CN111552538B - 基于虚拟仿真的实训系统构建方法、装置和计算机设备 - Google Patents
基于虚拟仿真的实训系统构建方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN111552538B CN111552538B CN202010316452.6A CN202010316452A CN111552538B CN 111552538 B CN111552538 B CN 111552538B CN 202010316452 A CN202010316452 A CN 202010316452A CN 111552538 B CN111552538 B CN 111552538B
- Authority
- CN
- China
- Prior art keywords
- virtual
- electronic tag
- reader
- writer
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种基于虚拟仿真的实训系统构建方法、装置和计算机设备。所述方法包括:获取电子标签属性信息、读写器属性信息和业务属性信息;利用模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点;配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道,生成配置属性信息;对虚拟读写器和虚拟电子标签进行密钥配置,生成密钥配置信息;根据配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统。采用本方法能够能够有效提高实训系统的真实性和稳定性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于虚拟仿真的实训系统构建方法、装置和计算机设备。
背景技术
随着互联网技术的迅速发展,出现了虚拟仿真(Virtual Reality)技术,也称为模拟技术,是指通过虚拟技术在计算机里用一个软件系统模仿一个客观实体,用户与该虚拟软件系统进行交互,实际上是一种可创建和体验虚拟世界的计算机系统。利用虚拟仿真技术能够降低物理基础设备成本,提高实训操作等效率。
然而,目前的实训系统仅仅是通过搭建各个节点的数据通信通道,实现虚拟系统中的数据交互,与实际的业务处理系统存在差异,导致所构建的实训系统的真实性和稳定性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效提高实训系统的真实性和稳定性的基于虚拟仿真的实训系统构建方法、装置和计算机设备。
一种基于虚拟仿真的实训系统构建方法,所述方法包括:
获取电子标签属性信息、读写器属性信息和业务属性信息;
利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;
配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;
对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
根据所述配置属性信息和所述密钥配置信息对所述虚拟读写器和所述虚拟电子标签进行认证;认证通过后,利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
在其中一个实施例中,所述利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点包括:根据所述电子标签属性信息配置电子标签模型参数;根据所述读写器属性信息配置读写器模型参数;利用预设模型生成器根据所述电子标签模型参数构建虚拟电子标签,根据所述读写器模型参数构建虚拟读写器;利用图形输出模型所述虚拟电子标签对应的图像控件模型和所述虚拟读写器对应的图像控件模型。
在其中一个实施例中,所述根据所述配置属性信息和所述密钥配置信息对所述虚拟读写器和所述虚拟电子标签进行认证包括:利用所述配置属性信息和所述密钥配置信息生成认证数据;根据所述认证数据对所述虚拟电子标签和所述虚拟读写器进行认证;认证通过后,利用所述认证数据对所述虚拟电子标签分配电子标签标识和标签数据,对所述虚拟读写器分配读写器标识和信道标识。
在其中一个实施例中,所述构建基于虚拟仿真的实训系统之后,还包括:获取终端通过所述虚拟读写器对所述虚拟电子标签发起的操作请求,所述操作请求包括业务标识;获取通过所述虚拟读写器读取所述虚拟电子标签的标签数据,对所述操作请求和所述标签数据进行加密处理,生成加密后的数据请求包;利用所述密钥配置信息对所述数据请求包进行校验;校验通过后,根据所述业务标识将所述数据请求包分配至相应的模拟业务节点,通过所述模拟业务节点对所述数据请求包进行相应的业务处理。
在其中一个实施例中,所述方法还包括:获取通过所述实训系统对所述操作请求进行处理的操作过程数据;对所述操作过程数据进行过程分析,生成实训演练数据。
一种基于虚拟仿真的实训系统构建装置,所述装置包括:
数据获取模块,用于获取电子标签属性信息、读写器属性信息和业务属性信息;
模型生成模块,用于利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;
配置模块,用于配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
