Nhu cầu bảo mật đang bao trùm tất cả các hệ thống điện tử. Nhưng với sự phát triển của máy tính học máy ở trung tâm dữ liệu, xử lý dữ liệu cực kỳ có giá trị, một số công ty đang đặc biệt chú ý đến việc xử lý dữ liệu đó một cách an toàn.
Tất cả các giải pháp bảo mật trung tâm dữ liệu thông thường phải được áp dụng, nhưng cần nỗ lực thêm để đảm bảo rằng các mô hình và bộ dữ liệu được bảo vệ khi lưu trữ, cả khi được truyền đến và từ các cánh quạt gia tốc cũng như khi xử lý trên hệ thống lưu trữ nhiều đối tượng thuê cùng một lúc trong cùng một máy chủ.
Bart Stevens, giám đốc tiếp thị sản phẩm cấp cao cho biết: “Các mô hình suy luận, thuật toán suy luận, mô hình đào tạo và tập dữ liệu đào tạo được coi là tài sản trí tuệ có giá trị và cần được bảo vệ — đặc biệt là khi những tài sản quý giá này được chuyển giao cho các trung tâm dữ liệu để xử lý trên các tài nguyên dùng chung”. cho IP bảo mật tại Rambus, trong một bài thuyết trình gần đây.
Bất kỳ sự giả mạo nào đối với dữ liệu đào tạo AI đều có thể dẫn đến việc tạo ra một mô hình bị lỗi. Và bất kỳ thay đổi nào đối với một mô hình được đào tạo tốt đều có thể dẫn đến kết luận không chính xác do công cụ AI đưa ra. Gajinder Panesar, đồng nghiệp tại Đại học California, cho biết: “Cả ba loại hình học tập chính (có giám sát, không giám sát và củng cố) đều sử dụng các phép tính có trọng số để tạo ra kết quả. Điện thoại Siemens. “Nếu những trọng số đó đã cũ, bị hỏng hoặc bị giả mạo, thì kết quả có thể là một kết quả đơn giản là sai.”
Tác động của một cuộc tấn công vào khối lượng công việc AI sẽ phụ thuộc vào ứng dụng, nhưng kết quả sẽ không bao giờ tốt. Câu hỏi duy nhất là liệu nó có gây ra thiệt hại hoặc thương tích nghiêm trọng hay không.
Mặc dù các cuộc tấn công là trọng tâm chính để bảo vệ, nhưng chúng không phải là lĩnh vực quan tâm duy nhất. Panesar cho biết: “Các 'mối đe dọa' được chia thành hai loại lớn - sự can thiệp có chủ ý của kẻ xấu và các sự cố không chủ ý, thường có thể được coi là lỗi, trong phần cứng hoặc phần mềm.
Nền tảng an ninh
Có những khái niệm bảo mật cơ bản áp dụng cho bất kỳ môi trường điện toán nào và điện toán AI cũng không ngoại lệ. Mặc dù phải đặc biệt chú ý đến các khía cạnh nhất định của khối lượng công việc AI, nhưng không chỉ khối lượng công việc đó phải được bảo vệ. Panesar cho biết: “Chúng tôi phải suy nghĩ về tính toàn vẹn của hoạt động của toàn bộ hệ thống, không chỉ chip cụ thể hoặc hệ thống phụ trên chip mà chúng tôi đang xử lý.
Như Stevens đã vạch ra, có bốn khía cạnh của bảo mật phải được xử lý. Đầu tiên, dữ liệu và tính toán phải được giữ kín. Thứ hai, kẻ tấn công không thể thay đổi bất kỳ dữ liệu nào ở bất kỳ đâu vào bất kỳ lúc nào. Thứ ba, tất cả các thực thể tham gia vào máy tính phải được biết là xác thực. Và thứ tư, kẻ tấn công không thể can thiệp vào hoạt động bình thường của nền tảng máy tính.
Điều này dẫn đến một số khái niệm bảo mật cơ bản mà hy vọng sẽ quen thuộc với bất kỳ ai tham gia thiết kế hệ thống bảo mật. Đầu tiên trong số này là bảo vệ dữ liệu theo ba giai đoạn:
1. Dữ liệu lưu trữ, bao gồm mọi dữ liệu được lưu trữ;
2. Dữ liệu chuyển động khi được truyền từ nơi này sang nơi khác và
3. Dữ liệu đang sử dụng, đang hoạt động và tồn tại trong nền tảng điện toán khi nó đang được xử lý.
Tuy nhiên, một yêu cầu quen thuộc khác là môi trường thực thi đáng tin cậy (TEE). Đây là môi trường điện toán giới hạn đối với phần mềm có độ tin cậy cao và chỉ có thể truy cập vào phần còn lại của nền tảng điện toán thông qua các kênh được kiểm soát và tin cậy cao. Mọi phần cứng quan trọng hoặc tài sản khác không thể bị xâm phạm sẽ được đặt trong môi trường này và sẽ không thể truy cập trực tiếp bên ngoài TEE.
