首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分布式网络环境下的跨域匿名认证机制   总被引:1,自引:0,他引:1  
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。  相似文献   

2.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   

3.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

4.
张丽娟  吴振强 《微机发展》2013,(6):122-125,128
近年来,物联网发展迅猛并得到广泛应用,在商品物流中的应用尤为突出。但其在传输的安全性及隐私的保护性方面存在不足,一定程度上限制了物联网的发展。文章基于ECC中的双线性函数和可信计算提出了一种可控可信匿名的物联网ONS查询机制(CTA-ONS),并且设计了ONS查询服务的安全协议。CTA-ONS在传统物联网ONS查询中加入可信以及匿名认证的过程,实现了只对授权可信的L-ONS提供查询服务,避免了证书查询机制中L-ONS证书有效期内受到攻击或被恶意节点控制而遭受网络地址的重放、篡改和窃听,加入对R-ONS的可信验证保证了R-ONS的安全可信,从而为查询提供合法可信的网络地址。分析表明该模型具有匿名性、安全性、可控性和可信性等特点。  相似文献   

5.
基于可信计算的物联网物品信息传输协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地ONS服务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名性、可信性和抗攻击性。  相似文献   

6.
物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全运行的基础。文章结合可信计算与环签密技术,提出一种适用于物联网感知层节点的可追踪成员身份的匿名认证方案,该方案在对外提供证明的同时能够隐藏节点的隐私信息,在数据存疑时可通过可信第三方进行身份追踪。文章最后通过理论分析和对比实验证明了该方案的正确性和高效性。  相似文献   

7.
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。  相似文献   

8.
为了物联网环境下数据传输和信息的安全,在对现有经典的物联网认证协议进行分析研究的基础上,提出了一种新的混合双向匿名认证协议。新协议是利用可信计算技术,采用基于双线性对的一次性公钥和散列函数相结合的方法。通过对安全性和效率的分析,新协议能够很好地满足物联网环境对存储和运算开销的要求,有效地保证终端与服务器端通信的隐私和数据安全,实现了双向认证和匿名认证。  相似文献   

9.
现有的直接匿名认证方案吸取了群签名、身份托管、证书系统等技术来实现匿名证明,存在着执行效率慢、安全性差等缺点;而新型XTR公钥密码体制运算速度快,安全性强。基于XTR公钥密码体制,采用零知识证明的思路,改进了目前的直接匿名认证方案,经分析论证,与原机制相比,新方案的安全性和执行效率均得到明显提高。  相似文献   

10.
归纳分析了物联网的系统模型和网络模型、物联网的安全需求,提出了针对物联网的自治安全适配层模型,指出了物联网中一个新安全问题:在T2ToI中的物体间的匿名T2T认证问题,并给出相应匿名认证协议.  相似文献   

11.
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为建立物联网可靠的信息安全体系提供参考依据。  相似文献   

12.
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为建立物联网可靠的信息安全体系提供参考依据.  相似文献   

13.
本文根据物联网的基本概念、特点,分析了物联网三层体系结构分布面临的安全威胁,并提出了物联网在各层的安全架构.  相似文献   

14.
物联网的产生与发展   总被引:3,自引:1,他引:2  
物联网是计算机科学技术的新挑战,它的出现将掀起新一次科技革命。物联网有前后端之分,前端是研究的热点,后端是结构和技术的实现,还有待进一步研究。文章介绍了物联网的产生背景、概念与原理、应用、研究与发展。  相似文献   

15.
物联网安全问题研究   总被引:2,自引:0,他引:2  
随着国内互联网的发展,物联网相关概念也随之进入了人们的视线。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。  相似文献   

16.
The increasing diffusion of services enabled by Internet of Things (IoT) technologies raises several risks associated to security and data quality. Together with the high number of heterogeneous interconnected devices, this creates scalability issues, thereby calling for a flexible middleware platform able to deal with both security threats and data quality issues in a dynamic IoT environment. In this paper a lightweight and cross-domain prototype of a distributed architecture for IoT is presented, providing minimum data caching functionality and in-memory data processing. A number of supporting algorithms for the assessment of data quality and security are presented and discussed. In the presented system, users can request services on the basis of a publish/subscribe mechanism, data from IoT devices being filtered according to users requirements in terms of security and quality. The prototype is validated in an experimental setting characterized by the usage of real-time open data feeds presenting different levels of reliability, quality and security.  相似文献   

17.
通过对物联网时代校园手机一卡通面临的安全问题以及相关技术分析,提出基于物联网的校园手机一卡通的安全策略.  相似文献   

18.
浅析物联网的信息安全   总被引:1,自引:0,他引:1  
随着我国互联网的发展,信息产业的革新,物联网已慢慢进入我们的生活。物联网是把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,所以规范和强化物联网信息安全是现在亟待解决的制约其迅速发展的瓶颈问题。  相似文献   

19.
目前,物联网在人们的生活中被广泛的应用,它的出现改变了人们传统的生活及生产方式,本文针对物联网存在的安全问题,在分析物联网安全现状及物联网安全体系的基础上,阐述了物联网在安全实施中主要用到的措施及方法,结合物联网安全在技术方面的应用实践,在物联网安全方面得出了理论性的总结。  相似文献   

20.
介绍了基于物联网技术的远程操作应用系统的设计方法。该系统由虚拟化系统与计算机控制仪器组成,可提供远程仪器使用服务。采用该系统能降低试验成本,使实验室中的仪器通过互联网获得广泛利用,并通过小规模平台建设来验证关键技术环节的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号