期刊文献+
共找到440篇文章
< 1 2 22 >
每页显示 20 50 100
基于身份认证的BACnet/IP分析与改进
1
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
基于数理逻辑的安全协议本征逻辑分析方法
2
作者 李益发 孔雪曼 +1 位作者 耿宇 沈昌祥 《密码学报(中英文)》 CSCD 北大核心 2024年第3期588-601,共14页
本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理... 本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理,仍使用谓词逻辑的分离规则和概括规则,形成新的安全协议分析系统,称为本征(latent)逻辑系统(也称本征逻辑或L逻辑).该系统是一阶谓词系统的扩充,以密码学和安全协议为“特定解释”,并定义了“概率真”的概念,力求每条公理在“特定解释”下是概率真的,而分离和概括规则又能保证从概率真演绎出概率真,从而使每条定理都概率真,以保证公理系统的可靠性.清晰的语义可以精确描述安全协议的前提与目标,基于公理和定理的协议分析,可简洁有效地推导出协议自身具有的安全特性.本文给出了详细的语义和公理,以及若干实用定理,然后对著名的密钥建立协议进行了详细分析,并对比了可证安全方法的分析结果,展示了本文方法的优势.此外还分析了电子选举协议和非否认协议,展示了本文方法有着广泛的适用范围. 展开更多
关键词 安全协议 协议分析 BAN类逻辑 SPALL方法(SPALL逻辑) 本征逻辑
下载PDF
轻量级的两方认证密钥协商协议
3
作者 宋庆 马米米 +1 位作者 邓淼磊 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第14期283-293,共11页
轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协... 轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协商协议。该协议在eCK模型下结合BAN逻辑被证明是安全的。协议提供匿名性、完美前向安全性、抗重放攻击、抗Dos攻击、抗中间人攻击。与其他轻量级认证协议对比发现,该协议具有更高的安全性和较短的运行时间,适用于资源受限设备。 展开更多
关键词 身份认证 密钥协商 逆向防火墙 轻量级 eCK模型 BAN逻辑
下载PDF
一种基于多因素认证与密钥协商的数据密钥管理方案
4
作者 朱恩强 张宇 +1 位作者 江观华 许宇光 《广州大学学报(自然科学版)》 CAS 2024年第1期1-11,共11页
隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是... 隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是保证数据安全传输的关键技术之一,在安全领域具有广泛的应用,如隐私数据保护、访问权限管理和在线支付等。鉴于此,提出了一种基于多因素认证的密钥存储策略来加强密钥管理:(1)通过确定的设备身份信息对密钥进行Shamir(2,3)分割;(2)对设备身份信息进行公钥加密,然后利用用户私有登录口令和生物特征来隐藏密钥的Shamir分割份额和公钥加密的私钥;(3)对获得的密钥相关信息进行一系列计算处理并分别存储到相应的设备中。理论分析表明,所提方案具有认证灵活,密钥管理高效、可靠以及通信安全等优势。此外,为了进一步说明方案的有效性,进行了BAN逻辑分析和启发式安全分析。分析结果表明,框架能够安全地协商会话密钥并抵抗多种已知攻击。 展开更多
关键词 隐私数据保护 多因素认证 加密 BAN逻辑
下载PDF
分布式电力移动终端隐私增强认证方案
5
作者 邓建锋 黄宝鑫 +2 位作者 肖焯 许露珉 胡厚鹏 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第4期819-826,共8页
针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保... 针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保护了用户身份隐私。生成移动终端会话密钥时融合了时敏令牌和多项式令牌机制,进一步提高了会话密钥安全性。采用BAN(Burrows-Abadi-Needham)逻辑证明了协议的正确性及非形式化证明了协议的安全性,并通过仿真实验评估了协议的性能。分析结果表明,该方案具有良好的安全性和实用性。 展开更多
关键词 隐私保护 区块链 BAN逻辑 椭圆曲线 匿名认证
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
6
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
下载PDF
适用于天地一体化网络的无证书密钥协商协议
7
作者 于勇 郑鉴学 +2 位作者 张瑞嵩 何亚光 徐松艳 《遥测遥控》 2024年第1期31-37,共7页
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等... 为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。 展开更多
关键词 无证书密钥协商 BAN逻辑 天地一体化网络 轻量级密码协议
下载PDF
Will Banning Foreign Abbreviations Help?
8
《Beijing Review》 2010年第19期46-47,共2页
From early April,China’s national broad-caster CCTV banned the use of borrowed English abbreviations such as NBA,GDP,WTO and CPI in all its programs.
