Um Sistema Multinível de Distribuição de Identidades em Névoas Computacionais

  • Bruno Cremonezi Universidade Federal do Paraná
  • Alex Vieira Universidade Federal de Juiz de Fora
  • José Nacif Universidade Federal de Viçosa
  • Michele Nogueira Universidade Federal do Paraná
  • Aldri Santos Universidade Federal do Paraná

Resumo


As névoas computacionais atuam em conjunto com as tradicionais nuvens para entregar serviços de forma mais eficiente. As névoas replicam os serviços e os dados em estruturas mais próximas aos usuários com o objetivo de aumentar a eficiência de serviços ofertados. No entanto, tal replicação traz problemas relacionados a, por exemplo, serviços de gestão e o armazenamento de identidades. De fato, este tipo de serviço foi proposto como um serviço centralizado nas nuvens. Assim, a replicação de identidades não é um problema trivial, pois as atuais técnicas de replicação de identidades ou geram uma replicação indiscriminada ou pouco reduzem a latência de recuperação dessas. Neste estudo, nós investigamos a relação entre número de réplicas e a distância de seu usuário em sistemas de distribuição de identidades com replicação probabilística. Os resultados de simulação mostram que, quando comparado a outros sistemas de distribuição, a distribuição probabilística reduz em 25% o número de saltos necessários para recuperar a identidade e em 30% o número de réplicas pela rede.

Palavras-chave: Computação em Nuvem, Sistemas Distribuídos, Gerenciamento de Redes

Referências

Abbas, N., Zhang, Y., Taherkordi, A., and Skeie, T. (2018). Mobile edge computing: A survey. IEEE Internet of Things Journal, 5(1):450–465.

Adamic, L. A. (2000). Zipf, power-laws, and pareto-a ranking tutorial. Xerox Palo Alto Research Center, http://ginger. hpl. hp. com/shl/papers/ranking/ranking. html.

Bernardini, C., Silverston, T., and Olivier, F. (2013). Mpc: Popularity-based caching strategy for content centric networks. In IEEE International Conference onCommunications (ICC), pages 3619–3623. IEEE.

Bonomi, F., Milito, R., Zhu, J., and Addepalli, S. (2012). Fog computing and its role in the Internet of Things. In Proceedings of the first edition of the MCC workshop on Mobile cloud computing, pages 13–16. ACM.

Chai, W. K., He, D., Psaras, I., and Pavlou, G. (2012). Cache “less for more” in information-centric networks. In International Conference on Research in Networking, pages 27–40. Springer.

Cisco (2016). Global mobile data traffic forecast update, 2015–2020 white paper. link: http://goo. gl/ylTuVx.

Dsouza, C., Ahn, G.-J., and Taguinod, M. (2014). Policy-driven security management for fog computing: Preliminary framework and a case study. In IEEE International Conference on Information Reuse and Integration (IRI), pages 16–23. IEEE.

Gomez-Cárdenas, A., Masip-Bruin, X., Marin-Tordera, E., Kahvazadeh, S., and Garcia, J. (2018). A resource identity management strategy for combined fog-to-cloud systems. In IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM), pages 1–6. IEEE.

Habiba, U., Masood, R., Shibli, M. A., and Niazi, M. A. (2014). Cloud identity management security issues & solutions: a taxonomy. Complex Adaptive Systems Modeling, 2(1):1–37.

Jacobson, V., Smetters, D. K., Thornton, J. D., Plass, M. F., Briggs, N. H., and Braynard, R. L. (2009). Networking named content. In International Conference on Emerging Networking Experiments and Technologies, pages 1–12. ACM.

Laoutaris, N., Che, H., and Stavrakakis, I. (2006). The LCD interconnection of lru caches and its analysis. Performance Evaluation, 63(7):609–634.

Neto, A. L. M., Souza, A. L. F., Cunha, I., Nogueira, M., Nunes, I. O., Cotta, L., Gentille, N., Loureiro, A. A. F., Aranha, D. F., Patil, H. K., and Oliveira, L. B. (2016). Aot: Authentication and access control for the entire iot device life-cycle. In ACM Conference on Embedded Network Sensor Systems, pages 1–15.

Paul, S., Pan, J., and Jain, R. (2011). Architectures for the future networks and the next generation internet: A survey. Computer Communications, 34(1):2–42.

Psaras, I., Chai, W. K., and Pavlou, G. (2012). Probabilistic in-network caching for information-centric networks. In Proceedings of the second edition of the ICN workshop on Information-centric networking, pages 55–60. ACM.

Roman, R., Lopez, J., and Mambo, M. (2018). Mobile edge computing, fog et al.: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78:680–698.

Rossi, D. and Rossini, G. (2011). Caching performance of content centric networks under multi-path routing (and more). Relatório técnico, Telecom ParisTech, pages 1–6.

Sabena, F., Dehghantanha, A., and Seddon, A. P. (2010). A review of vulnerabilities in identity management using biometrics. In International Conference on Future Networks, pages 42–49. IEEE.

Torres, J., Nogueira, M., and Pujolle, G. (2013). A survey on identity management for the future network. IEEE Communications Surveys & Tutorials, 15(2):787–802.

Trnka, M. and Cerny, T. (2016). Identity management of devices in internet of things environment. In International Conference on IT Convergence and Security (ICITCS), pages 1–4. IEEE.

Wu, H., Li, J., Pan, T., and Liu, B. (2013). A novel caching scheme for the backbone of named data networking. In IEEE International Conference on Communications (ICC), pages 3634–3638. IEEE.
Publicado
06/05/2019
Como Citar

Selecione um Formato
CREMONEZI, Bruno; VIEIRA, Alex; NACIF, José; NOGUEIRA, Michele; SANTOS, Aldri. Um Sistema Multinível de Distribuição de Identidades em Névoas Computacionais. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 37. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019 . p. 543-555. ISSN 2177-9384. DOI: https://doi.org/10.5753/sbrc.2019.7385.

Artigos mais lidos do(s) mesmo(s) autor(es)