当前位置: X-MOL 学术Hum. Cent. Comput. Inf. Sci. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
TACRM: trust access control and resource management mechanism in fog computing
Human-centric Computing and Information Sciences ( IF 3.9 ) Pub Date : 2019-07-22 , DOI: 10.1186/s13673-019-0188-3
Wided Ben Daoud , Mohammad S. Obaidat , Amel Meddeb-Makhlouf , Faouzi Zarai , Kuei-Fang Hsiao

Fog computing network is designed as an extension of the cloud due to the need for a supporting platform capable of ensuring the requirements of Internet of Thing (IoT). The growth of fog based fifth generation mobile communication (5G) system is challenged by the need for data sharing security. In fact, without properly securing access to Fog node resources in IoT network, services providers may not be able to achieve the desired performance. Indeed, fog computing obviously confront numerous security and privacy risks, due to its features, such as huge scale geolocation, heterogeneity and mobility. Thus, we propose a security model that is based on cooperation between IoT and fog. This model integrates an efficient access control process associated with a monitoring scheme to ensure secure cooperation between diverse resources and different operational parts. Indeed, a comprehensive scheduling process and resource allocation mechanism using our security model is proposed to improve the intended performance of the system. In fact, our main contribution is to introduce a distributed access control based on security resource management framework for fog-IoT networks, and proactive security scheme under ultra-trustworthiness and low-latency constraints. After evaluation based on iFogSim, we have proved that our scheme not only provides low latency with high security and privacy, but also reduces the complexity of administration and management of security and resources mechanisms.

中文翻译:

TACRM:雾计算中的信任访问控制和资源管理机制

由于需要能够确保物联网(IoT)需求的支持平台,因此雾计算网络被设计为云的扩展。基于雾的第五代移动通信(5G)系统的增长受到数据共享安全性需求的挑战。实际上,如果没有适当地保护对IoT网络中Fog节点资源的访问,服务提供商可能无法实现所需的性能。确实,雾计算由于具有诸如大规模地理定位,异构性和移动性之类的功能,因此显然会面临众多安全和隐私风险。因此,我们提出了一种基于物联网与雾合作的安全模型。该模型集成了与监视方案关联的有效访问控制过程,以确保各种资源和不同操作部分之间的安全协作。确实,提出了一种使用我们的安全模型的综合调度过程和资源分配机制,以提高系统的预期性能。实际上,我们的主要贡献是为雾IoT网络引入了基于安全资源管理框架的分布式访问控制,以及在超可信度和低延迟约束下的主动安全方案。经过基于iFogSim的评估,我们证明了该方案不仅提供了低延迟,高安全性和私密性,而且还降低了安全性和资源机制的管理以及管理的复杂性。提出了一种使用我们的安全模型的综合调度过程和资源分配机制,以提高系统的预期性能。实际上,我们的主要贡献是为雾IoT网络引入了基于安全资源管理框架的分布式访问控制,以及在超可信度和低延迟约束下的主动安全方案。经过基于iFogSim的评估,我们证明了该方案不仅提供了低延迟,高安全性和私密性,而且还降低了安全性和资源机制的管理以及管理的复杂性。提出了一种使用我们的安全模型的综合调度过程和资源分配机制,以提高系统的预期性能。实际上,我们的主要贡献是为雾IoT网络引入了基于安全资源管理框架的分布式访问控制,以及在超可信度和低延迟约束下的主动安全方案。经过基于iFogSim的评估,我们证明了该方案不仅提供了低延迟,高安全性和私密性,而且还降低了安全性和资源机制的管理以及管理的复杂性。我们的主要贡献是为雾IoT网络引入基于安全资源管理框架的分布式访问控制,以及在超可信度和低延迟约束下的主动安全方案。经过基于iFogSim的评估,我们证明了该方案不仅提供了低延迟,高安全性和私密性,而且还降低了安全性和资源机制的管理以及管理的复杂性。我们的主要贡献是为雾IoT网络引入基于安全资源管理框架的分布式访问控制,以及在超可信度和低延迟约束下的主动安全方案。经过基于iFogSim的评估,我们证明了该方案不仅提供了低延迟,高安全性和私密性,而且还降低了安全性和资源机制的管理以及管理的复杂性。
更新日期:2019-07-22
down
wechat
bug