Порівняння протоколів авторизації для великих запитів у середовищі черг операцій

Автор(и)

DOI:

https://doi.org/10.15276/hait.03.2020.5

Ключові слова:

цифровий підпис, авторизація, великий розмір запиту, черги операцій, мережеві запити, верифікація

Анотація

Протоколи авторизації відіграють основну роль в веб-безпеки. Існує небезпека того, що дані будуть змінені в місцях, де вони передаються в незашифрованому вигляді, наприклад проксі сервера. Ситуації підміни корисного навантаження в ураз-ливих точках є малодослідженими. Існуючі протоколи авторизації великих корисних навантажень реалізують метод «Запо-внення Буфера» і його підвид «Буферизація в файл». За допомогою імітаційного моделювання було виявлено, що другий підвид "Буферизація в пам'ять" не є ідеальним для запитів з великими корисними навантаженнями. У попередніх роботах було розроблено «порційний» метод, призначений для авторизації HTTP запитів з ефективної верифікації корисного наван-таження. Однак було виявлено, що в середовищі черзі операцій система схильна до переходу в критичний режим, що стало предметом подальшого вивчення. Метою даного дослідження є зниження шкідливого ефекту критичних режимів. Аналіз методів підписання для авторизації з використанням паралельної архітектури на основі теорії черг показав, що «порційний» метод є найбільш перспективним. Розроблені методи ранжирування протоколів авторизації для великих запитів і виявлення критичних режимів дозволили експериментально визначити умови прояву переваг досліджуваних методів підписання кори-сного навантаження в різних режимах і досліджувати вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим. Шляхом комп'ютерного експерименту були отримані залежності швидкості багатопотокової записи від кількості потоків для «порційного» і «буферизация в файл» методів в залежності від кількості потоків і швидкості передачі даних. Паралельна обробка цифрового підпису запитів підвищила продуктивність системи, забезпечуючи при цьому послі-довну обробку даних запиту. Дослідження вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим дає можливість розрахувати обмеження навантаження системи. Таким чином досягається мета зниження шкідливого ефекту критичних режимів і забезпечення більшої надійності і швидкодії системи.

Завантаження

Дані завантаження ще не доступні.

Біографія автора

Сергій С. Сурков, Одеський Національний Політехнічний Університет, Одеса, Україна

аспірант каф. комп’ютерних інтелектуальних систем і мереж, Одеський національний політехнічний університет, Одеса, Україна

Опубліковано

2020-09-20 — Оновлено 2020-09-22

Версії

Як цитувати

Surkov, S. S. . (2020). Comparison of authorization protocols for large requests in the operation queue environment. Вісник сучасних інформаційних технологій, 3(3), 163–173. https://doi.org/10.15276/hait.03.2020.5 (Original work published 20, Вересень 2020)