首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
物联网技术的广泛应用在给人们带来便利的同时也造成诸多安全问题,亟需建立完整且稳定的系统来确保物联网的安全,使得物联网对象间能够安全有效地通信,而入侵检测系统成为保护物联网安全的关键技术。随着机器学习和深度学习技术的不断发展,研究人员设计了大量且有效的入侵检测系统,对此类研究进行了综述。比较了现阶段物联网安全与传统的系统安全之间的不同;从检测技术、数据源、体系结构和工作方式等方面对入侵检测系统进行了详细分类;从数据集入手,对现阶段基于机器学习的物联网入侵检测系统进行了阐述;探讨了物联网安全的未来发展方向。  相似文献   

2.
近年来,随着物联网技术在电力行业的广泛应用,其面临的安全问题也逐渐引起了社会各界的广泛关注,终端设备作为物联网中重要组成部分,由于其系统多样、计算资源有限、难以感知等特点更为电力物联网系统安全防护带来难度。本文将终端检测与响应技术(EDR)以及机器学习算法应用在电力物联网终端安全防护中,覆盖系统基线安全、文件安全、登录安全、流量安全、行为安全等全方位的物联网设备深度监控体系,实现从传统信息安全时代的边界防护到物联网设备边缘防护的安全升级。  相似文献   

3.
李舟军  李瑞轩  陈驰 《软件学报》2017,28(9):2227-2228
随着信息系统的快速发展,信息系统的复杂程度越来越高,所管理的数据规模越来越大,这给信息系统的安全带来了更为严峻的挑战。随着技术的进步和人们安全意识的提高,信息系统安全已受到学术界、产业界和政府主管部门的高度关注和重视。对信息系统安全问题的研究具有重要的现实意义和学术价值. 为及时反映我国在信息系统安全方面的最新研究进展,《软件学报》针对信息系统安全专题组织专刊,围绕信息系统安全领域的最新热点及难题,征集高水平原创性成果,重点反映我国学者在信息系统的安全与隐私方面的最新研究成果。征集的主题包括访问控制系统、系统安全建模与安全协议设计、系统安全相关密码学、数字版权保护与管理、系统攻击检测与防御、恶意代码检测与损坏恢复、硬件系统安全、操作系统安全、Web与应用系统安全、安全服务和系统可靠性、隐私保护与隐私增强技术、云计算系统安全、大数据处理系统安全、移动互联网系统安全、物联网系统安全、工业控制系统安全.  相似文献   

4.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。  相似文献   

5.
李维  冯钢  刘冬  苗勇  汤业伟  胡滨 《微机发展》2013,(4):139-143
如何保障物联网系统在各种应用环境下的安全与可靠性,是制约物联网技术大规模应用的瓶颈之一。研究符合物联网特征的安全与可靠性测评技术,研发专用测评工具,发现存在于系统中的风险隐患,是建立物联网系统安全与可靠性保障体系的重要基础。文中在分析物联网各层风险环节的基础上,结合物联网质量保障的共性需求,提出了物联网安全与可靠性内涵,研制了测评体系,并针对无线传感器网络安全性测试需求,开发了安全性渗透测试工具。  相似文献   

6.
面向海量数据应用的物联网信息服务系统研究综述*   总被引:2,自引:1,他引:1  
物联网信息服务系统整合了基础设施层获取的海量数据,是面向各类物联网应用提供跟踪、监测和控制等信息服务的关键平台。阐述了物联网海量数据处理技术,包括存储、预处理和数据挖掘;总结了物联网信息服务系统在系统安全、隐私保护和可信性方面的安全保障机制;从系统架构、实现技术和系统实践三个方面,探讨了物联网信息服务系统的设计。最后,展望了这一领域面临的挑战和有待进一步研究的方向。  相似文献   

7.
安全问题是物联网健康顺利发展的关键环节,但物联网面临的安全问题更轻量级、更复杂、更平民化。单一的技术符合性检测无法满足现实需求,为此本文提出物联网一体化安全检测体系架构,构建"一中心、两库、五平台"实现物联网安全技术符合性检测、安全管理检查和风险评估。  相似文献   

8.
物联网感知层中RFID系统安全解决方案   总被引:1,自引:0,他引:1  
RFID系统是物联网感知层中的关键技术,由电子标签、阅读器、应用程序以及通信信道共同构成.RFID系统的各组成部分都面临严重的安全威胁.本文通过分析RFID系统的攻击者模型,提出了一种RFID系统安全解决方案,可以对RFID系统提供全方位的安全防护.  相似文献   

