没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报:云计算中的信任模型与模糊逻辑评估
沙特国王大学学报云计算Abhishek Kesarwani,Pabitra Mohan Khilar印度Rourkela国家技术学院计算机科学与工程系阿提奇莱因福奥文章历史记录:收到2019年2019年10月10日修订2019年11月3日接受在线发售2019年保留字:云计算信任模型信任值模糊逻辑A B S T R A C T云计算是提供不同类型的服务作为互联网上的有用资源的技术。资源信任值将帮助云用户选择云提供商的服务来处理和存储他们的基本信息。此外,服务提供商可以根据信任值向用户提供访问权限,以保护云资源免受恶意用户的攻击。本文提出了一种基于用户和服务提供者行为的主观信任模型,并在此基础上建立了信任模型来计算信任值。信任是模糊的,这促使我们应用模糊逻辑来计算云环境中的云用户和服务提供商的信任值。我们使用的Mamdani模糊方法与高斯隶属函数的模糊化和三角隶属函数的解模糊化。采用性能和弹性等参数对资源进行信任评估。计算性能的属性是工作负载和响应时间。为了计算弹性,我们采用了可伸缩性、可用性、安全性和可用性。模糊C-均值聚类应用于评估用户的信任值的参数,如坏请求,伪造请求,未经授权的请求,和总请求。©2019作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍云计算(CC)是一种提供在远程服务器上而不是个人计算机或本地服务器上存储、处理和管理数据的设施的技术。云计算以服务的形式为用户提供不同类型的资源。NIST(美国国家标准技术研究所&)将云计算定义为用于实现对可配置计算资源的共享池的方便、无处不在、按需网络访问的模型,所述可配置计算资源可以通过最小的管理工作或服务提供商交互来快速释放和供应(Mell等人,2011年)。主要有三种服务提供模式,即,基础架构即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)以及四种部署模型,即,云环境中可用的公共云、私有云、社区云和混合云。如今,由于用户的巨大增长,安全性是云中的一个大问题。存在不同的技术来在云中提供安全性,例如,访问控制技术包括密码学加密技术、数据完整性技术、基于信任的访问控制技术等。*通讯作者。电子邮件地址:keabhi20@gmail.com(A. Kesarwani)。系统的行为。在这种情况下,用户和提供者的行为会随着时间的推移而发生变化,因此信任值也会相应变化。我们提出的模型基于行为,这是通过不时计算信任值来实现动态访问控制的好方法(Behera和Khilar,2017)。基于信任的访问控制提供了防止未授权访问和各种安全威胁的安全性,多租户云平台、拒绝服务、不安全接口API、恶意攻击者、滥用云服务、数据丢失等。传统方法(Behera和Khilar,2017)未能得到改善云计算的安全需求。因此,已经提出了各种访问控制模型来改进传统的访问控制模型。 从而满足云安全的动态需求。传统的访问控制只能保证云中用户的访问,但无法检测到用户的操作,即, 用户行为另一方面,选择一个值得信赖的服务提供商也是一个很大的挑战。因此,云安全已经成为研究人员关注的重要课题,他们一直在努力寻找不同的方法来保护云。一些研究人员主要关注云服务提供商的可信度,他们涵盖了选择可信云服务提供商的一些参数(Cayirci等人,2016;Tang and Liu,2015; Hullermeierand Rifqi,2009)。而我们的模型涵盖了许多参数,https://doi.org/10.1016/j.jksuci.2019.11.0011319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Kesarwani,P.M.Khilar/ Journal of King Saud University1959可能在本文中,我们展示了如何考虑不同的用户和服务提供商的行为参数,并应用模糊方法来计算信任值和信任的分类。所提出的模型是为公共云中的平台即服务(Paas)开发的。有五种类型的信任模型,即,基于协议、反馈、域、证书/密钥和主题。 我们提出的模型是对传统机器学习模型的改进(Khilar et al., 2019年),我们还为云服务提供商设计了它。基于模糊的信任模型隶属于基于主观的信任模型。本文共分五个部分,即:第一部分是本文的引言,第二部分在本章中,我们还将我们的模型与现有的模型进行了比较。我们已经实现了所提出的模型的不同数量的用户,也为CSP,并在第五部分2. 文献调查2.1. 访问控制模型访问控制是用于限制用户访问的程序的集合。一种访问控制系统,记录和监控用户访问云的所有尝试。访问控制还可以发现未经授权的访问。访问控制系统是在算法、模型和管理能力的帮助下设计的,每个访问控制系统都有其自己的算法、模型和管理能力。自己的方法、属性和能力来限制用户的访问(Sun等人,2011年)。在云平台中设计此模型的主要目的是保护用户的计算和数据。访问控制决定了用户可以对特定资源执行的操作类型以及哪个用户有权访问该资源。在云环境中,访问控制系统在实际访问资源之前采取不同的动作,诸如认证、标识。可以应用于云环境的基本五种访问控制模型是MAC(强制访问控制)、DAC(自主访问控制)、RBAC(基于角色的访问控制)和ABAC(基于属性的访问控制),传统的方法是基于用户身份的,而ABE(基于属性的加密)方案是修改的访问模型,给出了加密的概念。还有许多不同类型的访问模型,例如上下文感知访问控制,它是基于角色的访问控制模型的扩展部分,用于管理敏感数据,并根据上下文条件确定用户是否请求限制数据访问权限(Trnka和Cerny,2016; Schefer-Wenzl和Strembeck,2013; Hosseinzadeh等人,2016; Colombo和Ferrari,2017; Kayes等人,2018; Kayes等人,2019; Kayes等人,2017年)。Trnka和Cerny(2016)提出提出了一种基于安全级别的CAAC方案,利用RBAC策略对数据访问决策进行授权和管理。Schefer-Wenzl和Strembeck(2013)提出了一种基于本体的CAAC方法。Hosseinzadeh等人(2016)使用OWL语言和本体技术来建模上下文感知的RBAC策略。科伦坡和法拉利已经提议一个细粒度的CAAC框架(Colombo和Ferrari,2017)-为MongoDB设计了访问控制机制,增强了NoSQL数据存储的数据保护功能。最近,Kayes等人在过去几年中已经引入了几种CAAC模型(Kayes等人,2018; Kayes等人, 2019年:可以适用于当今支持物联网的智能空间和云计算环境-用于管理私有/敏感数据。他们考虑了各种各样的语境条件,例如,情境和关系语境,利用从当前可用的语境信息中推断隐含知识的过程。使用模糊逻辑和基于本体的方法处理不精确上下文的CAAC模型(Kayes等人,2017年)。Papadakis-Vlachopapadopoulos等人(2019)讨论了雾计算和移动边缘计算等复杂网络,这些网络需要云环境的协作服务水平协议(SLA)和基于声誉的信任。Srivastava和Daniel(2019)设计了一个有效的模型,用于在可信度的基础上选择云服务;他们还使用模糊逻辑计算云信任值。2.2. 信任访问控制模型大多数互联网应用都在使用云技术,使用其服务,如IaaS,SaaS和PaaS。数以亿计的用户正在使用云计算,并且他们表现出非常动态和不确定的行为,那么恶意行为存在的概率就更大,因此云计算的安全性确实是一个大问题。到目前为止,我们讨论的模型不适用于云环境。因此,研究人员开发了一种新的方式来访问云通过使用用户的信任。每个基于信任的访问模型都是基于用户行为参数的。人们提出了多种信任模型,每种信任模型都使用不同的参数来评估用户的信任值。基于信任的访问控制不仅要评估用户的信任值,还要评估云服务提供商的信任值。2.2.1. 基于契约的信任模型该模型中信任值的形成是基于云服务提供商为向云用户提供各种服务而签署的协议。信任模型负责根据用户规范制定和交换协议。用户向信任模块指定不同类型的QoS(服务质量)要求和安全性。协议可以是服务或SLA(服务级别协议)实践声明的形式(Alhamad等人,2010年)。之后,信任模块根据用户指定的参数将协议合作请求转发给服务提供商。2.2.2. 基于证书的信任模型在该模型中,信任值的形成是基于由证书颁发机构颁发的背书密钥、信任票(TT)和证书。对基础设施、平台和软件服务进行信任评估的最实际可行的解决方案是安全证书。数据的机密性和完整性由信任票来确保(Krautheim等人,2010年)。