Nie udawaj Greka! Odnotowując wkład Greków

Wszyscy mówią o Rzymianach i ogromnych postępach w cywilizowanym życiu, za które byli odpowiedzialni, takich jak centralne ogrzewanie, proste drogi i łacina. Cóż, Rzymianie z pewnością zrobili wiele, ale poprzedzili ich Grecy, którzy też byli dość pomysłowi. Starożytni Grecy są odpowiedzialni za fascynującą liczbę kreacji i wynalazków: pieniądze, demokracja, historia pisana, staniki, satyra i zapis muzyczny to wszystko, za co Grecy przynajmniej częściowo odpowiadają. Chociaż wszystkie wynalazki są dobre, najbardziej imponującą rzeczą, jaką wymyślili Grecy, była sama cywilizacja. Cywilizacja, cała idea wspólnego życia w dużych miastach, była całkiem nową koncepcją, którą Grecy zapoczątkowali w Europie. Kim więc byli ci fascynujący, pomysłowi i cywilizowani ludzie?

Zaufanie w Cyberspace : Kontrola dostępu oparta na atrybutach

Kontrola dostępu oparta na atrybutach (ABAC) to podejście oparte na regułach, w którym atrybuty są używane jako elementy składowe. Atrybuty to zestawy etykiet lub właściwości, których można użyć do zdefiniowania jednostki i które należy wziąć pod uwagę przy określaniu autoryzacji. Reguły określają warunki, na jakich można przyznać lub odmówić dostępu. Każdy atrybut składa się z pary klucz-wartość, np. „Rola = menedżer”. Takie podejście może być bardziej elastyczne niż RBAC, ponieważ nie wymaga oddzielnych ról dla odpowiednich zestawów atrybutów, a reguły można szybko zastosować, aby dostosować się do zmieniających się potrzeb. RBAC jest często krytykowany za złożoność związaną z tworzeniem początkowej struktury ról, a także za jej sztywność w szybko zmieniającym się środowisku. W ABAC istnieje kompromis między elastycznością a złożonością.

Nie udawaj Greka! Zrozumienie znaczenia starożytnych Greków

Miejmy nadzieję, że już zdecydowałeś, że warto zawracać sobie głowę starożytnymi Grekami – inaczej nie czytałbyś tego.

Zakochanie się we wszystkim, co starożytne greckie

Mówiąc najprościej, starożytni Grecy byli niesamowici. Ich społeczeństwo i kultura są nieskończenie fascynujące. Jeśli mi nie wierzysz, wypróbuj następujące rozmiary:

* Zeus, najpotężniejszy bóg starożytnych Greków, przemienił się w byka, łabędzia i deszcz złota, aby móc kochać się z pięknymi kobietami bez wiedzy żony. O tak, a jego żona była także jego siostrą.

* Starożytni Grecy uważali, że świat jest wyspą całkowicie otoczoną wodą, która wyglądała raczej jak smażone jajko.

* Wymyślili igrzyska olimpijskie, a ich największy olimpijczyk trenował noszenie krowy przez cztery lata.

* Grecy mieli wyrafinowane kulty religijne, które uczestniczyły w dziwnych rytuałach, w tym pływaniu ze świniami.

* Jeden z ich filozofów wskoczył do wulkanu, aby udowodnić, że jest bogiem. Kiedy nie wrócił, ludzie zdali sobie sprawę, że nim nie jest.

Zaufanie w Cyberspace : Kontrola dostępu oparta na rolach

Kontrola dostępu oparta na rolach (RBAC) opiera się na idei wykorzystywania ról do wymuszania bezpiecznego dostępu w granicach domeny. W RBAC uprawnienia dostępu są powiązane z rolami, a użytkownicy są częścią odpowiednich ról. To znacznie upraszcza zarządzanie autoryzacjami, dając jednocześnie większą elastyczność we wdrażaniu zasad ochrony w organizacji. Role są definiowane zgodnie ze strukturą organizacji, a użytkownikom są przypisywane te role. Jeśli rola użytkowników ulegnie zmianie, można ich ponownie przypisać do innej roli bez zmiany podstawowej struktury. Rólom tym można nadać nowe uprawnienia lub cofnąć istniejące uprawnienia, zgodnie z potrzebami biznesowymi. Ta struktura RBAC zapewnia dużą elastyczność i możliwość normalizowania działań użytkowników w określonej roli.

Nie udawaj Greka!

Kiedy, gdzie, co, kto? Spotkanie ze starożytnymi Grekami

Współczesna Grecja bardzo różni się od Grecji starożytnego świata. Dziś Grecja jest średniej wielkości członkiem Unii Europejskiej, której walutą jest euro. Od północnego wschodu graniczy z Macedonią, a od północno-zachodniej Albanią. Większość ludzi myśli o tym jako o popularnym miejscu turystycznym, a w miesiącach letnich ludzie z całego świata gromadzą się w nadmorskich kurortach na kontynencie oraz na wyspach takich jak Kreta i Rodos. Dla tych zwiedzających wciąż widoczne są materialne pozostałości starożytnego świata. Turyści mogą oglądać zrujnowane świątynie i posągi, popijając piwo Mythos w barach i restauracjach nazwanych na cześć greckich bogów i bohaterów. Często przebywają w miastach, których nazwy kojarzą się ze starożytnym światem, jak Ateny, Delfy, Olimpia i Korynt. Podobnie jak w pozostałej części Morza Śródziemnego, odwiedzający Grecję znajdują wspaniałe jedzenie, przyjaznych ludzi z silnym poczuciem honoru i wartości rodzinnych oraz uwodzicielsko zrelaksowany styl życia, który wydaje się toczyć wolniej niż reszta świata. To idylliczne i fascynujące miejsce na wakacje jest jednak w ostrym kontraście z głównym tematem – starożytną Grecją. Starożytna Grecja opowiada o wielkich wydarzeniach, niesamowitych bitwach i ogromnych postępach w nauce i zrozumieniu, które miały miejsce ponad 2000 lat temu. Na początku umieszczam starożytnych Greków w kontekście historycznym i geograficznym – odpowiadając na pytania „Kiedy?” i „Gdzie?”. Odnoszę się też do fundamentalnych pytań na ich temat – kim byli, skąd pochodzili i dlaczego to, co robili, jest nadal niezwykle ważne.

Zaufanie w Cyberspace : Tradycyjne zarządzanie tożsamością

U zarania IdM zarządzanie użytkownikami ograniczało się do granic organizacji. Obecnie, wraz z globalizacją, przyjmuje się innowacyjne strategie biznesowe. W konsekwencji pojawiły się nowe wyzwania w IdM. W związku z tym istnieje zapotrzebowanie na niezawodne rozwiązania IdM, które mogą zapewnić bezpieczeństwo, a także elastyczność ponad granicami. Poniżej przedstawiono krótki zarys głównych technologii stosowanych w tradycyjnych systemach IdM.

Zaufanie w Cyberspace : Cykl życia IdM

Cykl życia IdM 

obejmuje cały cykl życia tożsamości cyfrowych. Krótki opis cyklu życia IdM jest następujący:

Provisioning. Obsługa administracyjna to proces tworzenia tożsamości cyfrowej i wypełniania jej prawidłowymi atrybutami. Atrybuty mogą obejmować imię i nazwisko, adres e-mail, numer telefonu, położenie geograficzne itp.

Stosowanie. Po utworzeniu tożsamości cyfrowej można jej używać w różnych systemach lub aplikacjach.

Konserwacja. Ta faza zapewnia, że atrybuty dołączone do pliku tożsamości jest aktualizowane, aby zachować jej integralność.

Wyrejestrowywanie. Wyrejestrowanie to proces unieważniania tożsamości, gdy staje się ona nieaktualna lub nieważna.

Zaufanie w Cyberspace : Zarządzanie tożsamością (IdM)

Zarządzanie tożsamością (IdM) to proces jednoznacznego identyfikowania i zarządzania podmiotami w kontekście lokalnym lub globalnym. Zwykle termin „tożsamość” definiuje osobę lub jednostkę. Tożsamość cyfrowa to połączenie informacji o tożsamości, poświadczeń i zestawu atrybutów powiązanych z określoną jednostką. Techniki zarządzania dostępem definiują pewne reguły dotyczące tych tożsamości, aby zapewnić dostęp do zasobów lub aplikacji. Zatem zarządzanie tożsamością i dostępem (IAM) jest połączeniem IdM i technik zarządzania dostępem, opisującym zestaw procesów, technik i zasad zarządzania tożsamościami cyfrowymi oraz zarządzania tymi tożsamościami w zakresie dostępu do legalnych zasobów. Jednostki mogą mieć wiele tożsamości podczas pracy w różnych systemach lub w różnych rolach. Obecnie, wraz z rozprzestrzenianiem się serwisów społecznościowych, takich jak Facebook, Google Plus i LinkedIn, użytkownicy mogą tworzyć nieograniczoną liczbę kont online, korzystając z legalnych lub fałszywych informacji o tożsamości. Sieci społecznościowe pozwalają tym użytkownikom na przedstawianie się w dowolnej liczbie awatarów. Jak w takiej sytuacji można być pewnym legalności tożsamości w kontaktach online? Odpowiedzią na to pytanie jest zarządzanie tożsamością online (OIM), które zapewnia zestaw metod generowania unikalnych informacji o tożsamości i zarządzania nimi w Internecie. OIM to multidyscyplinarny obszar mający różne aspekty, takie jak aspekty techniczne, prawne, organizacyjne i społeczne. Ta część koncentruje się na technicznych aspektach OIM z rozszerzeniem na lekki nacisk na zarządzanie reputacją.

Zaufanie w Cyberspace : Wyniki i dyskusje

Rysunek  pokazuje SL jako wzrost liczby nieuczciwych klientów dla różnych poziomów tolerancji

Zmierzyliśmy tolerancję jako dopuszczalne odchylenie PPV od APV. Umożliwiając różnym systemom handlu elektronicznego wymuszanie określonego poziomu tolerancji, udowodniono elastyczność naszej architektury kontekstowej. Dopuszczalna różnica PPV od APV determinuje nachylenie krzywej, podczas gdy my ustaliliśmy pozostałe parametry pokazane poniżej

Parametr: Opis

Liczba domen: 20

Liczba klientów: 5000

Liczba produktów: 100

Odsetek nieuczciwych klientów: 0–100

Czujniki: bliskość lub lokalizacja

Topologia: siatka

Mobilność (klientów): Losowy spacer o dużej mobilności

Kanał: bezprzewodowy

Zasięg transmisji: 100 m

Rysunek powyższy pokazuje, że przy 0% tolerancji SL jest bardzo wrażliwy na odsetek nieuczciwych klientów. Ta wrażliwość maleje wraz ze wzrostem tolerancji. Tolerancja 0% oznacza, że ​​PPV musi być takie samo jak APV. Z rysunku można zauważyć, że 20% tolerancja ma zalety niskiego i wysokiego odsetka nieuczciwych klientów. Dlatego w pozostałej części eksperymentów oceniających przyjmujemy 20% jako podstawę. Rysunek poniżej przedstawia SL dla pięciu rozwiązań zagrożenia zaufania.

Jednak na SL duży wpływ ma odsetek nieuczciwych informacji zwrotnych ze strony klientów. Wyniki pokazują, że algorytm 4 działa lepiej, gdy odsetek nieuczciwych klientów jest mniejszy niż 35%, algorytm 2 działa lepiej, gdy odsetek nieuczciwych klientów wynosi od 35% do 85%, a algorytm 3 działa lepiej, gdy odsetek nieuczciwych klientów jest wyższy niż 85%. Rysunek przedstawia metodę hybrydową, która dostosowuje swoje zachowanie w zależności od odsetka nieuczciwych klientów w systemie e-commerce.

