首页 | 本学科首页   官方微博 | 高级检索  
     

物联网访问控制策略探析
引用本文:罗洪,杨杰.物联网访问控制策略探析[J].现代计算机,2014(10):34-36.
作者姓名:罗洪  杨杰
作者单位:西南民族大学,成都610041
基金项目:西南民族大学青年教师基金项目(No.13NZYQNl7)
摘    要:随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。

关 键 词:物联网  访问控制策略  使用控制

Exploration on Access Control Policies of the Internet of Things
LUO Hong,YANG Jie.Exploration on Access Control Policies of the Internet of Things[J].Modem Computer,2014(10):34-36.
Authors:LUO Hong  YANG Jie
Affiliation:(Southwest University for Nationalities,Chengdu 610041)
Abstract:With the rapid development of computer technology, the security of the Internet of Things will increasingly attract the attention of people. Based on the hierarchical structure of the Internet of Things, analyses the security requirements of each layer,and puts forward some suggestions for access control policies of the Internet of Things.
Keywords:Internet of Things  Access Control Policies  Usage Control
本文献已被 维普 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号