关键词 Will banning Foreign Abbreviations Help GDP WTO ab NBA
原文传递
Will Banning Begging Improve Traffic Safety?
9
《Beijing Review》 2011年第33期46-47,共2页
On August 2,Zhuhai,a city in south China’s Guangdong Province, issued road safety regulations banning begging in vehicle lanes. The new regulations allow the police to impose fines on beggers.Drivers who buy anything... On August 2,Zhuhai,a city in south China’s Guangdong Province, issued road safety regulations banning begging in vehicle lanes. The new regulations allow the police to impose fines on beggers.Drivers who buy anything from vendors or give money to beg- gars will also be fined. 展开更多
关键词 Will banning Begging Improve Traffic Safety WWW
原文传递
基于混合密钥增强的LTE-R车地认证密钥协商方案 被引量:4
10
作者 陈永 刘雯 詹芝贤 《铁道学报》 EI CAS CSCD 北大核心 2023年第6期69-79,共11页
针对LTE-R车地认证协议EPS-AKA中IMSI明文传输、密钥泄露和认证开销高等问题,提出一种基于混合密钥增强的LTE-R车地认证密钥协商方案。针对典型高速铁路认证场景,分别设计注册认证、全认证、重认证和切换认证四种协议,提出采用非对称公... 针对LTE-R车地认证协议EPS-AKA中IMSI明文传输、密钥泄露和认证开销高等问题,提出一种基于混合密钥增强的LTE-R车地认证密钥协商方案。针对典型高速铁路认证场景,分别设计注册认证、全认证、重认证和切换认证四种协议,提出采用非对称公钥加密和私钥签名机制,解决了IMSI明文传输的问题;并混合引入椭圆曲线密钥算法对密钥动态更新,可有效防范中间人、重放等攻击。该方案不仅能减少全认证协议的频繁重启,而且还具有前后向安全。最后,采用BAN逻辑进行形式化验证,结果表明:本文方法在安全性、认证开销较其他方法更优,能够满足LTE-R车地认证安全性和实时性的要求。 展开更多
关键词 LTE-R 车地认证密钥协商 IMSI保护 椭圆曲线加密 BAN逻辑
下载PDF
Banff移植病理学诊断标准与移植病理学
11
作者 郭晖 陈刚 《实用器官移植电子杂志》 2023年第5期393-399,I0001,共8页
1Banff移植病理学会议的起源及其简要历程Banff移植病理学会议(Banff Conference on Allograft Pathology,简称“Banff会议”)创立于1991年,截止至2021年,已经走过了30年的历程^([1-5])。Banff会议及其移植病理学诊断标准的建立和不断更... 1Banff移植病理学会议的起源及其简要历程Banff移植病理学会议(Banff Conference on Allograft Pathology,简称“Banff会议”)创立于1991年,截止至2021年,已经走过了30年的历程^([1-5])。Banff会议及其移植病理学诊断标准的建立和不断更新,是国际移植病理学发展中的里程碑,不仅极大地提高了器官移植术后并发症的诊断及其治疗水平,而且也形成了一个新的学科即移植病理学。 展开更多
关键词 移植病理学 诊断标准 器官移植术后 简要历程 BAN 并发症
下载PDF
一种基于区块链技术的医疗数据共享模型研究
12
作者 魏爽 龙草芳 江荣旺 《电脑与电信》 2023年第9期11-15,共5页
随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区... 随着人工智能、区块链、云计算等技术的发展,人们需要安全、去中心化的病历存储和检索系统。云存储解决了存储问题,但很难实现病历安全共享。区块链技术的去中心化特性解决了认证依赖第三方的问题,并能进行安全传输。对此,提出了基于区块链的分布式认证机制流程和网络架构。该模型使用双线性映射进行认证,消除了依赖信任第三方的问题,实现了患者和医院之间的双向认证。从BAN逻辑、存储开销和计算成本方面对提出的认证方案的有效性进行了分析。结果显示,基于BAN逻辑的区块链平台在满足认证阶段的各种安全要求的同时,可以实现医疗数据共享。此外,在可访问性方面,减少了平均通信时间和成本,符合医疗数据共享对完整性、隐私性和可用性等要求。 展开更多
关键词 区块链 医疗数据 BAN逻辑 双线性映射 数据共享
下载PDF
适用于智能电网的三方认证密钥交换协议 被引量:4
13
作者 王圣宝 周鑫 +1 位作者 文康 翁柏森 《通信学报》 EI CSCD 北大核心 2023年第2期210-218,共9页
大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可... 大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可克隆函数,去除了需要人工参与协议运行的缺陷。结合BAN逻辑和非形式化分析方法,对协议的安全性进行了证明。与同类代表性协议相比,所提协议具有更好的安全性和更高的效率。 展开更多
关键词 智能电网 物理不可克隆函数 相互认证 密钥交换 BAN逻辑
下载PDF
A Secure Multi-factor Authentication Protocol for Healthcare Services Using Cloud-based SDN 被引量:1
14
作者 Sugandhi Midha Sahil Verma +4 位作者 Kavita Mohit Mittal Nz Jhanjhi Mehedi Masud Mohammed A.AlZain 《Computers, Materials & Continua》 SCIE EI 2023年第2期3711-3726,共16页
