期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
基于TrustZone硬件隔离技术的CLKScrew攻击防护研究
1
作者 王建新 郑玉崝 许弘可 《北京电子科技学院学报》 2024年第2期14-22,共9页
随着信息技术的迅猛发展,嵌入式系统中的安全性问题日益受到关注。本文针对嵌入式平台中动态电压频率调整技术存在的安全漏洞,基于高级精简指令集机器的TrustZone硬件隔离技术设计并实现了一种可信执行环境(TEE),利用TrustZone技术实现... 随着信息技术的迅猛发展,嵌入式系统中的安全性问题日益受到关注。本文针对嵌入式平台中动态电压频率调整技术存在的安全漏洞,基于高级精简指令集机器的TrustZone硬件隔离技术设计并实现了一种可信执行环境(TEE),利用TrustZone技术实现了TEE与普通执行环境操作系统间的切换。该环境能够有效抵御CLKScrew攻击,即通过多次调整中央处理器(CPU)线程工作频率来触发嵌入式平台的运行错误。实验结果表明,在该可信执行环境中,即使面临CLK⁃Screw攻击,CPU线程仍能正常工作,确保了系统的安全性。 展开更多
关键词 可信执行环境 CLKScrew攻击 动态电压频率调整
在线阅读 下载PDF
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:3
2
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER attack Selective FORWARDING trust Mechanism MONITOR NODE Secure Routing Protocol
暂未订购
A Compact Trust Computation and Management Approach for Defending against Derailed Attacks for Wireless Sensor Networks and Its Applications
3
作者 R. Mohan Kumar A. V. Ram Prasad 《Circuits and Systems》 2016年第10期3228-3245,共19页
One of the most effective measurements of intercommunication and collaboration in wireless sensor networks which leads to provide security is Trust Management. Most popular decision making systems used to collaborate ... One of the most effective measurements of intercommunication and collaboration in wireless sensor networks which leads to provide security is Trust Management. Most popular decision making systems used to collaborate with a stranger are tackled by two different existing trust management systems: one is a policy-based approach which verifies the decision built on logical properties and functionalities;the other approach is reputation-based approach which verifies the decision built on physical properties and functionalities of WSN. Proofless authorization, unavailability, vagueness and more complexity cause decreased detection rate and spoil the efficacy of the WSN in existing approaches. Some of the integrated approaches are utilized to improve the significance of the trust management strategies. In this paper, a Compact Trust Computation and Management (CTCM) approach is proposed to overcome the limitations of the existing approaches, also it provides a strong objective security with the calculability and the available security implications. Finally, the CTCM approach incorporates the optimum trust score for logical and physical investigation of the network resources. The simulation based experiment results show that the CTCM compact trust computation and management approach can provide an efficient defending mechanism against derailing attacks in WSN. 展开更多
