首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 984 毫秒
1.
为了解决物联网终端接入设备较多时,接入结果可靠性较低的问题,提出基于改进机器学习算法的物联网终端安全接入方法。依据物联网终端设备的标识性和可采集性原则,使用SDK接口提取物联网设备信息;依据该信息对相对应的物联网终端设备流量进行编码和特征提取,生成设备指纹信息;构建物联网终端设备指纹信息库,将物联网终端设备指纹作为输入,使用改进朴素贝叶斯算法优化匹配设备指纹信息库,若匹配成功则允许其接入,反之则拒绝其接入。实验结果表明,该方法P-R曲线的平衡点对应数值分别在0.88和0.83左右,接入结果可靠性较高,可有效实现物联网终端设备负样本匹配,保障设备的安全接入。  相似文献   

2.
电力物联网的快速发展及海量终端的泛在连接和智能交互使得电力物联网的网络边界变得模糊,网络安全风险点和暴露面显著增多。文章摒弃传统的先连接后认证的安全认证措施,结合零信任安全机制提出一种基于软件定义边界的电力物联网安全防护方案,该方案利用改进的单包授权技术解决电力物联终端接入过程中存在的身份认证、电力物联系统资源隐藏及访问控制等问题,并从安全和性能两方面对方案进行分析。实验结果表明,该方案能有效抵御多类网络攻击,节省了电力物联终端的计算和通信资源,有效解决了电力物联网存在的安全认证等问题。  相似文献   

3.
电网状态全感知的目标意味着物联网技术在电网的广泛应用,大量物联网终端通过传感技术、通信技术和计算机技术接入网络。电力物联网终端分布呈现数量大、地域广、采集数据复杂的特点,容易被攻击者突破和入侵,而且传统的中心化认证存在单点失败、性能瓶颈等问题。本文基于区块链技术,研发并应用了基于终端标识符的DID数字身份、区块链多源适配的DID解析器、基于终端凭证信息的零知识证明、基于机器学习算法的设备管理等技术,设计出了一种基于区块链的电力物联网终端安全认证系统。该系统在电网内成功应用,实现了物联网设备接入认证的去中心化,降低了设备接入的网络安全风险,减少了中心化基础设施建设和维护的成本,提高了运维人员的工作效率。  相似文献   

4.
基于Hyperledger的电力物联网分布式认证研究   总被引:1,自引:0,他引:1  
随着能源互联网的发展和"云、大、物、移"战略的实施,传统的电力物联网终端集中式接入认证方式难以应对泛在普适的应用需求。基于联盟区块链的超级账本技术,研究了电力物联网终端分布式接入认证技术,将安全多方计算中密钥共享和分配协议与超级账本共识算法相结合,提出了一种有效的电力物联网终端接入认证方案。仿真结果表明,所提方案在认证时间和资源消耗等方面具有优势。  相似文献   

5.
随着物联网与配电网深度融合,海量终端设备接入系统给配电物联网安全稳定运行带来巨大挑战。针对传统身份认证方式过于中心化且无法承载大规模终端等现状,设计一种基于区块链共识机制的配电物联网终端接入认证方法。由配电物联网网关负责对待接入终端节点登记注册,采用共识算法进行分布式认证,将合法终端上链存储。在传统PBFT算法的基础上,设计了配电物联网终端共识算法。该算法引入权重机制,根据终端节点权重选取认证节点,缩小共识规模;引入可验证随机函数增强主节点安全,避免启动视图切换协议,提高共识效率;结合实际应用场景优化一致性协议,降低通信开销。实验分析表明该方法可有效规避多种网络攻击,通信开销和吞吐量优于其他方法,系统抗攻击性较强,满足配电物联网对认证效率和系统可靠性等要求。  相似文献   

6.
基于区块链的电力物联网接入认证技术研究   总被引:3,自引:0,他引:3  
随着信息通信技术的发展和"云、大、物、移"战略的实施,电力物联网已为电网发输变配用电等环节提供重要支撑,然而目前集中式的接入认证方式给认证中心带来了巨大的计算和通信压力,特别是大规模并发接入和移动接入为系统认证效率带来严重影响。利用区块链技术去中心化、不可否认的特性,结合电力系统特点,提出了适用于电力物联网的分布式认证方案,方案结合Shamir门限秘密共享机制实现了一种PBFT共识机制,已经合法接入的终端组成认证组,发起对新入终端的分布式认证,并通过区块链分布式账本进行记录。实验表明,该方案可有效提高电力物联网终端并发接入效率。  相似文献   