系统构建模块,用于根据所述配置属性信息和所述密钥配置信息对所述虚拟读写器和所述虚拟电子标签进行认证;认证通过后,利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
在其中一个实施例中,所述配置模块还用于利用所述配置属性信息和所述密钥配置信息生成认证数据;根据所述认证数据对所述虚拟电子标签和所述虚拟读写器进行认证;认证通过后,利用所述认证数据对所述虚拟电子标签分配电子标签标识和标签数据,对所述虚拟读写器分配读写器标识和信道标识。
在其中一个实施例中,该装置还包括请求处理模块,用于获取终端通过所述虚拟读写器对所述虚拟电子标签发起的操作请求,所述操作请求包括业务标识;获取通过所述虚拟读写器读取所述虚拟电子标签的标签数据,对所述操作请求和所述标签数据进行加密处理,生成加密后的数据请求包;利用所述密钥配置信息对所述数据请求包进行校验;校验通过后,根据所述业务标识将所述数据请求包分配至相应的模拟业务节点,通过所述模拟业务节点对所述数据请求包进行相应的业务处理。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取电子标签属性信息、读写器属性信息和业务属性信息;
利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;
配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;
对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
根据所述配置属性信息和所述密钥配置信息对所述虚拟读写器和所述虚拟电子标签进行认证;认证通过后,利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取电子标签属性信息、读写器属性信息和业务属性信息;
利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;
配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;
对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
根据所述配置属性信息和所述密钥配置信息对所述虚拟读写器和所述虚拟电子标签进行认证;认证通过后,利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
上述基于虚拟仿真的实训系统构建方法、装置和计算机设备,通过利用预设模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点,以有效地构建仿真度较高的虚拟设备节点。服务器进一步配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道并生成配置属性信息,由此能够有效地建立各个节点之间的通信连接。服务器对虚拟读写器和虚拟电子标签进行密钥配置并生成密钥配置信息。服务器进而利用配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统,由此能够有效地构建出与真实的业务系统交互流程一致的虚拟仿真实训系统,从而有效保证了所构建的实训系统的真实性和稳定性。
附图说明
图1为一个实施例中基于虚拟仿真的实训系统构建方法的应用环境图;
图2为一个实施例中基于虚拟仿真的实训系统构建方法的流程示意图;
图3为一个实施例中实训系统的结构框图;
图4为一个实施例中操作请求处理步骤的流程示意图;
图5为一个实施例中基于虚拟仿真的实训系统构建装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于虚拟仿真的实训系统构建方法,既可以应用于终端,也可以应用于服务器,在此不做限定。基于虚拟仿真的实训系统构建方法具体可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。终端102生成电子标签属性信息、读写器属性信息和业务属性信息,服务器104通过利用预设模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点,以有效地构建仿真度较高的虚拟设备节点。服务器104进一步配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道并生成配置属性信息。服务器104对虚拟读写器和虚拟电子标签进行密钥配置并生成密钥配置信息。服务器104进而利用配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于虚拟仿真的实训系统构建方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取电子标签属性信息、读写器属性信息和业务属性信息。
其中,虚拟仿真(Virtual Reality)技术,也称为模拟技术,是用一个系统模仿另一个真实系统的技术,实质上是一种可创建和体验虚拟世界的计算机系统。以仿真的方式建立一个实时反映实体对象变化与相互作用的虚拟系统,并通过显示器、数据手套等辅助传感设备,提供用户一个观测与该虚拟系统交互界面。虚拟仿真技术集成了计算机技术、信息技术、传感与测量技术、软件工程、人机接口技术、网络技术及人工智能技术等多种技术。其逼真性和实时交互性为系统仿真技术提供有力的支撑。
