期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
物联网感知层一种分层访问控制方案 被引量:13
1
作者 马骏 郭渊博 +2 位作者 马建峰 熊金波 张涛 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1267-1275,共9页
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知... 在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求. 展开更多
关键词 分层访问控制 密钥推导 可证明安全 物联网 感知层
在线阅读 下载PDF
一种基于时间约束的分层访问控制方案 被引量:3
2
作者 马骏 郭渊博 +1 位作者 马建峰 张琦 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期328-337,共10页
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分... 提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的. 展开更多
关键词 时间约束 树重心 分层访问控制 泛在感知 密钥获取
在线阅读 下载PDF
具有抗共谋攻击的可扩展分层属性基加密
3
作者 韩志翔 田野 张虹 《计算机应用研究》 北大核心 2025年第5期1532-1540,共9页
云存储中的属性基加密技术可以实现细粒度访问控制,提升数据安全性。其中分层属性基加密方案通过构建层次化的访问控制策略,有效降低了计算和存储成本。然而,现有分层属性基加密方案由于分层访问控制结构的参数设置易受用户合谋攻击,且... 云存储中的属性基加密技术可以实现细粒度访问控制,提升数据安全性。其中分层属性基加密方案通过构建层次化的访问控制策略,有效降低了计算和存储成本。然而,现有分层属性基加密方案由于分层访问控制结构的参数设置易受用户合谋攻击,且在处理访问策略具有细微差异的文件时策略复杂度较高。为此,提出了一种具有抗共谋攻击的可扩展分层属性基加密算法,该算法支持在加密过程中扩展层次节点,使访问策略不同的文件能够共享同一层次节点进行加密,简化了访问策略具有细微差异的文件加密过程。通过引入用户身份噪声向量,同解密过程中间值相绑定,使得用户无法通过中间值得到解密信息,防止恶意合谋获取敏感信息。安全性分析证明该算法在CPA模型下是安全的。实验结果表明,该算法在保持较低性能损耗的同时,有效抵御了共谋攻击,并显著提高了处理访问策略具有细微差异文件的效率。 展开更多
关键词 属性基加密 分层访问控制 访问策略可扩展 抗共谋攻击
在线阅读 下载PDF
基于Diffie-Hellman算法的分层密钥分配方案 被引量:14
4
作者 阎军智 李凤华 马建峰 《电子学报》 EI CAS CSCD 北大核心 2011年第1期119-123,共5页
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密... 在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体形成一个有向无环图,以多方Diffie-Hellman算法为基础为图中每个节点分配密钥,使得每个节点都可以通过自己的密钥计算出其子节点的密钥,每个节点的密钥用于加密对应于该节点的资源,从而通过对密钥的分配实现对访问权限的管理.该方案分为系统建立、密钥更新、节点加入和节点删除等部分,其安全性基于DDH假设,支持成员以及分层拓扑结构的动态变化,可用于解决基于内容的分层访问控制问题. 展开更多
关键词 分层密钥分配 DH算法 分层访问控制 群组密钥管理
在线阅读 下载PDF
基于椭圆曲线密码的分级访问密钥分配方法(英文) 被引量:1
5
作者 胡兵 叶梧 +1 位作者 冯穗力 谢明 《科学技术与工程》 2006年第18期2849-2852,2857,共5页
针对数字电视有条件接收系统中的密钥分配,提出了一种基于椭圆曲线密码的分层访问控制密钥分配方案。该方案可使一个接收组有效地衍生其下属组的接收密钥,方便地实现了增/减接收组、增/减组关系和改变授权密钥等动态访问管理,且只需重... 针对数字电视有条件接收系统中的密钥分配,提出了一种基于椭圆曲线密码的分层访问控制密钥分配方案。该方案可使一个接收组有效地衍生其下属组的接收密钥,方便地实现了增/减接收组、增/减组关系和改变授权密钥等动态访问管理,且只需重新计算一些相关参数而无需改变其他密钥。 展开更多
关键词 数字电视 有条件接收系统 密钥分配 分层访问控制 椭圆曲线密码
在线阅读 下载PDF
物联网感知层中基于ECC的分层密钥管理方案 被引量:6
6
作者 马铭鑫 李凤华 +1 位作者 史国振 谢绒娜 《通信学报》 EI CSCD 北大核心 2018年第A02期1-8,共8页
随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得... 随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得到良好的应用。由于网络节点频繁地加入、离开,导致网络拓扑结构动态变化,因此需要设计一种高效的密钥管理方案。提出一种基于ECC的分层密钥管理(EC-HKM,ECC based hierarchical key management)方案,该方案基于椭圆曲线上离散对数难问题,网络中每个节点都可以通过自己的私钥计算出子节点的密钥,达到分层访问控制的目标。方案包括系统建立、密钥更新、节点加入、删除等部分,同时给出方案的安全性和复杂度分析。 展开更多
关键词 分层密钥管理 椭圆曲线上离散对数问题 物联网 分层访问控制
在线阅读 下载PDF
智能家居中异构设备无缝集成的多协议网关设计 被引量:12
7
作者 郭荣佐 郭进 黎明 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2395-2402,共8页
针对智能家居系统特殊的应用场景,设计一个能够将异构的智能家居设备进行无缝集成的智能型网关.首先对智能家居的网关进行模型设计,设计了网关的体系结构模型;然后对网关的硬件进行设计,设计了基于ARM Cortex-A8内核的主控模块、基于CC2... 针对智能家居系统特殊的应用场景,设计一个能够将异构的智能家居设备进行无缝集成的智能型网关.首先对智能家居的网关进行模型设计,设计了网关的体系结构模型;然后对网关的硬件进行设计,设计了基于ARM Cortex-A8内核的主控模块、基于CC2530的Zig Bee模块、电源模块和无线通信模块等.对网关软件方面,主要设计了软件整体结构、主控程序流程、异构新加入设备的检测流程,同时设计了基于服务的任务调度与恢复算法;对网关的安全与隐私进行了研究,提出了分层访问控制算法和安全信息传输方法.最后对网关的组网性能、实时控制性能和数据传输性能等进行了测试,给出了不同协议下测试得到了数据丢包数曲线;同时,对服务任务调度与恢复算法进行了对比测试.通过测试得到本文设计的网关具有一定的先进性和实用性. 展开更多
关键词 智能家居 网关 服务调度与恢复算法 分层访问控制 安全信息传输
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部