امروز: جمعه 26 مرداد 1397
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

دانلود مقاله ترجمه شده فریم کنترل دسترسی قوی برای شبکه ابر محاسباتی

دانلود مقاله ترجمه شده فریم کنترل دسترسی قوی برای شبکه ابر محاسباتی دسته: کامپیوتر و IT
بازدید: 2 بار
فرمت فایل: pdf
حجم فایل: 2437 کیلوبایت
تعداد صفحات فایل: 25

چارچوب کنترل دسترسی پایدار به شبکه محاسبه ابر

قیمت فایل فقط 10,000 تومان

خرید

بخشی از ترجمه فارسی مقاله:

5-7 کاهش حمله ردیابی
در بخش قبل کاربر رقیب را بررسی کردیم. به هر حال کارفرما یا دارنده داده ها می توانند رقیب باشند چون نرم افزار پروفایل رفتاری آنها داده های حس گر را از ابزار کاربر جمع آوری می کند. اگر نرم افزار مخرب باشد، آنگاه معلوم است که داده های حس گر را به کارفرمایا یا شخص ثالث می فرستد که می تواند بر داده ها نظارت داشته باشد. به هر حال بر طبق الگوریتم پیشنهادی، ضرورتی ندارد داده های حس گر را خارج از ابزار موبایل ارسال کرد.
8- نتایج، محدودیت ها، آثار آتی
در این مقاله، راهبرد کنترل دسترسی مستحکم را مطرح نمودیم که شامل ویژگی های ایجاد شده با ابزاهرای هوشمند جهت ایمنی بخشی به دسترسی سنتی چارچوب کنترل می باشد. در طرح های پیشنهاد صاحب داده ها ویژگی های پویا ابزاره وشمند را با ویژگی های ایستا ا قب تعیین شده در هم می آمیزد. این رویکرد لایه اضافی امنیت را به بالای چارچوب کنترل دسترسی اضافه می کند. نشان دادیم که کارایی های طرح های پیشنهادی قابل قیاس با طرح های سنتیاند و امنیت و انعطاف پذیری بهتری برای شبکه محاسبه موبایل فراهم می سازند.

8-1 محدودیت و کارهای آتی
جمع آوری و پردازش داده های حس گر برای تعیین مقادیر ویژگی های پویا، زمان و پیچیدگی ارتباطات را افزایش می دهد. در حال حاضر فرض می شود این کار به طور آف لاین و به موازات دانلود داده های کدگذاری شده از ابر انجام می شود. ارزیابی این امر برای ابزارهای هوشمند متفاوت در محیط های گوناگون امری بالقوه است. محدودیت دیگر دقت تعداد الگوریتم ها ی موجود برای تعیین رفتار کابر می باشد. گسترش بالقوه می تواند توسع نرم افزاری باشد که داده ها را از سنسورهای هوشمند جمع آوری می کند. توسعه الگوریتم تازه با استفاده از راهبردهای یادگیری ماشینی جهت دسته بندی کاربرها بر اساس رفتار را می توان برای پروفایل کاربر به کار برد. در ادبیات چندین نوع کی پی-کد گذاری مبتنی بر ویژگی وجود دارد که با مدل امنیت یا بهبود پیچیدگی راهبرد کدگذاری سریع و برون سپاری محاسبات جفتی با ابر امنیت را ارتقا می دهند یعنی افزودن ویژگی در بالای این طرح ها پیچیدگی و نیز امنیت را افزایش می دهد.

بخشی از مقاله انگلیسی:

7.5. Mitigate tracking threat In the previous section we considered the user as an adversary. However data owner or employer can also be an adversary since their behavior profiling app collects sensor data from user’s device. If the app is malicious then it is obvious that it will send the sensor data to the employer or third-parties who then can monitor or track the user. However, according to the proposed algorithm it is not necessary to send out the sensor data outside the mobile device since mapping is carried out within user device. Employer should certify or validate the app in order to build a trust among users. Since, it is easy to detect whether apps are behaving maliciously [44] we can expect that the employers will not develop an app which send out the sensor data outside the mobile device.

8. Conclusions, limitations and future works In this paper, we proposed robust access control technique which incorporates attributes generated by smart devices to secure the conventional access control framework. In the proposed schemes, data owner incorporates smart device’s dynamic attributes together with predefined static attributes. This approach adds additional layer of security on top of the security available in conventional access control framework. We showed that the efficiencies of the proposed schemes are comparable to that of the conventional schemes while offering better security and flexibility for mobile computing network.

8.1. Limitations and future works Collecting and processing the sensor data to determine the values for dynamic attributes increase the time or communication complexity. At present it is assumed that this will be done in off-line or in parallel to downloading the encrypted data from the cloud. Evaluating this latency for different smart devices in various environments could be a potential extension. Another limitation is the accuracy or number of algorithms available for detecting a user behavior. Potential extension could be on developing an app which aggregates data from all the smart device sensors to profile the user’s behavior. Multiple physical activities such as the way individuals walk or the way we take out the phone from pocket can be used to profile a user. Developing a novel algorithm using machine learning techniques to classify users based on behavior is important to bridge the gap between theory and practice. There are several variants of KP-ABE in literature [45–47]. These variants either enhance the security by adopting fully secure model or improve the complexity by fast decryption technique and outsourcing the pairing computations to the cloud. Hence repeating the proposed technique, i.e., adding dynamic attributes, on top of these schemes will further improve the complexity as well as the security.

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : دانلود چارچوب کنترل دسترسی پایدار به شبکه محاسبه ابر , جزوه چارچوب کنترل دسترسی پایدار به شبکه محاسبه ابر , مقاله چارچوب کنترل دسترسی پایدار به شبکه محاسبه ابر

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر