ВИКОРИСТАННЯ РОЗПОДІЛЕНИХ ХЕШ-ТАБЛИЦЬ НАДАННЯ ДОСТУПУ ДО ХМАРНИХ СЕРВІСІВ

Автор(и)

  • Ю.П. Кльоц (Y.P. Klots)
  • І.В. Муляр (I.V. Muliar)
  • В.М. Чешун (V.M. Cheshun)
  • О.В. Бурдюг (O.V. Burdyug)

DOI:

https://doi.org/10.17721/2519-481X/2020/67-09

Ключові слова:

метод, хмарна система, хеш-таблиці

Анотація

У статті розкрито актуальність проблеми надання доступу до сервісів розподіленої хмарної системи, зокрема, охарактеризовано однорангову розподілену хмарну систему. Подано процес взаємодії основних компонентів для отримання доступу до веб-ресурсу з доменним ім’ям. Досліджено, що розподіл ресурсів між вузлами однорангової розподіленої хмарної системи з подальшим наданням сервісів за запитом реалізується за допомогою протоколу Kademlia в локальній мережі або мережі Інтернет і містить процеси публікації ресурсу на початковій стадії його власником, реплікації і безпосередньо надання доступу до ресурсів.

Застосування сучасних технологій адаптивних систем захисту інформації не дозволяє здійснювати повний контроль за інформаційними потоками середовища хмарних обчислень, оскільки вони функціонують на верхніх рівнях ієрархії. Тому для створення ефективних механізмів захисту ПЗ в середовищі хмарних обчислень потрібна розробка нових моделей загроз і створення методів відображення комп'ютерних атак, які дозволяють оперативно ідентифікувати приховані і потенційно небезпечні процеси інформаційної взаємодії.

Правила розмежування доступу, складають основу політики безпеки, включають і обмеження на механізми ініціалізації процесів доступу. В рамках розробленої моделі операцій формалізований опис прихованих загроз зводиться до появи контекстно-залежних переходів в мультиграфі транзакцій

Обґрунтовано метод надання доступу до сервісів розподіленої хмарної системи. Визначено, що для пошуку вузла реплікації, який має репліку запитуваного ресурсу або його частину, застосовується інфраструктура розподілених хеш- таблиць (Distributed Hash Table, DHT). У дослідженні визначено етапи валідації ідентифікатора вузла. Описано процеси додавання нового вузла,  валідації  автентичності, публікації ресурсу й отримання доступу до ресурсу подано у вигляді поетапної послідовності дій у межах методу надання доступу до сервісів розподіленої хмарної системи за допомогою графічного опису інформаційних потоків, взаємодії процесів оброблення інформації та об'єктів.

##submission.downloads##

Опубліковано

2020-11-19

Як цитувати

Кльоц (Y.P. Klots) Ю., Муляр (I.V. Muliar) І., Чешун (V.M. Cheshun) В., & Бурдюг (O.V. Burdyug) О. (2020). ВИКОРИСТАННЯ РОЗПОДІЛЕНИХ ХЕШ-ТАБЛИЦЬ НАДАННЯ ДОСТУПУ ДО ХМАРНИХ СЕРВІСІВ. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, (67), 85–95. https://doi.org/10.17721/2519-481X/2020/67-09

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