期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
面向物联网的基于智能合约与CP-ABE的访问控制方案
1
作者 孙昌霞 张传虎 +3 位作者 刘冰杰 Yingjie Yang Fernando BAÇÃO 刘倩 《电信科学》 北大核心 2024年第10期100-115,共16页
随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ci... 随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ciphertext policy attribute based encryption,CP-ABE)实现对物联网资源的访问控制方案。以超级账本(Hyperledger Fabric)为底层网络,对功能令牌执行属性基加密,利用星际文件系统(interplanetary file system,IPFS)保存令牌密文,通过智能合约公开令牌获取地址实现一对多授权。进一步设计合约部署到区块链实现对令牌请求的去中心化权限评估,维护主体在特定资源对象上允许的操作,实现更为细粒度的属性访问控制。仿真实验及性能分析表明,所提方案与现有方案相比能够使数据所有者在更短的时间内完成对大量请求主体的安全访问授权,压力测试表明链码具有较好性能。 展开更多
关键词 物联网 访问控制 区块链 智能合约 密文策略属性基加密
下载PDF
基于对称加密算法的嵌入式物联网终端访问认证方法
2
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
基于区块链的国密轻量级属性基访问控制方案
3
作者 周权 卫凯俊 +2 位作者 陈民辉 郑玉龙 曾志康 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1126-1138,共13页
移动设备产生大量与用户相关的隐私数据,如何实现数据的安全存储和细粒度访问控制十分重要.密文策略的属性基加密(CP-ABE)是目前流行的解决方案之一,但现有的国密CP-ABE访问控制方案较少且存在计算开销较大的双线性配对运算,不适用于资... 移动设备产生大量与用户相关的隐私数据,如何实现数据的安全存储和细粒度访问控制十分重要.密文策略的属性基加密(CP-ABE)是目前流行的解决方案之一,但现有的国密CP-ABE访问控制方案较少且存在计算开销较大的双线性配对运算,不适用于资源受限的物联网设备.本文提出一种国密轻量级CP-ABE访问控制方案,将双线性配对运算替换为椭圆曲线中的标量乘法,通过外包解密有效减少用户端计算开销,利用区块链和星际文件系统(IPFS)存储加密后的密文保证不被篡改,避免单点故障.此外多个属性机构充当区块链节点分发属性密钥及维护区块链.安全性分析和实验分析结果表明所提方案高效且安全. 展开更多
关键词 物联网 密文策略属性基加密 轻量级 区块链 访问控制
下载PDF
应用区块链解决物联网安全问题的初步调查
4
作者 肖桂霞 Normalia Samian 《微型电脑应用》 2024年第1期49-54,共6页
安全性仍然是2020年物联网开发人员最关心的问题,分布式账本已成为保护物联网解决方案的一种方式。区块链因其去中心化、不可篡改和可追溯性逐渐成为物联网安全问题的重要解决方案,但物联网设备因规模庞大、资源限制等无法满足区块链对... 安全性仍然是2020年物联网开发人员最关心的问题,分布式账本已成为保护物联网解决方案的一种方式。区块链因其去中心化、不可篡改和可追溯性逐渐成为物联网安全问题的重要解决方案,但物联网设备因规模庞大、资源限制等无法满足区块链对计算和存储资源的需求。通过对致力于使用区块链解决物联网安全问题的部分国际论文进行初步调查,对他们所采用的技术、针对安全问题的设计,以及已解决的攻击是否有资源约束和可伸缩性考量等方面进行统计和分析。研究发现,目前区块链与物联网集成方面还有很大的研究空间,尤其是集成框架模式、区块链和共识机制的设计等,是决定区块链是否能够应用于大规模物联网实际应用场景的关键。 展开更多
关键词 区块链 物联网 物联网安全 身份验证 访问控制
下载PDF
基于虚拟网关的交通基础设施监测点位数据接入方法
5
作者 黄亮 邹鹏 +3 位作者 曹菁菁 胡健 颜泽锌 黄小蝶 《计算机工程》 CAS CSCD 北大核心 2024年第4期50-59,共10页
