首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 359 毫秒
1.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

2.
物联网安全技术体系研究   总被引:5,自引:5,他引:0  
文章结合互联网的特点探讨了物联网的安全需求,提出一种物联网安全技术体系结构,该体系结构以访问控制、可信接入、安全封装等安全技术为基础,从横向和纵向提升物联网整体安全防护水平。  相似文献   

3.
随着物联网技术的飞速发展,其安全问题越来越引起重视。本文首先通过对物联网的基本概念、技术的阐述并结合互联网的特点,探讨了物联网的安全需求;其次提出一种物联网整体防护体系结构,该体系结构以访问控制、可信接入、安全封装等技术为基础,从六个方面提升物联网整体防护水平;最后简单介绍了可信接入与安全封装技术的基本原理,为整体防护技术实现提供借鉴。  相似文献   

4.
基于模糊逻辑的物联网访问控制框架研究   总被引:1,自引:0,他引:1  
访问控制协议是网络中资源安全访问与共享的重要研究内容,为了提高物联网中访问控制协议的可扩展性和能源利用率,提出了一种基于模糊逻辑的访问控制协议;首先通过模糊的信任值对设备间的访问控制权限进行定义;其次,基于经验、知识和推荐的语言模型及其成员函数定义进行信任值的计算;最后提出了一种物联网访问控制框架;通过模拟实验表明,随着网络节点个数的增加,平均能量消耗逐渐增大,提出的方法在相同的网络环境下其平均能量消耗小于经典的访问控制方法,而且提出的方法在节点规模增大的情况下,平均能量消耗的增加率逐渐减小,这些表明了提出的方法与传统的访问控制协议相比,可扩展性好,能量利用率高,因而更适用于物联网环境下的访问控制.  相似文献   

5.
物联网设备受能耗、计算能力等因素限制, 通常采用轻量化的操作系统以及精简化的安全保护机制, 导致物联网设备的操作系统安全保护能力不足, 更容易被用户态程序攻破。为了增强操作系统的隔离能力, 现有的安全保护方法通常限制应用程序可访问的系统调用种类, 使其仅能访问运行所必须的系统调用, 从而缩小操作系统的攻击面。然而, 现有的动态或者静态程序分析方法无法准确获取目标程序运行所依赖的系统调用。动态跟踪方法通过跟踪程序执行过程中触发的系统调用, 仅能获取程序依赖系统调用的子集, 以此作为依据的访问控制可能会影响程序的正常执行。而静态分析方法通常构造程序及其依赖库的控制流图并分析其可达的系统调用, 然而由于静态分析无法精准构建控制流图, 仅能获取目标程序依赖系统调用的超集, 会在访问控制中引入多余的系统调用, 造成操作系统攻击面依然较大。针对现有系统调用访问控制面临的可用性以及精准度问题, 研究多层次的内核访问控制方法, 在现有系统调用访问控制的基础上, 引入了动态链接库的访问控制, 并提出了多层联动的动态安全分析机制, 以动态分析的方法排除由于静态分析不准确引入的额外系统调用, 从而进一步缩小物联网系统的攻击面, 提升物联网设备的隔离能力与安全性。实验结果表明, 相比于现有内核访问控制方法, 本文提出的方法能够抵御更多漏洞而且引入的实时负载更低。  相似文献   

6.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

7.
在物联网环境下,传统访问控制方法采用集中式的决策实体进行访问控制授权,容易出现单点故障和数据篡改等问题,造成用户隐私数据的丢失及设备被他人非法占用。利用区块链的去中心化、不可篡改及可编程的特性,将区块链技术和访问控制技术相结合,提出一种新的物联网访问控制系统,并为该系统设计一个依托于超级账本的访问控制策略模型FACP。每个物联网设备根据FACP设置访问控制策略,只有符合访问控制策略的用户才可使用该设备,同时系统将用户划分为资源拥有者和资源请求者,以便于更好地区分不同需求的用户。实验结果表明,该系统可为物联网设备提供细粒度与动态的访问控制,且具有较高的吞吐量与较低的延迟,能够保证物联网设备访问控制的安全性及可靠性。  相似文献   

