首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 359 毫秒
1.
张丽娟  吴振强 《微机发展》2013,(6):122-125,128
近年来,物联网发展迅猛并得到广泛应用,在商品物流中的应用尤为突出。但其在传输的安全性及隐私的保护性方面存在不足,一定程度上限制了物联网的发展。文章基于ECC中的双线性函数和可信计算提出了一种可控可信匿名的物联网ONS查询机制(CTA-ONS),并且设计了ONS查询服务的安全协议。CTA-ONS在传统物联网ONS查询中加入可信以及匿名认证的过程,实现了只对授权可信的L-ONS提供查询服务,避免了证书查询机制中L-ONS证书有效期内受到攻击或被恶意节点控制而遭受网络地址的重放、篡改和窃听,加入对R-ONS的可信验证保证了R-ONS的安全可信,从而为查询提供合法可信的网络地址。分析表明该模型具有匿名性、安全性、可控性和可信性等特点。  相似文献   

2.
基于可信计算的物联网物品信息传输协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地ONS服务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名性、可信性和抗攻击性。  相似文献   

3.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   

4.
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。  相似文献   

5.
为应对物联网在日趋增大的应用中所出现的网络安全问题,尤其是以ONS查询中所存在的安全威胁为主要的EPCglobal网络安全问题,满足物联网网络系统的稳定性和高效性需求,设计了一种基于椭圆曲线加密算法解决物联网EPCglobal网络安全的协议,包含将椭圆曲线加密算法应用于ONS查询中,并将DNSSec运用于ONS服务之中。整个协议设计充分利用了椭圆曲线加密算法的安全性与高效性。最后以实例验证了协议的可行性。  相似文献   

6.
ONS服务对整个物联网来说,它是实现全球产品信息定位和跨企业间信息流转的中心枢纽.本人通过全球物联网的权威研究组织 EPCGlobal 颁发的一系列规范的深入研究和对物联网中企业信息交互需求的充分理解.得出研究此领域的关键技术有EPCIS事件的捕获监听及处理,事件的查询订阅,事件查询的回调操作,ONS定位查找,其中核心的问题是EPCIS服务器端的实现以及如何保证ONS查询过程中的安全可信.  相似文献   

7.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

8.
针对目前EPCglobal ONS(Object Name Service)系统存在的信息容易被偷听、篡改、欺骗等威胁,提出一种基于DNSCurve协议和椭圆曲线加密机制的ONS系统来实现产品动态信息在查询过程中的安全性和隐私性,并通过实验验证此系统的安全性能,能够抵御偷听、篡改、欺骗等攻击,有效地加强了ONS系统安全,对整个物联网的发展具有很重要的现实意义。  相似文献   

9.
随着科技进步,物联网在电子商务方面已经体现出越来越重要的作用。物联网的相关研究中的热点是物联网系统之间的交互,其关键技术是ONS和EPCIS这两项中间组件。分析了ONS和EPCIS的特性,对其层次构架和运行原理进行了解析,进而对物联网系统中间件进行了整体设计、EPCIS服务设计、EPCIS子模块的设计,以查询控制接口的功能实现为例进行了阐述,探讨了ONS的核心算法。  相似文献   

10.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。  相似文献   

11.
海量数据处理中对象命名服务(ONS)系统易于出现负载不均、单点失效等安全问题。为此,根据本地ONS和根ONS 2个层次将 ONS节点组成2个不同的P2P网络,提出两层P2P结构的ONS模型,并给出信息解析服务流程。仿真结果表明,与其他模型相比,该模型平均响应时间较短,负载均衡效果较好,在物联网规模大幅增加的情况下仍能及时处理相关数据。  相似文献   

12.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

13.
高校参考咨询系统中专家调度模式的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
针对高校参考咨询系统这一新兴的高校数字图书馆业务,分析和探讨了其中的专家调度模式,提出了一种基于层次分析法的专家调度模型,并且验证了它的一致性。针对传统参考咨询系统中的不足,引入提问向导的概念。在提问向导中将提问和检索很好地融合在一起,大大地降低了重复提问的概率,并能很好地避免以往对交叉学科提问时存在的疏漏。  相似文献   

14.
分析了可信平台模块身份认证方案的匿名性机制,在修改直接匿名证言方案的基础上,提出了一个称为TOSS的可信在线服务系统设计方案.与传统在线服务系统相比,该系统是基于用户等级的,支持匿名访问、服务分级和时限控制,具有更好的安全性和服务进化功能.  相似文献   

15.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

16.
传统水文测站通过感知层、通信层、应用层建立水文遥测系统,系统在可扩展性、容灾能力、地理空间要求等方面存在一定的局限和要求。基于物联网的虚拟水文测站架构的提出,可以通过传感采集并将数据传输到短距离无线通信系统,水文测站的物联中心接收到数据后,并对接收到的数据进行分析、处理,然后输出,利用GPRS、北斗等各种通信信道进行数据传输,可传输至各省市县的数据中心。这种方式解决现有遥测系统遇到的常见问题,有利于提高水文测站的可扩展性、稳定性和健壮性,保证水文测报采得到报得出。该架构方式基于物联网概念和传统水文业务的实际情况提出,可为水文测站现代化建设提供参考。  相似文献   

17.
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.  相似文献   

18.
Agent-mediated e-commerce (AMEC) transaction services will be a paradigm shift from the existing client–server e-commerce model. In order to fulfill the leverage of AMEC intermediary services with secure and trusted service capabilities, we propose an agent-oriented public key infrastructure (PKI) operating with a variety of digital certificates. Under this agent-oriented PKI, several trusted AMEC transaction service models will be demonstrated using human and agent certificates showing, delegation, and verification protocols. We establish human/agent authentication, authorization, delegation, access control, and trusted relationships before these trusted AMEC intermediary services can be realized. This paper shows that a trusted AMEC system can be implemented in the FIPA compliant multi-agent system.  相似文献   

19.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号