Научные конференции

Scientific articles foto2

Следующая XCVI Международная научно-практическая конференция Конференция «International Scientific Review of the Problems and Prospects of Modern Science and Education» проводится 14.06.2024 г. Сборник в США (Boston. USA). Статьи принимаются до 11.06.2024 г.

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки.
Потратьте одну минуту, заполните и отправьте заявку в Редакцию.


linecolor

Информационное письмо о научной конференции




Технические науки

РАЗРАБОТКА АУТЕНТИФИКАЦИОННОЙ МОДЕЛИ ДЛЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ [DEVELOPMENT OF AUTHENTICATION MODEL FOR CLOUD COMPUTING]

Vishniakov A.S., Makarov A.E., Utkin A.V., Zazhogin S.D., Bobrov A.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Vishniakov Alexandr Sergeevich – Lead System Engineer,

SYSTEM INTEGRATOR «KRASTCOM»;

Makarov Anatoly Evgenevich – Solutions Architect,

ROSTELECOM INFORMATION TECHNOLOGY,

MOSCOW;

Utkin Alexander Vladimirovich – Senior Engineer,

INTERNATIONAL SYSTEM INTEGRATOR EPAM SYSTEMS, MINSK, REPUBLIC OF BELARUS;

Zazhogin Stanislav Dmitrievich – Senior Software Engineer,

International IT Integrator Hospitality & Retail Systems;

Bobrov Andrei Vladimirovich – Team leader,

TECHNICAL SUPPORT GROUP,

SHARXDC LLC,

MOSCOW

Abstract: methods and models for the safe use of cloud computing in mobile applications are considered. The importance of the problem of organizing authentication mechanisms within a cloud service is shown. The features of the organization of stable operation of a mobile cloud service are determined. A security model has been developed for a mobile cloud service providing database services (DBaaS). The DBaaS service schema includes four levels: user interface level, application level, database level, and data storage level. At the same time, the proposed security model is based on the adaptation and expansion of the algorithms of the Needham-Schroeder’s protocol for confirming the authorization of a cloud service user of the DBaaS type. The analysis showed the effectiveness of the developed model in relation to the standard cyber threats of cloud services.

Keywords: cloud service, mobile application, cyber threat, user authentication, database as a service (DBaaS), Needham-Schroeder’s protocol.

Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В.

Вишняков Александр Сергеевич – ведущий инженер,

системный интегратор «Крастком»;

Макаров Анатолий Евгеньевич – архитектор решений,

Российская телекоммуникационная компания «Ростелеком»,

г. Москва;

Уткин Александр Владимирович – старший инженер,

Международный системный интегратор «EPAM Systems», г. Минск, Республика Беларусь;

Зажогин Станислав Дмитриевич - старший разработчик,

 Международный IT интегратор «Hospitality & Retail Systems»;

Бобров Андрей Владимирович – руководитель группы,

группа технической поддержки,

 Компания SharxDC LLC,

г. Москва

Аннотация: рассмотрены методы и модели безопасного использования облачных вычислений в мобильных приложениях. Показана значимость проблемы организации механизмов аутентификации в рамках облачного сервиса. Определены особенности организации стабильной работы мобильного облачного сервиса. Разработана модель обеспечения безопасности мобильного облачного сервиса, предоставляющего услуги базы данных (DBaaS). Схема DBaaS-службы включает в себя четыре уровня: уровень пользовательского интерфейса, уровень приложения, уровень базы данных и уровень хранилища данных. При этом предложенная модель обеспечения безопасности базируется на адаптации и расширении алгоритмов протокола Нидхэма-Шредера подтверждения авторизации пользователя облачного сервиса типа DBaaS. Проведенный анализ показал эффективность разработанной модели по отношению к стандартным кибер-угрозам облачных сервисов.

Ключевые слова: облачный сервис, мобильное приложение, кибер-угроза, аутентификация пользователя, база данных как сервис (DBaaS), протокол Нидхэма‑Шредера.

