|
| - 位置约束的访问控制模型及验证方法
- 作者:曹彦;黄志球;阚双龙;彭焕峰;柯昌博; 来源期刊:计算机研究与发展 年卷号:2018,55(08):1809-1825
- 摘要:随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关键所在.首先提出位置约
-
- 网络流水印安全威胁及对策综述
- 作者:张连成;王禹;孔亚洲;邱菡; 来源期刊:计算机研究与发展 年卷号:2018,55(08):1785-1799
- 摘要:与基于流量特性的被动流关联技术相比,基于流水印的主动流关联技术在跳板攻击溯源和匿名用户追踪等方面准确率更高、误报率更低,观测时间也更短.首先介绍基于包载荷、流速率、包时间等载体的典型流水印技术;然后阐述流水印技术所面临的多流攻击、均方自相关
-
- 高效物联网虚假数据融合结果检测机制
- 作者:许志伟;张玉军; 来源期刊:计算机研究与发展 年卷号:2018,55(07):1488-1497
- 摘要:数据融合(data fusion)是物联网数据传输和处理的关键步骤之一,在传输过程中提前汇总和处理中间数据,仅将逐层融合的结果发送到应用层,有效降低了中间节点的功耗和负载.然而,在这一过程中,各节点没有保存被融合数据,因此,无法发现和定位针
-
- 基于代理重加密的物联网云节点授权可信更新机制
- 作者:苏铓;曹梦元;谢绒娜;付安民; 来源期刊:计算机研究与发展 年卷号:2018,55(07):1479-1487
- 摘要:物联网云平台通过物联网节点采集和使用数据,基于云平台进行数据的运算和存储,提升了物联网处理数据的能力和数据共享的范围,也丰富了云端数据的内容,推动了互联网与人类世界的渗透和融合,同样也带来了全新的安全问题,由于物联网节点的特点与局限性,导致
-
- 基于区块链的分布式物联网信任管理方法研究
- 作者:任彦冰;李兴华;刘海;程庆丰;马建峰; 来源期刊:计算机研究与发展 年卷号:2018,55(07):1462-1478
- 摘要:随着物联网(Internet of things,IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.
-
|