信任票也提高了用户的信心。为了确保对数据被发送到云计算环境的用户的控制,该模型提供了不同类型的证书和密钥。为了配置云和评估信任的测量,使用信任平台模块中2.2.3. 基于反馈的信任模型该模型中信任值的形成是通过收集用户的意见和反馈来判断服务提供者是否值得信任。在服务注册模块的帮助下,不同的服务提供者注册到该模型中。随后,反馈模块收集和管理反馈,其中用户给出关于注册服务的不同安全参数和服务质量1960A. Kesarwani,P.M.Khilar/ Journal of King Saud University提供商在反馈的基础上,通过模型计算服务提供者的信任值(Habib等人,2011年)。云用户可以通过将请求发送到所需提供者的模型来2.2.4. 基于域的信任模型该模型中信任值的形成是通过将云划分为两个独立的域来完成的域间信任关系和域内信任关系,其分别取自推荐信任表和直接信任表(Jamshidi等人,2013年)的报告。该模型主要用于网格计算,数量有限如果实体在同一个域中,并且信任值取决于这些实体之间发生的交易,那么它属于域内(Li和Ping,2009)。当某个实体想要检查可能存在于域外部的任何实体的信任值时,则它首先在直接信任表上搜索,并且如果该实体在该表上不可用,则它检查由其他实体给出的推荐信任值。域间提供的信任值基于来自不同域和直接信任表的推荐信任。2.2.5. 主观信任模型该模型中信任值的形成是通过将信任划分为不同的子组来完成的,即,基于代码、执行和权限的信任。该模型中涉及的主要技术是模糊集和概率集理论,用于根据特定用户或服务提供商的信任来查找信息。为了计算信任值,该模型使用具有给定权重的模糊或概率理论(Li等人,2012年)。服务提供者或用户的最终信任值是为每个子组计算的值的组合。3. 拟议的访问控制模型云计算提供分布式环境,并且基于用户的使用向用户提供服务。云计算的作用是提供在远程服务器而不是个人计算机或本地服务器上存储,处理和管理数据的设施。这样,它可以防止用户在本地机器上安装昂贵的应用程序。对于所需的服务,用户不需要保留其物理基础设施。云服务由不同的服务提供商提供。这些服务以IaaS、SaaS和PaaS的形式提供。很难发现用户的数据是否被外包为人头费攻击者可能会编辑或删除他们的数据或计算。为了保护数据和计算,CSP(云服务提供商)需要保护远程服务器免受各种类型的威胁。在用户发送数据和计算之前,必须信任云提供商和用户云服务提供商根据用户的状态代码信任用户,即,400(错误请求)、401(未授权请求)和403或404(伪造请求)。用户可以根据CSP的弹性、性能、时间、成本和安全性来信任CSP。如果用户的行为是恶意的,则他们被视为不可信用户。因此,为了使用远程服务器,必须有一个受信任的用户。如果某个合法用户进行了某种攻击,即,不良行为,则服务提供商受到影响,并且不能实现服务水平协议(SLA)和安全目标。为了保护资源,云服务提供商只授予受信任的用户。通过查找信任值来确定用户是否受信任。用户接受治疗如果该值大于阈值,则将其视为可信3.1. 问题描述本文阐述了CSP提供的与安全性、用户授权和服务质量相关的问题(Mahallat,2015)。重点研究了基于云资源能力和用户请求类型的云计算服务提供商和云用户的信任值计算方法。下面给出了通过使用模糊方法对数学公式的改进,该模糊方法包括用于找到n个云用户集合的信任值的模糊c均值聚类和用于找到CSP的信任值的基于性能和弹性的模糊方法3.2. 该模型本文提出了两种访问控制模型,基于云用户和基于云服务提供商,如图1所示,通过使用模糊逻辑,其中包含几个步骤。所提出的模型分为三个部分,即,用户部分、服务实体部分和管理部分。用户部分步骤1:用户发送访问云或了解云服务提供商信任值的请求。第2步:行为监控组件将分析请求是否是错误的、伪造的或未经授权的。第三步:将用户的请求存储在用户行为数据库中。步骤4:用户信任评估组件应用所提出的技术,并找到云用户的信任值第五步:信任值存储在用户信任数据库中。服务实体部分步骤1:各种服务实体提到了他们的资源规格,如RAM速度,处理器时钟速度等。第2步:SLA监督组件分析云的可用性、可伸缩性、响应时间和工作负载。步骤3:反馈组件包含访问它的云用户提供的云的安全性和可用性的详细信息第四步:统一的SLA数据库存储每个业务实体的所有参数。步骤5:弹性评估组件使用模糊逻辑找到云的弹性。