没有合适的资源?快使用搜索试试~ 我知道了~
分布式环境下的信息学博士论文集
本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留NNT订单号里昂大学博士论文集操作范围INSA-Lyon第512号博士学校信息图表博士专业/学科:信息学于2019年6月24日公开支持,作者:朱晓阳为分布式环境在陪审团面前,陪审团由:玛丽亚·波托普-布图卡鲁UPMC大学教授报告员哈利勒·德里拉CNRS LAAS报告员克里斯汀·莫林INRIA Rennes审查员莱昂内尔·布鲁尼里昂国家卫生研究所大学教授审查员BADR,Youakim HDR高级讲师,INSA-Lyon博士生导师本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留*ScSo:历史、地理、规划、城市规划、考古学、政治学、社会学、人类学© [X. Zhu],[2019],INSA Lyon,保留FEDORA系-本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdfSIGLE博士学校负责人姓名和联系方式化学里昂化学http://www.edchimie-lyon.fr第[美]蕾妮·梅尔海姆·巴特著布莱斯·帕斯卡,三楼secretariat@edchimie-lyon.frINSA:R.古尔登M.斯蒂芬·丹妮尔里昂催化与环境研究所CDFA团队2 Avenue Albert Einstein 69626维勒班CEDEXdirecteur@edchimie-lyon.frE.E.A.电子、电工、自动化http://edeea.ec-lyon.fr秒。[美]医学博士著哈夫古杜基安博士学校. ec-lyon.frM. GérardSCORLETTI里昂中央学校盖伊·德·科隆格大街36号69 134埃库利电话:04.72.18.60.97传真:04.78.43.37.17gerard. ec-lyon.frE2M2进化、生态系统、微生物学、建模http://e2m2.universite-lyon.fr秒。[美]西尔维·罗伯特·巴特著中庭,UCB里昂1电话:04.72.44.83.62 INSA:H. 查尔斯秘书处univ-lyon1.frM.菲利普·诺曼德UMR 5557实验室克劳德·伯纳德里昂大学微生物生态学系孟德尔大楼1号1918年11月11日大道43号69,622维勒班CEDEX菲利普·诺曼德@ univ-lyon1.fr伊迪丝跨学科科学-健康http://www.ediss-lyon.fr第[美]西尔维·罗伯特·巴特著中庭,UCB里昂1电话:04.72.44.83.62INSA:M. 拉加德秘书处。univ-lyon1.frEmmanuelle CANET-SOULASINSERMU1060,里昂大学CarMeN实验室,IMBL1号楼11 Avenue Jean Capelle INSA里昂69 621维勒班电话:04.72.68.49.09传真:04.72.68.49.16emmanuelle. univ-lyon1.fr信息图表计算机科学与数学http://edinfomaths.universite-lyon.fr秒。[美]蕾妮·梅尔海姆·巴特著布莱斯·帕斯卡,三楼电话:04.72.43.80.46infomaths@univ-lyon1.frM.卢卡·赞博尼·巴特。偷猎者1918年11月11日大道43号69,622维勒班CEDEX电话:04.26.23.45.52zamboni@maths.univ-lyon1.fr材料里昂材料http://ed34.universite-lyon.fr秒。:斯蒂芬妮·考文电话:04.72.43.71.70Bat. 方向编辑。材料@ insa-lyon.frM.里昂的Jean-YvesBuffière INSA马泰-巴特。圣埃克苏佩里7大道让卡佩尔69,621维勒班CEDEX电话:04.72.43.71.70传真:04.72.43.85.28Jean-Yves. insa-lyon.fr巨型机械、能源、土木工程、声学http://edmega.universite-lyon.fr秒。:斯蒂芬妮·考文电话:04.72.43.71.70Bat. 方向mega@insa-lyon.frM. JocelynBonjourINSA里昂实验室CETHIL大楼Sadi-Carnot 9,rue de laPhysique69,621维勒班CEDEXjocelyn.你好@ insa-lyon.frScSoScSo*http://ed483.univ-lyon2.fr第Véronique Guichard INSA饰J.Y. 图桑电话:04.78.69.72.76veronique. univ-lyon2.frM.克里斯蒂安·蒙特斯里昂第二大学巴斯德街86号69 365里昂CEDEX 07克里斯蒂安·蒙特@ univ-lyon2.fr本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留我摘要物联网(IoT)的首要任务不仅是连接传感器、移动设备和计算机,还包括个人、家庭、智能建筑和城市,以及电网、汽车和飞机。