期刊文献+

基于数字签名的物联网感知层的安全机制研究

Research of security mechanism of the Internet of Things perception layer based on digital signature
下载PDF
导出
摘要 随着信息技术及网络通信技术的飞速发展,物联网技术蓬勃发展。在物联网环境下,不仅包含过去的网络环境组件,更加入了智能对象,因此将形成数以亿计的数据量,这些庞大的数据将造成感知层庞大的计算成本。为此,该文在感知层使用安全水平协议的概念来降低计算成本,并在中介层与感知层之间以数字签名的概念提出轻量级安全机制,通过中介层使感知层内感测节点的身份具有可验证性与不可否认性,进而提升物联网的安全性。 With the rapid development of information technology and network communication technology,the Internet of Things technology to flourish.In the Internet of Things environment,not only contains the past network environment components,but also joined the intelligent object,it will form hundreds of millions of data,these huge amount of data will result in a huge computing cost.This paper use the concept of security level protocol to reduce the cost of computing,and propose a light weight security mechanism based on the concept of digital signature between the mediation layer and the perceptual layer.Through the intermediary layer,the identity of a verifiable and non-repudiation,thereby enhancing the security of things.
出处 《工业仪表与自动化装置》 2017年第4期50-54,共5页 Industrial Instrumentation & Automation
基金 2017年度西安培华学院科研项目的阶段性研究成果(PHKT17023)
关键词 物联网 安全水平协议 数字签名 感知层 the Internet of Things security level protocol digital signature perception layer
  • 相关文献

参考文献5

二级参考文献43

  • 1储昭勋,胡艳军.无线传感器网络技术[J].计算机技术与发展,2006,16(4):64-66. 被引量:18
  • 2代航阳,徐红兵.无线传感器网络(WSN)安全综述[J].计算机应用研究,2006,23(7):12-17. 被引量:7
  • 3百度百科.Nhasea[EB/OL].http://baike.baidu.com/view/7307349htm.
  • 4Elson J, Romer K. Wireless sensor networks: a new regime for time synchronization LI]- ACM SIGCOMM Computer Communication Review, 2003, 33(1): 149-154.
  • 5工业和信息化部.物联网"十二五"发展规划[EB/OL].(2013-02-14)[2013-09-10].ht-tp://www.gov.cn/zwgk/2012-02/14/con-tent_2065999.htm.
  • 6M Tuters,K Varnelis.Beyond locative media:Giving shape to the internet of things [J].Leonardo,2006,39(4):357-363.
  • 7N Gershenfeld,R Krikorian,D Cohen.The internet of things[J].Scientific American,2004,291(4):76-81.
  • 8Ashton K.That 'internet of things' thing[J].RFID Journal,2009:97-114.
  • 9L Atzori,A Iera,G Morabito.The internet of things:A survey[J].Computer Networks,2010,54(15):2787-2805.
  • 10S Akl,P Taylor.Cryptographic solution to a problem of access control in a hierarchy[J].ACM Transactions on Computer Systems,1983,1(3):239-248.

共引文献42

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部