第六步:性能评估组件也用于使用模糊逻辑来发现云的性能。第七步:资源信任评估组件使用上述两个参数,即弹性和性能,以找出信任价值的CSP通过所提出的技术。步骤8:将CSP信任值存储在服务实体信任数据库中。信任管理模块(TMM)信任管理模块是帮助服务实体了解用户是否可信的重要模块之一。云用户还可以通过向TMM发送请求来了解CSP的信任值。它还决定授予或拒绝用户的访问。在云平台上应用模糊逻辑的架构如图所示。 2可以被讨论为从数据集提供清晰数据作为输出的技术。该体系结构包括推理规则、模糊化模块、解模糊化模块和决策组件。将清晰的数据作为模糊推理的输入,并使用模糊的隶属函数将转换的过程称为模糊化。模糊化后使用模糊规则(因为它是基于规则的然后,应用解模糊化方法将模糊输出转化为清晰输出值。在我们的生活中,大部分时间都在使用脆套。在crisp集中,元素可以是A. Kesarwani,P.M.Khilar/ Journal of King Saud University1961Fig. 1. 建议模型中的请求流。无论是不是本集的成员。另一方面,模糊集允许元素在集合中部分可用。3.3. 预赛我们考虑了两个参数,即,性能和弹性,通过它可以发现资源的可信度。对于性能,我们采用了两个属性,即,工作量和响应时间。在云环境中,工作负载是计算机一次完成的处理量。工作负载包含在云中运行的应用程序编程的数量,通常是连接到软件或应用程序并与之交互的用户数量。响应时间是系统响应所请求的服务所花费的时间(Kayes等人,2015年)。对于弹性,我们采用了四个参数,即,安全性、可伸缩性、可用性和可用性。可扩展性(Ran,2003)是云在容量或大小发生变化时保持良好运行的能力,以满足用户的需求。可用性(Manuel,2015),就云而言,表示用户以正确的格式和在指定位置访问信息或资源的能力。可用性是云计算的易用性,可用于高效和有效地实现所需的目标。可用性评估了使用用户界面所涉及云计算中的安全图二.云计算中的模糊逻辑架构。1962A. Kesarwani,P.M.Khilar/ Journal of King Saud UniversityTR¼推送被称为策略的集合,这些策略被设计为遵循规则并保护与云使用相关联的基础设施信息和数据应用。对于用户侧,我们使用四个参数,即,错误请求(400)、虚假请求(404)、未经授权的请求(401和403)和总请求。HTTP状态代码400,其中服务器将不处理请求,这是由于大客户端错误(例如,请求的格式错误的语法、成帧无效的请求消息、请求的大小太大或欺骗性的请求路由)。错误请求是指由于语法错误而无法被服务器识别的请求类型。这些请求的目的是消耗带宽进行拒绝服务攻击。第401章被禁它发生在需要认证但尚未提供认证或认证失败时。未经授权的请求意味着用户试图访问他/她没有适当授权的资源。它表示用户正在尝试窃取或修改数据,当请求的资源找不到但将来可能可用时,就会发生404。3.4. 服务用户本节提出了一种计算云用户信任值的方法。云用户的信任值将反映用户在云中的行为。在该方法中,评估用户的信任值,几个参数已被考虑。我们对错误请求、虚假请求和未经授权的请求取平均值。权重因子被赋予所有平均请求以设置该特定请求的有效性。然后我们将总负值减去1,得到信任值。为了简化描述,我们首先定义一些符号:UAR:表示执行的“未经授权的请求”的数量通过的用户超过一期间T. BOR:表示用户在时间段T内执行的“虚假请求”的数量BAR:表示用户在时间段T内执行的“Bad requests”的数量TR:表示用户在时间T内执行的“总请求”的数量● T_neg:表示负信任值。● UT:表示用户信任值。未经授权的请求意味着用户试图访问他没有适当授权的资源。它表明用户正在尝试窃取或修改数据。未经授权的请求率(UARR)通过等式计算。(一).错误请求是指由于语法错误而无法被服务器理解的请求类型。这些请求的主要目的是消耗带宽进行拒绝服务攻击。因此,此参数用于检查云的可用性。Bad Request Rate(BARR)是通过公式计算的(三)、BARR¼BAR3000在此,我们发现信任值评估公式在下面的等式中给出。(4和5):T阴性,1×UARR, 2×BORR, 3×BARR, 4×UT¼1-T阴性,500μ m其中w1,w2和w3是权重因子,使得Behera和Khilar(2017)给出的w1 + w2 + w3 = 1,w1 = 0.5,w2 = 0.2,w3 = 0.3。