基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
边缘设备数量的急剧增加导致数据量的爆炸式增长,以云计算模型为代表的集中式数据处理模型因其存储特点与传输带宽的限制已经无法满足数据处理的实时性和高效性需求.在此背景下,边缘计算模型开始进入公众视野.由于设备轻量化、架构异构性等新特点,边缘计算在发展过程中面临着安全方面的巨大挑战.密码技术作为保护信息安全的关键手段,对应对边缘计算安全挑战有重要意义.传统的较为成熟和完备的密码技术方案,需要针对边缘计算的特点做出相应调整以适应新架构的需求.文中从边缘计算架构面临的安全挑战入手,重点分析了可应用于数据安全领域和应用安全领域的密码技术,通过与已有的研究方案进行比较,展示了不同密码技术在边缘计算安全保护中的优势,为面向边缘计算的密码技术应用提供了新的思路.
推荐文章
加密数据上的计算密码学技术研究综述
数据泄露
数据机密性
同态加密
函数加密
可搜索加密
CryptDB
Monomi
生物特征密码技术综述
生物特征
身份认证
密钥
模糊金库
密钥生成技术
面向普适计算应用的仿真测试技术研究
普适计算应用
仿真测试
测试环境
云计算安全中密码技术应用模型研究
云计算
密码技术
应用模型
计算机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向边缘计算环境的密码技术研究综述
来源期刊 计算机科学 学科 工学
关键词 边缘计算 密码技术 安全防护 身份认证 密钥协商
年,卷(期) 2020,(11) 所属期刊栏目 智能移动身份认证
研究方向 页码范围 10-18
页数 9页 分类号 TP309.2
字数 语种 中文
DOI 10.11896/jsjkx.200500003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李兴华 34 334 10.0 17.0
2 姜奇 19 177 8.0 13.0
3 程庆丰 6 10 2.0 3.0
4 李钰汀 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (180)
参考文献  (25)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(7)
  • 参考文献(1)
  • 二级参考文献(6)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(9)
  • 参考文献(2)
  • 二级参考文献(7)
2016(9)
  • 参考文献(1)
  • 二级参考文献(8)
2017(9)
  • 参考文献(5)
  • 二级参考文献(4)
2018(8)
  • 参考文献(8)
  • 二级参考文献(0)
2019(6)
  • 参考文献(6)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
边缘计算
密码技术
安全防护
身份认证
密钥协商
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导