Virtualized Security at the Network Edge: A User-centric Approach

Tipo di pubblicazione: Articolo su rivista
Tipologia MIUR: Contributo su Rivista > Articolo in rivista
Titolo: Virtualized Security at the Network Edge: A User-centric Approach
Autori: Montero D.; Yannuzzi M.; Shaw A.; Jacquin L.; Pastor A.; Serral-Gracià R.; Lioy A.; Risso F.; Basile C.; Sassu R.; Nemirovsky M.; Ciaccia F.; Georgiades M.; Charalambides S.; Kuusijarvi J.; Bosco F.
Autori di ateneo:
Titolo del periodico: IEEE COMMUNICATIONS MAGAZINE
Tipo di referee: Esperti anonimi
Editore: IEEE
Volume: 53
Numero: 4
Intervallo pagine: pp. 176-186
Numero di pagine: 11
ISSN: 0163-6804
Abstract: The current device-centric protection model against security threats has serious limitations. On one hand, the proliferation of user terminals such as smartphones, tablets, notebooks, smart TVs, game consoles, and desktop computers makes it extremely difficult to achieve the same level of protection regardless of the device used. On another hand, when various users share devices (e.g. parents and kids using the same devices at home), the setup of distinct security profiles, policies, and protection rules for the different users of a terminal is far from trivial. In light of these problems, this article advocates for a paradigm shift in user protection. In our model, protection is decoupled from users' terminals, and it is provided by the access network through a trusted virtual domain. Each trusted virtual domain provides unified and homogeneous security for a single user irrespective of the terminal employed. We describe a user-centric model where nontechnically savvy users can define their own profiles and protection rules in an intuitive way. We show that our model can harness the virtualization power offered by next-generation access networks, especially from network functions virtualization in the points of presence at the edge of telecom operators. We also analyze the distinctive features of our model, and the challenges faced based on the experience gained in the development of a proof of concept
Data: 2015
Status: Pubblicato
Lingua della pubblicazione: Inglese
Parole chiave: computer network security virtualisation
Dipartimenti (originale): DAUIN - Dipartimento di Automatica Informatica
Dipartimenti: DAUIN - Dipartimento di Automatica e Informatica
URL correlate:
    Area disciplinare: Area 09 - Ingegneria industriale e dell'informazione > SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
    Data di deposito: 19 Mar 2016 16:22
    Data ultima modifica (IRIS): 17 Mag 2016 10:40:10
    Data inserimento (PORTO): 20 Mag 2016 03:24
    Numero Identificativo (DOI): 10.1109/MCOM.2015.7081092
    Permalink: http://porto.polito.it/id/eprint/2592156
    Link resolver URL: Link resolver link
    Citazioni:

    Il campo presenta il numero di citazioni presenti sulle banche dati Scopus e Web of Science e permette di accedere ai relativi record. Visualizza inoltre il link al record presente su Google Scholar.

    Possono verificarsi discrepanze rispetto ai dati presenti sulle banche dati per i seguenti motivi:

    • Differenze tra i dati riportati su IRIS e quelli presenti nelle banche dati.
    • Il numero di citazioni riportate su PORTO viene estratto mensilmente. Il dato citazionale presente sulle singole banche dati è aggiornato in tempo reale
    • Il numero di citazioni per WoS viene calcolato sulla base delle collezioni in abbonamento (Science citation index Expanded e Conference Proceedings Citation Index)

    Per informazioni o segnalazioni contattare scrivia/porto

    +
    -

    Allegati

    [img]
    Preview
    PDF (SECURED_IEEE_CommMag_1504_preprint.pdf) - Postprint
    Accesso al documento: Visibile (Ad accesso aperto)
    Licenza: Pubblico - Tutti i diritti riservati.

    Download (1547Kb (1584497 bytes)) | Preview
    [img] PDF (SECURED_IEEE_CommMag_1504.pdf) - Postprint
    Accesso al documento: Non visibile (accessibile solo al proprietario del dato)
    Licenza: Non pubblico - Accesso privato / Ristretto.

    Download (434Kb (444559 bytes)) | Spedisci una richiesta all'autore per una copia del documento

    Azioni (richiesto il login)

    Visualizza il documento (riservato amministratori) Visualizza il documento (riservato amministratori)

    Statistiche sul Download degli allegati

    Altre statistiche su questa pubblicazione...