当前位置: X-MOL 学术Int. J. Coop. Inf. Syst. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Multi-Factor Synthesis Decision-Making for Trust-Based Access Control on Cloud
International Journal of Cooperative Information Systems ( IF 0.5 ) Pub Date : 2017-07-25 , DOI: 10.1142/s0218843017500034
Khaled Riad 1, 2 , Zhu Yan 1
Affiliation  

Providing a creditable basis for access control decision-making is not an easy task for the resource pooling, dynamic, and multi-tenant cloud environment. The trust notation can provide this creditable basis, based on multiple factors that can accurately compute the user’s trust for the granting access entity. In this paper, the formal trust model has been introduced, which presents a novel method to provide the basis for granting access. It is based on three factors and their semantic relations, which investigate important measures for the cloud environment. Also, a new Trust-Based Access Control (TB-AC) model has been proposed. The proposed model supports dynamically changing the user’s assigned permissions based on its trust level. In addition, TB-AC ensures secure resource sharing among potential untrusted tenants. TB-AC has been deployed on a separated VM in our private cloud environment, which is built using OpenStack. The experimental results indicated that TB-AC can evaluate access requests within reasonable and acceptable processing times, which is based on the final trust level calculation and the communication between TB-AC and some of the intended OpenStack services. By considering very rough conditions and huge traffic overhead, the final trust level can be calculated in an average time of 200[Formula: see text]ms. Furthermore, the communication overhead between TB-AC and each of Keystone, Nova, and Neutron is very light. Finally, TB-AC has been tested under different scenarios and is provable, usable and scalable.

中文翻译:

云上基于信任的访问控制的多因素综合决策

对于资源池、动态和多租户云环境而言,为访问控制决策提供可靠的基础并非易事。基于可以准确计算用户对授予访问实体的信任的多个因素,信任符号可以提供这种可信的基础。本文介绍了正式的信任模型,它提出了一种新的方法来提供授予访问权限的基础。它基于三个因素及其语义关系,研究云环境的重要措施。此外,还提出了一种新的基于信任的访问控制 (TB-AC) 模型。所提出的模型支持根据用户的信任级别动态更改用户分配的权限。此外,TB-AC 确保潜在的不受信任的租户之间的安全资源共享。TB-AC 已部署在我们使用 OpenStack 构建的私有云环境中的单独虚拟机上。实验结果表明,TB-AC 可以在合理和可接受的处理时间内评估访问请求,这是基于最终的信任级别计算以及 TB-AC 与一些预期的 OpenStack 服务之间的通信。考虑到非常粗糙的条件和巨大的流量开销,最终的信任等级可以在平均200[公式:见正文]ms的时间内计算出来。此外,TB-AC 与 Keystone、Nova 和 Neutron 之间的通信开销非常小。最后,TB-AC 已经在不同场景下进行了测试,具有可证明性、可用性和可扩展性。实验结果表明,TB-AC 可以在合理和可接受的处理时间内评估访问请求,这是基于最终的信任级别计算以及 TB-AC 与一些预期的 OpenStack 服务之间的通信。考虑到非常粗糙的条件和巨大的流量开销,最终的信任等级可以在平均200[公式:见正文]ms的时间内计算出来。此外,TB-AC 与 Keystone、Nova 和 Neutron 之间的通信开销非常小。最后,TB-AC 已经在不同场景下进行了测试,具有可证明性、可用性和可扩展性。实验结果表明,TB-AC 可以在合理和可接受的处理时间内评估访问请求,这是基于最终的信任级别计算以及 TB-AC 与一些预期的 OpenStack 服务之间的通信。考虑到非常粗糙的条件和巨大的流量开销,最终的信任等级可以在平均200[公式:见正文]ms的时间内计算出来。此外,TB-AC 与 Keystone、Nova 和 Neutron 之间的通信开销非常小。最后,TB-AC 已经在不同场景下进行了测试,具有可证明性、可用性和可扩展性。考虑到非常粗糙的条件和巨大的流量开销,最终的信任等级可以在平均200[公式:见正文]ms的时间内计算出来。此外,TB-AC 与 Keystone、Nova 和 Neutron 之间的通信开销非常小。最后,TB-AC 已经在不同场景下进行了测试,具有可证明性、可用性和可扩展性。考虑到非常粗糙的条件和巨大的流量开销,最终的信任等级可以在平均200[公式:见正文]ms的时间内计算出来。此外,TB-AC 与 Keystone、Nova 和 Neutron 之间的通信开销非常小。最后,TB-AC 已经在不同场景下进行了测试,具有可证明性、可用性和可扩展性。
更新日期:2017-07-25
down
wechat
bug