Cloud-based SDN(Software Defined Network)integration offers new kinds of agility,flexibility,automation,and speed in the network.Enterprises and Cloud providers both leverage the benefits as networks can be configured... Cloud-based SDN(Software Defined Network)integration offers new kinds of agility,flexibility,automation,and speed in the network.Enterprises and Cloud providers both leverage the benefits as networks can be configured and optimized based on the application requirement.The integration of cloud and SDN paradigms has played an indispensable role in improving ubiquitous health care services.It has improved the real-time monitoring of patients by medical practitioners.Patients’data get stored at the central server on the cloud from where it is available to medical practitioners in no time.The centralisation of data on the server makes it more vulnerable to malicious attacks and causes a major threat to patients’privacy.In recent days,several schemes have been proposed to ensure the safety of patients’data.But most of the techniques still lack the practical implementation and safety of data.In this paper,a secure multi-factor authentication protocol using a hash function has been proposed.BAN(Body Area Network)logic has been used to formally analyse the proposed scheme and ensure that no unauthenticated user can steal sensitivepatient information.Security Protocol Animator(SPAN)–Automated Validation of Internet Security Protocols and Applications(AVISPA)tool has been used for simulation.The results prove that the proposed scheme ensures secure access to the database in terms of spoofing and identification.Performance comparisons of the proposed scheme with other related historical schemes regarding time complexity,computation cost which accounts to only 423 ms in proposed,and security parameters such as identification and spoofing prove its efficiency. 展开更多
关键词 Multi-factor AUTHENTICATION hash function BAN logic SPANAVISPA
下载PDF
采用云和PUF的轻量级RFID双标签认证协议
15
作者 艾璐琳 常正泰 +1 位作者 范文兵 孔德涵 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第1期177-191,共15页
针对医药系统中药品和说明书同时认证的应用需求,提出一种快速双标签身份认证方案。该方案引入云服务器和物理不可克隆函数,确保了射频识别系统的可扩展性和标签的不可克隆性。针对传统射频识别系统逐一认证双标签效率较低的问题,提出... 针对医药系统中药品和说明书同时认证的应用需求,提出一种快速双标签身份认证方案。该方案引入云服务器和物理不可克隆函数,确保了射频识别系统的可扩展性和标签的不可克隆性。针对传统射频识别系统逐一认证双标签效率较低的问题,提出一种双标签响应合并流程;针对物理不可克隆函数引发的系统错误认证问题,计算了物理不可克隆函数响应的最佳认证阈值,以降低系统的认证错误率;针对云服务器的不可信问题,提出3种超轻量级位流函数以实现两种加密机制,从而保护前向信道免受云服务器隐私泄露的威胁。安全分析表明,快速双标签身份认证协议可满足标签匿名性和不可追踪性,并能有效地抵抗克隆攻击、去同步化攻击、重放攻击等恶意攻击。此外,使用BAN逻辑分析和AVISPA工具,进一步验证了协议的安全性。与近期的认证协议相比,快速双标签身份认证协议的服务器搜索耗时最短,在满足各项安全属性的同时,以近似单标签的资源开销实现了对双标签的快速认证,适用于资源受限的大规模双标签认证场景。 展开更多
关键词 射频识别 双标签 云服务器 物理不可克隆函数 BAN逻辑分析 AVISPA工具
下载PDF
基于CFL的工控系统认证通信方案
16
作者 兰松柏 李方晓 石乐义 《计算机应用》 CSCD 北大核心 2023年第4期1183-1190,共8页
针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交... 针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。 展开更多
关键词 工控系统 密码基础逻辑认证 认证通信 安全套接层协议 BAN逻辑
下载PDF
基于SM9和FALCON的密钥交换协议设计
17
作者 郑惠敏 李子臣 王东飞 《软件工程与应用》 2023年第3期543-552,共10页
SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比... SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比特秘密数据串的机密性,通过密钥派生函数,利用双方生成的随机数据串和双方的标识信息生成一个定长的共享会话密钥。结合BAN逻辑证明和非形式化分析方法,对协议的安全性进行了证明。本文协议具有抵抗重放攻击、中间人攻击和拒绝服务攻击的能力。基于FALCON数字签名算法实现参与双方身份的真实性和不可否认性,具有抗量子攻击的特性。 展开更多
关键词 SM9 FALCON 密钥交换协议 BAN逻辑
下载PDF
面向智能电网移动终端的轻量级认证方案
18
作者 邓建锋 肖焯 +2 位作者 黄宝鑫 张丽娟 胡厚鹏 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2023年第6期1087-1097,共11页
针对智能电网移动终端秘密存储数据容易受到攻击,提出一个基于BS-PUF的轻量级认证方案。使用随机假名实现了身份信息隐私保护,基于椭圆曲线构造有效降低智能电网节点的计算量,实现了轻量化、低时延认证。采用BS-PUF不仅可减少敏感信息存... 针对智能电网移动终端秘密存储数据容易受到攻击,提出一个基于BS-PUF的轻量级认证方案。使用随机假名实现了身份信息隐私保护,基于椭圆曲线构造有效降低智能电网节点的计算量,实现了轻量化、低时延认证。采用BS-PUF不仅可减少敏感信息存储,还可抵御侧信道攻击。动态更新机制进一步提高了口令安全性。使用BAN逻辑对协议的正确性进行了验证,基于eCK模型对协议的安全性进行了形式化分析,通过仿真实验评估了协议的性能。分析结果表明,所提出的协议可满足智能电网移动终端认证协议的安全性及性能需求,且能有效保护用户身份隐私。 展开更多
关键词 智能电网 移动终端 BS-PUF BAN逻辑
下载PDF
一种用于UAV辅助蜂窝网络的基站对无人机群的安全认证协议
19
作者 张闯 杨昆 《火力与指挥控制》 CSCD 北大核心 2023年第12期94-99,共6页
由于采用无线通信,基于无人机应用易受安全攻击。与蜂窝基站建立信任是增强无人机网络抵御安全攻击的有效措施。由于无人机的资源受限,传统的信任机制并不适用。提出基于最优路径的可扩展安全认证协议(scalable security authentication... 由于采用无线通信,基于无人机应用易受安全攻击。与蜂窝基站建立信任是增强无人机网络抵御安全攻击的有效措施。由于无人机的资源受限,传统的信任机制并不适用。提出基于最优路径的可扩展安全认证协议(scalable security authentication protocol based on optimal path,SCOP)。SCOP协议利用Christofides算法构建最优路径,基站再依据此路径传输组合的认证消息,降低认证开销。同时,SCOP引用物理不可克函数和简易加密操作,确保物理层安全,降低无人机端的计算开销。通过BAN逻辑证明了SCOP协议的正确性。性能分析表明,相比于同类的认证协议,提出的SCOP协议降低了认证开销,减少了无人机端的运算时间。 展开更多
关键词 无人机 认证 物理不可克隆函数 Christofides算法 BAN逻辑
下载PDF
A Multi-Stage Secure IoT Authentication Protocol
20
作者 Khalid Alhusayni Raniyah Wazirali +2 位作者 Mousa AlAkhras Marwah Almasri Samah Alhazmi 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期459-481,共23页
The Internet of Things(IoT)is a network of heterogeneous and smart devices that can make decisions without human intervention.It can connect millions of devices across the universe.Their ability to collect information... The Internet of Things(IoT)is a network of heterogeneous and smart devices that can make decisions without human intervention.It can connect millions of devices across the universe.Their ability to collect information,perform analysis,and even come to meaningful conclusions without human capital intervention matters.Such circumstances require stringent security measures and,in particular,the extent of authentication.Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious,wrongly authenticated device finds its way into the IoT system.This research provides a clear and updated view of the trends in the IoT authentication area.Among the issues covered include a series of authentication protocols that have remained research gaps in various studies.This study applies a comparative evaluation of authentication protocols,including their strengths and weaknesses.Thus,it forms the foundation in the IoT authentication field of study.In that direction,a multi authentication architecture that involves secured means is proposed for protocol authentication.Informal analysis can affect the security of the protocols.Burrows-Abadi-Needham(BAN)logic provides proof of the attainment of mutual authentication.NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic. 展开更多
关键词 Internet of Things(IoT) security AUTHENTICATION BAN logic sensor networks
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部