| Lizenz: Veröffentlichungsvertrag für Publikationen mit Print on Demand (4MB) |
- URN zum Zitieren dieses Dokuments:
- urn:nbn:de:bvb:355-epub-347637
- DOI zum Zitieren dieses Dokuments:
- 10.5283/epub.34763
Dokumentenart: | Hochschulschrift der Universität Regensburg (Dissertation) |
---|---|
Open Access Art: | Primärpublikation |
Datum: | 4 November 2016 |
Begutachter (Erstgutachter): | Prof. Dr. Dogan Kesdogan und Prof. Dr. Bernd Heinrich |
Tag der Prüfung: | 5 Oktober 2016 |
Institutionen: | Wirtschaftswissenschaften > Institut für Wirtschaftsinformatik > Lehrstuhl für Wirtschaftsinformatik IV (Prof. Dr. Doğan Kesdoğan) Informatik und Data Science > Lehrstuhl für Wirtschaftsinformatik IV (Prof. Dr. Doğan Kesdoğan) |
Stichwörter / Keywords: | Service Composition, Service Selection, Compliance, Interdependent Security, Cloud Computing, Genetic Algorithms, Business Process Management, Web Services |
Dewey-Dezimal-Klassifikation: | 000 Informatik, Informationswissenschaft, allgemeine Werke > 004 Informatik 300 Sozialwissenschaften > 330 Wirtschaft |
Status: | Veröffentlicht |
Begutachtet: | Ja, diese Version wurde begutachtet |
An der Universität Regensburg entstanden: | Zum Teil |
Dokumenten-ID: | 34763 |
Zusammenfassung (Englisch)
Application development today is characterized by ever shorter release cycles and more frequent change requests. Hence development methods such as service composition are increasingly arousing interest as viable alternative approaches. While employing web services as building blocks rapidly reduces development times, it raises new challenges regarding security and compliance since their ...
Zusammenfassung (Englisch)
Application development today is characterized by ever shorter release cycles and more frequent change requests. Hence development methods such as service composition are increasingly arousing interest as viable alternative approaches. While employing web services as building blocks rapidly reduces development times, it raises new challenges regarding security and compliance since their implementation remains a black box which usually cannot be controlled. Security in particular gets even more challenging since some applications require domainspecific security objectives such as location privacy. Another important aspect is that security objectives are in general no singletons but subject to interdependence. Hence this thesis addresses the question of how to consider interdependent security and compliance in service composition.
Current approaches for service composition do neither consider interdependent security nor compliance. Selecting suiting services for a composition is a combinatorial problem which is known to be NP-hard. Often this problem is solved utilizing genetic algorithms in order to obtain near-optimal solutions in reasonable time. This is particularly the case if multiple objectives have to be optimized simultaneously such as price, runtime and data encryption strength. Security properties of compositions are usually verified using formal methods. However, none of the available methods supports interdependence effects or defining arbitrary security objectives. Similarly, no current approach ensures compliance of service compositions during service selection. Instead, compliance is verified afterwards which might necessitate repeating the selection process in case of a non-compliant solution.
In this thesis, novel approaches for considering interdependent security and compliance in service composition are being presented and discussed. Since no formal methods exist covering interdependence effects for security, this aspect is covered in terms of a security assessment. An assessment method is developed which builds upon the notion of structural decomposition in order to assess the fulfillment of arbitrary security objectives in terms of a utility function. Interdependence effects are being modeled as dependencies between utility functions. In order to enable compliance-awareness, an approach is presented which checks compliance of compositions during service selection and marks non-compliant parts. This enables to repair the corresponding parts during the selection process by replacing the current services and hence avoids the necessity to repeat the selection process. It is demonstrated how to embed the presented approaches into a genetic algorithm in order to ease integration with existing approaches for service composition. The developed approaches are being compared to state-of-the-art genetic algorithms using simulations.
Übersetzung der Zusammenfassung (Deutsch)
Anwendungsentwicklung ist heutzutage gekennzeichnet durch immer kürzere Release-Zyklen und immer häufigere Änderungswünsche. Daher wecken Entwicklungsmethoden wie Service Composition in zunehmendem Maße Interesse als praktikable Alternativansätze. Obwohl die Nutzung von Web Service-Bausteinen Entwicklungszeiten rapide senkt, führt dies auch zu neuen Herausforderungen hinsichtlich Sicherheit und ...
