首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
物联网已经成为当今社会现代化发展的重要战略产业,其涉及交通运输、国家安全、工业生产及医疗服务等多个领域,物联网的应用已经渗透到社会的方方面面.物联网由无线传感器、传感器节点、网络、存储设备等构成,无线传感器采集数据、传感器节点计算和分配数据,网络是数据传输的通道,数据库存储数据.数据传输安全是物联网可靠应用的基础,由于传感器节点数量大、传输网络存在被侵入等威胁,研究物联网数据安全尤其是隐私数据安全问题对于物联网的应用具有非常重要的作用.对现有物联网安全问题进行了分析,分别从信息获取和信息传输两个方面探讨了解决物联网隐私数据安全问题的方法,结合现有数据加密、双向认证、压缩感知等技术提出了物联网信息获取时双向认证机制解决信息获取时的安全问题,在构建物联网信息传输时,隐私数据安全传输模型解决信息传输时的安全问题.  相似文献   

2.
信息感知为物联网应用提供信息来源,是物联网信息交互和协同的基础。但通过前端感知设备获取的感知信息存在不确定性、海量性、异构性等特征,不仅给受限感知网络在信息传输、存储和处理方面带来挑战,同时也给信息的统一表示和管理带来难度。日趋成熟的语义技术为该问题提供了新的思路。阐述了语义技术在物联网中的应用和发展。分析了物联网各个层面的语义需求,概述了语义技术应用于物联网资源描述和建模、感知数据表示和处理、感知数据标注、服务构建和提供、数据存储和查询等方面的研究进展,并指出了语义技术应用于物联网面临的挑战和进一步的研究方向。  相似文献   

3.
随着物联网的发展,如何保证物联网传输的可靠性是业界研究的关键问题之一,而网络编码技术的提出在传输容量上达到了理论的极大值,传统的存储—转发模式在传输过程中极易造成信息的泄漏,利用网络编码的思想取代传统的物联网传输模式,可以避免信息的外泄。文章以物联网在传输过程中存在的一些安全问题作为出发点,从而引出了网络编码在物联网传输过程中产生的安全效应,最后提出了网络编码感知的物联网可靠传输的机制。  相似文献   

4.
计算机物联网技术以计算机技术为基础,将一切物品通过RFID射频识别技术与物联网连接,实现数据信息交换,按照指令完成操作任务。煤矿企业作为劳动密集型企业,生产环节多,而物资供应是煤矿生产的重要保障之一。笔者对当前煤矿企业物资管理和计算机物联网技术应用现状进行分析,提出构建以计算机物联网为核心的物资管理系统,实现煤矿物资智能化的控制管理。  相似文献   

5.
随着当前经济的不断发展,我国广大城乡地区对电能的需求在不断提高。电网企业的物资采购和物资管理对广大城乡地区的电力工程建设有着极为重要的推动作用。尤在国家电网提倡网络化建设的前提下,作者对基于物联网条件下的电网企业物资管理方式进行了简单的分析,并对如何提升电网物资管理效率提出了几点建议。  相似文献   

6.
本物资开发管理系统是针对企业的实际需求,从实际工作出发设计的。该系统在分析目前物资开发管理系统中存在的问题的基础上,结合管理系统开发的概念、结构及系统开发的基本原理和方法,并利用计算机运算速度快、存储信息容量大、处理逻辑问题强、功能强大的优势,采用目前流行的B/S结构,通过Internet/Intranet实现对企业物资进行管理,特别是对物资基本信息管理、物资调配信息等进行完整的监控而开发出来的。从查询与决策信息的管理需求出发,针对性强,功能齐备,旨在通过帮助该企业物资管理实现信息化、网络化,以提高企业管理的效率。  相似文献   

7.
本文首先对重庆市电力公司的有关情况进行了介绍,分析电力物资管理中应用电子商务的可行性,并获取了信息安全、信息传输、协同办公等方面的需求,接下来,从提高电力物资管理的效率,提高安全性和降低管理成本的角度出发,提出了电力物资网上管理方案,利用信息化实现电力物资管理全过程的管理。在文章的最后对电力物资管理今后的发展趋势进行了构想。  相似文献   

8.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。  相似文献   

9.
刘鑫 《信息与电脑》2022,(24):213-215
电力物资信息化管理系统在运行过程中容易受到噪声干扰,产生恶意数据,破坏数据的隐私性。为此,提出了基于泛在物联网(Internet of Things,IoT)的电力物资信息化管理系统。硬件设计方面,利用泛在物联网技术设计系统基本结构,为电力物资信息添加电子标签,通过多个模式管理物资信息;软件设计方面,利用泛在物联网融合多个网络结构,统一数据传输接口,根据电力物资的管理需求设计相应的交互操作,灵活管理电力物资信息。实验结果表明,设计系统数据聚合值相对误差小,通信开销稳定,能够有效抵抗部分恶意攻击。  相似文献   

10.
李响 《计算机仿真》2020,37(3):152-155,206
针对物联网信息传输过程路径复杂、可信度偏低,导致传统物联网信息传输往返延时较高、稳定性较差的问题,提出可信性目标下物联网多路复用信息长距离传输方法。给出物联网多路复用信息定义,给出网络信息节点的传输效率与线路信道性能对网络信息传输的可信性的影响,根据采用信道长度、信息完整度、能量损耗和传输时间的评价目标建立可信评价矩阵,结合矩阵构建网络信息能量模型和线路模型,由此推导网络信息传输可信性评价目标值,定义网络信息传输时间以及分类缺失率表征网络功能的可信性目标,最终通过可信性评估模型完成多路复用信息信息长距离可信传输。为证明所提方法的有效性,进行一次仿真,结果证明所提方法的时效性更优、应用稳定性较好,且信息传输往返时延较低。得出结论:所提方法具有更好的应用性能。  相似文献   

11.
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。  相似文献   

12.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信  相似文献   

13.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as...  相似文献   

14.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。  相似文献   

15.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

16.
信息模型驱动的信息系统开发与元信息系统   总被引:3,自引:0,他引:3  
梁军  何建邦 《计算机科学》2003,30(3):117-119
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。  相似文献   

17.
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力.  相似文献   

18.
信息化与信息安全质量管理   总被引:1,自引:0,他引:1  
党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。  相似文献   

19.
信息安全中的信息隐藏技术   总被引:1,自引:0,他引:1  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

20.
资讯     
<正> 我国Linux人才需求升温 目前,Linux操作系统正在悄然兴起,而Linux人才之需求也正在升温。据统计,我国在加入世贸组织后的五年内对Linux人才的需求将会超过120万人。即时软件倡导和组织了“即时自由软件教育联盟”,在职高和高职中设置有关Lin-ux的课程,传播Linux技术,培养软件应用和开发人才。据悉,联盟将在全国范围内层层认证培训,计划在75个大中城市建立即时软件区域管理中心(MC),加快培养Linux操作系统的专业人才,目前已  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号