7.
《自动化博览》2023,(1):110-112
<正>1项目概况1.1项目背景电力卫星物联网是能源互联网网络接入层的重要通信接入方式。在无网络覆盖区(公网、专网),电力卫星物联网利用国家电网公司已有自租卫星带宽和卫星主站基础设施,实现电力物联网感知层(边缘物联代理、现场采集部件、智能业务终端、本地通信网络)跨专业数据同源采集,实现输变电物联网、配电物联网感知层设备以及采集监控终端的全地域、全覆盖,提升电网数字物联和深度感知的基础支撑能力。  相似文献   

8.
建设泛在电力物联网是充分应用"大云物移智"等现代化信息技术,实现电力系统各个环节的万物互联、人机交互.在这种新场景下,身份认证、数据安全、信息交互等网络安全问题迫切需要解决,本文从零信任框架出发,构建泛在电力物联网安全防护方案,重点从身份认证、动态授权、监测审计三个方面提出防护建议,打破传统以边界防护为基础的网络安全框架,为泛在电力物联网安全防护提供新思路、新方法,以适应泛在电力物联网的业务发展需求.  相似文献   

9.
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。  相似文献   

10.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,  相似文献   

11.
As the power Internet of Things (IoT) enters the security construction stage, the massive use of perception layer devices urgently requires an identity authentication scheme that considers both security and practicality. The existing public key infrastructure (PKI)-based security authentication scheme is currently difficult to apply in many terminals in IoT. Its key distribution and management costs are high, which hinders the development of power IoT security construction. Combined Public Key (CPK) technology uses a small number of seeds to generate unlimited public keys. It is very suitable for identity authentication in the power Internet of Things. In this paper, we propose a novel identity authentication scheme for power IoT. The scheme combines the physical unclonable function (PUF) with improved CPK technology to achieve mutual identity authentication between power IoT terminals and servers. The proposed scheme does not require third-party authentication and improves the security of identity authentication for power IoT. Moreover, the scheme reduces the resource consumption of power IoT devices. The improved CPK algorithm solves the key collision problem, and the third party only needs to save the private key and the public key matrix. Experimental results show that the amount of storage resources occupied in our scheme is small. The proposed scheme is more suitable for the power IoT.  相似文献   

12.
以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制.该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须通过其它两方的身份验证.从性能和安全等方面分析了该机制的可行性和可靠性,增强了物联网下对接入访问的安全控制,从而对物联网的建设发展起到了一定的建言作用.  相似文献   

13.
该文针对当前移动终端的安全性问题,分析了可信计算的思想,提出了一种在可信移动平台上结合SIM卡将指纹与口令绑定的身份认证方案,并采用域隔离技术与访问控制策略,使终端安全得到了更好的保障。  相似文献   

14.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   

15.
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下“云-边-端”三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。  相似文献   

16.
分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认证的同时,对终端平台进行身份认证和完整性校验.在本方案中,终端进行域内切换时不需要本域的认证中心再次参与,仅由接入交换路由器通过Token即可完成认证.认证过程可以保持用户身份和平台信息的匿名性,减轻了认证中心的负担.与其他方案相比,本方案在认证开销、认证延迟以及安全性等方面均有明显优势.安全性分析结果表明本方案是安全高效的.  相似文献   

17.
吴斌  严建峰 《计算机仿真》2021,38(1):277-281
针对网络接入终端自身安全性较差,易被攻击等问题,提出基于区块链技术的分布式可信网络接入认证方法。根据区块链技术,采用数据层、网络层、共识层以及合约层架构分布式网络框架,整合全部树结构特征的树形数据结构、P2P拓扑结构、有向无环图共识结构以及设定自动执行脚本的智能合约,构建物联网分布式网络框架;将网络运营商设定分布式网络节点,采用哈希函数将终端编号与密钥信息存储于本地文件中,利用树形结构遍历搜索,判别终端可信度,采用创建的匿名接入算法,双向验证可信网络状态。仿真结果表明,所提方法可有效提升接入终端的安全性能,且接入时延较短。  相似文献   

18.
孙学军 《计算机仿真》2020,37(4):312-316
为有效提高物联网终端认证的安全性,基于集群架构对物联网终端动态进行认证仿真。设计的认证策略主要基于双注册因子和对应认证结构,包括常数量和编码特征密匙,在此基础上设定集群架构下物联网双因子注册流程,第一认证因子与服务器达成一致,通过用户初始注册信息终端服务器生成注册凭证,第二因子通过SAS服务器认证,并生成注册会话密匙,完成最终双因子注册,根据注册因子,以X.509V3作为核心签发结构,构造认证数字证书,搭配公共密匙基础设置(PKI),确定身份认证协议,采用"挑战-应答"的形式完成物联网移动终端的认证实现集群架构下,当前物联网终端的整体认证工作。实验数据表明,在标准内核攻击下,设计的物联网终端认证方法可以有效保证自身数据的完整性,提高认证安全和可信性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号