期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于人工智能技术的轻量级网络入侵检测系统设计 被引量:11
1
作者 董卫魏 王曦 +2 位作者 钟昕辉 冯世杰 王美虹 《现代电子技术》 北大核心 2024年第5期108-111,共4页
以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/C... 以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/CoAP通信协议将用户网络运行数据发送到逻辑运算层内,该层利用数据预处理模块对用户网络运行数据进行去噪预处理后,将其输入到基于人工智能的网络入侵检测模块内,通过该模块输出轻量级网络入侵检测结果,然后将检测结果发送到展示层,通过入侵告警信息、数据可视化展示等模块实现人机交互。实验表明:该系统运行较为稳定,可有效检测不同类型网络入侵的同时,其检测及时性和入侵告警能力较好,应用效果良好。 展开更多
关键词 人工智能 轻量级 网络入侵 检测系统 数据采集 硬件结构 无监督 免疫优化
在线阅读 下载PDF
工控协议安全研究综述 被引量:5
2
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
在线阅读 下载PDF
面向医疗数据分享的轻量级且安全的搜索方案 被引量:2
3
作者 谢晴晴 宋亮晴 冯霞 《通信学报》 EI CSCD 北大核心 2024年第11期206-222,共17页
为了兼顾医疗数据的可用性与安全性,设计了一套轻量级且安全的搜索方案。所提搜索算法仅涉及两次配对和一次乘法运算,能够在利用智能合约执行搜索时兼顾低消耗和安全性要求。另外,该方案采用密钥策略属性基加密对搜索操作进行细粒度控制... 为了兼顾医疗数据的可用性与安全性,设计了一套轻量级且安全的搜索方案。所提搜索算法仅涉及两次配对和一次乘法运算,能够在利用智能合约执行搜索时兼顾低消耗和安全性要求。另外,该方案采用密钥策略属性基加密对搜索操作进行细粒度控制,并利用轻量级加密算法和外包解密机制降低用户终端的计算开销。最后,安全性分析和实验评估证明了所提方案的安全性和可行性。 展开更多
关键词 医疗数据分享 轻量级 安全搜索 智能合约
在线阅读 下载PDF
基于区块链和去中心化可问责属性认证的众包方案
4
作者 陶静怡 张亮 阚海斌 《软件学报》 北大核心 2025年第4期1844-1858,共15页
众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了... 众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了对工作者筛选的难度.提出一种去中心化可问责属性认证方案,并将其与区块链结合设计一种新型众包方案.该方案利用去中心化属性加密与非交互式零知识证明技术,在保护用户身份隐私的同时实现可链接性和可追踪性,并且请求者可以制定访问策略来筛选工作者.此外,该方案通过门限秘密分享技术实现了属性授权机构和追踪组,提高系统的安全性.通过实验仿真和分析证明该方案在时间和存储开销上符合实际应用需求. 展开更多
关键词 区块链 属性加密 零知识证明 众包 匿名认证 可问责制
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
5
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
可扩展且支持多种追踪机制的属性基加密方案
6
作者 谢晴晴 朱法铜 冯霞 《通信学报》 北大核心 2025年第8期119-134,共16页
针对属性基加密方案中恶意用户追踪机制单一的问题,提出一种可扩展且支持多种追踪机制的属性基加密方案。首先,白盒追踪通过短签名实现,黑盒追踪通过将用户信息嵌入密钥和构造追踪密文来实现,提供了完备的恶意用户追踪能力。其次,设计... 针对属性基加密方案中恶意用户追踪机制单一的问题,提出一种可扩展且支持多种追踪机制的属性基加密方案。首先,白盒追踪通过短签名实现,黑盒追踪通过将用户信息嵌入密钥和构造追踪密文来实现,提供了完备的恶意用户追踪能力。其次,设计了独立于属性空间的系统初始化机制,支持属性动态扩展而无须系统重置,有效满足了加密系统在大属性空间下的动态扩展需求。最后,安全性分析证明了所提方案具有选择明文攻击下密文的不可区分性、白盒可追踪性和黑盒可追踪性,性能分析证明了其可行性。 展开更多
关键词 属性基加密 权限泄露 白盒追踪 黑盒追踪
在线阅读 下载PDF
基于图像域的轻量级恶意软件分类方法研究
7
作者 孙敬张 程轶男 +4 位作者 邹炳慧 乔彤华 符思政 张琪 曹春杰 《通信学报》 北大核心 2025年第3期187-198,共12页
针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕... 针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕获困难和现有注意力模块复杂度高的问题,提出轻量通道注意力机制,重点关注信息量更大的特征,结合深度可分离卷积减少模型参数。在MalImg、BIG2015和BODMAS这3个大型数据集上进行实验,该模型对恶意软件家族分类的准确率分别达到99.68%、99.45%和93.12%,模型大小分别为442 KB、414 KB和423 KB,预测时间分别为14.12 ms、11.09 ms和4.11 ms,证明了该方法在准确率、模型大小和推理速度上的先进性。 展开更多
关键词 恶意软件分类 图像增强 轻量级模型 轻量通道注意力
在线阅读 下载PDF
基于通用数据保护条例的数据隐私安全综述 被引量:37
8
作者 赵景欣 岳星辉 +8 位作者 冯崇朋 张静 李印 王娜 任家东 张昊星 伍高飞 朱笑岩 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2130-2163,共34页
随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人... 随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人员的重视.首先,对数据隐私安全发展历程进行了回顾,介绍了欧盟数据保护条例GDPR及其应用领域和影响;其次归纳分析了近几年国内外相关研究文献,将GDPR合规问题划分为3个方面:GDPR违规行为分析、隐私政策分析、GDPR模型框架,并分析了这3个方面的研究现状.总结分析了基于GDPR的数据技术,并分别探讨了GDPR在区块链、物联网等具体领域的应用;最后,根据现有研究工作存在的不足与问题,指出了基于GDPR的数据隐私安全研究面临的主要挑战和机遇,并针对中国数据隐私保护提出了一些启示. 展开更多
关键词 数据隐私保护 通用数据保护条例(GDPR) 隐私政策 合规性 跨境数据流动 数据保护影响评估
在线阅读 下载PDF
泛在计算安全综述 被引量:6
9
作者 李印 陈勇 +4 位作者 赵景欣 岳星辉 郑晨 武延军 伍高飞 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1054-1081,共28页
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究... 随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向. 展开更多
关键词 泛在计算 泛在操作系统 云计算 物联网安全 隐私 人工智能
在线阅读 下载PDF
基于获奖数据的全国密码技术竞赛分析
10
作者 刘涛 马慧 +5 位作者 翁方宸 刘天威 伍高飞 王鹤 李学俊 张玉清 《信息安全研究》 CSCD 2023年第2期187-196,共10页
全国密码技术竞赛应时代和社会发展需求,于2015年开始至今已举办6届.作为目前国内密码领域级别最高、影响力最大的技术大赛,对其基于数据的研究和分析目前仍然处于空白.对全国密码技术竞赛首次进行了系统研究,通过对近年参赛作品以及获... 全国密码技术竞赛应时代和社会发展需求,于2015年开始至今已举办6届.作为目前国内密码领域级别最高、影响力最大的技术大赛,对其基于数据的研究和分析目前仍然处于空白.对全国密码技术竞赛首次进行了系统研究,通过对近年参赛作品以及获奖数据的收集、处理与统计,采用熵权法和TOPSIS综合评价法等多种技术,从赛事整体、参赛单位、参赛作品3个维度,尝试挖掘比赛获奖数据背后隐藏的信息与规律,探究可能对作品获奖情况产生影响的因素,从官方作品分类、A,B类型选题、作品研究领域3个方面,寻求获奖作品选题方向与密码技术发展和需求之间的内在联系,预测作品类型与选题在今后比赛中的选择与分布,以此对未来参加竞赛的团队提供理论借鉴和数据参考.同时结合密码学领域的发展趋势给出了建议与展望. 展开更多
关键词 密码竞赛 获奖数据 数据收集 数据处理 数据分析
在线阅读 下载PDF
基于Logistic-Sine-Cosine映射的混沌跳频序列构造方法及其性能分析
11
作者 曹春杰 王映麟 +5 位作者 孙旸 陶虹妃 杨皓凝 师景铖 戴俊浩 孙敬张 《通信学报》 CSCD 北大核心 2024年第S1期24-30,共7页
为了解决目前混沌跳频序列的产生主要限于低维混沌映射,且存在着混沌行为有限、混沌区间不连续等问题,提出了一种新的混沌跳频序列构造方法。首先使用余弦变换法结合Logistic、Sine映射生成新的Logistic-Sine-Cosine混沌映射;然后采用... 为了解决目前混沌跳频序列的产生主要限于低维混沌映射,且存在着混沌行为有限、混沌区间不连续等问题,提出了一种新的混沌跳频序列构造方法。首先使用余弦变换法结合Logistic、Sine映射生成新的Logistic-Sine-Cosine混沌映射;然后采用中间多比特抽取法将上述映射产生的序列量化为跳频序列;最后通过实验证明,该混沌跳频序列在保持良好的平衡性、汉明相关性的前提下,有效提高了序列的随机性和复杂度,可以加强通信过程中的抗预测性和抗干扰性。 展开更多
关键词 混沌 跳频序列 混沌映射 汉明相关性
在线阅读 下载PDF
基于DID的跨链身份认证研究综述 被引量:4
12
作者 白伊瑞 田宁 +3 位作者 雷虹 刘雪峰 芦翔 周勇 《计算机科学与探索》 CSCD 北大核心 2024年第3期597-611,共15页
随着元宇宙和Web3.0等概念的出现,区块链在很多领域中发挥了非常重要的作用,跨链技术是实现链间互联互通和价值转移的重要技术手段。现阶段,公证人和侧链等传统的跨链技术存在信任问题,同时,跨链身份认证领域中存在各链身份不统一以及... 随着元宇宙和Web3.0等概念的出现,区块链在很多领域中发挥了非常重要的作用,跨链技术是实现链间互联互通和价值转移的重要技术手段。现阶段,公证人和侧链等传统的跨链技术存在信任问题,同时,跨链身份认证领域中存在各链身份不统一以及身份不掌握在用户自己手中的问题。首先,系统地总结了数字身份和跨链技术的发展历程、技术方案,并对四种数字身份模型和九个主流跨链项目进行分析比较;其次,通过梳理分析近年来跨链身份认证的主要研究成果,设计了跨链身份认证通用模型,并总结出现有方案存在的缺点;然后,重点研究了基于DID的跨链身份认证实现方案,对不同方案进行了技术特点及优缺点分析;在此基础上,总结并设计了三种基于DID的跨链身份认证模型,对主要实现步骤进行了功能描述,并分析其优点、局限性和效率;最后,针对当前基于DID的跨链身份认证模型的不足,讨论了其发展难点并给出了五个未来可发展的研究方向。 展开更多
关键词 分布式数字身份 区块链 跨链 身份认证
在线阅读 下载PDF
跨链技术发展与应用研究进展 被引量:5
13
作者 李光柱 李雷孝 高昊昱 《计算机工程与应用》 CSCD 北大核心 2024年第2期32-45,共14页
随着区块链技术的不断发展与创新,诞生了许多结构各异的底层技术平台。这些平台之间由于区块链的相互独立性形成了各自的价值体系,妨碍了资产流通和价值转移,“价值孤岛”现象逐渐显现。跨链技术的引入打破单一区块链的孤立性,建立区块... 随着区块链技术的不断发展与创新,诞生了许多结构各异的底层技术平台。这些平台之间由于区块链的相互独立性形成了各自的价值体系,妨碍了资产流通和价值转移,“价值孤岛”现象逐渐显现。跨链技术的引入打破单一区块链的孤立性,建立区块链之间的协作共享价值网络,成为区块链整体向外拓展的桥梁纽带,为提升区块链的互操作性和可扩展性提供技术解决方案。在综述已有研究成果的基础上,阐述了跨链技术的背景、意义及研究现状;根据实现原理的不同,将跨链机制概括为外部验证、原生验证、本地验证三类并具体分析;结合国内外发展趋势选取采用不同跨链机制的跨链桥应用项目进行介绍,并对现有跨链技术和跨链桥项目进行分析与比较。总结当前跨链技术所面临的挑战,并对未来跨链技术的发展进行展望。 展开更多
关键词 区块链 跨链技术 外部验证 原生验证 本地验证 跨链桥
在线阅读 下载PDF
基于分布式数字身份的可审计医疗数据共享
14
作者 宋文鹏 张亮 马宇航 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2501-2513,共13页
互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理... 互联网技术的不断快速发展,为数据共享带来日益便利之处,但数据安全和隐私问题也接踵而至.以医疗保健为例,人们既希望能迅速就诊和及时报销,又不希望泄露个人的病历和费用信息.为了适配此类数据共享场景,方案提出一种基于区块链和代理重加密(proxy re-encryption,PRE)的分布式数字身份(decentralized identity,DID)模型,进而实现智慧医疗的数据共享框架.区块链技术能避免单节点故障问题,以确保数据的可用性和一致性.代理重加密能够实现数据的生成、管理和使用权限分离,实现DID模式下的可验证身份发行和验证,并达到医疗场景中以病患为中心的目的.运用BLS签名方案,对该DID模式下的身份可验证表达进行聚合签名及认证以提升效率.针对提出的代理重加密方案,在区块链上验证了密文的正确性,实现数据在密态下的可验证性和审计性.最后,方案对所提出的智慧医疗场景进行了安全分析,与相关工作对比分析,并在以太坊和星际文件系统(inter-planetary file system,IPFS)区块链平台上进行系统的实验验证,体现方案的可行性和高效性. 展开更多
关键词 代理重加密 数据共享 区块链 智慧医疗 分布式数字身份
在线阅读 下载PDF
基于孪生物理不可克隆函数和压缩感知的视觉有意义图像加密 被引量:2
15
作者 高献伟 郭维剀 +2 位作者 程逸煊 袁野 索珠峰 《图学学报》 CSCD 北大核心 2024年第5期998-1007,共10页
视觉有意义图像加密方案(VMIE)由于能够将加密图像隐藏在明文图像中而不会引起攻击者的怀疑,受到了研究人员的关注。为了提高系统在容量和安全性方面的性能,提出了许多基于压缩感知的VMIE方案。然而,在这些方案仍难以有效解决密钥管理... 视觉有意义图像加密方案(VMIE)由于能够将加密图像隐藏在明文图像中而不会引起攻击者的怀疑,受到了研究人员的关注。为了提高系统在容量和安全性方面的性能,提出了许多基于压缩感知的VMIE方案。然而,在这些方案仍难以有效解决密钥管理问题。为此,提出了一种基于孪生物理不可克隆函数和压缩感知的VMIE方案。首先,将完整的密钥种子嵌入到载体图像中,以实现公共网络密钥交换并避免额外的通信消耗。由于密钥种子经过了加密和编码操作,安全性和鲁棒性得到了保证。随后,使用哈希算法迭代扩展密钥种子以生成密钥流。实验结果表明,该方案可以实现安全性、嵌入容量和鲁棒性的平衡。 展开更多
关键词 视觉意义图像加密 压缩感知 物理不可克隆函数 哈希链
在线阅读 下载PDF
R_(+)^(N)上不同阶椭圆方程组的Liouville型定理
16
作者 赵围围 邵晓翎 +1 位作者 胡昌慧 程之羽 《应用数学》 北大核心 2024年第2期482-488,共7页
本文研究带Navier边值的不同阶椭圆方程组的Liouville型问题.主要结论的证明采用了伸缩变换,双边引理和积分形式的移动平面方法.
关键词 不同阶椭圆方程 LIOUVILLE型定理 Navier边值
在线阅读 下载PDF
区块链与秘密分享融合技术综述 被引量:2
17
作者 张亮 刘百祥 《计算机工程》 CAS CSCD 北大核心 2022年第8期1-11,共11页
近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、... 近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、完整性和可用性上的契合,区块链和秘密分享存在关联性和互补性。现有研究通过融合区块链和秘密分享技术提升了系统稳定性和效率,取得对分布式系统研究的突破。阐述区块链共识算法与拜占庭容错协议之间的关系,分析秘密分享对于实现权益证明共识算法的重要性。总结基于智能合约实现的不同种类的秘密分享体制,以及运用智能合约和秘密分享技术构建的密码协议和具体应用。说明公共通告栏与区块链、秘密分享技术之间的联系,综述使用秘密分享技术优化区块链数据存储的研究,并列举融合区块链存储和秘密分享技术可解决的实际应用。在此基础上,介绍区块链与秘密分享的功能特性和性能指标,展望两者融合的未来发展方向。 展开更多
关键词 秘密分享 区块链 信息安全 门限 拜占庭容错 应用密码学
在线阅读 下载PDF
面向区块链的物联网终端跨域认证方法综述 被引量:10
18
作者 霍炜 张琼露 +1 位作者 欧嵬 韩文报 《计算机科学与探索》 CSCD 北大核心 2023年第9期1995-2014,共20页
物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展... 物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展起着不可替代的作用。区块链具有去中心化、分布式、不易篡改、可追溯等特点优势,能够有效解决物联网终端跨域身份认证中存在的可信第三方单点信任失效,多域异构性难以满足最小授权原则等安全问题,使用区块链技术是物联网终端跨域认证未来发展的重要方向。按照融合了PKI和IBS/IBC等传统身份认证机制、采用跨链技术以及基于区块链的跨域认证技术三种类别,对近年来基于区块链的物联网终端跨域认证主要研究成果进行了分类和总结,并对不同方案进行了技术特点及优缺点分析。在此基础上,总结归纳了目前物联网终端跨域认证领域存在的问题,并给出了物联网终端跨域认证未来的研究方向和发展建议,以实现对基于区块链的物联网终端跨域认证方案研究进展和发展趋势的总体把握。 展开更多
关键词 物联网 跨域认证 区块链 身份认证
在线阅读 下载PDF
区块链访问控制技术在车联网中的应用研究综述与展望 被引量:9
19
作者 韦可欣 李雷孝 +1 位作者 高昊昱 熊啸 《计算机工程与应用》 CSCD 北大核心 2023年第24期26-45,共20页
智能汽车和新能源汽车的盛行使车联网系统结构更加复杂,受到研究者的大量关注。车联网因其自身节点移动速度快、应对安全性攻击、网络拓扑变化快、节点链路持续时间短暂和移动模型在路网拓扑中有限制等特点无法直接应用物联网的访问控制... 智能汽车和新能源汽车的盛行使车联网系统结构更加复杂,受到研究者的大量关注。车联网因其自身节点移动速度快、应对安全性攻击、网络拓扑变化快、节点链路持续时间短暂和移动模型在路网拓扑中有限制等特点无法直接应用物联网的访问控制,传统车联网访问控制又无法有效应用在当下复杂的车联网系统当中。区块链技术具有天然的安全性,已有学者将区块链技术应用在车联网中,可以在目前复杂的车联网系统中实现更加完善的访问控制,因此亟需对解决方案进行综合分析和研究。对车联网、区块链和车联网访问控制作简要概述,梳理了传统车联网访问控制的局限性,区块链访问控制技术在车联网中的优点和应用场景;根据访问控制判别方式的不同,从基于信任、位置和风险三个角度重点阐述现有区块链访问控制技术在车联网中的实现方案;总结文献中常见评价指标和实验环境,并做对比分析;指出性能、安全性和实用性三方面的不足,对其中问题做更细致的说明,并给出解决思路;对目前研究做出六点未来研究展望。 展开更多
关键词 车联网 访问控制 区块链
在线阅读 下载PDF
区块链激励机制在车联网领域的应用研究综述 被引量:5
20
作者 张天祥 李雷孝 +1 位作者 刘东江 高昊昱 《计算机工程与应用》 CSCD 北大核心 2023年第9期59-74,共16页
近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网... 近几年区块链成为解决车联网中安全问题的热门选择,产生了大量基于区块链的车联网解决方案。然而区块链部分节点由于激励不足不愿参与区块验证或共享意愿较低,导致车联网仍存在隐私泄露和信任缺失等安全问题。介绍了基于区块链的车联网解决方案的研究现状以及激励机制在物联网和车联网领域最主要的三种应用场景,从奖励类型角度划分了区块链激励机制在车联网领域的应用,并对每种激励在节点参与水平、提高效率、降低能耗、隐私安全和节点信任五方面做了全面对比,从区块链激励层面讨论了现阶段车联网面临的挑战以及未来研究方向,为未来加强基于区块链的车联网提供更多激励与安全层面的支持。 展开更多
关键词 区块链 车联网 激励机制 隐私安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部