Uma Política de Cache de Identidades Multinível para Névoas Computacionais
Resumo
Autenticação e autorização em serviços de redes dependem da identidade e dos atributos relacionados. Entretanto, os ambientes atuais para recuperação dessas informações são geralmente baseados em servidores distantes a alguns saltos do usuário, o que pode prejudicar sua aplicação quando há requisitos temporais. Portanto, o paradigma de névoa computacional deve ser levado em consideração, assim como políticas de recuperação e manutenção em cache de identidades. Este trabalho apresenta uma proposta de política de cache de identidade multinível com prioridade baseada em técnicas de aprendizado de máquina para prever a mobilidade de usuários em redes sem fio. Nossa proposta foi avaliada com dados reais de uma rede sem fio com mais de trinta e seis mil usuários. Os resultados demonstram uma taxa de 64% de acerto para recuperação de identidades na névoa, e ainda reduz em 3,42% o número de saltos para a recuperação de uma identidade, ficando apenas a 6,35% da solução ótima, obtida através da implementação de um oráculo.
Palavras-chave:
Gestão de Identidade, Computação em Nuvem, Controle de Acesso, Autorização
Referências
Anderson, A., Nadalin, A., Parducci, B., Engovatov, D., Lockhart, H., Kudo, M., Humenn, P., Godik, S., Anderson, S., Crocker, S., et al. (2003). extensible access control markup language (xacml) version 1.0. OASIS.
Bhatt, S. (2018). Attribute-Based Access and Communication Control Models for Cloud and Cloud-Enabled Internet of Things. PhD thesis, Univ. of Texas.
Cremonezi, B., Nogueira, M., dos Santos, A. L., Vieira, A. B., and Nacif, J. A. M. (2019). Um sistema multinível de distribuição de identidades em névoas computacionais. In Simp. Brasileiro de Redes de Computadores e Sistemas Distribuídos. SBC.
Fang, H., Qi, A., and Wang, X. (2020). Fast authentication and progressive authorization in large-scale iot: How to leverage ai for security enhancement. Network.
Gadde, S., Chase, J., and Rabinovich, M. (2001). Web caching and content distribution: A view from the interior. Computer Communications.
Hassan, K., Javaid, N., Zafar, F., Rehman, S., Zahid, M., and Rasheed, S. (2018). A cloud fog based framework for efcient resource allocation using rey algorithm. In Int. Conf. on Broadband and Wireless Computing, Communication and Applications. Hu, C. T., Ferraiolo, D. F., and Kuhn, D. R. (2019). Attribute considerations for access control systems. Special Publication.
Hu, V., Ferraiolo, D. F., Kuhn, D. R., Kacker, R. N., and Lei, Y. (2015). Implementing and managing policy rules in attribute based access control. In Int. Conf. on Information Reuse and Integration. IEEE.
Hu, V. C., Ferraiolo, D., Kuhn, R., Friedman, A. R., Lang, A. J., Cogdell, M. M., Schnitzer, A., Sandlin, K., Miller, R., Scarfone, K., et al. (2013). Guide to attribute based access control (abac) denition and considerations (draft). special publication.
ITU (2009). Ngn identity management framework. Recommendation Y.2720. Laoutaris, N., Che, H., and Stavrakakis, I. (2006). The lcd interconnection of lru caches and its analysis. Performance Evaluation.
Liu, B., Yang, Y., and Zhou, Z. (2018). Research on hybrid access control strategy for smart campus platform. In Advanced Information Technology, Electronic and Automation Control Conf. IEEE.
Panda, P., Patil, G., and Raveendran, B. (2016). A survey on replacement strategies in In Distributed Computing, VLSI, Electrical cache memory for embedded systems. Circuits and Robotics. IEEE.
Podlipnig, S. and Böszörmenyi, L. (2003). A survey of web cache replacement strategies. Computing Surveys.
Ranjith, D. and Srinivasan, J. (2013). Identity security using authentication and authorization in cloud computing. Int. Journal of Computer & Organization Trends.
Siebach, J. and Giboney, J. (2021). The abacus: A new architecture for policy-based authorization. In Hawaii Int. Conf. on System Sciences.
