首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 50 毫秒
1.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

2.
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。  相似文献   

3.
煤矿工业物联网(IIoT)设备计算与存储资源受限,易遭受非法网络入侵,造成敏感数据泄露或恶意篡改,威胁煤矿生产安全。精准识别煤矿IIoT设备可实现有效管理并维护设备正常运转,提高设备安全防护能力,然而现有设备识别算法存在特征构造复杂、内存与计算需求较高导致难以部署在资源受限的煤矿IIoT设备中等问题。针对上述问题,提出了一种煤矿IIoT设备识别模型。首先,对支持TCP/IP协议传输的流量数据进行流量切分、无关字段去除、去重、定长字段截取操作后转换为IDX格式存储;其次,使用卷积块注意力模块(CBAM)优化深度可分离卷积(DSC),从而搭建轻量级DSC-CBAM模型来过滤Non-IIoT设备;然后,利用带有阶段惩罚的Wasserstein生成对抗网络(WGAN-GP)扩充流量较少的煤矿IIoT设备数据,达到平衡偏移流量数据的目的;最后,在DSC-CBAM基础上引入多尺度特征融合(MFF)技术捕获浅层全局特征信息,并增加Mish激活函数提高模型训练稳定性,建立优化混合模态识别(MDCM)模型,实现煤矿IIoT设备精准识别。实验结果表明,该模型收敛速度快,准确率、召回率、精确率与F1-sco...  相似文献   

4.
由于语义可理解性及共享性,视觉属性作为刻画对象的中间特征表示在众多领域得到了广泛应用。视觉属性学习中,大量的人工成本用于属性定义和标注,因此难以避免地引入了主观偏见,属性表示的类别判别性难以保证,尤其面临对判别性要求较高的细粒度识别任务时更为明显。复合属性符合人类认知规律以及对象复杂多模分布的事实,从刻画对象的分布入手,以较低廉的代价建立兼具一定描述能力及较好判别能力的特征表示,以应对细粒度识别任务对判别特征和判别模型的较高要求。在细粒度识别代表性公开数据集CUB上验证了所提方法的有效性。在细粒度识别任务中,复合属性表现出比人工定义的属性以及类别判别属性更优的性能。  相似文献   

5.
随着物联网设备数量的不断增长,物联网设备管理问题逐渐突出,如何在资源有限的物联网环境中准确地识别物联网设备是亟需解决的关键问题.针对物联网设备流量特征提取难的问题,文章提出了一种基于深度可分离卷积的物联网设备识别方法.该方法在会话粒度下利用载荷数据构造设备指纹,通过卷积层从设备指纹中提取深度特征.实验结果表明,该方法能...  相似文献   

6.
该文首先阐述了高校实验设备管理存在的问题,然后介绍了物联网和RFID技术,提出了基于物联网RFID技术的高校实验设备管理系统的构建,最后分析了使用效果。  相似文献   

7.
8.
全俊斌  孙际勇 《物联网技术》2020,(2):101-103,106
文中主要研究移动物联网终端的识别特征。通过采集分析移动物联网信令数据,讨论了终端的设备特征、接入特征、通信特征、应用特征、行为特征等识别特征,并基于移动物联网的典型应用场景,进一步验证了识别特征的通用性及准确性,为移动物联网的终端识别、运维管理、安全管控等提供基础。  相似文献   

9.
10.
袁帅  刘传昌 《软件》2014,(9):57-60
如今物联网资源(传感器)出现在生活的各个方面,一个物联网系统有时候需要与数量众多,类型各异的物联网资源进行数据交互,但是目前的物联网系统都是为某些特定的物联网资源而服务,并不存在可扩展性,在实现业务迁移的时候也不具有灵活性。本文提出一种基于OSGI,可以动态更新、增加内部组件的物联网资源接入框架,可以完成对物联网资源的适配、统一接入和管理,以及根据底层环境来更改资源接入配置。  相似文献   

11.
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea...  相似文献   

12.
嵌入式Web控制终端的物联网移动E-Laboratory平台   总被引:1,自引:0,他引:1  
为了进一步提高大学校园设备资源的利用率,实现多种实验装置的网络化控制和用户终端移动化,基于物联网技术,将LAMP移植到采用ARM架构的微处理器上,通过搭建嵌入式Web控制终端,对Web服务平台进行了详细的设计,实现了多种实验装置的网络化控制;将单自由度机械臂系统这一实验装置与EWC_T连接,基于Android操作系统上开发了一个应用,设计并搭建了Mobile Experiment系统,实现了网络化实验室平台的用户终端的移动化;通过实验证明该系统能够可靠地完成对实验装置的远程控制,并具有低功耗、低成本和便携性好等优点。  相似文献   

13.
随着物联网技术得到广泛应用,物联网系统面临着多方面的安全威胁。因此,物联网系统安全检测与检查需求迫切。本文从系统安全检测、风险评估和集成化安全管理三个方面对物联网系统的安全检测、检查方法进行研究。  相似文献   