针对交通基础设施点位监测数据来源多样、结构各异、协议不一的特点,分析具体接入需求,提出一种基于Netty架构的交通基础设施监测点位数据接入虚拟网关。阐述网关接入监测点位的配置方法及集群分配策略,定义超文本传输协议(HTTP)、传输... 针对交通基础设施点位监测数据来源多样、结构各异、协议不一的特点,分析具体接入需求,提出一种基于Netty架构的交通基础设施监测点位数据接入虚拟网关。阐述网关接入监测点位的配置方法及集群分配策略,定义超文本传输协议(HTTP)、传输控制协议(TCP)、用户数据报协议(UDP)下的数据传输格式,设计一种数据传输消息的编码和校验机制。在真实监测数据样本增强的基础上,利用分布式消息模拟工具对虚拟网关性能进行测试,结果表明,该虚拟网关实现了多点位多协议的交通基础设施监测数据统一接入,每亿条数据接入时间、存储时间分别达到8.14 s和9.75 s,平均数据溯源时间为2.96 s,具有亿级规模点位监测数据的接入能力,可为交通基础设施数字化监测的研究和应用提供理论支撑。 展开更多
关键词 Netty框架 Kafka消息队列 数据接入 平台化 物联网数据
下载PDF
面向卫星物联网的柔性多址接入技术
6
作者 庞明亮 王朝炜 +4 位作者 吴彤 陈佳彬 黄赛 江帆 张君毅 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2497-2505,共9页
基于时隙ALOHA(S-ALOHA)的免授权上行随机接入能够显著降低卫星物联网(IoT)中的接入时延和复杂度。然而,随着物联网用户数量的增加,S-ALOHA碰撞概率会显著增加,从而影响系统性能。该文针对卫星物联网中存在海量设备上行接入的场景,专注... 基于时隙ALOHA(S-ALOHA)的免授权上行随机接入能够显著降低卫星物联网(IoT)中的接入时延和复杂度。然而,随着物联网用户数量的增加,S-ALOHA碰撞概率会显著增加,从而影响系统性能。该文针对卫星物联网中存在海量设备上行接入的场景,专注于研究物联网终端的功率资源控制,以实现最大化系统和速率的目标。具体而言,该文提出基于S-ALOHA的柔性多址接入。当系统中存在碰撞时,采用非正交多址技术进行传输,从而避免了用户信息反复重传的问题,降低了传输时延。为了在终端功率受限的情况下实现系统和速率的最大化,该文将序列决策问题建模为马尔可夫决策过程,并采用优势演员-评论家算法(A2C)进行求解。仿真结果表明,所提出的柔性多址接入技术能够在海量物联网终端的场景下有效保证终端的接入成功率。同时,基于A2C的资源分配算法相较于传统的资源分配算法表现更为优越。 展开更多
关键词 卫星物联网 柔性多址接入 资源分配 A2C
下载PDF
基于信任评估的卫星物联网终端认证方法
7
作者 田敏求 李凤华 +1 位作者 李子孚 郭超 《网络与信息安全学报》 2024年第4期37-48,共12页
卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星... 卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星物联网资源的安全高效利用,提出了基于信任评估的卫星物联网终端认证方法,通过对终端设备进行信任评估来优化认证策略。针对曾经强认证的终端短时间内再次认证,和经由强认证节点授信两种情形,提出了卫星物联网终端信任评估机制,按照直接信任和间接信任刻画了动态调整的信任度量和评估模型,设计了基于信任评估的卫星物联网接入认证协议,根据设备信任度采用相匹配的认证机制,使高信任度设备的后续认证流程得以简化,实现了在同一认证策略框架下为不同终端设备提供差异化的认证服务。使用非形式化方法和Tamarin形式化工具对协议安全性进行全面分析,通过实验验证协议的有效性,可降低总体认证开销,且可利用信任简化认证流程。 展开更多
关键词 卫星物联网 接入认证 信任评估 形式化验证
下载PDF
智能增强的免授权多址接入技术
8
作者 于含笑 费泽松 《中兴通讯技术》 北大核心 2024年第1期33-40,共8页
免授权多址接入技术是未来海量物联(IoT)场景的关键使能技术。在免授权接入系统中,由于用户和基站间缺少授权信息,易产生用户难识别以及用户间强干扰等问题,一方面可将免授权多址技术与非正交多址接入技术结合来缓解随机接入造成的用户... 免授权多址接入技术是未来海量物联(IoT)场景的关键使能技术。在免授权接入系统中,由于用户和基站间缺少授权信息,易产生用户难识别以及用户间强干扰等问题,一方面可将免授权多址技术与非正交多址接入技术结合来缓解随机接入造成的用户干扰问题,另一方面也可以进一步利用人工智能技术强大的数据特征提取能力,对收发机算法进行优化,以有效降低用户碰撞概率,实现海量物联场景下的大规模通信。分析了当前未来移动通信网络中多址接入技术的需求、发展历程及研究现状。指出未来需要针对全场景进行接入技术拓展和智能技术弹性演进研究,以助力智能内生多址技术发展。 展开更多