关键词 Wireless Sensor Networks trust Management SECURITY Intrusion Detection System Malicious attacks
在线阅读 下载PDF
基于零信任的勒索攻击防御探讨
4
作者 李建国 武淑敏 《青岛远洋船员职业学院学报》 2025年第2期42-46,共5页
随着信息技术的不断发展,网络安全问题日益凸显,勒索攻击成为当今网络安全领域的一大挑战。传统的网络安全防御方式已经无法满足日益复杂的勒索攻击威胁。本文通过对零信任安全模型的介绍和分析,探讨了基于零信任的勒索攻击防御方法,包... 随着信息技术的不断发展,网络安全问题日益凸显,勒索攻击成为当今网络安全领域的一大挑战。传统的网络安全防御方式已经无法满足日益复杂的勒索攻击威胁。本文通过对零信任安全模型的介绍和分析,探讨了基于零信任的勒索攻击防御方法,包括身份验证、访问控制、威胁检测与响应等方面的应用。通过零信任模型,可以有效提高网络安全防御能力,降低勒索攻击对组织和个人的威胁。 展开更多
关键词 零信任 勒索攻击 网络安全 身份验证 访问控制
在线阅读 下载PDF
基于深度学习和信任度量的云平台自适应恶意攻击检测与响应算法
5
作者 王东岳 刘浩 《计算技术与自动化》 2025年第2期44-48,共5页
由于提取的云平台数据特征与异常行为相关性不高,云平台自适应恶意攻击检测效果不佳。因此,设计了基于深度学习和信任度量的云平台自适应恶意攻击检测与响应算法。利用传感器采集云平台数据,并对其进行平滑计算和规范化处理,再对其进行... 由于提取的云平台数据特征与异常行为相关性不高,云平台自适应恶意攻击检测效果不佳。因此,设计了基于深度学习和信任度量的云平台自适应恶意攻击检测与响应算法。利用传感器采集云平台数据,并对其进行平滑计算和规范化处理,再对其进行聚类分析,在深度学习网络的作用下,提取出云平台运行数据的多个特征,并计算其信任度值,通过计算自适应控制函数,构建恶意攻击检测模型,将检测结果作为基础,计算恶意攻击带来的风险值,由此设计恶意攻击响应机制。以某云平台为实验对象的测试结果表明该算法在实际应用中检出率较高,检测效果较好。 展开更多
关键词 深度学习 信任度量 云平台 恶意攻击 攻击响应 攻击检测算法 算法设计
在线阅读 下载PDF
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引量:325
6
作者 窦文 王怀民 +1 位作者 贾焰 邹鹏 《软件学报》 EI CSCD 北大核心 2004年第4期571-583,共13页
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任... 在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 展开更多
关键词 对等网络 信任 分布Hash表 冒名 诋毁
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议 被引量:3
7
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
8
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
基于可信计算的海量稀疏数据网络APT攻击检测
9
作者 于畅 王楠 《微型电脑应用》 2025年第5期244-247,251,共5页
针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分... 针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分配计算资源并获得最优决策,同时通过边缘服务器和多链路匿名访问节点模拟不同类型的APT攻击过程,最后通过仿真来测试APT攻击检测效果。结果表明,在相同规模的匿名访问工况下,所提出的方法具备更高的APT攻击风险感知灵敏度,更稳定的平均数据吞吐量和投递率,以及超过90%的APT攻击实体识别精度。此外,所提出的方法在用户使用性能效率测试中也优于同类型其他方法。 展开更多
关键词 可信计算 APT攻击检测 网络安全 信任机制
在线阅读 下载PDF
融合信任管理的无线传感器网络攻击检测算法
10
作者 李建坡 丁昱竹 +1 位作者 梁杨帆 任舒扬 《电讯技术》 北大核心 2025年第7期1016-1023,共8页
为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点... 为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点进行信任等级分类;通过分析不同种类网络攻击特点,提取相应节点通信参量,对信任管理模型判定为可疑的节点进行检测,及时恶意节点剔除网络;通过对节点的信任管理及网络攻击检测,制定安全路由数据传输算法。仿真结果表明,算法能够有效检测并隔离出网络中的受攻击节点,提高数据传输率,在系统面临极端网络威胁条件下,所提算法数据包投递率同比提高约11%。 展开更多
关键词 通信与信息系统 无线传感器网络 信任管理 安全路由 网络攻击检测
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法
11
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
边缘计算场景下基于区块链的可信联邦学习框架
12
作者 陈瑶瑶 骆淑云 《电子科技》 2025年第11期96-103,共8页
