基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
机器对机器(Machine to Machine,M2M)通信是物联网业务中的一个分支,M2M设备安全接入通信网络需要一个安全高效的匿名认证协议支持.可信计算中的直接匿名认证(Direct Anonymous Attestation,DAA)方案是一个经过验证的安全协议,但是传统的DAA verifier采用的是静态架构,无法有效抵御攻击者持续的探测和攻击.本文提出一种融合拟态防御的直接匿名认证方案(Mimic-DAA,M-DAA),运用拟态防御的思想对现有的DAA协议进行改进,采用多个异构冗余的执行体组成DAA verifier,并设计优化认证过程中随机选取的异构体数量和身份的方法,使得DAA verifier的行为不能通过分析来预测.本文提出的M-DAA能够形成一种主动防御的安全机制,有效保障M2M通信网络的不可陷害性、匿名性、不可伪造性和整个系统的安全性,为物联网业务提供有力的安全保障.与传统的DAA对比,本文提出的方案在保证计算复杂度的基础上提高了安全性.
推荐文章
一种面向物联网的M2M通信解决方案
M2M系统
网络地址转换(NAT)
NAT穿越
STUN
STUNT
通信
M2M大型装备远程监控
M2M
远程
实时监控
LTE系统中M2M业务随机接入优化方案
随机接入
长期演进
机器对机器
分组
组长
组寻呼
M2M网络上的改进直接匿名认证方案
M2M
可信计算平台
直接匿名认证
双线性对
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种融合拟态防御的M2M远程匿名认证方案
来源期刊 密码学报 学科
关键词 M2M网络 匿名认证 拟态防御 主动防御
年,卷(期) 2021,(3) 所属期刊栏目
研究方向 页码范围 468-477
页数 10页 分类号 TP309.7
字数 语种 中文
DOI 10.13868/j.cnki.jcr.000452
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (79)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(8)
  • 参考文献(1)
  • 二级参考文献(7)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2017(6)
  • 参考文献(2)
  • 二级参考文献(4)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(4)
  • 参考文献(1)
  • 二级参考文献(3)
2020(3)
  • 参考文献(3)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
M2M网络
匿名认证
拟态防御
主动防御
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
论文1v1指导