TEE cung cấp một cách cơ bản để xử lý các hoạt động bảo mật quan trọng theo cách ít bị phần mềm bên ngoài can thiệp hơn. Nó giữ cho phần mềm ứng dụng tách biệt với các hoạt động bảo mật cấp thấp hơn. Nó cũng quản lý quá trình khởi động để đảm bảo quá trình này diễn ra an toàn và đáng tin cậy, phát hiện mọi nỗ lực khởi động mã không trung thực.
Có một loạt các hoạt động cần thiết cho tính toán an toàn. Xác thực đảm bảo rằng các thực thể mà một người đang giao tiếp thực sự là những người mà họ nói. Mã hóa giữ dữ liệu an toàn khỏi những con mắt tò mò. Phần mềm và các tạo phẩm dữ liệu khác có thể được chứng minh nguồn gốc của chúng bằng các thao tác băm và ký. Và tất cả các chức năng này đều yêu cầu các khóa có đủ độ mạnh để bảo vệ chống lại hành vi tấn công thô bạo và điều đó làm cho việc cung cấp và quản lý khóa hiệu quả trở nên cần thiết.
Các biện pháp bảo vệ bổ sung được cung cấp bằng cách đảm bảo rằng TEE và các mạch bảo mật quan trọng khác được bảo vệ khỏi các nỗ lực đột nhập hoặc làm gián đoạn hoạt động. Các kênh bên phải được bảo vệ để đảm bảo rằng không có cách nào để rình mò dữ liệu hoặc khóa bằng cách đo các thành phần điện tử có thể phát hiện được từ bên ngoài như năng lượng hoặc bức xạ điện từ.
Và cuối cùng, một lớp bảo vệ nữa có thể được cung cấp bởi các mạch giám sát hoạt động bên trong để đưa ra cảnh báo nếu có điều gì đó đáng ngờ đang diễn ra.
Áp dụng điều này cụ thể cho AI
Giữ an toàn cho khối lượng công việc AI bắt đầu với các yêu cầu bảo mật cơ bản này, cho dù là đào tạo hay suy luận và cho dù làm như vậy trong trung tâm dữ liệu, máy chủ cục bộ hay trong thiết bị biên. Nhưng có những cân nhắc bổ sung cụ thể đối với khối lượng công việc AI phải được tính đến.
Stevens giải thích: “Việc triển khai AI an toàn là cần thiết để ngăn chặn việc trích xuất hoặc đánh cắp các thuật toán suy luận, mô hình và tham số, thuật toán đào tạo và tập hợp đào tạo. “Điều này cũng có nghĩa là ngăn chặn việc thay thế ngoài ý muốn các nội dung này bằng các thuật toán hoặc bộ dữ liệu độc hại. Điều này sẽ tránh đầu độc hệ thống để thay đổi kết quả suy luận, gây ra phân loại sai.”
Kiến trúc phần cứng xử lý AI mới cung cấp một phần khác của hệ thống cần được bảo vệ. “Trái tim của hệ thống rõ ràng là một dãy các chip tăng tốc mạnh mẽ, từ một số ít đến một ma trận lớn gồm các đơn vị xử lý AI chuyên dụng với bộ nhớ riêng và chỉ có một nhiệm vụ duy nhất là xử lý càng nhiều dữ liệu càng tốt trong khung thời gian ngắn nhất,” Stevens lưu ý.
Trước tiên, các nhà thiết kế phải tính đến các tài sản cụ thể cần được bảo vệ. Rõ ràng nhất là phần cứng đào tạo hoặc suy luận. Stevens cho biết: “Thường thấy trên các phiến là CPU cổng, với đèn flash chuyên dụng và DDR. “Nhiệm vụ của nó là quản lý các mô hình, thêm các tài sản. và điều khiển máy gia tốc. Sau đó, có kết nối với kết cấu — mạng tốc độ cao hoặc giao diện PCIe-4 hoặc -5. Một số lưỡi cũng có liên kết giữa các lưỡi độc quyền.
