没有合适的资源?快使用搜索试试~ 我知道了~
移动云计算计算机科学、电信和电子学博士学院(巴黎)计算机科学和通信研究中心博士论文提交人:Thinh Le VINH支持日期:2017年12月14日获得以下学位:国家艺术与工业学院博士专业:计算机科学论文指导人夫人。SAMIABOUZEFRANE国立艺术与手工艺学院讲师/HDR报告员M. DAMIENSAUVERON利摩日大学高级讲师/HDRM. 张功轩南京科技大学教授主席M. HOSSAMAFIFI教授,南巴黎考试员夫人。VERONIquue LEGRAND教授,国立艺术与工业学院夫人。HANENEMAUPAS博士,IDEMIA3摘要生活在网络时代,我们认识到,每天都有十几项新技术诞生,它们承诺使人类生活更加舒适、方便和安全。在新技术的森林中,移动计算正在成为人类生活的重要组成部分通常,移动设备已成为日常活动的最佳伴侣他们为我们服务,从简单的活动,如娱乐到复杂的一个,如商业运作。在发挥重要作用的同时,移动设备需要在它们可以信任的环境中工作,以便更好地为我们服务。在本文中,我们研究了保护移动设备的方法,从原始安全级别(可信平台)到复杂级别(生物智能)。更具体地说,在解决了移动云计算(MCC)的挑战之后,我们研究了移动云计算在能效和性能方面的实际情况,并提出了一个特殊的MCC模型,称为Droplock系统。此外,利用可信平台模块功能的优势,我们引入了一种新的远程认证方案,以在基于移动云的解决方案的上下文中保护移动设备为了提高安全级别,我们使用模糊逻辑结合蚂蚁殖民地系统来评估信任和声誉,以保护另一种基于cloudlet概念的移动云计算模型。关键词:可信计算、移动云计算、认证、能效、模糊逻辑、蚂蚁殖民系统。4抽象5摘要我们现在生活在一个网络时代,每天都有新技术诞生,承诺在这些新技术中,事实上,移动平台(智能手机、平板电脑)已经成为用户进行日常活动(如商业或娱乐活动)的最佳伴侣为了发挥这些重要作用,移动平台必须在可信的环境中运行。在这篇论文中,我们研究了移动平台的安全性,从依赖于具体而言,在解决了移动云计算(MCC)的挑战之后,我们开发了一个名为Droplock的移动云案例研究,并研究了其能效和性能,以说明MCC模型此外,在可信平台(如TPM)的基础上,我们引入了一种新的远程证书方案,为了提高安全性并适应环境,我们使用了结合蚁群系统的模糊逻辑,基于cloudlet的概念来评估移动云的信任度和声誉关键词:可信计算、移动云、认证、能效、模糊逻辑、蚂蚁算法。摘要67确认书这是我对所有人的深切感谢,没有他们,这篇论文就不可能完成。我想对我的导师、副教授/HDR Samia Bouzefrane女士表示衷心的感谢,感谢她不断的支持、指导和激励。我还借此机会感谢巴黎国家艺术与工业学院计算机科学系的工作人员在我论文的所有行政细节上为我提供了帮助。我还要感谢越南教育部、胡志明市教育大学赞助我在巴黎的研究奖学金。此外,我要感谢Soumya Banerjee博士、Youcef OuldYahia先生和Aghiles Adjaz先生,感谢他们为完成本项目所进行的有益讨论和建议。我也很感谢团叔的支持,他在我在巴黎的时候,就许多顽固的问题给了我很多我还要非常感谢我的父母、我的律师、我的祖父母、我的律师、我的哥哥姐姐、我的律师弟弟和我的其他家庭成员对我所有努力的不懈支持。最后,我想对我的妻子和两个小男孩的爱、鼓励和牺牲表示最深切的感谢,没有他们,我就没有力量克服海外留学期间的所有困难。已知的基因89内容物我 简介451简介471.1问题声明:移动云计算的可信计算。 . ...481.2论文贡献。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...501.2.1贡献1.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...501.2.2贡献2.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...501.2.3贡献3.... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...501.3论文大纲。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...51二背景和技术532虚拟化: 开始。552.1虚拟化技术。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...552.1.1完全虚拟化。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...562.1.2准虚拟化。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...56已知的基因102.1.3硬件辅助虚拟化。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...562.2硬件。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...572.2.1处理器虚拟化。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...572.2.2内存。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......57内容102.2.3设备572.3容器绝缘582.3.1容器582.3.2基于容器的虚拟化与虚拟机583移动云计算613.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...613.1.1软件即服务(SaaS)。 . . . . . . . . . . . . . . . . . . . . ...613.1.2平台即服务(PaaS)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...623.1.3基础架构即服务(IaaS)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...623.2移动云计算。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...633.3 MCC模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...643.3.1云服务器 . . . . . . . . . . . . . . . . . . . . ...663.2虚拟云。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...663.3 Cloudlet模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...673.4总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...694可信平台:可信计算714.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...714.1.1安全元件(SE)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...734.1.2主机卡仿真(HCE)... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...75内容114.1.3可信执行环境(TEE)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ...774.1.4可信平台模块(TPM)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...794.1.5远程认证。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...814.2可信平台功能的。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...834.3虚拟可信平台。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...854.3.1通过虚拟机监视器进行TPM虚拟化。... ... ... ... ... ... ... ... ...85内容124.3.2基于TPM的软件仿真器884.3.3虚拟可信执行环境(vTEE)894.4基于TPM的证书在移动设备和云计算中的使用。914.5结论......................................935移动云计算中的安全问题:相关工作955.1保护移动设备955.2保护云975.3认证985.4数据隐私995.5摘要996计算智能:衡量信任和声誉的场景6.1模糊逻辑1016.1.1引言1016.1.2使用云计算模糊理论的信任和声誉:相关工作1056.2蚂蚁殖民地优化1086.2.1导言1086.2.2具有ACO的信任模型:相关工作1106.3摘要113三、贡献1157移动云计算:真实案例研究1197.1导言1197.2移动云计算架构119内容137.3移动云计算模型在现实环境1257.3.1网络管理服务1277.3.2数据管理服务1287.3.3系统管理服务1297.3.4安全和身份验证服务1297.4摘要1308基于属性的令牌证明:一个新的框架1318.1导言1318.2场景和威胁1328.2.1场景1328.2.2威胁1328.3建议的解决方案1338.3.1所有权和信任令牌1348.3.2假设。.............................................................................................................1358.3.3系统体系结构1378.3.4基于属性的令牌证明协议。.........................................................................1388.3.5PTA协议140的数据流8.3.6安全属性审查。.............................................................................................1438.4安全分析1448.5安全讨论1568.6结论1589移动云计算的信任和声誉:路线图1619.1导言1619.2方案和建议模型1629.2.1场景163内容149.2.2建议模型:基于可信信誉1639.2.3基于信任的声誉模型1659.2.4模糊化1689.2.5讨论1739.3蚂蚁菌落优化的拟定模型1749.3.1上下文1749.3.2拟议的基于计算智能体的系统174的9.3.3蚂蚁殖民地系统的信任建模:数学观点。1799.4结论18410 性能分析18510.1 基于属性的令牌证明18510.1.1 结论18810.2 基于信任和声誉的情报18810.2.1 性能比较19110.2.2 结论19410.3 摘要19411结论195出版物199参考书目203索引223内容1515表列表1容器和虚拟机之间的312.1容器和虚拟机之间的604.1可信平台的功能比较864.2pTPM和vTPM之间的877.1测试程序的大小和执行时间1217.2执行方案所消耗的能源1,1249.1某些元素的度结构1679.2配置成员资格值1739.3不确定性下的信托估值17710.1 成本计算18610.2 非对称算法的能量成本18710.3 基于安全性的性能消耗(mJ)18711.1数据集[1]、[2]20216表列表
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功