首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对物联网环境中不同网络间交互所带来的数据隐私和认证等安全问题,本文提出一种密钥管理和认证签名方案,并进行性能和安全性分析,以证明方案能满足物联网低资源、高交互率、高移动率、低数据量环境下通信安全性要求。通过研究基于身份认证的密钥协商方案,加入三方认证模式,实现密钥身份认证。仿真实验结果验证了方案的有效性。  相似文献   

2.
针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从而节省网络开销和节点资源消耗。在通信过程中采用同态加密技术处理节点隐私信息,以保障用户隐私数据的安全。仿真结果表明,该方案具有较好的网络连通性和较高的安全性。  相似文献   

3.
为了减少在密钥生成时的数据通信,在分析Park密钥预分配方案的基础上,提出一个基于传感器ID的密钥管理方案.该方案不仅明显降低了生成密钥时的通信开销,而且确保所有的节点均能建立安全链路.分析表明,该方案还具有较强的抵抗攻击能力.  相似文献   

4.
对于部署在开放式网络环境下的分布式协同应用来说,在某些环境下参与应用的用户可能随时加入或离开由多方用户组成的一个群组,这种成员关系的动态性使得分布式网络环境下的协同应用对群组通信系统的安全性提出了更高的要求和挑战。基于标识的密码技术和门限密码技术,提出一种安全的分布式组密钥管理方案。方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点。  相似文献   

5.
普适环境中基于身份的组密钥管理方案   总被引:1,自引:0,他引:1  
分析了普适环境中组密钥管理方案的需求,结合基于身份的公钥密码技术和STR组密协商协议,设计了一种新的基于身份的可认证组密钥管理方案。针对普适环境中节点随时加入和退出群组的特点,设计了组密钥更新协议,保证了组密钥的前向和后向安全性。方案在满足安全性要求的前提下,具有较小的计算和通信开销。  相似文献   

6.
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,但在现实应用中,原始待签消息可能含有消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的.针对这一问题,将盲签名的体制引入代理签名中,并利用椭圆曲线上Weil配对的双线性映射性质,构造了一个高效的基于ID的代理盲签名方案.  相似文献   

7.
基于时间部署的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
提出一种基于时间部署的随机密钥管理方案.该方案采用了特殊的两级随机密钥预分配和清除机制以及按时间顺序的成组部署方法:每个传感器节点从多个密钥池中随机选择密钥并在一定条件下删除相关的密钥;所有传感器节点被组织成部署组并按时间顺序被部署到网络中.与经典的随机密钥管理方案相比,该方案在为成对密钥的生成提供了较高的节点连通度的同时,提高了节点资源利用率并且增强了网络抵抗节点受损攻击的能力.  相似文献   

8.
孙凌  田源 《计算机科学》2013,40(6):124-127
针对普适环境中的密钥管理问题,利用椭圆曲线加法群设计了一种新的基于身份的密钥管理方案.新方案利用门限秘密共享机制构建了分布式密钥生成中心,并设计了私钥更新、主密钥分量更新和会话密钥协商策略.与现有基于身份密钥管理方案相比,新方案具有更强的安全性和更高的执行效率.  相似文献   

9.
提出一种新的基于身份的群认证密钥协商协议,并基于决策双线性Diffie-Hellman问题的难解性,在标准模型下对协议的安全性进行形式化证明。该协议考虑群会话中成员的动态性问题,从而解决群密钥协商中成员的流动问题。安全性性能分析结果表明,该协议用较低的计算量实现了参与者的安全会话密钥协商。  相似文献   

10.
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性; 另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全.  相似文献   

11.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。  相似文献   

12.
目前物流运输配送安全管理主要依靠GPS技术进行管理, 缺乏整体安全管理技术手段. 提出了一种物流物联网监控技术. 该技术实现了物联网传感器系统、视频监控系统、单兵可视通话指挥系统、司乘人员终端、通讯系统等技术的综合应用. 通过实际项目应用, 验证了该技术可以广泛应用于实现保障运输安全、提高运输效率、管理运输绩效、处理应急情况等.  相似文献   

13.
物联网关键技术研究   总被引:11,自引:0,他引:11  
针对近年来人们广泛关注的物联网,分析讨论了制约物联网发展应用的关键技术,包括感知技术、网络通信技术、数据融合与智能技术,以及云计算等。这些技术将对物联网的发展和应用乃至人类生活、工业发展、科技进步起到至关重要的促进作用。  相似文献   

14.
物联网环境下感知网络密钥管理技术研究是感知网络安全方面的一项基础性研究,具有重要意义。对目前国 内外学者关于这方面的研究成果进行综述,以给未来有关这方面的研究工作带来启发。首先,阐述了物联网环境下感知网络 密钥管理技术的研究内容以及所面临的挑战;其次,对目前国内外关于物联网环境下感知网络密钥管理技术的研究成果进行 了分类总结,并探讨了已有成果所存在的问题与不足;最后指出了物联网环境下感知网络密钥管理技术下一步的研究重点。  相似文献   

15.
随着人们生活水平的提高和日趋快速的现代化生活节奏,汽车几乎成了每家的必备出行工具,随之出现的就是交通事故数量的剧增。2018年最新交规新鲜出炉(不礼让行人扣3分,罚200元),由此可见人和车的矛盾始终存在。面对众多路口,不间断时间,仅依靠交警自身维持路口秩序,常常力不从心。本系统通过基于物联网的智能监测,对路人闯红灯行为进行自动监视和警告,结合语音提示,智能改变斑马线颜色等措施,在不需要人工介入的前提下实现行人过街的规范管理,减少行人闯红灯现象,降低交通事故发生概率,构建安全和谐的城市交通出行环境。  相似文献   

16.
无线传感器网络密钥管理的方案和协议   总被引:45,自引:0,他引:45  
苏忠  林闯  封富君  任丰原 《软件学报》2007,18(5):1218-1231
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方案和协议;最后指出了存在的开放问题及解决思路.目前的研究进展表明,全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题将是下一步的重点研究方向.  相似文献   

17.
KEM-DEM 结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结构的混合签密.其中Signcryption KEM是利用发送者私钥和接收者公钥共同生成会话密钥及其密钥封装.该方法可以使密钥封装同时具有保密安全性和不可伪造安全性.在基于身份密码体制上扩展了签密密钥封装的定义,结合Sakai-Kasahara私钥提取结构以及椭圆曲线上相关的困难问题给出了一个基于身份的签密密钥封装的实例方案,并在随机预言机模型下对该实例方案的安全性进行了证明.该方案具有ID-IND-CCA保密性安全和ID-UF-CMA不可伪造性安全.提出的实例方案在会话密钥封装阶段不需要进行对计算以及映射到点的Hash函数计算.通过有效的对优化计算和点压缩技术,本实例方案在具有高安全性的同时也具有执行性能上的优势.  相似文献   

18.
物联网是继计算机、互联网之后世界信息技术的第三次革命,是将信息化技术的应 用更加全面地为人类生活和生产服务的信息化大升级,其开发应用前景巨大.目前世界各国已将发展物联网提升为重要的国家发展战略,在我国物联网已成为信息产业中的下一个战略高点.本文用通俗易懂的语言向读者介绍物联网的体系架构,结合现代图书馆管理分析物联网的关键技术,为物联网更加广泛的普及和应用打好基础.  相似文献   

19.
物联网安全保护与管理探究   总被引:1,自引:0,他引:1  
随着物联网的深入发展,其安全问题成为热点。文章分析了物联网发展面临的各种安全问题,研究了包括密码技术、感知节点接入控制技术、传感网络安全传输技术、故障检测与容忍技术等在内的物联网安全关键技术,提出了物联网的感知节点安全集中管理思路和方法,其中重点分析了节点模型、节点数据汇集、节点故障处理等技术。  相似文献   

20.
物联网被誉为信息革命的第三次浪潮,它的发展将产生巨大的社会效益和经济效益。伴随着物联网在各个领域的成功应用,安全问题也日趋显现。无线传感器网络由于在物联网中担当链接传统网络重任,安全问题尤其突出。文章以无线传感器网络的结构、特征为基础,分析了物联网所面临的安全挑战,并研究了其中的关键安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号