ارائه یک سیستم کنترلِ دسترسیِ ثبت نامِ یکباره مبتنی بر کربروس برای فدراسیون ابری

نویسندگان

1 دانشکده ی مهندسی برق و کامپیوتر، پردیس دانشکده های فنی، دانشگاه تهران، تهران

2 دانشگاه صنعتی پویش قم، قم، ایران

3 دانشکده برق رایانه و فناوری اطلاعات، دانشگاه آزاد اسلامی قزوین

چکیده

رایانش ابری از دیرباز برای تحولی بنیادی درراه مدیریت منابع و سرویس‌ها پیش‌بینی‌شده است. این فناوری، به‌عنوان یک پدیده تکنولوژیکی با مزایای زیادی برای کسب‌وکار و مصرف‌کنندگان پدید آمده است. رایانش ابری یک الگوی امیدوارکننده برای ارائه رایانش همگانی (مثل خدمات آب و برق و...) به‌عنوان خدمات است. فراهم‌کنندگان رایانش ابری مقدار زیادی منابع توزیع‌شده در سراسر دنیادارند، اما گاهی اوقات این منابع برای کسب رضایت مشتریان کافی نیستند به همین دلیل مفهومی به نام فدراسیون ابری که اخیراً توجه جامعه پژوهش را به خود جلب کرده است، برای گسترش این فناوری، مطرح‌شده است. فدراسیون ابری به فراهم‌کنندگان اجازه به اشتراک‌گذاری منابعشان را برای کمک به انجام تقاضاهای مشتریانی که یک ابر منفرد نمی‌تواند آن تقاضاها را به‌تنهایی برآورده نماید را می‌دهد. یکی از موضوعات مهمی که در یک محیط فدراسیونی وجود دارد و باید به آن‌ها پرداخته شود، موضوع نگرانی از بابت مدیریت کاربران و احراز هویت آن‌ها در فدراسیون ابری است.
در این مقاله روی مبحث کنترل دسترسی به منابعِ فراهم‌شده در یک فدراسیون ابری متمرکزشده‌ایم. راه‌حل پیشنهادی مبتنی بر ثبت‌نام یکباره، پروتکل احراز هویت کربروس، لیست‌های کنترل دسترسی و بلیت‌های مجوز برای پیاده‌سازی کنترل دسترسی است. ارزیابی عملکرد طرح، با استفاده از شبیه‌ساز کلودسیم نشان می‌دهد که طرح پیشنهادی سودمند است و زمان دسترسی به منابع مشترک در سناریوهای مختلف قابل‌قبول است. ارزیابی‌ها همچنین نشان می‌دهند که کشسانی (ارتجاع) منابع ابر، اثر قابل‌توجهی روی زمان دسترسی ندارد. ازاین‌رو سربار ناشی از مکانیسم امنیتی پیاده‌سازی شده در فدراسیون می‌تواند قابل‌تحمل باشد.

کلیدواژه‌ها

  • [1] D. G. Kogias, M. G. Xevgenis, and C. Z. Patrikakis, "Cloud Federation and the Evolution of Cloud Computing," Computer, vol. 49, pp. 96-99, 2016.
  • [2] E. Samlinson and M. Usha, "User-centric trust based identity as a service for federated cloud environment," in Computing, Communications and Networking Technologies (ICCCNT), 2013 Fourth International Conference on, 2013, pp. 1-5.
  • [3] s. r. pakizeh, "simulation of cloud computing," 2013 ed: pardise danesh, 2013, p. 290.
  • [4] M. S. J. M.K.Akbari, cloud computing: Amirkabir University of Technology, 2011.
  • [5] E. N. Farrokhi, cloud computing and simulation methods: Computer science, 2016.
  • [6] M. R. Assis and L. F. Bittencourt, "A survey on cloud federation architectures: Identifying functional and non-functional properties," Journal of Network and Computer Applications, vol. 72, pp. 51-71, 2016.
  • [7] A. N. Toosi, R. N. Calheiros, and R. Buyya, "Interconnected cloud computing environments: Challenges, taxonomy, and survey," ACM Computing Surveys (CSUR), vol. 47, p. 7, 2014.
  • [8] B. Di Martino, G. Cretella, A. Esposito, A. Willner, A. Alloush, D. Bernstein, et al., "Towards an Ontology-Based Intercloud Resource Catalogue--The IEEE P2302 Intercloud Approach for a Semantic Resource Exchange," in Cloud Engineering (IC2E), 2015 IEEE International Conference on, 2015, pp. 458-464.
  • [9] G. Zangara, D. Terrana, P. P. Corso, M. Ughetti, and G. Montalbano, "A Cloud Federation Architecture," in P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), 2015 10th International Conference on, 2015, pp. 498-503.
  • [10] M. Henning, "The rise and fall of CORBA," Queue, vol. 4, pp. 28-34, 2006.
  • [11] R. Ranjan and R. Buyya, "Decentralized overlay for federation of enterprise clouds," Handbook of Research on Scalable Computing Technologies, vol. 191, 2009.
  • [12] A. H. Rabia Latif, Assar Saïd, Ali Qasim, "Cloud Computing Risk Assessment : A Systematic Literature Review," 2014.
  • [13] D. A. Fernandes, L. F. Soares, J. V. Gomes, M. M. Freire, and P. R. Inácio, "Security issues in cloud environments: a survey," International Journal of Information Security, vol. 13, pp. 113-170, 2014.
  • [14] H. Eken, "Security threats and solutions in cloud computing," in Internet Security (WorldCIS), 2013 World Congress on, 2013, pp. 139-143.
  • [15] W. Stallings, network Security Essentials applications and standards: Science of iran, 2017.
  • [16] V. C. Hu, D. Ferraiolo, and D. R. Kuhn, Assessment of access control systems: US Department of Commerce, National Institute of Standards and Technology, 2006.
  • [17] A. R. Khan, "Access control in cloud computing environment," ARPN Journal of Engineering and Applied Sciences, vol. 7, pp. 613-615, 2012.
  • [18] B. Farroha and D. Farroha, "Challenges of “operationalizing” dynamic system access control: Transitioning from ABAC to RAdAC," in Systems Conference (SysCon), 2012 IEEE International, 2012, pp. 1-7.
  • [19] R. Buyya, R. Ranjan, and R. N. Calheiros, "Intercloud: Utility-oriented federation of cloud computing environments for scaling of application services," in International Conference on Algorithms and Architectures for Parallel Processing, 2010, pp. 13-31.
  • [20] A. Celesti, F. Tusa, M. Villari, and A. Puliafito, "Three-phase cross-cloud federation model: The cloud sso authentication," in Advances in Future Internet (AFIN), 2010 second international conference on, 2010, pp. 94-101.
  • [21] B. Rochwerger, D. Breitgand, E. Levy, A. Galis, K. Nagin, I. M. Llorente, et al., "The reservoir model and architecture for open federated cloud computing," IBM Journal of Research and Development, vol. 53, pp. 4: 1-4: 11, 2009.
  • [22] B. Rochwerger, D. Breitgand, A. Epstein, D. Hadas, I. Loy, K. Nagin, et al., "Reservoir-when one cloud is not enough," Computer, vol. 44, pp. 44-51, 2011.
  • [23] A. Celesti, F. Tusa, M. Villari, and A. Puliafito, "How to enhance cloud architectures to enable cross-federation," in Cloud Computing (CLOUD), 2010 IEEE 3rd International Conference on, 2010, pp. 337-345.
  • [24] D. Villegas, N. Bobroff, I. Rodero, J. Delgado, Y. Liu, A. Devarakonda, et al., "Cloud federation in a layered service model," Journal of Computer and System Sciences, vol. 78, pp. 1330-1344, 2012.
  • [25] M. Coppola, P. Dazzi, A. Lazouski, F. Martinelli, P. Mori, J. Jensen, et al., "The Contrail approach to cloud federations," in Proceedings of the International Symposium on Grids and Clouds (ISGC’12), 2012, p. 1.
  • [26] E. Carlini, M. Coppola, P. Dazzi, L. Ricci, and G. Righetti, "Cloud federations in contrail," in European Conference on Parallel Processing, 2011, pp. 159-168.
  • [27] H. H. d. P. M. Costa, A. P. F. de Araújo, J. J. C. Gondim, M. T. de Holanda, and M. E. M. T. Walter, "Attribute based access control in federated clouds: A case study in bionformatics," in Information Systems and Technologies (CISTI), 2017 12th Iberian Conference on, 2017, pp. 1-7.
  • [28] V. Echeverria, L. M. Liebrock, and D. Shin, "Permission management system: Permission as a service in cloud computing," in Computer Software and Applications Conference Workshops (COMPSACW), 2010 IEEE 34th Annual, 2010, pp. 371-375.
  • [29] D. Shin and H. Akkan, "Domain-based virtualized resource management in cloud computing," in Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom), 2010 6th International Conference on, 2010, pp. 1-6.
  • [30] D. Bernstein, E. Ludvigson, K. Sankar, S. Diamond, and M. Morrow, "Blueprint for the intercloud-protocols and formats for cloud computing interoperability," in Internet and Web Applications and Services, 2009. ICIW"09. Fourth International Conference on, 2009, pp. 328-336.
  • [31] D. Bernstein and D. Vij, "Intercloud directory and exchange protocol detail using XMPP and RDF," in Services (SERVICES-1), 2010 6th World Congress on, 2010, pp. 431-438.
دوره 16، شماره 2
پاییز و زمستان
آذر 1397