期刊文献+
共找到207篇文章
< 1 2 11 >
每页显示 20 50 100
A Cloud-Fog Enabled and Privacy-Preserving IoT Data Market Platform Based on Blockchain
1
作者 Yurong Luo Wei You +3 位作者 Chao Shang Xiongpeng Ren Jin Cao Hui Li 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第5期2237-2260,共24页
The dynamic landscape of the Internet of Things(IoT)is set to revolutionize the pace of interaction among entities,ushering in a proliferation of applications characterized by heightened quality and diversity.Among th... The dynamic landscape of the Internet of Things(IoT)is set to revolutionize the pace of interaction among entities,ushering in a proliferation of applications characterized by heightened quality and diversity.Among the pivotal applications within the realm of IoT,as a significant example,the Smart Grid(SG)evolves into intricate networks of energy deployment marked by data integration.This evolution concurrently entails data interchange with other IoT entities.However,there are also several challenges including data-sharing overheads and the intricate establishment of trusted centers in the IoT ecosystem.In this paper,we introduce a hierarchical secure data-sharing platform empowered by cloud-fog integration.Furthermore,we propose a novel non-interactive zero-knowledge proof-based group authentication and key agreement protocol that supports one-to-many sharing sets of IoT data,especially SG data.The security formal verification tool shows that the proposed scheme can achieve mutual authentication and secure data sharing while protecting the privacy of data providers.Compared with previous IoT data sharing schemes,the proposed scheme has advantages in both computational and transmission efficiency,and has more superiority with the increasing volume of shared data or increasing number of participants. 展开更多
关键词 IoT data sharing zero-knowledge proof authentication privacy preserving blockchain
下载PDF
Authenticated Privacy Preserving Pairing-Based Scheme for Remote Health Monitoring Systems
2
作者 Kambombo Mtonga Eun Jun Yoon Hyun Sung Kim 《Journal of Information Security》 2017年第1期75-90,共16页
The digitization of patient health information has brought many benefits and challenges for both the patients and physicians. However, security and privacy preservation have remained important challenges for remote he... The digitization of patient health information has brought many benefits and challenges for both the patients and physicians. However, security and privacy preservation have remained important challenges for remote health monitoring systems. Since a patient’s health information is sensitive and the communication channel (i.e. the Internet) is insecure, it is important to protect them against unauthorized entities. Otherwise, failure to do so will not only lead to compromise of a patient’s privacy, but will also put his/her life at risk. How to provide for confidentiality, patient anonymity and un-traceability, access control to a patient’s health information and even key exchange between a patient and her physician are critical issues that need to be addressed if a wider adoption of remote health monitoring systems is to be realized. This paper proposes an authenticated privacy preserving pairing-based scheme for remote health monitoring systems. The scheme is based on the concepts of bilinear paring, identity-based cryptography and non-interactive identity-based key agreement protocol. The scheme also incorporates an efficient batch signature verification scheme to reduce computation cost during multiple simultaneous signature verifications. 展开更多
关键词 Remote Healthcare BILINEAR PAIRING Privacy PRESERVATION Mutual Authentication ID-BasED CRYPtoGRAPHY
下载PDF
Secured Framework for Assessment of Chronic Kidney Disease in Diabetic Patients
3
作者 Sultan Mesfer Aldossary 《Intelligent Automation & Soft Computing》 SCIE 2023年第6期3387-3404,共18页
With the emergence of cloud technologies,the services of healthcare systems have grown.Simultaneously,machine learning systems have become important tools for developing matured and decision-making computer applicatio... With the emergence of cloud technologies,the services of healthcare systems have grown.Simultaneously,machine learning systems have become important tools for developing matured and decision-making computer applications.Both cloud computing and machine learning technologies have contributed significantly to the success of healthcare services.However,in some areas,these technologies are needed to provide and decide the next course of action for patients suffering from diabetic kidney disease(DKD)while ensuring privacy preservation of the medical data.To address the cloud data privacy problem,we proposed a DKD prediction module in a framework using cloud computing services and a data control scheme.This framework can provide improved and early treatment before end-stage renal failure.For prediction purposes,we implemented the following machine learning algorithms:support vector machine(SVM),random forest(RF),decision tree(DT),naïve Bayes(NB),deep learning(DL),and k nearest neighbor(KNN).These classification techniques combined with the cloud computing services significantly improved the decision making in the progress of DKD patients.We applied these classifiers to the UCI Machine Learning Repository for chronic kidney disease using various clinical features,which are categorized as single,combination of selected features,and all features.During single clinical feature experiments,machine learning classifiers SVM,RF,and KNN outperformed the remaining classification techniques,whereas in combined clinical feature experiments,the maximum accuracy was achieved for the combination of DL and RF.All the feature experiments presented increased accuracy and increased F-measure metrics from SVM,DL,and RF. 展开更多
关键词 Cloud computing diabetic kidney disease machine learning prediction system privacy preservation integrity of data secured data transmission homomorphic authentication
下载PDF
祛魅与存真——人工智能时代的艺术存在方式探析 被引量:2
4
作者 高迎刚 李成蹊 《民族艺术研究》 2024年第1期93-101,共9页
伴随着人工智能技术的快速更新迭代,艺术的存在方式也重新引起了人们的关注。人工智能时代的艺术存在方式,其最核心的内容依然是亘古常新的艺术与技术之间的关系问题。如果说19世纪以来摄影与录像、扫描与复制等技术的不断进步,已经促... 伴随着人工智能技术的快速更新迭代,艺术的存在方式也重新引起了人们的关注。人工智能时代的艺术存在方式,其最核心的内容依然是亘古常新的艺术与技术之间的关系问题。如果说19世纪以来摄影与录像、扫描与复制等技术的不断进步,已经促使人们对传统艺术的存在方式产生了越来越深的怀疑;那么20世纪中后期以来逐渐发展起来的数字技术、网络技术以及方兴未艾的人工智能技术,则彻底颠覆了人们对传统艺术存在方式的认知。伴随着技术性因素的不断发展,艺术的本质属性也在“祛魅”与“存真”的变迁与坚持中愈发清晰。未来的人工智能技术能否具备艺术创意的能力,已经不是技术本身的问题。艺术之为艺术,归根结底并不取决于技术性因素的变迁。 展开更多
关键词 人工智能 艺术 存在方式 祛魅 存真
下载PDF
车载自组织网络中格基签密的可认证隐私保护方案
5
作者 崔剑阳 蔡英 +1 位作者 张宇 范艳芳 《计算机应用》 CSCD 北大核心 2024年第1期233-241,共9页
针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在... 针对车载自组织网络(VANET)中用户的隐私泄露和信息传输过程中的安全认证问题,提出一种VANET中格基签密的可认证隐私保护方案。首先,消息发送方利用接收方的公钥对消息进行签密,只有拥有私钥的接收车辆才能解密出消息,以保证消息内容在传输过程中只对授权用户可见;其次,车辆接收方解密出消息后,利用单向安全的哈希函数计算消息的哈希值,并判断是否与签密过程中的哈希值相等,实现对消息的认证;最后,采用快速数论变换(NTT)算法降低格中环上多项式乘法的计算开销,提高方案的计算效率。在随机预言机模型下证明了所提方案在适应性选择密文攻击下具有不可区分性,在适应性选择消息攻击(IND-CCA2)下具有强不可伪造性。此外,所提方案的安全性基于格上困难问题,可以抵抗量子算法攻击。仿真实验结果表明,与同类具有消息认证功能的隐私保护方案以及基于格上困难问题的签名方案相比,所提方案的通信时延至少减少了10.01%,消息丢失率至少减小了31.79%,通信开销至少减少了31.25%。因此,所提方案更适用于资源有限的VANET环境。 展开更多
关键词 车载自组织网络 认证 隐私保护 签密
下载PDF
VANET中隐私保护的格基异构签密方案
6
作者 崔剑阳 蔡英 +1 位作者 张宇 范艳芳 《小型微型计算机系统》 CSCD 北大核心 2024年第9期2269-2277,共9页
针对车载自组织网络(Vehicular Ad hoc Network,VANET)中车辆跨密码系统通信过程中的隐私泄露问题,提出了一种格基异构签密方案.首先,方案实现了无证书密码系统(Certificateless Cryptosystem,CLC)的车辆与基于身份密码系统(Identity-Ba... 针对车载自组织网络(Vehicular Ad hoc Network,VANET)中车辆跨密码系统通信过程中的隐私泄露问题,提出了一种格基异构签密方案.首先,方案实现了无证书密码系统(Certificateless Cryptosystem,CLC)的车辆与基于身份密码系统(Identity-Based Cryptosystem,IBC)的车辆相互通信;其次利用签密的机密性和可认证性防止车辆用户在跨密码系统通信过程中发生隐私泄露,并实现了接收方对消息完整性以及发送方身份合法性的认证;最后在随机预言机模型下证明了方案在适应性选择密文攻击下具有不可区分性(Indistinguishability against adaptive Chosen Cipher Text Attack,IND-CCA2),在适应性选择消息攻击下具有存在性不可伪造性(Existential Unforgeability against adaptive Chosen Messages Attack,EUF-CMA).性能分析表明,与其他方案相比,本文方案在计算开销、通信开销和安全性方面具有一定优势,适用于车辆跨密码系统通信的场景. 展开更多
关键词 车载自组织网络 隐私保护 可认证性 异构签密
下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
7
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 top—k查询 前缀编码验证 对称加密 Hash消息身份验证编码
下载PDF
Neural membrane repair at the core of regeneration
8
作者 Catarina Dias Jesper Nylandsted 《Neural Regeneration Research》 SCIE CAS CSCD 2024年第7期1399-1400,共2页
Loss of plasma membrane integrity can compromise cell functioning and viability.To countera ct this eminent threat,euka ryotic cells have developed efficient repair mechanisms,which seem to have co-evolved with the em... Loss of plasma membrane integrity can compromise cell functioning and viability.To countera ct this eminent threat,euka ryotic cells have developed efficient repair mechanisms,which seem to have co-evolved with the emergence of vital membrane processes(Cooper and McNeil,2015).This relationship between basic cellular functioning and membrane repair highlights the fundamental significance of preserving membrane integrity for cellular life. 展开更多
关键词 REPAIR PRESERVING INTEGRITY
下载PDF
BIM5D技术在浦口火车站修缮工程项目管理中的应用
9
作者 徐爱君 何小瑜 +2 位作者 朱利明 孟江 宋忠正 《四川建材》 2024年第6期47-49,53,共4页
随着社会的发展,对文保建筑的修缮改造越来越被人们所重视,随着科学技术的进步,在南京市浦口火车站的修缮中运用了BIM5D技术。BIM5D技术具有可视化、一体化和参数化等优点,该技术在3D模型的基础上加上进度要素和成本要素,将施工流水线... 随着社会的发展,对文保建筑的修缮改造越来越被人们所重视,随着科学技术的进步,在南京市浦口火车站的修缮中运用了BIM5D技术。BIM5D技术具有可视化、一体化和参数化等优点,该技术在3D模型的基础上加上进度要素和成本要素,将施工流水线与模型构件相关联,与设计好的进度计划相关联,进行施工动态模拟,再结合原材料、人工计价清单与成本、合同预算展现出5D维度,将静态的数据转化为动态的5维模型。BIM5D技术不仅可以优化修复技巧和提高工作效率,而且能实时管控项目进度,是一种比较先进的项目管理技术,相较与传统项目管理技术具有较大优势,对文保建筑修缮改造工程管理提供有效的帮助。 展开更多
关键词 文保建筑 修缮改造 BIM5D技术 项目管理
下载PDF
具有隐私保护的可验证计算研究进展
10
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
Outcome of meniscal repairs in paediatric population:A tertiary centre experience
11
作者 Ayman Gabr Samson Williams +1 位作者 Sophie Dodd Nick Barton-Hanson 《World Journal of Orthopedics》 2024年第6期547-553,共7页
BACKGROUND Meniscal sparing surgery is a widely utilised treatment option for unstable meniscal tears with the aim of minimising the risk of progression towards osteoarthritis.However,there is limited data in the lite... BACKGROUND Meniscal sparing surgery is a widely utilised treatment option for unstable meniscal tears with the aim of minimising the risk of progression towards osteoarthritis.However,there is limited data in the literature on meniscal repair outcomes in skeletally immature patients.AIM To evaluate the re-operation rate and functional outcomes of meniscal repairs in children and adolescents.METHODS We performed a retrospective review of all patients who underwent arthroscopic meniscal repair surgery between January 2007 and January 2018.All patients were under the age of 18 at the time of surgery.Procedures were all performed by a single surgeon.Information was gathered from our hospital Electronic Patient Records system.The primary outcome measure was re-operation rate(need for further surgery on the same meniscus).Secondary outcome measures were surgical complications and patient reported outcome measures that were International Knee Documentation Committee(IKDC),Tegner and Lysholm scores.RESULTS We identified 59 patients who underwent 66 All-inside meniscal repairs(32 medial meniscus and 34 Lateral meniscus).Meniscal repairs were performed utilizing FasT-Fix(Smith and Nephew)implants.There were 37 males and 22 females with an average age of 14 years(range 6-16).The average follow-up time was 53 months(range 26-140).Six patients had concomitant anterior cruciate ligament reconstruction surgery along with the meniscal repair.There were no requiring further meniscal repairs and 9 patients underwent partial meniscectomies.The mean postoperative IKDC score was 88(44-100),Tegner score was 7(2-10)and Lysholm score was 94(57-100).CONCLUSION Our results showed that arthroscopic repair of meniscal tears in the paediatric population is an effective treatment option that has a low failure rate and good postoperative clinical with the advantage of preserving meniscal tissues. 展开更多
关键词 MENISCUS Meniscal repair OUTCOME Meniscal preservation
下载PDF
从《威尼斯宪章》-《奈良真实性文件》到当代问题
12
作者 斯特法诺·戴拉·托雷 马冬青(译) 《中国文化遗产》 2024年第5期10-14,共5页
本文探讨了《威尼斯宪章》的诞生背景及其核心理念:一是避免重建,二是将保护范围扩展至历史地段。此举体现了对这些地段自身承载价值的重视,超越了仅作为古迹背景的局限性考量。其中,首项原则根植于传统真实性保护的辩论内容,而第二项... 本文探讨了《威尼斯宪章》的诞生背景及其核心理念:一是避免重建,二是将保护范围扩展至历史地段。此举体现了对这些地段自身承载价值的重视,超越了仅作为古迹背景的局限性考量。其中,首项原则根植于传统真实性保护的辩论内容,而第二项原则则开创性地为建筑遗产的多元价值评估与潜力挖掘提供了新的视角。关于遗产真实性的辩论在奈良真实性会议达到了前所未有的高度。会议倡导了一种多元化的方法,旨在有效应对遗产保护中不断涌现的多维度挑战。这不仅响应了当代社会的迫切需求,更展现出对未来挑战的适应性与前瞻性。 展开更多