我们采用与Behera相同的权重值和Khilar(2017)与我们的FIS模型进行比较。利用模糊逻辑理论,以一定的模糊度增加数学本体,从而实现智能决策。我们应用模糊c均值聚类(Nayak等人,2015)关于总请求、坏请求、伪造请求、未授权请求关于信任值来获得模糊集并将所有请求划分为25个集群。这就是语言变量。3.4.1. 模糊推理系统在Matlab中,使用模糊逻辑工具箱来设计和开发我们的模型,其中包含实现多种类型的模糊推理(如Sugeno和Mamdani推理系统)的评估方法。 在所提出的模型中,我们使用具有高斯隶属函数的Mamdani模糊方法(Jain等人, 2016)的范围0到1的输入聚类,以将其从清晰集转换为模糊集,因为模糊推理系统是基于规则的,所以我们必须提供用于评估输出的规则,即,信任值如表1所示。将规则组合在一起以获得模糊输出。然后,我们通过去模糊化过程将模糊输出转换为清晰输出 我们使用三角隶属函数,其涉及适当的模糊权重,其位于0和1之间(Nagarajan等人, 2018年)。3.5. 面向服务提供商的本节提出了一种计算云服务提供商信任值的方法。云服务提供者的信任值将显示云服务实体的行为在该方法中,UARR¼UARTR1000为了评估服务提供商的信任值,已经考虑了几个参数,即,可用性、可伸缩性、可用性、安全性、工作负载和响应时间。为建议的虚假请求是攻击者用来浪费处理器周期此请求的主要目的是浪费远程系统的CPU周期虚假请求率(BORR)通过等式计算。(二)、模型中,我们使用Matlab中的FIS编辑器,输入两个因素:性能和弹性。这两个输入被直接作为模糊推理的清晰输入。模糊逻辑方法用于具有两个输入的模糊逻辑,即,工作量和响应时间。的BORRBORTRð2Þ使用非常低、低、中、高和非常高的五个模糊集来表征工作量的模糊值,并且对于响应时间,也存在五个模糊集,即瞬时,表1用户信任评估的模糊规则示例如果错误请求未经授权的请求和虚假请求请求共计那就相信第1第1第1第1第1第2第2第2第2第2–––––––––––––––第25第25第25第25第25●●●●A. Kesarwani,P.M.Khilar/ Journal of King Saud University1963快、中、慢和非常慢。表示输出参数的模糊集为:高、中、低。对于弹性计算,我们有四个输入:安全性,可扩展性,可用性和可用性。如图4所示,这四个参数被作为具有隶属函数的模糊推理系统的输入。本报告中的模糊逻辑方法使用三个模糊集,的输入和五个模糊集的参数输出。这三个模糊集,即高、中、低,用于图3.第三章。在信任值和总请求之间形成聚类描述每个输入因素的模糊值,这些因素是安全性(S)、可用性(U)、可用性(A)和可扩展性(Sc)。这些模糊集将输出参数表示为优秀、非常好、好、非常差和差。表2显示了输入因子的样本模糊规则和弹性(E)评估的指定值。图5示出了弹性的隶属函数。将有81条规则用于评估弹性。表3和表4分别显示了响应时间和工作负载量化,用于应用规则计算性能。用于性能评估的所有25种模糊规则组合如表5所示。图6示出了性能的隶属函数。然后,我们结合弹性和性能的结果来评估服务提供商的可信度。表6显示了用于计算信任值的模糊集将有15条规则来计算CSP的可信度我们将信托分为三部分,即,低、中、高。计算云服务提供商的信任值需要用户图五. 弹性隶属函数表3定量分析。工作量平均标准偏差(每一进程)开始端开始端非常低02608.2低23417.26.95介质37655.83.9高62834.66.7非常高791006.30图四、可伸缩性、可用性、安全性和可用性的成员功能表2弹性评估的模糊规则样本。如果和和和然后SC一SUE低低低低很差介质低低介质贫困介质介质低介质好低介质介质低贫困介质低介质介质好高低低高贫困介质介质介质介质好高高低高好低高高低好高低高高非常好高介质介质高好介质高介质介质好高介质高高非常好高高高高优秀1964A. Kesarwani,P.M.Khilar/ Journal of King Saud University表4响应时间量化。响应时间平均标准偏差如果我们得到的负面反馈超过40%,那么我们就禁止这个服务提供商。我们选择40%作为更高的阈值,因为有些用户可能会给出虚假的反馈。(毫秒)4. 模拟结果和实验设置在此,信任评估结果的基础上的模糊逻辑系统。