首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
针对现有物联网传输机制的安全问题,提出一种基于认证的安全传输机制。在物品信息的感知阶段给出基于认证的RFID协议以保证标签的正确性,通过Hash计算、嵌套加密等操作,实现本地物品信息服务器与远程物品信息服务器间物品信息的安全传输。基于物联网的温湿度传感器实验与无线通信实验结果表明,该机制能够保证信息的安全传输,计算开销和通信开销均优于MLDL方法。  相似文献   

2.
在物联网中,关键的安全认证协议主要位于服务器与节点之间的通信中,一旦节点的身份被假冒,则服务器会接收到错误的数据;一旦服务器的身份被假冒,则节点反馈给服务器的信息将被泄露.论文针对物联网中存在的以上攻击,改进了Internet密钥交换协议IKEv2,进一步完善了其认证功能,更好地保证了服务器与节点之间的安全通信.  相似文献   

3.
熊婉竹  李晓宇 《计算机科学》2018,45(10):142-149
为了保证移动节点在使用基于位置的服务时的位置隐私,提出基于匿名路由的移动位置隐私保护方法。该方法将移动网络中的每一个移动节点都当作可以使用的中转节点,采用重路由的方式进行路由选择,第一跳用随机选取的方式选择中转节点,剩下的路径选择通过一定的转发概率来确定下一跳并将其发送给中转节点或LBS服务器。为保证位置信息不被泄露,移动发送节点用目标服务器的公钥对地理位置信息和查询信息进行加密,再利用下一跳的公钥对已加密的内容进行二次加密,并转发给下一跳。同时中转节点收到后,用当前节点的私钥解密,解密时只能解密最外层,再用随机选取的下一跳的公钥加密,重复此过程,直至LBS服务器接收到移动发送节点发来的信息。理论分析和实验结果表明,这种移动位置隐私保护方式可以保证LBS服务器和任何中转节点都不能获取移动发送节点的位置隐私,可以在较低的代价下实现移动发送节点的位置隐私保护。并且在该方案中中转节点可以是移动网络中的任意一个节点,不会因为部分节点故障导致通信失败,因此所提方案的健壮性较好。  相似文献   

4.
云计算和物联网的快速发展使多用户信息共享机制备受关注,然而当用户将个人数据上传到云服务器与不同用户共享时,未经授权的用户和不可信的第三方云服务提供商会窥探这些隐私数据,对数据安全和用户隐私构成严重威胁。此外,多用户共享机制还存在访问控制不灵活、用户撤销和动态管理等问题。为了解决这些问题,文章结合属性基加密与广播加密技术提出一种动态广播加密机制。该方案在保证数据安全的同时,利用不经意传输协议,实现了接收者的匿名,保护了用户隐私。此外,该方案还支持新用户随时动态加入系统,且不影响原用户在系统中的解密能力,并实现了用户撤销和快速解密。性能分析表明,该方案较已有方案在安全性和效率方面有明显优势。  相似文献   

5.
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率Pf将数据发送给下一个中转节点或是以概率1-Pf将数据发送给拍卖服务器,下一个中转节点重复该中转节点的过程,直到最后一个中转节点将数据发送给拍卖服务器.在发送数据的过程中,使用AES算法和RSA算法分别对消息和密钥进行混合加密解密操作.数据经过多次转发最终到达拍卖服务器.拍卖服务器、任意的中转节点和攻击者都不可能获取竞拍者的身份和位置信息.任意的中转节点和攻击者都不可能获取竞拍者的竞标信息.相比较Crowds、Tor以及其改进的方案,本方案在通信过程中不需要提前建立链路,避免了路由路径上节点建好链路后节点故障而引起的通信失败.通信过程中所有节点都是对等的,并且整个路由路径中不依赖于某些特殊节点,因此该协议实现了网络流量的负载均衡且大大提高了网络的健壮性.理论分析和实验结果表明,该协议不仅稳定性较好,而且可以在较低的通信和计算代价下获得较好的匿名效果.  相似文献   

6.
为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是实时进行的,在数据上传的传输过程中进行加密,在数据下载的传输过程中进行解密;(3)加解密系统对用户端和云服务器端是透明的。当前广泛使用的基于HTTP协议传输的云存储系统如Amazon S3、OpenStack Swift等可以直接使用该方法。测试结果表明:本方法在不降低数据传输吞吐率的基础上,能有效卸载云存储系统的数据加解密负担。  相似文献   

7.
博士信箱     
信息网络是制造业信息化的基础设施之一,企业的各种数据都是通过网络在不同用户之间传递,这样就有一个安全问题,那么常用的网络安全措施有哪些呢?为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:数据加密 / 解密、数字签名、访问控制、防病毒系统、加强人员管理等,其中最为重要的是数据加密/ 解密。数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密信息的还原。通常,用于信息加密和解密的参数,分别被称为加密密钥和解密密钥。对信息…  相似文献   

