Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://tede2.pucrs.br/tede2/handle/tede/8387
Registro completo de metadados
Campo DCValorIdioma
dc.creatorStorch, Mauro Strelow-
dc.creator.Latteshttp://lattes.cnpq.br/8192135783907003por
dc.contributor.advisor1De Rose, César Augusto Fonticielha-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/6703453792017497por
dc.contributor.advisor-co1Zorzo, Avelino Francisco-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/4315350764773182por
dc.date.accessioned2018-12-20T16:57:07Z-
dc.date.issued2017-08-10-
dc.identifier.urihttp://tede2.pucrs.br/tede2/handle/tede/8387-
dc.description.resumoInstitutes, companies, and governments have increased the adoption of security principles when using cloud computing environments. From protocols and authentication methods to cryptography algorithms, confidentiality has gained attention from both cloud users and cloud providers for, on one hand, preventing data leakage, but, on the other hand, demanding extra computational resources. Due to the nature of the on-demand billing process applied by public cloud providers, considering the pay-as-yougo model, adding security mechanisms may impact the rented resources, increasing the overall costs and minimizing the feasibility for some applications. To better understand the adoption of confidentiality in a cloud environment, users and providers have to consider applying cryptography algorithms in its three main axes: (a) communication on public networks; (b) data storage on third-party services; and (c) data processing in shared virtual environment. A full-stack confidentiality solution, considering these three axes, allows users to have the benefits of cloud computing even if they have strict confidentiality concerns. However, the costs of adding such privacy for assets in a cloud environment should be estimated, giving support to the manager making decisions about the application’s availability and performance. This Ph.D. research presents (i) an architecture of full-stack confidentiality for cloud computing; and (ii) a model to estimate cryptography costs for communicating, storing, and processing in cloud computing environments. The axes can be combined to estimate users’ overheads according to their security needs. The predicted values can be used for resizing cloud resources or even recalculating rental costs of cloud services. The model’s evaluation presented an accuracy close to 95%. In the evaluation, we used a database-based benchmark in a cloud environment including standard cryptography algorithms, such as AES, and Querying over Encrypted Databases.por
dc.description.abstractA adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.por
dc.description.provenanceSubmitted by PPG Ciência da Computação ([email protected]) on 2018-12-19T12:37:56Z No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)eng
dc.description.provenanceApproved for entry into archive by Sheila Dias ([email protected]) on 2018-12-20T16:34:15Z (GMT) No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)eng
dc.description.provenanceMade available in DSpace on 2018-12-20T16:57:07Z (GMT). No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5) Previous issue date: 2017-08-10eng
dc.formatapplication/pdf*
dc.thumbnail.urlhttp://tede2.pucrs.br:80/tede2/retrieve/173755/MAURO%20STRELOW%20STORCH.DIS.pdf.jpg*
dc.languageengpor
dc.publisherPontifícia Universidade Católica do Rio Grande do Sulpor
dc.publisher.departmentEscola Politécnicapor
dc.publisher.countryBrasilpor
dc.publisher.initialsPUCRSpor
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computaçãopor
dc.rightsAcesso Abertopor
dc.subjectSecurityeng
dc.subjectCryptographyeng
dc.subjectCost Modelingeng
dc.subjectCloud Computingeng
dc.subjectSegurança da Informaçãopor
dc.subjectCriptografiapor
dc.subjectModelagem de Custospor
dc.subjectComputação em Nuvempor
dc.subject.cnpqCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOpor
dc.titleFull-stack confidentiality cost modeling for cloud computingpor
dc.typeTesepor
dc.restricao.situacaoTrabalho não apresenta restrição para publicaçãopor
Aparece nas coleções:Programa de Pós-Graduação em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
MAURO STRELOW STORCH.DIS.pdfMAURO_STRELOW_STORCH_TES1,83 MBAdobe PDFThumbnail

Baixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.