首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
彭行雄  徐彭娜 《福建电脑》2021,37(5):99-102
随着大量的物联网哑终端接入园区网络,数据流量越来越大,伪装并进行网络攻击的问题日益严重.现有IOT终端识别技术针对哑终端识别的解决方案不多.针对以上问题,本文提出了物联网哑终端识别系统.首先,通过会话生成器从消息队列的报文中提取会话,并形成特征流;其次,利用算法识别器对各个哑终端的特征流进行识别;最后,更新算法识别器的...  相似文献   

2.
随着物联网的快速发展,IoT设备也大量应用于日常生活和工作的各个方面,与此同时,Io T设备安全问题及由此产生的攻击威胁也越来越严重,引起人们高度关注。本文主要在介绍物联网体系架构的基础上,针对IoT设备安全漏洞及危害进行分类阐述,并给出漏洞检测方法及防护技术,帮助人们有效应对物联网中针对IoT设备漏洞利用的攻击。  相似文献   

3.
针对边缘节点体系结构支持功能单一、模块划分混乱、向云端传输数据中的带宽开销大以及数据传输安全问题,设计开发了一套面向IoT的边缘节点平台架构.该平台架构包括设备管理、数据管理、资源管理、应用管理以及导出服务管理5个模块,使用最小二乘法等算法在边缘侧实现数据采集、数据过滤、数据加密、指标分析等功能.测试结果表明,该平台能...  相似文献   

4.
全俊斌  孙际勇 《物联网技术》2020,(2):101-103,106
文中主要研究移动物联网终端的识别特征。通过采集分析移动物联网信令数据,讨论了终端的设备特征、接入特征、通信特征、应用特征、行为特征等识别特征,并基于移动物联网的典型应用场景,进一步验证了识别特征的通用性及准确性,为移动物联网的终端识别、运维管理、安全管控等提供基础。  相似文献   

5.
随着新型基础设施建设的不断推进,物联网受到了越来越多的关注。在高速化、智能化、数据化的万物互联时代,如何保障物联网及物联网设备安全成为当前安全领域的一个重要课题。文章阐述了一种以安全贯穿物联网设备的设计、研发、测试、运行、迭代的全生命周期的安全体系建设方法与实践。首先,结合近年国内外物联网安全事件和物联网的信息化特性分析物联网安全风险;然后,基于物联网安全实践提出技术解决思路,并以物联网的设计、研发、测试、运行、迭代的生命周期过程为基础,将安全能力和解决方法分阶段进行整合,形成基于物联网生命周期的安全体系;最后,通过具体项目实践,分析该安全体系的可行性及效果。  相似文献   

6.
陈洪雷 《信息与电脑》2023,(5):213-215+219
随着医疗信息化和智能化建设的不断深入,引进了越来越多的无线终端和服务,人们对医院无线网络建设提出了更高的要求。由于传统无线网络方案的信号覆盖不全、信道干扰、传输速度慢以及难扩展等缺点日益明显,从满足医疗业务需求出发,研究了一种统一部署、高度集成的无线网络方案。该方案克服了传统无线网络重复布线、信号干扰、难扩展等缺点,为医院信息化建设提供了高效、优质的无线网络服务。  相似文献   

7.
基于有效载荷分析的BT流量识别技术   总被引:1,自引:0,他引:1  
为提高现有BT流量识别技术的准确性,通过分析BT协议和BT实际传输数据,找出BT传输过程中必会出现的各种固定字串,以之作为特征字串,从而利用增加特征字串个数来提高识别准确性。实验表明,对比现有的技术,该方法能提高识别的准确性,克服因未捕获握手包而无法识别数据流的缺陷。  相似文献   

8.
传统的工业生产现场,信息记录和数据采集都由人工负责,效率低下且错漏频出。而传感器技术和网络技术在工业生产中的应用,使得工业生产现场的实时监控和数据自动采集成为可能。借助物联网技术,工业领域的智能制造发展迅速,其中远程监控技术是智能制造发展的关键技术。文章针对工业生产中淤泥处理过程的远程监控需求,设计了一种污泥处理工业现场监控平台,包含物联网终端模块和物联网云平台的设计,以期为未来工业现场设备的远程监控提供参考。  相似文献   

9.
在智能控制技术不断进步的背景下,自动化技术在工业生产中也得到了广泛应用。将计算机辅助软件和网络技术有效运用在工业生产线上,能够缩短生产周期,降低生产成本,从而有利于提高企业的核心竞争能力。工业物联网技术是推动制造业向智能化转型的重要技术之一,但现阶段我国大部分的制造业企业仍存在无法及时收集生产数据的问题。基于此,分析基于物联网的数字化车间数据采集与管理。  相似文献   

10.
基于流量信息结构的异常检测   总被引:4,自引:0,他引:4  
朱应武  杨家海  张金祥 《软件学报》2010,21(10):2573-2583
由于人们对网络流量规律的认识还不够深入,大型高速网络流量的异常检测仍然是目前测量领域研究的一个难点问题.通过对网络流量结构和流量信息结构的研究发现,在一定范围内,正常网络流量的IP、端口等具有重尾分布和自相似特性等较为稳定的流量结构,这种结构对应的信息熵值较为稳定.异常流量和抽样流量的信息熵值以正常流量信息熵值为中心波动,构成以IP、端口和活跃IP数量为维度的空间信息结构.据此对流量进行建模,提出了基于流量信息结构的支持向量机(support vector machine,简称SVM)的二值分类算法,其核心是将流量异常检测转化为基于SVM的分类决策问题.实验结果表明,该算法具有很高的检测效率,还初步验证了该算法的抽样检测能力.因此,将该算法应用到大型高速骨干网络具有实际意义.  相似文献   

11.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

12.
面对规模庞大的物联网数据,高效的共识算法是区块链技术与物联网应用相结合的关键。为解决大规模物联网区块链系统中传统共识算法通信开销大、扩展性低、共识机制复杂度高的问题,基于Hyperledger Fabric搭建一个物联网区块链框架,并设计基于投票和交易证明的轻量级共识算法PoVT。在链码验证交易后,根据节点之间发起和收到的交易,选择交易的源节点和目标节点作为代表参与共识。在共识阶段通过设计新的投票方式简化共识流程,仅需一次全节点广播即可生成新的区块。以优先收集到一定投票数的节点作为主节点进行投票广播,在所有节点收到足够多投票消息的同时进行上一轮交易区块确认。对安全性、出块时间和带宽需求进行分析,结果表明,PoVT算法在网络中存在拜占庭节点的情况下能够以较短的时间验证交易和区块,在每秒交易数量相同时,该算法生成区块的时间为PBFT算法的1/3,网络带宽占用也能减少30%,证明所提物联网区块链框架在不同应用场景中具有较高的可扩展性。  相似文献   

13.
物联网无线服务系统(wireless service system, WSS)是以通用的协议标准实现人与物、物与物相连的实时网络交互系统.该系统在设备中嵌入无线传感器节点以实现数据上传和决策下发,但传感器节点的同构性特点使得蠕虫传播问题日益严重.为此,在对现有蠕虫传播的流行病模型进行分类并总结各类模型特点的基础上,首先提出了具有睡眠状态和隔离状态的流行病模型,定义了系统中节点的状态转换关系;其次,依据节点的射频通信距离,确定了具有实际传染能力的感染节点数量及范围;再次,引入蠕虫与无线服务系统的目标成本函数,给出了基于目标成本值的完全信息动态微分博弈模型;然后,证明了该博弈存在鞍点策略,利用状态变量、协状态变量和汉密尔顿函数求解鞍点策略并设计了保证目标成本值最优的防御策略算法;最后,仿真实现本算法与2种蠕虫防御策略算法,通过各状态节点的变化特点及目标成本值的对比实验进行性能评估.实验结果表明:基于改进流行病模型的最优防御算法在抑制无线服务系统蠕虫传播方面有明显优势.  相似文献   

14.
随着物联网技术的快速发展,万物互联已经成为必然趋势.物联网技术涉及智能家居、智慧交通等多个领域,使得人们能够随时随地地连接任何人或者设备.然而目前大多数物联网异构数据是孤立的存储,阻碍了万物互联的步伐.数据模式匹配被广泛应用于数据互联并且能够较好地解决以上问题.由于海量物联网数据的异构性以及高增长性,目前的模式匹配方式人工参与度高,与实际应用的契合度低,难以解决物联网新环境下的模式自动匹配问题.提出了一种面向物联网异构数据的模式分层匹配算法,构建3层映射匹配:特征分类匹配、关系特征聚类匹配和混合元素匹配.该算法通过逐层匹配,不断缩小匹配空间,从而提高了匹配质量,减少了元素间匹配次数和人工参与度,较好地实现了自动模式匹配.运用大量数据样本来检验算法的效率和性能,结果证明该算法可行有效.  相似文献   

