首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
张珠君  范伟  朱大立 《软件学报》2022,33(7):2699-2715
5G技术为智能家居行业开拓了更大的发展空间,但安全问题也日益突出,用户身份认证作为信息安全防护的第一道关卡备受关注.智能家居系统传统的认证方法存在中心化信任挑战,且资源开销大.区块链技术因其去中心化、不可篡改等优势成为研究热点,为实现分布式智能家居系统安全认证提供了新思路.但无中心认证面临着用户与多个分布式终端认证的效率问题和用户隐私泄露问题两个方面的挑战.提出了一种基于区块链的动态可信轻量级认证机制(dynamic trusted lightweight authentication mechanism, DTL). DTL机制采用联盟链构建区块链系统,既保证了仅授权的智能家居传感器节点可加入网络,又满足分布式高效认证和安全访问需求.DTL具有以下优点:(1)针对认证效率问题,通过改进共识算法建立面向智能家居的动态可信传感设备组(DTsensorgroup,DTSG)认证机制,避免了传统的用户端与传感终端或者网关节点之间一对一的频繁认证引起的接入效率低和用户访问速率低问题,实现了轻量级认证;(2)针对用户隐私保护问题,创新性地设计了DTSG机制和零知识证明结合的认证方案,在不泄露用户...  相似文献   

2.
RFID(无线射频识别)技术以无线通信的方式广泛运用于生活生产的各个领域,如门禁设备、支付设备等,但阅读器和标签之间无线开放的通信环境使得RFID设备面临更多的恶意攻击和安全威胁。低成本标签只具有非常有限的计算能力和存储空间,一般的分组密码和hash函数等都不能用于低成本标签中。为了解决低成本标签的安全性问题,采用比特位运算密码原语,提出一种新的超轻量级RFID认证协议——SIUAP。SIUAP协议在SIMON 类算法的超轻量级轮函数F(x)和非线性函数MIXBITS运算的基础上,使用3种简单的比特位运算:比特AND运算、异或运算和循环移位运算,大大降低了计算复杂度。通过GNY逻辑对协议进行形式化的分析,证明了SIUAP协议能够实现阅读器和标签双向合法身份的认证,同时对SIUAP进行安全性分析。与现有的超轻量级认证协议相比,SIUAP协议具有较小的计算开销,能够满足RFID系统低成本、高安全性的需求。  相似文献   

3.
随着物联网应用技术的日益普及,作为其中重要技术之一的无线射频识别(radio frequency identification, RFID)技术在各个领域的应用场景越来越丰富.电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在很大程度上给人们的日常出行带来了巨大的便捷和高效.尽管如此,RFID系统在电子票证上的应用仍然面临着许多安全风险,比如隐私泄露.针对RFID技术在电子票据应用中存在的安全问题,提出了一种超轻量级的安全高效的认证方案.和一些采用复杂加密运算的方案相比,该方案采用简单的逻辑运算和时间戳同步升级机制,可有效抵抗失同步攻击和重放攻击,并可有效防止信息泄露.同时,该方案在数据库中采用时间戳匹配标签信息的方法,极大地提高了数据搜索效率.经过对安全性和高效性方面的分析以及对性能的仿真比较,可知所提方案相比现有方案在安全性和效率上均有较大提升.  相似文献   

4.
谢晴晴  董凡 《软件学报》2023,34(1):33-49
传统的区块链技术为了保证交易账本的全网共识和不可篡改性,要求矿工节点具有强大的计算能力和足够的存储空间,这就限制了资源受限的设备加入区块链.近几年,区块链技术已经拓展到金融经济、医疗健康、物联网、供应链等多个领域,但是这些应用场景存在大量算力弱、存储容量低的设备,这给区块链的应用带来了巨大挑战.为此轻量级的区块链技术应运而生.从轻量级计算和轻量级存储两方面出发,总结当前轻量级区块链的研究现状,对比分析各个方案的优缺点.最后展望未来轻量级区块链的发展.  相似文献   

5.
一个超轻量级的RFID认证协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对UMA-RFID协议的安全漏洞,提出一个改进的超轻量级的RFID认证协议。通过修改UMA-RFID协议的交互方式,避免泄露标签标识符,保证读写器应答消息的新鲜性。该协议仅使用异或操作和移位操作,降低了对标签计算能力和存储能力的要求。分析结果表明,该协议可有效抵抗假冒攻击和重传攻击,适合于较低成本的RFID系统。  相似文献   

6.
由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不同设备的身份特征;基于区块链技术对特征进行处理,采用密钥对认证请求进行加密处理,分别在维度特征、搜索请求以及信息加密的步骤下,逐步完成物联网设备的身份认证,完成方法设计。实验结果表明,将四组不同的物联网设备作为测试对象,新方法能够实现快速的身份认证,且在具有攻击模式下同样可以完成快速的身份认证,具有应用价值。  相似文献   

7.
8.
黄琪  凌捷 《计算机科学》2017,44(7):111-115
针对移动射频识别中读写器与后端服务器之间因无线传输带来的安全问题,提出了一种超轻量级移动射频识别的双向认证协议。该协议通过级联运算动态更新标签假名和标签密钥,可有效隐藏标签真实身份,并利用循环校验函数进行标签以及读写器与后端服务器之间的身份认证,实现了系统的双向认证。安全性分析表明,该协议可抵抗跟踪攻击、假冒攻击、重放攻击、中间人攻击等多种恶意攻击。与现有的几种协议相比,该协议降低了标签端的计算开销和通信开销,具有安全性较高、成本低的优点。  相似文献   

9.
以轻量级RFID双向通信认证的设计与实现为研究目标,针对目前存在的轻量级RFID算法空白,所有权转移问题难以解决,现有协议未经过实际检验等问题,基于ECC算法机制,开展设计研究,取得了轻量级RFID双向通信认证协议的逻辑设计、源代码编写、硬件调试、上位机软件编写、可靠性测试等成果,可直接投入实际运用。文章从现有RFID安全认证协议出发,精心论证,认真分析,确保每一步认证的安全性,实现了授权访问、双向认证、标签匿名性、可用性,有效地保护了标签和数据库双向安全,满足RFID系统的安全需求。  相似文献   

10.
随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工业界关注的热点.基于云计算和云边协同两种架构分析IoT身份认证机制设计的主要需求,总结区块链技术应用于IoT场景面临的挑战;梳理现有IoT身份认证机制的工作,并将其归结为基于密钥的认证、基于证书的认证和基于身份的认证;分析应用区块链技术的IoT认证工作,并根据认证对象和附加属性对相关文献进行归纳和总结.从形式化和非形式化两个方向总结基于区块链的IoT认证机制的安全性分析方法.最后展望了未来研究方向.  相似文献   

11.
在物联网发展中,RFID技术以其轻量化的优势在物联网体系中占据重要地位。同时,RFID安全认证协议也因物理条件限制受到安全威胁。首先,通过对现行主流RFID安全认证协议进行梳理,按加密算法的量级将其划分为超轻量级、轻量级、中量级和重量级安全认证协议;然后,对其中典型的安全认证协议存在的安全问题进行分析,对近年来提出的改进协议安全性能及性能指标按量级进行讨论比较;最后,探讨了RFID安全认证协议可能的发展方向。  相似文献   

12.
物联网作为当前迅猛发展的新技术,势必带来一场深刻的科技变革.但是,作为一种新兴的信息产业,发展物联网存在各个方面的问题.对物联网的技术及应用进行了研究,分析了物联网的发展及应用现状,指出了影响物联网发展的因素,以及对物联网发展的探索.  相似文献   

13.
针对高速公路服务区环境监测所面临的主要挑战和问题,提出了基于微服务架构结合区块链技术构建环境监测系统的思路和方法,并成功研发了一套高速公路智能环保监控管理系统.通过物联网中间件技术打通了环境监测数据从终端传感器到云服务器的壁垒;通过分治法思想将整体系统分割为水质、大气、噪声和固废等面向多污染源的服务单元(可独立部署);...  相似文献   

14.
钱杰  王琪  朱立明  张敏 《计算机应用》2014,(Z2):333-334
对于引入滤棒高架库之后生产流程和生产模式的变化所导致的防差错检查无法进行的问题,提出了一种物联网技术在卷烟滤棒使用过程中的应用方法。通过系统建模,针对不同滤棒规格的不同使用方式,设计实现物料的信息校验,完成物料与生产工单之间的信息交互和验证,每班节约2人时的同时,提供了更为可靠的防差错校验,并可在差错时提供报警。通过实施,提高了生产智能化水平,也为物联网技术在制造行业的应用进行了实践。  相似文献   

15.
    
The advent of Blockchain and smart contracts is empowering many technologies and systems to automate commerce and facilitate the exchange, tracking and the provision of goods, data and services in a reliable and auditable way. Crowdsensing systems is one type of systems that have been receiving a lot of attention in the past few years. In crowdsensing systems consumer devices such as mobile phones and Internet of Things devices are used to deploy wide-scale sensor networks. We identify some of the major security and privacy issues associated with the development of crowdsensing systems based on smart contracts and Blockchain. We also explore possible solutions that can address major security concerns with these systems.  相似文献   

16.
Internet of Things (IoT) is changing the world. The manufacturing industry has already identified that the IoT brings great opportunities to retain its leading position in economy and society. However, the adoption of the IoT changes the development process of the manufacturing system and raises many challenges. In this paper, the modern manufacturing system is considered as a composition of cyber-physical, cyber and human components, and IoT is used as a glue for their integration as far as their cyber interfaces are concerned. An approach based on a UML profile for the IoT is presented to fully automate the generation process of the IoT-compliant layer that is required for the cyber-physical component to be effectively integrated into the modern IoT manufacturing environment. The approach can also be applied at the source code level specification of the component in case that a UML design specification is not available. A prototype implementation of the myLiqueur production laboratory system is used to demonstrate the applicability and effectiveness of the UML4IoT approach.  相似文献   

17.
    
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

18.
针对目前基于站牌调度的出租车调度系统存在的易出现乘客抢上车插队、调度没有最优化和乘客/出租车爽约现象频发的不足,提出了基于物联网技术的出租车调度系统。系统在原站牌调度系统基础上,增加了感知层射频识别(RFID)读写器、传输层通用分组无线服务技术(GPRS)网关模块和应用层调度管理中心等。测试结果表明,该系统能够实现在城市内的各站牌预约点近距离调度站牌附近出租车,调度管理中心可实现各站牌点调度结果的管理与查询。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号