首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于当前物联网业务应用的多样化和广泛化,物联网业务的安全管控成为当下的难点和痛点。通过对物联网业务的安全风险和防范机制进行研究,结合5G核心网实现原理,搭建从终端至服务器的端到端、完整地评估和管控体系。针对物联网业务差异化的应用场景,通过在策略控制功能进行个性化的安全策略签约,部署每一种应用场景下的差异化安全管控和处理方案,从而解决了当前物联网业务缺乏定制化安全管控手段的现状。  相似文献   

2.
目前关于物联网的研究大多关注于网络技术、业务应用、QoS保证等方面,对于物联网的安全方面的研究还没有得到重视。文章总结了相关组织对于物联网安全方面的研究进展,分析物联网各个层面面临的安全问题,结合网络层次和安全防护等级,提出了物联网安全体系的总体框架,并对框架内的安全管理手段进行了讨论。  相似文献   

3.
物联网被看作是世界信息产业第三次浪潮,已经被我国"十二五"规划列为战略新兴产业,从政府到产业,各方面都在大力推动物联网产业健康蓬勃发展。今年2月,国务院发布了《关于推进物联网有序健康发展的指导意见》(以下简称《指导意见》),就推进物联网发展的指导思想、发展目标、主要任务、保障措施等提出了指导意见,明确提出要建立一个安全可控的物联网产业体系。物联网发展究竟会带来哪些安全问题,物联网安全的研究和人才培养面临怎样的难题,本期我们采访到的是中国科学院信息工程研究所武传坤研究员,他于2009年开始关注物联网的发展,也从那时开始转向了物联网安全的研究。  相似文献   

4.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。  相似文献   

5.
本文首先介绍了目前物联网行业的安全现状,之后就广电行业开展家庭物联网的优势及业务进行了阐述,在此基础上分析了家庭物联网业务面临的安全问题,列举了针对广电行业特点的潜在风险,并提出了相关的安全体系建议,为未来广电家庭物联网业务发展提供了参考。  相似文献   

6.
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。  相似文献   

7.
随着NB-IoT商用部署进程的不断加快,基于NB-IoT网络的物联网安全防护研究受到了广泛关注。介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全3方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构模型。  相似文献   

8.
杨平  范苏洪  朱艳 《通信技术》2020,(3):738-743
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。物联网安全平台依赖商密SM9算法的优势,有效克服了传统算法中密钥分发安全性弱等问题,深入物联网行业终端与应用层面,建立了面向物联网业务的端到端安全。  相似文献   

9.
6月5日,由国家金卡工程协调领导小组办公室、中国信息产业商会、中国电子贸促会联合主办的"2012中国国际物联网博览会"在京隆重开幕。卫士通公司作为信息安全产业的代表应邀亮相此次盛会。会上,公司方案中心副总经理王会波发表了主题为《物联网信息安全体系框架》的演讲,分享了卫士通在物联网安全防护方面的研究成果与经验,受到参会嘉宾及媒体的关注。经过3年多的积淀,卫士通已在物联网安全领域取得了一定成果:成立了物联网课题组,专门针对物联网的安全威胁、安全架构、安全体系等问题进行分析研究;承担了国家相关课题的研究项目;在物联网部分试点项目中,  相似文献   

10.
随着物联网的快速发展,其安全问题渐渐被重视起来。本文根据物联网的基本概念、特点,分析了物联网的三层体系结构分布情况及各层面临的安全威胁,提出了物联网各层的安全架构,对今后物联网的研究和发展有重要的借鉴和参考价值。  相似文献   

11.
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

12.
分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体系,加速新技术在物联网安全的应用,以新基建为契机建立物联网领域安全设备泛在化部署新体系,以多层次立体式理念确保物联网安全,呼吁供给侧需求侧建立安全协同新机制,共同促进物联网产业安全可持续发展。  相似文献   

13.

The Internet of Things (IoT) has emerged as a modern wave of Internet technologies that promises great transformation of life in areas such as smart health, smart cities, smart homes, intelligent transport, amongst others. However, security often serves as a critical reason for the widespread adoption of any innovation. While the IoT has increased business productivity and enriched diverse areas of life over the years, the world is yet to see a methodical revolution of its humongous application and transformation given its ubiquity and highly interconnected global network structure. The main culprit for such lapses is principally attributed to security and privacy issues which have been widely discussed in research articles and reviews but remain largely unaddressed in the literature. Hence, this paper provides a state-of-the-art review of IoT security and its challenges. It overviews technical and legal solutions that are useful to private, organizational, and governmental enterprises. The study encompasses the review and security analysis of IoT’s evolution and revolution, IoT security assessments, requirements, current research challenges in security and much more. Consequently, it offers potential solutions to address the security challenges discussed and further present open research issues, research gaps, opportunities, future development, and recommendations. This overview is intended to serve as a knowledgebase that will proffer novel foresight to guide users and administrators in positioning themselves and their organizations in a manner that is consistent with their overall objectives, mission, and vision for remarkable outcomes. Likewise, interested scholars and researchers can explore topics and directions from the study in providing better solutions to the numerous problems in IoT security.

  相似文献   

14.
本文针对现有物联网教学模式存在与实际工程项目结合不紧密的问题,提出一种项目化的物联网教学方法。文章首先分析了传统教学模式存在的不足,然后介绍了项目化教学模式,并以智能家居安防监控系统为例说明了项目化教学的具体方法。该教学模式把工程项目案例与物联网教学相结合,使学生在项目开发过程中全面了解物联网体系架构、锻炼项目开发能力,培养更加符合社会需求的物联网研发人才。  相似文献   

15.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

16.
在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。  相似文献   

17.
基于D-S的时钟同步竞争安全算法   总被引:1,自引:0,他引:1  
针对物联网时钟同步安全研究的不足,提出了一种时钟同步安全算法.首先,基于投票竞争的理念,给出了时钟同步安全算法过程;然后,为了解决此过程中涉及到的网络通信延迟不确定难题,提出了基于D-S理论的解决方法;最后,进行了仿真测试实验,结果表明在网络通信延迟不确定情况下,所提同步算法能容忍内部节点攻击,提高了时钟同步的安全性.  相似文献   

18.
Different devices with different characteristics form a network to communicate among themselves in Internet of Things (IoT). Thus, IoT is of heterogeneous in nature. Also, Internet plays a major role in IoT. So, issues related to security in Internet become issues of IoT also. Hence, the group and hierarchical management scheme for solving security issues in Internet of Things is proposed in this paper. The devices in the network are formed into groups. One of the devices is selected as a leader of each group. The communication of the devices from each group takes place with the help of the leader of the corresponding group using encrypted key to enhance the security in the network. Blom's key predistribution technique is used to establish secure communication among any nodes of group. The hierarchy is maintained such that the security can be increased further, but the delay is increased as it takes time to encrypt at every level of hierarchy. Hence, the numbers of levels of hierarchy need to be optimized such that delay is balanced. Hence, this algorithm is more suitable for delay‐tolerant applications. The performance of the proposed Algorithm is evaluated and is proved to perform better when compared with the legacy systems like Decentralized Batch‐based Group Key Management Protocol for Mobile Internet of Things (DBGK).  相似文献   

19.
随着5G网络的发展,物联网业务也逐步进入更高速发展通道.本文介绍了物联网产业发展和业务结构,对3GPP蜂窝物联网的主流技术方案以及演进方向进行了广泛而前瞻性地研究,对未来蜂窝物联网规划与建设工作具有一定的借鉴和指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号