Zaufanie w Cyberspace : Zaufaj sieciom autonomicznym i samoorganizującym się

Sieci autonomiczne są adaptacyjne i samoorganizujące się, w związku z czym ich zabezpieczenie ma kluczowe znaczenie. Większość schematów bezpieczeństwa sugerowanych dla sieci autonomicznych, na przykład MANET, opiera się na pewnych fundamentalnych założeniach dotyczących wiarygodności uczestniczących hostów i bazowego systemu sieciowego. Jeśli sieć autonomiczna ma osiągnąć ten sam poziom akceptacji, co tradycyjne infrastruktury sieci przewodowych i bezprzewodowych, to struktura zarządzania zaufaniem musi stać się integralną częścią jej infrastruktury. Głównym celem tego rozdziału jest zwrócenie uwagi na krytyczne kwestie, które mają wpływ na zarządzanie zaufaniem i wyszczególnienie podejść stosowanych do ustanawiania zaufania, które dynamicznie ocenia wiarygodność uczestniczących węzłów w sieciach autonomicznych. Wraz z rosnącą zależnością od Internetu i integracją różnych usług komputerowych i sieciowych, zakłócenia łączności internetowej i dostępności usług sieciowych mogą mieć głęboki wpływ na życie wielu osób, a także na ekonomiczną żywotność przedsiębiorstw i organizacji. Podobnie, bezpieczeństwo narodów jest bezpośrednio związane z dostępnością, zdolnością do przetrwania i niezawodnością Internetu oraz wielu internetowych sieci danych. Dlatego też przedłużająca się lub nieprzewidywalna niedostępność usług sieciowych jest nie do przyjęcia. Jednym z największych wyzwań XX wieku było opracowanie metod zapewniających, że usługi sieciowe mogą w odpowiednim czasie przetrwać nieoczekiwane wyzwania w zakresie bezpieczeństwa i dostępności, takie jak ataki, katastrofy naturalne na dużą skalę i usterki. Autonomiczne sieci i systemy, zwłaszcza samozarządzające się bezprzewodowe sieci ad hoc, zasilane proaktywnymi komputerami uwzględniającymi sytuacje, odegrają ważną rolę w sprostaniu temu wyzwaniu. Sieć autonomiczna to sieć, która może automatycznie rozszerzać, zmieniać, konfigurować i optymalizować swoją topologię, zasięg, pojemność, rozmiar komórki i alokację kanałów w oparciu o zmiany lokalizacji, wzorzec ruchu, zakłócenia oraz sytuację lub środowisko. Bezprzewodowe sieci ad hoc to specjalna klasa sieci autonomicznych, w których możliwości lub istnienie łączy i możliwości lub dostępność węzłów lub usług sieciowych są uznawane za losową funkcję czasu. Definicja użytej terminologii:

  • System autonomiczny. Jest to system z funkcjami autonomicznymi, które zapewniają możliwości samozarządzania, takie jak samokonfiguracja, samoobrona, samonaprawianie i samoczynna optymalizacja.
  • Węzeł autonomiczny. Węzeł, który wykorzystuje funkcje autonomiczne. Może działać na dowolnej warstwie stosu sieciowego. Na przykład routery, przełączniki, komputery osobiste, menedżery połączeń itp.
  • Sieć autonomiczna. Jest to zbiór autonomicznych węzłów, które samodzielnie zarządzają i samoczynnie optymalizują zasady i funkcje dyktowane przez sieć.

Węzeł autonomiczny nie jest zależny od zewnętrznych danych wejściowych do działania; musi rozumieć swoją obecną sytuację i otoczenie oraz działać zgodnie ze swoim obecnym stanem. Węzły autonomiczne komunikują się ze sobą za pośrednictwem struktury autonomicznej kontroli, która zapewnia solidną i bezpieczną nakładkę komunikacyjną. Ramy kontroli autonomicznej są samoorganizujące się i autonomiczne. Kluczowe cechy sieci autonomicznej są następujące:

  • Interwencja użytkownika. Jest to sieć autonomiczna, która minimalizuje potrzebę interwencji użytkownika.
  • Decentralizacja i dystrybucja. Celem sieci autonomicznej jest zminimalizowanie zależności od elementów centralnych.
  • Modułowość. Ma zapewnić niezależność funkcji i warstwy.
  • Autonomia. Funkcjonalność autonomiczna jest niezależna od funkcji węzła.
  • Konsystencja. Sieć autonomiczna ma na celu poprawę zdolności sieci i usług do radzenia sobie z nieprzewidzianymi zmianami, w tym zmianami topologii, obciążenia, zadań, właściwości fizycznych i logicznych sieci, do których można uzyskać dostęp, i tak dalej.

Szeroko zakrojone rozwiązania autonomiczne wymagają od projektantów uwzględnienia szeregu kompleksowych problemów wpływających na modele programowania, modelowanie i rozumowanie sieciowe i kontekstowe, zdecentralizowane algorytmy, pozyskiwanie zaufania i utrzymanie. Kwestie te i prawdopodobnie ich rozwiązania mogą pociągać za sobą wiele podejść i wyników z zaskakująco szerokiego zakresu dyscyplin. Komunikacja autonomiczna implikuje wyższy stopień samozarządzania i autooptymalizacji niż w konwencjonalnych sieciach, które są oddzielone od ludzkiej interwencji. Aby zapewnić samodzielne zarządzanie i możliwości optymalizacji, konieczne jest zbadanie podejścia kontekstowego w celu ulepszenia właściwości sieci. Jednostka oprogramowania, składniki sieci i agenci oprogramowania służą do zbierania informacji kontekstowych związanych z obecnością, lokalizacją, tożsamością i profilem użytkowników i usług. Typowe użycie kontekstowe obejmuje lokalizowanie usług i użytkowników, wywoływanie usług zgodnie z zachowaniem użytkownika, dostarczanie informacji o składzie usługi, ułatwianie mechanizmów komunikacji ad hoc między użytkownikami oraz dostosowywanie jakości usług do zmian w środowisku w wyniku użytkownika. i mobilność usług. Kontekst to nieprzetworzona informacja, która prawidłowo zinterpretowana identyfikuje cechy jednostki. Podmiotem może być osoba, miejsce, urządzenie lub dowolny obiekt, który ma znaczenie dla interakcji między użytkownikiem a usługami. Model danych i protokół rozpowszechniania reprezentują i przechowują informacje kontekstowe oraz zarządzają nimi. Protokół umowy na poziomie kontekstu może zapewnić automatyczne dopasowywanie kontekstu do profilu użytkownika, możliwości terminala oraz wymagań i oferty usług. Podstawowym celem takiego protokołu jest adaptacyjna dystrybucja informacji kontekstowych do wielu mobilnych i stałych źródeł i miejsc docelowych (np. Urządzenia, komponenty usług) przy użyciu (negocjowanych) określonych atrybutów rozpowszechniania, takich jak oszczędność energii i koszt. Rozpowszechnianie kontekstu można osiągnąć zarówno w trybie ciągnięcia, jak i wypychania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *