Titre : |
Secure communication in Vehicular Cloud Computing (VCC) |
Type de document : |
texte imprimé |
Auteurs : |
Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2019 |
Importance : |
1 vol (61 f .) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Informatique |
Index. décimale : |
004 - Informatique |
Résumé : |
L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs. |
Note de contenu : |
Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3 |
Côte titre : |
MAI/0283 |
En ligne : |
https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Secure communication in Vehicular Cloud Computing (VCC) [texte imprimé] / Herbadji,Anis, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (61 f .) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Informatique |
Index. décimale : |
004 - Informatique |
Résumé : |
L'informatique en nuage véhiculaire VCC est une combinaison de réseaux véhiculaires et d'informatique en nuage.
la technologie. Cette combinaison a conduit à la meilleure exploitation des capacités excédentaires
de nos jours, des véhicules équipés de systèmes de stockage et de stockage élevés sous-utilisés
ressources de calcul. Cette technologie englobe divers services et applications tels que
partage des ressources de stockage et de calcul, infodivertissement, aide à la conduite, sécurité et
gestion du trafic. La communication entre les nœuds assure les services susmentionnés.
Les communications VCC sont exposées aux risques de sécurité. Par conséquent, la sécurité doit être une adresse
et les communications doivent être fiables et seuls les véhicules légitimes ont la capacité
participer afin de prévenir les activités malveillantes. D'autre part, le développement
de blockchain est en croissance rapide car il a d'abord été connu pour les crypto-monnaies, mais
il envahit maintenant tous les secteurs de la technologie. Les problèmes de sécurité sur le VCC peuvent être résolus en utilisant
blockchain aux côtés des techniques traditionnelles bien connues. Dans cette thèse, nous proposons
un système de réputation basé sur une chaîne de blocs permettant un modèle de confiance préservant la confidentialité pour
environnement véhiculaire, afin de limiter les activités malveillantes sur le réseau. Nous présentons un
mécanisme d'authentification anonyme basé sur certi cats et environnement de communication sécurisé
en utilisant le mécanisme de signature numérique. De plus, nous introduisons une réputation
système de gestion basé sur un score pour chaque véhicule. Il représente le degré
de fiabilité d'un véhicule. Nous fournissons une base de données distribuée, sécurisée et fiable qui
stocke et expose les comportements des véhicules à travers deux grands registres de blockchain. Un ensemble de simulation
des expériences sont menées pour évaluer le modèle proposé en termes de sécurité et de performance.
Les résultats montrent que notre modèle est capable d’établir un modèle de confiance en temps réel avec
anonymat et transparence de la gestion de la réputation dans les délais les plus brefs. |
Note de contenu : |
Sommaire
Introduction 1
1 Vehicular Cloud Computing (VCC) 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Vehicular ad-hoc network (VANET) . . . . . . . . . . . . . . . . . . . . . 5
1.3 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Vehicular Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5 VCC applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Security challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 Attacks in VCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Blockchain 15
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Blockchain and not Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 Blockchain's properties . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.3 Chain of blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Merkel tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Consensus algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Proof of Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.2 Proof of Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.3 Practical Byzantine Fault Tolerance . . . . . . . . . . . . . . . . . . 24
2
2.6 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.1 Do you need a Blockchain . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.2 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3 Proposition 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.2 Data structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Proposed work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Secure communication . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3.3 Trust management . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Distributed Consensus . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4 Results and analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.1 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Conclusion 61
3 |
Côte titre : |
MAI/0283 |
En ligne : |
https://drive.google.com/file/d/1BIPeZxUMi6kbnwLtwLDViLzS3k1SHPfq/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|