期刊文献+
共找到221篇文章
< 1 2 12 >
每页显示 20 50 100
T-PBFT: An EigenTrust-Based Practical Byzantine Fault Tolerance Consensus Algorithm 被引量:62
1
作者 Sheng Gao Tianyu Yu +1 位作者 Jianming Zhu Wei Cai 《China Communications》 SCIE CSCD 2019年第12期111-123,共13页
Blockchain with these characteristics of decentralized structure, transparent and credible, time-series and immutability, has been considering as a promising technology. Consensus algorithm as one of the core techniqu... Blockchain with these characteristics of decentralized structure, transparent and credible, time-series and immutability, has been considering as a promising technology. Consensus algorithm as one of the core techniques of blockchain directly affects the scalability of blockchain systems. Existing probabilistic finality blockchain consensus algorithms such as PoW, PoS, suffer from power consumptions and low efficiency;while absolute finality blockchain consensus algorithms such as PBFT, HoneyBadgerBFT, could not meet the scalability requirement in a largescale network. In this paper, we propose a novel optimized practical Byzantine fault tolerance consensus algorithm based on EigenTrust model, namely T-PBFT, which is a multi-stage consensus algorithm. It evaluates node trust by the transactions between nodes so that the high quality of nodes in the network will be selected to construct a consensus group. To reduce the probability of view change, we propose to replace a single primary node with a primary group. By group signature and mutual supervision, we can enhance the robustness of the primary group further. Finally, we analyze T-PBFT and compare it with the other Byzantine fault tolerant consensus algorithms. Theoretical analysis shows that our T-PBFT can optimize the Byzantine fault-tolerant rate,reduce the probability of view change and communication complexity. 展开更多
关键词 blockchain consensus protocol Byzantine fault tolerance trust model
在线阅读 下载PDF
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:3
2
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER ATTACK Selective FORWARDING trust Mechanism MONITOR NODE Secure Routing protocol
暂未订购
Model of Trust Management in Open Network Environment
3
作者 曹元大 宁宇鹏 《Journal of Beijing Institute of Technology》 EI CAS 2003年第3期265-268,共4页
To keep open network more efficacious and secure, it is necessary that a nice trust model and method of trust management must be developed. The reason why traditional trust models are incomplete in their function to m... To keep open network more efficacious and secure, it is necessary that a nice trust model and method of trust management must be developed. The reason why traditional trust models are incomplete in their function to manage trust is explained, and a general model based on hybrid trust model and introducer protocol is provided. The hybrid model is more flexible and efficacious to manage trust compared with hierarchy model and Web model. The introducer protocol is a better solution to build, maintain and refresh the trust relationship in open network environment. 展开更多
关键词 trust model trust management introducer protocol
在线阅读 下载PDF
An efficient three-party password-based key agreement protocol using extended chaotic maps
4
作者 舒剑 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第6期231-238,共8页
Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Att... Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Attari M A 2014 "An efficient and provably secure three-party password-based authenticated key exchange protocol based on Chebyshev chaotic maps", Nonlinear Dynamics 77(7): 399-411] proposed a three-party key agreement protocol by using the extended chaotic maps. They claimed that their protocol could achieve strong security. In the present paper, we analyze Farash et al.'s protocol and point out that this protocol is vulnerable to off-line password guessing attack and suffers communication burden. To handle the issue, we propose an efficient three-party password-based key agreement protocol using extended chaotic maps, which uses neither symmetric cryptosystems nor the server's public key. Compared with the relevant schemes, our protocol provides better performance in terms of computation and communication. Therefore, it is suitable for practical applications. 展开更多
关键词 key agreement protocol trusted server extended chaotic maps strong security
原文传递
Research on Beta Trust Model of Wireless Sensor Networks Based on Energy Load Balancing
5
作者 Danwei Chen Xizhou Yu Xianghui Dong 《Wireless Sensor Network》 2010年第5期373-380,共8页
This paper proposed beta trust model based on energy load balancing combines the recent achievements of the trust models in distributed networks, together with the characteristics of wireless sensor networks. The inte... This paper proposed beta trust model based on energy load balancing combines the recent achievements of the trust models in distributed networks, together with the characteristics of wireless sensor networks. The inter-node trust relation is established after an overall evaluation of node trust value based on the monitor results of the node packets forwarding behavior conducted by inter-node collaboration. Due to the node energy limitation in wireless sensor networks, energy load balancing mechanism is applied to prolong the node survival time. And the redundant routing protocol involves the presented trust model to develop the novel trust routing protocol of beta trust model based on energy load balancing. Simulation performance demonstrates that the beta trust model based on energy load balancing outperforms current schemes in energy consumption. 展开更多
关键词 WIRELESS Sensor Networks BETA trust Model trust ROUTING protocol Network Security trust Evaluation
在线阅读 下载PDF
多模态网络中的路由技术与协议研究综述
6
作者 兰佳晨 陈夏润 +1 位作者 周杨凯 文伟平 《信息网络安全》 北大核心 2025年第10期1506-1522,共17页