Hình 1: Một phiến AI tổng quát cho một trung tâm dữ liệu. Ngoài CPU thông thường, bộ nhớ động và kết nối mạng, bộ tăng tốc sẽ thực hiện công việc nặng nhọc, được hỗ trợ bởi SRAM bên trong. Nguồn: Rambus
Ngoài ra, có nhiều loại dữ liệu cần được bảo vệ và những loại này phụ thuộc vào việc hoạt động là đào tạo hay suy luận. Khi đào tạo một mô hình, các mẫu dữ liệu đào tạo và mô hình cơ bản được đào tạo phải được bảo vệ. Khi suy luận, mô hình được đào tạo, tất cả các trọng số, dữ liệu đầu vào và kết quả đầu ra đều cần được bảo vệ.
Về mặt vận hành, đây là một khu vực mới, đang phát triển nhanh chóng và do đó có khả năng gỡ lỗi. Bất kỳ gỡ lỗi nào cũng phải được thực hiện một cách an toàn — và mọi khả năng gỡ lỗi phải được tắt khi không được sử dụng xác thực.
Và các thay đổi đối với mã hoặc bất kỳ nội dung nào khác phải được gửi trong các bản cập nhật được bảo mật tốt. Đặc biệt, có khả năng các mô hình sẽ cải thiện theo thời gian. Vì vậy, phải có một cách để thay thế các phiên bản cũ bằng các phiên bản mới hơn, đồng thời không cho phép bất kỳ người nào không có thẩm quyền thay thế một mô hình hợp lệ bằng một mô hình không xác thực.
Stevens lưu ý: “Các bản cập nhật chương trình cơ sở an toàn, cũng như khả năng gỡ lỗi hệ thống một cách an toàn, ngày nay đang trở thành vấn đề quan trọng.
Rủi ro vi phạm dữ liệu
Rõ ràng là dữ liệu phải được bảo vệ khỏi bị đánh cắp. Bất kỳ hành vi trộm cắp nào như vậy rõ ràng là vi phạm tính bảo mật, nhưng hậu quả của hành vi đó thậm chí còn nghiêm trọng hơn khi có liên quan đến các quy định của chính phủ. Ví dụ về quy định như vậy là quy tắc GDPR ở Châu Âu và quy tắc chăm sóc sức khỏe HIPAA ở Hoa Kỳ.
Nhưng bên cạnh hành vi trộm cắp hoàn toàn, việc thao túng dữ liệu cũng là một vấn đề đáng lo ngại. Ví dụ, dữ liệu đào tạo có thể bị thay đổi như một phương tiện để tìm ra bí mật nào đó hoặc đơn giản là đầu độc quá trình đào tạo để mô hình kết quả hoạt động kém.
Phần lớn hoạt động điện toán — đặc biệt là khi đào tạo một mô hình — sẽ diễn ra trong trung tâm dữ liệu và điều đó có thể liên quan đến các máy chủ nhiều bên thuê để vận hành với chi phí thấp hơn. Dana Neustadter, giám đốc tiếp thị sản phẩm cao cấp cho IP bảo mật tại Synopsys.
Điều đó có nghĩa là nhiều công việc cùng tồn tại trên cùng một phần cứng. Tuy nhiên, những công việc đó phải thực thi không kém phần an toàn so với khi chúng ở trên các máy chủ riêng biệt. Chúng phải được cách ly bằng phần mềm theo cách giữ cho mọi thứ - dữ liệu hay cách khác - không bị rò rỉ từ công việc này sang công việc khác.
Neustadter cho biết: “Việc chuyển điện toán lên đám mây có thể mang lại những rủi ro bảo mật tiềm ẩn khi hệ thống không còn nằm trong tầm kiểm soát của bạn. “Cho dù nhầm lẫn hay độc hại, dữ liệu của một người dùng có thể là phần mềm độc hại của người dùng khác. Người dùng cần tin tưởng nhà cung cấp đám mây đáp ứng các tiêu chuẩn tuân thủ, thực hiện đánh giá rủi ro, kiểm soát quyền truy cập của người dùng, v.v.”