仿真实训系统为预先构建的基于物联网的实训业务系统,例如可以为工业控制、物流运输、智能家居设备等物联网应用场景对应的实训业务系统,通过实训业务系统可以实现对相关业务应用进行虚拟实训操作,从而实现网络教学。
用户可以通过对应的终端在仿真实训系统中进行虚拟实训操作。实训系统中包括虚拟电子标签、虚拟读写器、模拟业务节点、虚拟路由节点以及数据库等,虚拟电子标签、虚拟读写器、模拟业务节点、虚拟路由节点均部署了虚拟网关接口。实训系统可以为基于FRID物联网的虚拟仿真系统。如图3所示,为一个实施例中实训系统的结构框图。
服务器可以通过对实训系统中实物的电子标签、读写器等设备节点进行虚拟化,以构建基于虚拟仿真的实训系统。其中,电子标签可以为RFID卡。具体地,系统运维人员可以通过对应的配置终端配置实训系统所需的电子标签属性信息、读写器属性信息和业务属性信息并上传至服务器,服务器获取电子标签属性信息、读写器属性信息和业务属性信息后进行相应的配置。
步骤204,利用预设模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点。
其中,模型生成器为预先构建的用于生成虚拟设备模型的计算机模型,例如可以为基于机器学习的模型生成器或者基于三维建模的图像生成器等,利用模型生成器可以按照相应的配置信息生成所需的虚拟模型。
服务器获取电子标签属性信息、读写器属性信息和业务属性信息后,将电子标签属性信息、读写器属性信息和业务属性信息输入至预设的模型生成器,模型生成器则可以根据标签属性信息生成虚拟电子标签,根据读写器属性信息生成虚拟读写器,根据业务属性信息生成模拟业务节点。
步骤206,配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道,生成配置属性信息。
其中,模拟业务节点可以为虚拟通信节点。实训系统中还包括模拟路由节点和网络协调器节点等。模拟路由节点包括对应的路由配置信息,路由配置信息中包括网关配置信息和路由接口信息等。模拟业务节点包括对应的业务节点配置信息,业务节点配置信息包括通信节点信息和业务属性信息等。
服务器进一步配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道,以构建实训系统中的虚拟通信网络,并生成相应的配置属性信息。配置属性信息中包括各个节点的通信接口信息和节点属性等信息。
具体地,服务器在部署实训系统中的虚拟通信网络时,获取模拟路由节点的路由配置信息和模拟业务节点的业务节点配置信息;根据路由配置信息和业务节点配置信息建立虚拟信道,并对每个虚拟信道分配相应的信道标识,其中,每个虚拟信道的信道标识时唯一的。服务器由此能够进一步根据模拟路由节点和模拟业务节点配置各个虚拟信道的连接关系,进而根据虚拟信道和各个虚拟信道的连接关系构建虚拟通信网络。
由此能够实现虚拟读写器与虚拟电子标签之间通过虚拟的无线信号建立双方通信的通道,虚拟读写器通过天线发出模拟电磁信号,模拟电磁信号携带了虚拟读写器向虚拟电子标签的查询指令。当虚拟电子标签处于虚拟读写器工作范围时,虚拟电子标签将从模拟电磁信号中获得指令数据和能量,并根据指令将电子标签标识和数据以模拟电磁信号的形式发送给虚拟读写器,或根据虚拟读写器的指令改写存储在虚拟电子标签中的数据。虚拟读写器可接收虚拟电子标签发送的数据或向标签发送数据,并能通过预设接口与服务器通信网络进行对接,实现数据的通信传输。
步骤208,对虚拟读写器和虚拟电子标签进行密钥配置,生成密钥配置信息。
在开放环境中使用无线通信技术传递消息,容易受到攻击,因此需要对物联网系统进行安全认证,以保障数据传输的安全性。
具体地,服务器通过对虚拟读写器和虚拟电子标签进行密钥配置,以实现对虚拟读写器和虚拟电子标签加密认证配置,从而实现对虚拟读写器和虚拟电子标签传输的数据进行加密,以保障数据的安全性。
服务器可以采用预设的加密策略对虚拟读写器和虚拟电子标签进行密钥配置,例如,可以采用伪随机数、MD5加密算法和密钥更新策略等方式进行密钥配置。
步骤210,根据配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统。
在实训系统中,虚拟阅读器和虚拟电子标签可以分别存储相同的认证标识,两个实体可以采用相同的加密操作对相应的标识进行加密,并获取相同的密文,通过匹配密文的方式实现相互认证。在进行密钥认证时,可以采用基于RFID物联网安全的防跟踪攻击、防重放攻击、防标签假冒及防止DOS攻击等技术进行密钥认证。
服务器对虚拟读写器和虚拟电子标签进行密钥配置后,获取配置得到的密钥配置信息。服务器进一步利用已配置的配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证。具体地,服务器可以根据配置属性信息,虚拟阅读器可以通过向虚拟电子标签发送认证指令,认证指令中包括虚拟阅读器端的配置属性信息和密钥配置信息。获取虚拟电子标签的配置属性信息和密钥配置信息,并将配置属性信息和密钥配置信息对应的属性值进行匹配,若匹配结果一致,则认证通过。
当认证通过后,服务器进而利用虚拟读写器、虚拟电子标签和模拟业务节点以及相应的通信通道构建得到基于虚拟仿真的实训系统,从而能够有效地构建出真实性和稳定性较高的实训系统。所构建的基于虚拟仿真的实训系统可以用于实训操作演练和开展物联网安全教学等场景。
