5 research outputs found

    Authorization algorithms for permission-role assignments

    Get PDF
    Permission-role assignments (PRA) is one important process in Role-based access control (RBAC) which has been proven to be a flexible and useful access model for information sharing in distributed collaborative environments. However, problems may arise during the procedures of PRA. Conflicting permissions may assign to one role, and as a result, the role with the permissions can derive unexpected access capabilities. This paper aims to analyze the problems during the procedures of permission-role assignments in distributed collaborative environments and to develop authorization allocation algorithms to address the problems within permission-role assignments. The algorithms are extended to the case of PRA with the mobility of permission-role relationship. Finally, comparisons with other related work are discussed to demonstrate the effective work of the paper

    Qos-Based Web Service Discovery And Selection Using Machine Learning

    Full text link
    In service computing, the same target functions can be achieved by multiple Web services from different providers. Due to the functional similarities, the client needs to consider the non-functional criteria. However, Quality of Service provided by the developer suffers from scarcity and lack of reliability. In addition, the reputation of the service providers is an important factor, especially those with little experience, to select a service. Most of the previous studies were focused on the user's feedbacks for justifying the selection. Unfortunately, not all the users provide the feedback unless they had extremely good or bad experience with the service. In this vision paper, we propose a novel architecture for the web service discovery and selection. The core component is a machine learning based methodology to predict the QoS properties using source code metrics. The credibility value and previous usage count are used to determine the reputation of the service.Comment: 8 Pages, 3 Figure

    Servidores móveis em redes AD HOC

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.A arquitetura web services permite que aplicações desenvolvidas em diferentes plataformas interajam com o intuito de trocar dados e realizar tarefas sobre a rede mesmo em ambientes heterogêneos. A arquitetura utiliza uma pilha de padrões entre os quais destacam-se três: WSDL, linguagem utilizada para descrever o serviço, SOAP, protocolo que encapsula as mensagens XML trocadas pela rede e UDDI, mecanismo que age como um repositório de web services, todos com base na linguagem XML. As redes Ad hoc possuem como principal característica uma formação rápida e temporária. Por não necessitar de infra-estrutura fixa, essas redes são estabelecidas rapidamente em locais onde as redes fixas teriam dificuldade ou até mesmo a impossibilidade de serem instaladas. Nessas redes, os nodos comunicam-se diretamente sem a necessidade de infra-estrutura fixa, sendo eles próprios responsáveis pelo roteamento dos pacotes. Este trabalho de pesquisa apresenta um modelo que visa possibilitar a execução de web services em redes Ad hoc. Tendo em vista a usual carência de serviços que os usuários dessas redes possuem, nossa contribuição permite a tais usuários dispor do acesso a alguns serviços, que geralmente estão disponíveis apenas na rede fixa, restringindo o acesso aos serviços móveis à área de cobertura alcançada por essas redes. Nos últimos anos, os dispositivos móveis a capacidade de processamento e armazenamento aumentaram significantemente, o que torna possível, atualmente, a execução de um conjunto relativamente grande de serviços. Por esta razão, assumimos como objetivo principal deste trabalho possibilitar a qualquer dispositivo móvel, conectado a uma rede Ad hoc, o oferecimento de serviços a quaisquer outros dispositivos na mesma rede, tornando-o um servidor móvel. O funcionamento do modelo tem como principal característica o fato de disponibilizar serviços sem que o usuário dependa do auxílio de qualquer infra-estrutura fixa no momento da execução desses serviços. Uma vez concluída essa etapa, o usuário móvel tem autonomia suficiente para coordenar sua função de fornecer os serviços em momentos e locais apropriados. Nossos resultados experimentais indicam que o modelo possui claras vantagens ao ser utilizado em redes Ad hoc. Dentre elas, destacamos o fato de explorar as características desses ambientes com a execução do serviço de modo Ad hoc, levando de fato, serviços a qualquer lugar

    Security mechanisms for next-generation mobile networks

    Get PDF
    Basic concepts and definitions -- Motivation and research challenges -- Research objectives -- Mobile value-added service access -- UMTS access security -- DoS attacks in mobile networks -- A lightweight mobile service access based on reusable tickets -- Background work and motivation -- Service access through tickets -- System security analysis -- Comparisons with related work -- Enhancing UMTS AKA with vector combination -- Overview of UMTS AKA -- UMTS AKA weaknesses- -- Vector combination based AKA -- Security analysis of VC-AKA -- Mobility-oriented AKA in UMTS -- Mobility-oriented authentication -- Security analysis of MO-AKA -- A fine-grained puzzle against DOS attacks -- Quasi partial collision -- Fine-grained control over difficulties -- Lightweight to mobile devices -- Against replay attacks -- Confidentiality, integrity and user privacy
    corecore