클라우드 컴퓨팅 환경을 위한 퍼지 논리 기반 상황인식 접근 제어 모델

Fuzzy Logic-based Context-Aware Access Control Model for the Cloud Computing Environment

  • 징스다 (부경대학교 컴퓨터공학과) ;
  • 정목동 (부경대학교 컴퓨터공학과)
  • Jing, Si Da (Dept. of Computer Eng., Pukyong National University) ;
  • Chung, Mok-Dong (Dept. of Computer Eng., Pukyong National University)
  • 투고 : 2011.01.17
  • 심사 : 2011.07.05
  • 발행 : 2011.07.25

초록

무선 환경에서의 인증 모델은 많은 보안 위험을 내포하고 있다. 그러나 이 분야에 일반적으로 사용되는 표준 기술이 존재하는 것이 아니어서 본 논문에서는 무선 인증 환경에서 보다 강화된 보안을 제시할 수 있는 퍼지 논리 기반의 인증 모델을 제시한다. 제안하는 모델을 위해서 퍼지 논리 기반의 분류 방법을 사용하고 적절한 판단을 위해서 개선된AHP 알고리즘과 사례 기반의 추론 방법을 추가적으로 사용한다. 개선된AHP 알고리즘을 사용해서 다양한 상황정보를 수치화하고, 제안된 인증 모델을 사용해서 입력 데이터에 대한 보안 등급을 계산한 다음, 다양한 환경의 상황정보를 가진 무선환경에 제안된 인증 모델을 안정적으로 사용할 수 있을 것이다. 향후에는 상황인식 연구를 클라우드 컴퓨팅 분야를 포함한 다양한 분야로 제안 모델을 확대하면 더욱 안전한 보안 환경을 기대할 수 있을 것이다.

Authentication model in the wireless environment has many security vulnerabilities. However, there is no adapting standard method in this field. Therefore, we propose a fuzzy logic based authentication model to enhance the security level in the authentication environment. We use fuzzy logic based classification to construct our model, and also additionally utilize improved AHP and case-based reasoning for an appropriate decision making. We compute the context information by using the improved AHP method, use the proposed model to compute the security level for the input data, and securely apply the proposed model to the wireless environment which has diverse context information. We look forward to better security model including cloud computing by extending the proposed method in the future.

키워드

참고문헌

  1. Saaty, T. L., The Analytical Hierarchy Process, McGraw Hill, New York, 1980.
  2. Intel Information Technology@, "Architecting Software as a Service for the Enterprise," Intel Inc., October 2009.
  3. PingIdentity, http://www.pingidentity.com/.
  4. Kevin Jackon, "Secure Cloud Computing: An Architecture Ontology Approach," Dataline Inc., 2009.
  5. www.siemens.com/open.
  6. Von Altrock, Constantin. Fuzzy logic and NeuroFuzzy applications explained, UpperSaddleRiver, NJ:PrenticeHall PTR, 1995.
  7. McGraw-Hill Companies, Inc. http://www.mhprofessional.com/downloads/products/0072225785/0072225785_ch02.pdf.
  8. Juniper, "Identity Federation in a Hybrid Cloud Computing Environment Solution Guide," Juniper Inc., http://www.boku.ac.at/mi/ahp/ahptutorial.pdf., 2009.
  9. Use case discussion group, Cloud computing use cases, 2009.
  10. Jiawen Chen,"fuzzy logic," Optimal Design Lab, July 1999.
  11. S. Yang and M. Chung, "Adaptive Security Management Model based on Fuzzy algorithm and MAUT in the Heterogeneous Networks," Journal of IEEK, Vol. 47, No. C1-1, 2010.