货运列车载网络轻量级身份认证协议研究

来源 :第十二届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:ligang_nc1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着铁路运输不断的发展,对货运列车的安全提出了更高的要求。目前的地对车安全监控体系,由于技术的限制,无法满足列车实时的安全需求。车载传感器可以实时收集车辆信息,保证列车安全运行。车载传感器通信基础是车载网络。安全车载网络的组成的基础是网络节点的身份认证,本文提出适用于货运列车车载网络节点身份认证的轻量级身份认证协议,轻量级身份认证保证所有网络节点均为可信节点,并且减少与可信第三方的交互。
其他文献
安全分析模型是密码安全实现的重要保障,行为安全是信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文提出一种基于密码协议实现的行为安全分析模型。该模型把密码协议实现分两部分:一是外部行为(开放网络空间交互通信的行为);二是内部行为(代码实现的行为)。通过行为的可控性,能够发现、控制
Cloud computing provides services to users through Internet.This open mode not only facilitates the access by users,but also brings potential security risks.In cloud computing,the risk of data leakage
基于证书公钥密码体制解决了传统公钥证书管理和基于身份密码体制下的密钥托管问题,同时避免了易受公钥替换攻击的问题.在通讯带宽受限、计算能力较弱的无线物联网应用中,短签名能够缩短签名长度,提高签名效率.结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案.首先,在随机预言机模型以及k-CAA 问题和Inv-CDH 问题困难假设下,证明了方案的安全性.随后,与几种签名方案进行了理论
复杂网络攻击往往都不是攻击者一步完成的,而是有计划、有目的、有步骤实施。挖掘攻击者的多步攻击模式,重构攻击场景有助于安全管理员深入理解攻击者入侵行为与过程,掌握攻击全貌。本文在分析了目前较为流行的攻击场景重构方法优缺点的基础上,提出一种基于告警属性相似度聚类方法,首先对多源告警日志进行预处理,利用误告警统计特性设计误告警过滤算法,之后细粒度刻画了每种告警属性的相似度并且动态更新聚类时间阈值,适应不
Passwords remain the dominant method in data encryption and iden-tity authentication,but they are vulnerable to guessing attack.Most users in-cline to choose meaningful words to make up passwords.Lots
作为网络犯罪的主要来源,僵尸网络一直是网络安全研究的重点,而僵尸网络的命令-控制(commandand control,C&C)机制更是僵尸网络研究者的主要关注点.然而,在网络安全研究中鲜有对未来僵尸网络潜在形式的分析研究.基于某些公有区块链网络的匿名性和不可被关闭的特点,未来僵尸网络可能选择公有的区块链网络作为通信信道,而数字加密货币(以比特币为代表)是节点分布最分散、使用人群最广的区块链应用.
In the age of information sharing,logistics information sharing also faces the risk of privacy leakage.For the privacy leakage of time-series location information in the field of logistics,this paper
动态目标防御技术作为“改变游戏规则”的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的动态防御技术应用于实际部署。本文针对该问题,首先以系统角度扩展了攻击面定义,建立了系统攻击面及其变化参数模型;在此基础上,提出了基于系统攻击面变化参数序列的评估模型,构建了攻击状态与系统攻击
The existing Ciphertext-Policy Attribute-Based Encryption(CP-ABE)scheme from lattices can only support a simple threshold access structure,resulting in its limited application scenario.In order to imp
The Rowhammer attack is the most intrusive among micro-architectural attacks,for it is capable of actively flipping bits in DRAM cells,enabling privilege-escalation attacks on various platforms.In ord