基于区块链技术的网络终端鉴权认证方法研究
发布时间:2021-04-07 13:00
随着部队作战任务的需要变化,原有的基于有线网络固定终端的网络终端安全认证机制的性能瓶颈逐渐显现,针对存在有线无线网络终端并存、授权认证节点设备易损毁等近似实战情况下入网终端的安全认证要求无法提供低成本、高可靠性的解决方案;为解决上述问题,基于区块链技术的去中心化、防篡改、自动协商的特性,提出高兼容、自适应、抗损毁的网络终端安全认证方法;利用区块链对终端信息进行分布式存储并记录,通过ASE对区块信息进行加密,防止敏感信息泄漏,并利用终端信息对终端进行基于身份的安全认证的方法,经实际应用满足网络终端的权限认证及安全管理需求。
【文章来源】:计算机测量与控制. 2020,28(12)
【文章页数】:6 页
【参考文献】:
期刊论文
[1]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[2]基于区块链2.0的以太坊初探[J]. 李赫,孙继飞,杨泳,汪松. 中国金融电脑. 2017(06)
[3]区块链技术与应用前瞻综述[J]. 何蒲,于戈,张岩峰,鲍玉斌. 计算机科学. 2017(04)
[4]去中心化是区块链的精髓所在[J]. 徐义吉. 华东科技. 2016(10)
[5]区块链技术及其潜在的军事价值[J]. 廉蔺,朱启超,赵炤. 国防科技. 2016(02)
[6]P2P持久存储研究[J]. 田敬,代亚非. 软件学报. 2007(06)
本文编号:3123536
【文章来源】:计算机测量与控制. 2020,28(12)
【文章页数】:6 页
【参考文献】:
期刊论文
[1]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[2]基于区块链2.0的以太坊初探[J]. 李赫,孙继飞,杨泳,汪松. 中国金融电脑. 2017(06)
[3]区块链技术与应用前瞻综述[J]. 何蒲,于戈,张岩峰,鲍玉斌. 计算机科学. 2017(04)
[4]去中心化是区块链的精髓所在[J]. 徐义吉. 华东科技. 2016(10)
[5]区块链技术及其潜在的军事价值[J]. 廉蔺,朱启超,赵炤. 国防科技. 2016(02)
[6]P2P持久存储研究[J]. 田敬,代亚非. 软件学报. 2007(06)
本文编号:3123536
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3123536.html