Published January 1, 2023 | Version v1
Publication Open

Secured Dynamic Request Scheduling and Optimal CSP Selection for Analyzing Cloud Service Performance Using Intelligent Approaches

  • 1. Sir Syed University of Engineering and Technology
  • 2. NED University of Engineering and Technology
  • 3. Technical University of Malaysia Malacca

Description

Due to its heterogeneity, cloud services providers' (CSPs) rapid expansion presents several challenges, such as optimal service selection and privacy preservation. Multiple users using the cloud service at once increases the delay for service selection and request. Service interruptions result from centralized provisioning and insecurity. Existing work constraints include access control loss, service disruptions, security issues, trust management issues, and delays. Blockchain-based request scheduling and optimal CSP selection in edge-assisted clouds were presented in this research. Five phases—Data User (DS) authentication, sensitivity-aware request scheduling, policy verification, trust management, and optimal CSP selection—are proposed. In the first phase, DU authentication detects and eliminates authorized users. We suggested a chaotic map-based camellia encryption algorithm (CMCE) to boost security. The gateway schedules service requests using Johnson's rule-based Stochastic Gradient Descent method, considering delay, throughput, and priority, in the second phase. This schedules the request into sensitive and non-sensitive services. Policy verification is done in the third phase utilizing Dynamic Policy-based Access control, which allows only sensitive requests. In phase four, we calculate the CSP trust value to boost security. Based on CSP behavior, we introduced the Multi Behavior Analysis-based Nomadic People Optimizer method. Every CSP's trust value is modified based on user feedback over time. Finally, the best CSP is chosen for data user service, and suggested Dynamic and non-cooperative Game Theory is to choose the best CSP from a list. CloudSim is used to simulate and assess.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

بسبب عدم تجانسها، يمثل التوسع السريع لمقدمي الخدمات السحابية (CSPs) العديد من التحديات، مثل اختيار الخدمة الأمثل والحفاظ على الخصوصية. يؤدي تعدد المستخدمين الذين يستخدمون الخدمة السحابية في وقت واحد إلى زيادة التأخير في اختيار الخدمة وطلبها. ينتج انقطاع الخدمة عن التزويد المركزي وانعدام الأمن. تشمل قيود العمل الحالية فقدان التحكم في الوصول، وانقطاع الخدمة، والمشكلات الأمنية، ومشكلات إدارة الثقة، والتأخيرات. تم تقديم جدولة الطلبات القائمة على البلوك تشين واختيار CSP الأمثل في السحابات المدعومة بالحافة في هذا البحث. يُقترح خمس مراحل - مصادقة مستخدم البيانات (DS)، وجدولة الطلبات الواعية بالحساسية، والتحقق من السياسة، وإدارة الثقة، والاختيار الأمثل لمزود خدمة العملاء. في المرحلة الأولى، تكتشف مصادقة DU المستخدمين المصرح لهم وتزيلهم. اقترحنا خوارزمية تشفير الكاميليا الفوضوية القائمة على الخريطة (CMCE) لتعزيز الأمان. تقوم البوابة بجدولة طلبات الخدمة باستخدام طريقة جونسون القائمة على قواعد هبوط التدرج العشوائي، مع الأخذ في الاعتبار التأخير والإنتاجية والأولوية، في المرحلة الثانية. يؤدي هذا إلى جدولة الطلب في خدمات حساسة وغير حساسة. يتم التحقق من السياسة في المرحلة الثالثة باستخدام التحكم الديناميكي في الوصول القائم على السياسة، والذي يسمح فقط بالطلبات الحساسة. في المرحلة الرابعة، نحسب قيمة ثقة CSP لتعزيز الأمان. استنادًا إلى سلوك CSP، قدمنا طريقة Nomadic People Optimizer القائمة على تحليل السلوك المتعدد. يتم تعديل كل قيمة ثقة لمزود خدمة العملاء بناءً على ملاحظات المستخدم بمرور الوقت. أخيرًا، يتم اختيار أفضل CSP لخدمة مستخدم البيانات، ونظرية اللعبة الديناميكية وغير التعاونية المقترحة هي اختيار أفضل CSP من القائمة. يستخدم CloudSim للمحاكاة والتقييم.

Translated Description (French)

En raison de son hétérogénéité, l'expansion rapide des fournisseurs de services cloud (CSP) présente plusieurs défis, tels que la sélection optimale des services et la préservation de la vie privée. Plusieurs utilisateurs utilisant le service cloud à la fois augmentent le délai de sélection et de demande de service. Les interruptions de service résultent de l'approvisionnement centralisé et de l'insécurité. Les contraintes de travail existantes comprennent la perte de contrôle d'accès, les interruptions de service, les problèmes de sécurité, les problèmes de gestion de la confiance et les retards. La planification des demandes basée sur la blockchain et la sélection optimale des CSP dans les clouds assistés par la périphérie ont été présentées dans cette recherche. Cinq phases - Authentification des utilisateurs de données (DS), planification des demandes sensible à la sensibilité, vérification des politiques, gestion de la confiance et sélection optimale des FSC - sont proposées. Dans la première phase, l'authentification DU détecte et élimine les utilisateurs autorisés. Nous avons suggéré un algorithme de cryptage de camélia basé sur une carte chaotique (CMCE) pour renforcer la sécurité. La passerelle planifie les demandes de service à l'aide de la méthode de descente de gradient stochastique basée sur des règles de Johnson, en tenant compte du retard, du débit et de la priorité, dans la deuxième phase. Cela planifie la demande en services sensibles et non sensibles. La vérification de la politique est effectuée dans la troisième phase à l'aide du contrôle d'accès basé sur la politique dynamique, qui n'autorise que les demandes sensibles. Dans la phase quatre, nous calculons la valeur de confiance CSP pour renforcer la sécurité. Sur la base du comportement CSP, nous avons introduit la méthode Nomadic People Optimizer basée sur l'analyse multi-comportementale. La valeur de confiance de chaque CSP est modifiée en fonction des commentaires des utilisateurs au fil du temps. Enfin, le meilleur CSP est choisi pour le service utilisateur de données, et la théorie des jeux dynamique et non coopérative suggérée est de choisir le meilleur CSP dans une liste. CloudSim est utilisé pour simuler et évaluer.

