基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章从边缘计算环境出发,分析边边协同中端到端通信的可信及安全问题,提出了一种通过准入认证、访问授权、端到端加密的可信安全通信方法.该方法基于集中管理、分布计算、端端协作的思想设计,具有可信、安全、可管理等特点,已经得到了实际部署应用.
推荐文章
基于完整性度量的端到端可信匿名认证协议
认证协议
匿名认证
可信计算
通用可组合安全模型
基于TETRA的端到端安全的研究
TETRA
端到端加密
密钥管理
移动边缘计算中的端到端任务分配算法
移动边缘计算
移动设备
任务分配
启发式算法
设备到设备
基于智能卡的短消息端到端的安全通信机制
短消息
安全机制
端到端
迪菲-赫尔曼密钥协商算法
主动式命令
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 边缘计算中端到端的可信及安全通信技术研究
来源期刊 网络空间安全 学科 工学
关键词 物联网 边缘计算 端到端加密 身份验证 访问授权
年,卷(期) 2020,(9) 所属期刊栏目 新技术与应用安全
研究方向 页码范围 116-121
页数 6页 分类号 TP39
字数 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (81)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1981(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(1)
  • 参考文献(0)
  • 二级参考文献(1)
2017(3)
  • 参考文献(0)
  • 二级参考文献(3)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
物联网
边缘计算
端到端加密
身份验证
访问授权
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导