×

移动云计算中证书游戏的进化信任方案。 (英语) Zbl 1398.94200号

摘要:随着云计算的繁荣,许多移动节点选择通过服务AP节点交付证书,每个服务AP节点作为代理,负责向可能在底层服务请求中恶意的移动用户验证虚拟资源访问。然而,此访问控制系统需要移动用户的证书信息,并且可能由于其隐私而失败。针对日益增长的隐私问题,本文提出了一种移动计算在线访问控制系统的证书感知框架,在该框架中,用户可以获得隐私证书和操作公开的补偿,并有动机提供更多的证书信息。在此框架中,代理向用户和虚拟身份验证协调员支付信任度,以披露更多证书信息。本文将虚拟认证协调员、认证代理和移动用户之间的交互建模为三阶段博弈,其中每个参与者都以自身效用最大化为目标,信任分配通过G值学习实现。数值结果表明,所提出的证书感知框架是有效的,因为它使所有参与者都能最大化其效用,并提高移动计算系统的信任度。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
68英里11 互联网主题
第68页第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alizadeh,M;Abolfazli,S;Zamani,M;等。,移动云计算中的身份验证:一项调查,J Netw Comput Appl,61,59-80,(2016)·doi:10.1016/j.jnca.2015.10.05
[2] 布伦多,C;西马托,S;Capitani di Vimercati,S;等。,管理访问控制实施的关键层次结构:启发式方法,Compute Secur,29533-547,(2010)·doi:10.1016/j.cose.2009.12.006
[3] 陈,Z;奎,Y;刘,J;等。,基于进化博弈的无线传感器网络自私节点激励机制,计算数学,62,3378-3388,(2011)·Zbl 1236.91034号
[4] Santos,DR;马里奥,R;施密特,GR;等。,云计算中基于风险的访问控制框架和风险评估方法,J Netw Compute Appl,74,86-97,(2016)·doi:10.1016/j.jnca.2016.08.013
[5] 毛茛,E;Sogukpinar,I,《使用博弈论进行云计算的可扩展风险评估方法》,《国际竞争标准》,38,44-50,(2015)·doi:10.1016/j.csi.2014.08.007
[6] 胡,L;Ku,W;巴基拉斯,S;等。,与Voronoi邻居的空间查询完整性,IEEE Trans Knowl Data Eng,25,863-876,(2013)·doi:10.1109/TKDE.2011.267
[7] 哈利拉,I;Khreishahb,A;Azeemc,M,安全移动云计算的统一身份管理系统,计算网,65,99-110,(2014)·doi:10.1016/j.comnet.2014.03.015
[8] Khider H,Osman T,Sherkat N(2010)网格计算的基于属性的授权。智能系统、建模和仿真(ISMS)国际会议,第71-74页
[9] 李,X;贾,Z;张,P;等。,移动自组网中基于信任的按需多路径路由,IET Inf Secur,4,212-223,(2010)·doi:10.1049/iet-ifs2009.0140
[10] 李,Q;马,J;李,R;刘,X;等。,云存储中安全、高效和可撤销的多权限访问控制系统,Comput Secur,59,45-59,(2016)·doi:10.1016/j.cose.2016.02.002
[11] Lia,X;熊,Y;马,J;等。,使用智能卡的多服务器架构的高效、安全的基于动态身份的身份验证协议,J Netw Compute Appl,35,763-769,(2012)·doi:10.1016/j.jnca.2011.11.009
[12] 林,H;徐,L;黄,X;等。,基于声誉和机制设计的移动云计算可信访问控制模型,Ad Hoc Netw,35,51-64,(2015)·doi:10.1016/j.adhoc.2015.07.007
[13] Liu,C,基于本体的云服务访问控制系统,Adv Eng Softw,69,26-36,(2014)·doi:10.1016/j.advengsoft.2013.12.006
[14] Liu Z,Joy AW,Thompson RA(2004)移动自组网的动态信任模型。摘自:第十届IEEE分布式计算系统未来趋势国际研讨会论文集,第80-85页
[15] Li M,Yu S,Ren K等人(2010)《云计算中个人健康记录的安全保障:多所有者环境中以患者为中心的细粒度数据访问控制》。摘自:第六届ICST安全隐私公共网络国际会议,第89-106页
[16] 罗,J;刘,X;Fan,M,移动自组网基于模糊推荐的信任模型,计算网,532396-2407,(2009)·Zbl 1191.68050号 ·doi:10.1016/j.com.net.2009.04.008
[17] Ma CYT、Rao NSV、Yau DKY(2011)《网络物理系统中攻击和防御的博弈论研究》。IEEE计算机通信研讨会会议,第10-15页
[18] 马,X;张,J;陶,J;等。,Dnsradar:基于分布式缓存指纹的外包恶意域检测,IEEE Trans-Inf Forensic Secur,91906-1921,(2014)·doi:10.1109/TIFS.2014.2357251
