首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
改进的物联网感知层访问控制策略   总被引:2,自引:0,他引:2  
针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更加细粒度的授权;另一方面,该策略采用了一种改进的密文策略基于属性加密(CP-ABE)算法,引入了析取范式结构,用DNF树替代传统CP-ABE算法中AND/OR访问树结构,有效地简化了计算,提高了系统运行效率。通过实验分析,该策略相比传统的访问控制方法减少了系统的时间开销,在物联网环境下更具适应性和优越性。  相似文献   

2.
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制. 与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的.  相似文献   

3.
物联网感知层的安全是物联网安全的基础和核心.介绍了物联网的相关概念,从感知层使用的技术入手分析该层存在的安全威胁,并对现有的安全策略进行分析和总结.最后,针对现存的感知层安全问题提出了相应的建议措施.  相似文献   

4.
物联网感知层中RFID系统安全解决方案   总被引:1,自引:0,他引:1  
RFID系统是物联网感知层中的关键技术,由电子标签、阅读器、应用程序以及通信信道共同构成.RFID系统的各组成部分都面临严重的安全威胁.本文通过分析RFID系统的攻击者模型,提出了一种RFID系统安全解决方案,可以对RFID系统提供全方位的安全防护.  相似文献   

5.
云计算的广泛应用虽然创造了巨大的生产力,但伴随而来的网络安全问题也同样备受关注。基于此,主要研究了云计算中密文访问控制策略的实际应用,探讨分层密钥管理技术框架下密文访问控制方法的具体设计方案。  相似文献   

6.
物联网的大规模应用离不开安全性的保障。感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全问题是物联网安全与互联网安全主要的差别所在,是物联网安全的重点。针对物联网感知层的安全架构、感知层的安全威胁进行了分析总结;从无线射频识别( RFID)安全、无线传感器网络安全两个方面总结了近年来物联网感知层的安全性研究成果;提出了RFID安全和无线传感器网络安全的未来研究方向;给物联网安全领域的研究者提供一定的参考。  相似文献   

7.
物联网概念的提出和应用对社会的发展产生了重大的冲击和影响。感知层是物联网的核心,感知层的信息安全问题是物联网普及和发展所面临的首要问题。该文分析了物联网感知层对信息安全带来的影响,并提出了相应的加强安全防护的对策。  相似文献   

8.
《信息与电脑》2019,(17):207-208
物联网感知层是网络信息传递的载体,也是物与物之间进行传递的基础,信息传递的安全性是如今网络持续发展的首要问题。传统的物联网安全管理系统可以满足网络层,但存在信息传递过程中安全性较差及节点的信息传递隐蔽性不足等缺点。笔者围绕物联网感知层的安全机制,设计物联网感知层信息安全传输系统框架,对网络系统进行调整,最终通过对比实验方式认证设计方案的有效性,从而使网络信息的传输具有安全可靠性。  相似文献   

9.
基于物联网感知层的节点连通算法   总被引:1,自引:0,他引:1  
随着物联网(IoT)中设备的种类和数目增多,产生的数据量激增,海量数据不但加重网络负载,同时影响物联网的传输和处理速度。而一些处理上比较简单的实时数据,在感知层设备获取之后直接进行数据融合,不但能够节省大量带宽,还能降低处理所需时间,提高实时性。基于这种思想,提出感知层节点连通算法,使感知层设备协同进行数据处理工作。实验证明:感知层节点连通算法能够实现节点之间的连通,实现在感知层设备之间交换信息,协同工作,降低网络负载,提高实时性的目的。  相似文献   

10.
在科学技术高速发展的今天,物联网逐渐融入生活成了迫在眉睫的事情.而物联网最基础但也是最关键的环节便是采集智能信息和识别环境,因此物联网感知层作为物联网的重要组成因素则肩负着这一重大责任.然而,物联网感知层有着繁杂的种类,多变的应用环境、以及拥有着巨大的部署数量,给实时数据处理技术增加了难度,也提出了更高的要求.为了推动我国物联网的高速发展,使之不断进步,本文针对物联网感知层实时数据处理技术进行了一定的研究.  相似文献   

11.
介绍一种简单、有效的安全层次性组通信模式,该模式适合于一种典型的层次结构树结构,基于子组索引(indices of subgroups),可以有效处理子组动态性(subgroup dynamic)和成员动态性(member dynamic),同时也分析了该模式的安全性和时空性能。  相似文献   

12.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   

13.
高效并能实时更新密钥的组密钥协商算法是保证无线自组织网络通信内容安全性和私密性的前提。本文针对成员对多个资源拥有不同接入权限的情况,将集中式分级接入控制机制中的密钥管理算法应用于无线自组织网络中,提出了聚合组密钥协商算法IGK。对密钥建立时的计算开销和通信开销的理论分析表明,聚合组密钥协商算法在密钥建立时要优于单组密钥协商算法。  相似文献   

14.
属性基加密能够实现密文数据的细粒度访问控制,有效地解决云环境中的数据共享问题。针对计算能力受限设备难以高效地完成属性基加密过程中大量计算的问题,提出一种云环境中层次化的轻量级访问控制方案。该方案通过引入虚拟属性和双密钥将大部分耗时的加解密计算安全地转移至云服务器,并对访问结构进行优化。数据分享者对访问结构具有层次关系的多份数据只需加密一次,同时数据请求者可以根据其属性解密部分或全部密文。安全性分析和性能评估表明该方案能够实现云环境中高效和细粒度的密文数据访问控制,使得用户端计算开销显著降低,且在整个执行过程中不会造成数据泄露。  相似文献   

15.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   

16.
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。  相似文献   

17.
近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐私数据泄露、权限滥用等严重后果,亟需对物联网访问控制的安全性问题与解决方案进行综合研究.根据物联网架构复杂、设备多样且存储与计算性能较低的特性,梳理了物联网访问控制中的保护面和信任关系,形成信任链,并论述了信任链中的风险传递规律.围绕保护面和信任链,从感知层、网络层、应用层分别综述了现有的访问控制攻击面,分析了存在的安全风险.针对安全风险提出了应有的访问控制安全性要求,包括机制完善、应对攻击面、多级认证与授权、结合具体场景,基于这4个要求总结了现有的安全性解决方案和针对性的访问控制框架.最后讨论了物联网访问控制设计中所面临的挑战,指出了深入研究物联网云平台访问控制、物联网云对接标准化、引入零信任理念3个未来的研究方向.  相似文献   

18.
作为“互联网+”计划的重要组成部分,物联网广泛应用于人类社会的各个方面.IPv6节点标识是物联网大规模部署的基础.然而,128b的IPv6地址却给资源受限的物联网增加了存储、带宽等代价.面向物联网层次转发体系,设计了IACH地址压缩机制,包括:去除尾部无效寻径信息、地址剥离、地址扩展等.接着,提出了地址映射机制,将外部无规律的IPv6地址映射成物联子网虚拟地址,使其可应用上述IACH机制进行压缩.该机制与现有6LoWPAN兼容.实验及性能分析表明:IACH可大幅提升物联网报文传输的有效负载比例.对于相同长度的IP上层负载,IACH转发时延略低于标准6LoWPAN.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号