期刊文献+

物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议 被引量:2

Autonomous Security Adaptive Layer for IOT and T2T Anonymous Authentication Protocols in T2ToI
下载PDF
导出
摘要 归纳分析了物联网的系统模型和网络模型、物联网的安全需求,提出了针对物联网的自治安全适配层模型,指出了物联网中一个新安全问题:在T2ToI中的物体间的匿名T2T认证问题,并给出相应匿名认证协议. 归纳分析了物联网的系统模型和网络模型、物联网的安全需求,提出了针对物联网的自治安全适配层模型,指出了物联网中一个新安全问题:在T2ToI中的物体间的匿名T2T认证问题,并给出相应匿名认证协议.
出处 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期320-325,共6页 Journal of Computer Research and Development
基金 中央高校基本科研业务费专项基金项目(090109)
关键词 物联网安全 安全体系 匿名认证 自治安全 internet of things security security architecture anonymous authentication protocol autonomous security
  • 相关文献

参考文献7

二级参考文献94

  • 1杨庚,王江涛,程宏兵,容淳铭.基于身份加密的无线传感器网络密钥分配方法[J].电子学报,2007,35(1):180-184. 被引量:60
  • 2宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.中国物联网信息服务系统研究[J].电子学报,2006,34(B12):2514-2517. 被引量:151
  • 3UIT. ITU Internet Reports 2005 :The Intemet of Things[ R ]. 2005. 被引量:1
  • 4SHA Lui, GOPALAKRISHNAN S, LIU Xue, et al. Cyber-Physical Systems:A New Frontier[ C ] //2008 IEEE International Conference on Sensor Networks, Ubiquitous and Trustworthy Computing ( sute 2008 ). June 2008 : 1 - 9. 被引量:1
  • 5WOLF W. Cyber-physical Systems [ J ]. Computer, 2009,42 ( 3 ) : 88 - 89. 被引量:1
  • 6EASWARAN A, LEE Insup. Compositional schedulability analysis for cyber-physical systems [ J ]. 5IGBED Review, 2008,5 ( 1 ) : 11 - 12. 被引量:1
  • 7TAN Ying, GODDARD S, PEREZ L C. A prototype architecture for cyber-physical systems [ J ]. SIGBED Review,2008,5 ( 1 ) : 51 - 52. 被引量:1
  • 8President' s Council of Advisors on Science and Technology. Leadership Under Challenge: Information Technology R&D in a Competitive World, An Assessment of the Federal Networking and Information Technology R&D Program [ EB/OL ]. [ 2007-08-30]. http:// ostp. gov/pdf/nitrd_review. pdf. 被引量:1
  • 9YAN Bo, HUANG Guangwen. Supply chain information transmission based on RFID and internet of things [ C ] //ISECS International Colloquium on Computing, Communication, Control and Management. 2009,4 : 166 - 169. 被引量:1
  • 10YAN Bo, HUANG Guangwen. Application of RFID and Internet of Things in Monitoring and Anti-counterfeiting for Products [ C ]//roc of International Seminar on Business and Information Management. 2008,1 : 392 - 395. 被引量:1

共引文献774

同被引文献22

  • 1薛锐,冯登国.安全协议的形式化分析技术与方法[J].计算机学报,2006,29(1):1-20. 被引量:61
  • 2周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:211
  • 3杨元原,马文平,白晓峰.一种混合的Tor匿名通信系统[J].计算机应用研究,2007,24(10):141-144. 被引量:13
  • 4REED M G,SYVERSON P F. Anonymous connections and onion rou-ting [ J]. IEEE Journal on Selected Areas in Communication-Special Is-sue on Copyright and Privacy Protection, 1998,16(4) :482-494. 被引量:1
  • 5ZHU B, WAN Z,KANKANHALLI M S, et al. Anonymous secure rou-ting in mobile Ad Hoc networks [ C ] //Proc. 29th Annual IEEE Interna-tional Conference on Local Computer Networks ( LCN ’ 04 ) . Tampa:IEEE Computer Society ,2004 ; 102-108. 被引量:1
  • 6国务院办公厅.国务院关于推进物联网有序健康发展的指导意见.国发[2013]7号. 被引量:1
  • 7Armstrong P,Goldsmith M,Lowe G. Recent developments in FDR[A].Springer-Verlag,2012. 被引量:1
  • 8Shaikh S A,Bush V J,Schneider S A. Specifying authentication using signal events in CSP[J].Computers &-Security,2009,(05):310-324. 被引量:1
  • 9RyanSA;Schneider S;et al;张玉清;莫燕;吴建耀.安全协议的建模与分析:CSP方式[M]北京:机械工业出版社,200530-53. 被引量:1
  • 10Palikareva H,Ouaknine J,Roscoe A W. SAT-solving in CSP trace refinement[J].SCIENCE OF COMPUTER PROGRAMMING,2012,(10/11):1178-1197. 被引量:1

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部