Silva, E. F., Muchaluat-Saade, D. C., and Fernandes, N. C. (2018). Across: A generic framework for attribute-based access control with distributed policies for virtual organizations. Future Generation Computer Systems.
Trnka, M., Cerny, T., and Stickney, N. (2018). Survey of authentication and authorization for the internet of things. Security and Communication Networks, 2018.
Weiser, M. (1999). The computer for the 21st century. Mobile Computing and Communications Review.
Bhatt, S. (2018). Attribute-Based Access and Communication Control Models for Cloud and Cloud-Enabled Internet of Things. PhD thesis, Univ. of Texas.
Cremonezi, B., Nogueira, M., dos Santos, A. L., Vieira, A. B., and Nacif, J. A. M. (2019). Um sistema multinível de distribuição de identidades em névoas computacionais. In Simp. Brasileiro de Redes de Computadores e Sistemas Distribuídos. SBC.
Fang, H., Qi, A., and Wang, X. (2020). Fast authentication and progressive authorization in large-scale iot: How to leverage ai for security enhancement. Network.
Gadde, S., Chase, J., and Rabinovich, M. (2001). Web caching and content distribution: A view from the interior. Computer Communications.
Hassan, K., Javaid, N., Zafar, F., Rehman, S., Zahid, M., and Rasheed, S. (2018). A cloud fog based framework for efcient resource allocation using rey algorithm. In Int. Conf. on Broadband and Wireless Computing, Communication and Applications. Hu, C. T., Ferraiolo, D. F., and Kuhn, D. R. (2019). Attribute considerations for access control systems. Special Publication.
Hu, V., Ferraiolo, D. F., Kuhn, D. R., Kacker, R. N., and Lei, Y. (2015). Implementing and managing policy rules in attribute based access control. In Int. Conf. on Information Reuse and Integration. IEEE.
Hu, V. C., Ferraiolo, D., Kuhn, R., Friedman, A. R., Lang, A. J., Cogdell, M. M., Schnitzer, A., Sandlin, K., Miller, R., Scarfone, K., et al. (2013). Guide to attribute based access control (abac) denition and considerations (draft). special publication.
ITU (2009). Ngn identity management framework. Recommendation Y.2720. Laoutaris, N., Che, H., and Stavrakakis, I. (2006). The lcd interconnection of lru caches and its analysis. Performance Evaluation.
Liu, B., Yang, Y., and Zhou, Z. (2018). Research on hybrid access control strategy for smart campus platform. In Advanced Information Technology, Electronic and Automation Control Conf. IEEE.
Panda, P., Patil, G., and Raveendran, B. (2016). A survey on replacement strategies in In Distributed Computing, VLSI, Electrical cache memory for embedded systems. Circuits and Robotics. IEEE.
Podlipnig, S. and Böszörmenyi, L. (2003). A survey of web cache replacement strategies. Computing Surveys.
Ranjith, D. and Srinivasan, J. (2013). Identity security using authentication and authorization in cloud computing. Int. Journal of Computer & Organization Trends.
Siebach, J. and Giboney, J. (2021). The abacus: A new architecture for policy-based authorization. In Hawaii Int. Conf. on System Sciences.
Silva, E. F., Muchaluat-Saade, D. C., and Fernandes, N. C. (2018). Across: A generic framework for attribute-based access control with distributed policies for virtual organizations. Future Generation Computer Systems.
Trnka, M., Cerny, T., and Stickney, N. (2018). Survey of authentication and authorization for the internet of things. Security and Communication Networks, 2018.
Weiser, M. (1999). The computer for the 21st century. Mobile Computing and Communications Review.
Publicado
04/10/2021
Como Citar
GOMES FILHO, Airton Ribeiro de Moura; CREMONEZI, Bruno; SILVA, Edelberto Franco; VIEIRA, Alex Borges; NACIF, José; NOGUEIRA, Michele.
Uma Política de Cache de Identidades Multinível para Névoas Computacionais. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 21. , 2021, Belém.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2021
.
p. 15-28.
DOI: https://doi.org/10.5753/sbseg.2021.17303.