Wykreśliliśmy wydajność metody hybrydowej w stosunku do wydajności Algorytmu 1, którego używamy jako przypadku bazowego, ponieważ Algorytm 1 wykorzystuje odległość euklidesową bez uwzględniania żadnych wag ani filtrów. Oczywiste jest, że wykazanie zachowania typu flip-flop zgodnie z informacjami kontekstowymi skutkuje ulepszonym SL. Metoda hybrydowa utrzymuje SL na poziomie od 90% do 97% niezależnie od wzrostu liczby nieuczciwych klientów. Na rysunku 10.8 oceniliśmy solidność SL naszych rozwiązań w zakresie zagrożeń zaufania przez 10 dni. W ciągu tych 10 dni informacje kontekstowe mogły ulec zmianie. Taka zmiana obejmuje lokalizację, preferencje, liczbę klientów, liczbę produktów i odsetek nieuczciwych klientów. Wyniki wskazują, że nasze rozwiązania w zakresie zagrożeń zaufania wytrzymują wyzwania w dynamicznych środowiskach i dostosowują się do nowych informacji kontekstowych. Rysunek  pokazuje, że wraz ze wzrostem czasu SL osiągany metodą hybrydową jest najwyższy.

Warto również zauważyć, że wszystkie proponowane rozwiązania w zakresie zagrożeń zaufania są solidne. Skalowalność pokazuje, że jest skalowalny dla wielu klientów lub produktów na rynku elektronicznym. Wszystkie proponowane metody są wysoce skalowalne, ponieważ liczba wiadomości wymienianych na klienta lub produkt pozostaje stała. Rysunek przedstawia DE dla rozwiązań zagrożenia zaufania.

DE dla Algorytmu 1: Metoda odległości euklidesowej bez filtra i Algorytm 3: Metoda średniej odległości mają współczynnik błędu równy 0,5, podczas gdy Algorytm 2: Metoda odległości euklidesowej i Algorytm 4: Metoda średniej ważonej odległości mają współczynniki błędów równe 0. Algorytm 5: Metoda hybrydowa ma współczynnik błędów 0,075, czyli 7,5%. Rysunki poniższe pokazują skalowalność wraz ze wzrostem liczby klientów i produktów.

Dwie liczby pokazują, że czas obliczeń wykazuje liniowy wzrost wraz ze wzrostem liczby klientów i produktów

Wniosek

Przedstawiliśmy architekturę kontekstową dla systemów e-commerce. Architektura umożliwia programiście projektowanie kontekstowych aplikacji handlu elektronicznego. Architektura wykorzystuje przedstawioną metodologię w celu ułatwienia tworzenia kontekstowych aplikacji handlu elektronicznego. Przedstawiliśmy również obszerne doświadczenia z oceną wydajności, aby zilustrować użyteczność tego podejścia. Nasze wyniki pokazują, że podejście to umożliwia bezproblemową integrację różnych kontekstowych rozwiązań zagrożeń zaufania.

Zaufanie w Cyberspace : Konfiguracja symulacji

Zakłada się, że żądania inicjujące transakcje między maklerami mają proces przybycia Poissona. Liczbę brokerów (tj. Liczbę domen) ustawiono na 20, a liczbę klientów w systemach e-commerce na 5000. Klient może wystawić ocenę każdemu ze 100 produktów dostępnych w handlu elektronicznym system. Liczbę nieuczciwych klientów ustalono na poziomie od 0% do 100%, aby ocenić wpływ nieuczciwości na SL. Klienci mogą przemieszczać się z jednej domeny do drugiej, a ten ruch został zasymulowany przy użyciu bliskości czujnika, w której ustawiono zasięg transmisji 100 m. Używana topologia to Mesh, co oznacza, że ​​klient może być powiązany z więcej niż jedną domeną. W symulacji unikamy fałszywych ocen, przyjmując oceny tylko dla zakupionych produktów. W trakcie eksperymentów ewaluacyjnych oceniliśmy pięć rozwiązań zagrożenia zaufania, a mianowicie (1) Algorytm 1: Metoda odległości euklidesowej bez filtra, jak wyjaśniono w sekcji „Metoda odległości euklidesowej”, bez stosowania wierszy 7 i 8; (2) Algorytm 2: Metoda odległości euklidesowej; (3) Algorytm 3: Metoda średniej odległości. W tym rozwiązaniu zagrożenia zaufania ustawiamy wagi (wi) na 1; (4) Algorytm 4: Metoda ważonej meandancji, jak wyjaśniono w sekcji „Metoda średniej odległości”. W tym rozwiązaniu dotyczącym zagrożenia zaufania ustalamy i wagi (wi) odpowiedniej reputacji klienta uzyskanej w ramach usługi zaufania; i (5) Algorytm 5: