A Novel Cross-domain Access Control Protocol in Mobile Edge Computing
摘要
随着智能移动终端和移动通信技术的发展,移动边缘计算(MEC)已经应用到各个领域。然而,MEC也带来了新的数据安全威胁,包括数据访问威胁。针对MEC中的跨域访问控制问题,提出一种跨域访问控制协议CDAC。在 CDAC 中,提出了一种新的用户信誉评估策略,根据用户的不同访问行为动态评估用户的综合信誉,从而使网关节点可以评估用户跨域请求。同时,根据用户的安全等级分配不同的优先级,鼓励用户规范访问行为,提高声誉。然后,不同的网关节点对用户进行跨域访问控制。实验结果表明,所提出的 CDAC 可以提供高效的跨域访问控制并实现出色的系统性能。
贡献
- 为了实现跨域访问控制,我们为每个边缘区域引入了信誉管理服务器、跨域请求服务器和跨域中继服务器。此外,通过建立边缘网关之间的协作,不同边缘区域的用户可以申请跨域访问。
- 为了提高访问控制的准确性,用户的声誉根据不同的访问行为动态评估。并根据用户的安全级别为用户分配不同的优先级。根据用户的信誉和优先级,对用户进行有效的访问控制。
系统模型
跨域中继服务器主要负责处理用户的跨域请求。并且源区域和目的区域的边缘网关节点必须相互配合,共同处理跨域请求。
信誉管理服务器:对域内用户的信誉进行分级更新和管理。新加入域的用户需要在域的信誉管理服务器上注册身份,生成新的对应信誉。
跨域请求服务器:用户发起跨域请求应用的服务器。
网关节点:网关节点需要应用相应的数据分析技术来处理用户的资源数据,同时还负责数据的存储。其次,在域内共享每个用户的资源数据之前,需要在域内网关上验证共享数据的真实性和完整性。
用户:用户包括域内用户和跨域用户。
实现
优先分配
将域内资源的用户身份级别和可访问级别分为三个级别,级别0、级别1、级别2。例如,安全级别为1的用户A可以访问安全级别0和1的资源数据,而安全级别为 0 的用户 B 只能访问安全级别为 0 的资源数据。(下读)
根据安全级别为每个用户分配了一个新的属性“优先级”
信誉评估
根据用户的访问状态(成功/失败)定期更新用户信誉
跨域访问过程:
- A区域的用户a跨域访问区域B,现在A中更新信誉值,根据公式计算跨域信誉值;
- 若B接受,a在B中信誉管理服务器注册记录,并向其他网关广播;
- 若a要访问C域,需要A和B信誉值计算综合信誉发送给C;
- C若接受重复2
A Novel Cross-domain Access Control Protocol in Mobile Edge Computing的更多相关文章
- 计算机网络-链路层(2)多路访问控制协议(multiple access control protocol)
单一共享广播信道,如果两个或者两个以上结点同时传输,会互相干扰(interference) 冲突(collision):结点同时接收到两个或者多个信号→接收失败! MAC协议采用分布式算法决定结点如何 ...
- Risk Adaptive Information Flow Based Access Control
Systems and methods are provided to manage risk associated with access to information within a given ...
- Oracle Applications Multiple Organizations Access Control for Custom Code
档 ID 420787.1 White Paper Oracle Applications Multiple Organizations Access Control for Custom Code ...
- Browser security standards via access control
A computing system is operable to contain a security module within an operating system. This securit ...
- Enhancing network controls in mandatory access control computing environments
A Mandatory Access Control (MAC) aware firewall includes an extended rule set for MAC attributes, su ...
- Access control differentiation in trusted computer system
A trusted computer system that offers Linux® compatibility and supports contemporary hardware speeds ...
- Enabling granular discretionary access control for data stored in a cloud computing environment
Enabling discretionary data access control in a cloud computing environment can begin with the obtai ...
- Server-Side Access Control
Firefox 3.5 implements the W3C Access Control specification. As a result, Firefox 3.5 sends specifi ...
- Role-based access control modeling and auditing system
A role-based access control (RBAC) modeling and auditing system is described that enables a user to ...
- A GUIDE TO UNDERSTANDINGDISCRETIONARY ACCESS CONTROL INTRUSTED SYSTEMS
1. INTRODUCTION The main goal of the National Computer Security Center is to encourage the widespr ...
随机推荐
- Node.js学习笔记----day05 (Promise详情)
认真学习,认真记录,每天都要有进步呀!!! 加油叭!!! 一.回调函数 回调的含义:异步任务里面又嵌套了异步 如图: 没有使用回调之前读取文件,没有办法保证每次执行顺序都是 a--->b---& ...
- C#/VB.NET 如何在不同工作簿之间复制单元格范围
在处理 Excel 文档时,我们经常需要将数据整合到一个工作表以便于我们进行管理或数据对比.为了提高工作效率,我们可以在不同的工作簿之间复制选定的单元格区域或整个工作表.本文将演示如何通过编程方式将选 ...
- JAVA虚拟机11-Class文件结构
1.平台无关性和语言无关性 Oracle公司以及其他虚拟机发行商发布过许多可以运行在各种不同硬件平台和操作系统上的Java虚拟机,这些虚拟机都可以载入和执行同一种平台无关的字节码,从而实现了程序的&q ...
- ROS入门:小海龟实验
1.初试小海龟 1.roscore 2.rosrun turtlesim turtlesim_node 3.rosrun turtlesim turtle_teleop_key 2.发布话题控制小海龟 ...
- EPICS Archiver Appliance在Centos7的定制部署
EPICS Archiver Appliance的定制部署1 EPICS Archiver Appliance的定制部署2 上面两篇是在Centos8下成功,后来又想在Centos7下跑成功,按上面的 ...
- 题解 P4317 花神的数论题
并不难,但是因为各种 SB 原因调了 1145141919810min(悲 我们会发现 \(\operatorname{sum}\) 其实很小,顶多就 \(50\),这启发我们统计每个 \(\oper ...
- GPS地图生成02之经典算法体验
经典的利用轨迹生成地图的算法与数据集可寻找于:Mapconstruction by pfoser Mapconstruction by pfoser数据集中,雅典数据集投影坐标系为(UTM, GGRS ...
- PG统计信息和系统表
一.PG统计信息概述 pg的统计信息主要分为两种: 第一类统计信息是是负载指标"统计信息"(Monitoring stats),通过stat collector进程进行实时采集更新 ...
- kingbase字符类数据类型和oracle字符类型的区别
为兼容Oracle的数据类型,KingbaseES扩展了Oracle的NUMBER.VARCHAR2.CHAR(n)和DATE类型.该措施使得移植Oracle的Create Table等DDL语句时, ...
- AOP 编程
1.静态代理 定义一个接口,用以规定执行方法 public interface IOrderProcessor { void Submit(); } 实现执行方法 public class Order ...