例如,在构建实训系统中,系统运维人员可以通过对应的配置终端配置实训系统所需的电子标签属性信息、读写器属性信息和业务属性信息并上传至服务器,服务器获取电子标签属性信息、读写器属性信息和业务属性信息后进行相应的配置。具体地,配置终端可以获取配置界面,通过在配置界面进行操作,以对虚拟读写器、虚拟电子标签和模拟业务节点等进行配置。
以RFID物联网的电子标签和阅读器之间身份认证为例,配置过程可以如下:利用模型生成器构建虚拟电子标签和虚拟阅读器以及模拟业务节点后,在配置终端的配置界面的菜单选项上分别拖拽虚拟电子标签和虚拟阅读器图标至操作界面,并用连线表示两者之间对应关系。点击电子标签图标,可设置虚拟电子标签的ID号、所隶属的虚拟阅读器和信道号。点击阅读器标签,可设置虚拟阅读器的ID号、所认证的电子标签ID号数据库和信道号。点击单向认证命令按钮,弹出单向认证界面,显示出虚拟电子标签和虚拟阅读器认证过程。点击单向认证界面中的启动认证按钮,其中,认证过程具体可以为:虚拟阅读器生成随机数R,并向虚拟电子标签发送请求信号Req和R;当虚拟电子标签收到虚拟阅读器的请求消息Req和R,生成随机数T,并使用SHA-2哈希算法计算S=H(ID,T,R),发送消息T和M给阅读器;虚拟阅读器收到消息T和M,遍历虚拟阅读器保存的所有电子标签ID,同样使用SHA-2哈希算法计算S*=H(ID,T,R),判断S*是否S与相等,搜索到满足等式成立的ID,则虚拟阅读器对虚拟电子标签认证成功;若搜索不到满足等式成立的ID,则虚拟阅读器对虚拟电子标签认证失败。点击单向认证界面中的结束认证按钮,退出虚拟阅读器和虚拟电子标签单向认证原理界面。
上述基于虚拟仿真的实训系统构建方法中,通过利用预设模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点,以有效地构建仿真度较高的虚拟设备节点。服务器进一步配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道并生成配置属性信息,由此能够有效地建立各个节点之间的通信连接。服务器对虚拟读写器和虚拟电子标签进行密钥配置并生成密钥配置信息。服务器进而利用配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统,由此能够有效地构建出与真实的业务系统交互流程一致的虚拟仿真实训系统,从而有效保证了所构建的实训系统的真实性和稳定性。
在一个实施例中,利用模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点包括:根据电子标签属性信息配置电子标签模型参数;根据读写器属性信息配置读写器模型参数;利用预设模型生成器根据电子标签模型参数构建虚拟电子标签,根据读写器模型参数构建虚拟读写器;利用图形输出模型虚拟电子标签对应的图像控件模型和虚拟读写器对应的图像控件模型。
其中,模型生成器为预先构建的用于生成虚拟设备模型的计算机模型,例如可以为基于机器学习的模型生成器或者基于三维建模的图像生成器等,如深度卷积生成对抗网络模型,该模型可以生成高度逼真的图像,利用一些文本描述及其对应图像的样本集作为训练数据,当给出任何物体描述信息时,利用该模型可以根据描述信息来生成图像。
具体地,服务器获取电子标签属性信息、读写器属性信息和业务属性信息后,将电子标签属性信息、读写器属性信息和业务属性信息输入至预设的模型生成器,模型生成器根据电子标签属性信息配置电子标签模型参数,根据读写器属性信息配置读写器模型参数,以及还可以根据业务属性信息配置模拟业务节点参数。服务器进而利用预设模型生成器根据电子标签模型参数构建虚拟电子标签,根据读写器模型参数构建虚拟读写器,以及根据业务属性信息构建模拟业务节点。其中,模拟业务节点可以为虚拟设备节点,也可以为软件业务节点。当模拟业务节点为虚拟设备节点时,才需要利用模型生成器构建可视化的模拟业务节点。
服务器进一步利用模型生成器中的图形输出模型虚拟电子标签对应的图像控件模型和虚拟读写器对应的图像控件模型,由此能够有效地构建可视化的虚拟节点,以进一步有效构建基于虚拟仿真的实训系统。
在一个实施例中,根据配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证包括:利用配置属性信息和密钥配置信息生成认证数据;根据认证数据对虚拟电子标签和虚拟读写器进行认证;认证通过后,利用认证数据对虚拟电子标签分配电子标签标识和标签数据,对虚拟读写器分配读写器标识和信道标识。
其中,认证数据表示在构建实训系统过程中用于建立各个节点的连接关系的数据,以保障实训系统各个节点之间能够成功进行数据交互等处理。
服务器通过利用预设模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点,进一步配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道并生成配置属性信息。服务器对虚拟读写器和虚拟电子标签进行密钥配置并生成密钥配置信息后,进而利用配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证。
具体地,服务器利用配置属性信息和密钥配置信息生成认证数据,根据认证数据对虚拟电子标签和虚拟读写器进行认证。当认证通过后,服务器则利用电子标签标识和信道标识生成电子标签和标签数据,利用认证数据对虚拟电子标签分配电子标签标识和标签数据,并对虚拟读写器分配相应的读写器标识和信道标识。以进一步利用虚拟读写器、虚拟电子标签和模拟业务节点以及相应的通信通道构建得到基于虚拟仿真的实训系统,从而能够有效地构建出真实性和稳定性较高的实训系统。
在一个实施例中,如图4所示,构建基于虚拟仿真的实训系统之后,还包括操作请求处理步骤,具体包括以下内容:
步骤402,获取终端通过虚拟读写器对虚拟电子标签发起的操作请求,操作请求包括业务标识。
步骤404,获取通过虚拟读写器读取虚拟电子标签的标签数据,对操作请求和标签数据进行加密处理,生成加密后的数据请求包。
步骤406,利用密钥配置信息对数据请求包进行校验。
步骤408,校验通过后,根据业务标识将数据请求包分配至相应的模拟业务节点,通过模拟业务节点对数据请求包进行相应的业务处理。
其中,所构建的实训系统中的虚拟电子标签包括了预先写入的标签数据。
服务器构建得到所需的基于虚拟仿真的实训系统之后,则可以将实训系统进行应用。具体地,用户通过相应的终端基于实训系统的访问入口向对应的服务器发起操作请求,操作请求携带了业务标识。服务器还可以对操作请求和标签数据进行加密处理,生成加密后的数据请求包。例如,可以采用不可逆的公钥加密方式,如伪随机数、MD5加密算法和密钥更新策略对数据请求包进行加密。服务器通过实训系统中的网络捕获器获取操作请求对应的数据包,利用预设的密钥配置信息对请求数据包进行解析和校验。
当校验结果一致,确定虚拟电子标签校验通过。校验通过后,服务器进一步通过根据实训系统中当前的信道资源信息对操作请求分配对应的信道标识,并通过信道标识对应的虚拟信道将数据请求包发送至业务标识对应的目标模拟业务节点,以使目标模拟业务节点对操作请求和标签数据进行相应的业务处理。通过对实训系统的操作请求和标签数据进行加密处理,能够有效保证虚拟通信网络中数据传输的安全性,由此能够有效保证基于虚拟仿真的实训系统的真实性。
在一个具体的实施例中,加密方式可以采用伪随机数进行加密。RFID系统中通常采用线性移位寄存器作为伪随机数发生器,产生伪随机数。伪随机数是用确定性的算法计算出来自[0,1]均匀分布的随机数序列。并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的伪随机数,以保证计算结果的随机性。
服务器获取终端通过虚拟读写器对虚拟电子标签发起的操作请求后,对操作请求和标签数据生成的随机编码,以对操作请求和标签数据进行加密处理。服务器获取虚拟读写器读取虚拟电子标签的反馈消息,利用哈希算法根据随机编码和反馈消息对虚拟电子标签进行校验;当校验结果一致,确定虚拟电子标签校验通过。
在另一个实施例中,加密方式可以采用MD5算法进行加密。MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值不能得到原始的明文,即其过程不可逆。通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。
对于任意长度的明文,MD5首先对其进行分组,使得每一组的长度为512位,然后对这些明文进行反复的处理。例如,明文摘要的生成过程可以如下:将512位的明文分组划分成16个子明文分组,每个明文分组为32位;申请4个32位的链接变量,记为A、B、C、D;子明文分组与链接变量进行第1轮运算;子明文分组与链接变量进行第2轮运算;子明文分组与链接变量进行第3轮运算;子明文分组与链接变量进行第4轮运算;链接变量与初始链接变量进行求和运算;链接变量作为下一个明文分组的输入重复进行一下操作;最后,4个链接变量里面的数据就是MD5摘要。
具体地,对数据进行加密的过程中,首先根据预设算法确定数据长度,根据数据长度对消息进行数据填充;在数据填充之后再填充上原消息的长度,可用来进行的存储长度为64位。对数据进行MD5分组,经过添加处理的明文,其长度正好为512位的整数倍,然后按照512位的长度进行分组,可以划分成L分明文分组,对于每一份明文分组进行反复的处理。对于512位的明文分组,MD5将其分成16份子明文分组,每份子明文分组为32位。MD5要进行4轮相似的运算,每一轮包括16个类似的步骤,每一个步骤的数据处理都是针对4个32位的记录单元中的数据进行的。记录单元中包括链接变量和常数。链接变量用于存放中间散列值,中间散列值作为下一个明文分组的输入继续使用,当所有的明文分组都处理完毕后链接变量中的128位数据就是摘要。进一步进行MD5循环并输出,将分别与记录单元的数值进行求和运算。其结果将成为处理下一个512位明文分组时记录单元的初始值。当完成了最后一个明文分组运算时,输出的数值就是最后的散列函数数值。
在另一个实施例中,加密方式可以采用密钥更新策略的方式进行加密。服务器端保存新旧两轮密钥,有效的防止拒绝服务。当认证成功后才能进行密钥的更新操作,密钥跟新通过异或随机数的方式保证了不可预测性,攻击者无法通过获取的信息,推导出目前密钥的状态值。
在一个实施例中,该方法还包括:获取通过实训系统对操作请求进行处理的操作过程数据;对操作过程数据进行过程分析,生成实训演练数据。
服务器获取终端通过虚拟读写器对虚拟电子标签发起的操作请求,对操作请求和标签数据进行加密处理,利用密钥配置信息对数据请求包进行校验。校验通过后将数据请求包分配至相应的模拟业务节点,通过模拟业务节点对数据请求包进行相应的业务处理。
服务器通过部署的实训系统对终端发起的操作请求进行处理完成后,还可以进一步获取整个实训系统对该操作请求的操作过程数据,操作过程数据包括了实训系统对操作请求进行处理的所有处理过程中的数据,例如包括请求流向数据、各个节点处理的数据以及产生的业务结果数据等。服务器进而对操作过程数据进行过程分析,例如过程分析可以包括业务流程分析和异常分析等,并生成对应的实训演练数据。例如,基于虚拟仿真的实训系统为实训教学系统时,得到的实训演练数据则可以用于教学分析,以提高网络教学的效率。有效解决了物理实训设备的投入成本较大,设备管理和维护不易,物理设备增多导致占地空间、电力散热、安全消防等问题。
