کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
6873351 | 1440633 | 2018 | 57 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Trusted mobile computing: An overview of existing solutions
ترجمه فارسی عنوان
محاسبات تلفن همراه قابل اعتماد: یک مرور کلی از راه حل های موجود
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
ترجمه چکیده
امروزه گوشی های هوشمند قادر به پردازش داده های بزرگی از داده ها هستند که امکان استفاده از برنامه ها برای استفاده شخصی یا حرفه ای را فراهم می کنند. در این زمینه، گوشی هوشمند نیاز به پردازش، ذخیره و انتقال داده های حساس به صورت ایمن دارد. رمزگذاری راه حل معمولی برای اجرای امنیت است، اما کلید های رمزگذاری که بر آن متکی هستند نیز باید به طور ایمن پردازش شده و ذخیره شوند. چندین تحقیق در این زمینه به بررسی این مسائل پرداخته و راه حل های مختلفی ارائه شده است. آنها می توانند به دو دسته اصلی تقسیم شوند: راه حل های مبتنی بر سخت افزار (عناصر امن، ماژول پلت فرم معتبر و محیط های اجرای صحت) و راه حل های مبتنی بر نرم افزار (محیط مجازی سازی). این مقاله به بررسی این دو دسته می پردازد و جوانب مثبت و منفی آنها را برجسته می کند. سپس نمونه هایی از برنامه های محاسباتی قابل اعتماد برای هر گروه ارائه می شوند. سرانجام، بحث در مورد روند و چشم انداز محاسبات تلفن همراه قابل اعتماد ارائه شده است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
نظریه محاسباتی و ریاضیات
چکیده انگلیسی
Nowadays, smartphones are able to process large amounts of data enabling the use of applications for personal or professional use. In these contexts, the smartphone needs to process, store and transfer sensitive data in a secure way. Encryption is a commonly used solution to enforce security but the encryption keys it relies on have also to be securely processed and stored. Several research works have investigated these issues and different solutions have been proposed. They can be classified into two main categories: hardware-based solutions (Secure Elements, Trusted Platform Module and Trusted Execution Environments) and software-based solutions (Virtualization Environments). This paper overviews/surveys these two categories highlighting their pros and cons. Examples of trusted computing applications are then provided for each category. Finally, a discussion is provided about trends and perspectives for trusted mobile computing.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Future Generation Computer Systems - Volume 80, March 2018, Pages 596-612
Journal: Future Generation Computer Systems - Volume 80, March 2018, Pages 596-612
نویسندگان
Mohamed Amine Bouazzouni, Emmanuel Conchon, Fabrice Peyrard,