首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
物联网感知层基于资源分层的多用户访问控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   

2.
物联网感知层包含大量环境数据与个人信息。因此,对这些数据的访问做出严格界定对于物联网信息安全与隐私保护至关重要。文中在传统访问控制模型的基础上,引入属性概念,提出了一种基于属性的访问控制方案。在这一方案中,通过对用户的主体属性、被访问资源的客体属性、访问请求的权限属性以及该请求发生时的环境属性进行判定,决定是否给与主体访问权限。基于属性的访问控制方案具有灵活性强、控制相对简单、拓展性强等特点,能够满足动态的大规模环境,有利于解决物联网感知层访问控制问题。  相似文献   

3.
本文主要阐述了物联网中用于识别物体、采集信息的感知层中可能遇到的安全问题及主要防护措施。  相似文献   

4.
作为物联网的神经末梢,物联网感知层实现了智能信息采集与环境识别功能,是物联网技术的最基础环节。此外,感知层设备种类多样、应用环境各异、部署数量巨大,给测试技术提出了新的挑战。因此,开展对物联网感知层及其测试技术的研究,可以促进物联网产业健康发展,提升我国物联网技术的国际竞争力。  相似文献   

5.
文中针对物联网感知层的核心技术RFID的安全问题加以探究,基于PUF技术和A5流密码,有效地将两种技术结合起来,提出了一种改进的安全机制,可很好地抵御信息传输中跟踪与窃听攻击、重放攻击,以及保证信息传输的机密性和完整性,同时该改进的安全机制可以使得标签廉价。这种折中的安全体制,可以很好地改善RFID系统现有的安全体制,促进物联网安全健康发展。  相似文献   

6.
物联网感知层信息安全分析与建议   总被引:3,自引:2,他引:1  
马纪丰  梁浩 《现代电子技术》2012,35(19):76-78,88
物联网是以感知为目的,实现人与人、人与物、物与人全面互联的网络。其概念一经提出,得到了各国政府、科研机构以及各类企业的大力推广和积极发展。感知层作为物联网信息获取的主要来源,其信息安全问题是物联网发展所面临的首要问题。对物联网感知层的信息获取方式以及存在的安全威胁进行了研究,并对现有的安全防护机制进行了分析和总结。最后,针对感知层目前存在的信息安全问题及其技术的发展趋势,提出了相应的应对建议措施。  相似文献   

7.
物联网感知层标准体系架构研究   总被引:2,自引:0,他引:2  
陈红霞  赵俊钰 《电信科学》2011,27(9):101-106
从感知层在物联网体系架构中的重要性出发,结合感知层的共性需求和特定需求,提出一种物联网感知层的标准体系架构,并对其中各模块进行详细介绍,最后总结下一步的研究方向。  相似文献   

8.
物联网整体结构从上至下大致分为应用层、中间件层、网络层与感知层。感知层必将在终端方面带来巨大的市场空间,在目前感知层的终端节点计算能力较差,物联网加速发展的今天,如何实现高效的感知层网络通信以及节点优化,推动相关应用发展,已是工业领域与学术领域大力关注并迫切需要解决的问题。本文着重分析IPv6应用于物联网感知层时存在的问题,并对有助于解决这些问题的6LoWPAN的关键技术进行探讨。  相似文献   

9.
针对传统物联网安全的静态被动防护方法和技术,应用免疫危险理论,建立基于危险免疫理论的物联网感应层安全感知模型。模型采用分布式结构设计以适应感应层节点的分布;同时针对感应层面临的各种攻击,按照危险程度将其划分为不同的危险等级,模型对各种危险等级的攻击采取与之对应的感知策略,从而定量的感知整个感应层的安全态势。模型分析和仿真结果表明提出的危险感知模型有效地提升了物联网感应层的安全性能。  相似文献   

10.
11.
随着信息技术的不断发展,物联网逐渐成为各行各业实现智慧管理的重要手段之一.以物联网概念以及国土资源管理的内容为基础,深入分析了物联网技术在国土资源管理领域的应用方法和重要内容,给出了智慧国土信息决策平台的总体设计思路、体系架构和建设内容,旨在为智慧国土的发展提供方向,提升国土资源科学化管理水平与监管效能.  相似文献   

12.
随着万物互联时代的到来,面对海量异构终端的互联需求,传统基于应用层网关的协议栈转换方案存在性能差、无法保障端到端安全等问题。提出了一种轻量可信的物联网 IP 通信协议,是网络 5.0产业和技术创新联盟协议与接口组的主要研究方向,避免应用层网关的部署,降低物联网设备的计算与存储开销,保障端到端通信安全。  相似文献   

13.
等级系统中的访问控制方案研究   总被引:5,自引:0,他引:5  
本文基于Lagrange插值多项式,提出了等级系统中的一个访问控制方案,并从空间复杂度和时间复杂度角度分析了其性能.该方案具有很强的安全性,并且允许所有用户自主选择秘密密钥.提出了基于门限秘密共享体制的一般性访问控制方案,阐述了一般性的访问控制方案的基本思想、方案的构造算法及安全性.  相似文献   

14.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

15.
为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性和实用性。  相似文献   

16.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   

17.
基于角色的轻量级多粒度访问控制框架研究   总被引:1,自引:1,他引:0  
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发.  相似文献   

18.
提出一种面向普适计算的动态多级安全访问控制新方案,形式化描述了访问控制的构成要素,定义了动态访问控制策略,最后给出了授权实现算法.方案既保证了授权的动态性,又增强了访问控制的安全性,更适合于普适计算环境.  相似文献   

19.
随着计算机应用到各个领域的广度、深度不断扩大,软件的安全需求变得越来越复杂.然而开发人员对系统进行建模时一般不考虑安全需求,系统安全策略和安全机制往往是开发人员在系统开发后期对系统的补充和措施的完善.由此提出将访问控制需求集成到软件开发过程的分析阶段,将访问控制策略建模与功能需求建模集成.通过模型驱动方法为功能需求模型相关的安全方面提供模型,研究从功能模型产生安全模型,最终形成安全访问控制策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号