×

PRTA:用于CloudIoT上节点的基于代理重新加密的可信授权方案。 (英语) Zbl 1458.68063号

摘要:在CloudIoT平台中,数据由物联网(IoT)的不同节点收集和共享,数据基于云服务器进行处理和存储。它提高了物联网的信息计算能力。同时,它还丰富了云资源,改善了互联网与人类世界的融合。所有这些都为信息安全和隐私保护提供了优势,也带来了新的挑战。由于物联网中节点的能量限制,它们特别容易受到攻击。劫持节点比黑客攻击数据中心容易得多。因此,实现节点授权的可信更新是一个关键而紧迫的问题。当一些节点被劫持时,应该禁止向服务器上传数据和从服务器下载信息的行为。否则,可能会对服务器的敏感数据和隐私造成严重损害。为了解决这个问题,我们提出了一种基于代理重加密的CloudIoT节点可信授权方案(PRTA)。PRTA基于代理重新加密(PRE),云服务器将扮演数据存储和重新加密的角色,这将充分发挥云计算的潜力,降低节点成本。节点状态作为数据重新加密的参数之一,受授权服务器控制,可以确保数据的安全性和可靠性,有利于CloudIoT中的隐私保护。另外,授权服务器分为下载和上传两种,这将使应用范围更广。

MSC公司:

