首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1篇
  免费   1篇
  国内免费   2篇
自动化技术   4篇
  2020年   1篇
  2019年   1篇
  2015年   1篇
  2012年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
把集合论思想引入异构传感网认证密钥方案设计中,提出一种基于双线性对动态累加器的异构传感网认证密钥协商方案.已往基于经典随机图等理论的安全方案主要实现了节点间密钥协商,使身份认证和密钥协商割裂开来;新方案则从集合论的角度把异构传感网认证密钥协商转化为集合元素关系认证,实现了身份认证和密钥协商的有效融合.方案包括异构传感网身份认证、密钥协商和广播认证这3 部分.节点通过交换 ID 与证人信息相互验证身份合法性;合法节点协商生成共享密钥;利用广播消息动态增加/删除节点,更新节点证人信息.实验分析表明,该方案不但实现了身份认证、密钥协商和广播认证的有效融合,而且具有良好的安全性、扩展性和网络结构变化的自适应性,适用于节点性能和安全性需求较高的场景中.  相似文献   
2.
物联网是一种将虚拟网络世界与现实物理世界相结合的综合信息技术,具有广泛的应用和庞大的潜在市场.但是,物联网安全方面的现有技术远不能满足产业的需求.本文指出物联网的安全问题与传统网络环境的信息安全(称为IT安全)有着本质区别.传统网络安全保护的主要是信息,因此使用IT安全技术.本文强调物联网系统除了要保护信息安全外,还需要对操作进行安全保护,这类技术称为OT安全技术.本文对OT安全的概念和内涵进行了描述,指出OT安全是信息转化为物理活动行为的安全问题,其安全防护的目标与传统的信息安全保护不同,尽管在实现技术方面有许多类似的技术.本文分析了IT安全与OT安全的特性,这些特性包括物联网中的IT技术与OT技术相互作用和相互影响,并阐述常用的IT安全与OT安全保护技术.  相似文献   
3.
Gao  Jiu-Ru  Chen  Wei  Xu  Jia-Jie  Liu  An  Li  Zhi-Xu  Yin  Hongzhi  Zhao  Lei 《计算机科学技术学报》2019,34(6):1185-1202

With the popularity of storing large data graph in cloud, the emergence of subgraph pattern matching on a remote cloud has been inspired. Typically, subgraph pattern matching is defined in terms of subgraph isomorphism, which is an NP-complete problem and sometimes too strict to find useful matches in certain applications. And how to protect the privacy of data graphs in subgraph pattern matching without undermining matching results is an important concern. Thus, we propose a novel framework to achieve the privacy-preserving subgraph pattern matching in cloud. In order to protect the structural privacy in data graphs, we firstly develop a k-automorphism model based method. Additionally, we use a cost-model based label generalization method to protect label privacy in both data graphs and pattern graphs. During the generation of the k-automorphic graph, a large number of noise edges or vertices might be introduced to the original data graph. Thus, we use the outsourced graph, which is only a subset of a k-automorphic graph, to answer the subgraph pattern matching. The efficiency of the pattern matching process can be greatly improved in this way. Extensive experiments on real-world datasets demonstrate the high efficiency of our framework.

  相似文献   
4.
马春光  钟晓睿  王九如 《软件学报》2012,23(10):2817-2832
传统的以单次或几组通信过程为目标进行的密钥管理性能分析的方法具有片面性,且随着网络异构程度的增加将越发复杂,分析结果的参考价值也相对较低.针对该问题,首先概括了异构传感网密钥管理框架,细化了其策略层逻辑结构,并结合Petri网理论,通过对库所进行能耗扩展,提出分簇结构下的密钥管理逻辑(key management logic,简称KML)模型.随后,以带吸收壁的Top层密钥管理策略和Button层能耗模型为核心,建立了密钥管理协议的KML模型,该模型支持多种异构性以token的形式参与分析和决策.最后,以低能耗协议为例,讨论了所提模型的能耗、时延和寿命的分析方法.实验结果表明,KML模型能够有效地对协议进行仿真和分析,提供了对协议的短期性能和长期性能的合理估测,从而帮助设计者发现协议瓶颈和性能隐患,为协议改进提供参考.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号