期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
异构融合通信网络可信接入安全认证方法仿真 被引量:6
1
作者 韩嘉彬 《计算机仿真》 北大核心 2021年第3期103-107,共5页
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可... 不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件。通过用户位置预测、用户身份隐替标识和用户签名认证三个步骤实现用户身份的认证,设立安全认证密钥分配协议作为统一用户标识的认证方案。仿真测试结果表明,可信接入安全认证方法的平均安全系数为98.5%,相比于传统的认证方法安全性提高了7%,说明上述方法可以实现网络的安全可信接入,保障用户的安全性。 展开更多
关键词 异构融合 通信网络 可信安全接入 认证方法
下载PDF
基于大数据的异构融合通信网络可信接入安全风险自动识别方法
2
作者 张文聪 《自动化与仪器仪表》 2024年第7期164-167,共4页
伴随大量节点的接入,通信网络环境越来越复杂,导致很多恶意行为出现,大大降低了通信网络的安全性。在此背景下,为保证通信网络的安全性,研究一种基于大数据的异构融合通信网络可信接入安全风险自动识别方法。该研究中通过计算有效性和... 伴随大量节点的接入,通信网络环境越来越复杂,导致很多恶意行为出现,大大降低了通信网络的安全性。在此背景下,为保证通信网络的安全性,研究一种基于大数据的异构融合通信网络可信接入安全风险自动识别方法。该研究中通过计算有效性和可靠性数据,确定7个接入安全风险因素。针对7个接入安全风险因素,按照量化规则实现大数据量化处理。通过隶属度和安全风险因素的权重,构建识别模型,计算出每个安全风险等级发生的概率值,根据最大隶属度原则,将发生概率中最大值对应的风险等级作为识别结果。结果表明:按照最大隶属度原则,工况1中风险等级L2对应的安全风险等级发生概率值最大,由此说明识别出来的工况1的风险程度低;工况2中风险等级L3对应的安全风险等级发生概率值最大,由此说明识别出来的工况2的风险程度中等;工况3中风险等级L4对应的安全风险等级发生概率值最大,由此说明识别出来的工况3的风险程度高。 展开更多
关键词 大数据 异构融合通信网络 风险因素 可信接入安全风险程度 自动识别方法
原文传递
面向智慧社区的可信安全接入网关设计及实现
3
作者 刘世伟 杨荣 《通讯世界》 2023年第5期34-36,共3页
为满足智慧社区的建设和应用需求,对可信安全接入网关的设计与实现进行研究,在分析当前智慧社区建设的要求之后,结合可信安全接入网关的特点,提出面向智慧社区的可信安全接入网关设计与实现路径,从接入网关的设计思路以及存在问题等角... 为满足智慧社区的建设和应用需求,对可信安全接入网关的设计与实现进行研究,在分析当前智慧社区建设的要求之后,结合可信安全接入网关的特点,提出面向智慧社区的可信安全接入网关设计与实现路径,从接入网关的设计思路以及存在问题等角度探讨接入网关功能的实现,以期为相关人员提供参考。 展开更多
关键词 智慧社区 可信安全接入网关 网关设计
下载PDF
工业边缘侧即插即用设备可信接入研究
4
作者 吴炳璋 《自动化仪表》 CAS 2023年第5期20-24,28,共6页
随着工业互联网和智能制造相关技术的发展,工业边缘侧终端设备数量不断增长。海量异构终端设备接入给工业互联网及其边缘计算环境带来了挑战。为解决越来越重要的边缘计算安全问题,尤其是工业边缘侧即插即用设备的可信接入问题,创新性... 随着工业互联网和智能制造相关技术的发展,工业边缘侧终端设备数量不断增长。海量异构终端设备接入给工业互联网及其边缘计算环境带来了挑战。为解决越来越重要的边缘计算安全问题,尤其是工业边缘侧即插即用设备的可信接入问题,创新性地将工业即插即用技术成熟度从低到高划分为四个级别(L1~L4),并针对L3的工业边缘侧即插即用设备提出了一种结合可信接入身份认证及信任度评估的可信接入验证方法。基于鼎捷云服务平台,对工业边缘侧即插即用设备的可信接入进行验证。研究结果可应用于网络协同制造平台,也为后续L4级别即插即用设备可信接入标准和方案研究奠定基础,推动了离散行业数字化转型。 展开更多
关键词 工业互联网 边缘计算 即插即用设备 可信接入安全 身份认证 信任度评估 离散行业 工业自动化
下载PDF
泛在电力物联网可信安全接入方案 被引量:3
5
作者 吴金宇 张丽娟 +1 位作者 孙宏棣 赖宇阳 《计算机与现代化》 2020年第4期52-59,共8页
为全面提高全业务泛在电力物联网安全综合防御能力,解决目前全业务泛在电力物联网安全防护指导和终端认证机制的缺失和不足,本文提出一种泛在电力物联网可信安全接入方案。首先给电力物联网终端层设备确定一个唯一标识的指纹信息;然后... 为全面提高全业务泛在电力物联网安全综合防御能力,解决目前全业务泛在电力物联网安全防护指导和终端认证机制的缺失和不足,本文提出一种泛在电力物联网可信安全接入方案。首先给电力物联网终端层设备确定一个唯一标识的指纹信息;然后结合该指纹信息,采用身份标识密码技术实现终端层设备的接入认证,阻断非法终端的接入;最后设计合法终端的身份信息安全传递机制,根据身份信息对合法终端的异常行为进行溯源。 展开更多
关键词 泛在电力物联网 可信安全接入 终端身份认证
下载PDF
智能物联终端安全可信接入关键技术研究 被引量:4
6
作者 曾彬 王雷 +1 位作者 文吉刚 苏亮源 《长沙大学学报》 2022年第5期9-14,23,共7页
随着物联网应用场景快速发展扩张,种类繁多、规模庞大的新型物联终端的安全可信接入面临新的挑战。物联终端处在复杂开放的物理环境中,各业务对通信带宽、覆盖、质量、接入位置要求不同。传统的边缘物联接入装置采用了软硬件高度耦合的... 随着物联网应用场景快速发展扩张,种类繁多、规模庞大的新型物联终端的安全可信接入面临新的挑战。物联终端处在复杂开放的物理环境中,各业务对通信带宽、覆盖、质量、接入位置要求不同。传统的边缘物联接入装置采用了软硬件高度耦合的架构,灵活性差,普遍缺乏安全隔离和安全防护措施,极易成为非法人员实施网络攻击的切入点。基于软件定义网络思想,融合通信、安全和边缘计算能力,支持业务接入能力平滑扩展和网络安全自适应分配,通过流量分析、资产发现、安全管控等关键模块的数据联动,可实现对接入网络的各种新型物联终端的统一管控,有效提高物联网安全接入防护水平。 展开更多
关键词 物联网 安全可信接入 软件定义网络
下载PDF
基于5G的电力终端云边协同部署和安全可信接入研究
7
作者 曹童杰 王忠新 李丕范 《通信电源技术》 2020年第16期162-165,共4页
在5G和智能电网快速发展,海量终端设备急需稳定、安全以及可靠接入的背景下,结合5G网络特点,研究面向电力场景的终端部署。在传统的云中心计算上引入边缘计算,提出电力终端云边协同部署框架,将海量和非实时性的数据处理放在云端,并将计... 在5G和智能电网快速发展,海量终端设备急需稳定、安全以及可靠接入的背景下,结合5G网络特点,研究面向电力场景的终端部署。在传统的云中心计算上引入边缘计算,提出电力终端云边协同部署框架,将海量和非实时性的数据处理放在云端,并将计算能力下沉至终端侧,实现了低时延、高可靠以及强安全的分布式计算部署方式。研究5G网络覆盖下的电力安全可信接入技术,研制支持安全可信接入的5G通信终端,给出面向用户信息的电力终端安全可信接入方法,通过收集身份、平台以及用户行为等信息实时监控保护系统,对促进5G接入下泛在电力物联网的建设工作具有重要意义。 展开更多
关键词 5G 电力终端 云计算 边缘计算 安全可信接入
下载PDF
基于无干扰理论的信任链传递模型 被引量:4
8
作者 陈亮 曾荣仁 +1 位作者 李峰 杨伟铭 《计算机科学》 CSCD 北大核心 2016年第10期141-144,181,共5页
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交... 针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。 展开更多
关键词 无干扰理论 进程可信 系统运行可信 安全接入可信
下载PDF
边缘计算场景下基于神经网络的可信评估机制分析 被引量:1
9
作者 高红亮 程睿远 +2 位作者 赵金凤 杨剑 杜鹏飞 《电子技术(上海)》 2023年第9期16-19,共4页
阐述在边缘计算场景中,基于神经网络的可信评估技术,分析终端设备的行为和能力等多个维度属性数据,设计并实现一种基于BP神经网络的可信评估模型,通过Python软件进行试验,从而验证BP神经网络模型的性能。
关键词 边缘计算 可信评估 可信接入安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部