一、轻量级认证与授权研究综述(论文文献综述)
韩京辰[1](2021)在《物联网设备轻量级认证技术研究》文中指出物联网的飞速发展使其部署在边缘的各种终端设备数量迅速增长,通过终端设备收集与传输的数据量也在增加,而物联网终端设备在与平台进行数据传输的过程中,大多缺少适合于物联网环境的高效身份认证和加密通信机制,因为传统互联网中的很多经过人们长久检验的安全机制由于终端设备的计算能力限制等其他特性而并不适用于物联网设备。为了确保大规模部署在无人监管环境中的终端设备安全,本文对物联网环境下终端设备的安全入网方案、身份认证与加密通信方案进行了研究,具体来说,本论文主要完成了以下工作:首先,为保证物联网终端设备入网注册时的安全性,本文设计了一种物联网终端设备注册入网方案,终端与网关采用ECDH密钥协商协议确保设备完成入网注册的过程,获得其公私钥,并通过在协商过程中将终端IP与MAC地址绑定以及添加网关时间戳、序列码及基于身份标识的SM9算法签名、加解密等手段来抵御中间人攻击等以确保设备入网安全。最后通过对提出的方案进行效率及安全性分析,证明该方案可以有效安全的使终端设备完成入网注册。其次,针对物联网设备本身计算性能限制与大量数据安全传输的问题,本文设计了一种基于挑战应答机制的双向身份认证方案,该方案基于IBC认证机制,并且在设备认证过程中完成密钥协商,使通信双方得到会话密钥。通过这种方式减少终端设备与网关的交互从而达到节省时间提高效率的目的。在完成认证后,终端开始向网关传输加密数据,为提高传输数据的安全性,本文提出了一种基于AES算法的一次一密加密机制,通过对AES原始密钥进行改进,使得通信双方每次通信使用的密钥不同,实现一次一密,进一步弥补对称加密算法的缺点,提高整个加密通信过程的安全性。最后对提出方案进行了效率及安全性分析,证明方案可以达到物联网轻量级的认证及通信要求。最后,根据提出的方案进行系统的开发与测试,并在控制平台对方案实现过程进行了展示,其结果表明,本文提出的方案可以有效的完成设备入网注册以及实现终端与网关的轻量级认证,实现实时通信并能有效抵御重放攻击、假冒攻击、中间人攻击等常见攻击手段。
曹若愚[2](2021)在《泛在电力物联网认证协议与访问控制研究》文中提出泛在电力物联网应用先进通信和数据处理技术,支撑智能电网平稳智能化运行。随着泛在电力物联网的建设,其安全问题成为近年的研究热点。保障大量异构且资源受限设备的安全性,准确实现终端设备对云端数据的访问控制,同时减少资源消耗,对整个电力系统的安全稳定运行具有重要意义。本文针对终端设备资源受限的特点,提出了兼顾安全性和资源消耗的认证与访问控制方案,并将两种方案进行了仿真实验。通过安全性和实验性能分析表明方案的安全性和资源消耗低的特点。本文的主要研究内容如下:(1)基于分布式认证、密钥预分配和秘密共享,并综合考虑高级量测体系(Advanced metering infrastructure,AMI)中各实体有限的计算资源与通信开销,提出了一种采用对称密钥算法,利用密钥分片实现的轻量级分布式AMI实体身份认证协议。给出了智能电表(Smart meter,SM)和数据集中器(Data Concentration Unit,DCU)各实体详细的初始化与认证流程。该方案将设备密钥片预先存储到设备中,使密钥管理更容易,不依赖数字证书,不需另设可信第三方,避免使用复杂的公钥加密算法,认证与双方通信密钥传递同时完成。仿真实现认证过程,安全性和性能分析表明协议良好的安全性,且复杂度、能耗与存储开销较低。(2)提出了一种基于统一密文策略的属性基加密技术,终端设备无需制定访问策略,而是在初始化阶段为一组设备制定统一的访问控制策略。设计了由云端存储加密数据的访问控制方案,给出了终端设备和代理节点详细的初始化与对不同请求的访问控制流程。方案将云端分为数据存储中心和设备管理中心,可精确实现对数据和存储空间的访问控制,终端节点的属性基加解密被外包到代理节点,可有效降低终端节点的资源消耗。对访问控制流程进行了仿真实验,通过与其他方案的对比及安全性、性能分析,表明该方案具有良好的安全性,并且资源消耗较已有方案低。(3)将无证书轻量级分布式认证协议与基于统一密文策略属性基加密技术相结合,设计了一种认证与访问控制一体化的安全方案。给出了详细实体初始化过程,并且根据设备的不同请求,详细说明了不同的认证与访问控制流程。通过对访问控制方案安全性的进一步分析,说明了方案在随机预言模型下的安全性。
马欣[3](2021)在《基于区块链技术的身份认证与授权方案的研究和应用》文中研究表明当前,网络应用的实现架构正处于从集中式向分布式转变的进程中。随着各行业研究人员对区块链技术及其应用的不断探索,借助该技术搭建可信网络环境,构建新型信任体系,实施分布式系统的案例也越来越多。从供应链、数据共享、可信存证、工业产品溯源等场景当中的实践来看,基于区块链技术的应用仍然处在较为初级的阶段。在数字领域,解决数据易泄露、用户身份不可控、信息孤岛等问题,是推广分布式系统应用的出发点。移动自组网作为无基础设施的通信网络,具有分布式组网的特点,即采用分布式的控制方式,要求网络节点自主运行并提供服务。尽管在5G、车联网、机器通信等场景中,移动自组网的应用日益广泛,但同时面临的安全挑战也日益突出。本文关注自组网节点在组网和信息交互过程中的安全问题,尝试将区块链技术引入移动自组网领域。在梳理和总结相关领域研究成果的基础上,对基于区块链技术的身份认证与授权机制展开如下研究工作:一、身份认证方案设计及实现验证。为降低移动自组网场景中覆盖网络的生成和维护成本,认证方案通过跨层设计、轻量化认证账本和共识算法,使其满足自组网节点能力受限的应用场景。在实现阶段,基于JAVASocket网络编程,对节点通信、共识、生成区块等模块进行实现并测试其可用性。根据模块运行结果,本文分析了方案适用的场景和安全性。该认证方案可满足秒级认证需求,且能够提供防篡改、追踪恶意节点、防止伪造欺骗等方面的安全性。二、授权方案及实现方式设计。在认证方案的基础上,本文在授权方案的设计当中引入智能合约层,以管理和控制访问权限。根据模拟的需求场景,授权方案改进了基于角色的访问控制机制RBAC(Role-based Access Control)的实现方式。然后,本文简要介绍了采用Solidity语言在以太坊平台中实现权限控制的基本方法,为下一步授权模块的实现工作打下基础。
李灿灿[4](2020)在《超轻量级RFID认证协议的安全性研究》文中指出随着智能家居的兴起,物联网逐渐被大众所熟知,它将继续与人工智能、云计算、大数据等技术一起引发新一轮技术变革。而RFID技术作为目前物联网数据采集一个最基本的版块,因其成本低体积小效率高等特点被广泛应用于各种场景。正因为如此,RFID系统的安全将直接决定采集的信息是否可信,从而影响物联网上层架构的稳定。目前由于标签存储和计算能力的限制,对RFID认证协议的研究基本集中于超轻量级认证,此类认证协议涉及的计算方法较为简单,有利于降低认证的计算成本,但同时也面临各类安全问题:1、易遭受监听、窃取等一系列用户不易察觉的攻击方式进行信息的收集和整理,甚至破解出机密信息;2、非法攻击者伪装成阅读器,生成假的数据流,采用欺骗、伪装等攻击方法以获取信息。3、中间人窃听标签、阅读器的通信对信息进行篡改再发送给对方,达到非法认证的目的。那么如何在资源受限环境下设计高效安全的RFID密码系统是学术界和产业界重点关注的问题之一。本文重点对HB类协议族和UMAP协议族进行深入研究,发现协议中潜在的问题,并提出新的解决方案,主要研究成果如下:(1)对HB类协议族中具有代表性的HB认证协议和HB+认证协议进行了研究和分析,分析结果指出这两个协议存在以下的问题:不能保证合法用户100%通过认证;协议需要执行多轮单轮认证,导致协议通信量过大;标签多次调用随机数生成算法占用大量计算资源。基于以上问题,本文分别提出M-HB和M-HB+协议,新协议能够保证合法用户100%通过认证,同时新方案较原方案拥有更高的安全性和更少的通信量。在拓展讨论中,标签从第2轮开始不需要再调用随机数生成函数,运算效率更高。(2)对UMAP类协议族中典型的SASI-RH和KMAP认证协议进行了研究和分析,我们发现协议引入的递归哈希函数和Pseudo-Kasami code函数具有同态性和可逆性,通过侦听可以破解出关键信息,不再满足RFID系统的安全和隐私要求。对此,本文在KMAP协议的基础上提出了新的方案,新方案能够抵御攻击者的密钥恢复攻击,满足RFID的安全需求,同时相比于KMAP认证协议具有更少的计算量。(3)从安全性和效率两方面对第四章提出的新方案进行仿真实验,并与KMAP协议对比。实验结果表明,新方案可以保证合法用户正常通过认证。在计算量和运行时间方面都优于KMAP协议,符合RFID系统低存储低计算成本的要求。
杨丽[5](2020)在《融合雾计算与区块链的安全数据聚合研究》文中研究说明伴随无线通信技术的发展,各种智能传感设备应运而生,智能设备可以通过收集数据并将其传输到云中心,以进行实时观察和智能决策,而智能电网作为下一代电网受到了越来越多的关注。但是这些智能电表会生成大量数据,这为云中心带来了极大的负担;同时,在这个数据传输和存储的过程中,确保智能电网的隐私性、高效性、灵活性、安全性和稳定性至关重要。而随着连接到智能电网用户数量的增加,解决这些问题将变得更加困难。针对当前智能电网在计算和通信开销、灵活性、安全性、稳定性以及隐私保护等方面存在的突出问题,本文主要的创新性贡献包括如下三个方面:1)雾辅助的轻量级隐私保护数据多级聚合机制:针对当前隐私保护数据聚合研究机制在计算成本、通信开销、以及灵活性等方面存在的不足,本文提出了一种基于雾计算的轻量级隐私保护数据多级聚合机制。该机制利用云雾协作的多级聚合模型使中间层次的雾节点能够定期从连接的智能电表处收集数据,细粒度的聚合可有效节省通信开销,提高聚合机制的灵活性;同时使用扩展的Paillier加密算法、散列函数、霍纳规则使计算成本降低;最后,仿真结果表明本机制与现有机制相比具有更低的计算和通信开销。2)双区块链辅助的安全和匿名数据聚合机制:为了进一步增强智能电网的安全性和抵御网络攻击的能力,本文针对雾计算场景下的智能电网提出了一种双区块链辅助的安全和匿名隐私数据聚合机制,该机制通过集成雾计算和区块链设计了基于三层结构的数据聚合框架;同时融合同态加密算法、批量聚合签名、匿名验证机制,提出了一种安全且匿名的数据聚合机制,且具有较低的计算开销,同时可抵御各种安全威胁,提供多重隐私保护;最后,通过一系列的安全性和计算成本分析验证了该机制的优越性。3)区块链辅助的V2G安全认证与隐私数据聚合机制:为了在前两部分的基础上,进一步确保智能电网的稳定性,本文将车辆到电网(Vehicles-to-Grid,V2G)融入智能电网中,提出了一种区块链辅助的安全认证与隐私数据聚合机制。首先,设计了基于雾计算和区块链技术的电力注入数据聚合框架,为实现安全电力注入提供了有力支撑;其次利用Paillier加密算法、批量聚合签名及布隆过滤器研究了安全且匿名的注册及认证机制,有效保护了电动汽车的隐私;同时实现了对所有电动汽车注入电网数据的细粒度同态聚合,为智能电网实现准确、灵活的电力调控奠定基础;最后详细的仿真结果显示所提出的机制计算成本较低,更适用于V2G。
樊爱京,孙泽军,潘中强,常新峰,孙亚南,吕乐乐[6](2020)在《基于区块链的无线传感网络安全认证模型》文中认为随着我国新基建战略的提出,大数据、人工智能和5G网络必将得到进一步的飞速发展,物联网作为其关键组成部分也越来越受到人们的广泛关注和深入研究.无线传感网络是物联网发展的重要组成部分,广泛应用于军事、交通、工业和日常生活.因此,无线传感网络的安全性显得尤为重要.由于受能量、存储和空间等资源的限制,现有的重量级安全认证方法并不适用于无线传感网络.基于区块链的设计思想,提出一个轻量级的无线传感网络安全认证模型解决无线传感器网络终端的数据安全问题.该模型将传感网络分为全局网络和本地网络两层,本地网络采用非对称加密进行集中式安全认证;全局网络采用有向非循环图(DAG)和Tangle(缠结)技术来构建账簿,并采用关键节点和随机游走方法进行一致性验证.
