首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 140 毫秒
1.
The Internet of Things (IoT), including wireless sensors, is one of the highly anticipated contributors to big data; therefore, avoiding misleading or forged data gathering in cases of sensitive and critical data through secure communication is vital. However, due to the relatively long distance between remote cloud and end nodes, cloud computing cannot provide effective and direct management for end nodes, which leads to security vulnerabilities. In this paper, we propose a novel trust evaluation model based on the trust transitivity on a chain assisted by mobile edge nodes, which is used to ensure the reliability of nodes in the Internet of Things and prevent malicious attacks. The mobile edge nodes offer a new solution to solve the above problems with relatively strong computing and storage abilities. Firstly, we design calculation approaches to different trust chains to measure their trust degrees. Secondly, we propose an improved Dijkstra’s algorithm for collecting trust information of sensor nodes by mobile edge nodes. Finally, the experimental results show that our trust model based on mobile edge nodes can evaluate sensor nodes more precisely and enhance the security on the Internet of Things.  相似文献   

2.
The survivability of the future Internet is largely dependent on whether it will be able to successfully address both security and performance issues facing the Internet. On one hand, the Internet becomes more and more vulnerable due to fast spreading malicious attacks. On the other hand, it is under great stress to meet ever growing/changing application demands while having to sustain multi-gigabit forwarding performance. In this paper, we propose a Ternary Content Addressable Memory (TCAM) coprocessor based solution for high speed, integrated TCP flow anomaly detection and policy filtering. The attacking packets with spoofed source IP addresses are detected through two-dimensional (2D) matching. The key features of the solution are: (1) setting flag bits in TCAM action code to support various packet treatments; (2) managing TCP flow state in pair to do 2D matching. We evaluate the solution’s ability to detect TCP-based flooding attacks based on real-world-trace simulations. The results show that the proposed solution can match up OC-192 line rate. The possible modifications of the solution for the detection of low rate TCP-targeted attacks are also discussed.  相似文献   

3.
随着Internet技术的发展,以及应用的日益普及,国家、企业、服务提供商、个人等对Internet安全上的需求更加强烈。传统的Internet体系结构由于内在的缺陷,很难有效地解决这个问题。目前,网络安全面临着新的挑战。论文首先论述了当前Internet体系结构中存在的一些问题,然后从交通管理观点出发,提出了未来Internet安全体系结构的新设想-主动网络模型。  相似文献   

4.
针对移动互联网领域日益严重的安全问题,通过对现有网络安全态势评估算法的研究,提出了一种基于改进模糊层次算法的移动互联网安全态势评估模型。首先对移动网络的安全态势要素进行分析和研究,提出了一种移动互联网安全态势评估指标体系;针对传统模糊层次模型中指标权重选择不确定性问题,采用群组层次分析法(Analytic Hierarchy Process,AHP)与熵权法相结合的方式,建立多因素二级评估模型。实验结果表明改进后的评估方法更加客观,有效地反映了指标权重,得到的评估结果更加准确、真实。  相似文献   

5.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

6.
缓冲区溢出攻击和防御措施   总被引:5,自引:0,他引:5  
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。  相似文献   

7.
随着目前网上商务的发展,安全已变得越来越重要。网景公司开发出的安全套接字协议(Secure Sockets Layer Protocol,SSL)很好地实现了这一点,同时它也是在电子商务及网络安全通讯中使用的最为广泛的安全协议。然而,SSL协议本身还有一些不足和有待改进的地方,本文深入地研究分析了SSL协议的原理和存在的问题,给出了相应改进方案,并用模糊控制算法将这些改进方案应用于SSL协议中,模拟试验表明,改进的SSL协议具有明显的优点。  相似文献   

8.
基于XML的SOAP消息的安全研究   总被引:1,自引:0,他引:1  
在利用SOAP消息与Web服务进行通信时,消息本身受到来自网络的各种安全性威胁。本文讨论了SOAP消息在因特网中传输的安全性要求,分析产生这些要求的原因,并结合实例说明了满足这些安全性要求的方法,以保护SOAP消息的安全。  相似文献   

9.
IPSec VPN与MPLS VPN技术分析研究   总被引:2,自引:0,他引:2  
随着电子商务、应用主机托管和多媒体通信等各种Internet应用的飞速发展,人们对网络的安全性也提出了越来越高的要求。而VPN技术的产生为解决安全问题提供了一条有效途径。目前,两种既各具特点又具有一定互补性的VPN架构正逐渐在网络领域大行其道,这两种VPN就是基于IP Security的IPSec VPN和采用MPLS的MPLSVPN。首先分析了这两种VPN的原理与实现及特点,然后进行了比较分析。  相似文献   

10.
针对传统矿井安全监控系统技术单一等缺点,设计了一种基于物联网技术的矿井安全监控系统。系统通过Zig Bee技术组网,利用温湿度传感器、瓦斯传感器和一氧化碳传感器对矿井环境参数进行检测,视频监控设备对矿井作业进行监控,然后将数据传到ARM服务器,服务器将接收到的数据进行解析并存入数据库中,并通过3G网络接入互联网,客户端计算机和智能手机通过互联网分别以B/S/S模式和C/S模式访问ARM服务器的数据。实验结果表明:系统稳定性好、可靠性强,为矿井安全监控提供了比较新的可靠的组合技术方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号