应该理解的是,虽然图2、4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种基于虚拟仿真的实训系统构建装置500,包括:数据获取模块502、模型生成模块504、配置模块506和系统构建模块508,其中:
数据获取模块502,用于获取电子标签属性信息、读写器属性信息和业务属性信息;
模型生成模块504,用于利用模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属性信息构建模拟业务节点;
配置模块506,用于配置虚拟读写器、虚拟电子标签和模拟业务节点之间的通信通道,生成配置属性信息;对虚拟读写器和虚拟电子标签进行密钥配置,生成密钥配置信息;
系统构建模块508,用于根据配置属性信息和密钥配置信息对虚拟读写器和虚拟电子标签进行认证;认证通过后,利用虚拟读写器、虚拟电子标签和模拟业务节点构建基于虚拟仿真的实训系统。
在一个实施例中,模型生成模块504还用于根据电子标签属性信息配置电子标签模型参数;根据读写器属性信息配置读写器模型参数;利用预设模型生成器根据电子标签模型参数构建虚拟电子标签,根据读写器模型参数构建虚拟读写器;利用图形输出模型虚拟电子标签对应的图像控件模型和虚拟读写器对应的图像控件模型。
在一个实施例中,配置模块506还用于利用配置属性信息和密钥配置信息生成认证数据;根据认证数据对虚拟电子标签和虚拟读写器进行认证;认证通过后,利用认证数据对虚拟电子标签分配电子标签标识和标签数据,对虚拟读写器分配读写器标识和信道标识。
在一个实施例中,该装置还包括请求处理模块,用于获取终端通过虚拟读写器对虚拟电子标签发起的操作请求,操作请求包括业务标识;获取通过虚拟读写器读取虚拟电子标签的标签数据,对操作请求和标签数据进行加密处理,生成加密后的数据请求包;利用密钥配置信息对数据请求包进行校验;校验通过后,根据业务标识将数据请求包分配至相应的模拟业务节点,通过模拟业务节点对数据请求包进行相应的业务处理。
在一个实施例中,请求处理模块还用于获取通过实训系统对操作请求进行处理的操作过程数据;对操作过程数据进行过程分析,生成实训演练数据。
关于基于虚拟仿真的实训系统构建装置的具体限定可以参见上文中对于基于虚拟仿真的实训系统构建方法的限定,在此不再赘述。上述基于虚拟仿真的实训系统构建装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储电子标签属性信息、读写器属性信息和业务属性信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种虚拟仿真的实训系统构建方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种基于虚拟仿真的实训系统构建方法,其特征在于,所述方法包括:
获取电子标签属性信息、读写器属性信息和业务属性信息;
利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;其中,所述模拟业务节点为虚拟通信节点;所述模型生成器为预先构建的用于生成虚拟设备模型的计算机模型;
配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;
对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
利用所述配置属性信息和所述密钥配置信息生成认证数据;其中,所述认证数据表示用于建立各节点的连接关系的数据;
根据所述认证数据对所述虚拟电子标签和所述虚拟读写器进行认证;
认证通过后,利用所述认证数据对所述虚拟电子标签分配电子标签标识和标签数据,对所述虚拟读写器分配读写器标识和信道标识;
利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
2.根据权利要求1所述的方法,其特征在于,所述构建基于虚拟仿真的实训系统之后,还包括:
获取终端通过所述虚拟读写器对所述虚拟电子标签发起的操作请求,所述操作请求包括业务标识;
获取通过所述虚拟读写器读取所述虚拟电子标签的标签数据,对所述操作请求和所述标签数据进行加密处理,生成加密后的数据请求包;
利用所述密钥配置信息对所述数据请求包进行校验;
校验通过后,根据所述业务标识将所述数据请求包分配至相应的模拟业务节点,通过所述模拟业务节点对所述数据请求包进行相应的业务处理。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取通过所述实训系统对所述操作请求进行处理的操作过程数据;
对所述操作过程数据进行过程分析,生成实训演练数据。
4.一种基于虚拟仿真的实训系统构建装置,其特征在于,所述装置包括:
数据获取模块,用于获取电子标签属性信息、读写器属性信息和业务属性信息;
模型生成模块,用于利用模型生成器根据所述电子标签属性信息和所述读写器属性信息构建虚拟电子标签和虚拟读写器,根据所述业务属性信息构建模拟业务节点;其中,所述模拟业务节点为虚拟通信节点;所述模型生成器为预先构建的用于生成虚拟设备模型的计算机模型;
配置模块,用于配置所述虚拟读写器、所述虚拟电子标签和所述模拟业务节点之间的通信通道,生成配置属性信息;对所述虚拟读写器和所述虚拟电子标签进行密钥配置,生成密钥配置信息;