该方案能够评估信任值,云用户和服务提供商的UE在本节中,我们有显示了用户的聚类,用户端信任模型和提供者端信任模型的表面视图图。通过使用1000个用户表5所有模糊规则的组合进行性能评价。数据,我们应用模糊c均值聚类与c¼25与不同的功能. 信任值和总请求之间的聚类如果延迟和响应时间则性能很低很慢很低非常低慢低非常低非常低极低瞬时中等低非常慢低低慢中低中低速培养基低瞬时介质中等中等缓慢中等中等中等中等中等快速中等中等瞬时高高度非常缓慢高慢中高中高快高高瞬时高非常高非常慢非常高非常高非常高快速高非常高瞬时高见图6。 性能的隶属函数表6CSP信任评估的模糊规则抽取示于图3.第三章。图图7 -9分别示出了关于总请求的错误请求、伪造请求和未授权请求的表面视图。 和图图10 - 13分别显示了可用性和可伸缩性、安全性和可用性、工作负载和响应时间、性能和弹性的表面视图。模糊模型见图7。 错误请求和总请求之间的界面视图。见图8。 虚假请求和总请求之间的表面视图。如果性能和弹性那就相信很差很低低好低低优中中差低中等良好中等中等非常好高极差中等高好高开始端开始端瞬时07.105.2快速6194.15.3介质18.540.55.58.5慢37.562.57.19.4非常缓慢601007.80A. Kesarwani,P.M.Khilar/ Journal of King Saud University1965图9.高品质的高品质 未授权请求和总请求之间的表面视图。1966A. Kesarwani,P.M.Khilar/ Journal of King Saud University见图10。 可用性和可伸缩性之间的表面视图。图十一岁安全性和可用性之间的表面视图见图12。 工作负载和响应时间之间的表面视图。可以应用于附加输入参数的使用。此外,所提出的模型也可以适用于不同类型的基于Web的应用程序,如在线购物网站等。我们使用MATLAB软件(Mathworks,Natick,MA)进行实验,我们使用了1000个训练数据和300个测试数据图十三. 性能和弹性之间的表面视图。数据,它是CSV格式的。对于云用户数据集,我们有五个字段,即,错误请求、伪造请求、未经授权的请求、总请求和用户信任值,如等式2所示(五)、对于云服务提供商,我们使用高斯分布的可用性,可扩展性,安全性和可用性的弹性。对于性能,我们在工作负载和响应时间上应用高斯分布。 我们在本地服务器上收集这类数据,在基准测试数据集中,我们在大量用户中只得到1到2个恶意用户,所以我们云用户行为参数的所有场景相对于总请求的绘制如图7对于CSP,我们可以说CC的可用性和可伸缩性必须很高,以获得更好的云弹性,如图10所示。可用性有一定的阈值,因为如果云环境接受更多的作业,而无法完成这些作业,CC的弹性。CC的安全性与弹性成正比,如图11所示。为了更好地执行CC,工作量必须高,响应时间必须低,如图12所示。然后,我们在弹性和性能的帮助下找到CSP的可信度,如图13所示。最后,我们将基于用户的模型与图15中的先前数学模型和我们的FIS模型进行了比较,与表7中给出的不同现有技术相比,也给出了更好的结果。4.1. 比较我们应用我们提出的模糊模型的300个测试数据集,并将其与信任,这是由数学模型评估,我们发现,223是可信用户,77是不可信用户。均方根误差(rmse)为0.0251。图14示出了四个用户的信任值,图15示出了300个测试数据的两个信任值之间的比较。利用该模型,我们得到了良好用户的信任值高于数学模型,而对于恶意用户,它评估的信任值低于数学模型评估的值通过数学模型。这是由于参数的聚类。通过这一点,我们得出结论,该模型给出了一个更准确的值比数学模型。表7显示了我们的模型与不同传统机器学习模型的比较(Khilar et al.,2019年)。我们的模型所花费的时间是0.12 S. 模型的平均绝对误差和均方根误差分别为0.134和0.2512。A. Kesarwani,P.M.Khilar/ Journal of King Saud University1967表7与现有技术的比较。