Übersetzung der Zusammenfassung (Deutsch)
Anwendungsentwicklung ist heutzutage gekennzeichnet durch immer kürzere Release-Zyklen und immer häufigere Änderungswünsche. Daher wecken Entwicklungsmethoden wie Service Composition in zunehmendem Maße Interesse als praktikable Alternativansätze. Obwohl die Nutzung von Web Service-Bausteinen Entwicklungszeiten rapide senkt, führt dies auch zu neuen Herausforderungen hinsichtlich Sicherheit und Compliance weil die konkrete Implementierung in diesem Fall eine Blackbox darstellt, die üblicherweise nicht der eigenen Kontrolle unterliegt. Was die Sicherheitsherausforderungen noch vergrößert ist der Umstand, dass manche Anwendungen domänenspezifische Sicherheitsziele benötigen wie z. B. Location Privacy. Ein weiterer wichtiger Aspekt in diesem Zusammenhang ist, dass Sicherheitsziele i. A. nicht unabhängig voneinander sind, sondern in interdependenter Wechselwirkung stehen. Daher beschäftigt sich diese Arbeit mit der Frage, wie interdependente Sicherheit und Compliance im Rahmen der Service Composition beachtet werden können.
Gegenwärtige Ansätze zur Service Composition betrachten weder interdependente Sicherheit noch Compliance. Die Auswahl von passenden Services für eine Komposition ist ein kombinatorisches Problem, welches bekanntlich NP-schwer ist. Oftmals wird dieses Problem durch den Einsatz genetischer Algorithmen gelöst um in vertretbarer Zeit nahezu optimale Lösungen zu erhalten. Dies ist insb. dann der Fall, falls mehrere Ziele simultan optimiert werden sollen wie z. B. Preis, Laufzeit und Verschlüsselungsstärke. Sicherheitseigenschaften von Kompositionen werden üblicherweise mittels formaler Methoden nachgewiesen. Keine der verfügbaren formalen Methoden unterstützt jedoch die Modellierung von Interdependenzeffekten oder die Definition beliebiger Sicherheitsziele. Analog unterstützt kein derzeitiges Verfahren die Einhaltung von Compliance-Eigenschaften während der Serviceauswahl. Statt dessen wird die Compliance im Nachhinein überprüft, was es möglicherweise erforderlich macht, den Auswahlprozess zu wiederholen falls eine Lösung nicht compliant ist.
In dieser Arbeit werden neue Ansätze zur Beachtung von interdependenter Sicherheit sowie Compliance im Rahmen von Service Composition vorgestellt und diskutiert. Aufgrund des Umstands, dass es keine formalen Methoden gibt, die Interdependenzeffekte im Rahmen von Sicherheit abbilden, wird dieser Aspekt im Sinne einer Bewertung abgebildet. Es wird eine Bewertungsmethode entwickelt, welche auf der Idee der strukturellen Dekomposition aufbaut um die Erfüllung von Sicherheitszielen auf Nutzenfunktionen abzubilden. Interdependenzeffekte werden als Abhängigkeiten zwischen Nutzenfunktionen modelliert. Zur Beachtung von Compliance-Anforderungen wird ein Verfahren präsentiert, welches die Compliance von Kompositionen während der Serviceauswahl überprüft und alle Teile einer Komposition markiert, die nicht compliant sind. Dies ermöglicht es, die Compliance der entsprechenden Teile der Komposition noch während des Auswahlprozesses durch Austauschen der betreffenden Services wiederherzustellen und dadurch die Notwendigkeit einer möglichenWiederholung des Auswahlprozesses zu vermeiden. Es wird demonstriert, wie die entwickelten Ansätze in einen genetischen Algorithmus eingebettet werden können um die Integration mit bestehenden Ansätzen zur Service Composition zu erleichtern. Die entwickelten Ansätze werden mit modernen genetischen Algorithmen mittels Simulationen verglichen.
Metadaten zuletzt geändert: 25 Nov 2020 21:57