15.
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害.将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁.分...  相似文献   

16.
With the rising adoption of the Internet of Things (IoT) across a variety of industries, malware is increasingly targeting the large number of IoT devices that lack adequate protection. Malware hunting is challenging in the IoT due to the variety of instruction set architectures of devices, as shown by the differences in the relevant characteristics of malware on different platforms. There are also serious concerns about resource utilization and privacy leaks in the development of conventional detection models. This study suggests a novel federated malware detection framework based on many-objective optimization (FMDMO) for the IoT to overcome the problems. First, the framework provides a cross-platform compatible basis with the federated mechanism as the backbone, while avoiding raw data sharing to improve privacy protection. Second, an intelligent optimization-based client selection method is designed for four objectives: learning performance, architectural selection deviation, time consumption, and training stability, which leads malware detection to retain a high degree of cross-architectural generalization while enhancing training efficiency. Based on a large IoT malware dataset we constructed, containing 62,515 malware samples across seven typical architectures, the FMDMO is evaluated comprehensively in three scenarios. The experimental results demonstrate the FMDMO substantially enhances the model's cross-platform detection performance while preserving effective training and flexibility.  相似文献   

17.
物联网正广泛应用于各行各业.将现实世界参数化并结合感知设备、网络通信技术、数据技术等诸多手段实现物联网数据对于用户的直接可用便是物联网技术的中心思想.本文依托于智能燃气数据管理系统,针对其物联网平台架构中应用服务平台在大规模设备接入场景下的性能瓶颈,提出一种结合消息中间件Kafka与NoSQL数据库MongoDB的混合方案.根据燃气公司和设备厂商的应用背景实现该方案,完成应用服务平台并发性能和数据持久化效率的提高.  相似文献   

18.
孙学军 《计算机仿真》2020,37(4):312-316
为有效提高物联网终端认证的安全性,基于集群架构对物联网终端动态进行认证仿真。设计的认证策略主要基于双注册因子和对应认证结构,包括常数量和编码特征密匙,在此基础上设定集群架构下物联网双因子注册流程,第一认证因子与服务器达成一致,通过用户初始注册信息终端服务器生成注册凭证,第二因子通过SAS服务器认证,并生成注册会话密匙,完成最终双因子注册,根据注册因子,以X.509V3作为核心签发结构,构造认证数字证书,搭配公共密匙基础设置(PKI),确定身份认证协议,采用"挑战-应答"的形式完成物联网移动终端的认证实现集群架构下,当前物联网终端的整体认证工作。实验数据表明,在标准内核攻击下,设计的物联网终端认证方法可以有效保证自身数据的完整性,提高认证安全和可信性。  相似文献   

19.
如何根据用户实时的情景高效地为其推荐最为合适的物联网服务,已经成为当前服务计算与物联网领域亟需解决的关键问题之一。针对这一问题,提出了一种基于情景感知的物联网服务推荐方法。首先基于改进的FolkRank算法生成当前用户可用的物联网服务列表;之后,依据用户当前关键的情景构建用户情景信息模型,根据用户的情景模型从服务列表中筛选出最能满足用户当前情景的物联网服务。实验结果表明,所提出的情景感知的物联网服务推荐方法是可行的与有效的。  相似文献   

20.

近年来,随着物联网(Internet of things, IoT)设备的大规模部署,针对物联网设备的恶意代码也不断出现,物联网安全面临来自恶意代码的巨大威胁,亟需对物联网恶意代码检测技术进行综合研究. 随着人工智能(artificial intelligence, AI)在计算机视觉和自然语言处理等领域取得了举世瞩目的成就,物联网安全领域也出现了许多基于人工智能的恶意代码检测工作. 通过跟进相关研究成果,从物联网环境和设备的特性出发,提出了基于该领域研究主要动机的分类方法,从面向物联网设备限制缓解的恶意代码检测和面向性能提升的物联网恶意代码检测2方面分析该领域的研究发展现状. 该分类方法涵盖了物联网恶意代码检测的相关研究,充分体现了物联网设备独有的特性以及当前该领域研究存在的不足. 最后通过总结现有研究,深入讨论了目前基于人工智能的恶意代码检测研究中存在的问题,为该领域未来的研究提出了结合大模型实现物联网恶意代码检测,提高检测模型安全性以及结合零信任架构3个可能的发展方向.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号