Zaufanie w Cyberspace : Wnioski

Paradygmat przetwarzania w chmurze zyskał na znaczeniu w ostatnich latach, a dzięki wielu dostępnym usługom i dostawcom chmury zaufanie do przetwarzania w chmurze stało się atrakcyjnym obszarem badań. Literatura jest jednak rozproszona i zawiera szereg definicji i rozwiązań problemu zaufania i zarządzania zaufaniem w chmurze obliczeniowej. Próbowaliśmy zebrać wszystkie te rozproszone badania pod wspólnym tytułem i staraliśmy się przedyskutować, w jaki sposób wszystkie z nich są ze sobą powiązane i różnią się w tym tekście. Zaczęliśmy od ogólnej definicji zaufania, a następnie podzieliliśmy tę definicję na cztery typy, które są najbardziej związane z przetwarzaniem w chmurze: zaufanie dostępu, zaufanie do świadczenia, zaufanie do tożsamości i zaufanie do infrastruktury, i przedstawiliśmy definicję każdego z tych różnych typów zaufania istotne dla przetwarzania w chmurze. Istnieje kilka artykułów wyjaśniających zaufanie do przetwarzania w chmurze, wszystkie z różnych perspektyw. Niektóre z tych dokumentów zaklasyfikowaliśmy do czterech powyższych typów zaufania. Klasyfikację tę można wykorzystać w przyszłych artykułach lub innych dokumentach dotyczących zaufania do przetwarzania w chmurze, których mogliśmy przegapić. Zapewni to wspólną cechę artykułów, które mówią o zaufaniu do przetwarzania w chmurze, ale każdy dotyka innego aspektu. Rozróżniliśmy również często mylone terminy zaufanie, zarządzanie zaufaniem i ocena zaufania. Podzieliliśmy TMS na cztery komponenty: wykrywanie usług, wybór i pomiar TMP, ocena zaufania i ewolucja zaufania. Zarządzanie zaufaniem rozpoczyna się od komponentu wykrywania usług. Wykrywanie usług jest najmniej zbadanym elementem zarządzania zaufaniem w przetwarzaniu w chmurze. Omówiliśmy, w jaki sposób odnajdowanie usług wpisuje się i wpłynie na zarządzanie zaufaniem w przyszłości, oraz przeanalizowaliśmy kilka wczesnych rozwiązań, które istnieją obecnie. Wykrywanie usług prowadzi do komponentu wyboru i pomiaru TMP, w którym system lub klient decyduje, które TMP są odpowiednie dla ich aplikacji i powinny być używane w obliczeniach zaufania. TMP dzielimy na trzy klasy: prywatność i bezpieczeństwo, wydajność i odpowiedzialność. Szczegółowo omówiliśmy każdy z PZT i zakończyliśmy tę sekcję dyskusją na temat pomiaru PZT z wykorzystaniem wybranych PZT. Po ustaleniu TMP i wprowadzeniu technik pomiaru TMP, wymagana jest formalna metoda obliczania zaufania z tych PZT. Odbywa się to w ocenie zaufania . Rozmawialiśmy o czterech głównych rodzajach technik stosowanych w obliczeniach zaufania: modelowanie oparte na ocenach, modelowanie bayesowskie, modelowanie przekonań i modelowanie rozmyte. Ponownie przejrzeliśmy artykuły, w których wykorzystano te techniki w ocenie zaufania w przetwarzaniu w chmurze i dyscyplinach pokrewnych. TMS jest niekompletny bez dyskusji na temat tego, jak system będzie się dynamicznie dostosowywał i uwzględni informacje zwrotne i zalecenia. Kończymy artykuł dyskusją na temat komponentu ewolucji zaufania, który robi to za nas. W części poświęconej ewolucji zaufania omówiliśmy artykuły, w których próbujemy odpowiedzieć na pytanie, w jaki sposób można wykorzystać informacje zwrotne i zalecenia z silnikiem oceny zaufania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *