基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制.该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递.经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题.
推荐文章
基于映射机制及带信任度的灵活委托授权模型
访问控制
角色委托模型
映射机制
模式度量角色
信任度
权限委托的时间描述
访问控制
权限委托
时间特性
基于模糊逻辑的物联网访问控制框架研究
物联网
访问控制
信任度
模糊逻辑
基于PUF实现物联网设备的轻量级密钥共享协议
物理不可克隆函数
轻量级
密钥共享
认证协议
物联网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 权限可控传递的物联网共享设备委托授权访问机制
来源期刊 网络与信息安全学报 学科 工学
关键词 共享设备 委托授权 信任度 代理签名
年,卷(期) 2019,(2) 所属期刊栏目 学术论文
研究方向 页码范围 40-49
页数 10页 分类号 TP309
字数 9067字 语种 中文
DOI 10.11959/j.issn.2096-109x.2019015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡爱群 东南大学网络空间安全学院 204 2184 22.0 39.0
2 宋宇波 东南大学网络空间安全学院 40 292 10.0 16.0
3 戚姗姗 东南大学网络空间安全学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (26)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
共享设备
委托授权
信任度
代理签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导