Translated Description (Spanish)

Debido a su heterogeneidad, la rápida expansión de los proveedores de servicios en la nube (CSP) presenta varios desafíos, como la selección óptima del servicio y el mantenimiento de la privacidad. Múltiples usuarios que utilizan el servicio en la nube a la vez aumentan el retraso en la selección y solicitud del servicio. Las interrupciones del servicio son el resultado del aprovisionamiento centralizado y la inseguridad. Las limitaciones laborales existentes incluyen pérdida de control de acceso, interrupciones del servicio, problemas de seguridad, problemas de gestión de confianza y retrasos. En esta investigación se presentó la programación de solicitudes basada en blockchain y la selección óptima de CSP en nubes asistidas por borde. Se proponen cinco fases: autenticación de usuario de datos (DS), programación de solicitudes sensibles, verificación de políticas, gestión de confianza y selección óptima de CSP. En la primera fase, la autenticación DU detecta y elimina a los usuarios autorizados. Sugerimos un caótico algoritmo de cifrado de camelia basado en mapas (CMCE) para aumentar la seguridad. La puerta de enlace programa las solicitudes de servicio utilizando el método de descenso de gradiente estocástico basado en reglas de Johnson, considerando el retraso, el rendimiento y la prioridad, en la segunda fase. Esto programa la solicitud en servicios sensibles y no sensibles. La verificación de políticas se realiza en la tercera fase utilizando el control de acceso basado en políticas dinámicas, que solo permite solicitudes confidenciales. En la fase cuatro, calculamos el valor de confianza del CSP para aumentar la seguridad. Basándonos en el comportamiento de CSP, presentamos el método Nomadic People Optimizer basado en el análisis de comportamiento múltiple. El valor de confianza de cada CSP se modifica en función de los comentarios de los usuarios a lo largo del tiempo. Finalmente, se elige el mejor CSP para el servicio de usuario de datos, y la teoría de juegos dinámica y no cooperativa sugerida es elegir el mejor CSP de una lista. CloudSim se utiliza para simular y evaluar.

Files

10341249.pdf.pdf

Files (245 Bytes)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:8b242a52304a5340d616145d0c917a69
245 Bytes
Preview Download

Additional details

Additional titles

Translated title (Arabic)
جدولة الطلبات الديناميكية الآمنة واختيار مزود خدمة العملاء الأمثل لتحليل أداء الخدمة السحابية باستخدام الأساليب الذكية
Translated title (French)
Sécurisation de la planification dynamique des demandes et sélection optimale des CSP pour l'analyse des performances des services cloud à l'aide d'approches intelligentes
Translated title (Spanish)
Programación dinámica segura de solicitudes y selección óptima de CSP para analizar el rendimiento del servicio en la nube utilizando enfoques inteligentes

Identifiers

Other
https://openalex.org/W4389317809
DOI
10.1109/access.2023.3339378

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Pakistan

References

  • https://openalex.org/W2968548800
  • https://openalex.org/W2971521446
  • https://openalex.org/W2979258553
  • https://openalex.org/W2995744004
  • https://openalex.org/W3002203379
  • https://openalex.org/W3006501196
  • https://openalex.org/W3015725325
  • https://openalex.org/W3019285387
  • https://openalex.org/W3025851241
  • https://openalex.org/W3028576392
  • https://openalex.org/W3035253905
  • https://openalex.org/W3036961407
  • https://openalex.org/W3040848271
  • https://openalex.org/W3046095146
  • https://openalex.org/W3088393617
  • https://openalex.org/W3090799290
  • https://openalex.org/W3092835980
  • https://openalex.org/W3096370015
  • https://openalex.org/W3099931050
  • https://openalex.org/W3107314732
  • https://openalex.org/W3109291032
  • https://openalex.org/W3131712154
  • https://openalex.org/W3155559132
  • https://openalex.org/W3158444059
  • https://openalex.org/W3158584743
  • https://openalex.org/W3175700209
  • https://openalex.org/W3175862181
  • https://openalex.org/W3198421406
  • https://openalex.org/W3201890261
  • https://openalex.org/W3214672945
  • https://openalex.org/W3215167332
  • https://openalex.org/W4223932358
  • https://openalex.org/W4281569666
  • https://openalex.org/W4281684597
  • https://openalex.org/W4283786197
  • https://openalex.org/W4285295176
  • https://openalex.org/W4320037295
  • https://openalex.org/W4379033909
  • https://openalex.org/W4379467663
  • https://openalex.org/W4381162769
  • https://openalex.org/W4381987552
  • https://openalex.org/W4382998722