی خودش انتخاب می‌کند. علاوه براین، در برنامه های مختلف داده یک رویداد دارای سطح امنیتی متمایزی برای کاربران مختلف است. بنابراین تشخیص اطلاعات حساس از حجم زیادی داده، قدم اول برای حفاظت داده در رایانش ابری است.

یک روش ساده برای حفاظت از اطلاعات حساس این است که همه داده را بدون توجه به حساس بودن یا نبودنشان رمزنگاری کنیم. متاسفانه این رویکرد کاملا کور است و باعث ایجاد سربار زیادی برای تشخیص داده حساس قبل از محافظت از آن می‌شود. بنابراین باید قبل از حفاظت، داده حساس را تشخیص دهیم. علاوه براین، نشت اطلاعات حساس درهرجایی اتفاق می‌افتد. شناسایی و حفاظت از اطلاعات حساس به اندازه جلوگیری از نشت اطلاعات کاربران ضروری است.

2) حفاظت از اطمینان داده ها: زمانیکه داده روی گره های fog نگه داری می‌شود، کاربران مالکیت بینهایت‌‌شان را روی آن از دست می‌دهند. یکپارچگی و دسترس پذیری داده به دلایل زیر درخطر است: اول از همه، بااینکه زیرساخت رایانش مهی در لبه شبکه قرارگرفته است اما با گستره زیادی از تهدیدات خارجی و داخلی در حوزه تمامیت داده مواجه است. داده گره های fog کاربران توسط هکرها می‌تواند حذف یا نابود شود. دوم اینکه، انگیزه های مختلفی برای گره های fog وجود دارد تا بی‌اعتماد به داده کاربران رفتار کنند. سوم اینکه زمانیکه داده از دست می‌رود یا خراب می‌شود، مکانیزمی برای مقابله با این موضوع وجود ندارد و کاربران باید از دست دادن آن را بپذیرند. این پروتکل ها به دلایل زیر نمی‌توانند بلافاصله برای بررسی مالکیت داده در رایانش ابری استفاده شوند:

اول از همه، گره های fog، فقط داده های گذرا برای داده کاربران ارائه می‌دهند که بعدا روی ابر برای ذخیره دائمی ذخیره می‌شود. دوم اینکه به دلیل تحرک کاربران، چندین گره fog، ممکن است داده های کاربران را داشته باشند که برای بررسی یکپارچگی داده روی هر گره fog کارآمد نیست. سوم اینکه، از آنجاییکه دستگاه های IOT، کلیدهای مختلفی برای تولید برچسب های معتبر استفاده می‌کنند، داده تولید شده با این وسایل نمی‌تواند یکپارچه باشد حتی اگر به یک کاربر تعلق داشته باشد. درنتیجه، کارایی تایید یکپارچگی داده نسبتا کم است بنابراین برای تضمین صحت و درستی داده در رایانش مهی، نیاز به پروتکل های کارا و امن برای مالکیت داده داریم.

3) اشتراک داده امن: اشتراک داده، نیاز پایه ای است که اغلب در سیستم های ذخیره سازی داده نیاز می‌شود. بااین وجود، زمانی که داده ها رمزنگاری می‌شوند( قبلا بیان شد) برای موجودیت های دیگر خواندن آن غیرممکن می‌شود. بنابراین، چگونگی اشتراک داده با موجودیت های دیگر زمانی که به آنها نیاز دارند، مسئله چالشی برای مالکان داده است. یک روش ساده این است که کلید decryption را با موجودیت ها اشتراک بگذاریم که باعث می‌شود موجودیت علاوه بر خواندن داده اشتراکی، به داده های دیگری که مالکیتی بر روی آنها ندارد دسترسی داشته باشد. تکنیک های رمزگذاری مختلفی مانند رمزگذاری مجدد پراکسی، رمزگذاری مبتنی بر ویژگی در ذخیره ساز ابر استفاده می‌شود. هرچند طرح های فوق می‌تواند به اشتراک گذاری داده‌های امن را تحقق بخشد، کارایی زمان اجرای آنها روی وسایل IOT، هزینه براست زیرا اکثر این طرح ها در هر دو سمت، زمان براند. یک دیدگاه کارا استفاده از مدیریت کلید برای دسترسی به داده اشتراکی در رایانش مهی است که چالش مدیریت کلیدهای رمزنگاری را به همراه دارد. بنابراین شمای اشتراک گذاری رمزگذاری شده کارایی برای دسترسی به داده در رایانش مهی وجود ندارد، استفاده منابع داده نمی تواند حداکثر شود و خیلی از برنامه های زمان واقعی به علت نشتی داده قابل اعتماد مسدود می‌شوند.