关键词 免授权接入 海量物联 非正交多址接入 人工智能
下载PDF
考虑最大通信量的物联网群体访问路由算法
9
作者 聂萌瑶 刘鑫 《计算机仿真》 2024年第2期415-419,共5页
针对因物联网群体用户访问数据量较大、访问频率不稳定,导致访问时延大、效率低的问题,提出一种基于事件驱动的访问路由算法予以解决。考虑到物联网群体数据动态特性强、难捕捉的问题,分析相邻访问节点位置信息、访问频率以及能耗变化... 针对因物联网群体用户访问数据量较大、访问频率不稳定,导致访问时延大、效率低的问题,提出一种基于事件驱动的访问路由算法予以解决。考虑到物联网群体数据动态特性强、难捕捉的问题,分析相邻访问节点位置信息、访问频率以及能耗变化与传输时延的关系。设置任意节点的簇首参数,通过物联网群体访问节点拓扑模型,计算簇首到访问点可容纳的最大通信量,作为路由算法的初始参照,采用事件驱动法将访问过程看作事件自然变动过程,结合实际负载情况,得到最终路由决策结果。实验结果表明,无论是干扰环境还是无干扰环境,所提路由算法的访问成功率均较高,且访问时延较低,具有一定的实用价值。 展开更多
关键词 事件驱动 物联网群体访问 路由算法 访问时延
下载PDF
配用电物联网的异构无线网络终端接入策略
10
作者 王薇 蔡泽祥 +1 位作者 陈元榉 屈径 《舰船电子工程》 2024年第3期101-105,共5页
论文提出了一种面向配用电物联网(PD-IoT)的异构无线通信网络最佳适配性动态接入策略。首先,引入网络属性效用函数,并基于聚合效用建立量化PD-IoT业务终端与无线网络适配性的评价模型;其次,综合考虑PD-IoT业务通信需求和通信网络性能来... 论文提出了一种面向配用电物联网(PD-IoT)的异构无线通信网络最佳适配性动态接入策略。首先,引入网络属性效用函数,并基于聚合效用建立量化PD-IoT业务终端与无线网络适配性的评价模型;其次,综合考虑PD-IoT业务通信需求和通信网络性能来完成业务终端对各网络属性的动态定权;再次,引入网络切换控制机制以确保终端与无线网络间可靠的通信连接和通信质量;最后,通过案例仿真验证了论文异构网络接入选择策略的有效性。 展开更多
关键词 配用电物联网 异构通信接入 效用函数 多属性决策
下载PDF
基于MM32F5270微控制单元的智慧门禁系统设计
11
作者 林博涵 程仪 +1 位作者 朱立超 谢迎娟 《计算机测量与控制》 2024年第8期272-279,共8页
传统门禁系统存在钥匙易被伪造、解锁方式单一、难以对门禁区域进行实时监控和数据分析等一系列安全性、体验性问题;结合物联网技术,以灵动微电子MM32F5270开发板作为主控,设计了一套安全性高、智能化高、可联网的智慧门禁系统;系统以Mi... 传统门禁系统存在钥匙易被伪造、解锁方式单一、难以对门禁区域进行实时监控和数据分析等一系列安全性、体验性问题;结合物联网技术,以灵动微电子MM32F5270开发板作为主控,设计了一套安全性高、智能化高、可联网的智慧门禁系统;系统以MindSDK和MircoPython为开发平台,由摄像头模块采集图像数据,并交由MM32F5270处理后,通过WIFI模块传输数据到服务器;根据接收到的图像数据结合LBP算法获取人脸特征点数据,并将其输入至卷积神经网络以实现人脸检测的目标;实验结果表明,该智慧门禁系统能有效解决安全性差、数据管理难和无法实时监控等问题,提高了用户体验和系统可靠性。 展开更多
关键词 智慧门禁 IOT TCP透传 MM32F5270 OpenMV LBP算法
下载PDF
基于NB-IOT随机接入的评估建模与仿真
12
作者 杨磊 龙伟 《计算机工程与设计》 北大核心 2024年第4期1025-1031,共7页
由于NB-IoT传输大部分发生在上行链路,随机接入信道容易成为系统瓶颈。针对此问题,对NB-IoT随机接入信道进行建模,推导出RACH成功概率的精确表达式,量化评估每个覆盖等级中网络配置对系统性能的影响。仿真分析结果表明,利用评估模型对... 由于NB-IoT传输大部分发生在上行链路,随机接入信道容易成为系统瓶颈。针对此问题,对NB-IoT随机接入信道进行建模,推导出RACH成功概率的精确表达式,量化评估每个覆盖等级中网络配置对系统性能的影响。仿真分析结果表明,利用评估模型对最大前导重传次数、退避窗口大小、子载波数量等参数进行周期性优化,能够有效提高设备接入成功率,降低接入时延。 展开更多
关键词 窄带物联网 随机接入信道 上行信道 前导重传 覆盖等级 退避窗口 子载波
下载PDF
基于联盟链的细粒度安全访问控制机制
13
作者 田洪亮 宪明杰 葛平 《计算机科学》 CSCD 北大核心 2024年第S01期1023-1029,共7页
针对工业物联网存在数据规模庞大、访问安全性差以及隐私安全的问题,提出了基于联盟区块链并使用零知识令牌返回授权的安全访问控制机制,同时,应用IPFS星际文件系统进行链下存储以拓展区块链的可存储性。通过Hyperledger Fabric平台部... 针对工业物联网存在数据规模庞大、访问安全性差以及隐私安全的问题,提出了基于联盟区块链并使用零知识令牌返回授权的安全访问控制机制,同时,应用IPFS星际文件系统进行链下存储以拓展区块链的可存储性。通过Hyperledger Fabric平台部署区块链网络并编写智能合约,定义访问过程的形式化表达,以更细粒度的模式实现本地和全局的访问授权,并对访问控制的模型和流程进行详细的阐述。最后,通过实验说明区块链网络对访问授权的延迟情况以及策略生成的平均延迟情况,并对比分析了模型的安全性和有效性。结果表明,所提机制在物联网访问控制方面具有安全性、有效性和低延迟性。 展开更多
关键词 区块链 访问控制 物联网 智能合约 IPFS
下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享 被引量:2
14
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 Logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
下载PDF
物联网无线接入技术典型应用研究
15
作者 贾晨 《信息与电脑》 2024年第15期30-33,共4页
本文通过研究基于5G的风力发电远程监控系统、基于窄带物联网(Narrow Band Internet of Things,NBIoT)的智慧停车系统、基于远距离无线电(Long Range Radio,LoRa)的智能抄表系统,分析了新生物联网长距离无线接入技术的优势,并通过研究基... 本文通过研究基于5G的风力发电远程监控系统、基于窄带物联网(Narrow Band Internet of Things,NBIoT)的智慧停车系统、基于远距离无线电(Long Range Radio,LoRa)的智能抄表系统,分析了新生物联网长距离无线接入技术的优势,并通过研究基于Wi-Fi 6的智慧校园系统、基于蓝牙5.4的电子货架系统、基于ZigBee的智能家居系统,分析了传统的短距离无线接入技术的优化升级。不同无线接入技术之间的互补满足了不同物联网应用领域的网络需求,为使用者在布局物联网无线接入方案时提供了参考。 展开更多
关键词 物联网 无线接入技术 典型应用
下载PDF
物联网平台上的设备数据接入方法与系统优化研究
16
作者 伍育珂 《产业科技创新》 2024年第5期83-86,共4页
随着物联网的急速扩张,设备数据接入方法的高效性成为影响系统性能的关键。本文深入探讨了物联网平台上设备数据接入方法及其系统设计的优化。通过综合现有技术与新兴理论,提出了一套综合的数据接入框架。该框架结合了微服务架构、边缘... 随着物联网的急速扩张,设备数据接入方法的高效性成为影响系统性能的关键。本文深入探讨了物联网平台上设备数据接入方法及其系统设计的优化。通过综合现有技术与新兴理论,提出了一套综合的数据接入框架。该框架结合了微服务架构、边缘计算以及云存储技术,旨在提高数据处理的灵活性和效率。本文还通过对比分析,验证了所提出方法的有效性,并探讨了在不同应用场景中的实际应用潜力。 展开更多
关键词 物联网平台 设备数据接入 系统优化 微服务架构 边缘计算 数据处理效率
下载PDF
面向泛在物联网的综合信息处理技术研究
17
作者 曾志区 《现代电子技术》 北大核心 2024年第23期76-80,共5页
随着大量各类型设备通过泛在物联网的接入,海量数据的处理需求给高校实验室管理和信息化建设提出了更高的要求。为有效应对上述应用场景的需要,文中提出一种面向局域设备物联网环境的综合信息处理技术方案,该方案融合了泛在物联网和分... 随着大量各类型设备通过泛在物联网的接入,海量数据的处理需求给高校实验室管理和信息化建设提出了更高的要求。为有效应对上述应用场景的需要,文中提出一种面向局域设备物联网环境的综合信息处理技术方案,该方案融合了泛在物联网和分布式云计算技术,提高了数据处理的灵活性和系统的整体性能。从设备接入与管理的具体需求出发,建立了基于泛在物联网的设备接入策略,并进行分类管理,优化了设备的接入过程与资源分配。同时,针对数据的高效处理需求,引入分布式云计算的数据处理模型,利用云计算的强大计算能力和分布式存储的高效性,实现对海量数据的快速处理和存储。为了验证所提方案的有效性与整体性能,对各类技术方案进行横向对比,实验结果表明,所提方案的设备接入效率可达98.6%,具有较为明显的综合优势。 展开更多
关键词 泛在物联网 高校实验室 分布式云计算 数据处理 资源分配 设备接入 分类管理
下载PDF
窄带物联网覆盖类别更新机制性能分析与优化 被引量:10
18
作者 简鑫 刘钰芩 +4 位作者 韦一笑 宋健 王芳 付澍 谭晓衡 《通信学报》 EI CSCD 北大核心 2018年第11期70-79,共10页
以覆盖类别为状态变量建立了窄带物联网(NB-IoT, narrow-band internet of things)覆盖类别更新机制的马尔可夫链模型,给出了平均接入失败概率和平均功耗的优化模型及求解办法,分析了前导码重复次数、系统负载、全局最大传输次数对各覆... 以覆盖类别为状态变量建立了窄带物联网(NB-IoT, narrow-band internet of things)覆盖类别更新机制的马尔可夫链模型,给出了平均接入失败概率和平均功耗的优化模型及求解办法,分析了前导码重复次数、系统负载、全局最大传输次数对各覆盖类别最大传输次数最优取值的影响。数值分析表明:常规覆盖类别和扩展环境覆盖类别的最大传输次数对系统性能影响较大,最大传输次数取值范围应分别控制在[1,5]和[1,7]之间;极端环境覆盖类别的最大传输次数对系统性能影响不大,可取[1,10]之间的任意值,建议取值为1;所提的引入覆盖类别回退机制的覆盖类别更新机制的平均功耗比协议模型低约95%。 展开更多
关键词 窄带物联网 随机接入 覆盖增强 覆盖类别 马尔可夫链
下载PDF
NB-IoT随机接入过程的分析与实现 被引量:8
19
作者 陈发堂 周述淇 郑辉 《电子技术应用》 2018年第2期75-79,87,共6页
随机接入过程作为实现UE初始接入和上行同步的重要过程,在NB-IoT中,它在LTE系统的基础上对其进行了相应的简化和修改。通过与LTE系统中的随机接入过程进行对比,对NB-IoT中目前仅支持的基于竞争模式的随机接入过程进行了深入的分析,并搭... 随机接入过程作为实现UE初始接入和上行同步的重要过程,在NB-IoT中,它在LTE系统的基础上对其进行了相应的简化和修改。通过与LTE系统中的随机接入过程进行对比,对NB-IoT中目前仅支持的基于竞争模式的随机接入过程进行了深入的分析,并搭建了基于TTCN-3的一致性测试平台,验证了随机接入过程与标准的一致性。 展开更多
关键词 窄带物联网 随机接入 RRC MAC
下载PDF
物联网访问控制安全性综述 被引量:17
20
作者 刘奇旭 靳泽 +4 位作者 陈灿华 高新博 郑宁军 方仪伟 冯云 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2190-2211,共22页
近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐... 近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐私数据泄露、权限滥用等严重后果,亟需对物联网访问控制的安全性问题与解决方案进行综合研究.根据物联网架构复杂、设备多样且存储与计算性能较低的特性,梳理了物联网访问控制中的保护面和信任关系,形成信任链,并论述了信任链中的风险传递规律.围绕保护面和信任链,从感知层、网络层、应用层分别综述了现有的访问控制攻击面,分析了存在的安全风险.针对安全风险提出了应有的访问控制安全性要求,包括机制完善、应对攻击面、多级认证与授权、结合具体场景,基于这4个要求总结了现有的安全性解决方案和针对性的访问控制框架.最后讨论了物联网访问控制设计中所面临的挑战,指出了深入研究物联网云平台访问控制、物联网云对接标准化、引入零信任理念3个未来的研究方向. 展开更多
关键词 物联网 访问控制 安全性 信任链 攻击面
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部