随着多模态网络在统一基础设施上并发运行,不同通信范式之间的差异性和复杂性日益凸显,同时也对路径可信性与路由安全性提出了更高要求。文章对多模态网络中的路由技术与协议进行了系统综述,围绕内容导向、身份导向、地理导向、IP 导向... 随着多模态网络在统一基础设施上并发运行,不同通信范式之间的差异性和复杂性日益凸显,同时也对路径可信性与路由安全性提出了更高要求。文章对多模态网络中的路由技术与协议进行了系统综述,围绕内容导向、身份导向、地理导向、IP 导向与算力导向等代表性模态,总结了其路由模式、路径构建方式及主要特征,并比较了各自的适用场景与安全考量。NDN 模态强调内容自带安全,IP 模态发展了 BGP-SEC 与 RPKI 来保障路径完整性,跨模态环境中则出现了可信路由、路径加密与随机化等技术以增强可靠性与抗攻击能力。在此基础上,文章进一步探讨了模态动态加载、标识共存与网络编译等跨模态协同机制,并展望了面向可信路径构建与可验证网络服务的研究方向。文章的目标在于为未来多模态网络的路由体系提供结构化参考,推动其向更高效、更安全的下一代网络演进。 展开更多
关键词 多模态网络 路由协议 可信路由 路径验证 内生安全
在线阅读 下载PDF
ISO/IEC 27071可信连接国际标准研究
7
作者 林阳荟晨 王惠莅 张立武 《信息技术与标准化》 2025年第9期38-42,共5页
设备与服务间的信息传输需保障完整性、机密性和真实性,而传统基于证书的安全信道方案在云服务、物联网等场景下面临身份伪造、钓鱼攻击等风险,换脸技术等恶意手段也对数据源头可信性构成挑战。ISO/IEC 27071提出了一套可信连接框架及... 设备与服务间的信息传输需保障完整性、机密性和真实性,而传统基于证书的安全信道方案在云服务、物联网等场景下面临身份伪造、钓鱼攻击等风险,换脸技术等恶意手段也对数据源头可信性构成挑战。ISO/IEC 27071提出了一套可信连接框架及安全建议,通过引入硬件安全模块作为信任根,将设备与服务身份绑定至信任根,并结合远程证明、可信用户接口等机制,实现双方身份与环境的双向验证,可有效防止数据篡改、钓鱼攻击及生物特征伪造等问题。阐述了该标准的编制背景、过程、主要内容及适用范围,为设备与服务建立可信连接提供参考。 展开更多
关键词 可信连接 可信环境 安全协议 身份鉴别
在线阅读 下载PDF
基于零信任SDP与人脸识别的工业系统访问控制架构研究
8
作者 牛博文 王胜 刘忻 《工业信息安全》 2025年第4期39-48,共10页
访问控制是工业系统安全的重要组成部分,但基于静态令牌和授权规则的传统方法难以应对动态的安全威胁,因此,文章提出了基于FIDO2协议和软件定义边界(SDP)的零信任接入控制架构,采用人脸识别技术对人脸进行持续认证,感知访问行为,提供高... 访问控制是工业系统安全的重要组成部分,但基于静态令牌和授权规则的传统方法难以应对动态的安全威胁,因此,文章提出了基于FIDO2协议和软件定义边界(SDP)的零信任接入控制架构,采用人脸识别技术对人脸进行持续认证,感知访问行为,提供高细粒度的、可修改的访问控制策略。系统在FIDO2无密码认证基础上结合SDP控制机制,确保身份验证过程的安全性与最小化授权原则;同时,通过改进的人脸识别模型实现身份一致性复核,支撑访问权限的动态调整与风险响应。实验结果表明,该方案在安全性、扩展性和资源适配方面表现优异,能够有效应对多终端、多场景的访问控制需求,为工业系统的智能化安全防护提供了切实可行的技术路径。 展开更多
关键词 零信任 FIDO2协议 动态访问控制 工业系统安全
在线阅读 下载PDF
面向互联网数据互操作的授权技术综述
9
作者 李颖 李晓东 +1 位作者 费子郁 彭博韬 《大数据》 2025年第1期92-116,共25页
互联网数据互操作可实现数据跨域互联和交换,其中授权是保障数据权属和安全的关键技术之一。数据跨域流通的复杂性对授权技术提出了更高的可用和可信要求,亟须面向互联网数据互操作展开授权技术研究。首先,简述授权技术的基础概念和知识... 互联网数据互操作可实现数据跨域互联和交换,其中授权是保障数据权属和安全的关键技术之一。数据跨域流通的复杂性对授权技术提出了更高的可用和可信要求,亟须面向互联网数据互操作展开授权技术研究。首先,简述授权技术的基础概念和知识,分析互联网数据互操作对授权提出的技术要求;其次,从信任机制、权限模型、策略管理3个方面分析现有授权技术能力;最后,针对现有授权技术能力的不足,提出一些潜在的研究问题,旨在为后续研究提供思路和参考。 展开更多
关键词 数据互操作 跨域数据交换 授权协议 信任机制
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
10
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
区块链边缘节点安全架构P-Dledger
11
作者 王迪 《计算机应用》 北大核心 2025年第8期2630-2636,共7页
针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件... 针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件的可信;通过实现智能合约可信执行框架以及基于串行外设接口或非门存储器(SPI NOR Flash)的数据可信存储,保证智能合约的可信计算与数据的可信存储;同时,为共识提案赋予单调递增的唯一标识,限制拜占庭节点的行为。实验与分析结果表明:所提架构确保了加载主体、账本数据与执行过程的安全可信;当网络延时大于60 ms或节点数大于8时,P-Dledger比采用拜占庭容错(PBFT)算法的区块链系统的吞吐量更高,且随着网络延时与节点数的增加,P-Dledger性能表现更稳定。 展开更多
关键词 区块链 边缘节点 可信执行环境 共识协议 拜占庭故障
在线阅读 下载PDF
基于北斗与NTP双源时钟的LKJ校时方案研究
12
作者 梁飞 肖立志 《控制与信息技术》 2025年第4期80-84,共5页
列车运行监控装置(LKJ)需要依赖可信的时钟基准实现列车控制。当前,LKJ通过人工方式校正时钟会产生累积误差,作业效率低,易出现漏校、误校,可能导致临时揭示失控、列车时刻表兑现率降低等问题。为此,文章提出基于北斗与网络时间协议(NTP... 列车运行监控装置(LKJ)需要依赖可信的时钟基准实现列车控制。当前,LKJ通过人工方式校正时钟会产生累积误差,作业效率低,易出现漏校、误校,可能导致临时揭示失控、列车时刻表兑现率降低等问题。为此,文章提出基于北斗与网络时间协议(NTP)的自动校时方案,通过双源冗余授时和智能校时算法,保障时钟源的正确性和高可用性,避免了因LKJ时间错误引起的行车安全风险。基于该方案研发的装置已成功应用于国内部分铁路机车,取代了既有的人工校时,自动校时成功率达100%、最大时钟误差控制在1s以内。试验结果表明,该方案降低了作业人员的劳动强度,避免了因LKJ时间错误导致的安全风险,具有较高的准确性和可行性。 展开更多
关键词 列车运行监控装置 自动校时 北斗 网络时间协议 可信时钟 监测
在线阅读 下载PDF
车载自组网中基于链路感知的可信路由协议
13
作者 杨磊 龙伟 《计算机应用与软件》 北大核心 2025年第11期104-113,共10页