在边缘计算场景下,联邦学习作为一种保护数据隐私的方法,允许边缘服务器在本地进行模型训练。针对边缘服务器存在的恶意攻击、不充分训练以及不同隐私需求等问题,文中提出了一种基于区块链的可信联邦学习框架(Trustworthy Blockchain-ba... 在边缘计算场景下,联邦学习作为一种保护数据隐私的方法,允许边缘服务器在本地进行模型训练。针对边缘服务器存在的恶意攻击、不充分训练以及不同隐私需求等问题,文中提出了一种基于区块链的可信联邦学习框架(Trustworthy Blockchain-based Federated Learning Framework,TBFL)。设计恶意攻击检测模块来识别和消除恶意模型梯度,设计基于委员会的模型聚合模块以准确评估服务器的贡献程度,并通过动态奖励分配方案优化联邦学习不同阶段的奖励分布。提出个性化隐私保护和补偿方案来满足边缘服务器的不同隐私需求,同时实现隐私保护和模型性能之间的平衡。实验结果表明,TBFL最高能够抵御55%的恶意攻击,且能够合理分配奖励。在存在恶意服务器情况下,TBFL性能优于基础联邦学习(Basic Federated Learning,BFL)和对比方案。 展开更多
关键词 边缘计算 联邦学习 区块链 隐私保护 可信 激励机制 攻击 人工智能 模型聚合
在线阅读 下载PDF
面向营销系统的零信任架构构建与迁移方法
13
作者 李志浩 赵聪 +3 位作者 吴悠 陈泽纯 何行 董重重 《计算机与现代化》 2025年第4期119-126,共8页
随着云服务、物联网和其他技术的兴起,传统网络架构的边界变得更加复杂和模糊。为了更好地适应当今网络的无边界化趋势,提高敏感数据及业务系统的保护能力,首先,本文秉承“从不信任,总是验证”的原则提出一种基于零信任架构的多维度动... 随着云服务、物联网和其他技术的兴起,传统网络架构的边界变得更加复杂和模糊。为了更好地适应当今网络的无边界化趋势,提高敏感数据及业务系统的保护能力,首先,本文秉承“从不信任,总是验证”的原则提出一种基于零信任架构的多维度动态验证网络安全架构,以提高系统在无边界网络模式下的安全能力;其次,针对大多数零信任研究还停留在理论阶段的问题,对企业如何实施业务迁移和工作流分配等零信任实现提出迁移方法;最后,分析本架构的安全性能,以验证其有效性。面向营销系统的零信任架构有效地提高了系统的安全性能,解决了传统基于边界的网络架构在被攻击者突破后易遭受横向攻击的缺点,同时给出了一种低风险的实施和迁移办法,为理论的平滑落地提供了支持。 展开更多
关键词 云服务 无边界网络 零信任架构 网络安全架构 横向攻击
在线阅读 下载PDF
基于RSA-QR-DWT算法的海洋气象传真系统强鲁棒性可信认证水印技术
14
作者 安琳 王福斋 张国雄 《海洋技术学报》 2025年第2期54-63,共10页
近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息... 近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息存在被篡改的风险,可能导致错误信息的传播,进而影响决策和应急措施。针对这一问题,本文提出了一种在离散小波变换(Discrete Wavelet Transform,DWT)域实现的结合非对称加密算法的李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adleman,RSA)算法和基于快速响应(Quick Response,QR)码的强鲁棒性可信认证水印技术,即RSA-QR-DWT算法。该算法首先利用RSA算法生成私钥对身份信息进行加密,并将加密后的身份信息嵌入QR码中,然后将QR码嵌入气象图像的DWT域中。实验结果显示:该算法在确保图像质量的同时,表现出鲁棒性,能够有效抵御多种攻击,从而保证了气象信息的真实性和安全性。与传统的基于最低有效位(Least Significant Bit,LSB)算法的QR码认证方法相比,RSA-QR-DWT算法在鲁棒性上展现出明显优势,能够更好地抵御旋转裁剪攻击、压缩攻击及一定程度的噪声攻击。 展开更多
关键词 海洋气象传真系统 可信认证 数字图像水印 QR码 非对称加密 抗攻击性能
在线阅读 下载PDF
Protecting Terminals by Security Domain Mechanism Based on Trusted Computing 被引量:5
15
作者 ZHOU Zheng ZHANG Jun +1 位作者 LI Jian LIU Yi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1437-1440,共4页
Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch att... Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch attack or virus can be invoked in those terminals would be the most effec tive way to protect information systems. The concept of trusted computing was first introduced into terminal virus immunity. Then a model of security domain mechanism based on trusted computing to protect computers from proposed from abstracting the general information systems. The principle of attack resistant and venture limitation of the model was demonstrated by means of mathematical analysis, and the realization of the model was proposed. 展开更多
关键词 trusted computing security domain mechanism attack immunity venture limitation
在线阅读 下载PDF
冒充性攻击下无线传感节点信息数据安全推荐算法 被引量:3
16
作者 涂剑峰 李芳丽 《传感技术学报》 CAS CSCD 北大核心 2024年第8期1434-1440,共7页
冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的... 冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的无线传感网络邻居节点的信任度,从中选取信任度取值比较高的节点组建备选推荐无线传感节点集合。对备选节点推荐集合展开数据去噪、冒充性攻击检测和重构处理,同时将用户自定义标签映射为标准标签,以此建立可躲避攻击节点模型。获取可躲避攻击的无线传感节点进行组网。仿真结果表明,所提算法在冒充性攻击下,查全率高于88%、平均响应时间低于390 ms、MAE和RMAE低于1.09%和0.95%。证明所提算法无线传感节点信息数据推荐效果较好,提高了无线传感网络通信质量和通信效率,保证了传输安全性和可靠性。 展开更多
关键词 无线传感网络 冒充性攻击 安全推荐 信任度 用户兴趣模型
在线阅读 下载PDF
Can Routers Provide Sufficient Protection against Cyber Security Attacks?
17
作者 David Leal Sanjeev Kumar 《Journal of Information Security》 2019年第4期302-310,共9页
Nowadays many devices that make up a computer network are being equipped with security hardware and software features to prevent cyber security attacks. The idea is to distribute security features to intermediate syst... Nowadays many devices that make up a computer network are being equipped with security hardware and software features to prevent cyber security attacks. The idea is to distribute security features to intermediate systems in the network to mitigate the overall adverse effect of cyber attacks. In this paper, we will be focusing on the Juniper J4350 router with the Junos Software Enhanced, and it has security-attack protections in the router. We are going to evaluate how the Juniper router with built-in security protections affected the overall server performance under a cyber security attack. 展开更多
关键词 DENIAL of Service (DOS) attack TCP/SYN Flood attack Policies trustED ZONES Untrusted ZONES
在线阅读 下载PDF
可信赖云计算的通信防火墙攻击捕获系统设计 被引量:2
18
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
在线阅读 下载PDF
工业互联网中抗APT窃取身份的零信任动态认证 被引量:2
19
作者 安宇航 冯景瑜 +2 位作者 庹善德 翟天旭 任柯岩 《信息安全研究》 CSCD 北大核心 2024年第10期928-936,共9页
新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题... 新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题,提出一种面向工业互联网的零信任动态认证方案.融合CNN-BiLSTM构建混合神经网络,利用其时序特性设计行为因子预测模型.通过多个残差块组成的深度卷积网络提取特征,双向长短时记忆网络(bidirectional long short-term memory,BiLSTM)进行时间序列分析,生成对主体的行为因子预测,作为零信任动态认证重要凭据.为快速识别“傀儡身份”,融入行为因子设计IPK-SPA动态认证机制.利用轻量级标识公钥技术适应工业互联网海量末梢,借助零信任单包授权技术隐藏工控网络边界.安全性分析和实验结果表明,提出的动态认证方案具有较好的“傀儡身份”识别能力,有助于抗击工业互联网环境下因APT攻击者窃取身份导致的数据窃密威胁. 展开更多
关键词 工业互联网 APT攻击 零信任 动态认证 CNN-BiLSTM
在线阅读 下载PDF
基于区块链的物联网可信访问控制研究 被引量:1
20
作者 郭文俊 杨泽民 《软件工程》 2024年第6期30-33,共4页
针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技... 针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技术,设计了物联网可信访问控制模型。通过模拟实验显示,物联网可信访问控制模型能够有效量化信任度、有效检测到物联网访问攻击行为,在整个访问控制中能够确保数据不被篡改,在每500次访问增量下的攻击检测率可提升约1.77百分点,具有较高的实用性。 展开更多
关键词 区块链 共识机制 物联网 访问攻击 可信访问控制
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部