Quá trình container hóa thường giúp cô lập các quy trình trong môi trường nhiều đối tượng thuê, nhưng một quy trình giả mạo vẫn có thể ảnh hưởng đến các quy trình khác. Panesar lưu ý: “Một vấn đề khiến ứng dụng sử dụng quá nhiều tài nguyên xử lý có thể ảnh hưởng đến những người thuê khác. “Điều này đặc biệt quan trọng trong các môi trường quan trọng như báo cáo y tế hoặc bất kỳ nơi nào người thuê có SLA (thỏa thuận cấp độ dịch vụ) ràng buộc.”
Cuối cùng, mặc dù nó có thể không ảnh hưởng đến kết quả cụ thể của tính toán hoặc tính bảo mật của dữ liệu, nhưng các hoạt động của trung tâm dữ liệu phải đảm bảo rằng các hoạt động quản trị được an toàn khỏi bị sửa đổi. Stevens chỉ ra: “An ninh cũng nên có mặt để đảm bảo thanh toán hợp lý cho các dịch vụ và để ngăn chặn việc sử dụng phi đạo đức, chẳng hạn như phân biệt chủng tộc.
Các tiêu chuẩn mới sẽ giúp các nhà phát triển đảm bảo rằng họ đang bao gồm tất cả các cơ sở cần thiết.
“Ngành đang phát triển các tiêu chuẩn như bảo mật giao diện PCIe, với PCI-SIG thúc đẩy thông số kỹ thuật mã hóa dữ liệu và toàn vẹn (IDE), được bổ sung bằng đo lường và xác thực thành phần (CMA) và I/O môi trường thực thi đáng tin cậy (TEE-I/ O),,” Neustadter nói. “Giao thức bảo mật giao diện thiết bị có thể gán (ADISP) và các giao thức khác mở rộng khả năng ảo hóa của các máy ảo đáng tin cậy được sử dụng để giữ khối lượng công việc điện toán bí mật được tách biệt khỏi môi trường lưu trữ, được hỗ trợ bởi quản lý khóa và xác thực mạnh mẽ.”
Hình 2: Điện toán AI liên quan đến một số nội dung và mỗi nội dung đều có nhu cầu bảo mật cụ thể. Nguồn: Rambus
Thực hiện bảo vệ
Do đó, với một môi trường điện toán AI điển hình, có một số bước phải được thực hiện để khóa các hoạt động. Họ bắt đầu với một phần cứng gốc rễ của sự tin tưởng (HRoT).
HRoT là một môi trường mờ đục, đáng tin cậy, nơi các hoạt động an toàn như xác thực và mã hóa có thể được thực hiện mà không làm lộ khóa hoặc các bí mật khác đang được sử dụng. Nó có thể là một thành phần quan trọng của TEE. Chúng thường được liên kết với một bộ xử lý trong kiến trúc cổ điển, nhưng ở đây thường có nhiều hơn một phần tử xử lý.
Đặc biệt, các chip phần cứng mới hơn dành riêng cho xử lý AI không có khả năng root-of-trust tích hợp sẵn. Stevens giải thích trong một cuộc phỏng vấn tiếp theo: “Nhiều thiết kế máy gia tốc AI/ML gần đây — đặc biệt là của các công ty mới thành lập — chủ yếu tập trung vào việc có được bộ xử lý NPU tối ưu nhất trên bo mạch. “An ninh không phải là trọng tâm chính, hoặc không nằm trong tầm ngắm của họ.”
Điều đó có nghĩa là một hệ thống sẽ cần cung cấp HRoT ở nơi khác và có một số tùy chọn cho điều đó.
Một cách tiếp cận, tập trung vào dữ liệu đang sử dụng, là cung cấp cho từng thành phần điện toán — ví dụ như chip máy chủ và chip máy gia tốc — HRoT của chính nó. Mỗi HRoT sẽ xử lý các khóa riêng và thực hiện các hoạt động theo hướng của bộ xử lý được liên kết. Chúng có thể được tích hợp nguyên khối trên SoC, mặc dù điều đó hiện không đúng với bộ xử lý thần kinh.
Tùy chọn khác, tập trung vào dữ liệu đang chuyển động, là cung cấp HRoT tại kết nối mạng để đảm bảo rằng tất cả dữ liệu vào bảng đều sạch. Stevens cho biết: “Đối với dữ liệu đang chuyển động, yêu cầu về thông lượng cực kỳ cao, với yêu cầu về độ trễ rất thấp. “Các hệ thống sử dụng các khóa tạm thời, vì chúng thường hoạt động với các khóa phiên.”