城市复杂的建筑环境限制了车辆移动和无线信号自由传播,无线自组网呈现通信链路不稳定和拓扑间歇性连通等特点,传统的无线自组网路由方式无法很好地满足车载自组网(Vehicular Ad Hoc Networks,VANETs)的通信需求,VANETs的虚拟注册为Sybi... 城市复杂的建筑环境限制了车辆移动和无线信号自由传播,无线自组网呈现通信链路不稳定和拓扑间歇性连通等特点,传统的无线自组网路由方式无法很好地满足车载自组网(Vehicular Ad Hoc Networks,VANETs)的通信需求,VANETs的虚拟注册为Sybil攻击提供了可能,路由路径不再可靠。针对这些问题,提出一种基于通信链路感知的可信路由协议,对通信链路状态进行量化评估,对节点行为进行信任建模,以链路质量和节点信任值作为新的路由决策依据,缓解因路由空洞、恶意评价等现象造成的影响。仿真结果表明,该方法在少量增加通信开销的情况下,能有效提升分组投递率,降低分组传输时延。 展开更多
关键词 车载自组网 路由协议 链路感知 聚类算法 信任评估
在线阅读 下载PDF
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 被引量:5
14
作者 肖政 韩英 +2 位作者 刘小杰 华东明 侯紫峰 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1397-1401,共5页
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资... 在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 展开更多
关键词 可信计算平台 网络可信接入 安全协议 身份认证 可信平台模块
在线阅读 下载PDF
分布网络环境主观信任模型研究 被引量:19
15
作者 刘玉龙 曹元大 《北京理工大学学报》 EI CAS CSCD 北大核心 2005年第6期504-508,共5页
研究分布网络环境中主观信任评价和信任合成方法,分析信任的含义和影响信任行为的因素以及信任与信任属性的关系,提出相对经验的定义.基于二项事件后验概率服从Beta分布的特性,提出了基于相对经验和Beta分布的信任评价模型,给出了推荐... 研究分布网络环境中主观信任评价和信任合成方法,分析信任的含义和影响信任行为的因素以及信任与信任属性的关系,提出相对经验的定义.基于二项事件后验概率服从Beta分布的特性,提出了基于相对经验和Beta分布的信任评价模型,给出了推荐信任合成方法,建立信任更新协议解决恶意推荐的问题. 展开更多
关键词 分布式网络 主观信任 信任模型 信任更新协议
在线阅读 下载PDF
可信匿名认证协议的研究与设计 被引量:3
16
作者 周彦伟 吴振强 乔子芮 《计算机工程》 CAS CSCD 北大核心 2011年第5期143-145,共3页
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型... 基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。 展开更多
关键词 可信计算 认证协议 可信网络 通用可组合安全模型
在线阅读 下载PDF
一种P2P文件共享网络高精度自适应声誉机制 被引量:6
17
作者 王淼 陶飞 +1 位作者 张玉军 李国杰 《软件学报》 EI CSCD 北大核心 2011年第10期2346-2357,共12页
P2P文件共享网络的信任评价机制正面临着各种恶意攻击,例如聚集反馈、合谋欺骗和虚假交易,严重影响了整个系统的性能.为了保护P2P文件共享网络,提出了一种高精度自适应声誉机制,简称AARep机制(accurate and adaptive reputation mechani... P2P文件共享网络的信任评价机制正面临着各种恶意攻击,例如聚集反馈、合谋欺骗和虚假交易,严重影响了整个系统的性能.为了保护P2P文件共享网络,提出了一种高精度自适应声誉机制,简称AARep机制(accurate and adaptive reputation mechanism).经过分析发现,在信任评价系统中,除了对交易的评价,相关的交易信息也起着重要的作用.其贡献在于:1)通过以下手段,增加了信任值计算的精度:引入交易衰减函数,根据交易次序区分交易的重要程度;过滤掉具有低相似度的可疑节点;利用置信因子来反映观测值的可靠性;2)为了使置信因子起效,提出了一种简单的交易验证协议.实验结果表明,AARep能够显著消除或者减少各种攻击的威胁,提高系统性能. 展开更多
关键词 文件共享 P2P网络 相似度 交易验证协议 信任值
在线阅读 下载PDF
支持可信认证的移动IPSec VPN系统设计 被引量:6
18
作者 王剑 梁灵飞 俞卫华 《计算机工程与设计》 CSCD 北大核心 2013年第7期2342-2347,2352,共7页
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移... 基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术。该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能。并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性。 展开更多
关键词 移动VPN IPSEC协议 可信认证 远程证明 互联网密钥交换
在线阅读 下载PDF
可信的匿名无线认证协议 被引量:13
19
作者 杨力 马建峰 朱建明 《通信学报》 EI CSCD 北大核心 2009年第9期29-35,共7页
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算... 提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求。 展开更多
关键词 可信计算 无线认证协议 远程证明
在线阅读 下载PDF
基于MANET可用性的信任度量模型 被引量:5
20
作者 赵曦滨 游之洋 赵志峰 《通信学报》 EI CSCD 北大核心 2010年第3期82-88,共7页
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发... 提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evalua tion model),在此基础上可以构建多种针对可用性的安全服务。网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性。 展开更多
关键词 MANET 可用性 信任度量 DSR协议
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部