Порівняння протоколів авторизації для великих запитів у середовищі черг операцій

Main Article Content

Sergii S. Surkov

Анотація

Протоколи авторизації відіграють основну роль в веб-безпеки. Існує небезпека того, що дані будуть змінені в місцях, де вони передаються в незашифрованому вигляді, наприклад проксі сервера. Ситуації підміни корисного навантаження в ураз-ливих точках є малодослідженими. Існуючі протоколи авторизації великих корисних навантажень реалізують метод «Запо-внення Буфера» і його підвид «Буферизація в файл». За допомогою імітаційного моделювання було виявлено, що другий підвид "Буферизація в пам'ять" не є ідеальним для запитів з великими корисними навантаженнями. У попередніх роботах було розроблено «порційний» метод, призначений для авторизації HTTP запитів з ефективної верифікації корисного наван-таження. Однак було виявлено, що в середовищі черзі операцій система схильна до переходу в критичний режим, що стало предметом подальшого вивчення. Метою даного дослідження є зниження шкідливого ефекту критичних режимів. Аналіз методів підписання для авторизації з використанням паралельної архітектури на основі теорії черг показав, що «порційний» метод є найбільш перспективним. Розроблені методи ранжирування протоколів авторизації для великих запитів і виявлення критичних режимів дозволили експериментально визначити умови прояву переваг досліджуваних методів підписання кори-сного навантаження в різних режимах і досліджувати вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим. Шляхом комп'ютерного експерименту були отримані залежності швидкості багатопотокової записи від кількості потоків для «порційного» і «буферизация в файл» методів в залежності від кількості потоків і швидкості передачі даних. Паралельна обробка цифрового підпису запитів підвищила продуктивність системи, забезпечуючи при цьому послі-довну обробку даних запиту. Дослідження вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим дає можливість розрахувати обмеження навантаження системи. Таким чином досягається мета зниження шкідливого ефекту критичних режимів і забезпечення більшої надійності і швидкодії системи.

Downloads

Download data is not yet available.

Article Details

Тематика

Розділ

Статті

Автори

Біографія автора

Sergii S. Surkov, Одеський національний політехнічний університет, Одеса, Україна

аспірант каф. комп’ютерних інтелектуальних систем і мереж, Одеський національний політехнічний університет, Одеса, Україна

Схожі статті

Ви також можете розпочати розширений пошук схожих статей для цієї статті.