系统构建模块,用于利用所述配置属性信息和所述密钥配置信息生成认证数据;其中,所述认证数据表示用于建立各节点的连接关系的数据 ;根据所述认证数据对所述虚拟电子标签和所述虚拟读写器进行认证;认证通过后,利用所述认证数据对所述虚拟电子标签分配电子标签标识和标签数据,对所述虚拟读写器分配读写器标识和信道标识;利用虚拟读写器、所述虚拟电子标签和所述模拟业务节点构建基于虚拟仿真的实训系统。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括请求处理模块,用于获取终端通过所述虚拟读写器对所述虚拟电子标签发起的操作请求,所述操作请求包括业务标识;获取通过所述虚拟读写器读取所述虚拟电子标签的标签数据,对所述操作请求和所述标签数据进行加密处理,生成加密后的数据请求包;利用所述密钥配置信息对所述数据请求包进行校验;校验通过后,根据所述业务标识将所述数据请求包分配至相应的模拟业务节点,通过所述模拟业务节点对所述数据请求包进行相应的业务处理。
6.据权利要求5所述的装置,其特征在于,所述请求处理模块还用于获取通过所述实训系统对所述操作请求进行处理的操作过程数据;对所述操作过程数据进行过程分析,生成实训演练数据。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010316452.6A CN111552538B (zh) | 2020-04-21 | 2020-04-21 | 基于虚拟仿真的实训系统构建方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010316452.6A CN111552538B (zh) | 2020-04-21 | 2020-04-21 | 基于虚拟仿真的实训系统构建方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111552538A CN111552538A (zh) | 2020-08-18 |
CN111552538B true CN111552538B (zh) | 2023-03-24 |
Family
ID=72000448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010316452.6A Active CN111552538B (zh) | 2020-04-21 | 2020-04-21 | 基于虚拟仿真的实训系统构建方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111552538B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280328A (ja) * | 2003-03-14 | 2004-10-07 | Leading Information Technology Institute | 仮想タグシステム |
US7496486B1 (en) * | 2003-06-20 | 2009-02-24 | Globeranger Corporation | System, method, and logic for emulating a tag reading environment |
CN103227793A (zh) * | 2013-04-27 | 2013-07-31 | 无锡昶达信息技术有限公司 | 基于随机序列的rfid设备层信息安全传递方法及装置 |
CN103516520A (zh) * | 2013-09-30 | 2014-01-15 | 张家港市速达电子商务有限公司 | 一种基于电子标签的数据安全传输系统及方法 |
CN104992211A (zh) * | 2015-07-24 | 2015-10-21 | 沈阳工程学院 | 一种防复制的rfid电子标签系统及其方法 |
CN109584668A (zh) * | 2018-12-29 | 2019-04-05 | 中铁工程装备集团有限公司 | 一种基于虚拟现实和大数据的隧道掘进机实训平台 |
CN110147666A (zh) * | 2019-03-29 | 2019-08-20 | 西安电子科技大学 | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 |
-
2020
- 2020-04-21 CN CN202010316452.6A patent/CN111552538B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280328A (ja) * | 2003-03-14 | 2004-10-07 | Leading Information Technology Institute | 仮想タグシステム |
US7496486B1 (en) * | 2003-06-20 | 2009-02-24 | Globeranger Corporation | System, method, and logic for emulating a tag reading environment |
CN103227793A (zh) * | 2013-04-27 | 2013-07-31 | 无锡昶达信息技术有限公司 | 基于随机序列的rfid设备层信息安全传递方法及装置 |
