期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网身份认证解决方案探讨
被引量:
4
下载PDF
职称材料
导出
摘要
阐述了物联网身份认证分类的基础上,分析了物联网身份认证所涉及的对称密钥和非对称密钥加密技术,比较了基于证书的PKI、标识密码和CLA三种技术方案,结合物联网身份认证行业动态,提出了建立以SIM/eSIM为核心和安全载体的物联网统一认证解决方案的建议。
作者
郭茂文
机构地区
中国电信股份有限公司广东研究院
出处
《广东通信技术》
2019年第2期24-28,35,共6页
Guangdong Communication Technology
关键词
物联网身份认证
对称密钥
非对称密钥
SIM/eSIM
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
6
同被引文献
30
引证文献
4
二级引证文献
21
参考文献
2
1
周传玉,王吉伟,李明.
物联网中标识密码应用研究[J]
.信息安全研究,2017,3(11):1040-1044.
被引量:7
2
孔雪元,汪涛,彭海平,李彤.
基于无证书签名认证的密钥分发服务系统[J]
.计算机光盘软件与应用,2011(6):161-162.
被引量:1
二级参考文献
4
1
南相浩.
CPK算法与标识认证[J]
.信息安全与通信保密,2006,28(9):12-16.
被引量:30
2
白雪.
解读:基于标识密码的安全邮件系统[J]
.信息安全与通信保密,2014,12(7):56-57.
被引量:2
3
谢永泉.
我国密码算法应用情况[J]
.信息安全研究,2016,2(11):969-971.
被引量:8
4
袁峰,程朝辉.
SM9标识密码算法综述[J]
.信息安全研究,2016,2(11):1008-1027.
被引量:59
共引文献
6
1
甘植旺,廖方圆.
国密SM9中R-ate双线性对快速计算[J]
.计算机工程,2019,45(6):171-174.
被引量:13
2
刘亚强,李晓宇.
利用基于身份的密码算法+短信验证码的移动安全支付方案[J]
.计算机科学,2020,47(1):293-301.
被引量:8
3
杨国强,孔凡玉,徐秋亮.
一种基于FPGA的SM9快速实现方法[J]
.山东大学学报(理学版),2020,55(9):54-61.
被引量:4
4
王睿,马雷,刘新,刘冬兰,张昊.
基于标识密码算法的电力物联网安全通信机制研究[J]
.山东电力技术,2022,49(6):31-36.
被引量:5
5
宗静,张鹤鸣.
标识密码技术在IMS网络中的应用[J]
.通信技术,2022,55(6):782-786.
被引量:1
6
王江涛,樊荣,黄哲.
SM9中高次幂运算的快速实现方法[J]
.计算机工程,2023,49(9):118-124.
同被引文献
30
1
陈恳,彭代渊,鲁荣波.
一种基于ECC的一次性口令身份认证方案[J]
.微机发展,2005,15(5):40-42.
被引量:7
2
王崇霞,朱艳琴.
一种动态口令身份认证协议的设计与研究[J]
.计算机工程与应用,2010,46(18):71-73.
被引量:9
3
杨庚,许建,陈伟,祁正华,王海勇.
物联网安全特征与关键技术[J]
.南京邮电大学学报(自然科学版),2010,30(4):20-29.
被引量:131
4
杨光,耿贵宁,都婧,刘照辉,韩鹤.
物联网安全威胁与措施[J]
.清华大学学报(自然科学版),2011,51(10):1335-1340.
被引量:98
5
徐树民,刘建巍,田心,罗世新.
国产算法安全芯片与市场应用[J]
.信息安全与通信保密,2012,10(2):36-38.
被引量:6
6
张勇,曹丹,谢跃伟.
深度融合-IP网络技术在园区监控中的应用[J]
.科技资讯,2012,10(24):28-28.
被引量:1
7
聂金慧,苏红旗.
物联网位置数据安全策略研究[J]
.信息网络安全,2014(6):6-10.
被引量:7
8
刘杰,宁红.
基于国产密码算法的物联网安全体系架构研究[J]
.中国金属通报,2014(11):41-43.
被引量:1
9
董晓蕾.
物联网隐私保护研究进展[J]
.计算机研究与发展,2015,52(10):2341-2352.
被引量:38
10
龙威,孙冬梅.
生物特征身份认证系统的安全性和用户隐私性研究[J]
.保密科学技术,2014,0(9):29-35.
被引量:2
引证文献
4
1
李兆森,杨洋.
基于国产密码算法的物联网应用研究[J]
.信息安全研究,2019,5(10):924-928.
被引量:10
2
卫婧.
铁路商用密码应用及安全技术体系研究[J]
.铁路计算机应用,2020,29(8):43-47.
被引量:7
3
张心艺,宋建涛,杜杨.
一种基于椭圆曲线的物联网双向身份认证协议[J]
.软件导刊,2020,19(10):233-237.
被引量:1
4
丁小凡,薛清,叶杨,徐磊.
创新型智慧园区规划与建设思路探讨[J]
.广东通信技术,2023,43(1):52-57.
被引量:3
二级引证文献
21
1
杨成明,刘光耀,王红勇,曾春雨,谭建聪,石伟彬,储伟.
心肌灌注断层显像和冠状动脉造影结果差异的分析[J]
.重庆医学,2000,29(1):11-12.
2
卫婧.
铁路商用密码应用及安全技术体系研究[J]
.铁路计算机应用,2020,29(8):43-47.
被引量:7
3
王传合,赵利军.
等保2.0下的移动警务数据安全技术应用研究[J]
.信息安全研究,2021,7(2):178-183.
被引量:3
4
张峰.
国密算法安全芯片与电子标签在资产巡检系统中的应用[J]
.科技视界,2021(7):163-166.
被引量:1
5
吴滢,马睿,邹成智,王紫怡.
基于国密算法的ACARS数据保护技术[J]
.信息安全研究,2021,7(4):342-350.
被引量:5
6
陈宏君,蒋建军.
基于光通信技术的物联网数据加密技术研究[J]
.激光杂志,2021,42(5):116-119.
被引量:13
7
王势权,吴长水.
基于SM2算法的硬件数据加密研究[J]
.农业装备与车辆工程,2021,59(10):38-41.
被引量:2
8
刘大为,李科.
AMIS数据安全技术应用研究[J]
.铁路计算机应用,2021,30(11):38-42.
9
马爱良,彭华熹,张艳,张杨,何申.
信息系统商用密码应用策略分析及研究[J]
.电信工程技术与标准化,2021,34(12):22-26.
被引量:5
10
雷璨,陈治宇.
基于RFID的物联网轻量级安全认证方案[J]
.电子技术与软件工程,2021(24):252-254.
被引量:2
1
邱晓晖,陈洁群.
WELL建筑标准的解读与剖析[J]
.建筑与文化,2018(4):200-202.
被引量:4
2
Discreet篇[J]
.CG杂志,2004,0(2):80-81.
3
李曼.
日本补习教育教师资格认证制度研究[J]
.比较教育研究,2018,40(6):69-75.
被引量:3
4
赵东辉,程琳.
eSIM技术及发展现状[J]
.科技经济导刊,2018(32):21-22.
被引量:2
5
武治发.
试论现代汽车新的安全技术[J]
.中国科技纵横,2017,0(12):216-217.
6
李秀博,崔尚金,王春仁,梁琳.
犬腺病毒作为载体在疾病治疗和预防中的作用研究进展[J]
.现代畜牧兽医,2017(9):54-58.
被引量:3
7
宋少,李毅.
PKI在电力系统信息网络安全中的应用[J]
.电脑迷,2018(9):44-44.
被引量:2
8
陈超.
基于公钥体制的CA平台设计与实现[J]
.网络安全技术与应用,2019(1):21-24.
9
三星新款Galaxy Watch采用捷德移动安全eSIM技术实现无缝连接[J]
.世界电子元器件,2018(8):3-4.
10
陈雅琳,张京伦,马永红,冯禹清.
基于国密算法的主动配电网安全通信协议研究[J]
.电力信息与通信技术,2018,16(12):14-21.
被引量:11
广东通信技术
2019年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部