叽会网络中基于PMI角色模型的节点身份隐私保护方案
摘要
机会网络中由于节点的移动性和网络拓扑不断随机变化,与节点密切相关的隐私信息变得更加易于获取。为了加强节点的隐私保护,针对基于角色的访问控制提出了一种基于PMI证书的节点隐私保护和匿名认证方案,即引入可信第三方,利用角色说明属性证书RS-AC和角色分配属性证书RA-AC,实现节点的隐私保护问题和匿名授权。
出处
《科教导刊(电子版)》
2013年第36期144-146,共3页
The Guide of Science & Education (Electronic Edition)
参考文献5
-
1吴越,李建华,林闯.机会网络中的安全与信任技术研究进展[J].计算机研究与发展,2013,50(2):278-290. 被引量:18
-
2刘景森.匿名认证技术及其在网络隐私保护中的应用[D]{H}西安:西北工业大学,2011.
-
3张基温,裴浩.基于PMI的安全匿名授权体系[J].计算机工程与设计,2007,28(3):547-549. 被引量:5
-
4李建华;银鹰.公钥基础设施(PKI)理论及应用[M]{H}北京:机械工业出版社,2010.
-
5贺靖靖.基于PMI角色模型的匿名认证方案[D]{H}开封:河南大学,2012.
二级参考文献81
-
1吴立军.一种基于角色PMI的访问控制安全模型[J].微机发展,2004,14(8):123-125. 被引量:3
-
2张文凯,曹元大.基于PKI/PMI的应用安全平台模型的研究[J].计算机工程,2004,30(9):131-133. 被引量:10
-
3蒋亚丽,石峰.应用于Web访问控制的PMI的一种构建方案[J].计算机应用研究,2004,21(8):102-104. 被引量:2
-
4侯奋飞,宋宇波.基于PMI的电子政务访问控制体系[J].计算机工程,2004,30(17):114-116. 被引量:4
-
5王宇,谷大武,苏丹.基于角色的Web服务的授权与访问控制[J].计算机工程,2004,30(B12):274-276. 被引量:1
-
6李帆,郑纬民.基于角色与组织的访问控制模型[J].计算机工程与设计,2005,26(8):2136-2140. 被引量:27
-
7Au R,Vasanta H,Choo K,et al.A user-centric anonymous authorization framework in E-commerce environment[C].Proceedings of International Conference on Electronic Commerce,2004.
-
8Pelusi L,Passarella A,Conti M. Opportunistic networking:Data forwarding in disconnected mobile ad hoc networks[J].IEEE Communications Magazine,2006,(11):134-141.doi:10.1109/MCOM.2006.248176.
-
9Jun H,Ammar M,Corner M. Hierachical power management in disruption tolerant networks with traffic-aware optimization[A].New York:ACM,2006.245-252.
-
10Krifa A,Barakat C,Spyropoulos T. Optimal buffer management policies for delay tolerant networks[A].Piscataway,NJ:IEEE,2006.260-268.
共引文献21
-
1贺靖靖,刘景森,史强,傅慧明.基于PMI角色模型的匿名认证方案[J].计算机科学,2012,39(S3):33-35.
-
2黄倩,李陶深.基于PKI和PMI平台的安全选播模型[J].计算机工程与设计,2009,30(15):3507-3510. 被引量:1
-
3匡宏,赵恩来,郝文宁,黄亚,穆新国.权限管理及访问控制系统的研究与实现[J].计算机工程与设计,2011,32(8):2588-2591. 被引量:8
-
4贺靖靖,刘景森,史强.基于PMI属性证书的匿名认证方案[J].计算机安全,2013(1):33-36.
-
5林晖,马建峰,许力.MWNs中基于跨层动态信誉机制的安全路由协议[J].计算机研究与发展,2014,51(7):1486-1496. 被引量:1
-
6吴嘉,陈志刚,陈雪寒,刘辉.基于机会网络中邻居结点计算选择的最优化带权路径路由算法研究[J].小型微型计算机系统,2014,35(10):2220-2224. 被引量:3
-
7贺艳,何波.车载自组织网络自私节点的检测与激励[J].现代计算机(中旬刊),2014(12):21-23.
-
8蒋庆丰,门朝光,贾美娟,程晓旭.基于双向拍卖的DTN拥塞感知激励策略[J].电信科学,2015,31(1):15-22. 被引量:1
-
9熊宁.面向网络内容隐私的基于身份加密的安全自毁方案[J].无线互联科技,2015,12(1):20-20.
-
10鲜敏,郑翔.模拟退火算法优化聚类头节点的MANET服务质量改进[J].计算机应用与软件,2015,32(4):326-329. 被引量:1
-
1何文才,杜敏,陈志伟,刘培鹤,韩妍妍.分布式文件交互系统节点身份认证方案[J].通信学报,2013,34(S1):14-20. 被引量:1
-
2马春波,何大可.基于RSA的防欺诈(t,n)门限匿名授权方案[J].计算机工程,2004,30(11):92-93.
-
3巩思亮,邢涛,梁庆伟,王营冠.基于椭圆曲线密码系统的分簇WSNs节点身份认证机制[J].传感器与微系统,2012,31(12):58-61. 被引量:4
-
4王鹏,王琳,祝跃飞.在P2P网络下Sybil攻击的研究与防范[J].微电子学与计算机,2006,23(4):162-165. 被引量:5
-
5窦桂琴,朱彦松.基于双线性对的分簇WSN密钥协商和认证协议[J].济南大学学报(自然科学版),2015,29(5):389-393.
-
6章志明,李萍,熊小勇.一种有效的无线传感器网络虚假数据过滤方案[J].计算机工程与应用,2015,51(24):78-85. 被引量:5
-
7秦玉,窦燕.无线自组网安全的匿名按需路由协议研究[J].计算机工程与科学,2008,30(4):5-7. 被引量:1
-
8周治平,庄学波.一种高效的WSN节点身份的分布式认证研究[J].小型微型计算机系统,2014,35(11):2459-2463. 被引量:1
-
9章志明,邓建刚,邹成武,余敏.安全有效的无线传感器网络匿名通信方案[J].计算机应用,2009,29(9):2351-2354. 被引量:1
-
10庄学波,周治平.无线传感器网络节点身份的分布式认证研究[J].计算机工程与应用,2015,51(6):89-92. 被引量:3