DOI: 10.17586/2226-1494-2016-16-6-1091-1095


УДК004.056.53

ДИНАМИЧЕСКАЯ АВТОРИЗАЦИЯ НА ОСНОВЕ ИСТОРИИ НОВОСТНЫХ СООБЩЕНИЙ

Баклановский М.В., Ханов А.Р.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Баклановский М.В., Ханов А.Р. Динамическая авторизация на основе истории новостных сообщений // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 6. С. 1091–1095. doi: 10.17586/2226-1494-2016-16-6-1091-1095

Аннотация

Предлагается новая парадигма в области систем контроля доступа с нечеткой авторизацией. Пусть имеется множество объектов, которые находятся в единой сети передачи данных. Решается задача создания протокола динамической авторизации на основе того, насколько точно объект способен описать историю событий (новостей), произошедших в сети ранее. Предложен математический аппарат, позволяющий компактно хранить историю, забывать часть наиболее давних и наименее значимых событий, составлять и проверять данные, необходимые для авторизации объекта в сети. Для этого история новостных сообщений, каждое из которых представляет собой число, разбивается на вектора. Каждый из векторов умножается на некоторое количество стохастических векторов. Известен результат, что если вектора являются разреженными, то путем решения задачи -оптимизации они могут быть восстановлены с высокой точностью. Приведены результаты экспериментов по восстановлению векторов, которые показали, что с увеличением числа стохастических векторов увеличивается точность восстановления. Установлено, что первыми восстанавливаются наибольшие по модулю компоненты. Система контроля доступа с предложенной системой динамической авторизации позволит вычислять нечеткие оценки доверия в системах с постоянно меняющимся составом участников, каждый из которых представляет собой маломощный вычислитель.


Ключевые слова: динамическая авторизация, рандомизированные алгоритмы, системы контроля доступа, мультиагентные системы, интернет вещей

Благодарности. Авторы выражают благодарность профессору О.Н. Граничину за консультации по рандомизированным алгоритмам.

Список литературы

1. Sandhu R.S., Coyne E.J., Feinstein H. L., Youman C.E. Computer role-based access control models // Computer. 1996. V. 29. N 2. P. 38–47. doi: 10.1109/2.485845
2. Sudip C., Indrajit R. TrustBAC – integrating trust relationships into the RBAC model for access control in open systems // Proc. ACM Symposium on Access Control Models and Technologies (SACMAT '06). Lake Tahoe, USA, 2006. P. 49–58.
3. Su R., Zhang Y., He Z., Fan S. Trust-based fuzzy access control model research // Lecture Notes in Computer Science. 2009. V. 5854. P. 393–399. doi: 10.1007/978-3-642-05250-7_42
4. IEEE 802.11s Mesh Networking. Network standard. IEEE, 2011.
5. Akyildiz I.F., Wang X., Wang W. Wireless mesh networks: a survey // Computer Networks. 2005. V. 47. P. 445–487. doi: 10.1016/j.comnet.2004.12.001
6. Lou W., Ren K. Security, privacy, and accountability in wireless access networks // IEEE Wireless Communications. 2009. V. 16. N 4. P. 80–87. doi: 10.1109/MWC.2009.5281259
7. Wang X. A Systematic Security Approach in Wireless Mesh Networks. PhD in Computer Science. Iowa State University, 2009.
8. Lin H. Hu J., Ma J., Xu L., Nagar A. A role based privacy-aware secure routing protocol for wireless mesh networks // Wireless Personal Communications. 2014. V. 75. N 3. P. 1611–1633. doi: 10.1007/s11277-013-1171-3
9. Mahalle P.N., Thakre P.A., Prasad N.R., Prasad R. A fuzzy approach to trust based access control in internet of things // Proc. 3rd Int. Conf. on Wireless Communications, Vehicular Technology, Information Theory and Aerospace and Electronic Systems, VITAE 2013. Atlantic City, USA, 2013. doi: 10.1109/VITAE.2013.6617083
10. Ben Saied Y., Olivereau A., Zeghlache D., Laurent M. Trust management system design for the Internet of Things: a context-aware and multiservice approach // Computers and Security. 2013. V. 39. P. 351–365. doi: 10.1016/j.cose.2013.09.001
11. Chen D., Chang G., Sun D., Li J., Jia J., Wang X. TRM-IoT: a trust management model based on fuzzy reputation for Internet of Things // Computer Science and Information Systems. 2011. V. 8. P. 1207–1228. doi: 10.2298/CSIS110303056C
12. Bao F., Chen I.-R. Dynamic trust management for Internet of Things applications // Proc. Int. Workshop on Self-Aware Internet of Things. San Jose, USA, 2012. doi: 10.1145/2378023.2378025
13. Granichin O., Volkovich V., Toledano-Kitai D. Randomized Algorithms in Automatic Control and Data Mining. NY: Springer-Verlag, 2015. 251 p. doi: 10.1007/978-3-642-54786-7
14. Граничин О.Н., Павленко Д.В. Рандомизация получения данных и ℓ1-оптимизация (опознание со сжатием) // Автоматика и телемеханика. 2010. № 11. C. 3–28.
15. Баклановский М.В., Ханов А.Р. Поведенческая идентификация программ // Моделирование и анализ информационных систем. 2014. Т. 21. №6. С. 120–130.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика