Sis Bilişim Tabanlı İmza Doğrulama: Senaryoya Dayalı Bir Yaklaşım
Abstract
Günümüzde teknolojinin gelişmesi hayatımızı her alanda büyük oranda kolaylaştırmaktadır. Ancak internet üzerinden yapılan işlemler güvenlik tehdidini beraberinde getirmektedir. Bu nedenle kişiye özel bir veriye yetkisiz kişiler tarafından erişimin engellenmesi için kontroller ve çalışmalar yapılmaktadır. Bu kontrollerden en önemlilerinden biri kullanıcılardan alınan imza bilgisidir. Ancak imza bilgisi taklit edilebilir ve çalınabilir olduğundan gözle kontrolü yetersiz kalmaktadır. Bu nedenle imzaya özgü karakteristik bilgilerin imzadan çıkarılması, kaydedilmesi ve sonraki imzalarla karşılaştırılması en doğru yaklaşımdır. Bu gibi işlemler bulut bilişim üzerinde yapılmış ve geliştirilmiştir. Geleneksel bulut bilişim mimarisinde tüm veriler internet üzerinden gönderildiği ve paylaşıldığından güvenlik başta olmak üzere bant genişliği, enerji sarfiyatı gibi dezavantajlar barındırmaktadır. Bu nedenle sis bilişim mimarisi geliştirilmiş ve geleneksel bulut bilişimde yer alan eksiklikler büyük oranda giderilmiştir. Bu çalışmada sis bilişim tabanlı imza doğrulama yaklaşımı geliştirilmiştir. Güvenliğin yoğun olarak ele alındığı kurumlardan olan bankalar için bir senaryo geliştirilmiş ve bu senaryo ile değerlendirilmiştir. Çalışmanın sonucunda; geleneksel bulut bilişime kıyasla daha güvenli bir imza doğrulama çerçevesi ortaya konulmuştur. Yapılan çalışma bundan sonra yapılacak çalışmalara öncülük edecektir.
Keywords
References
- Aazam, M., & Huh, E.-N. (2016). Fog Computing: The Cloud-IoT\/IoE Middleware Paradigm. IEEE Potentials, 35(3), 40-44. doi:10.1109/mpot.2015.2456213
- Aazam, M., Zeadally, S., & Harras, K. A. (2018a). Fog Computing Architecture, Evaluation, and Future Research Directions. IEEE Communications Magazine, 56(5), 46-52. doi:10.1109/mcom.2018.1700707
- Aazam, M., Zeadally, S., & Harras, K. A. (2018b). Offloading in fog computing for IoT: Review, enabling technologies, and research opportunities. Future Generation Computer Systems, 87, 278-289. doi:10.1016/j.future.2018.04.057
- Arkian, H. R., Diyanat, A., & Pourkhalili, A. (2017). MIST: Fog-based data analytics scheme with cost-efficient resource provisioning for IoT crowdsensing applications. Journal of Network and Computer Applications, 82, 152-165. doi:10.1016/j.jnca.2017.01.012
- Armbrust, M., Stoica, I., Zaharia, M., Fox, A., Griffith, R., Joseph, A. D., . . . Rabkin, A. (2010). A view of cloud computing. Communications of the ACM, 53(4), 50. doi:10.1145/1721654.1721672
- Connor, P., & Ross, A. (2018). Biometric recognition by gait: A survey of modalities and features. Computer Vision and Image Understanding, 167, 1-27. doi:10.1016/j.cviu.2018.01.007
- Datta, S. K., Bonnet, C., & Haerri, J. (2015). Fog Computing architecture to enable consumer centric Internet of Things services. 1-2. doi:10.1109/isce.2015.7177778
- Díaz, M., Martín, C., & Rubio, B. (2016). State-of-the-art, challenges, and open issues in the integration of Internet of things and cloud computing. Journal of Network and Computer Applications, 67, 99-117. doi:10.1016/j.jnca.2016.01.010
- Doroz, R., Kudlacik, P., & Porwik, P. (2018). Online signature verification modeled by stability oriented reference signatures. Information Sciences, 460-461, 151-171. doi:10.1016/j.ins.2018.05.049
- Efford, N. (2000). Digital Image Processing: A Practical Introduction using Java (1 edition ed.): Pearson.Fernando, N., Loke, S. W., & Rahayu, W. (2013). Mobile cloud computing: A survey. Future Generation Computer Systems, 29(1), 84-106. doi:10.1016/j.future.2012.05.023