14.
Labeling fine-grained objects manually is extremely challenging, as it is not only label-intensive but also requires professional knowledge. Accordingly, robust learning methods for fine-grained recognition with web images collected from Internet of Things have drawn significant attention. However, training deep fine-grained models directly using untrusted web images is confronted by two primary obstacles: (1) label noise in web images and (2) domain variance between the online sources and test datasets. To this end, in this study, we mainly focus on addressing these two pivotal problems associated with untrusted web images. To be specific, we introduce an end-to-end network that collaboratively addresses these concerns in the process of separating trusted data from untrusted web images. To validate the efficacy of our proposed model, untrusted web images are first collected by utilizing the text category labels found within fine-grained datasets. Subsequently, we employ the designed deep model to eliminate label noise and ameliorate domain mismatch. And the chosen trusted web data are utilized for model training. Comprehensive experiments and ablation studies validate that our method consistently surpasses other state-of-the-art approaches for fine-grained recognition tasks in real-world scenarios, demonstrating a significant improvement margin (2.51% on CUB200-2011 and 2.92% on Stanford Dogs). The source code and models can be accessed at: https://github.com/Codeczh/FGVC-IoT .  相似文献   

15.
The purpose of the next internet of things (IoT) is that of making available myriad of services to people by high sensing intelligent devices capable of reasoning and real time acting. The convergence of IoT and multi-agent systems (MAS) provides the opportunity to benefit from the social attitude of agents in order to perform machine-to-machine (M2M) coopera-tion among smart entities. However, the selection of reliable partners for cooperation represents a hard task in a mobile and federated context, especially because the trustworthiness of devices is largely unreferenced. The issues discussed above can be synthesized by recalling the well known concept of social resilience in IoT systems, i.e., the capability of an IoT network to resist to possible attacks by malicious agent that potentially could infect large areas of the network, spamming unreliable infor-mation and/or assuming unfair behaviors. In this sense, social resilience is devoted to face malicious activities of software agents in their social interactions, and do not deal with the correct working of the sensors and other information devices. In this setting, the use of a reputation model can be a practicable and effective solution to form local communities of agents on the basis of their social capabilities. In this paper, we propose a framework for agents operating in an IoT environment, called ResIoT, where the formation of communities for collaborative purposes is performed on the basis of agent reputation. In order to validate our approach, we performed an experimental campaign by means of a simulated framework, which allowed us to verify that, by our approach, devices have not any economic convenience to performs misleading behaviors. Moreover, further experimental results have shown that our approach is able to detect the nature of the active agents in the systems (i.e., honest and malicious), with an accuracy of not less than 11% compared to the best competitor tested and highlighting a high resilience with respect to some malicious activities.   相似文献   

16.
廖伟源  李栋  崔莉 《软件学报》2018,29(S1):52-62
目标监测及其数据获取是物联网系统中最广泛的应用之一.监测网络中移动型目标会导致能够采集到目标资源的物联网节点不断改变,即资源的访问位置不断变化.因此,随着设备移动性的日益增长,动态资源的链接和数据访问方法已经成为影响物联网应用性能的一项关键技术.针对资源动态性导致的访问延时增加、响应率降低等问题提出了一种面向动态资源的物联网应用层协议Sealink.协议采用RESTful设计风格,使用URI描述动态资源,利用LSTM算法对动态资源的可访问位置进行预测建模,以此降低访问延时并提高请求响应率.实验结果表明,该协议能够降低访问动态资源的请求在物联网节点间的转发次数,与HTTP协议相比,平均能够减少75.5%的访问延时.  相似文献   

17.
本文针对物联网安全缺乏统一准则和方法的系统性专业化测试的现状,在对物联网的安全特点研究的基础上,对物联网安全检测的标准化工作进行初步规划,提出了物联网一体化安全检测标准体系框架,为推动我国物联网安全检测服务产业的发展提供支持。  相似文献   

18.
海量物联网数据安全处理模型研究   总被引:4,自引:0,他引:4  
物联网已经成为信息技术发展的重要趋势.如何处理海量物联网数据并且确保这些海量数据的安全变得越来越重要.本文针对互联网的海量数据处理及其安全应用,提出一个海量物联网数据的安全处理模型.该模型主要由海量物联网数据采集、数据存储、基于规则的海量数据处理及其物联网数据安全管理等组成.通过该模型可以较好地实现物联网所产生的海量数据的安全传递、存储及其基于规则的处理等等,达到支撑各种应用的目的.该模型可以应用于各种基于规则的海量物联网数据监测系统如:基于物联网的湖泊水质监测系统、基于物联网的PM2.5监测系统及基于物联网的智能交通监测系统等.  相似文献   

19.
基于EPC物联网的公安数据通信安全认证协议研究   总被引:1,自引:0,他引:1  
随着EPC物联网的出现和应用,为公安情报信息获取提供了新的平台,有效地延伸和拓展了公安情报信息采集的时间和空间,但EPC物联网中更加复杂的信息实体对公安数据的管理及安全性提出了极高的要求.文章针对这种现状,在综合分析了大量安全协议的基础上,提出了一个适用于低成本标签的并且满足可扩展性的安全认证协议,即一个基于假名的可扩展的RFID安全认证协议,通过利用后端数据库的存储空间降低后端数据库搜索标签的次数和计算次数,不仅保护用户数据隐私,而且优化后端数据库标签假名的更新,实现了可扩展性.  相似文献   

20.
海量的物联网数据拥有巨大价值,而现有基于云的数据共享机制,面临单点故障、内部泄露等问题,无法确保用户数据的安全共享。为实现高效可信的数据共享,利用区块链技术,提出了基于区块链的5G物联网数据共享方案。该方案首先设计了数据共享框架和数据共享流程;然后基于闪电网络方案,提出了面向物联网数据共享的链下交易机制。实验分析表明,基于区块链的5G物联网数据共享方案具有较强的抗攻击能力;基于闪电网络的交易机制,能够大幅提高交易吞吐量、降低交易时延。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号