Loading...

Privacy Preserving Access Control for Service Composition in Cloud Computing

Osanloo, Farnaz | 2014

1104 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 46110 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Amini, Morteza
  7. Abstract:
  8. Cloud computing is a new computing environment where computing infrastructure, platform and software are provided as a service. Rapid growth of cloud environments has increased the importance of security requirements and challenges for both service providers and users in cloud. Two main security issues in software as a service (SaaS) delivery model are access control and privacy preserving in basic web services and also in composite services obtaining through the automatic composition and inference of policies from the ones specified for basic services. In this thesis, we present a privacy preserving access control model and framework for service composition in SaaS delivery model of cloud environments. In this model, in addition to considering the access control policies of web services, data privacy of users are preserved in accessing the both basic and composite web services. The access control model, which is considered in this thesis, is an Attribute based Access Control (ABAC) model. Following this model, an access request for a service is permitted if the user’s attribute certificates and contextual conditions are in compliance with the access control policies specified by the service provider. In accessing the service, the privacy of the user’s private data is considered by comparing the privacy preferences of the user with the privacy policies of the service provider following the proposed purpose-based privacy model. In the framework proposed in this thesis, the chains of composite services are ranked according to the users’ preferences and sensitivity level of their data. A chain with the lower information leakage gets more priority. The access control and privacy policies of the composite service, established by the chosen chain of services, are inferred through a bottom-up approach and by automatic composition of policies specified for basic services in the chain. In case of incompliance of the user’s preferences with privacy policies of the requested service, a negotiation phase is taken into account in the access procedure proposed in this framework. The case studies presented in this thesis and developing a prototype of a system based on the proposed privacy preserving access control model, confirms the applicability of the proposed model in practice
  9. Keywords:
  10. Cloud Computing ; Software as a Service ; Access Control ; Privacy Preserving ; Service Composition

 Digital Object List

 Bookmark

  • 1 مقدمه
  • 2 رایانش‌ابری و سرویس‌وب
    • 2‏.‏1 خصوصیات رایانش‌ابری
    • 2‏.‏2 مدل‌های تحویل
    • 2‏.‏3 مدل‌های گسترش
    • 2‏.‏4 مزایای رایانش ابری
    • 2‏.‏5 نیازمندی‌های امنیتی در رایانش ابری
      • 2‏.‏5‏.‏1 نیازمندی‌های امنیتی در SaaS
    • 2‏.‏6 سرویس‌وب
    • 2‏.‏7 ترکیب سرویس‌وب
      • 2‏.‏7‏.‏1 ویژگی‌های ترکیب سرویس‌وب
      • 2‏.‏7‏.‏2 چالش‌ها و نیازمندی‌های مساله‌ی ترکیب سرویس‌وب
      • 2‏.‏7‏.‏3 دسته‌بندی روش‌های ترکیب سرویس‌وب
      • 2‏.‏7‏.‏4 چارچوب ترکیب سرویس‌های وب
    • 2‏.‏8 جمع‌بندی
  • 3 کنترل دسترسی و حفظ حریم خصوصی در ترکیب سرویس‌وب
    • 3‏.‏1 حریم خصوصی
      • 3‏.‏1‏.‏1 اصول حفاظت از حریم خصوصی
      • 3‏.‏1‏.‏2 حفظ حریم خصوصی در رایانش ابری
      • 3‏.‏1‏.‏3 حفظ حریم خصوصی در ترکیب سرویس‌وب
      • 3‏.‏1‏.‏4 مرور کارهای مرتبط با حفظ حریم خصوصی در ترکیب سرویس
    • 3‏.‏2 ترکیب سیاست‌ها
      • 3‏.‏2‏.‏1 روش‌های رفع ناسازگاری سیاستی
    • 3‏.‏3 کنترل دسترسی
      • 3‏.‏3‏.‏1 خط‌مشی، مدل و مکانیزم کنترل دسترسی
      • 3‏.‏3‏.‏2 خط‌مشی باز و بسته
      • 3‏.‏3‏.‏3 کنترل دسترسی در سرویس‌وب
      • 3‏.‏3‏.‏4 کنترل دسترسی در ترکیب سرویس‌های وب
      • 3‏.‏3‏.‏5 بررسی کارهای مرتبط پیشین
    • 3‏.‏4 مقایسه‌ی روش‌های مرور شده
    • 3‏.‏5 جمع‌بندی
  • 4 کنترل دسترسی حافظ حریم خصوصی برای ترکیب‌سرویس‌ها
    • 4‏.‏1 چارچوب کنترل دسترسی حافظ حریم خصوصی در ترکیب‌سرویس
    • 4‏.‏2 تعاریف مدل
      • 4‏.‏2‏.‏1 توصیف سرویس‌وب و فراهم‌کننده‌ی سرویس
      • 4‏.‏2‏.‏2 سیاست‌های کنترل دسترسی
      • 4‏.‏2‏.‏3 درخواست دسترسی
    • 4‏.‏3 رویه‌ی کنترل دسترسی حافظ حریم خصوصی
    • 4‏.‏4 ترکیب سرویس
      • 4‏.‏4‏.‏1 مخزن سرویس
      • 4‏.‏4‏.‏2 میزان افشای اطلاعات توسط سرویس
      • 4‏.‏4‏.‏3 بررسی تطابق ورودی و خروجی‌های سرویس‌های زنجیره
      • 4‏.‏4‏.‏4 ‌رتبه‌بندی زنجیره‌های سرویس‌وب
      • 4‏.‏4‏.‏5 تطابق اهداف حریم خصوصی
      • 4‏.‏4‏.‏6 ترکیب سیاست‌های حریم خصوصی
      • 4‏.‏4‏.‏7 ترکیب سیاست‌های دسترسی
      • 4‏.‏4‏.‏8 مدیریت سیاست‌های یک سرویس
    • 4‏.‏5 جمع‌بندی
  • 5 بررسی موردی و ارزیابی
    • 5‏.‏1 بررسی موردی
    • 5‏.‏2 پیکربندی مدل
      • 5‏.‏2‏.‏1 سناریوی دسترسی اول
      • 5‏.‏2‏.‏2 سناریوی دسترسی دوم
      • 5‏.‏2‏.‏3 سناریوی دسترسی سوم
    • 5‏.‏3 ارزیابی کیفی و نتایج تجربی
    • 5‏.‏4 جمع‌بندی
  • 6 نتیجه‌گیری و سوی کارهای آتی
    • 6‏.‏1 سوی کارهای آتی
  • کتاب‌نامه
  • واژه‌نامه فارسی به انگلیسی
  • واژه‌نامه انگلیسی به فارسی
...see more