没有合适的资源?快使用搜索试试~ 我知道了~
移动云计算中的安全与信任
移动云计算中的安全与信任丁黎荣引用此版本:Thinh Le Vinh.移动云计算中的安全与信任密码学与安全[CS.CR]。国立艺术与工艺学院- CNAM,2017年。英语NNT:2017CNAM1148。电话:01794780HAL Id:tel-01794780https://theses.hal.science/tel-017947802018年5月17日提交HAL是一个多学科的开放获取档案馆,用于存放和传播科学研究文件,无论它们是否已这些文件可能来自法国或国外的教学和研究机构,或来自公共或私人研究中心。L’archive ouverte pluridisciplinaire移动云计算信息、电信和电子博士学校(巴黎)信息和通信研究中心博士论文集提交人:Thinh LE VINHsoutenue le:14 décembre 2017获得国家艺术和技术学院博士学位专业:信息Thisse dirigée par夫人SAMIABOUZEFRANE国立艺术与工艺学院人类报告员M. DAMIENSAUVERONMaintree de Confédre/HDR,Université de LimogesM. GONGXUANZHANG张先生,南京理工大学普雷什M. HOSSAMAFIFI首席执行官,巴黎南部艺术家夫人VÉRONIqUE LEGRAND国立工艺学院夫人HANENEMAUPAS博士,IDEMIA3摘要生活在网络时代,我们承认每天都有十几种新技术诞生,它们承诺使人类生活更加舒适,方便和安全。在新技术的森林中,移动计算被认为是人类生活中必不可少的一部分通常情况下,移动设备已成为日常活动中的最佳伴侣从简单的娱乐活动到复杂的商业运作,它们都为我们移动设备作为移动通信的重要组成部分,应该在一个可以信任的环境中工作,在这篇论文中,我们研究了如何保护移动设备从原始的安全级别(可信平台)到复杂的安全级别(仿生智能)。更准确地说,在解决了移动云计算(MCC)的挑战,我们研究了移动云计算的实际情况下,在能源效率和性能,以及提出了一个示范的特定MCC模型,称为Droplock系统。此外,利用可信平台模块的功能,我们引入了一种新的远程认证模式,以确保移动设备的移动云解决方案的背景下为了提高安全级别,我们使用模糊逻辑与蚁群系统相结合的信任和声誉评估的安全的另一个移动云计算模型的基础上的云概念。关键词:可信计算,移动云计算,认证,能源效率,模糊逻辑,蚁群系统。4摘要5简历我们今天生活在新技术的控制论时代,我们有希望使人类生活更加舒适、实用由于新技术的出现,移动信息技术开始影响人们的生活实际上,移动平板电脑(智能手机、平板电脑)不应成为最好的使用者伙伴,以促进商业活动或为了发挥重要作用,活动板在保密措施中发挥作用。在此基础上,我们通过一个基于生物智能的安全系统,对移动板的安全性进行了研究此外,在我们放弃了对移动云计算(MCC)的防御之后,我们将对移动云计算中的Droplock案例进行研究,并研究其能源效率和性能,以说明移动云计算模型。此外,在支持可信平台(如TPM)的同时,我们还引入了一种新的远程认证方案,用于在云移动环境中保护移动平台为了实现安全性和适应性,我们使用了一个基于云计算概念的云计算系统,该系统结合了一个基于云计算概念的云计算系统。Mots clés:informatique de confiance,cloud mobile,attestation,efficacitéénergétique,logique floue,algorithme de fourmis.RÉSUMMER67确认我深深地感谢所有的人,没有他们,这篇论文就不可能完成。我要衷心感谢我的导师,副教授/人类发展报告Samia Bouzefrane女士,感谢她不断的支持,指导和激励。我也借此机会感谢计算机科学系的工作人员,国家艺术与工艺博物馆(CNAM),巴黎协助我在所有行政细节有关我的论文。我还要感谢越南教育部、胡志明市教育大学赞助我在巴黎的研究奖学金此外,我还要感谢Soumya Banerjee博士、Youcef Ould Yahia先生和Aghiles Adjaz先生,感谢他们与我们一起进行了有益的讨论,并为完成这个项目提供了建议。我也很感谢团叔的支持,在巴黎的这段时间里,他在很多棘手的问题上给了我很多支持和建议我还要深深地感谢我的父母,我的岳父母,我的祖父母,我的外祖父母,我的哥哥和姐姐,我的姐夫和我的家人,他们对我的努力给予了无尽的支持最后,我要向我的妻子和我的两个小男孩表示最深切的感谢,感谢他们的爱、鼓励和牺牲,没有他们,我就没有力量克服我在海外学习期间的所有困难。确认89内容我 介绍451介绍471.1问题陈述:移动云计算的可信计算。 . .481.2论文贡献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .501.2.1贡献1.. . . . . . . . . . . . . . . . . . . . . . . . . . . . .501.2.2贡献. . . . . . . . . . . . . . . . . . . . . . . . . . . . .501.2.3贡献. . . . . . . . . . . . . . . . . . . . . . . . . . . . .501.3论文大纲. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51II背景和最新技术532虚拟化: 年初552.1虚拟化技术。. . . . . . . . . . . . . . . . . . . . . . . . . . .552.1.1完全虚拟化。. . . . . . . . . . . . . . . . . . . . . . . . . . .562.1.2准虚拟化。. . . . . . . . . . . . . . . . . . . . . . . . . . .562.1.3硬件辅助虚拟化。. . . . . . . . . . . . . . . . . . .562.2硬件的。. . . . . . . . . . . . . . . . . . . . . . . . . . .572.2.1处理器虚拟化. . . . . . . . . . . . . . . . . . . . . . . .572.2.2记忆。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57内容102.2.3设备2.3用容器隔离582.3.1容器582.3.2基于容器的虚拟化与虚拟机583移动云计算613.1导言。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .613.1.1软件即服务(SaaS)。 . . . . . . . . . . . . . . . . . . . . .613.1.2平台即服务(PaaS)。. . . . . . . . . . . . . . . . . . . . .623.1.3基础设施即服务(IaaS)。. . . . . . . . . . . . . . . . . . .623.2移动云计算。. . . . . . . . . . . . . . . . . . . . . . . . . . .633.3 MCC模型。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .643.3.1云服务器 . . . . . . . . . . . . . . . . . . . . .663.3.2虚拟云。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .663.3.3 Cloudlet模型。. . . . . . . . . . . . . . . . . . . . . . . . . . . . .673.4总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .694可信平台:信任714.1导言。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .714.1.1安全元件(SE)。. . . . . . . . . . . . . . . . . . . . . . . . . .734.1.2主机卡仿真(HCE)。. . . . . . . . . . . . . . . . . . . . .754.1.3可信执行环境(TEE)。. . . . . . . . . . . . . . .774.1.4可信协议。. . . . . . . . . . . . . . . . . .794.1.5远程认证。. . . . . . . . . . . . . . . . . . . . . . . . . .814.2可信平台功能的。. . . . . . . . . . . . . . . . . .834.3虚拟可信平台。. . . . . . . . . . . . . . . . . . . . . . . . . . .854.3.1通过虚拟机TPM虚拟化. . . . . . . . .85内容114.3.2基于TPM的软件仿真器884.3.3虚拟可信执行环境(vTEE)894.4在移动设备和云计算中使用基于TPM的证明。4.5结论..............................................5移动云计算中的安全问题:相关工作955.1保护移动设备955.2云计算975.3认证985.4资料私隐995.5摘要996计算智能:测量信任和声誉的场景1016.1模糊逻辑1016.1.1导言. 1016.1.2信任和声誉使用模糊理论云计算:相关工作1056.2蚁群优化1086.2.1导言. 1086.2.2ACO的信任模型:相关工作1106.3摘要113三、捐款. 1157移动云计算:真实案例研究7.1导言. 1197.2移动云计算架构119内容127.3移动云计算模型在真实环境1257.3.1网络管理服务1277.3.2数据管理服务7.3.3系统管理服务7.3.4安全和认证服务1297.4概要1308基于属性的令牌证明:一个新的框架1318.1导言. 