廖竣锴,程永新,付江[7](2020)在《无人机系统安全保密体系研究》文中认为当前无人机已在军民多个领域广泛使用,发挥着巨大作用。然而,无人机系统作为一个完整的物理信息系统,暴露在不受控的使用环境中,面临着严重的安全威胁。因此,分析无人机系统面临的主要安全威胁,针对无人机及其网络的分布式和移动特性,设计了集无人机平台安全、无线网络安全、应用控制安全、安全保密运维与支撑于一体的无人机系统安全保密体系架构,同时论述了涉及的关键技术,可为无人机安全防护整体解决方案提供借鉴。
黄可可[8](2020)在《面向物联网的RFID安全认证协议研究》文中研究指明无线射频识别(Radio Frequency Identification,RFID)是一种使用无线射频技术在开放的环境下能够自动识别物体和人等目标的技术。随着物联网(Internet of Things,I0丁)的发展,RFID技术已在各行各业广泛应用。RFID系统中开放的无线通信信道易遭受多种恶意攻击,存在安全隐患,成为RFID技术在诸多应用领域中部署的重大障碍。近年来,RFID认证协议的安全和隐私问题受到越来越多研究人员的关注,但现有大多数RFID认证协议仍然存在安全和隐私隐患。因此,设计面向物联网的RFID安全认证协、议是保障用户安全认证和保护隐私的重要方式。本文针对目前RFID系统中阅读器与标签通信认证以及RFID标签所有权转移认证过程中存在的安全隐患和隐私隐患展开研究,主要取得了以下三个方面的研究成果:1.提出一种基于位重排运算的超轻量级RFID双向认证协议(RFID Mutual Authentication Protocol based on Regeneration,RRMAP),实现了低成本被动 RFID 标签上的超轻量级认证机制。提出位重排运算(Reg(X,Y))的定义:对两组二进制数进行逆序自组合变换,并进行奇偶相邻交叉异或操作。通过新定义的位重排运算(Reg(X,Y)),并结合左循环移位运算(Rot(X,Y))和模2m加运算(mod2m(+))实现阅读器和标签间的双向认证。BAN(Burrows-Abadi-Needham)逻辑形式化安全性分析以及Scyther安全分析表明RRMAP协议具有比较完备的安全和隐私保护属性,能够抵抗RFID系统所面临的恶意攻击方式,与现有典型超轻量级RFID认证协议相比,RRMAP协议降低了标签端的存储空间消耗和计算开销,较好地满足了低成本RFID标签资源受限的运算和存储需求,适用于物联网环境下低成本无源被动RFID标签双向认证系统。2.提出一种基于物理不可克隆函数(Physical Unclonable Function,PUF)的超轻量级RFID 标签所有权转移协议(Ultra-Lightweight RFID Ownership Transfer Protocol based on PUF,PUROTP),解决了 RFID标签所有权转移所面临的数据完整性破坏、物理克隆攻击、去同步攻击等多种恶意攻击,能够有效保证标签所有者的数据隐私。利用左循环移位运算(Rot(X,Y))和异或运算(⊕)以及标签中内置的物理不可克隆运算P(·)构建标签与原所有者和新所有者之间的直接通信过程,避免了在所有权转移过程中引入可信第三方,分别实现了标签与原所有者和标签与新所有者之间的两重双向认证。BAN逻辑形式化安全性分析以及Scyther安全分析表明PUROTP协议能够保证标签所有权转移通信过程中交互信息的安全性及数据隐私性。与现有典型RFID所有权转移协议在安全性及性能方面相比,PUROTP协议不仅具有标签所有权转移过程中的安全属性,而且能够抵抗多种恶意攻击。在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患,适用于产品所有权不断进行安全转移的商品管理系统。3.提出了一种基于区块链和物理不可克隆函数的超轻量级RFID双向认证协议(Ultra-Lightweight RFID Authentication Protocol based on BlockChain and PUF,BPURMAP),解决了传统RFID系统中集中式方案存在的数据存储单点故障问题。利用BPURMAP协议存储在区块链上的阅读器和标签之间的共享密钥和物理不可克隆函数运算(P(·))来构建阅读器和标签间的双向认证过程。利用形式化安全性分析工具GNY(Li Gong-Roger Needhamm-Raphael Yahalom)逻辑和 Scyther 验证了 BPURMAP 协议的安全性,确保通信过程中交互信息的数据机密性、数据完整性、前向安全性等多种安全属性,同时能够抵抗重放攻击、去同步攻击、物理克隆攻击等多种恶意攻击。BPURMAP协议在降低标签端计算代价和存储开销的同时并没有额外增加通信开销,适用于基于区块链的供应链管理系统。
陈园[9](2020)在《基于区块链的物联网网关的研究与实现》文中进行了进一步梳理作为信息化产业第三次浪潮的核心技术支撑与第四次工业革命的关键基石,物联网在各个领域得到广泛应用,物联网设备数量井喷式增长。但是迄今为止,安全问题仍然是物联网大规模采用和部署的主要障碍,因为物联网设备极易受到多种原因的攻击,例如大多数设备都是无线通信的,这使得系统更容易受到身份欺骗、消息窃听、消息篡改等攻击,以及物联网设备在能量、内存和处理能力等方面资源有限。而具备去中心化、数据防篡改和可追溯等特性的区块链技术的出现为物联网安全问题提供一种新的解决思路。针对部分资源受限的物联网终端接入与数据传输的安全问题,本文提出一种基于区块链的物联网网关方案,具体做出以下几方面研究:(1)研究物联网架构中扮演关键角色的网关的安全性,提出将网关以连接到以太坊全节点间接接入区块链的方式,通过网关同步信任机制来确保网关可信。(2)针对传统的物联网设备认证与数据传输方案所存在的不足,提出网关对本地设备进行代理,向可信第三方密钥管理中心请求公钥加密运算的方案,将复杂的加密运算迁移到可信第三方密钥管理中心和网关,减轻终端设备的计算压力,同时也确保设备数据从网关到云端的安全传输;(3)研究区块链技术的工作原理和特点,利用区块链数据不可篡改、去中心化等特性,提出使用区块链存储设备公钥及公开参数的方案,提升密钥管理安全性和透明性,同时实现移动设备的跨域授权;(4)为确保物联网中设备的隐私数据安全共享,提出别名机制,并利用第三方可信密钥服务实现数据的安全共享。
郭非[10](2020)在《物联网中若干关键安全问题研究》文中研究说明随着信息通信技术和先进制造水平的不断发展和提升,物联网(Internet of Things,Io T)在经济社会发展和生产生活等各方面的应用越来越广泛,在深度重塑社会生产方式、变革传统产业形态的过程中,极大地提高了社会运转效能和日常生活质量。但是,由于物联网应用场景的不断丰富,其面临的安全风险和威胁也在持续增大,安全形势愈发严峻。越来越多针对物联网的攻击案例表明,现行的物联网安全架构并不能很好解决其自身安全漏洞所带来的风险,在实际应用场景中部署的安全模型和方案往往也没有适应物联网的特点。这除了会对物联网的系统稳定和信息安全等形成威胁外,还不可避免会对用户的使用体验和信心造成影响,甚至可能成为限制物联网未来健康发展和广泛部署的关键因素。因此,迫切需要研究部署更加符合物联网实际需要的安全机制、模型和方案,进一步确保其安全性和可靠性。基于上述介绍和考虑,本文概述了物联网的基本概念、发展历程、主要特点、体系架构和典型应用,阐述了物联网安全与互联网中传统信息安全的异同点,梳理了当前关于物联网安全的研究现状,对物联网的通用安全挑战、安全需求与目标以及安全架构进行了研究,并聚焦隐私保护、认证追溯和异常检测等关键安全问题,重点在智能电网(Smart Grid,SG)和车联网(Internet of Vehicles,IOV)这两个物联网典型应用场景中,针对实际安全需求和具体安全问题,设计构造了更加安全高效的系统模型和解决方案,同时进行了相应的安全性分析、性能评估和实验验证,具体包括:一是围绕物联网安全理论和机制研究,在总结物联网安全现状的基础上,从整体性、系统性和协同性的角度出发,梳理了当前物联网面临的安全挑战及其影响因素,研究了物联网的安全需求、安全目标和安全架构等,分析了物联网中常见的攻击手段。同时,从四层体系架构的角度出发,分别研究了物联网中不同架构层次存在的主要安全威胁和具体安全问题。此外,还对隐私保护、认证追溯和异常检测等物联网中的关键安全问题进行了探讨。二是聚焦物联网中的隐私保护问题,以物联网中的一个典型应用场景——智能电网为研究对象,具体研究智能电网中多用户隐私数据保护问题。针对智能电网中用户节点计算能力较弱和资源受限的特点,摒弃传统的公钥全同态加密技术,利用支持隐私保护的数据聚合方法,建立了多用户隐私保护数据聚合的形式化安全模型,并基于单向陷门置换、安全多方计算、全同态映射和加法同态映射等方法,具体构造了智能电网中三个不同的高效多用户隐私保护数据聚合方案。安全性分析和性能评估表明,上述三个方案实现了智能电网中多用户场景下密文域上的区域隐私信息统计分析,有效降低了智能电网中计算能力较弱和资源受限的用户节点的计算复杂度。三是聚焦物联网中移动用户的隐私保护和认证问题,同样以智能电网为研究对象,具体研究满足移动用户用电需求的智能电网隐私保护数据聚合和认证问题。针对智能电网中移动用户的实际需求和用电特点,提出了一种满足智能电网中移动用户户外用电需求的系统思路,设计构造了一个智能电网中移动用户隐私保护数据聚合和认证方案;在移动用户提供自身用电量数据承诺的前提下,将聚合计算阶段外包给不需要权威认证甚至可以是不可信的但具有强大计算能力的第三方。安全性分析和性能评估表明,相比使用传统公钥同态加密算法的聚合和认证方案,上述方案在有效降低计算和通信开销的同时实现了不可区分选择明文攻击下安全,能够同时实现对内外部敌手的攻击抵抗,保证移动用户的用电量数据等关键信息的隐私性、认证性和完整性,并且可以实现对篡改用电量数据等非法行为的来源追踪和确认。四是聚焦物联网中的异常检测问题,以物联网中另一个非常典型的应用场景——车联网为研究对象,具体研究车联网中“端-管-云”架构下智能汽车的异常实时检测问题。针对智能汽车面临的多种信息安全风险,采用数据融合方法,利用汽车多源传感器数据在异常状态下相关性突降的特点,基于边缘计算技术和多源传感器数据的相关性分析,设计提出了一个计算复杂度和空间复杂度均较低的轻量级汽车异常实时检测算法,并在此基础上具体构造了一个汽车异常实时检测系统。实验验证和性能分析表明,上述算法和系统在不增加汽车冗余传感器的情况下实现了较好的异常检测效果,既符合智能汽车安全服务对实时性的高要求,也避免了大规模占用原本就很紧缺的汽车控制器局域网络总线的通信资源,具有较高的准确性、可靠性和可行性。综上所述,本文对物联网的基本概念和相关基础知识进行了梳理,围绕物联网安全理论、机制和若干关键安全问题进行了研究和分析;重点针对智能电网、车联网等物联网典型应用场景中的实际安全问题提出了解决思路,设计构造了系统模型和具体方案,同时分别进行了相应的安全性分析、性能评估和实验验证。结果表明,本文针对隐私保护、认证追溯和异常检测等物联网中关键安全问题提出的解决思路、模型和方案,不仅符合智能电网、车联网等应用场景的实际安全需要,而且在更广泛的物联网应用场景中也具有一定的应用和推广价值。
二、轻量级认证与授权研究综述(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、轻量级认证与授权研究综述(论文提纲范文)
(1)物联网设备轻量级认证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
第2章 相关基础理论 |
2.1 物联网概述 |
2.2 密码学基础 |
2.2.1 哈希函数 |
2.2.2 共享密钥加密 |
2.2.3 公开密钥加密 |
2.3 身份认证技术 |
2.3.1 PKI体系 |
2.3.2 CPK认证技术 |
2.3.3 IBC认证技术 |
2.4 国密算法概述 |
2.4.1 国密对称加密算法 |
2.4.2 国密非对称加密算法 |
2.4.3 国密哈希算法 |
2.5 本章小结 |
第3章 物联网设备轻量级认证方案设计 |
3.1 入网注册方案算法分析 |
3.1.1 用户私钥生成规则 |
3.1.2 SM9数字签名算法 |
3.1.3 ECDH密钥协商分析 |
3.2 物联网终端入网注册方案设计 |
3.2.1 终端入网注册流程 |
3.2.2 基于ECDH协议的终端公私钥下发 |
3.3 认证通信方案算法分析 |
3.3.1 挑战应答式认证分析 |
3.3.2 改进AES算法 |
3.4 物联网终端认证通信方案设计 |
3.4.1 基于挑战应答式认证方案 |
3.4.2 基于AES的一次一密通信方案 |
3.5 效率及安全性分析 |
3.6 本章小结 |
第4章 轻量级身份认证系统实现 |
4.1 需求分析 |
4.2 系统总体设计 |
4.3 系统功能实现与界面展示 |
4.3.1 系统首页 |
4.3.2 入网注册功能实现 |
4.3.3 认证功能实现 |
4.3.4 通信功能实现 |
4.3.5 攻击日志 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文研究总结 |
5.2 未来工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)泛在电力物联网认证协议与访问控制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 轻量级认证协议和方案研究 |
1.2.2 基于属性的访问控制研究 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
第2章 相关理论基础 |
2.1 相关数学基础 |
2.1.1 椭圆曲线 |
2.1.2 双线性映射 |
2.1.3 线性秘密共享 |
2.1.4 拉格朗日插值定理 |
2.2 密码学算法 |
2.2.1 对称加密算法 |
2.2.2 属性基加密算法 |
2.2.3 基于属性的密文策略加密算法 |
2.3 本章小结 |
第3章 无证书轻量级分布式认证协议 |
3.1 分布式认证系统架构 |
3.1.1 系统总体设计 |
3.1.2 认证流程 |
3.2 无证书轻量级分布式认证协议 |
3.2.1 系统实体初始化 |
3.2.2 分布式认证详细流程 |
3.3 仿真实验与分析 |
3.3.1 仿真实验 |
3.3.2 安全性分析 |
3.3.3 性能分析 |
3.4 本章小结 |
第4章 基于统一密文策略属性基加密访问控制机制 |
4.1 访问控制方案系统架构 |
4.1.1 方案总体设计 |
4.1.2 系统初始化 |
4.1.3 访问控制流程 |
4.2 形式化定义 |
4.3 基于统一密文策略的属性基加密访问控制机制 |
4.3.1 系统实体初始化 |
4.3.2 基于属性的访问控制流程 |
4.4 仿真实验和分析 |
4.4.1 仿真实验 |
4.4.2 方案正确性分析 |
4.4.3 安全性分析 |
4.4.4 性能分析 |
4.5 本章小结 |
第5章 受限设备网络认证与访问控制方案 |
5.1 方案系统架构 |
5.1.1 方案总体设计 |
5.1.2 系统初始化 |
5.1.3 认证和访问控制整体流程 |
5.2 形式化定义 |
5.3 受限设备网络认证与访问控制方案 |
5.3.1 系统实体初始化 |
5.3.2 认证与访问控制详细流程 |
5.4 安全分析 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(3)基于区块链技术的身份认证与授权方案的研究和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景简述 |
1.1.2 研究目的与意义 |
1.2 国内外研究现状与发展趋势 |
1.2.1 国内外研究现状 |
1.2.2 发展趋势 |
1.3 论文研究内容与章节安排 |
1.3.1 研究内容概述 |
1.3.2 论文章节安排 |
第二章 区块链技术基本理论 |
2.1 分布式分类账技术 |
2.1.1 定义及特征 |
2.1.2 DLT的分类 |
2.2 智能合约 |
2.2.1 智能合约的思想和设计目标 |
2.2.2 运行智能合约的平台 |
2.2.3 以太坊智能合约面临的问题和挑战 |
2.3 共识协议 |
2.3.1 PoW |
2.3.2 PBFT |
第三章 基于区块链技术的轻量化认证方案设计 |
3.1 引言 |
3.2 身份认证方案设计 |
3.3 轻量级认证账本设计 |
3.4 PBFT算法改进设计 |
3.5 认证流程设计 |
第四章 认证方案实现验证 |
4.1 身份认证模块实现 |
4.1.1 开发环境介绍 |
4.1.2 认证信息链结构的实现 |
4.1.3 MANETBFT及Proof消息类型设计 |
4.1.4 MANETBFT共识详细流程 |
4.1.5 P2P节点通信流程实现 |
4.2 认证模块功能测试及优化 |
4.3 认证方案性能分析 |
4.4 安全模型与安全性分析 |
第五章 基于区块链技术的授权方案设计 |
5.1 引言 |
5.2 授权需求设计 |
5.2.1 授权需求说明 |
5.2.2 认证与授权模块总体设计 |
5.3 授权方案详细设计 |
5.3.1 节点角色和资源权限设计 |
5.3.2 基于智能合约的授权流程设计 |
5.4 智能合约实现方式设计 |
5.4.1 执行合约的权限控制方法 |
5.4.2 合约相互调用时的权限控制方法 |
5.4.3 基于RBAC的权限控制方法 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来研究与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)超轻量级RFID认证协议的安全性研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 研究现状 |
1.2.1 HB类协议族 |
1.2.2 UMAP协议族 |
1.3 章节安排 |
第二章 相关背景知识介绍 |
2.1 相关密码学背景 |
2.1.1 伪随机数生成算法 |
2.1.2 Hash函数 |
2.1.3 LPN问题 |
2.2 RFID系统介绍 |
2.2.1 RFID系统结构 |
2.2.2 RFID系统安全和隐私要求 |
2.2.3 经典的RFID认证协议 |
2.2.4 开发环境 |
2.3 本章小结 |
第三章 基于HB类协议族认证方案的分析与改进 |
3.1 HB协议及其改进方案 |
3.1.1 HB协议介绍 |
3.1.2 HB协议改进方案M-HB协议 |
3.1.3 M-HB协议的安全性分析 |
3.1.4 M-HB协议的效率分析 |
3.2 HB+协议及其改进方案 |
3.2.1 HB+协议介绍 |
3.2.2 HB+协议改进方案M-HB+协议 |
3.2.3 M-HB+协议的安全性分析 |
3.2.4 M-HB+协议的效率分析 |
3.3 关于改进方案的拓展讨论 |
3.4 仿真实验 |
3.5 本章小结 |
第四章 基于UMAP类协议族认证方案的分析与改进 |
4.1 协议模型 |
4.2 SASI-RH协议与安全性分析 |
4.2.1 SASI-RH协议介绍 |
4.2.2 SASI-RH协议安全性分析 |
4.2.3 SASI-RH协议攻击方案仿真 |
4.3 KMAP协议与安全性分析 |
4.3.1 KMAP协议介绍 |
4.3.2 KMAP协议安全性分析 |
4.3.3 KMAP协议攻击方案仿真 |
4.4 新的改进方案 |
4.4.1 改进方案设计 |
4.4.2 安全性分析 |
4.4.3 效率分析 |
4.5 本章小结 |
第五章 基于UMAP类协议新方案的仿真 |
5.1 仿真实验设计 |
5.1.1 仿真框架设计 |
5.1.2 实验流程设计 |
5.2 认证过程实现 |
5.3 仿真结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(5)融合雾计算与区块链的安全数据聚合研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究目标及关键问题分析 |
1.3 研究内容及安排 |
第二章 相关背景知识介绍 |
2.1 雾计算 |
2.1.1 雾计算概述 |
2.1.2 雾计算的特点 |
2.1.3 雾计算的安全和隐私问题 |
2.2 区块链技术 |
2.2.1 区块链技术的概述 |
2.2.2 区块链的组成 |
2.2.3 区块链的特点 |
2.3 相关算法 |
2.3.1 同态加密算法 |
2.3.2 霍纳规则 |
2.3.3 哈希算法 |
2.3.4 布隆过滤器 |
2.3.5 Merkle树 |
2.4 本章小结 |
第三章 雾辅助的轻量级隐私保护数据多级聚合研究 |
3.1 引言 |
3.2 网络模型 |
3.3 雾辅助的轻量级隐私保护数据多级聚合机制 |
3.3.1 系统初始化 |
3.3.2 智能电表用户报告的生成 |
3.3.3 雾节点聚合报告的生成 |
3.3.4 云服务器聚合报告的生成与读取 |
3.4 性能评估 |
3.4.1 时间成本 |
3.4.2 通信开销 |
3.5 本章小结 |
第四章 双区块链辅助的安全与匿名数据聚合研究 |
4.1 引言 |
4.2 网络模型 |
4.3 双区块链辅助的安全与匿名数据聚合机制 |
4.3.1 系统初始化 |
4.3.2 UA-blcokchain的生成 |
4.3.3 FA-blockchain的生成 |
4.3.4 服务支撑 |
4.4 安全与性能分析 |
4.4.1 安全分析 |
4.4.2 成功攻击概率分析 |
4.4.3 计算成本分析 |
4.5 本章小结 |
第五章 区块链辅助的V2G安全认证与隐私数据聚合研究 |
5.1 引言 |
5.2 网络模型 |
5.3 区块链辅助的V2G安全认证与隐私数据聚合机制 |
5.3.1 系统初始化 |
5.3.2 电力注入请求 |
5.3.3 EV-chain的生成 |
5.3.4 Fog-chain的生成 |
5.3.5 服务支撑 |
5.4 性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 进一步研究工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于区块链的无线传感网络安全认证模型(论文提纲范文)
0 引言 |
1 区块链技术 |
1.1 区块链技术原理 |
1.2 区块链数据结构 |
2 无线传感网络安全认证 |
2.1 轻量级区块链 |
2.2 共识机制 |
2.3 认证模型 |
2.3.1 本地网络认证 |
2.3.2 全局网络认证模型 |
2.3.3 数据结构 |
3 结论 |
(7)无人机系统安全保密体系研究(论文提纲范文)
0 引言 |
1 无人机系统及网络 |
1.1 无人机系统组成 |
1.2 无人机网络 |
1.3 无人机系统工作流程 |
2 无人机安全威胁分析 |
2.1 传感器攻击威胁 |
2.1.1 干扰陀螺仪攻击 |
2.1.2 电机浪涌攻击 |
2.2 定位系统攻击威胁 |
2.3 通信网络攻击威胁 |
2.3.1 信号干扰 |
2.3.2 信息欺骗 |
2.3.3 拒绝服务 |
2.4 无人机软件攻击威胁 |
3 无人机安全保密体系 |
3.1 无人平台安全 |
3.1.1 可信模块与可信软件栈 |
3.1.2 可信引导 |
3.1.3 传感器可信度量 |
3.1.4 可信波形度量 |
3.1.5 可信安全基线核查 |
3.2 无线网络安全 |
3.2.1 射频指纹识别与信号抗干扰 |
3.2.2 轻量级认证与互联控制 |
3.2.3 无线传输加密 |
3.2.4 无线攻击检测 |
3.2.5 分布式组网安全 |
3.3 应用控制安全 |
3.3.1 软件可信 |
3.3.2 数据加密 |
3.3.3 身份认证与授权访问 |
3.4 安全保密运维 |
3.4.1 策略管理 |
3.4.2 安全态势 |
3.4.3 密码管理 |
3.5 安全保密支撑 |
3.5.1 密码算法 |
3.5.2 密码芯片 |
3.5.3 身份管理 |
4 无人机安全保密关键技术 |
4.1 可信加固的无人机系统平台技术 |
4.2 无人机网络抗干扰技术 |
4.3 无人机无线网络轻量级认证技术 |
4.4 无人机网络密钥管理与通信加密技术 |
4.5 无人机基于行为的攻击检测技术 |
4.6 无人机安全组网技术 |
5 结语 |
(8)面向物联网的RFID安全认证协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 物联网及物联网安全 |
1.1.2 RFID技术及RFID认证协议 |
1.2 国内外研究现状 |
1.2.1 超轻量级RFID认证协议研究现状 |
1.2.2 RFID标签所有权转移协议研究现状 |
1.2.3 基于BlockChain与PUF的RFID认证协议研究现状 |
1.3 本文主要研究内容及成果 |
1.4 本文组织结构 |
1.5 本章小结 |
第2章 相关技术背景 |
2.1 RFID系统安全分析 |
2.1.1 RFID系统结构 |
2.1.2 RFID系统攻击模型及攻击方式 |
2.1.3 RFID系统安全隐私需求及安全机制 |
2.2 物理不可克隆函数 |
2.2.1 物理不可克隆函数基本概念 |
2.2.2 物理不可克隆函数分类 |
2.3 区块链 |
2.3.1 区块链概念 |
2.3.2 区块链分类 |
2.3.3 区块链特性 |
2.4 RFID认证协议形式化分析方法 |
2.4.1 BAN逻辑 |
2.4.2 GNY逻辑 |
2.4.3 Scyther验证工具 |
2.5 本章小结 |
第3章 基于位重排运算的超轻量级RFID双向认证协议 |
3.1 协议基本思想 |
3.2 位重排运算 |
3.2.1 位重排运算定义 |
3.2.2 位重排运算举例 |
3.3 RRMAP协议 |
3.3.1 符号说明 |
3.3.2 认证过程 |
3.4 协议安全性分析 |
3.4.1 抗恶意攻击分析 |
3.4.2 安全隐私属性分析 |
3.4.3 BAN逻辑形式化分析 |
3.4.4 Scyther验证分析 |
3.5 协议性能分析 |
3.5.1 存储空间消耗分析 |
3.5.2 计算代价分析 |
3.5.3 通信开销分析 |
3.6 本章小结 |
第4章 基于PUF的超轻量级RFID标签所有权转移协议 |
4.1 协议基本思想 |
4.2 协议模型与基本假设 |
4.2.1 协议模型 |
4.2.2 协议基本假设 |
4.3 PUROTP协议 |
4.3.1 符号说明 |
4.3.2 认证过程 |
4.4 协议安全性分析 |
4.4.1 抗恶意攻击分析 |
4.4.2 安全隐私属性分析 |
4.4.3 BAN逻辑形式化分析 |
4.4.4 Scyther验证分析 |
4.5 协议性能分析 |
4.5.1 存储空间消耗分析 |
4.5.2 计算代价分析 |
4.5.3 通信开销分析 |
4.6 本章小结 |
第5章 基于BlockChain和PUF的超轻量级RFID安全认证协议 |
5.1 协议基本思想 |
5.2 协议模型与基本假设 |
5.2.1 协议模型 |
5.2.2 协议基本假设 |
5.3 BPURMAP协议 |
5.3.1 区块结构 |
5.3.2 符号说明 |
5.3.3 认证过程 |
5.4 协议安全性分析 |
5.4.1 抗恶意攻击分析 |
5.4.2 安全隐私属性分析 |
5.4.3 GNY逻辑证明 |
5.4.4 Scyther验证分析 |
5.5 协议性能分析 |
5.5.1 存储空间消耗分析 |
5.5.2 计算代价分析 |
5.5.3 通信开销分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 研究总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(9)基于区块链的物联网网关的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 接入认证研究现状 |
1.2.2 区块链研究现状 |
1.3 研究目标与内容 |
1.4 主要创新点 |
1.5 论文组织结构 |
第二章 相关理论知识与关键技术 |
2.1 物联网安全技术 |
2.1.1 物联网安全体系架构 |
2.1.2 物联网安全认证技术 |
2.1.3 IBE加密算法 |
2.1.4 IBE签名方案 |
2.1.5 技术小结 |
2.2 区块链技术概述 |
2.2.1 区块链系统架构 |
2.2.2 区块链工作原理 |
2.2.3 工作量证明算法 |
2.2.4 智能合约 |
2.2.5 技术小结 |
2.3 密码学知识 |
2.3.1 哈希算法 |
2.3.2 非对称加密算法 |
2.3.3 数字签名 |
2.4 本章小结 |
第三章 基于Merkle树验证的网关可信模型 |
3.1 以太坊 |
3.1.1 以太坊概述 |
3.1.2 以太坊轻节点 |
3.1.3 Merkle树与区块结构 |
3.2 可信网关需求分析 |
3.2.1 物联网网关安全问题 |
3.2.2 物联网网关的需求分析 |
3.3 网关同步信任机制 |
3.3.1 区块同步机制 |
3.3.2 Header校验机制 |
3.4 方案可行性验证 |
3.4.1 实验设置 |
3.4.2 实验结果 |
3.5 SPV验证实验 |
3.5.1 实验设置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 基于区块链网关的全链路数据安全方案 |
4.1 IBE-XKMS密码服务 |
4.2 基于身份加密的安全协议设计 |
4.2.1 符号说明 |
4.2.2 终端设备注册协议 |
4.2.3 跨域设备授权协议 |
4.2.4 跨域设备通信协议 |
4.2.5 数据传输与共享协议 |
4.3 别名机制 |
4.4 本章小结 |
第五章 基于区块链的物联网网关的原型实现 |
5.1 总体架构设计 |
5.2 网关设计 |
5.3 安全性分析 |
5.3.1 重放攻击 |
5.3.2 中间人攻击 |
5.3.3 前向保密性 |
5.3.4 设备匿名性 |
5.3.5 完整性 |
5.4 模拟实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读硕士学位期间发表的学术论文 |
3 发明专利 |
4 参与的科研项目及获奖情况 |
学位论文数据集 |
(10)物联网中若干关键安全问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组成结构 |
第二章 基础知识 |
2.1 引言 |
2.2 物联网概述 |
2.2.1 物联网发展历程 |
2.2.2 物联网体系架构 |
2.2.3 物联网典型应用 |
2.3 密码技术基础 |
2.3.1 密码学概述 |
2.3.2 对称密码学 |
2.3.3 公钥密码学 |
2.3.4 认证与数字签名 |
2.3.5 轻量级密码方案 |
2.4 本章小结 |
第三章 物联网安全架构与关键问题 |
3.1 引言 |
3.2 物联网安全挑战 |
3.3 物联网安全需求与目标 |
3.4 物联网安全架构 |
3.5 物联网安全关键问题 |
3.5.1 隐私保护 |
3.5.2 认证追溯 |
3.5.3 异常检测 |
3.6 主要贡献 |
3.7 本章小结 |
第四章 物联网中隐私保护问题研究 |
4.1 引言 |
4.2 预备知识 |
4.2.1 安全多方计算 |
4.2.2 全同态加密 |
4.2.3 Paillier公钥加法同态加密 |
4.3 物联网中多用户隐私保护数据聚合方案 |
4.3.1 应用背景 |
4.3.2 方案构造 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 主要贡献和创新点 |
4.5 本章小结 |
第五章 物联网中面向移动用户的隐私保护与认证问题研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 半平滑的SRSA子群模 |
5.2.2 基于SRSA子群模的密码系统 |
5.3 物联网中面向移动用户的隐私保护数据聚合与认证方案 |
5.3.1 应用背景 |
5.3.2 系统模型 |
5.3.3 安全模型 |
5.3.4 方案构造 |
5.3.5 安全性分析 |
5.3.6 性能分析 |
5.4 主要贡献和创新点 |
5.5 本章小结 |
第六章 物联网中异常检测问题研究 |
6.1 引言 |
6.2 预备知识 |
6.2.1 控制器局域网络 |
6.2.2 传感器数据特性 |
6.2.3 边缘计算技术 |
6.3 物联网中基于边缘计算技术的异常检测系统 |
6.3.1 应用背景 |
6.3.2 系统构造 |
6.3.3 实验验证 |
6.3.4 性能分析 |
6.4 主要贡献和创新点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要工作与结论 |
7.2 研究展望 |
7.3 本章小结 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
四、轻量级认证与授权研究综述(论文参考文献)
- [1]物联网设备轻量级认证技术研究[D]. 韩京辰. 太原理工大学, 2021(01)
- [2]泛在电力物联网认证协议与访问控制研究[D]. 曹若愚. 华北电力大学(北京), 2021(01)
- [3]基于区块链技术的身份认证与授权方案的研究和应用[D]. 马欣. 北京邮电大学, 2021(01)
- [4]超轻量级RFID认证协议的安全性研究[D]. 李灿灿. 南京邮电大学, 2020(02)
- [5]融合雾计算与区块链的安全数据聚合研究[D]. 杨丽. 南京邮电大学, 2020(02)
- [6]基于区块链的无线传感网络安全认证模型[J]. 樊爱京,孙泽军,潘中强,常新峰,孙亚南,吕乐乐. 平顶山学院学报, 2020(05)
- [7]无人机系统安全保密体系研究[J]. 廖竣锴,程永新,付江. 通信技术, 2020(09)
- [8]面向物联网的RFID安全认证协议研究[D]. 黄可可. 扬州大学, 2020
- [9]基于区块链的物联网网关的研究与实现[D]. 陈园. 浙江工业大学, 2020(02)
- [10]物联网中若干关键安全问题研究[D]. 郭非. 上海交通大学, 2020(01)