“Để xác thực, một lưỡi kiếm sẽ cần phải có một mã số, điều này không nhất thiết phải được giữ bí mật,” anh ấy tiếp tục. “Nó chỉ cần là duy nhất và bất biến. Nó có thể là nhiều ID, một ID cho mỗi con chip hoặc một ID cho chính lưỡi cắt hoặc thiết bị.”
Các HRoT bên ngoài này có thể không cần thiết khi bảo mật được tích hợp vào các đơn vị xử lý thần kinh (NPU) trong tương lai. “Cuối cùng, khi các bằng chứng về khái niệm NPU ban đầu của các công ty khởi nghiệp đã được chứng minh là thành công, kiến trúc của vòng quay thứ hai của các thiết kế này sẽ có các khả năng tin cậy gốc trong chúng, sẽ có nhiều khả năng mã hóa hơn để xử lý khối lượng công việc lớn hơn,” thêm Stevens.
Dữ liệu di chuyển từ SRAM sang DRAM hoặc ngược lại cũng phải được mã hóa để đảm bảo dữ liệu không thể bị theo dõi. Điều tương tự cũng sẽ áp dụng cho bất kỳ kết nối bên trực tiếp nào với bảng lân cận.
Với nhiều mã hóa như vậy được nhúng trong một tính toán vốn đã căng thẳng, người ta có nguy cơ bị đình trệ hoạt động. Hoạt động an toàn là rất quan trọng, nhưng nó không phục vụ ai nếu nó làm tê liệt chính hoạt động đó.
Stevens nói thêm: “Mạng hoặc liên kết PCI Express tới kết cấu phải được bảo vệ bằng cách chèn một công cụ gói bảo mật nhận biết giao thức L2 hoặc L3 thông lượng cao. “Một công cụ gói tin như vậy cần rất ít sự hỗ trợ từ CPU.”
Điều này cũng có thể áp dụng cho bộ nhớ và mã hóa lưu lượng từng cánh. Ông nói: “Nội dung của DDR CPU cổng và GDDR của bộ tăng tốc AI cục bộ có thể được bảo vệ bằng một công cụ mã hóa bộ nhớ nội tuyến. “Nếu tồn tại một kênh bên dành riêng cho từng cánh, thì nó có thể được bảo vệ bằng AES-GCM thông lượng cao [Chế độ Galois/Bộ đếm] máy gia tốc mã hóa liên kết.”
Cuối cùng, các biện pháp bảo vệ an ninh tiêu chuẩn có thể được củng cố bằng cách giám sát liên tục để theo dõi hoạt động thực tế. Panesar cho biết: “Bạn cần thu thập thông tin từ phần cứng có thể cho bạn biết hệ thống đang hoạt động như thế nào. “Đây cần phải là thống kê theo thời gian thực, tức thời và lâu dài. Nó cũng cần phải dễ hiểu (dù là do con người hay máy móc thực hiện) và có thể thực hiện được. Dữ liệu nhiệt độ, điện áp và thời gian đều rất tốt, nhưng bạn cũng cần thông tin cấp cao hơn, phức tạp hơn.”
Nhưng điều này không thể thay thế cho bảo mật nghiêm ngặt. Ông nói thêm: “Mục đích là để xác định các vấn đề có thể tránh được các biện pháp bảo vệ an ninh thông thường – nhưng nó không thể thay thế cho sự bảo vệ đó”.
Công việc khó khăn phía trước
Những yếu tố này không nhất thiết phải đơn giản để thực hiện. Điều đó đòi hỏi sự chăm chỉ. Mike Borza, kiến trúc sư IP bảo mật tại Synopsys lưu ý: “Khả năng phục hồi, khả năng cập nhật hệ thống một cách an toàn và khả năng khôi phục sau một cuộc tấn công thành công là những thách thức thực sự. “Việc xây dựng những hệ thống như vậy là rất, rất khó khăn.”
Nhưng khi điện toán AI ngày càng trở nên thường xuyên hơn, các kỹ sư không phải là chuyên gia về lập mô hình dữ liệu hoặc bảo mật sẽ ngày càng chuyển sang các dịch vụ ML khi họ đưa AI vào các ứng dụng của mình. Họ cần có khả năng tin tưởng vào cơ sở hạ tầng, chăm sóc tốt dữ liệu quan trọng của mình để các mô hình và phép tính mà họ sẽ sử dụng để phân biệt các sản phẩm của mình không rơi vào tay kẻ xấu.
Sản phẩm liên quan
Đánh đổi bảo mật trong chip và hệ thống AI
Các chuyên gia tại bàn: Bảo mật ảnh hưởng như thế nào đến sức mạnh và hiệu suất, tại sao các hệ thống AI lại khó bảo mật đến vậy và tại sao quyền riêng tư ngày càng được cân nhắc.
Bits nghiên cứu bảo mật
Các tài liệu kỹ thuật bảo mật mới được trình bày tại Hội nghị chuyên đề về bảo mật USENIX ngày 21 tháng XNUMX.
Luôn bật, luôn gặp rủi ro
Mối lo ngại về bảo mật chip tăng lên với nhiều yếu tố xử lý hơn, đánh thức tự động, cập nhật qua mạng và khả năng kết nối tốt hơn.
Trung tâm kiến thức bảo mật
Câu chuyện hàng đầu, sách trắng, blog, video về bảo mật phần cứng
Trung tâm tri thức AI
Nguồn: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- gia tốc
- máy gia tốc
- truy cập
- Tài khoản
- hoạt động
- thêm vào
- Hiệp định
- AI
- Đào tạo AI
- thuật toán
- Tất cả
- Cho phép
- Các Ứng Dụng
- các ứng dụng
- kiến trúc
- KHU VỰC
- Tài sản
- Các cuộc tấn công
- Tháng Tám
- Authentic
- Xác thực
- thanh toán
- LƯỠI
- blog
- bảng
- vi phạm
- lỗi
- mà
- Nguyên nhân
- kênh
- Chip
- Snacks
- đám mây
- điện toán đám mây
- mã
- Các công ty
- tuân thủ
- thành phần
- máy tính
- liên quan
- Kết nối
- nội dung
- Couple
- dữ liệu
- Trung tâm dữ liệu
- các trung tâm dữ liệu
- xử lý
- Ưu đãi
- Thiết kế
- phát triển
- Giám đốc
- Làm gián đoạn
- lái xe
- Cạnh
- Hiệu quả
- mã hóa
- Kỹ sư
- Môi trường
- Trang thiết bị
- Châu Âu
- thực hiện
- Mở rộng
- bảo mật thêm
- khai thác
- vải
- Sung
- Cuối cùng
- Tên
- Đèn flash
- Tập trung
- tương lai
- GDPR
- tốt
- Chính phủ
- Phát triển
- Tăng trưởng
- hack
- Xử lý
- phần cứng
- băm
- tại đây
- Cao
- lưu trữ
- Độ đáng tin của
- HTTPS
- xác định
- ngành công nghiệp
- thông tin
- Cơ sở hạ tầng
- sở hữu trí tuệ
- Phỏng vấn
- tham gia
- IP
- IT
- Việc làm
- việc làm
- Key
- phím
- kiến thức
- lớn
- học tập
- Hạn chế
- LINK
- địa phương
- Máy móc
- phần mềm độc hại
- quản lý
- Thao tác
- Marketing
- Matrix
- y khoa
- ML
- kiểu mẫu
- người mẫu
- giám sát
- mạng
- Thần kinh
- Hoạt động
- Tùy chọn
- Các lựa chọn
- Nền tảng khác
- Khác
- hiệu suất
- nền tảng
- chất độc
- hồ bơi
- quyền lực
- trình bày
- ngăn chặn
- riêng tư
- riêng
- Sản phẩm
- Sản phẩm
- tài sản
- bảo vệ
- bảo vệ
- Hồ sơ chủng tộc
- radar
- Bức xạ
- nâng cao
- phạm vi
- thời gian thực
- lý do
- Phục hồi
- Quy định
- quy định
- Yêu cầu
- nghiên cứu
- Thông tin
- REST của
- Kết quả
- Nguy cơ
- quy tắc
- an toàn
- khả năng mở rộng
- an ninh
- Hoạt động an ninh
- DỊCH VỤ
- chia sẻ
- Đơn giản
- So
- Phần mềm
- Giải pháp
- Quay
- tiêu chuẩn
- Bắt đầu
- Startups
- Bang
- ăn cắp
- Những câu chuyện
- thành công
- hỗ trợ
- hệ thống
- hệ thống
- Kỹ thuật
- trộm cắp
- thời gian
- theo dõi
- giao thông
- Hội thảo
- NIỀM TIN
- Kỳ
- Hoa Kỳ
- Cập nhật
- Cập nhật
- Người sử dụng
- Video
- ảo
- CHÚNG TÔI LÀ
- Wikipedia
- ở trong
- Công việc