期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于双层分片区块链的车联网跨信任域高效认证方案 被引量:7
1
作者 刘雪娇 钟强 夏莹杰 《通信学报》 EI CSCD 北大核心 2023年第5期213-223,共11页
为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链... 为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链,提升系统的拓展性,确保跨域信息安全高效的共享;提出了一种基于Metis图划分算法的车联网区块链分片方法,通过均衡各分片的负载,适应车联网中各路段认证信息不均的情形,提高大量认证信息上链同步的效率;提出了基于无证书公钥密码的跨域批量认证方案,实现对不同信任域消息的批量认证,降低了跨域消息的认证开销。实验表明,所提方案有效地提升了跨信任域消息的认证效率,相比于其他方案,在大量跨域消息认证上降低了26.4%以上的计算开销。 展开更多
关键词 车联网 批量认证 跨信任域 分片区块链 高效
在线阅读 下载PDF
新的基于角色的跨信任域授权管理模型 被引量:3
2
作者 王俊 张红旗 张斌 《计算机工程与应用》 CSCD 北大核心 2010年第8期106-109,共4页
多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模... 多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。 展开更多
关键词 跨信任域 授权管理 角色推荐 单向角色映射
在线阅读 下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
3
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 跨信任域 区块链 隐私保护 群组认证
在线阅读 下载PDF
基于身份的跨信任域签密方案 被引量:3
4
作者 张雪 冀会芳 +1 位作者 李光松 韩文报 《计算机科学》 CSCD 北大核心 2015年第5期165-168,共4页
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和... 实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥。并且在该签密协议的基础上给出了会话密钥的生成方法。在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性。在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制。 展开更多
关键词 基于身份 签密 跨信任域 密钥协商
在线阅读 下载PDF
一种跨信任域的Web Services端到端通信安全解决方案 被引量:1
5
作者 李丽楠 杨树堂 倪佑生 《计算机应用与软件》 CSCD 北大核心 2006年第8期128-130,共3页
随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全... 随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一的安全接口,使安全的部署更灵活,更容易拓展新的安全机制,以适应现今日益增加的安全需求。 展开更多
关键词 WEB SERVICES 安全性 端到端 跨信任域
在线阅读 下载PDF
一种无需可信中心的跨信任域身份签密方案 被引量:1
6
作者 郑垚 倪子伟 《计算机应用》 CSCD 北大核心 2007年第B12期121-122,124,共3页
针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案。利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得PKG无法伪造用户... 针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案。利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密。分析表明该方案是安全的。 展开更多
关键词 ID-PKI 身份签密 跨信任域 无可信中心
在线阅读 下载PDF
跨域数据管理 被引量:10
7
作者 杜小勇 李彤 +3 位作者 卢卫 范举 张峰 柴云鹏 《计算机科学》 CSCD 北大核心 2024年第1期4-12,共9页
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然... 随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。 展开更多
关键词 数据管理 空间 管辖 跨信任域
在线阅读 下载PDF
网格环境的一种跨域信任模型 被引量:1
8
作者 马满福 姚军 《计算机应用》 CSCD 北大核心 2008年第9期2357-2359,2368,共4页
针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调... 针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调度算法。实验表明,所提出的转换模型和调度算法在跨域范围内选择了信任度高的资源,缩短了任务完成时间,提高了任务满足率,使调度过程得到了优化。 展开更多
关键词 网格资源 信任模型 信任上下文 调度算法
在线阅读 下载PDF
基于身份的跨自治域认证密钥协商协议 被引量:3
9
作者 张雪 李光松 +2 位作者 韩文报 冀会芳 胡洪宇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期125-131,共7页
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该... 当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明,提出的方案更加安全高效。 展开更多
关键词 基于身份 密钥协商 跨信任域 eCK模型
在线阅读 下载PDF
面向电子政务网络建设的信任互联管控模型 被引量:4
10
作者 陈中林 单志广 +1 位作者 肖国玉 陈山枝 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2637-2650,共14页
电子政务随着国家信息化发展而不断演进,电子政务网络安全成为信息安全的重要研究领域.然而,传统的局域网或互联模式不能适应我国电子政务网络分区分域的管理需求.虽然美国IATF理论在安全架构设计上虽有一定借鉴作用,但不能很好适应于... 电子政务随着国家信息化发展而不断演进,电子政务网络安全成为信息安全的重要研究领域.然而,传统的局域网或互联模式不能适应我国电子政务网络分区分域的管理需求.虽然美国IATF理论在安全架构设计上虽有一定借鉴作用,但不能很好适应于我国电子政务网络特征和安全管理要求.当前,我国电子政务网络呈现出"分层分域的安全防护结构、分级分类的受控访问要求、分级负责的安全管理模式"3个基本特征.通过深入研究分析我国电子政务网络的现状和特征,提出了我国电子政务网络安全的信任互联管控(TIC)模型.分别阐述了电子政务网络安全TIC模型的3种具体设计:对等互联模型、层级互联模型和混合互联模型,并对跨域信任传递、域间安全监管和全程策略管控等关键技术进行了设计.最后,采用层次分析法(analytic hierarchy process,AHP)对TIC模型进行了评估.评估结果表明:在复杂的电子政务网络中,TIC模型可以适合于电子政务网络安全的架构设计,其关键技术能够为建立电子政务网络的安全体系及相关产品研制提供重要的参考借鉴. 展开更多
关键词 电子政务 信任互联管控 信任传递 间安全监管 全程策略控制
在线阅读 下载PDF
面向可信移动平台具有用户可控关联性的匿名证明方案 被引量:4
11
作者 岳笑含 周福才 +1 位作者 林慕清 李福祥 《计算机学报》 EI CSCD 北大核心 2013年第7期1434-1447,共14页
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-... 针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题. 展开更多
关键词 匿名证明 可信移动平台 移动可信模块 跨信任域 R攻击 用户可控关联性 移动互联网
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部