[19] Pirzada,AA;McDonald,C,《在纯自组织网络中建立信任》,Wirel Pers Commun,37,39-168,(2006)
[20] 秦,ZG;熊,H;朱,GB;等。,无证书即席匿名认证,Inform Sci,268,447-457,(2014)·Zbl 1341.94027号 ·doi:10.1016/j.ins.2013.111.015
[21] 荣,C;阮,ST;Jaatun,MG,《超越闪电:云计算安全挑战调查》,Comput Elect Eng,39,47-54,(2013)·doi:10.1016/j.com.peeceng.2012.04.015
[22] Ruj,S;斯托杰梅诺维奇,M;Nayak,A,《对存储在云中的数据进行匿名身份验证的分散访问控制》,IEEE Trans-Parall District,25384-394,(2014)·doi:10.1109/TPDS.2013.38
[23] Shi,右侧;钟,H;Huang,LS,一种新型的无加密匿名认证方案,Trans-Emerg Telecomun Technol,25875-880,(2014)·doi:10.1002/ett.2606
[24] Berg,E;张,T;Pietrowicz,S,Blend-in:车辆通信的隐私增强证书选择方法,IEEE Trans-Veh Technol,585190-5199,(2009)·doi:10.1109/TVT.2009.2028145
[25] 王,Q;Wang,C;任,K;等。,为云计算中的存储安全启用公共可审计性和数据动态,IEEE Trans-Parall Distrib Syst,22847-859,(2011)·doi:10.1109/TPDS.2010.183
[26] 王,H;吴,S;陈,M;等。,用户与移动媒体云之间的安全保护,IEEE Comm Mag,52,73-79,(2014)·doi:10.1109/MCOM.2014.6766088
[27] 王,W;陈,L;Zhang,Q,《将高维医疗数据外包到具有个性化隐私保护的云上》,Compute Commun,88,136-148,(2015)
[28] 王,D;王,N;王,P;等。,免费保护隐私:具有用户匿名性的高效且可证明安全的双因素身份验证方案,Inform Sci,321162-178,(2015)·Zbl 1391.94807号 ·doi:10.1016/j.ins.2015.03.070
[29] Wang W,Li Z,Owens R等人(2009)安全高效地访问外包数据。附:2009年ACM云计算安全研讨会会议记录,第55-66页
[30] Wang C,Wang Q,Ren K等(2010)云计算中数据存储安全的隐私保护公共审计。摘自:计算机通信国际会议论文集,第1-9页
[31] Wasef,A;江,Y;沈,X,车辆网络的高效分布式证书服务方案,IEEE Trans-Veh Technol,59533-549,(2010)·doi:10.10109/TVT.20092028893
[32] Yang,X;Huang,X;Liu,JK,移动云计算中具有用户匿名性和不可追踪性的高效切换身份验证,Future Gener Comp Syst,62190-195,(2016)·doi:10.1016/j.future.2015.09.028
[33] Yang L,Wang W,Chen Y等(2013)在线广告定位的隐私感知框架。IEEE全球通信会议论文集,第3145-3150页
[34] 是的,LY;Huang,JL,PBS:面向服务的车辆网络的具有细粒度访问控制的便携式计费方案,IEEE Trans-Mob Compute,132606-2619,(2014)·doi:10.1109/TMC.2013.45
[35] 尤尼斯,YA;Kifayat,K;Merabti,M,《云计算的访问控制模型》,J Inf Secur Appl,19,45-60,(2014)
[36] Zhang ZH,Li JJ,Jiang W等(2012)一种新的云计算匿名认证方案。摘自:第七届计算机科学与教育国际会议论文集,第896-898页
[37] 张,B;黄,A;Xiang,Y,无线传感器网络的新型多级信任管理框架,计算网,72,45-61,(2014)·doi:10.1016/j.comnet.2014.06.015
[38] 赵,R;Yue,C,为web浏览器实现一个安全且可用的基于云的密码管理器,Compute Secur,46,32-47,(2014)·doi:10.1016/j.cose.2014.07.003
[39] 周,J;林,X;董,X;等。,PSMPA:分布式移动医疗云计算系统中患者自我控制和多级隐私保护合作认证,IEEE Trans Parall District,261693-1703,(2015)·doi:10.1109/TPDS.2014.2314119
[40] 朱,J;Ma,J,一种新的无线环境匿名认证方案,IEEE Trans-Consum Electron,50,230-234,(2004)
[41] 齐西斯,D;Lekkas,D,《解决云计算安全问题》,Future Gener Comp Syst,28,583-592,(2012)·doi:10.1016/j.future.2010.12.006
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。