当前位置: X-MOL 学术Comput. Sci. Rev. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Distributed ledger technologies for authentication and access control in networking applications: A comprehensive survey
Computer Science Review ( IF 12.9 ) Pub Date : 2023-09-02 , DOI: 10.1016/j.cosrev.2023.100590
Fariba Ghaffari , Emmanuel Bertin , Noel Crespi , Julien Hatin

The accelerated growth of networking technologies highlights the importance of Authentication and Access Control (AAC) as protection against associated attacks. Controlling access to resources, facilitating resource sharing, and managing user mobility are some of the notable capabilities provided by AAC methods. Centralized methods are the most common deployment architectures, that can be threatened by several attacks at their central points. Emerging Distributed Ledger Technology (DLT) has attracted significant interest in the AAA community. The distributed nature of DLT and its immutability can bring unprecedented opportunities to resolve many of the challenges of conventional systems. We survey the state-of-the-art in deploying authentication and access control approaches via DLT for several networking use cases. More precisely, we explore DLT applications in (1) Authentication; (2) Access Control; and (3) Comprehensive AAC solutions. First, we present the challenges of centralized solutions and discuss the capability of DLT for their resolution. Then, we propose a taxonomy to categorize the existing methods. Analysis, comparison, and discussion on the advantages and disadvantages of these methods have been provided regarding different parameters such as DLT types, AAC approaches, security, reliability, scalability, etc. While DLT provides various benefits, several challenges remain for the migration to DLT-based AAC. In light of these general limitations, we propose some future directions, targeting the current lacunae and future needs.



中文翻译:

用于网络应用中身份验证和访问控制的分布式账本技术:综合调查

网络技术的加速发展凸显了身份验证和访问控制 (AAC) 作为防范相关攻击的重要性。控制对资源的访问、促进资源共享和管理用户移动性是 AAC 方法提供的一些显着功能。集中式方法是最常见的部署架构,其中心点可能会受到多种攻击的威胁。新兴的分布式账本技术(DLT)引起了 AAA 社区的极大兴趣。DLT 的分布式特性及其不变性可以带来前所未有的机会来解决传统系统的许多挑战。我们调查了通过 DLT 为多个网络用例部署身份验证和访问控制方法的最新技术。更确切地说,我们探索DLT在(1)身份验证方面的应用;(2) 访问控制;(3) 综合AAC解决方案。首先,我们提出中心化解决方案的挑战,并讨论 DLT 解决这些挑战的能力。然后,我们提出了一种分类法来对现有方法进行分类。针对不同参数(例如 DLT 类型、AAC 方法、安全性、可靠性、可扩展性等)对这些方法的优缺点进行了分析、比较和讨论。虽然 DLT 提供了各种好处,但迁移到 DLT 仍然存在一些挑战基于AAC。鉴于这些普遍的局限性,我们针对当前的缺陷和未来的需求提出了一些未来的方向。我们提出了集中式解决方案所面临的挑战,并讨论了分布式账本技术解决这些问题的能力。然后,我们提出了一种分类法来对现有方法进行分类。针对不同参数(例如 DLT 类型、AAC 方法、安全性、可靠性、可扩展性等)对这些方法的优缺点进行了分析、比较和讨论。虽然 DLT 提供了各种好处,但迁移到 DLT 仍然存在一些挑战基于AAC。鉴于这些普遍的局限性,我们针对当前的缺陷和未来的需求提出了一些未来的方向。我们提出了集中式解决方案所面临的挑战,并讨论了分布式账本技术解决这些问题的能力。然后,我们提出了一种分类法来对现有方法进行分类。针对不同参数(例如 DLT 类型、AAC 方法、安全性、可靠性、可扩展性等)对这些方法的优缺点进行了分析、比较和讨论。虽然 DLT 提供了各种好处,但迁移到 DLT 仍然存在一些挑战基于AAC。鉴于这些普遍的局限性,我们针对当前的缺陷和未来的需求提出了一些未来的方向。并对这些方法的优缺点进行了讨论,涉及不同的参数,例如 DLT 类型、AAC 方法、安全性、可靠性、可扩展性等。虽然 DLT 提供了各种好处,但迁移到基于 DLT 的 AAC 仍然存在一些挑战。鉴于这些普遍的局限性,我们针对当前的缺陷和未来的需求提出了一些未来的方向。并对这些方法的优缺点进行了讨论,涉及不同的参数,例如 DLT 类型、AAC 方法、安全性、可靠性、可扩展性等。虽然 DLT 提供了各种好处,但迁移到基于 DLT 的 AAC 仍然存在一些挑战。鉴于这些普遍的局限性,我们针对当前的缺陷和未来的需求提出了一些未来的方向。

更新日期:2023-09-02
down
wechat
bug