CN103516520A (zh) * | 2013-09-30 | 2014-01-15 | 张家港市速达电子商务有限公司 | 一种基于电子标签的数据安全传输系统及方法 |
CN104992211A (zh) * | 2015-07-24 | 2015-10-21 | 沈阳工程学院 | 一种防复制的rfid电子标签系统及其方法 |
CN109584668A (zh) * | 2018-12-29 | 2019-04-05 | 中铁工程装备集团有限公司 | 一种基于虚拟现实和大数据的隧道掘进机实训平台 |
CN110147666A (zh) * | 2019-03-29 | 2019-08-20 | 西安电子科技大学 | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 |
Also Published As
Publication number | Publication date |
---|---|
CN111552538A (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838415B2 (en) | Blockchain-implemented method and system | |
Almulhim et al. | A lightweight and secure authentication scheme for IoT based e-health applications | |
Patil et al. | Efficient privacy-preserving authentication protocol using PUFs with blockchain smart contracts | |
CN109005040B (zh) | 动态多密钥混淆puf结构及其认证方法 | |
CN107359998B (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
Son et al. | On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain | |
Peris-Lopez et al. | Cryptanalysis of an EPC class-1 generation-2 standard compliant authentication protocol | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN109088902B (zh) | 注册方法及装置、认证方法及装置 | |
CN108848057A (zh) | 一种远程安全访问的方法及装置 | |
Rasheed et al. | Exploiting zero knowledge proof and blockchains towards the enforcement of anonymity, data integrity and privacy (adip) in the iot | |
Jin et al. | 3D CUBE algorithm for the key generation method: Applying deep neural network learning-based | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
Khadem et al. | An improved WBSN key-agreement protocol based on static parameters and hash functions | |
Yu et al. | LAKA-UAV: Lightweight authentication and key agreement scheme for cloud-assisted Unmanned Aerial Vehicle using blockchain in flying ad-hoc networks | |
CN107872315A (zh) | 数据处理方法和智能终端 | |
CN116502732B (zh) | 基于可信执行环境的联邦学习方法以及系统 | |
CN111552538B (zh) | 基于虚拟仿真的实训系统构建方法、装置和计算机设备 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
CN107277054A (zh) | 一种数据完整性验证的方法及系统 | |
KR20210072711A (ko) | 사물인터넷 디바이스와 신뢰 서버 간 상호 인증 방법 및 장치 | |
VENKATACHALAM et al. | CUCKOO HASH BASED MULTI FACTOR AUTHENTICATION (CH-MFA)-IN SECURED COMMUNICATION WIRELESS SENSOR NETWORK | |
Huang et al. | A Secure Lightweight RFID Mutual Authentication Protocol without Explicit Challenge-Response Pairs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |