首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机设备与通信技术的飞速发展,连接网络的设备数量正在以指数级迅速增长,然而在设备数量激增的背景下,数据泄露、数据篡改等数据安全问题也随之而来,因此设备之间的身份认证就显得尤为重要。然而在传统的网络环境中,身份认证大多采用集中式的网络结构,依靠身份认证中心等对设备身份进行管理,然而由于物联网设备的异构性和资源有限性,传统的集中式的身份认证方案并不完全符合物联网系统。为解决上述问题,本文在区块链的技术框架下提出了一种基于区块链的分布式物联网身份认证方案,该方案包括一种基于区块链的分布式物联网架构,并在该架构的基础上,提出了一种基于哈希链的身份认证方案以及一种基于网络安全编码的密钥分配方案,由于区块链技术具有开放性、不变性、可追溯性和容错性等特性,因此可以确保物联网场景中数据传输的私密性,从而提供安全的通信环境。文中对方案相关的性能指标进行了评价,实验分析证实了所提出的方案的高效性和可扩展性。  相似文献   

2.
能源互联网是未来发展的趋势,能够实现电力资源在用户和能源系统中的双向流通.智能电表作为连接用户和能源系统的关键点,具有用户身份信息和大量有效的电力交易数据,而这些信息会造成用户隐私泄露.为保护用户隐私,提出了基于区块链的智能电表身份认证方案,利用Merkle树原理对智能电表身份信息进行处理并存储在区块链中,实现智能电表身份有效认证的同时,使智能电表身份信息具有不可篡改性,并破坏了用户身份和电力数据之间的可关联性,能够有效抵御内部和外部攻击者获取用户隐私.通过利用区块链的自身特性,保证了交易数据的完整性和有效性.  相似文献   

3.
针对智能电网移动终端秘密存储数据容易受到攻击,提出一个基于BS-PUF的轻量级认证方案。使用随机假名实现了身份信息隐私保护,基于椭圆曲线构造有效降低智能电网节点的计算量,实现了轻量化、低时延认证。采用BS-PUF不仅可减少敏感信息存储,还可抵御侧信道攻击。动态更新机制进一步提高了口令安全性。使用BAN逻辑对协议的正确性进行了验证,基于eCK模型对协议的安全性进行了形式化分析,通过仿真实验评估了协议的性能。分析结果表明,所提出的协议可满足智能电网移动终端认证协议的安全性及性能需求,且能有效保护用户身份隐私。  相似文献   

4.
王嫣  刘颖  李健 《中州大学学报》2012,29(4):109-113
以SRP-6协议和ECC算法为基础设计一种移动数据库终端身份认证方案。与其他同类方案相比,该方案不仅具有较小的存储开销和计算量,而且支持用户和设备的双重身份认证,能够抵抗窃听攻击、重放攻击、伪装主机攻击以及位置隐私攻击等多种攻击行为,从而能够更好地满足移动数据库身份认证的功能需求和安全需求。  相似文献   

5.
针对现有微服务框架存在的安全问题,提出了一种应用在微服务之间的安全管控解决方案。在微服务框架中应用了挑战应答机制并设计了权限控制中心,实现了微服务间通信的强身份认证,提高了其安全性。通过对方案的抗攻击及隐蔽信道能力的安全分析,证明该方案能够抵抗通信认证的重放攻击和跳板攻击,有效提高微服务开发框架的安全性。  相似文献   

6.
常规口令身份认证方案一般采用哈希函数在客户端、服务器端之间构造交互,在抵抗重放攻击、字典攻击方面存在一定的缺陷,即使采用了口令加盐技术、哈希链算法,虽能够提高安全等级,但不能应对所有形式的攻击方式,且在效率与安全方面难以平衡。对当前广泛使用的口令认证技术进行了分析,比较研究了多种改进方案,提出了基于哈希函数和质询挑战相结合的综合身份认证方案,采用了哈希函数、加盐技术和时间戳技术,实现了对网络窃听、重放攻击、假冒攻击及字典攻击的防护,易于编程实现,且服务器端的资源占用无较大增加。  相似文献   

7.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

8.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击.该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求.  相似文献   

9.
为了提高对象存储系统的安全性,根据对象存储系统的特点,提出了一套基于椭圆曲线密码体制(ECC)的安全机制.在直接涉及数据存取安全的客户端与对象存储设备(OSD)之间,通过采用双向身份认证、会话密钥协商等安全措施,避免了中间人攻击等多类网络攻击,同时降低了系统对通信信道安全性能的要求.该安全机制不仅保证了对象存储系统的高安全性,而且简化了密钥管理.  相似文献   

10.
远程身份认证是网络环境下用户和网络服务提供商之间如何准确、安全、高效的确认彼此合法身份的过程,也是网络安全必须解决的首要问题。目前身份认证普遍采用基于口令的认证形式,而且大部分都针对单服务器环境进行研究。为了解决单服务器环境不足,研究者们提出了一些针对多服务器环境下的身份认证方案。2014年Chuang-Chen就提出了基于智能卡和生物特征的匿名多服务器身份认证方案,该方案能够实现多服务环境下用户的身份认证,但是仍然存在一些问题:生物特征处理不当,不能抗智能卡丢失攻击,用户伪装攻击,服务器伪装攻击,中间人攻击,前向安全,应用服务器密钥存在特权攻击危险等,对这些问题进行了仔细分析,并总结出了一个合理的基于生物特征多服务身份认证方案应该满足的条件。  相似文献   

11.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

12.
针对计算机可信计算设计理念中存在的WSN终端数据安全问题,提出了一种基于可信计算的无线传感器网络终端身份认证机制。通过引入可信平台模块(TMP),结合生物识别技术的思想,实现用户与TMP之间的相互认证,由TPM直接控制指纹模板和生物校验软件,渐少了数据传输过程中可能发生的潜在威胁,提高了无线传感器网络终端的可靠性。分析认为,该方案对可信计算在终端安全方面的研究有着重要的参考价值。  相似文献   

13.
随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.  相似文献   

14.
肖新凤 《科技信息》2009,(23):71-72
本文研究Kerberos协议,分析了Kerberos认证机制的利弊,ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

15.
与有线网络相比,无线信道资源短缺、带宽成本高、时延长、连接可靠性较低,同时,移动终端的资源有限、处理能力低、存储能力小,因此,必须针对移动商务的环境特点设计移动商务的身份认证机制。通过分析无线通信网络和移动终端的特点,提出了移动商务身份认证机制的设计需求和设计原则,指出身份认证、密钥协商以及抵御常见攻击是移动商务身份认证机制设计的主要内容。  相似文献   

16.
任超  张羽  方智毅 《自然科学进展》2009,19(10):1100-1104
现有的无线传感器网络重编程安全机制大多基于无线重编程协议Deluge,主要解决无线重编程中更新代码的安全认证问题,但恶意节点很容易通过伪造控制消息对参与无线重编程的节点实施DoS攻击.文中将“抗DoS方案ADV—Hash”与“更新代码安全认证协议”相结合,将广告散列链和更新代码散列链相结合,提出了一种基于散列链的无线传感器网络重编程安全认证的改进方案ADV—Data—Hash.该方案利用散列链和一次数字签名相结合的方案实现了对无线重编程轻量认证.理论分析和仿真实验表明该方案在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击以及对更新代码的篡改和伪造,确保网络重编程协议的可用性.  相似文献   

17.
现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利用BAN逻辑对提出的协议进行了安全证明。安全性分析结果表明,本文的协议可抵御假冒攻击、离线口令猜测攻击、偷取智能卡攻击等,并具有强匿名性。最后,与现有的相关协议比较,本文的协议更安全高效,适合在实际中应用。  相似文献   

18.
针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。  相似文献   

19.
身份认证问题是网络安全中的重要研究课题.Wu和Chieu提出了一种对用户友好的基于智能卡的远程用户认证方案,但Khan指出该方案存在安全缺陷,容易遭受假冒攻击、服务器欺骗攻击以及智能卡偷窃攻击.该文针对Khan提出的安全缺陷,提出了一种新的认证方案,该方案能有效抵御Khan指出的各种攻击,同时实现了双向认证并设计了口令更改方法.  相似文献   

20.
介绍了一次性口令技术的工作原理及实现机制,并分析其在防止小数攻击方面的脆弱性,提出了改进的双备份型一次性口令身份认证方案,解决了口令传输的安全问题,有效抵御网络窃听攻击,增强认证系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号