算法时间(秒)MAE(%)RMSE(%)精度召回F1得分KNN0.1228.9258.150.750.740.74最近质心0.2654.789.910.620.580.58高斯NB0.00942.8577.480.710.660.65决策树0.10934.765.40.700.690.69线性SVC1.85949.0771.620.450.520.40Logistic回归0.38539.8969.310.650.640.63脊分类器0.25040.0867.570.650.630.61FIS(建议)0.1213.425.120.690.710.70见图14。 4个用户的信任值之间的比较。图15. 比较300个用户的信任值。5. 结论和今后的工作5.1. 结论基于信任的访问控制模型是保护云环境安全的有效方法。本文提出了两种基于信任的访问控制模型,基于用户和基于CSP的模糊技术。这些模型的主要目的是为云用户找到可信的资源,并对用户进行授权。表8不同参数的属性。参数属性弹性灵活性、容量、可移植性、适应性、可扩展性性能准确性、功能性、互操作性、稳定性时间用户响应时间,用户请求服务时间成本持续成本、利润或成本分摊、采购和培训成本数据安全数据恢复,数据定位信任价值的基础。我们将用户分为两类,即,好的和坏的用户我们已经计算的信任值的基础上的QoS参数和用户反馈的CSPs我们结合弹性和性能的结果来评估CSP的信任值为了找到弹性,我们有四个输入:安全性、可伸缩性、可用性和可用性。对于性能计算,我们有两个输入:工作负载和响应时间。通过服务用户的信任值来控制用户对云资源的访问CSP信任值用于控制向服务用户提供云服务的访问5.2. 今后工作我们未来的工作是部署一个基于信任的双向访问控制模型,用户可以通过相应的模糊值获得访问权限,并且在此也考虑了用户过去的信任度,用户可以根据自己的信任度选择服务提供者。在表8中给出了服务提供商目前我们提出的云服务提供商模型只关注性能和弹性。还有一些可用的模型对弹性起作用(Fox等人, 2009年)。 我们要结合所有的参数,即,性能、弹性、成本、时间和数据安全性,用于通过分别关注其属性来评估每个服务提供者的信任值。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用Alhamad,M.,狄龙,T.,Chang,E.,2010.基于sla的云计算信任模型。2010年第13届网络信息系统国际会议。IEEE,pp. 321-324.Behera,P.K.,Khilar,P.M.,2017.一种新的基于信任的云环境访问控制模型。在:信号,网络,计算和系统的国际会议论文集。施普林格,pp. 285-295.Cayirci,E.,Garaga,A.,De Oliveira,A.S.,Roudier,Y.,2016. 选择云服务提供商的风险评估模型。 J. 云计算五,十四。1968A. Kesarwani,P.M.Khilar/ Journal of King Saud University科伦坡角,Ferrari,E.,2017.使用细粒度上下文感知访问控制增强nosql数据存储:对mongodb的初步研究。Int. J. Cloud Comput. 6,292-305。福克斯,A.,格里菲斯河,Joseph,A.,卡茨河,Konwinski,A.,李,G.,帕特森,D.,Rabkin,A.,斯托伊卡岛2009.云之上:云计算的伯里克利观点。部电气工程与计算机美国加州大学伯克利分校众议员第二十八章.Habib,S.M.,里斯,S.,Muhlhauser,M.,2011年。 面向云计算的信任管理系统。2011年IEEE第10届计算和通信中的信任、安全和隐私国际会议。IEEE,pp. 933-939Hosseinzadeh,S.,维尔塔宁,S.,Díaz-Rodríguez,N.,Lilius,J.,2016.智能空间的语义安全框架与情境感知角色访问控制本体。在:语义大的国际研讨会的会议记录。1997,p. 8 .第八条。Hullermeier,E.,Rifqi,M.,2009. rand指数的一个模糊变体,用于比较聚类结构。在:IFSA/EUSFLAT会议,pp. 公元1294-1298年贾 恩, S 。 例 如, 2016. 基 于模 糊 逻 辑的 云 计算 信 任 模型 。2016 IEEEInternationalConference on Recent Trends in Electronics , Information&CommunicationTechnology(RTEICT)电子信息通信技术最新趋势国际会议。IEEE,pp.