 

چالش سوم: انتشار اطلاعات

گره های fog، ارتباطات دوطرفه بین ابرو وسایل IOT در شبکه ها ایجاد می‌کنند. چگونگی جمع آوری داده های محرمانه، جستجو، اشتراک گذاری و ارسال آنها یک مسئله تعهدآور در رایانش مهی است.

ا) جمع آوری داده محافظ حریم شخصی : در خیلی از برنامه های IOT، هر وسیله داده را از جهان فیزیکی جمع می‌کند و آن را جهت حفظ حریم شخصی قبل از ارسال به گره های fog، رمزگذاری می‌کند. گره های fog، به صورت موقت داده دریافتی را ذخیره می‌کنند یا آن را به ابر می‌فرستند. در حین این فرآیند، اجتماع داده امن برای جلوگیری از نشت داده و کاهش سربار ارتباط ضروری است. چگونگی جمع آوری داده امن براساس الزامات مختلف برنامه های IOT، بسیار مهم است.

در رایانش مهی، گره های fog قادرند پیام های انتقالی را برای کاهش سربار ارتباطات جمع آوری کنند بدون یادگیری هرگونه اطلاعات برای برنامه های IOT بزرگ مقیاس. بااین وجود، برنامه های IOT مختلف ویژگی های متمایزی در جمع آوری داده برای پشتیبانی ویژگی های مختلف دارند. طراحی شمای مناسب جمع آوری داده با حفظ حریم شخصی برای برنامه های کاربردی IOT ضروری است.

2)جستجوی امن داده: برای جلوگیری از نشت داده در ذخیره سازهای گذرا، وسایل IOT داده جمع آوری شده را قبل از آپلود رمزگذاری می‌کنند. زمانیکه داده رمزگذاری می‌شود برای مالک داده یا موجودیت های دیگر جستجو یا بازیابی بخشی دشوار است. بااین حال، جستجو و بازیابی داده تقاضای اصلی در ذخیره ساز داده است. از آنجاییکه گره های fog فقط ذخیره سازی گذرا دارند، ابر نیاز به جستجو و بازیابی این اطلاعات دارد. برای دستیابی به جستجوی داده رمزگذاری شده، index امنی باید از  آپلود داده توسط کاربران ساخته شود. بنابراین، چگونگی دستیابی به تطابق بین درخواست جستجو و شاخص امن، هدف اصلی جستجوی داده رمزگذاری شده در رایانش مهی است.

اگرچه بسیاری از شماهای رمزگذاری قابل جستجوی متقارن، حریم خصوصی را حفظ می‌کنند، نشت حریم خصوصی در جستجوی داده رمزگذاری شده هنوز درfog وجود دارد. واقعیت این است که آیا گره fog، داده متناظر را برمی‌گرداند یا حریم خصوصی را لو خواهد داد. بنابراین حفظ حریم خصوصی داده و کاربر در جستجوی رمز گذاری شده، یک کار مهم و چالش برانگیز است.

3)توزیع امن محتوا: گره های fog سرویس های توزیع محتوا محلی برای کاربران تحت پوشش خود دارند. بعضی محتواها خاص یک کاربرند و بعضی ها برای همه ارسال می‌شوند. توزیع محتوا ممکن است حاوی اطلاعات شخصی باشد. برای جلوگیری از نشت داده مهم است که تعریف کنیم چه کسی می‌تواند داده را دریافت کند و چه نوع محتوایی باید توسط کاربر دریافت شود. بنابراین توزیع محتوا امن با حفظ حریم خصوصی کاربران یک چالش است.