关键词 威尼斯宪章 奈良文件 真实性 城市保护 历史性城镇景观 可持续性 可持续发展目标 规划式保护
下载PDF
紧邻深基坑的各类保留建筑保护、修缮、加固技术
13
作者 孙锦伟 施智亮 万广平 《工程质量》 2024年第S01期75-78,共4页
虹桥经济开发区31号地块项目地下室设置三层,占地面积约10800m2,整体成“L”型,基坑挖深在15m左右,周边存在大量的保留建筑。由于工程深基坑施工坑外土体有一定程度的扰动,可能导致周边的保留建筑如基坑西侧的加油站和变电站、基坑东侧... 虹桥经济开发区31号地块项目地下室设置三层,占地面积约10800m2,整体成“L”型,基坑挖深在15m左右,周边存在大量的保留建筑。由于工程深基坑施工坑外土体有一定程度的扰动,可能导致周边的保留建筑如基坑西侧的加油站和变电站、基坑东侧的水库、基坑北侧的砖木的小白楼等将产生一定的结构损坏,进而影响到这些保留建筑的营运和使用。针对此情况,在基坑施工前期从基坑围护设计过程中充分考虑对周边这些保留建筑的保护措施,施工中动态监测,如产生一定的结构损坏,分析这些结构损坏的成因,并制定行之有效的修缮加固方案加以实施,确保这些保留建筑的正常营运使用。 展开更多
关键词 深基坑 周边的保留建筑 保护措施 修缮加固技术
下载PDF
民事诉讼中区块链电子数据的真实性审查问题研究
14
作者 班淑莹 《河南工程学院学报(社会科学版)》 2024年第1期81-87,共7页
当前,理论上仍存在区块链电子数据的原件之争,法院对区块链电子数据的真实性审查也颇有不足,完善区块链电子数据的真实性审查规则具有必要性。立足于区块链存证技术对电子数据真实性的保障逻辑,宏观上应依据区块链电子数据的不同类型和... 当前,理论上仍存在区块链电子数据的原件之争,法院对区块链电子数据的真实性审查也颇有不足,完善区块链电子数据的真实性审查规则具有必要性。立足于区块链存证技术对电子数据真实性的保障逻辑,宏观上应依据区块链电子数据的不同类型和存在的不同阶段构建其真实性认定的基本框架。链上生成的区块链电子数据为原件,可自我鉴真,应推定其为真实;链下生成的区块链电子数据为复制件,应遵循最佳证据规则。在区分入链前后两个阶段的基础上,推定区块链电子数据入链后的形式真实性,并采用过程审查和补强规则来综合认定其入链前的真实性。微观上须统一区块链存证平台的资质标准,细化平台中立性认定标准,以完善区块链电子数据真实性审查规则。 展开更多
关键词 区块链电子数据 区块链存证 真实性审查 技术自证
下载PDF
海南现存最完整的古建筑群遗存——文昌学宫的修缮技术研究
15
作者 黎浩然 《广州建筑》 2024年第3期109-112,共4页
为做好国家级文物保护单位、海南省保存最完整的古建筑群——文昌学宫的修缮工作,通过采用修补屋面、墙面、更换腐朽及受损木构件及部件等“可逆性”施工技术,对文昌学宫进行整体保护性修缮施工,经修缮后的文昌学宫在保持原有风貌的同时... 为做好国家级文物保护单位、海南省保存最完整的古建筑群——文昌学宫的修缮工作,通过采用修补屋面、墙面、更换腐朽及受损木构件及部件等“可逆性”施工技术,对文昌学宫进行整体保护性修缮施工,经修缮后的文昌学宫在保持原有风貌的同时,修复外屋面风化及梁柱腐蚀破损等影响结构安全的隐患,整体施工效果良好,其修缮施工技术具有借鉴意义。 展开更多
关键词 海南古建筑 保护性修缮 可逆性施工
下载PDF
乡村特色人居环境的保留与修复设计研究——以高楼镇石官营村为例
16
作者 王洪禄 卢影 《鞋类工艺与设计》 2024年第2期137-139,共3页
本文以高楼镇石官营村为例,探讨乡村特色人居环境的保留与修复设计。本文首先阐述了乡村特色人居环境的定义与特征,重点分析乡村特色人居环境的挑战与问题。其次,探讨乡村特色人居环境保留与修复的原则,分析文化保护与传承、生态可持续... 本文以高楼镇石官营村为例,探讨乡村特色人居环境的保留与修复设计。本文首先阐述了乡村特色人居环境的定义与特征,重点分析乡村特色人居环境的挑战与问题。其次,探讨乡村特色人居环境保留与修复的原则,分析文化保护与传承、生态可持续性、社区参与自治的保留以及可持续性修复、创新性修复、适应性修复的关键要素。最后,通过高楼镇石官营村的实例研究,分析文化传承、宜居乡村建设和可持续发展的策略研究,以实现乡村特色人居环境的保留与修复。 展开更多
关键词 乡村特色人居环境 保留与修复 文化传承 生态保护
下载PDF
Privacy Preservation of Smart Meters Based on Identity Authentication
17
作者 Hongbo Hu Xin Zhao +3 位作者 Yalian Wu Mengbiao Huang Ziqi Zhu Qingyu Yang 《Energy and Power Engineering》 2020年第4期53-62,共10页
Smart meters provide a lot of convenience for both power supply and consumption. Due to the frequent transmission of information, it brings great challenges to the privacy preservation of the user’s household power c... Smart meters provide a lot of convenience for both power supply and consumption. Due to the frequent transmission of information, it brings great challenges to the privacy preservation of the user’s household power consumption data in the smart grid. In order to achieve the anonymity of smart meters. A smart meter privacy preservation scheme based on identity authentication is proposed. The third-party certification authority is introduced in this scheme;it issues pseudonym certificates to realize the identity privacy preservation of smart meters. The masking technology with the Advanced Encryption Standard algorithm is used for data aggregation. The results show that our scheme reduces the computational cost and the communication overhead. 展开更多
关键词 Smart METER IDENTITY AUTHENTICATION PRIVACY PRESERVATION MasKING Technology
下载PDF
An Enhanced Privacy Preserving, Secure and Efficient Authentication Protocol for VANET
18
作者 Safiullah Khan Ali Raza Seong Oun Hwang 《Computers, Materials & Continua》 SCIE EI 2022年第5期3703-3719,共17页
Vehicular ad hoc networks (VANETs) have attracted growing interest in both academia and industry because they can provide a viable solutionthat improves road safety and comfort for travelers on roads. However, wireles... Vehicular ad hoc networks (VANETs) have attracted growing interest in both academia and industry because they can provide a viable solutionthat improves road safety and comfort for travelers on roads. However, wireless communications over open-access environments face many security andprivacy issues that may affect deployment of large-scale VANETs. Researchershave proposed different protocols to address security and privacy issues in aVANET, and in this study we cryptanalyze some of the privacy preservingprotocols to show that all existing protocols are vulnerable to the Sybilattack. The Sybil attack can be used by malicious actors to create fakeidentities that impair existing protocols, which allows them to imitate trafficcongestion or at worse cause an accident that may result in the loss of humanlife. This vulnerability exists because those protocols store vehicle identitiesin an encrypted form, and it is not possible to search over the encryptedidentities to find fake vehicles. This attack is serious in nature and veryprevalent for privacy-preserving protocols. To cope with this kind of attack,we propose a novel and practical protocol that uses Public key encryptionwith an equality test (PKEET) to search over the encrypted identities withoutleaking any information, and eventually eliminate the Sybil attack. Theproposed approach improves security and at the same time maintains privacyin VANET. Our performance analysis indicates that the proposed protocoloutperforms state-of-the-art protocols: The proposed beacon generation timeis constant compared to a linear increase in existing protocols, with beaconverification shown to be faster by 7.908%. Our communicational analysisshows that the proposed protocol with a beacon size of 322 bytes has the leastcommunicational overhead compared to other state-of-the-art protocols. 展开更多
关键词 VANET authentication protocol CRYPTANALYSIS privacy preserving intelligent systems
下载PDF
物联网环境下基于身份匿签密的认证方法研究 被引量:8
19
作者 赵宗渠 郭小杰 +1 位作者 殷明辉 汤永利 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2023年第2期343-351,共9页
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商... 针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。 展开更多
关键词 物联网 传感器 身份认证 隐私保护
下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
20
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 跨信任域 区块链 隐私保护 群组认证
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部