首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
李柏松 《Internet》2014,(7):26-26
移动互联网技术的广泛应用为智能家居产业的发展提供了必要条件,但随之而来的安全问题却未引起足够重视。  相似文献   

2.
《微型机与应用》2019,(3):15-16
网络关键设备和网络安全专用产品安全认证是依据《中华人民共和国网络安全法》,为提升国家网络安全保障能力而实施的一项认证制度。本文从认证体系的产品目录、实施机构、实施要求等方面系统梳理了网络关键设备和网络安全专用产品安全认证体系建立的情况,介绍了认证模式、采用标准及认证实施的现状,阐述了该项认证制度在我国网络安全保障体系中的重要作用。  相似文献   

3.
针对现有智能家居远程控制互认证协议不能兼顾效率与安全性的现状,提出一个面向智能家居的轻量型互认证协议,实现用户、网关与测控节点间的相互认证及密钥协商.协议基于USBkey和用户口令,采用挑战/应答机制,仅利用伪随机数及异或与哈希运算;在认证与协商阶段,通过单向哈希当前会话密钥获得可变共享密钥参与下一次认证,实现认证协议的一次一密,这种方法有助于提高协议的安全性及运行效率.最后,对比分析结果表明:本文协议有更高的安全性,且通过降低网关和节点的计算量、通信量及能源消耗,避免无线传感网的时间戳机制,实现了轻量型目标.  相似文献   

4.
张珠君  范伟  朱大立 《软件学报》2022,33(7):2699-2715
5G技术为智能家居行业开拓了更大的发展空间,但安全问题也日益突出,用户身份认证作为信息安全防护的第一道关卡备受关注.智能家居系统传统的认证方法存在中心化信任挑战,且资源开销大.区块链技术因其去中心化、不可篡改等优势成为研究热点,为实现分布式智能家居系统安全认证提供了新思路.但无中心认证面临着用户与多个分布式终端认证的效率问题和用户隐私泄露问题两个方面的挑战.提出了一种基于区块链的动态可信轻量级认证机制(dynamic trusted lightweight authentication mechanism, DTL). DTL机制采用联盟链构建区块链系统,既保证了仅授权的智能家居传感器节点可加入网络,又满足分布式高效认证和安全访问需求.DTL具有以下优点:(1)针对认证效率问题,通过改进共识算法建立面向智能家居的动态可信传感设备组(DTsensorgroup,DTSG)认证机制,避免了传统的用户端与传感终端或者网关节点之间一对一的频繁认证引起的接入效率低和用户访问速率低问题,实现了轻量级认证;(2)针对用户隐私保护问题,创新性地设计了DTSG机制和零知识证明结合的认证方案,在不泄露用户...  相似文献   

5.
随着时代的发展和进步,目前移动互联网已被大家普遍使用,在使用移动互联网时会遇到安全问题,这牵扯到了人们的隐私安全,因此移动互联网络中安全问题是目前迫切需要解决的,本文根据人们的需求和存在的现实问题,从安全认证、文档保护、安全签名服务和扩展移动互联网络安全四个部分来给出切实可行的解决方案。  相似文献   

6.
从智能家居构架出发,就组网技术、网关技术、定位技术等方面关键技术,进行了探讨和研究,对智能家居发展有重要借鉴意义。  相似文献   

7.
蓝牙技术是一种短距离的无线连接技术,智能家居系统是整个未来智能小区系统的重要组成部分。在分析蓝牙技术的基础上,探讨蓝牙技术在智能家居系统中的应用。  相似文献   

8.
随着计算机网络的快速发展,人们提出了智能家居的概念,但是至今仍未得到普及。家中的温度、光照、视频、声音、电器等重要数据在智能家居的节点中传输。如何保护这些数据的安全确保隐私不会泄露是一个值得长期研究的问题。在本文中,我们对智能家居的隐私和安全问题进行了整理和分类,并且结合了智能家居的特征,探讨了一些特有攻击方法和安全隐患。  相似文献   

9.
随着计算机网络的快速发展,人们提出了智能家居的概念,但是至今仍未得到普及。家中的温度、光照、视频、声音、电器等重要数据在智能家居的节点中传输。如何保护这些数据的安全确保隐私不会泄露是一个值得长期研究的问题。在本文中,我们对智能家居的隐私和安全问题进行了整理和分类,并且结合了智能家居的特征,探讨了一些特有攻击方法和安全隐患。  相似文献   

10.
智能家居运用物联网技术为用户提供自动化的智能服务,但传统的集中式架构存在机密性和完整性等安全性问题,而现有的分布式架构又存在重复认证、高延迟等问题。针对这些问题,基于区块链和椭圆曲线集成加密技术提出了一种智能家居认证与访问控制方案,同时还引入了边缘计算,降低系统的延迟。并将基于权能的访问控制与区块链相结合,在区块链上存储权能令牌并设计了相应的智能合约以实现安全的访问控制。安全性分析表明,该方案具有去中心化、不可窜改、机密性、完整性和可扩展性等安全特性。在以太坊区块链上进行仿真,并根据计算开销、通信开销和响应时间等指标对方案进行了性能评估。评估结果表明,相比其他方案,该方案计算开销和通信开销更小,响应时间更短,具有明显的优势。  相似文献   

11.
探讨了密钥管理技术的发展,分析了智能家居网络的特点,提出了一种基于标识认证的矩阵密钥管理方案。该方案无需第三方在线参与,可实现本地认证,从而极大地提高了网络的效率,确保了家居网络通信的安全与可信任性。通过以ZigBee网络构建智能家居网络,并以FPGA做信息签名与认证处理的方式证明了其方案的可行性。  相似文献   

12.
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术.提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论.实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险.  相似文献   

13.
Web应用安全扫描系统及关键技术研究   总被引:3,自引:3,他引:0  
讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎,攻击测试.安全审计和报告生成等部分组成.研究了漏洞特征库描述,网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术.提出了一种基于XML的Web应用漏洞标记语言--WAML,基于站点遍历实现了站点拓扑结构提取.对所实现的原型系统进行了测试分析,结果表明,系统是有效的.  相似文献   

14.
智能家居设备中大部分传感节点计算能力较弱,而如何保证节点身份合法和数据传输安全是一个急需解决的新问题。基于对称多项式,提出一种匿名节点配对打分机制的认证方案。该方案预先在本地服务器生成节点之间的随机配对表,当节点向服务器发送消息时,首先通过配对表向相关联节点发送有服务器标志的认证信息,关联节点根据此认证消息分析是否含有自己的身份信息,然后返回给服务器该节点的身份可靠度分数,服务器进一步收集信息并计算该节点的可靠系数。当该系数低于一定的阈值时,则证明节点异常,从而及时清除该节点。该方案有效地解决了传统对称多项式加密被暴力破解而引发的节点身份安全问题,保证了接入节点的合法性。  相似文献   

15.
从国内外矿山信息化建设的现状出发,阐述了智慧矿山的概念及特点;详细介绍了空间信息技术、云网融合技术、矿山技术规范和标准、数据挖掘技术、三维模拟和虚拟现实、智能采矿和服务技术、安全保障体系等智慧矿山的关键技术;给出了智慧矿山的研究意义。  相似文献   

16.
阐述了物联网的技术特点,结合畜产品养殖、生产、加工的特殊环境和条件,研究开发了以物联网为特征的养殖、疫病防控、牲畜交易、屠宰加工,奶业收购、运输和产品销售等环节所采用的标识技术和识读产品,以及畜产品可追溯的信息代码转换数据库和软件系统;研究制订了相关标识产品和识读产品的技术标准和技术规范,为政府的"放心肉"、"安全奶"工程提供了一整套食品安全溯源监管解决方案和相应的信息化平台产品套件。  相似文献   

17.
With the rapid development in society of the economy and of computational technologies, it is particularly important to build a secure, efficient and reliable smart grid architecture to provide users with high-quality electricity services. However, data collection and energy trading in public networks creates security and privacy challenges in smart grids. Blockchain technologies have the excellent characteristics of decentralization, immutability and traceability, which can resolve the security, integration and coordination problems faced by the traditional centralized networks for smart grids. The goal of this paper is to introduce and compare blockchain-based technologies in addressing the problems of privacy protection, identity authentication, data aggregation and electricity pricing for the data collection and power energy trading processes in smart grids. In addition, the existing challenges and future research directions of smart grids are discussed.  相似文献   

18.
Most security models for authenticated key exchange (AKE) do not explicitly model the associated certification system, which includes the certification authority and its behaviour. However, there are several well-known and realistic attacks on AKE protocols which exploit various forms of malicious key registration and which therefore lie outside the scope of these models. We provide the first systematic analysis of AKE security incorporating certification systems. We define a family of security models that, in addition to allowing different sets of standard AKE adversary queries, also permit the adversary to register arbitrary bitstrings as keys. For this model family, we prove generic results that enable the design and verification of protocols that achieve security even if some keys have been produced maliciously. Our approach is applicable to a wide range of models and protocols; as a concrete illustration of its power, we apply it to the CMQV protocol in the natural strengthening of the eCK model to the ASICS setting.  相似文献   

19.
针对智能IC卡安全认证过程中3DES算法加密速度较慢的问题,本文采用AES算法代替3DES算法完成智能IC卡的安全认证,并对密钥分散机制进行改进,使用混沌系统中的logistic映射进行密钥分散。实验结果表明,改进后的安全认证算法在保证安全加密强度的前提下,有效提升了智能IC卡的安全认证速度。  相似文献   

20.
针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确定产品的资产列表,并对资产进行威胁树分析确定基本事件,对基本事件进行权重赋值和量化,计算威胁发生的概率;结合威胁发生的损失严重程度,计算资产的安全重要度并排序,从而识别出产品的安全关键件。以智能卡芯片为例进行了实例验证,识别出了其安全关键件,验证了此方法合理可行,对信息安全产品认证中变更控制实施具有重要参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号