محیط توزیع محتوا در رایانش مهی پویا است که نشان می‌دهد گیرندگان محتوای پخش همگانی شده مکررا تغییر می‌کنند. این پویایی باعث می‌شود مدیریت کلید خدمات امن و رمزنگاری پخش بیش از هر زمان دیگری به چالش کشیده شود.

4) ارسال بسته با درنظر گرفتن حریم شخصی: در رایانش مهی، گره‌های fog، به عنوان گره‌های میانی برای ارسال بسته های دریافتی از وسایل  IOT یا گره‌های fog سطوح بالاتر عمل می‌کنند. برای جلوگیری از یادگیری اطلاعات شحصی کاربران در حین ارسال بسته ها توسط این گره ها، باید بتوانند تکنیک های رمز گذاری برای رمزگذاری داده و مخفی کردن شناسه هاشان استفاده کنند. بااین حال نگه داشتن رمز داده خوب نیست چراکه شاید افشا شود.

گره های fog، مشاهدات کلی روی ارسال بسته ها و یادگیری همه جریان داده درباره کاربران در ناحیه تحت پوششان دارند. مطابق موقعیت ارسال کننده و دریافت کننده و اطلاعات در دسترس دیگر، گره های fog می‌توانند از رابطه بین ارسال کننده و دریافت کننده و اطلاعات شخصی مهمان آگاه شوند. علاوه براین، گره های کنجکاو می توانند براساس الگوی تحرکشان فرستنده ها را بشناسند حتی اگر فرستندگان بسته های خود را ناشناس کرده باشند. بنابراین جلوگیری از نشت حریم خصوصی گره های fog در حین ارسال بسته بسیار مهم است.

 چالش چهارم : محاسبات غیرمتمرکز

گره های fog توانایی های محاسباتی خاصی برای پردازش و تحلیل داده دارند. بااین حال به دلیل تهدیدات امنیتی در رایانش محاسباتی، ممکن است توسط مهاجمان به خطر افتاده باشند. بنابراین چگونگی جلوگیری از افشای حریم شخصی داده و اطمینان از صحت نتایج محاسبات ، نگرانی بزرگی برای کاربران است.

1) قابل فهم بودن محاسبات: رایانش مهی منابع رایانشی را برای انجام وظایف محاسباتی که توسط ابر در یک روش توزیع شده انجام می‌شود، به عهده می‌گیرد. به طور خاص، کاربر وظایف را به گره های fog محلی ارسال می‌کند و نتایج محاسباتی را با تاخیر کم به دست می‌آورد. بااین حال ، نه ابر و نه گره های fog، قابل اطمینان نیستند اینکه نتیجه برگشت داده شده درست است یا نه نگرانی عظیمی برای کاربر است زیرا کاربر به واسطه توانایی محاسباتی پایین دستگاه های خود نمی تواند نتیجه را محاسبه کند. بعلاوه، گره های fog، سرویس های محاسباتی توزیع شده ای برای کاربران از طرف ابر در لبه شبکه ارائه می‌دهند. ابر هم نگران است که آیا گره های fog نتایج محاسباتی درست و مطمئنی به کاربران ارائه می‌دهند. تایید صحت نتایج محاسباتی برای کاربران و ابر بسیار مهم است. اگر مکانیزمی برای بررسی صحت نتایج بازگشتی نباشد، ابر ممکن است مایل به انجام کارهای محاسباتی گره های fog نباشد و کاربران به سرویس های ارائه شده توسط گره های fog دسترسی نداشته باشند.