Список литературы / References

  1. Asija R., Nallusamy R. Healthcare SaaS based on a data model with built-in security and privacy. Int. J. Cloud Appl. Comput. 6 (3), 2016.
  2. Almorsy M., Ibrahim A. & Grundy J., Adaptive Security Management in SaaS Applications. Security, Privacy and Trust in Cloud Systems, 73-102. doi:10.1007/978-3-642-38586-5_3.
  3. Alhaj A., Aljawarneh S., Masadeh S., Abu-Taieh E. A secure data transmission mechanism for cloud outsourced data. Int. J. Cloud Appl. Comput. 3 (1), 34–43,
  4. Alhaj A.A., Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS). Cloud Technology, 839-844. doi:10.4018/978-1-4666-6539-2.ch038.
  5. Ferretti L., Colajanni M., Marchetti M. Supporting security and consistency for cloud database, cyberspace safety and security. Lecture Notes in Computer Science, Vol. 7672, Pp. 179–193 (2012).
  6. Munir K., Security Model for Mobile Cloud Database as a Service (DBaaS). Cloud Security, 760-769. doi:10.4018/978-1-5225-8176-5.ch038.
  7. Cong W., Sherman S.M.C., Qian W., Kui R., Wenjing Privacy preserving public auditing for secure cloud storage. IEEE Trans. Comput. 62(2), 362–375, 2013.
  8. Public Auditing for a Secure Cloud Storage using Dynamic Hash Table, 2017. International Journal of Recent Trends in Engineering and Research, 3(12), 14-20. doi:10.23883/ijrter.2017.3529.mmycv.
  9. Jia W., Zhu H., Cao Z., Wei L., Lin X. SDSM: a secure data service mechanism in mobile cloud computing. In: Proceedings of the IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS, Shanghai, China, 2011.
  10. Yajam H.A., Mohajeri J. & Salmasizadeh M., Identity-based universal re-encryption for mixnets. Security and Communication Networks, 8(17), 2992-3001. doi:10.1002/sec.1226.
  11. Xiao M., Deng C., Ma C., Zhu K. & Cheng D., Proving Authentication Property of Modified Needham-Schroeder Protocol with Logic of Events. Proceedings of the International Conference on Computer Information Systems and Industrial Applications. doi:10.2991/cisia-15.2015.103.
  12. Liu S.M., Ye J.Y. & Wang Y.L., 2014. Improvement and Security Analysis on Symmetric Key Authentication Protocol Needham-Schroeder. Applied Mechanics and Materials, 513-517, 1289-1293. doi:10.4028/www.scientific.net/amm.513-517.1289.
  13. Wittig M., Wittig A. & Whaley B., Amazon Web Services in action. Shelter Island, NY: Manning.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В. РАЗРАБОТКА АУТЕНТИФИКАЦИОННОЙ МОДЕЛИ ДЛЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ [DEVELOPMENT OF AUTHENTICATION MODEL FOR CLOUD COMPUTING] // LIX International Scientific and Practical Conference «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston. USA. Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/60/razrabotka-autentifikatsionnoj.pdf   (Boston, USA - 24 June, 2019). с. {см. сборник}

 scientific conference pdf

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

        
  
  

Похожие статьи:

Яндекс.Метрика Рейтинг@Mail.ru

Контакты в России

  • Hot line: Тел.: +7(915)814-09-51

Мы в социальных сетях

Внимание

Как авторам, при выборе журнала, не попасть в руки мошенников. Очень обстоятельная статья. >>>

Вы здесь: Главная Главная Статьи участников конференции Технические науки РАЗРАБОТКА АУТЕНТИФИКАЦИОННОЙ МОДЕЛИ ДЛЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ [DEVELOPMENT OF AUTHENTICATION MODEL FOR CLOUD COMPUTING]