9.
本文在信息安全和自动控制的基础上,提出基于信息安全控制原理的安全网格技术方案,搭建了安全网格模型,并实现了安全网格认证模块和安全网格控制模块。然后运用系统安全漏洞检测工具对安全网格系统进行漏洞检查,并得出安全检测报告。  相似文献   

10.
陈昕  杨寿保 《计算机科学》2002,29(9):101-103
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不  相似文献   

11.
基于角色工作流模型是实现企业安全访问控制的一种有效方式。该文对证券投资基金系统的基本结构和其安全需求进行了详细的分析,并针对其安全需求的特点,建立了证券投资基金信息系统基于角色工作流访问模型。  相似文献   

12.
针对物联网环境中传感节点运算能力弱,存储空间有限的特点,本文研究和设计了基于微证书的物联网密码认证系统,通过使用微证书技术来提高系统的认证,数据完整性验征以及加解密数据的速度和安全性。基丁微证书的密码认证系统,主要采用组合对称密钥技术和安全芯片技术,实现微证书的一次一变的动态特征以及硬件芯片的安全存储,町以满足夫规模的感知设备认证、签名以及加解密等物联网安全需求,提高物联网的安全性能。  相似文献   

13.
随着我国信息化的快速发展,信息安全变的越来越重要,信息安全等级保护、信息安全风险评估和安全检查作为我国信息安全保障的重要手段和制度越来越被政府和各行各业重视.笔者通过积累多年的信息安全测评经验,以及结合金融行业和国税总局等多个全国联网大系统的风险评估、等级保护测评和安全检查三项整合工作的经验总结,提出在信息系统信息安全三合一整合的综合信息安全测评中采用基于模糊综合评价方法论,进行信息安全的综合评价具有实际的可操作性和指导意义.  相似文献   

14.
基于覆盖网的协同式网络安全防护与分析系统   总被引:1,自引:0,他引:1  
互联网安全形势依然严峻,网络安全事件层出不穷,虽然网络安全系统一直在不断的发展,但是传统安全系统间缺少协同机制,难以实施统一的安全策略,无法发挥整体优势。文章提出了一种基于覆盖网的协同式网络安全防护与分析系统,通过覆盖网架构,将原本孤立的网络安全设备互连起来,协同工作,分布式感知与控制管理网络流量,集中分析与处理安全事件,形成全程全网的网络安全事件管理与解决方案。该方案充分利用了覆盖网技术、P2P通讯技术、可信网络连接技术、高速流量记录查询技术和云计算技术等现有的技术来架构一个实用的协同网络安全防护与分析系统。  相似文献   

15.
企业网络信息系统安全问题是企业信息化工作的一个重要课题.首先分析了传统的入侵检测系统的工作原理,针对证券企业交易网络的安全问题,提出了一种切实可行的企业信息安全系统设计方案.采用P2DR动态安全模型和分布式入侵检测技术相结合,建立了基于IDS的网络信息安全系统.经过实际应用和运行表明,该方案有效地解决了证券企业应用中存在的诸多网络安全问题,极大地提高了企业应用的安全等级,为企业信息系统安全建设提供了借鉴.  相似文献   

16.
随着物联网在工控领域发展的深入,终端设备的安全性显得尤为重要。文章以工控物联网为背景,研究了现有物联网认证协议与密钥协商算法所存在的问题,提出了基于工控物联网的轻量级双向认证协议和改进的McCullagh-Barreto密钥协商算法。该认证协议可为终端设备提供身份认证,密钥协商算法可为该认证协议的通信保驾护航,两者的完美结合保证了工控物联网环境的安全。  相似文献   

17.
操作系统安全问题是信息安全领域最重要和最基本的问题之一。目前Linux操作系统作为很多网络安全设备所采用的基础操作系统平台,现有的安全性是不能满足要求的。Linux操作系统的安全性研究已引起越来越多的科研和商业机构的重视,该文对目前Linux内核安全研究的热点和一些重要的学术及商业项目进行了总结和分析。  相似文献   

18.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

19.
数据库安全研究的现状与问题   总被引:6,自引:0,他引:6  
徐寿怀  胡美琛 《计算机工程》1997,23(3):50-53,60
虽然经过了多年的努力,但数据库安全的理论研究和具有安全特性的数据库产品仍有令人满意。文中道德介绍了数据库安全与操作系统安全,网络安全的不同点,然后了当前数据库安全研究的几个领域,即安全数据库的语义,推理通道控制和安全的数据模型,最后提出了数据库安全研究发解决的几个问题。  相似文献   

20.
徐亮  谭煌 《计算机工程》2013,(12):130-135
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号