四十七比五十二Jamshidi,P.,艾哈迈德,A.,Pahl,C.,2013.云迁移研究:系统综述。IEEE云计算1,142-157。Kayes,A.,汉,J.,Colman,A.,2015.软件服务情境感知访问控制的本体论框架。INF.系统53,253-277。Kayes,A.,汉,J.,Rahayu,W.,狄龙,T.,伊斯兰教,理学硕士,Colman,A.,2018.信息资源上下文感知访问控制的策略模型与框架。Comput. J. 62,670-705。Kayes,A.,Rahayu,W.,狄龙,T.,Chang,E.,汉,J.,2017.通过模糊逻辑和本体论相结合的方法实现不精确上下文特征的上下文感知访问控制。在:OTM联盟国际会议上移动到有意义的互联网系统。施普林格,pp.第132-153页。Kayes,A.,Rahayu,W.,狄龙,T.,Chang,E.,汉,J.,2019.基于云的数据资源的具有不精确上下文特征的上下文感知访问控制。未来一代Comput. System. 93,237-255.Khilar,P.M.,Chaudhari,V.,斯温,R. R.,2019.使用机器学习的云计算中基于信任的访问控制在:地理空间大数据分析的云计算。施普林格,pp.55比79Krautheim,F.J.,Phatak,D.S.,谢尔曼,A.T.,2010.引入可信虚拟环境模块:在 云计 算 中 建 立 信 任 的新机制。国际信任与可信计算会议(International Conference on Trust and TrustworthyComputing)施普林格,pp. 211-227李伟,平湖,2009.信任模型,增强云环境的安全性和互操作性。在IEEE云计算国际会议上。施普林格,pp. 69比79李伟,平湖,邱,Q.,张,Q,2012.云计算环境下信任管理策略研究。 J. 计算INF. 系统8,1757-1763.马哈拉岛2015.云计算环境下基于服务质量的信任模型。Int. J. 数据库理论应用8,161-170.Manuel,P.,2015年。一种基于服务质量的云计算信任模型Ann.操作员Res. 233,281-292.Mell,P.,Grance,T.,例如,2011年。NIST对云计算的定义纳加拉詹河,Thirunavukarasu河Shanmugam,S.,2018.一个基于模糊的智能云代理与mapreduce框架,以评估云服务的信任水平,利用客户的反馈。Int. J. Fuzzy System.20,339-347.Nayak,J.,Naik,B.,Behera,H.,2015.模糊c均值聚类算法:2000 - 2014十年回顾。在:数据挖掘中的计算智能-第2卷。施普林格,pp. 133-149。Papadakis-Vlachopapadopoulos,K.,González,R.S.,迪莫利察斯岛Dechouniotis,D.,Ferrer,A.J.,Papavassiliou,S.,2019.云联盟中的协作SLA和基于声誉的信任管理。未来一代Comput. 系统100,498-512.冉,S.,2003.一种具有qos的web服务发现模型。ACM Sigecom Exchange4,1-10.Schefer-Wenzl,S.,Strembeck,M.,2013.为移动业务流程建模上下文感知的RBAC模型。Int. J. 无线移动计算 3(6),448-462。斯利瓦斯塔瓦河,丹尼尔,A.,2019年。使用模糊逻辑选择服务的云可信度的有效模型。数据挖掘和信息安全中的新兴技术。施普林格,pp. 249- 260Sun,P.T.,杨,T.W.,Chan,S.C.,Chuang,Y.J.,2011年。 利用并联电阻反馈设计了3.1GHz ~ 10.6GH并联电阻反馈超宽带低噪声放大器。2011年海峡两岸四地无线电科学与无线技术会议论文集,IEEE,pp. 641- 643唐角,澳-地刘杰,2015.为您的SAAS计划选择值得信赖的云服务提供商。Comput.安全性50,60-73。Trnka,M.,Cerny,T.,2016.上下文感知角色访问控制中安全级别的使用。 第31届ACM应用计算年会论文集。ACM,pp. 1192-1195年。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功