1318.2威胁与威胁1328.2.1设想1328.2.2威胁1328.3解决方案1338.3.1财产和信任令牌1348.3.2假设。.............................................................................................................1358.3.3系统架构1378.3.4基于属性的令牌证明协议。.........................................................................1388.3.5PTA方案140的数据流8.3.6安全属性审查。.............................................................................................1438.4安全分析1448.5安全讨论1568.6结论1589移动云计算的信任和声誉:路线图1619.1导言. 1619.2方案和拟议模式1629.2.1设想163内容139.2.2推荐模型:基于信任的声誉1639.2.3基于信任的声誉模型1659.2.4模糊化1689.2.5讨论1739.3蚁群优化模型1749.3.1背景1749.3.2所提出的基于计算智能代理的系统1749.3.3基于蚁群系统的信任建模:数学观点。1799.4结论10 性能分析18510.1 基于属性的令牌认证18510.1.1 结论18810.2 基于信任和声誉的情报18810.2.1 性能比较19110.2.2 结论19410.3 摘要194第十一章结论195出版物199书目203指数223内容1415表的列表1容器和VM312.1容器和VM604.1可信平台的功能比较864.2pTPM和vTPM87的区别7.1测试程序的大小和执行时间1217.2执行程序11249.1确定性要素的程度结构1679.2成员资格值的配置1739.3不确定性下的信任评估17710.1 计算成本18610.2 非对称算法的能量成本18710.3 基于性能消耗的安全性(mJ)18711.1数据集[1],[2]20216表的列表17图目录1Architecture de la machine virtuelle par rapport aux architecturesDockerContainer302云计算服务模式333L’architecture MCC et ses partiesprenantes importantes4模块服务器-客户端375模块CloudVirtual376ModèleCloudlet397在Cloudlet 40架构中的VM扩展8Elijah-cloudlet41模拟2.1虚拟机与Docker容器架构3.1云计算的服务模式3.2管理协委会的架构及其重要利益攸关方3.3服务器-客户端模型663.4虚拟云模型673.5CloudletModel683.6Cloudlet架构中的VM Overlay693.7Elijah-cloudletsimulation704.1可信平台72图目录184.2Java CardPlatform[3]734.3GlobalPlatform中定义的安全域[4]744.4NFC移动终端754.5无安全元件的NFC卡仿真HCE支持APDU堆栈协议764.6GlobalPlatform TEE78的架构4.7丰富的操作系统、TEE和SE定位794.8可信平台模块80的体系结构4.9远程认证824.10 虚拟TPM88的体系结构4.11 虚拟机的vTPM示例依赖于物理TPM4.13vTEE91演示6.1基本模糊逻辑函数的一般图1026.2矩形MF1036.3三角MF1036.4高斯MF1046.5基于性能和安全性的1056.6信任评估的产出1056.7WolframCDF simulator1106.8用于找到最短路径1117.1下载和执行覆盖、OSGi捆绑包的时间(以秒为单位)和Docker层1227.2服务能源消耗1257.3DropLock系统的架构12619图目录7.4传感器、移动和云计算1288.1基于属性的令牌证明1348.2财产证据1378.3基于属性的令牌证明模型1388.4PTA141协议报文交换概述9.1Cloudlet164的主从和可信第三方模型9.2基于信任的信誉模型1659.3语言变量的隶属度输入函数1699.4不同类型成员资格范围17110.1 TRMSim-WSN配置设置19210.2 LFTM、PeerTrust和拟议方法193
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++多态实现机制详解:虚函数与早期绑定
- Java多线程与异常处理详解
- 校园导游系统:无向图实现最短路径探索
- SQL2005彻底删除指南:避免重装失败
- GTD时间管理法:提升效率与组织生活的关键
- Python进制转换全攻略:从10进制到16进制
- 商丘物流业区位优势探究:发展战略与机遇
- C语言实训:简单计算器程序设计
- Oracle SQL命令大全:用户管理、权限操作与查询
- Struts2配置详解与示例
- C#编程规范与最佳实践
- C语言面试常见问题解析
- 超声波测距技术详解:电路与程序设计
- 反激开关电源设计:UC3844与TL431优化稳压
- Cisco路由器配置全攻略
- SQLServer 2005 CTE递归教程:创建员工层级结构
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功