首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
物联网安全技术体系研究   总被引:5,自引:5,他引:0  
文章结合互联网的特点探讨了物联网的安全需求,提出一种物联网安全技术体系结构,该体系结构以访问控制、可信接入、安全封装等安全技术为基础,从横向和纵向提升物联网整体安全防护水平。  相似文献   

2.
在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。  相似文献   

3.
为全面提高全业务泛在电力物联网安全综合防御能力,解决目前全业务泛在电力物联网安全防护指导和终端认证机制的缺失和不足,本文提出一种泛在电力物联网可信安全接入方案。首先给电力物联网终端层设备确定一个唯一标识的指纹信息;然后结合该指纹信息,采用身份标识密码技术实现终端层设备的接入认证,阻断非法终端的接入;最后设计合法终端的身份信息安全传递机制,根据身份信息对合法终端的异常行为进行溯源。  相似文献   

4.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

5.
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

6.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   

7.
文章通过分析物联网发展过程中存在的安全问题,提出了如何通过物联网安全接入网关,构建接入安全、管理可控的物联网系统架构,最后详细设计了物联网安全接入网关的功能组成和安全技术要求。  相似文献   

8.
物联网安全架构与技术路线研究   总被引:5,自引:0,他引:5  
文章回顾了物联网的概念和发展历程,讨论了如何理解物联网概念。介绍了物联网的体系结构,并指出物联网架构中有特色的网络技术是:6LoWPAN、EPCglobal和M2M。提出了物联网的安全架构,及一些思考,包括:物联网安全的总体概貌、物联网安全架构的层次模型、物联网安全设计的参考流程图。最后分析了物联网安全学科与信息安全学科以及物联网工程学科的关联。  相似文献   

9.
一种新的IPSec穿越NAT方案   总被引:6,自引:0,他引:6  
网络地址转换技术(NAT)和IP安全体系结构(IPSec)在实际中都是得到广泛应用的技术.而最初设计的IPSec无法穿越NAT通信.为了解决这个问题,IETF提出了UDP封装的草案.但是这个方案在多用户接入时无法支持细粒度的安全服务.提出了一种新的IPSec穿越NAT方案.这个方案易于实现,可以支持各种粒度的安全服务,比原UDP封装方案具有更强的兼容性.  相似文献   

10.
以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制.该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须通过其它两方的身份验证.从性能和安全等方面分析了该机制的可行性和可靠性,增强了物联网下对接入访问的安全控制,从而对物联网的建设发展起到了一定的建言作用.  相似文献   

11.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

12.
谈潘攀  陈俐谋 《软件》2020,(4):38-41
物联网应用于生活的方方面面。物联网(IOT)的大量终端设备不断接入网络,产生大量的数据,物联网的各种终端设备之间的如何连接,如何进行数据通信,如何保证通信安全都是一个很复杂的问题。物联网体系结构的研究是将物联网的功能划分为不同的层次,每一层完成相应的任务,从而保证物联网的功能的正确完成。随着边缘计算的发展,传统物联网体系结构的内容发生了一些变化。物联网中引入边缘计算,可以更好地解决网络安全、负载和延迟等问题。随着未来5G技术的发展,物联网体系结构将在继续发生变化。  相似文献   

13.
物联网的安全问题和隐私问题是制约物联网建设与发展的一个重要因素,研究了物联网目前存在的安全威胁及应对措施,通过分析物联网的三层安全体系结构,得出物联网各层安全问题所在,并针对各层存在的安全问题给出相应的安全对策,为物联网安全与隐私保护提供理论参考。  相似文献   

14.
目前EPCglobal网络中使用的对象名解析服务(ONS)在其体系结构和设计中存在着性能扩展和安全性等同题[1],这对物联网的快速发展存在着重大的影响,提出了一个基于结构化P2P技术的对象名称解析服务架构(P2P-ONS),并对安全性问题进行分析.基于P2P-ONS系统架构的实现,比基于传统的域名解析系统(DNS-ONS)在整体多边安全性,系统性能以及可扩展性方面都有很大的提高.  相似文献   

15.
赵凌 《物联网技术》2013,(1):68-70,76
物联网的三层体系结构感知层、传输层和应用层与安防系统的数据采集、传输、应用三个主要部分有诸多相似之处,这种相似为公安院校安全技术防范课程教学实践提供了一个崭新的思路。文中对物联网的基本概念、数据感知、数据传输以及数据处理技术在安全技术防范课程的理论与实践教学方面的应用进行了研究,并探讨了物联网在安全技术防范教学实践中所面临的主要问题。  相似文献   

16.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

17.
设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战,提出了一种Core-Selecting机制,并将该机制应用于物联网路由协议设计,在此基础上设计并实现了一种新的物联网安全路由协议PALXC,有助于抵御合谋攻击和选出可信路由.理论分析和仿真实验结果表明了所设计的协议的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号