Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/11061
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorSurkov, Sergii-
dc.contributor.authorСурков, Сергій-
dc.contributor.authorСурков, Сергей-
dc.date.accessioned2020-10-15T11:24:05Z-
dc.date.available2020-10-15T11:24:05Z-
dc.date.issued2020-09-20-
dc.identifier.citationSurkov, S. (2020). Comparison of authorization protocols for large requests in the operation queue environment. Herald of Advanced Information Technology, Vol. 3, N 3, р. 163–173.en
dc.identifier.citationSurkov, S. Comparison of authorization protocols for large requests in the operation queue environment / S. Surkov // Herald of Advanced Information Technology = Вісн. сучас. інформ. технологій. – Оdesa, 2020. – Vol. 3, N 3. – Р. 163–173.en
dc.identifier.issn2663-0176-
dc.identifier.issn2663-7731-
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/11061-
dc.description.abstractAuthorization protocols play a foundation role in web security. There is a risk that the data may be changed in places where it is transmitted in the unencrypted form, for example, in a proxy server. The vulnerabilities of payload spoofing aren't thoroughly researched. Existing authorization protocols for large payload implement the “Filling the Buffer” method and its subtype “Buffering to File”. Through simulation, it was found that the second subtype “Buffering to Memory” is not ideal for requests with large payloads. In previous papers, a “chunking” method was developed for authorizing HTTP requests with efficient payload verification. However, it was found that in an operation queue environment, the system is prone to falling into the critical mode, which became a subject of further study. This paper aims to reduce the harmful effect of critical modes. Analysis of signing methods for authorization using a parallel architecture based on queuing theory has shown that the “chunking” method is the most promising. The developed methods for ranking authorization protocols for large requests and identifying critical modes made it possible to experimentally determine the conditions for the manifestation of the advantages of the studied methods of signing the payload in different modes and to study the effect of the intensity of the incoming data on the transition of the system to the critical mode. Conducting a computer experiment, the dependencies of the multithreaded write speed on the number of threads for the “chunking” and “buffering to file” methods were obtained depending on the number of threads and the data transfer rate. The parallel processing of the digital signatures of requests has improved the performance of the system, keeping the sequential processing of data. The study of the influence of the intensity of the incoming data on the transition of the system to the critical mode makes it possible to calculate the limitation of the system load. Thus, the goal of reducing the harmful effect of critical modes and ensuring greater reliability and speed of the system is achieved.en
dc.description.abstractПротоколи авторизації відіграють основну роль в веб-безпеки. Існує небезпека того, що дані будуть змінені в місцях, де вони передаються в незашифрованому вигляді, наприклад проксі сервера. Ситуації підміни корисного навантаження в уразливих точках є малодослідженими. Існуючі протоколи авторизації великих корисних навантажень реалізують метод «Заповнення Буфера» і його підвид «Буферизація в файл». За допомогою імітаційного моделювання було виявлено, що другий підвид "Буферизація в пам'ять" не є ідеальним для запитів з великими корисними навантаженнями. У попередніх роботах було розроблено «порційний» метод, призначений для авторизації HTTP запитів з ефективної верифікації корисного навантаження. Однак було виявлено, що в середовищі черзі операцій система схильна до переходу в критичний режим, що стало предметом подальшого вивчення. Метою даного дослідження є зниження шкідливого ефекту критичних режимів. Аналіз методів підписання для авторизації з використанням паралельної архітектури на основі теорії черг показав, що «порційний» метод є найбільш перспективним. Розроблені методи ранжирування протоколів авторизації для великих запитів і виявлення критичних режимів дозволили експериментально визначити умови прояву переваг досліджуваних методів підписання корисного навантаження в різних режимах і досліджувати вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим. Шляхом комп'ютерного експерименту були отримані залежності швидкості багатопотокової записи від кількості потоків для «порційного» і «буферизация в файл» методів в залежності від кількості потоків і швидкості передачі даних. Паралельна обробка цифрового підпису запитів підвищила продуктивність системи, забезпечуючи при цьому послідовну обробку даних запиту. Дослідження вплив інтенсивності вхідного потоку інформації на перехід системи в критичний режим дає можливість розрахувати обмеження навантаження системи. Таким чином досягається мета зниження шкідливого ефекту критичних режимів і забезпечення більшої надійності і швидкодії системи.en
dc.description.abstractПротоколы авторизации играют основополагающую роль в веб-безопасности. Существует опасность того, что данные будут изменены в местах, где они передаются в незашифрованном виде, например прокси сервера. Ситуации подмены полезной нагрузки в уязвимых точках являются малоисследованными. Существующие протоколы авторизации больших полезных нагрузок реализуют метод «Заполнение Буфера» и его подвид «Буферизация в файл». С помощью имитационного моделирования было обнаружено, что второй подвид «Буферизация в память» не является идеальным для запросов с большими полезными нагрузками. В предыдущих работах был разработан «порционный» метод, предназначенный для авторизации HTTP запросов с эффективной верификации полезной нагрузки. Однако было обнаружено, что в среде очереди операций система склонна к переходу в критический режим, что стало предметом дальнейшего изучения. Целью данного исследования является снижение вредного эффекта критических режимов. Анализ методов подписания для авторизации с использованием параллельной архитектуры на основе теории очередей показал, что «порционный» метод представляется наиболее перспективным. Разработанные методы ранжирования протоколов авторизации для больших запросов и выявления критических режимов позволили экспериментально определить условия проявления преимуществ исследуемых методов подписания полезной нагрузки в разных режимах и исследовать влияние интенсивности входящего потока информации на переход системы в критический режим. Путем компьютерного эксперимента были получены зависимости скорости многопоточной записи от количества потоков для «порционного» и «буферизация в файл» методов в зависимости от количества потоков и скорости передачи данных. Параллельная обработка цифровой подписи запросов повысила производительность системы, обеспечивая при этом последовательную обработку данных запроса. Исследование влияние интенсивности входящего потока информации на переход системы в критический режим дает возможность рассчитать ограничение нагрузки системы. Таким образом, достигается цель снижения вредного эффекта критических режимов и обеспечения большей надежности и быстродействия системы.en
dc.language.isoenen
dc.publisherOdessa National Polytechnic Universityen
dc.subjectdigital signature;en
dc.subjectauthorization;en
dc.subjectlarge payload;en
dc.subjectoperation queues;en
dc.subjectnetwork requests;en
dc.subjectverificationen
dc.subjectцифровий підпис;en
dc.subjectавторизація;en
dc.subjectвеликий розмір запиту;en
dc.subjectчерги операцій;en
dc.subjectмережеві запити;en
dc.subjectверифікаціяen
dc.subjectцифровая подпись;en
dc.subjectавторизация;en
dc.subjectбольшой размер запрпоса;en
dc.subjectочереди операций;en
dc.subjectсетевые запросы;en
dc.subjectверификацияen
dc.titleComparison of authorization protocols for large requests in the operation queue environmenten
dc.title.alternativeПорівняння протоколів авторизації для великих запитів у середовищі черг операційen
dc.typeTechnical Reporten
opu.citation.journalHerald of Advanced Information Technologyen
opu.citation.volume3en
opu.citation.firstpage163en
opu.citation.lastpage173en
opu.citation.issue3en
Располагается в коллекциях:2020, Vol. 3, № 3

Файлы этого ресурса:
Файл Описание РазмерФормат 
5_Сурков_ВСИТ.pdf814.57 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.