期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于区块链的电网可信分布式身份认证系统 被引量:8
1
作者 杨冠群 刘荫 +3 位作者 徐浩 邢宏伟 张建辉 李恩堂 《网络与信息安全学报》 2021年第6期88-98,共11页
基于区块链的身份认证系统大多基于公有区块链平台,本质上仍是传统的中心式身份管理和验证方式,难以满足微电网中可信接入、细粒度访问控制等需求。因此,基于FISCO BCOS联盟区块链技术,设计了一个支持多中心的分布式身份认证系统,提出... 基于区块链的身份认证系统大多基于公有区块链平台,本质上仍是传统的中心式身份管理和验证方式,难以满足微电网中可信接入、细粒度访问控制等需求。因此,基于FISCO BCOS联盟区块链技术,设计了一个支持多中心的分布式身份认证系统,提出了基于DID的身份管理协议,实现了用户身份的自主控制;研究了微网中终端节点的分布式可信接入技术,设计了基于零知识证明的隐私保护凭证,为用户和上层应用构建一个公开透明可信的底层身份架构,满足了不同的隐私安全场景下用户身份的可信可验证的需求,实现了实体身份的自主控制、细粒度访问控制和可信数据交换。通过系统实验和性能分析证明了所设计系统的可用性和有效性。 展开更多
关键词 微网 区块链 零知识证明 隐私保护凭证 分布式身份认证 访问控制
下载PDF
“看门狗”技术在移动Ad hoc分布式身份认证中的应用
2
作者 唐陈峰 林亚卓 《中国新通信》 2007年第19期30-33,共4页
移动Ad hoc网络是一组带有无线收发装置的移动节点组成的多跳自组织系统,由于节点的任意移动性和能源的有限性给安全服务提出了严峻的挑战,其无中心、无基础设施等特性决定了在移动Ad hoc网络中只能采用分布式身份认证机制。本文在传统... 移动Ad hoc网络是一组带有无线收发装置的移动节点组成的多跳自组织系统,由于节点的任意移动性和能源的有限性给安全服务提出了严峻的挑战,其无中心、无基础设施等特性决定了在移动Ad hoc网络中只能采用分布式身份认证机制。本文在传统分布式身份认证机制的基础上,引人"看门狗"技术,不仅加快网络拓扑结构的收敛速度,而且提高身份认证的效率。 展开更多
关键词 看门狗 移动AD HOC网络 分布式身份认证
下载PDF
Ad Hoc网络中多节点分布式联合认证方案
3
作者 刘良文 周继鹏 《计算机与数字工程》 2013年第4期605-607,615,共4页
移动无线自组网络由于其节点之间的对等性及信息传播方式的开放性,在面对诸多网络威胁时候也比有线或有基础设施的网络更加脆弱。由此,为Ad Hoc网络建立全网络节点的互相信任至关重要。在这方面,前人已经进行了大量研究,并且提出了一些... 移动无线自组网络由于其节点之间的对等性及信息传播方式的开放性,在面对诸多网络威胁时候也比有线或有基础设施的网络更加脆弱。由此,为Ad Hoc网络建立全网络节点的互相信任至关重要。在这方面,前人已经进行了大量研究,并且提出了一些安全模型协议。考虑到Ad Hoc网络没有基础设施,论文提出了一种基于RSA算法的身份认证模型,网络中的多个资格节点联合工作从而对其他节点进行有效的身份认证。相较传统的全网只有一个私钥的方式,该机制的认证节点具有不可抵赖性,提供了较好的公钥维护和更新体制。论文对该模型的可扩展性,容错性,正确性,安全性以及算法复杂度等方面进行了相应分析。 展开更多
关键词 无线自组网络 RSA算法 分布式身份认证 信任模型 安全
下载PDF
基于区块链的联盟信任分布式认证在电力行业的应用探索 被引量:10
4
作者 王栋 杨珂 +3 位作者 王瑜 玄佳兴 陈亚 许洪华 《电力系统自动化》 EI CSCD 北大核心 2022年第8期1-10,共10页
电力业务快速发展使其网络安全边界不断扩大,而电力业务系统大多停留在中心化身份或联盟身份阶段,难以应对海量接入、异构认证、频繁交互等新需求。首先,文中提出适用于电力行业的基于区块链的联盟信任分布式认证体系。然后,从网络架构... 电力业务快速发展使其网络安全边界不断扩大,而电力业务系统大多停留在中心化身份或联盟身份阶段,难以应对海量接入、异构认证、频繁交互等新需求。首先,文中提出适用于电力行业的基于区块链的联盟信任分布式认证体系。然后,从网络架构、用户身份控制和隐私保护3个角度分析该体系的适用性,阐述其体系架构及运行机制。该体系设计了联盟数字身份,并按照共识和隐私保护策略将身份信息存储在分布式身份账本中,提供数字身份的全生命周期管理,实现身份数据的跨域安全共享和自主控制以及用户的跨域身份认证。最后,针对充电桩充电生态圈、电网人员安全管理、电力供应链金融3个行业场景面临的身份认证瓶颈,提出了基于该体系的解决思路。 展开更多
关键词 电力业务 区块链 分布式身份认证 身份认证
下载PDF
工业物联网蓝牙安全及基于标识算法的分布式鉴权技术研究 被引量:1
5
作者 李延 耿震磊 +2 位作者 袁艳芳 张磊 杨峰 《信息安全与通信保密》 2021年第10期82-91,共10页
蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应... 蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能。 展开更多
关键词 蓝牙安全 工业物联网 接入安全 安全芯片 分布式身份认证 标识密码算法
下载PDF
基于区块链可信认证的准入管控技术应用
6
作者 谢毅 张晓燕 +2 位作者 黄娟娟 吴谋凡 陈林 《数字通信世界》 2023年第11期133-135,共3页
随着数字化时代的不断发展,人们对于信息安全的需求越来越高,区块链技术的出现为信息安全提供了一种全新的解决方案。文章介绍了基于区块链可信认证的准入管控技术应用,重点分析如何利用区块链技术实现可信认证,并将其应用于准入管控,... 随着数字化时代的不断发展,人们对于信息安全的需求越来越高,区块链技术的出现为信息安全提供了一种全新的解决方案。文章介绍了基于区块链可信认证的准入管控技术应用,重点分析如何利用区块链技术实现可信认证,并将其应用于准入管控,从而提高系统的安全性和可信度。同时,还讨论了准入管控技术在实际应用中的优势和局限性,以及未来发展的趋势与前景。 展开更多
关键词 区块链 隐私保护凭证 分布式身份认证 访问控制
下载PDF
基于区块链的算网可信交易激励机制研究
7
作者 张桂玉 刘博文 +4 位作者 梁晓晨 张笑颜 吕城锦 于思佳 李硕 《网络与信息安全学报》 2024年第4期175-186,共12页
随着基于智能合约的云网资源交易技术的发展,算力交易向多方规模的形式发展,严重影响算网资源的高效可信交易。针对算力网络资源多方参与场景下的可信交易与高效资源激励需求,设计基于区块链的算网资源可信身份认证与资源交易激励机制... 随着基于智能合约的云网资源交易技术的发展,算力交易向多方规模的形式发展,严重影响算网资源的高效可信交易。针对算力网络资源多方参与场景下的可信交易与高效资源激励需求,设计基于区块链的算网资源可信身份认证与资源交易激励机制。该机制采用基于算网用户身份信息可靠度的分布式认证策略,通过公证机构授权构建可信交易委托证书,实现资源交易任务可信进行。讨论基于契约理论的交易激励机制在算网资源可信交易与高效性服务上的应用,并与线性激励、信托激励模型进行机制对比,对算网参与方的资源效用收益与社会福利进行比较,进行多方最优效用收益激励验证,衡量本机制的激励效率。证明资源交易激励机制在交易验证场景的有效性,有效保证算网资源在多服务方接入的可信交易与高效激励。实验结果显示,该交易机制能够保障多方算网用户交易的可信性、可验证性与稳定性。所提机制在资源交易效率与社会福利收益方面均优于传统交易激励机制。 展开更多
关键词 算力网络 区块链 分布式身份认证 资源交易激励
下载PDF
基于区块链技术的5G网络安全解决方案探究
8
作者 李建兵 李罗宇 +2 位作者 陈亮 唐海东 谢廷杰 《中国宽带》 2024年第1期4-6,共3页
随着5G网络技术的快速发展,网络安全问题日益突出,传统的安全防护手段在应对5G复杂环境中的安全威胁时不足。区块链技术以其去中心化、不可篡改和智能合约等特性,为5G网络安全提供了新的解决思路。基于5G网络的安全需求,提出一种基于区... 随着5G网络技术的快速发展,网络安全问题日益突出,传统的安全防护手段在应对5G复杂环境中的安全威胁时不足。区块链技术以其去中心化、不可篡改和智能合约等特性,为5G网络安全提供了新的解决思路。基于5G网络的安全需求,提出一种基于区块链技术的安全解决方案。首先,分析5G网络的安全现状与威胁,指出现有方案的局限性。然后,探讨区块链技术的核心特性及其在5G安全中的应用潜力,如分布式身份认证、数据隐私保护等。设计一个结合区块链技术的5G安全架构,论述该方案在身份管理、智能合约及数据共享方面的优势。在具体应用中,以智慧城市和车联网为例,分析基于区块链的5G安全管理的效果,总结出当前技术面临的挑战及未来发展方向。 展开更多
关键词 5G网络安全 区块链技术 分布式身份认证 智能合约
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部