共查询到19条相似文献,搜索用时 62 毫秒
1.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 相似文献
2.
3.
4.
5.
文中针对物联网感知层的核心技术RFID的安全问题加以探究,基于PUF技术和A5流密码,有效地将两种技术结合起来,提出了一种改进的安全机制,可很好地抵御信息传输中跟踪与窃听攻击、重放攻击,以及保证信息传输的机密性和完整性,同时该改进的安全机制可以使得标签廉价。这种折中的安全体制,可以很好地改善RFID系统现有的安全体制,促进物联网安全健康发展。 相似文献
6.
物联网感知层信息安全分析与建议 总被引:3,自引:2,他引:1
物联网是以感知为目的,实现人与人、人与物、物与人全面互联的网络。其概念一经提出,得到了各国政府、科研机构以及各类企业的大力推广和积极发展。感知层作为物联网信息获取的主要来源,其信息安全问题是物联网发展所面临的首要问题。对物联网感知层的信息获取方式以及存在的安全威胁进行了研究,并对现有的安全防护机制进行了分析和总结。最后,针对感知层目前存在的信息安全问题及其技术的发展趋势,提出了相应的应对建议措施。 相似文献
7.
物联网感知层标准体系架构研究 总被引:2,自引:0,他引:2
从感知层在物联网体系架构中的重要性出发,结合感知层的共性需求和特定需求,提出一种物联网感知层的标准体系架构,并对其中各模块进行详细介绍,最后总结下一步的研究方向。 相似文献
8.
物联网整体结构从上至下大致分为应用层、中间件层、网络层与感知层。感知层必将在终端方面带来巨大的市场空间,在目前感知层的终端节点计算能力较差,物联网加速发展的今天,如何实现高效的感知层网络通信以及节点优化,推动相关应用发展,已是工业领域与学术领域大力关注并迫切需要解决的问题。本文着重分析IPv6应用于物联网感知层时存在的问题,并对有助于解决这些问题的6LoWPAN的关键技术进行探讨。 相似文献
9.
针对传统物联网安全的静态被动防护方法和技术,应用免疫危险理论,建立基于危险免疫理论的物联网感应层安全感知模型。模型采用分布式结构设计以适应感应层节点的分布;同时针对感应层面临的各种攻击,按照危险程度将其划分为不同的危险等级,模型对各种危险等级的攻击采取与之对应的感知策略,从而定量的感知整个感应层的安全态势。模型分析和仿真结果表明提出的危险感知模型有效地提升了物联网感应层的安全性能。 相似文献
10.
11.
12.
13.
14.
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。 相似文献
15.
为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性和实用性。 相似文献
16.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
17.
基于角色的轻量级多粒度访问控制框架研究 总被引:1,自引:1,他引:0
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发. 相似文献
18.
刘丁 《微电子学与计算机》2010,27(1)
提出一种面向普适计算的动态多级安全访问控制新方案,形式化描述了访问控制的构成要素,定义了动态访问控制策略,最后给出了授权实现算法.方案既保证了授权的动态性,又增强了访问控制的安全性,更适合于普适计算环境. 相似文献
19.
随着计算机应用到各个领域的广度、深度不断扩大,软件的安全需求变得越来越复杂.然而开发人员对系统进行建模时一般不考虑安全需求,系统安全策略和安全机制往往是开发人员在系统开发后期对系统的补充和措施的完善.由此提出将访问控制需求集成到软件开发过程的分析阶段,将访问控制策略建模与功能需求建模集成.通过模型驱动方法为功能需求模型相关的安全方面提供模型,研究从功能模型产生安全模型,最终形成安全访问控制策略. 相似文献