雾计算中安全的资源分配方案研究
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
图1.1雾计算结构??雾汁算最初是作为云汁算在边缘M络的扩展提出的,也被称作“接近地面的云??
I???第一章绪论???第一章绪论??1.1研究背景及意义??云计算作为一个集成了一系列分布式异构资源、为用户提供强大计算能力的网络体??系结构,近年来得到了越来越广泛的发展和应用。然而,随着多样化的终端设备以及用??户需求的爆炸式增长,云计算利用核心网络中具有强大计算、存储能力....
图2.1对称加密和非对称加密的混合加密过程??
据加解密时使用密钥的不同,存在对称密码体制和非对称密码体制两种密码??系统。对称密码体制中,进行加解密的密钥是协商一致的。当密钥安全时,信息就??很难被泄露。而非对称密码体制中,加密和解密时所使用的密钥是不一样的。非对??称加密算法较对称加密算法而言计算开销较大,因此可以将对称加....
图2.2?Merkle哈希树??前文我们介绍了?Hash运算可以验证数据的正确性,当数据发生错误时,计算结果??
容易,但从散列值获得原始信息却几乎不可能。当信息??相同时,散列值也相同;当信息轻微变化,哈希值会产生极大变化。A向B发送信??息时,将消息M的散列值与M—起发送给B,B重新计算M的散列值,若与A??发送的相同则表明消息在传送过程中未被篡改。??3.?Merkle哈希树??Roo....
图2.3集中式信誉系统基本框架??10??
的雾节点都可以满足子任务的需求约束,因此本文??需要进行一定的改进。??2.3信誉模型筒介??信誉指的是对某些事物的看法和观点^^。信誉模型则是一个实体通过交互对另一个??实体发生的事件或行为产生一定的看法或评价,这些评价通过一定的组织和管理方式建??立实体之间的信任关系,作为未....
本文编号:3951967
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3951967.html