然而,实现物联网的广泛连接,同时确保用户安全和隐私仍然是一个挑战。物联网系统存在许多非常规特征,如可扩展性、异构性、移动性和有限资源,这使得现有的互联网安全解决方案不足以满足基于物联网的系统。Besides是点对点网络的倡导者,在点对点网络中,用户作为所有者倾向于设置安全策略来控制他们的设备或服务,而不是依赖于一些集中的第三方。通过关注与物联网相关的科学挑战--非常规特征和以用户为中心的安全性,我们提出了一个我们的物联网安全基础设施不仅允许识别个人和集体(例如,公司、家庭或组织)以及物联网事物的可信标识(例如,在不可信的点对点网络中,通过引用区块链,通过其所有者提供设备、服务。区块链为我们的物联网安全基础设施提供了一个不可信、不可变的公共账本,记录个人和集体的身份,这使得物联网的简化身份验证协议设计更加容易,而无需依赖第三方身份提供商。因此,我们的物联网安全基础设施采用了允许所有物联网实体(即,个人、集体、事物),以建立关系,并使物联网可扩展和无处不在的网络,所有者可以利用关系为其设备或服务设置访问策略此外,为了保护我们的物联网安全基础设施的运营免受安全威胁,我们还引入了自主威胁检测机制,作为我们访问控制框架的补充,该机制可以持续监控设备或服务运营的异常行为。最后,我们对解决方案进行了原型设计,展示了用例,并运行了实验和模拟,表明我们提出的物联网安全基础设施可以通过我们的身份验证和扩展机制有效地连接所有物联网实体,并以高检测率和低误报警报检测已知和未知威胁。关键词-本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留iii.摘要物联网(IoT)的原理不仅是连接传感器、移动设备和计算机,还包括个人、家庭、智能建筑和城市,以及电网、汽车和飞机,仅举几例然而,实现物联网的广泛连接,物联网系统具有许多非常规特征,如可扩展性、异构性、移动性和有限的资源,这使得现有的互联网安全解决方案不适合基于物联网的系统此外,我们专注于与物联网的非常规特征和以用户为中心的安全性相关的科学挑战我们的安全物联网基础设施区块链为我们的安全物联网基础设施提供了此外,我们的物联网安全基础设施采用社会化物联网范式,允许所有物联网实体(个人、集体、事物)建立关系,并使物联网可扩展和无处不在的网络,所有者可以利用这些关系为其此外,为了保护我们的安全物联网基础设施运营免受安全威胁,我们还引入了一个独立的威胁检测机制,以补充我们的访问控制框架,该机制可以持续监控设备或服务运营最后,我们构建了解决方案的原型,展示了用例,并进行关键词-本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留给我的家人。V本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留确认书我想谢谢医生。Youakim BADR在我的博士学位期间的指导他一直是善良和开放的思想,这使我愿意自由地做研究我还要特别感谢Salim Hariri博士、Ari- zona大学的Jesus PACHECO博士和索诺拉大学的Victor Hugo Benitez-BALTAZAR博士的合作,他们的合作作为补充,大大提高了我们解决方案的完整性我还要感谢万利苏博士在本科期间指导我进入信息安全领域,感谢许丽博士在我研究生期间的指导,为我的博士学位奠定了坚实的基础。研究。我想感谢我的家人和朋友。首先,也是最重要的,我最感谢我的父母,他们一如既往地支持和鼓励我这么多年来,他们为我提供了一个非常稳定的家庭条件,这使我能够找到并追求我自己的生活,因为我梦想。更重要的是,我很高兴看到我的妹妹从大学毕业,希望她有一个更光明的未来,过上她想要的生活。此外,我还要感谢我的同事,特别是Arthur GATOUILLAT博士,感谢他们在我在里昂INSA的日常生活中给予我的特殊照顾和帮助。最后,我想感谢中国留学基金管理委员会(CSC)和中国政府的资助,这样我就可以在法国学习了。我明白了一个人培养一个医生并不容易,我将回到中国,为国家的繁荣和复兴七本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留图列表1.1传统IdMS模型7中的利益相关者1.2安全要求与AA13之间的关系1.3论文大纲图172.1比特币交易结构432.2比特币中的区块链表示442.3基于区块链的身份管理系统2.4异步和非阻塞代表性模型523.1物联网参考模型563.2基于SOA的雾计算安全基础设施573.3提出的雾计算范例(身份管理)583.4提出的雾计算范式(关系管理)3.5使用REST API60的事件驱动FoCus3.6区块链确认的身份交易613.7受试者之间的同一性验证633.8Alice65的层次身份树3.9医院的层次标识树663.10 个人与集体之间的674.1比特币层次决定论钱包中的层次键724.2建议的身份系统型号754.3身份信息生成4.4BIMSIT概述875.1物联网框架,包括我们的去中心化物联网访问控制框架5.2访问控制系统模型抽象975.3层次身份结构985.4物联网101的分散式访问控制机制5.5在物理感知层102实现物联网安全5.6第i节点103的分散式控制方案5.7正常错误107的控制图6.1章节与实施模块之间的1106.2FoCuS微服务体系结构1116.3IAM模块统一建模语言(UML)类图。第一百一十二章6.4基于区块链的身份提供者架构1156.5Bitcoin Testnet116中挖掘的身份交易截图6.6场景1和场景2概述117八本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留图九列表6.7场景1-2序列图1196.8创建身份1206.9爱丽丝6.10 添加内容1226.11 为事物添加角色1226.12 关系请求1226.13 关系到期日期1226.14 比特币网络成本和延迟评估1266.15 轻量级验证节点开销1276.16 智能家居测试床1286.17 实验发动机数据1296.18 神经网络实验1306.19 PID控制器跟踪恒定速度命令1316.20 在实际操作1秒时模拟速度故障汽车行驶从10Rad/S到零132............................................................................................C.1爱丽丝的C.2AliceC.3比特币BIMSIT仪表板150C.4访问策略第151页C.5已收到建立关系请求152C.6克莱尔的C.7医院标识树154D.1身份、关系管理、身份验证和授权图本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留表列表1.1物联网5中的异构通信协议1.2构建物联网安全基础设施的方法152.1学术物联网系统综述:非常规特征242.2学术物联网系统摘要:安全要求2.3开源物联网系统综述:非常规特征。272.4开源物联网系统摘要:安全要求2.5第三方云物联网系统综述:非常规特征-术语2.6第三方云物联网系统摘要:安全要求2.7身份管理计划比较402.8基于区块链的身份管理系统比较464.1注释714.2从密钥丢失和泄露中恢复身份864.3BISMIT会话协议88的正式描述4.4形式验证896.1IAM模块API列表1146.2计算和通信成本比较1266.3两个节点的实际参数1296.4突触权重1306.5神经重量结果1306.6操作条件下的神经权重仅显示隐藏层1316.7异常操作示例131x本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留内容表1引言11.1物联网背景和安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...11.2研究挑战。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...21.2.1物联网非常规特征的挑战。. . . . ...31.2.2物联网数字身份管理的挑战。. . . ...61.2.3物联网访问控制的。... ... ... ... ... ... ... ... ... ... ... ...91.3物联网安全基础设施的安全要求... ... ... ... ... ... ...101.4研究策略。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...121.4.1研究声明。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...131.4.2构建物联网安全基础设施的131.4.3拟议物联网安全基础设施概述 . . . ...151.5论文大纲。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...161.5.1出版物清单。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...182最新技术192.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...192.2现有物联网系统。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...212.2.1研究论文中提出的物联网系统。... ... ... ... ... ... ...232.2开源物联网项目。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...262.2.3来自第三方云服务提供商网系统...312.3数字身份的最新技术。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...352.3.1逻辑哲学中的同一性法则。 . . . . . ...362.3.2互联网中的传统IdM模型。 . . . . . . . . . ...372.3.3物联网中的现有IdM系统。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...382.4访问控制的最新技术。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...40构建物联网安全解决方案:原则和方法。 . . . ...422.5.1分布式模型和区块链技术。 . . . . . ...432.5.2社会化物联网。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...502.5.3采用面向服务体系结构的分布式计算512.5.4异步和非阻塞处理架构。522.6总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...53本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留3物联网553.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...553.2方法大纲。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...563.3为物联网提供安全基础设施。... ... ... ... ... ... ... ... ... ... ... ... ... ... ...573.3.1基于区块链的身份管理框架... ... ... ...60十一本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留xii目录3.3.2分散式物联网访问控制框架623.4案例研究633.4.1案例1:Alice64的层次身份树3.4.2案例2:个人或集体之间的653.4.3案例3:医院的层次标识树653.4.4案例4:个人与集体之间的关系663.5摘要674基于区块链的身份管理框架694.1导言694.2预备课程704.2.1ECDSA公钥加密系统704.2.2加密哈希函数724.2.3区块链交易734.3面向物联网的基于区块链的身份管理734.3.1身份识别系统型号734.3.277型威胁4.3.3层次结构标识信息生成774.3.4基于区块链的身份提供商814.3.5从密钥丢失和泄露中恢复身份864.4BIMSIT86的分析4.4.1正确性验证分析874.4.2安全性和隐私分析884.591号放款记录5物联网访问控制框架935.1导言935.2物联网访问控制模型965.3去中心化物联网访问控制框架965.3.1主题管理975.3.2关系管理995.3.3对象管理1005.3.4访问控制机制1015.4通过自主威胁检测实现访问1025.4.1培训阶段1035.4.2参考型号1035.4.3测试阶段1065.5摘要1076实施和评估1096.1导言1096.2实施体系结构1126.2.1身份和访问控制管理模块1126.2.2基于区块链的身份提供者模块1126.2.3仪表板GUI模块1156.3执行情况评价1166.3.1案例研究插图116本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留目录xiii6.3.2性能分析1236.3.3威胁检测实验结果1276.4第132章7第135章7.1贡献摘要1357.2未来研究方向1377.2.1隐私1387.2.2信任139可扩展性数学分析141A.1 导言141A.2 可扩展性指标定义141A.3 可扩展性分析证明142B IAM模块完整语法实现145C 实施的屏幕截图147D FoCuS基础设施示意图155参考书目159本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留本论文可在以下地址查阅:http://theses.insa-lyon.fr/publication/2019LYSEI038/these.pdf© [X. Zhu],[2019],INSA Lyon,保留第一章简介内容物1.1物联网背景和安全11.2研究挑战21.2.1物联网的挑战非常规特性31.2.2物联网数字身份管理面临的1.2.3物联网接入控制的91.3物联网安全基础设施的101.4研究策略121.4.1研究声明131.4.2构建物联网安全基础设施的1.4.3拟议物联网安全基础设施151.5论文大纲161.5.1出版物列表........................................................................................181.1物联网背景和安全性物联网(IoT)是信息社会的全球基础设施,其中连接的对象、智能系统和软件应用从物理世界收集数据,处理信息并向用户提供服务。[ITU12b] 物联网的首要任务是允许任何人随时随地通过任何设备访问任何内容。在过去的几十年里,物联网在许多新的应用领域出现、发展并逐渐影响了人类的日常生活--从可穿戴设备、智能制造、智能电网到智能家居和环境智能,仅举几例。根据Gartner发布的报告[Gar17],2017年部署了84亿个物联网单元然而,物联网的安全性还没有得到足够的关注,与其快速增长和应用相称。SANS研究所于2014年启动了物联网网络安全调查[SAN14]。受访者来自广泛的行业,在国内和国际劳动力比例不同的公司中担任不同的角色。只有17.2%的受访者认为物联网安全。1
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)