اکثر شماهای پیشنهادی، ساختارهای عمومی روی محاسبات معتبری هستند که دیدگاه‌های نظری‌ای برای دستیابی به محاسبات قابل قبول خصوصی یا عمومی معرفی می‌کنند. بااین وجود، در رایانش مهی، گره های fog، وظایف محاسباتی برای کاربران به روش توزیع شده انجام می‌دهند. خطاها، توسط یک گره fog می‌تواند به دیگر گره های fog گسترش یابد و منجر به نتایج نهایی غلط شود. بنابراین همه نتایج میانی و نتایج نهایی باید بررسی شود تا از صحت انها مطمئن شویم و گره های fog که رفتار درستی نداشته اند و باعث نتایج اشتباه شده‌اند شناسایی شوند. چگونگی طراحی شماهای محاسباتی قابل قبول عمومی خاص برای برنامه های IOT در رایانش مهی باید بیشتر بررسی شود.

2) محاسبات کمکی امن: با منابع محاسباتی، گره های fog می‌توانند از دستگاه های IOT برای انجام عملیات محاسباتی پیچیده‌ای که نمی‌توانند خودشان اجرا کنند، کمک بگیرند. برای دستیابی به محاسبات کمکی، یک روش ساده برای وسایل IOT این است که داده های جمع آوری شده شان و اطلاعات مورد نیاز دیگر را به گره های fog  ارسال کنند و بدین وسیله به گره های fog اجازه دهند تا محاسباتشان را روی وسایل دیگر اجرا کنند. بااین حال، این متد ناچارا تمام اطلاعات حساس را به گره های fog ارسال می‌کند که ممکن است توسط هکرها به خطر افتد. علاوه براین، کلیدهای مخفی کاربران در بعضی عملیات نیاز است مثل تولید امضا و رمزگشایی پیام. اگر گره های fog کلیدهای رمز کاربران را دراختیار داشته باشند، می‌توانند وانمود کنند کاربر خودش هرکاری که می‌خواهد انجام می‌دهد. بنابراین، باید مکانیزم هایی برای اجازه به گره های fog وجود داشته باشد تا عملیات را برای وسایل IOT انجام دهند بدون اینکه به حریم خصوصی کاربران ورود پیدا کنند. درغیر این صورت، کاربران ترجیح می‌دهند تا وسایل قدرتمند جدیدی برای انجام محاسباتشان بخرند تا اینکه بخواهند از گره های fog دیگر کمک بگیرند.

گره های fog، با همکاری دستگاه های IOT یا کاربران وظایف محاسباتی شان را انجام می‌دهند. این وظایف، بسیار پیچیده تراز رمزگذاری، رمزنگاری و تأیید امضا هستند و خیلی از گره های fog، قدرتمند تر و هوشمندتر از یک سرور یکه اند. بنابراین، چگونگی استفاده از گره های fog برای کمک به وسایل IOT جهت انجام وظایفشان و برآورده کردن اهداف مختلف در برنامه های IOT، ارزش توجه و تلاش در رایانش مهی را دارد.

3) آنالیز کلان داده امن: امروزه، تعداد زیادی از داده کاربران به فرم های مخلف ثبت می‌شود. آنالیز این داده ها بااستفاده از الگوریتم های یادگیری ماشین و داده کاوی، چالش بزرگی در حفظ حریم شخصی خصوصی افراد در کلان داده است. نحوه تجزیه وتحلیل داده های بزرگ غیرمتمرکز با حفظ حریم خصوصی در رایانش مهی چالش و بسیار بحرانی است

درباره ی کریمی

کارشناس سخت افزار، ارشد معماری سیستم های موازی - دانشگاه فردوسی مشهد || محقق در زمینه رایانش ابری؛ زیرساخت به عنوان سرویس || مربی آزمایشگاه های ریزپردازنده، سیستم عامل ، معماری ، منطقی و معماری - دانشگاه بزرگمهر قائنات || آشنایی با انواع پلت فرم های زیرساخت | openstack | Eucalyptus | OpenNebula ||| تجربه کاری در زمینه شبکه : Linux | Debian | Ubuntu Cisco | CCNA | CCNP Microsoft | Server 2003