COMPARISON OF AUTHORIZATION PROTOCOLS FOR LARGE REQUESTS IN THE OPERATION QUEUE ENVIRONMENT
DOI:
https://doi.org/10.15276/hait.03.2020.5Keywords:
digital signature, authorization, large payload, operation queues, network requests, verificationAbstract
Протоколи авторизації відіграють основну роль в веб-безпеки. Існує небезпека того, що дані будуть змінені в місцях, де вони передаються в незашифрованому вигляді, наприклад проксі сервера. Ситуації підміни корисного навантаження в ураз-ливих точках є малодослідженими. Існуючі протоколи авторизації великих корисних навантажень реалізують метод «Запо-внення Буфера» і його підвид «Буферизація в файл». За допомогою імітаційного моделювання було виявлено, що другий підвид "Буферизація в пам'ять" не є ідеальним для запитів з великими корисними навантаженнями. У попередніх роботах було розроблено «порційний» метод, призначений для авторизації HTTP запитів з ефективної верифікації корисного наван-таження. Однак було виявлено, що в середовищі черзі операцій система схильна до переходу в критичний режим, що стало предметом подальшого вивчення. Метою даного дослідження є зниження шкідливого ефекту критичних режимів. Аналіз методів підписання для авторизації з використанням паралельної архітектури на основі теорії черг показав, що «порційний» метод є найбільш перспективним. Розроблені методи ранжирування протоколів авторизації для великих запитів і виявлення критичних режимів дозволили експериментально визначити умови прояву переваг досліджуваних методів підписання кори-сного навантаження в різних режимах і досліджувати вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим. Шляхом комп'ютерного експерименту були отримані залежності швидкості багатопотокової записи від кількості потоків для «порційного» і «буферизация в файл» методів в залежності від кількості потоків і швидкості передачі даних. Паралельна обробка цифрового підпису запитів підвищила продуктивність системи, забезпечуючи при цьому послі-довну обробку даних запиту. Дослідження вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим дає можливість розрахувати обмеження навантаження системи. Таким чином досягається мета зниження шкідливого ефекту критичних режимів і забезпечення більшої надійності і швидкодії системи.
Downloads
Downloads
Published
Versions
- 2020-09-22 (3)
- 2021-04-23 (2)
- 2020-09-20 (1)