8.
物联网已经成为当今社会现代化发展的重要战略产业,其涉及交通运输、国家安全、工业生产及医疗服务等多个领域,物联网的应用已经渗透到社会的方方面面.物联网由无线传感器、传感器节点、网络、存储设备等构成,无线传感器采集数据、传感器节点计算和分配数据,网络是数据传输的通道,数据库存储数据.数据传输安全是物联网可靠应用的基础,由于传感器节点数量大、传输网络存在被侵入等威胁,研究物联网数据安全尤其是隐私数据安全问题对于物联网的应用具有非常重要的作用.对现有物联网安全问题进行了分析,分别从信息获取和信息传输两个方面探讨了解决物联网隐私数据安全问题的方法,结合现有数据加密、双向认证、压缩感知等技术提出了物联网信息获取时双向认证机制解决信息获取时的安全问题,在构建物联网信息传输时,隐私数据安全传输模型解决信息传输时的安全问题.  相似文献   

9.
为实现适用于所有应用程序所产生数据文件的加解密方案,提出基于可信进程读写的文档加解密系统。将文件加密属性以一定长度的信息块写入文件尾部,构成文件的加解密识别标志。采用固定算法的安全套接层通信机制,确保在客户/服务器模式下可信通道建立时的高效性和数据传递的安全性。  相似文献   

10.
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助.  相似文献   

11.
TA-ONS——新型的物联网查询机制   总被引:2,自引:1,他引:1  
周彦伟  吴振强 《计算机应用》2010,30(8):2202-2206
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息,使用通用可组合安全模型对TA-ONS进行安全性证明。分析表明该模型具有安全性、匿名性、可信性和高效性等特点。  相似文献   

12.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   

13.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

14.
针对适用于教学仪器市场的物联网产品比较少以及与学校自主研发产品不兼容的情况,设计并实现了基于无线传感网技术的测控子系统.该子系统由数据采集与控制节点、网关、服务器和上位机4部分组成.其中,网关是数据采集控制节点和服务器的通信桥梁.网关采用STM32F103VET6和CC2530双处理器架构.首次将逆向云算法应用到物联网网关中,使网关具有自适应性和智能性.详细介绍了测控子系统中网关架构、软硬件设计、通信协议和逆向云算法.实验结果表明,本设计能满足系统各项要求,具有良好的可靠性.  相似文献   

15.
为检测并阻止恶意节点伪装成新的可信节点攻击移动自组织网络,该文提出了一种用于消息认证和加密的分层安全协议(HiMAC)。该协议将分层消息认证码用于保护移动Ad-Hoc网络中的数据传播。在源和目标之间的由中间节点转发分组时动态地计算可信路由,在每个中间节点对数据包进行签名和加密,防止攻击者篡改数据包或修改其跳数,实现数据可信传输。在NS2模拟器中,运用Crypto++库中的RSA算法对HiMAC进行测试。结果表明:HiMAC可以检测和阻止对MANET节点和数据包的攻击;与原有的A-SAODV安全机制相比,HiMAC平均跳数减少了47.1%,平均队列长度减小了35.5%,节点数据包数量降低2.5倍,其性能明显优于A-SAODV。尽管HiMAC的密码操作给路由协议带来了额外的开销,但由于HiMAC采用基于信任机制动态建立安全路由,使得节点能够动态地选择路径上的下一个节点,不必始终保持安全路由,使得HiMAC中的增减开销可以相互抵消达到平衡。  相似文献   

16.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   

17.
随机性检测是研究密码算法基础理论的重要内容。为了有效测试与鉴别物联网系统中Zigbee协议采用密码算法的安全性,本文结合Zigbee网络的特点,在二元矩阵秩检验的基础上对测试方式进行了合理的组织与划分,提出基于矩阵概率检验的Zigbee随机性检测方法,解决了二元矩阵秩检验单纯从线性相关性判断随机序列的片面性,并能有效地判断Zigbee协议是否实施了加密机制以及加密强度。仿真结果表明,该算法具有误差较小、可靠性高等特点,检测结果更具说服力,为物联网系统的信息安全测评提供理论和实践指导。  相似文献   

18.
针对可信网络中亟需解决的可信连接建立方法展开研究,以增强型RSVP-TE可信连接控制协议为基础,结合可信度量、基于CPK的协议安全认证及可信路由等技术,提出了一种具备节点可信度、带宽和优先级保障的可信连接建立方法,最终为数据在网络中的传送提供高安全可信的信息传输服务。仿真实验结果表明,该方法能够灵敏准确地反映节点状态变化和恶意攻击,能够有效地保证网络连接的安全可信性,具有良好的动态响应和抗攻击能力。  相似文献   

19.
高职学院应当重点培养从事物联网关键技术领域的系统设计、系统分析、科技开发及研究方面的工程技术人才。文章分析了高校利用物联网与神经网络技术来优化多通道通信关键技术信息传感设备的采集与实现方法,同时给出了采用神经网络终端来按约定的协议实现人与人、人与物、物与物全面互联的网络关键技术。  相似文献   

20.
物联网中一般节点较多且节点的能量有限。为了使节点能长时间的正常工作,良好的数据采集和传输策略是必不可少的。文中结合现有的物联网应用数据技术,设计了一种应用于管桩生产企业的物联网数据采集传输策略,从而实现了数据过程的轻量化,缓解了网络带宽,降低了系统能耗,增加了系统的实时性和鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号