当前位置:主页 > 管理论文 > 移动网络论文 >

移动云计算中的上下文相关身份认证

发布时间:2018-05-17 06:07

  本文选题:移动云计算 + 上下文相关 ; 参考:《计算机应用与软件》2013年09期


【摘要】:上下文相关信息,例如可操作的、用户个人的、空间的、环境的信息能够为用户提供他们确实需要而没有明确表示的服务。利用上下文内容相关的方法分析移动设备提供的用户通话记录、日程表、GPS和用户安装的应用。在收集这几方面信息之后,加以考虑时间和地点的因素,使整个认证过程更有可靠性。提出在移动云计算背景下的上下文相关身份认证框架,并详细描述框架的各个组件及决策器的算法模型和通信协议部分,使用户能够更加方便、安全地使用移动云。
[Abstract]:Context-related information, such as operable, user's personal, spatial, and environmental information, can provide users with services that they really need but are not explicitly represented. The application of GPS and user installation is analyzed by using contextual content-related method to analyze the user call record, calendar and user installation provided by mobile device. After collecting these information, the time and place factors are taken into account to make the whole certification process more reliable. A context-dependent authentication framework is proposed in the context of mobile cloud computing. The algorithm model and communication protocol of each component and decision maker of the framework are described in detail so that users can use the mobile cloud more conveniently and safely.
【作者单位】: 郑州大学信息工程学院;
【基金】:国家科技重大专项项目(2009AA012201)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 杜瑾;刘均;郑庆华;丁娇;龚智勇;韩殿哲;;一种基于网页元数据的用户访问行为建模方法[J];西安交通大学学报;2008年02期

2 何胜利;陈福;;网络管理服务行为建模与实现[J];电子设计工程;2009年05期

3 袁薇;曹作良;朱辉;;复合式入侵检测方法的研究[J];天津理工大学学报;2007年01期

4 朱益霞;孙道清;沈展;;一种普适计算下的访问控制策略[J];计算机技术与发展;2010年08期

5 张亚英,尤晋元;移动代理应用中上下文相关的客观协调[J];计算机工程与应用;2003年28期

6 陆宏亮;夏晓;王晓东;;移动云计算数据保护性能分析[J];信息网络安全;2011年09期

7 王小明;刘丁;付争方;;工作流系统上下文相关访问控制模型[J];计算机科学;2006年12期

8 朱州;张沪寅;;一种基于T-RBAC的上下文相关访问控制模型[J];武汉大学学报(理学版);2009年02期

9 周新媛;凌云;杜洁;;对《知网》的补充以及类词典的建立[J];微计算机信息;2007年33期

10 钟国祥;王刚;邱玉辉;;基于语义的服务发现与获取模型研究[J];计算机工程与设计;2007年23期

相关会议论文 前2条

1 郑佳谦;徐隽;姚静;牛军钰;;论坛社区用户时空特征建模与挖掘[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年

2 陆宏亮;夏晓;王晓东;;移动云计算数据保护性能分析[A];第26次全国计算机安全学术交流会论文集[C];2011年

相关重要报纸文章 前6条

1 ;让攻击远离应用[N];中国计算机报;2003年

2 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年

3 ;中科希望:全面防毒[N];计算机世界;2002年

4 沈建苗 编译;EFS有多安全?[N];计算机世界;2003年

5 ;为中小企业定制“全面”防病毒解决方案[N];科技日报;2002年

6 樊永梅 编译;CRM成就自助服务[N];计算机世界;2002年

相关博士学位论文 前8条

1 汤林勰;多媒体广告计算[D];中国科学技术大学;2011年

2 梁宏斌;基于SMDP的移动云计算网络安全服务与资源优化管理研究[D];西南交通大学;2012年

3 顾宝军;虚拟计算环境下的信任管理研究[D];上海交通大学;2008年

4 陈华钧;Web语义查询与推理研究[D];浙江大学;2004年

5 王兰佳;基于网络的0-day多态蠕虫检测算法研究[D];清华大学;2009年

6 金路;服务协同的适配机制与方法研究[D];浙江大学;2012年

7 肖枫涛;基于网络行为的蠕虫检测关键技术研究[D];国防科学技术大学;2009年

8 刘铁江;组合Web服务选择、部署与执行的关键技术研究[D];复旦大学;2011年

相关硕士学位论文 前10条

1 徐晴阳;从网页中精确提取链接上下文相关文本[D];吉林大学;2004年

2 虞平;一种面向会话的入侵检测模型[D];东南大学;2004年

3 石晓宇;基于Google App Engine的移动信息服务的研究[D];大连理工大学;2011年

4 张舒;通用网络学习行为采集模块的设计与开发[D];华中师范大学;2012年

5 肖玺;StarMCC:一种基于代理的移动云计算中间件的研究与实现[D];国防科学技术大学;2011年

6 李敬文;校园网环境的可视化入侵检测系统研究与实现[D];电子科技大学;2008年

7 孙燕花;基于聚类的网络用户行为分析[D];中南大学;2011年

8 金士伟;基于Cult3D的气象立体网站设计与实现[D];南京信息工程大学;2012年

9 杨辉;非负矩阵分解在入侵检测中的应用[D];哈尔滨理工大学;2007年

10 覃丽芳;恶意代码动态分析技术的研究与实现[D];电子科技大学;2009年



本文编号:1900225

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1900225.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f3917***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com