view in publisher's site

Achieving security scalability and flexibility using Fog-Based Context-Aware Access Control

Highlights•A formal context model to represent the fuzzy and normal contextual conditions.•A formal policy model to represent the context-specific access control policies.•A unified data schema and its mapping model to correlate multiple sources.•An ontology-based approach to realize the formal models.•The feasibility of the proposal is demonstrated through a set of experiments.AbstractIn the cyberspace environment, access control is one of the foremost fundamental safeguards used to prevent unauthorized access and to minimize the impact from security breaches. Fog computing preserves many benefits for the integration of both internet of things (IoT) and cloud computing platforms. Security in Fog computing environment remains a significant concern among practitioners from academia and industry. The current existing access control models, like the traditional Context-Aware Access Control (CAAC), are limited to access data from centralized sources, and not robust due to lack of semantics and cloud-based service. This major concern has not been addressed in the literature, also literature still lacks a practical solution to control fog data view from multiple sources.This paper critically reviews and investigates the limitations of current fog-based access control. It considers the trade-off between latency and processing overheads which has not been thoroughly studied before. In this paper, a new generation of Fog-Based Context-Aware Access Control (FB-CAAC) framework is proposed to enable flexible access control data from multiple sources. To fill the gap in the literature this paper introduces (i) a general data model and its associated mapping model to collate data from multiple sources. (ii) a data view model to provide an integrated result to the users, dealing with the privacy requirements of the associated stakeholders, (iii) a unified set of CAAC policies with an access controller to reduce both administrative and processing overheads, and (iv) a data ontology to represent the common classes in the relevant data sets. The applicability of FB-CAAC proposal is demonstrated via a walkthrough of the entire mechanism along with several case studies and a prototype testing. The results show the efficiency, flexibility, effectiveness, and practicality of FB-CAAC for data access control in fog computing environment.

دستیابی به مقیاس پذیری امنیت و انعطاف‌پذیری با استفاده از زمینه کنترل دسترسی به مه

نکات مهم: یک مدل متنی رسمی برای نمایش شرایط زمینه‌ای فازی و نرمال. یک مدل سیاست رسمی برای نشان دادن سیاست‌های کنترل دسترسی به بافت. یک نمودار داده‌ای یکپارچه و مدل نقشه‌برداری آن برای مرتبط کردن منابع چندگانه. یک رویکرد مبتنی بر هستی‌شناسی برای درک مدل‌های رسمی. امکان‌سنجی این پیشنهاد از طریق مجموعه‌ای از فضای مجازی و فضای مجازی، به اثبات رسیده‌است، کنترل دسترسی یکی از ابتدایی‌ترین تدابیر حفاظتی مورد استفاده برای جلوگیری از دسترسی غیرمجاز و به حداقل رساندن تاثیر نقض امنیت است. محاسبات مه فواید بسیاری برای یکپارچه‌سازی هر دو اینترنت (IoT)و پلت فرم‌های محاسبات ابری را حفظ می‌کند. امنیت در محیط محاسبات مه یک نگرانی عمده در میان افراد حرفه‌ای از دانشگاه و صنعت است. مدل‌های کنترل دسترسی موجود فعلی، مانند کنترل دستیابی به متن سنتی (CAAC)، محدود به دسترسی به داده‌های از منابع متمرکز هستند و به دلیل فقدان معنا و خدمات مبتنی بر ابر، مقاوم نیستند. این نگرانی عمده در ادبیات مورد توجه قرار نگرفته است، همچنین ادبیات هنوز فاقد راه‌حل عملی برای کنترل دیدگاه داده‌های مه از مقالات متعدد sources.This انتقادی است و محدودیت‌های کنترل دسترسی مبتنی بر مه موجود را بررسی می‌کند. این امر توازن بین تاخیر و سربار پردازش را که قبلا به طور کامل مورد مطالعه قرار نگرفته است، در نظر می‌گیرد. در این مقاله، یک نسل جدید از چارچوب کنترل دستیابی به مه (FB - CAAC)پیشنهاد شده‌است تا داده‌های کنترل دسترسی انعطاف‌پذیر از منابع چندگانه را فراهم کند. برای پر کردن خلا موجود در این مقاله، این مقاله یک مدل داده‌های عمومی و مدل نقشه‌برداری مرتبط با آن را به داده‌های collate از منابع چندگانه معرفی می‌کند. (۲)یک مدل مشاهده داده‌ها برای ارایه یک نتیجه یکپارچه به کاربران، تعامل با الزامات حریم خصوصی سهامداران مرتبط، (۳)یک مجموعه منسجم از سیاست‌های CAAC با یک کنترل‌کننده دسترسی برای کاهش هزینه‌های اجرایی و پردازش، و (iv)یک هستی‌شناسی داده‌ها برای نمایش کلاس‌های مشترک در مجموعه‌های داده مربوطه. قابلیت کاربرد پیشنهاد FB - CAAC از طریق یک walkthrough از کل مکانیزم به همراه چندین مطالعه موردی و آزمایش نمونه اولیه نشان‌داده شده‌است. نتایج نشان‌دهنده کارایی، انعطاف‌پذیری، اثربخشی، و کاربردی بودن FB - CAAC برای کنترل دسترسی داده در محیط محاسبات مه می‌باشد.

ترجمه شده با

Download PDF سفارش ترجمه این مقاله این مقاله را خودتان با کمک ترجمه کنید
سفارش ترجمه مقاله و کتاب - شروع کنید

95/12/18 - با استفاده از افزونه دانلود فایرفاکس و کروم٬ چکیده مقالات به صورت خودکار تشخیص داده شده و دکمه دانلود فری‌پیپر در صفحه چکیده نمایش داده می شود.