首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
车联网通过人-车-路-后台实时互联感知实现交通智慧管理、决策和控制,其安全认证机制和信任模型是当前研究的重点和难点.为了解决车联网安全面临的主要问题——单一的认证机制和信任模型无法满足车联网复杂多通信场景下安全的差异化保障,综述了面向多通信场景的车联网认证机制和信任模型的相关研究现状和成果;勾画、概括了新方向,通过深入研究认证机制的内在机理,构建按安全需求划分的认证机制和理论框架,并设计相关协议,实现了不同场景下的安全性、时效性和隐私性的个性化认证服务;设计了基于车辆节点消息和行为的动态信任模型,提供了强实时性和高精确性的信任评估,为能主动感知恶意节点提供了方法支撑;考虑未来车联网极有可能运行于量子通信环境,推演了量子门限匿名认证和量子信任演化决策机理的研究方向;最后对相关研究技术进行了安全性评估和未来发展展望.  相似文献   

2.
因此基于Gossip协议并结合SGD(Stochastic Gradient Descent)提出了一种用于深度学习的通信框架GR-SGD(Gossip Ring SGD),该通信框架是非中心化且异步的,解决了通信等待时间较长的问题。实验使用ImageNet数据集,ResNet模型验证了该算法的可行并与Ring AllReduce和D-PSGD(Decentralized parallel SGD)进行了比较,GR-SGD在更短的时间内完成了训练。  相似文献   

3.
网络安全中的身份认证机制   总被引:3,自引:0,他引:3  
认证是计算机网络安全中的重要问题,分析了身份认证机制及安全特性,设计了一个利用数字签名实现的简单的身份认证方案。  相似文献   

4.
针对车联网中射频识别技术存在的安全问题,提出了一种基于密钥分配中心的安全认证协议.通过密钥分配中心储存的可更新私钥先过滤没有合法密钥的标签,再经过后台服务器进行身份认证.在解决传统协议中的假冒攻击、重放攻击、跟踪攻击等安全问题的同时,还解决了车联网中存在的拒绝服务攻击.BAN逻辑证明以及安全和性能分析对比结果显示,本协议在车联网中能提供有效的安全保护,极大地降低后台服务器面对多标签时的计算负担.  相似文献   

5.
在跨域认证过程中,区块链技术的应用提高了系统的安全性和稳定性,但同时影响了认证信息的共享效率。针对认证信息共享速率较慢的问题,提出基于改进实用拜占庭容错算法的认证信息共享技术。首先,在算法中加入投票环节,提高了主节点的可靠性;其次,加入对服务质量敏感的信用评价机制,提升服务质量;最后,针对身份认证信息的共享需求对共识阶段做了进一步优化。仿真实验表明,该技术具有较好的拜占庭适应性和较低的通信开销。  相似文献   

6.
在享受基于位置的服务(LBS, location-based service)时,用户需要频繁提交位置信息和查询请求,可能导致隐私泄露。因此,利用认知引擎感知用户需求的能力提出一种基于区块链的隐私保护缓存架构(TPCB, trusted prediction cache architecture based on blockchain)。首先,基于LSTM模型预测查询请求,请求者依靠服务提供商广播缓存数据获取服务。其次,采用信任机制评估信任值来解决与不同邻居通信时引起的交互不可信问题。最后,基于区块链的特性将交易过程中生成的大量信任数据和交易数据存储在区块中。实验结果表明TPCB能有效提高缓存命中率,并对抑制恶意提供商、激励拒绝参与的提供商和隐私保护方面具有良好的性能。  相似文献   

7.
为了保护任务数据的机密性,验证计算结果的正确性,提出基于区块链的车联网矩阵计算安全卸载方案.该方案利用编写在区块链上的智能合约自动执行计算结果验证过程,保证验证过程的安全性和结果的不可篡改.方案提出的基于矩阵加法的轻量级矩阵加密方法,简化了矩阵计算卸载加解密的复杂度.通过与现有方案比较可知,本文方案能够在有效保护车辆的敏感信息的同时,实现对矩阵计算结果正确性的验证.利用所构建的矩阵加密方法,能够有效地降低车辆侧矩阵加解密的计算开销.  相似文献   

8.
认证是网络安全的基石,是指网络通信双方在通信时验证对方身份.对Kerberos系统作了介绍,并详细分析了Kerberos的认证方案及其局限性,采用公钥体制对Kerberos协议进行了改进,提高了系统的安全性.  相似文献   

9.
身份认证是网络安全技术的一个重要方面.是其他安全机制的基础。智能卡的应用突破了传统的身份认证方式.为身份认证问题提供了一个更好的解决方案。论述了信息安全领域中身份认证的理论和技术以及智能卡在其中的应用。  相似文献   

10.
物联网中不同系统间的认证已成为急需解决的问题,虽然通过单个区块链的分布式、去中心化的优势可以实现对物联网设备的可信访问和管理,但是区块链单链结构存在可扩展性低、吞吐量低的特点,导致设备认证效率低下。针对上述问题,提出基于主从链结构的物联网设备身份认证网络结构,引入信誉评估机制,通过选择信誉值高的共识节点并优化共识阶段,改进实用拜占庭共识(PBFT)算法,获得新的共识算法L-PBFT;设计认证智能合约,实现跨链的可信认证和可信交互。通过仿真实验对比L-PBFT算法和PBFT算法,结果表明L-PBFT的吞吐量比PBFT增加了44%,同时减少了拜占庭节点率,降低了认证请求的时延,提高了设备认证效率。  相似文献   

11.
针对无法运用认证测试方法中的输入测试对Yahalom协议进行验证的问题,提出一种基于间接认证链的输入测试证明方法。该方法引入间接一致性的概念,解决了Yahalom协议中存在的不完整的挑战-应答机制和输入测试在原证明方法上只具备直接性这2个问题,成功地将输入测试运用于验证Yahalom协议,并将该证明方法推广到对Yahalom-Paulson协议的验证。新的证明方法扩展了输入测试的应用范围。  相似文献   

12.
基于挑战/应答方式的身份认证系统的研究   总被引:4,自引:0,他引:4  
身份认证是网络安全技术的一个重要组成部分。而动态口令认证系统可以有效地避免因用户密码被盗而带来的巨大损失。在介绍一种新型动态口令身份认证方式挑战/应答方式基本原理的基础上,分析了系统的组成和安全性,并进一步对动态口令算法及运行结果进行了阐述。  相似文献   

13.
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性.  相似文献   

14.
Aiming at the problem of privacy protection when users transact or store data on the block chain, a ring signature algorithm which can be applied to a block chain system is proposed. First, the traditional ring signature algorithm is improved to generate keys based on the multi-PKG, which meets the requirements of the blockchain distributed trust environment. Second, different roles are assigned to the nodes in the block chain, and intelligent contract technology is used to control the generation and verification process of the signature. Finally, relevant experiments are carried out on the improved algorithm. Analysis and experimental results show that the algorithm proposed in this paper can protect the identity privacy of nodes in the block chain, has a good fault tolerance under the premise of ensuring efficiency, and can operate normally in the case of partial node failure.  相似文献   

15.
基于Canetti-Krawczy模型的安全性定义与模块化特性, 利用公钥加密和消息认证码技术,构造了一个快速认证协议,并对该协议的安全性进行了详细的分析.分析表明,该协议实现了Canetti-Krawczy模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求.该认证协议仅需进行2轮交互即可完成,与现有同类协议相比,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案.  相似文献   

16.
通过对现有应用系统基本认证机制的研究,分析讨论了子应用系统及扩展应用的真实身份认证现实需求;给出了结合统一的真实身份认证数据库,实现了异构平台应用系统的身份认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号