En el proceso de implementación del Internet de las Cosas, el objeto en sí tiene información de identidad y equipos de identificación y encuentra dificultades en la seguridad de la comunicación durante el proceso de ingreso a la comunicación en red. Al igual que en Internet y las redes inalámbricas de sensores, existen problemas de seguridad en la transmisión de información. Por lo tanto, es de gran importancia estudiar la tecnología de seguridad en red del Internet de las Cosas móvil para proteger la información de comunicación en el Internet de las Cosas móvil. Este artículo estudia principalmente la tecnología de seguridad en red de terminales de información inteligente basados en el Internet de las Cosas móvil. Este artículo analizará y comparará los algoritmos de cifrado principales del Internet móvil actual y elegirá un algoritmo HASH más seguro y confiable. Estudiamos el flujo de gestión de claves, generación de claves, distribución de claves, verificación de distribución de claves, actualización de claves, almacenamiento de claves, copia de seguridad de claves y configuración de tiempo de validez de claves para el Internet de las Cosas móvil, utilizando un criptosistema de identidad existente. Basándonos en el cifrado, la tecnología de diseño de gestión de claves y autenticación en este artículo se mejora. En comparación con otros métodos, el consumo de almacenamiento de este método en GWN es relativamente medio. En la etapa inicial, el almacenamiento es de 32 bytes, luego en la etapa de registro 1, alcanza los 84 bytes, en la etapa de registro 2, son 82 bytes, y luego, en la fase de autenticación de inicio de sesión, el número de bytes aumentó y alcanzó los 356 bytes en la fase de autenticación 3. Los resultados experimentales muestran que este protocolo tiene ciertas ventajas en cuanto a garantizar el rendimiento de seguridad.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Simulación paralela de alto rendimiento del flujo de aire en superficies de terreno complejas
Artículo:
Seguridad de apertura selectiva para cifrado de clave pública en presencia de subversión de parámetros
Artículo:
Un Método de Detección y Clasificación de Imágenes/Videos de Barcos Inteligentes con una Red Neuronal Convolucional Profunda Regresiva Mejorada.
Artículo:
Forma más general de ideales difusos con valores de intervalo de álgebras BCK/BCI
Artículo:
Transferencia de características: Adaptación no supervisada de dominios para la detección multidominio de deepfakes
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones