期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. TA-ONS——新型的物联网查询机制
周彦伟 吴振强
计算机应用    2010, 30 (8): 2202-2206.  
摘要348)      PDF (856KB)(1182)    收藏
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息,使用通用可组合安全模型对TA-ONS进行安全性证明。分析表明该模型具有安全性、匿名性、可信性和高效性等特点。
相关文章 | 多维度评价
2. 分布式网络环境下的跨域匿名认证机制
周彦伟
计算机应用    2010, 30 (8): 2120-2124.  
摘要444)      PDF (837KB)(1394)    收藏
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。
相关文章 | 多维度评价
3. 移动互联网可信匿名通信模型
周彦伟 吴振强 乔子芮
计算机应用    2010, 30 (10): 2669-2671.  
摘要1394)      PDF (580KB)(1075)    收藏
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。
相关文章 | 多维度评价
4. 新的可信网络框架研究
周彦伟 吴振强 叶建财 种惠芳
计算机应用    2009, 29 (09): 2355-2359.  
摘要1269)      PDF (986KB)(1786)    收藏
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。
相关文章 | 多维度评价