68第27页 数据隐私
68英里11 互联网主题
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Ironpaper Growth Agency,物联网市场统计,2016年。
[2] 艾特肯,R。;Chandra,V。;迈尔斯,J。;Sandhu,B。;Shifren,L。;Yeric,G.,物联网的设备和技术影响,2014年超大规模集成电路技术研讨会论文集:技术论文摘要,1-4(2014)
[3] 阿莱西奥,B。;Walter,D.D。;瓦莱里奥,P。;Antonio,P.,《云计算与物联网的集成:调查》,《未来》。通用。计算。系统。,56, 684-700 (2016)
[4] Alhakbani,N。;哈桑,M.M。;侯赛因,医学硕士。;Alnuem,M.,基于云的物联网(IoT)环境中的自适应交互支持框架,互联网和分布式计算系统国际会议论文集,136-146(2014)
[5] 安布罗辛,M。;Anzanpour,A。;康蒂,M。;Dargahi,T。;穆萨维,S.R。;拉赫曼尼,A.M。;Liljeberg,P.,《关于物联网设备上基于属性的加密的可行性》,IEEE Micro,36,6,25-35(2016)
[6] Bi,Z。;徐,L。;Wang,C.,现代制造企业系统的物联网,IEEE Trans。Ind.Inf.,10,2,1537-1546(2014)
[7] 傅,A。;于斯。;Zhang,Y。;Wang,H。;Huang,C.,Npp:一种新的隐私感知公共审计方案,用于与组用户共享云数据,IEEE Trans。大数据,1-10(2018)
[8] 戈麦斯,M.M。;Righi,R.R。;Cristiano,A.C.,《提供更好物联网基础设施的未来方向》,《2014年ACM普及和普适计算国际联合会议论文集:附属出版物》,51-54(2014)
[9] IHS,《2015年至2025年全球物联网(IoT)互联设备安装基数(十亿)》,2017年10月17日/SR10007。
[10] 姜强。;库马尔,N。;马,J。;沈杰。;He,D。;Chilamkurti,N.,基于椭圆曲线加密的无线传感器网络隐私感知双因素认证协议,Int.J.Netw。管理。,27, 3, 1-17 (2017)
[11] Kim,S.H。;Lee,I.Y.,基于代理重新加密的物联网设备安全,J.Ambient Intell。Humaniz公司。计算。,9, 4, 1267-1273 (2018)
[12] Li,F。;韩,Y。;Jin,C.,物联网背景下传感器网络的实用访问控制,89-90(2016),爱思唯尔科学出版社。
[13] 李,J。;林,X。;Zhang,Y。;Han,J.,Ksf-oabe:外包的基于属性的加密和用于云存储的关键字搜索功能,IEEE Trans。服务。计算。,10, 5, 715-725 (2017)
[14] 李,J。;Wang,Y。;Zhang,Y。;Han,J.,基于属性加密中外包解密的完全可验证性,IEEE Trans。服务。计算。,1-12 (2018)
[15] 李,J。;姚,W。;Han,J。;Zhang,Y。;Shen,J.,用户共谋避免cp-abe与云存储的有效属性撤销,IEEE系统。J.,12,2,1767-1777(2018)
[16] 李,J。;姚,W。;Zhang,Y。;钱,H。;Han,J.,《云计算中基于属性的灵活细粒度数据存储》,IEEE Trans。服务。计算。,10, 5, 785-796 (2017)
[17] 李,J。;于清。;Zhang,Y。;Shen,J.,针对持续辅助输入泄漏的基于属性的密钥策略加密,信息科学。,470, 175-188 (2019) ·Zbl 1441.68032号
[18] 李,J。;X.赵。;Zhang,Y。;Yao,W.,《可证明安全的基于证书的条件代理重新加密》,J.Inf.Sci。工程师,32,4,813-830(2016)
[19] 刘杰。;Xiao,Y。;Chen,C.L.P.,物联网中的身份验证和访问控制,《分布式计算系统研讨会国际会议论文集》,588-592(2012)
[20] 罗,M。;罗,Y。;Wan,Y。;Wang,Z.,物联网跨域环境下无线传感器网络的安全高效访问控制方案,Secur。Commun公司。净值。,2018, 1-10 (2018)
[21] Mahalle,P.N。;Anggorojati,B。;北卡罗来纳州普拉萨德。;Prasad,R.,物联网的身份建立和基于能力的访问控制(iecac)方案,无线个人多媒体通信国际研讨会论文集,187-191(2012)
[22] 莫拉,医学博士。;阿扎德,M.A.K。;Vasilakos,A.,《云辅助物联网边缘的安全数据共享和搜索》,IEEE云计算。,4, 1, 34-42 (2017)
[23] 佩雷拉,P.P。;埃利亚松,J。;Delsing,J.,基于coap的物联网的认证和访问控制框架,IEEE工业电子学会会议记录,IECON,5293-5299(2016)
[24] K.Pretz,《互联网的下一次发展物联网意味着一切都将互联》,2013年10月1002/anie.200804586日。
[25] Puthal,D。;尼泊尔,南部。;Ranjan,R。;Chen,J.,物联网中对联网云和边缘数据中心的威胁,IEEE云计算。,3, 3, 64-71 (2016)
[26] 苏,M。;曹,M。;谢瑞。;Fu,A.,Pre-tuan:物联网云节点基于代理重新加密的可信授权更新方案,J.Compute。Res.Dev.,55,7,1479-1487(2018)
[27] 苏,M。;Shi,G。;谢瑞。;Fu,A.,移动云计算中基于代理重新加密方案的多元素,J.Commun。,36, 11, 73-79 (2015)
[28] Sun,K。;Yin,L.,《物联网中基于属性的混合访问控制》(2014),施普林格国际出版公司
[29] Tan,W。;陈,S。;李,J。;李,L。;Wang,T。;Hu,X.,电子学习系统的信任评估模型,系统。Res.行为。科学。,31, 3, 353-365 (2014)
[30] Tang,Q.,基于类型的代理重新加密及其构造,《印度密码学国际会议论文集:密码学进展》,130-144(2008)·Zbl 1203.94126号
[31] Thuan,D.V。;Butkus,P.,《物联网以用户为中心的身份管理》,《信息技术融合与安全国际会议论文集》,1-4(2014)
[32] 国际电信联盟,物联网概述,技术报告(2012),国际电信联盟(Itu)互联网报告
[33] 徐,P。;Jiao,T。;吴,Q。;Wang,W。;Jin,H.,基于条件身份的广播代理重新加密及其在云电子邮件中的应用,IEEE Trans。计算。,65, 1, 66-79 (2015) ·Zbl 1360.94339号
[34] 严,Z。;张,P。;Vasilakos,A.V.,《物联网信任管理调查》,J.Netw。计算。申请。,42, 3, 120-134 (2014)
[35] 杨,Y。;刘,X。;Deng,R.H.,用于医疗保健物联网的轻型碎玻璃访问控制系统,IEEE Trans。Ind.Inf.,14,8,3610-3617(2018)
[36] 杨,Y。;卢,H。;翁,J。;Zhang,Y。;Sakurai,K.,《细粒度条件代理重新加密和应用》,《可证明安全国际会议论文集》,8782206-222(2014)·Zbl 1368.94134号
[37] Yu,S.,《大隐私:大数据时代隐私研究的挑战和机遇》,IEEE Access,42751-2763(2016)
[38] 于斯。;顾,G。;Barnawi,A。;郭,S。;Stojmenovic,I.,《大规模网络中的恶意软件传播》,IEEE Trans。知识。数据工程,27,1,170-179(2015)
[39] 于斯。;刘,M。;Dou,W。;刘,X。;周,S.,《大数据联网:调查》,IEEE Commun。Surv公司。导师。,19, 1, 531-549 (2017)
[40] 于斯。;田,Y。;郭,S。;Wu,D.O.,我们能在云中击败ddos攻击吗?,IEEE传输。并行分配系统。,25, 9, 2245-2254 (2014)
[41] Zhang,Y。;李,J。;陈,X。;Li,H.,用于云计算访问控制的基于匿名属性的代理重新加密,Secur。Commun公司。净值。,9, 14, 2397-2411 (2016)
[42] 周,L。;傅,A。;于斯。;苏,M。;Kuang,B.,《云环境中外包大数据的数据完整性验证:一项调查》,J.Netw。计算。申请。,122, 1-15 (2018)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。