- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于HECRT物联网密钥管理方案
基于HECRT物联网密钥管理方案 摘要:在物联网环境下,密钥研究方案一直是国内外开发工程师需重视的问题。随着密钥技术的不断加强,密钥被广泛应用在许多定理中。其中,中国剩余定理(HECRT)对于我国物联网密钥管理方案有正确的疏导作用。在理论与实践相结合的基础上,HECRT是加密的重要方式,本文由此略作探究
关键词:HECRT;密钥管理;物联网
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)01-0067-02
物联网已成为全球新一轮经济和科技的发展元素之一。随着网络规模的迅速扩展,信息在传感器节点、网络数据类型等方面有很大的异质性特征,敏感信息在节点中会更加频繁,而感知对象的节点在网络层资源的影响是有限的。因此,物联网务必需要一种能支撑其变化的密钥原理。HECRT是通过多个变量互为素数的规则,对密钥信息按照p1、p2、p3、p4、p5等k个正整数(k大于等于2)进行排列组合。在加密过程中,采用复杂的同余方程组进行加密输出。为实现物联网的整体感知能力,信息采集围绕节点应用进行输出,但仍存在一些不可避免的问题,如信息加密能力不足、信息分析功能不足、易用性不强等
1 我国物联网密钥管理的研究现状及问题
在物联网安全密钥加密进程中的关键管理方案中,人们综合运用各种信息处理技术来加强加密性能。一些企业和机构也发展了许多东西密钥加密管理软件,有的已经投入使用。但仍存在以下问题:
1.1 信息加密能力不足
通过OLAP中的密钥管理方案,我国密钥管理方案通常可充分应用同态加密技术。其特点是结构稳固,易于提取、转换和加载。但加密过程是广泛分布的。在网络信息处理上,物联网信息加密的困难是无处不在的。它是信息、半结构化和异质性的统一。而我国大多数企业在物联网密钥管理上存在明显的不足之处,如更新速度慢、加密能力差等。目前,密钥管理方案缺乏相应的代理技术来跟踪更改,并加密Web信息
1.2 信息分析功能不足
物联网信息分析功能的关键管理方案是必不可少的,但这部分的功能分析的重点都集中在各种加密报表及协议上,却忽略了图形分析功能,使加密能力停留在静止状态,没有变化
1.3 易用性不强
物联网密钥管理方案要求在实现信息加密的过程中实现易用性。但在其复杂的加密流程里,物联网密钥方案需要利用手动等传统的形式进行划分,这使得用户不能专注于密钥输入
2 HECRT物联网密钥管理的应用分析
针对我国物联网密钥管理存在信息加密能力不足、信息分析功能不足、易用性不强的问题,HECRT物联网密钥管理的应用无疑解决了这些困扰。以下是具体应用内容:
2.1 性能要求
密钥建设充分借鉴国内外相关管理密钥的先进经验和技术,采用目前成熟而先进的计算机技术和网络技术,在密钥设计中采用先进的技术架构,选用先进而成熟的软硬件产品。要求在信息采集,信息传输,信息处理,信息上传时保证精确性。再者,HECRT密钥还要求具有时效性,对信息的传输处理速度也有要求。最后,HECRT密钥应具有灵活性,在接口或者运行环境发挥发生临时变化时能够及时的做出调整。总体来说,密钥稳定可靠性指标如下:
监控密钥总点数: ≥100000点
变量通讯响应时间 ≤ 100ms
密钥遥测传送时间 ≤ 3s
全信息扫描刷新时间 ≤ 3s
密钥画面调用响应时间: ≤ 2s
事故推出画面时间: ≤ 2s
网络负载率(正常情况下): 2.4.1 信息采集层
信息采集层的主要功能:包括各种智能计量控制设备的信息收集,TCP/IP的方式发送到信息中心的收集等。信息通过定时和自动采集方式,根据预设的采集间隔自动采集和存储信息(关键支持二次信息采集)。信息采集采取了多种安全措施,如上网络状态检测、仪器故障检测和定位
2.4.2 信息传输层
使用VPN通道上传信息加密方式上传密钥内容,定时主动向中心服务器发送请求。默认密钥能量消耗信息每天上传在一个时间内,当有一个临时的问题出现在终端网络时,密钥方案本身将提供不少于30天的临时物联网存储信息
2.4.3 信息处理层
在密钥管理平台,本地的信息采集器中缓存最新的30天的历史能耗信息,并每天将信息都上传至密钥管理中心。信息处理层由信息存储区和后台分析信息库组成。根据共享密钥的概率分析,可以通过计算任意2个节点直接建立安全链路的概率。为了便于阐述,记录2个节点之间可以直接建立一个安全链路的概率,值为单跳PI。通过中间节点的概率建立2个节点的安全链接,每个节点都有D的邻居节点,他们均可以直接在源节点和目标节点的ID上直接传输。其中,密钥方案需建立安全连接的概率为P3
2.4.4 应用展示层
对经过信
您可能关注的文档
最近下载
- 1_东南营小学体育课教案水平一潘建元2(1)-体育1至2年级全一册教案.docx VIP
- 人教版2025秋小学数学三年级教学设计已知一个数的几倍是多少,求这个数.pdf VIP
- 人教版2025秋小学数学三年级教学设计求一个数的几倍是多少.pdf VIP
- 酒店前台UPSELL培训教学课件.pptx VIP
- 西门子变频器V20说明书SINAMICS-V20.pdf VIP
- 人教版2025秋小学数学三年级教学课件数量间的乘除关系求一个数的几倍是多少.pptx VIP
- 【水电站施组】引水式电站机电金属结构安装工程施工组织设计(最全).doc VIP
- 人教版2025秋小学数学三年级教学课件数量间的乘除关系已知一个数的几倍是多少,求这个数.pptx VIP
- MathCAD软件入门教程.pdf VIP
- 中药剂型PPT参考幻灯片.ppt VIP
文档评论(0)