La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Open Access
Performance and Security Evaluation of Table-Based Access Control Applied to IoT Data Distribution Method
Open Access
Évaluation des performances et de la sécurité du contrôle d'accès basé sur des tables appliqué à la méthode de distribution de données IoT

Masaki YOSHII, Ryohei BANNO, Osamu MIZUNO

  • Vues en texte intégral

    141

  • Citer
  • Free PDF (2.2MB)

Résumé:

De nouveaux services peuvent utiliser des nœuds Fog pour distribuer des données Internet des objets (IoT). Pour distribuer les données IoT, nous appliquons le modèle de messagerie de publication/abonnement à un système de brouillard informatique. Un fournisseur de services attribue un identifiant unique, appelé ID de balise, à un joueur qui doit des données. UN ID de balise correspond à plusieurs identifiants et résout la règle de dénomination pour l’acquisition de données. Cependant, lorsque les utilisateurs configurent leur nœud Fog et distribuent des données IoT à plusieurs acteurs, les données distribuées peuvent contenir des informations privées. Nous proposons une liste de contrôle d'accès (ACL) basée sur des tables pour gérer les autorisations de transmission de données afin de résoudre ce problème. Il est possible d'éviter la transmission inutile de données privées en utilisant une ACL basée sur une table. De plus, comme il y a moins de transmissions de données, les ACL basées sur des tables réduisent le trafic. Par conséquent, le délai de traitement moyen du système global peut être réduit. Les performances de la méthode proposée ont été confirmées par les résultats de simulation. Les listes de contrôle d'accès basées sur des tables, en particulier, pourraient réduire le délai de traitement d'environ 25 % dans certaines conditions. Nous nous sommes également concentrés sur la sécurité du système. La méthode proposée a été utilisée et une évaluation qualitative a été réalisée pour démontrer que la sécurité est garantie.

Publication
IEICE TRANSACTIONS on Communications Vol.E105-B No.11 pp.1390-1399
Date de publication
2022/11/01
Publicisé
2022/05/27
ISSN en ligne
1745-1345
DOI
10.1587/transcom.2021TMP0007
Type de manuscrit
Special Section PAPER (Special Section on Towards Management for Future Communications and Services in Conjunction with Main Topics of APNOMS2021)
Catégories

Auteurs

Masaki YOSHII
  Kogakuin University Graduate School
Ryohei BANNO
  Kogakuin University
Osamu MIZUNO
  Kogakuin University Graduate School

Mots-clés

Table des matières