8.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

9.
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。  相似文献   

10.
电力物联网的快速发展及海量终端的泛在连接和智能交互使得电力物联网的网络边界变得模糊,网络安全风险点和暴露面显著增多。文章摒弃传统的先连接后认证的安全认证措施,结合零信任安全机制提出一种基于软件定义边界的电力物联网安全防护方案,该方案利用改进的单包授权技术解决电力物联终端接入过程中存在的身份认证、电力物联系统资源隐藏及访问控制等问题,并从安全和性能两方面对方案进行分析。实验结果表明,该方案能有效抵御多类网络攻击,节省了电力物联终端的计算和通信资源,有效解决了电力物联网存在的安全认证等问题。  相似文献   

11.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

12.
物联网的安全问题和隐私问题是制约物联网建设与发展的一个重要因素,研究了物联网目前存在的安全威胁及应对措施,通过分析物联网的三层安全体系结构,得出物联网各层安全问题所在,并针对各层存在的安全问题给出相应的安全对策,为物联网安全与隐私保护提供理论参考。  相似文献   

13.
马巧梅 《微处理机》2014,(2):32-34,39
随着物联网概念的提出,各国政府专家、企业和技术人员都开始着手研究和建设物联网的工作。物联网安全和隐私问题必然会影响其建设与发展。为了解除物联网发展过程中的障碍,同时为物联网的安全与隐私保护提供相关措施,分析了物联网体系架构所面临的安全威胁,并从感知层、传输层和应用层分别对安全威胁进行详细的研究和总结,最后针对物联网面临的各类安全威胁给出了对应的安全措施。  相似文献   

14.
物联网被认为是继计算机、互联网与移动通信之后的世界信息产业的下一步发展方向。同时,随着物联网技术在中国的发展,物联网在现实中不断转变成不同行业的相关应用,人们也在通过物联网技术来不断提高自身的生活质量和水平。公安机关可以利用物联网技术实现监管的智能化,特别是在处理反恐和突发事件、智能安防、公共场所人群安全防范等众多方面都有很大的发展空间。文章分析了物联网概念及特点,论述了物联网在中国的典型应用,最后提出物联网技术在公安机关各项工作中的应用初探。  相似文献   

15.
物联网安全问题对策研究   总被引:3,自引:2,他引:1  
文章全面分析了物联网中的安全隐患,并提出相应的对策和建议,对物联网中的安全问题进行了全面深入地分析.在物联网潜在隐患的分析过程中,文章重点探讨了RFID技术存在的安全隐患和风险、国外的物联网先进技术和设备渗透到重点行业带来的安全隐患,以及物联网和互联网之间安全威胁相互扩散的问题,挖掘出了其发展过程中存在的一些安全隐患和风险问题,并分别提出了相应的对策和建议,从而保障物联网建设顺利进行,维护国家网络信息安全.  相似文献   

16.
谈潘攀  陈俐谋 《软件》2020,(4):38-41
物联网应用于生活的方方面面。物联网(IOT)的大量终端设备不断接入网络,产生大量的数据,物联网的各种终端设备之间的如何连接,如何进行数据通信,如何保证通信安全都是一个很复杂的问题。物联网体系结构的研究是将物联网的功能划分为不同的层次,每一层完成相应的任务,从而保证物联网的功能的正确完成。随着边缘计算的发展,传统物联网体系结构的内容发生了一些变化。物联网中引入边缘计算,可以更好地解决网络安全、负载和延迟等问题。随着未来5G技术的发展,物联网体系结构将在继续发生变化。  相似文献   

17.
物联网设备数量的大规模增长以及人工智能技术的逐步升级给物联网安全带来了严峻的挑战.由于大部分物联网设备具有无键盘输入、CPU结构简单、存储容量小、计算和通信能力弱等特点,以及物联网网络的体系结构和计算机网络的不同,传统的认证协议无法在物联网环境中通用.因此,设计适用于物联网环境的认证协议是保证物联网安全必不可少的环节.本文介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展,分析了物联网认证协议与传统计算机网络认证协议的不同,指出了物联网认证协议中常用的技术和数学方法,包括椭圆曲线加密、秘密共享、量子密码学等,然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果,最后讨论了物联网认证协议未来研究方向.  相似文献   

18.
物联网被誉为信息革命的第三次浪潮,它的发展将产生巨大的社会效益和经济效益。伴随着物联网在各个领域的成功应用,安全问题也日趋显现。无线传感器网络由于在物联网中担当链接传统网络重任,安全问题尤其突出。文章以无线传感器网络的结构、特征为基础,分析了物联网所面临的安全挑战,并研究了其中的关键安全技术。  相似文献   

19.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号