智慧城市试点示范方案(学习笔记)-186
( 5) 抵赖和否认:
数据的获取者可能否认或抵赖曾经完成的操作和承诺。
( 6) 重放威胁
攻击者发送一个目 的节点已接收过的消息,来达到欺骗系统的目的。
I-city 365 的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。
请注明:姓名-公司-职位
以便审核进群资格,未注明则拒绝