导读:本文包含了设备身份认证论文开题报告文献综述及选题提纲参考文献,主要关键词:物联网,身份认证,信息安全,智能门锁
设备身份认证论文文献综述
杨威,王宇建,吴永强[1](2019)在《物联网设备身份认证安全性分析》一文中研究指出物联网的发展使得市场上涌现了大量智能家居设备,极大地提升了人们的生活质量.智能门锁作为智能家居中的关键入口设备和家庭安全的第1道防线,成为安全研究人员十分关注的对象.智能门锁本质上是需要身份认证的凭据才能开启的固定装置,且集成了多种数字化身份认证技术,也是研究物联网设备身份认证安全性的绝佳对象.以多款智能门锁为例,通过攻击实验分析了其身份认证的安全性,根据分析的结果,总结了几种身份认证技术面临的安全风险,并针对这些安全风险给出了安全防范的建议.(本文来源于《信息安全研究》期刊2019年10期)
王桥[2](2019)在《基于区块链技术的物联网设备身份认证机制研究》一文中研究指出传统面向物联网终端设备的身份认证方案依赖于某个可信第叁方,这种中心化认证方式存在着易遭受内外攻击而引发单点故障或数据被篡改等安全问题。具备去中心化、数据防篡改和可追溯等特性的区块链技术为此提供了一种解决方案。尽管现已有学者将区块链技术引入物联网设备身份认证研究领域,提出了一些基于区块链的身份认证方案,但也存在着诸如不能抵抗伪装攻击、不具备不可否认性、只能单向认证等缺点。因此,为了解决以上问题,提出并实现了一种基于区块链技术的物联网设备身份认证机制。论文主要研究内容如下:1.研究了区块链技术的原理与特点,梳理了区块链应用于访问控制、数据保护、信任管理、设备标识和位置隐私的物联网设备安全领域研究现状,分析了物联网设备身份认证领域中基于区块链的研究方案不足之处。2.针对传统基于中心化的认证方案和现有基于区块链的认证方案所存在的问题和不足,设计了一种基于区块链的物联网设备身份认证机制。该机制构造了用于验证设备身份的区块链交易Transaction和信任凭证Ticket,同时运用Keccak哈希算法和ECDSA数字签名算法确保了设备与区块链节点之间交互消息的完整性与不可否认性。理论分析表明,该方案的身份认证过程对设备端至多需要2次ECDSA签名运算,98 Bytes的存储量,具有较低的计算和存储开销要求。安全性分析和比较分析表明,与传统基于中心化的认证方案相比,该方案解决了依赖可信第叁方的问题,并实现了认证数据的一致性和防篡改性。而与现有基于区块链的认证方案相比,该方案弥补了诸如不能抵抗伪装攻击、不具备不可否认性等不足,并实现了设备之间的双向认证。3.设计了一种基于区块链的身份认证系统。运用了EthereumJS TestRPC模拟工具,在Linux环境下搭建了以太坊区块链网络环境,编写了所提方案各个阶段的对应智能合约算法和代码实现,并借助开源Keccak哈希算法和ECDSA数字签名算法在Qt开发框架下对系统的各个关键模块进行了前后端实现。最后,从系统功能测试角度,验证了方案中创建信任域、关联信任域和身份认证阶段的有效性。(本文来源于《重庆邮电大学》期刊2019-05-20)
张霄涵[3](2019)在《基于区块链的物联网设备身份认证协议研究》一文中研究指出近年来,随着共享经济的不断发展,其背后的物联网技术也愈发引起人们的关注。物联网技术具有规模庞大、结构复杂、成本限制高等特点,这使得物联网安全问题十分棘手。身份认证问题是解决物联网安全问题的关键,传统物联网身份认证协议假设服务器和阅读器之间通过安全信道进行通信,且大多采用中心化架构进行管理。然而,物联网规模的不断扩大以及诸如移动阅读器、云服务器等新应用场景的陆续提出使得传统身份认证协议受到了挑战,这主要表现在以下叁个方面:其一,服务器和阅读器之间不再存在安全信道;其二,协议内可能出现恶意阅读器;其叁,中心化网络架构难以承受逐渐增大的网络负担。区块链具有去中心化、可追溯、不可更改等特点,可以很好地解决这些问题,但是其具有吞吐量瓶颈。区块格是区块链技术中的一种有向无环图结构,与传统链式结构相比,其可以有效地增加吞吐量,但这仍不能满足实际应用的要求。本文基于区块链的物联网设备身份认证协议,将区块格运用到物联网身份认证协议中。但是,将区块格运用在身份认证协议中存在两方面困难:一是由于共识机制的存在,区块格的吞吐量仍难以满足协议需要;二是标签不能执行区块链要求的签名运算。为了解决这些问题,本文在设计协议的时候结合传统身份认证协议和区块格的优势。首先,本文分析了传统身份认证协议存在的问题,并针对这些问题给出了对应的解决思路,并提出了协议的框架。其次,针对吞吐量不足的问题,本文分析了双花攻击对区块格结构的影响,提出了容忍分叉的区块格结构,并证明了其上仍具有偏序关系,从而解决了区块格结构可能遭受双花攻击导致无法正常工作的问题。然后,本文结合传统协议设计了基于区块格结构的身份认证协议,协议中去掉了共识机制,从而去除了协议的吞吐量瓶颈。最后,本文给出了针对此协议的安全性分析和效率分析,分析结果说明本文协议在解决了上述叁个问题的同时仍具有与传统协议一致的安全性以及渐进意义上一致的效率。(本文来源于《中国科学技术大学》期刊2019-05-02)
蒋伟,王瑞锦,余苏喆,秦圣智,李蝉娟[4](2019)在《基于步态识别的移动设备身份认证模型》一文中研究指出智能移动设备遗失时,隐私泄露是一个大问题。现在的生物特征识别技术必须借助相应的辅助设备,如指纹识别、人脸识别等,认证操作复杂且成本较高。针对以上问题,该文提出一种基于步态识别的移动设备身份认证模型。在训练阶段,通过移动设备自带的加速度传感器对用户在日常生活中不同行为下的步态数据进行收集,提取特征形成特征向量并建立步态模型;在识别阶段,利用基于神经网络的模型匹配算法进行身份识别。系统实现采用C/S架构,所有传输数据采用国密SMS4对称加密算法进行加密,保证了数据传输的安全性。实验表明,神经网络算法的平均识别率为78.13%,综合反馈机制之后,可以达到98.96%的认证准确率。(本文来源于《电子科技大学学报》期刊2019年02期)
万鹏,赖日东,唐转清,徐广华,杨胜传[5](2019)在《一种新型陶瓷辊棒身份认证技术及设备》一文中研究指出传统的辊棒检测在于剔除不合格辊棒,检测手段被动且随机,既不利于消除人工测量误差和提高筛选效率,又不能直观判辩出辊棒形态品质;随着窑炉越来越长,辊棒对产品的队形及控制会产生很大影响,而辊棒检测打码机的作用在于将辊棒形态显化,主动筛选,并能将辊棒分级数据用于指导窑炉传动辊棒尺寸及排布,使产品队形在辊棒传输过程中更有效受控。在工业生产中,数据的收集、存储和使用也是构成工业生产大数据的重要元素。直观有效记录辊棒重要信息对于辊棒生产、使用和检测来说是产品品质和分析的关键,由此应运而生的辊棒身份识别技术就是一种行之有效的手段。介绍一种全新的辊棒检测技术,分析辊棒身份识别概念和系统组成,并讨论了系统关键模块和分选模型建立,该技术定义了全新的辊棒检测及生产过程管理数字化,将辊棒检测带入身份认证新时代。(本文来源于《中国陶瓷》期刊2019年03期)
赵卫明,柴永财,刘英[6](2019)在《浅析油气生产的无线传感器设备的身份认证方法》一文中研究指出近几年物联网、大数据、云计算技术的飞速发展,推动了无线传感器网络(WAN)在各个行业的大规模部署应用。结合当前无线通信技术特点,无线传感器设备也逐渐向低功耗、高带宽、自组网等智能化方向进行探索。随着不同无线网络技术在工业生产中的大量应用,对工业安全提出了新的挑战,如何对无线传感器网络中成千上万的感知设备建立有效的安全管理体系,实现机密性、完整性、新鲜度、认证等安全通信机制,成为当前亟待解决的问题。由于无线通信技术多种多样,在实际应用中的安全管理机制几乎完全依赖与无线网络安全管理体系,缺乏与实际行业应用特点的深入结合。论文主要根据石油石化油气生产中传感器设备特点,结合技术标准体系,提出无线传感器网络的感知设备身份认证的管理方法。(本文来源于《信息系统工程》期刊2019年01期)
常玉兰,栗红梅,庄超明[7](2018)在《浅析视频监控系统中设备的身份认证问题》一文中研究指出首先对现有的设备身份认证技术进行介绍,然后分析了每种技术的优缺点,并指出了适合视频监控系统的身份认证技术,最后对即将实施的GB 35114中对设备的单、双向身份认证的规范进行了初步介绍,相信随着GB 35114的推广,视频监控系统中设备的身份认证技术会朝向一个统一规范的方向发展。(本文来源于《国外电子测量技术》期刊2018年11期)
周荆,李青山,陈钟[8](2018)在《智能联网设备身份认证安全风险评估》一文中研究指出随着智能联网设备的普及,其安全问题日益凸显.目前,智能联网设备与局域网内的控制器之间的通信过程普遍存在身份认证风险,使得攻击者可以冒充控制器,控制智能联网设备执行恶意指令,对智能联网设备的安全性构成了严重的威胁.提出了一种智能联网设备的身份认证脆弱性识别方法,并以2家厂商的智能联网设备为例,对其存在的身份认证脆弱性进行了识别.进一步地,还提出了一种简单的身份认证方法,用以有效规避目前智能联网设备存在的身份认证风险.(本文来源于《信息安全研究》期刊2018年10期)
韩刚,李辉[9](2018)在《大容量存储设备身份认证与数据保护方案研究》一文中研究指出通用串行总线大容量存储器是一种被广大用户广泛使用的存储设备。为了保护USB存储设备中用户数据安全,提出了一种适用于USB大容量存储器有效的身份认证与数据保护方案。利用属性权限控制技术,实现了对USB设备用户的安全认证、实现了对USB设备中隐私数据细粒度控制。安全性分析表明该方案具有较强的安全性,能够抵抗重放攻击、拒绝服务攻击、在线口令猜测攻击、用户伪装攻击等;实验性能分析表明该方案在用户注册、认证、文件解密等方面具有较高的效率。(本文来源于《西北工业大学学报》期刊2018年03期)
赖清泉[10](2018)在《基于步态的移动设备无打扰身份认证技术研究》一文中研究指出随着移动互联网的普及和可移动设备的发展,人类的生活越来越依赖于智能移动设备。在享受移动应用/服务带来的便捷和效率的同时,人们会产生大量的数据或使用痕迹。这些大量的数据和使用痕迹,可以提取出有个体差异的使用行为信息,作为用户的可认证特征,从而向移动设备和应用提供更优质的认证服务。本文利用用户在使用移动设备时的移动特性,采集用户在携带移动设备行走时所产生的加速度序列,并从中提取每一位用户的可认证特征,从而实现一种基于行为的无打扰的认证系统。本文以认证的本质为驱动,结合目前主流的生物认证方案,分别提出下列两种完全不同的认证算法,并且两种方法均在真实的数据实验中取得有意义的结果。第一种方法为基于分类的步态加速度序列认证算法。用户行走时产生的加速度序列是由若干个相似的子序列(步循环序列)共同构成的,我们提取出每一位用户的步循环序列,然后将这些序列变换至频域空间以作为用户的特征描述子,进而使用这些特征描述子为每一位用户构造分类器以作为用户的认证模型。第二种方法为基于自回归的步态加速度序列认证算法。在随后的实验中,我们发现基于分类的方法不能满足实时性,并且存在非平衡学习的问题,所以我们提出基于自回归的方法。我们观察到步态加速度序列的自回归性,开创性地把步态加速度序列作为一种时间序列,并且为对每一个用户构建自回归模型来作为认证模型,从本质上避开了非平衡学习的问题。为了提高自回归模型的拟合能力,我们提出一种更适合于本问题的循环神经网络模型Simple-NTM,并且在实验中证实Simple-NTM有更优异的性能。本文对两种提出的方法都使用了真实数据进行了相关实验,从实际数据中验证两个方法的可行性,为生物认证和身份认证的研究领域提供了一种全新的思路。(本文来源于《中国科学院大学(中国科学院深圳先进技术研究院)》期刊2018-06-01)
设备身份认证论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
传统面向物联网终端设备的身份认证方案依赖于某个可信第叁方,这种中心化认证方式存在着易遭受内外攻击而引发单点故障或数据被篡改等安全问题。具备去中心化、数据防篡改和可追溯等特性的区块链技术为此提供了一种解决方案。尽管现已有学者将区块链技术引入物联网设备身份认证研究领域,提出了一些基于区块链的身份认证方案,但也存在着诸如不能抵抗伪装攻击、不具备不可否认性、只能单向认证等缺点。因此,为了解决以上问题,提出并实现了一种基于区块链技术的物联网设备身份认证机制。论文主要研究内容如下:1.研究了区块链技术的原理与特点,梳理了区块链应用于访问控制、数据保护、信任管理、设备标识和位置隐私的物联网设备安全领域研究现状,分析了物联网设备身份认证领域中基于区块链的研究方案不足之处。2.针对传统基于中心化的认证方案和现有基于区块链的认证方案所存在的问题和不足,设计了一种基于区块链的物联网设备身份认证机制。该机制构造了用于验证设备身份的区块链交易Transaction和信任凭证Ticket,同时运用Keccak哈希算法和ECDSA数字签名算法确保了设备与区块链节点之间交互消息的完整性与不可否认性。理论分析表明,该方案的身份认证过程对设备端至多需要2次ECDSA签名运算,98 Bytes的存储量,具有较低的计算和存储开销要求。安全性分析和比较分析表明,与传统基于中心化的认证方案相比,该方案解决了依赖可信第叁方的问题,并实现了认证数据的一致性和防篡改性。而与现有基于区块链的认证方案相比,该方案弥补了诸如不能抵抗伪装攻击、不具备不可否认性等不足,并实现了设备之间的双向认证。3.设计了一种基于区块链的身份认证系统。运用了EthereumJS TestRPC模拟工具,在Linux环境下搭建了以太坊区块链网络环境,编写了所提方案各个阶段的对应智能合约算法和代码实现,并借助开源Keccak哈希算法和ECDSA数字签名算法在Qt开发框架下对系统的各个关键模块进行了前后端实现。最后,从系统功能测试角度,验证了方案中创建信任域、关联信任域和身份认证阶段的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
设备身份认证论文参考文献
[1].杨威,王宇建,吴永强.物联网设备身份认证安全性分析[J].信息安全研究.2019
[2].王桥.基于区块链技术的物联网设备身份认证机制研究[D].重庆邮电大学.2019
[3].张霄涵.基于区块链的物联网设备身份认证协议研究[D].中国科学技术大学.2019
[4].蒋伟,王瑞锦,余苏喆,秦圣智,李蝉娟.基于步态识别的移动设备身份认证模型[J].电子科技大学学报.2019
[5].万鹏,赖日东,唐转清,徐广华,杨胜传.一种新型陶瓷辊棒身份认证技术及设备[J].中国陶瓷.2019
[6].赵卫明,柴永财,刘英.浅析油气生产的无线传感器设备的身份认证方法[J].信息系统工程.2019
[7].常玉兰,栗红梅,庄超明.浅析视频监控系统中设备的身份认证问题[J].国外电子测量技术.2018
[8].周荆,李青山,陈钟.智能联网设备身份认证安全风险评估[J].信息安全研究.2018
[9].韩刚,李辉.大容量存储设备身份认证与数据保护方案研究[J].西北工业大学学报.2018
[10].赖清泉.基于步态的移动设备无打扰身份认证技术研究[D].中国科学院大学(中国科学院深圳先进技术研究院).2018