共查询到20条相似文献,搜索用时 0 毫秒
1.
Mobile Networks and Applications - The rapid development of the Unmanned Aerial Vehicle(UAV) brings much convenience to our life. However, security and privacy problems caused by UAVs are gradually... 相似文献
2.
大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多安全风险。从节点交互过程、分布式存储和协同计算、访问控制和隐私保护四个方面阐述了大数据技术在应用过程中的安全隐患,介绍了现有的安全保障措施并对其优缺点进行了分析,最后介绍了大数据技术在信息安全领域中的应用。 相似文献
3.
移动IPv6由于其移动性要求而引入了一系列新的安全问题。首先给出了移动IPv6的基本原理,接着介绍了移动IPv6的绑定操做过程和所面临的威胁,最后阐述了一种针对绑定更新安全问题的解决方案。 相似文献
4.
The properties of broadcast nature, high densities of deployment and severe resource limitations of sensor and mobile networks make wireless networks more vulnerable to various attacks, including modification of messages, eavesdropping, network intrusion and malicious forwarding. Conventional cryptography-based security may consume significant overhead because of low-power devices, so current research shifts to the wireless physical layer for security enhancement. This paper is mainly focused on security is... 相似文献
5.
国际互联网络低成本、全球化、高时效的特点促成了人类活动向数字世界的不断伸展,这无疑是人类文明的又一次演进。目前,网络应用已经成为最令人兴奋的一个话题,人们正在进行各种努力把各种信息交互和商务活动从物理世界转移到数字世界中。对于因特网,用户已不能仅仅满足于通过浏览器读读新闻了,他们跃跃欲试地开始进行在线购物、在线银行、在线贸易等活动。 相似文献
6.
边界网关协议(BGP)在因特网上运行时存在路由不稳定(routing instability)、慢收敛(slow convergence)以及可扩展性(scalability)差等问题,随着因特网规模的不断扩大,这三个问题变得日趋严重.本文首先对这三个问题的成因做了深入的分析,然后把目前对这些问题的解决方案分为直接和间接两大类,分别对这两大类中有代表性的解决方案进行介绍并对其有效性做出了评估. 相似文献
7.
在分析BGP/MPLSVPN安全隐患的基础上,针对BGP/MPLSVPN域中可能出现的核心攻击,提出了改进其安全性能的思路,并给出了一个实施方案,使得只有得到认证的核心路由器才能加入BGP/MPLSVPN,提高了网络的安全性能. 相似文献
8.
E-commerce is a very active field of Internet research. A very important aspect of e-commerce is its security. Because of the variety of e-commerce applications, many security policies, protocols and techniques are involved in the deployment of the security. The related standards and protocols of e-commerce are studied in this paper. The general model of e-commerce security is set forth. In this model, two most important e-commerce protocols including secure sockets layer (SSL) and secure electronic transaction (SET) are analyzed. The open problems and new trends of e-commerce security are presented. 相似文献
9.
Wireless Personal Communications - Numerous devices are expected to upsurge profoundly in the proximate future with an estimated figure exceeding the 50 billion benchmark of connected devices by... 相似文献
10.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。 相似文献
11.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势. 相似文献
12.
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的... 相似文献
13.
在信息时代,信息安全风险管理的实施目标就是指导决策者平衡"安全成本"和"安全级别",将风险控制在可接受程度,保护信息及相关资产。信息安全风险管理的两个重要方面和研究热点是风险评估和风险控制,文中阐述了信息安全风险管理的概念和通用的国际标准,介绍了目前在风险评估和风险控制领域的主要方法和需要进一步研究的方向。 相似文献
14.
The Internet of Things (IoT) is a network of globally connected physical objects, which are associated with each other via Internet. The IoT foresees the interconnection of few trillions of intelligent objects around us, uniquely and addressable every day, these objects have the ability to accumulate process and communicate data about themselves and their surrounding environment. The best examples of IoT systems are health care, building smart city with advance construction management system, public and defense surveillance and data acquisition. Recent advancement in the technology has developed smart and intelligent sensor nodes and RFIDs lead to a large number of wireless networks with smart and intelligent devices (object, or things) connected to the Internet continuously transmit the data. So to provide security and privacy to this data in IoT is a very challenging task, which is to be concerned at highest priority for several current and future applications of IoT. Devices such as smart phone, WSNs and RFIDs etc., are the major components of IoT network which are basically resource constrained devices. Design and development of security and privacy management schemes for these devices is guided by factors like good performance, low power consumption, robustness to attacks, tampering of the data and end to end security. Security schemes in IoT provide unauthorized access to information or other objects by protecting against alterations or destruction. Privacy schemes maintain the right to control about the collected information for its usage and purpose. In this paper, we have surveyed major challenges such as Confidentiality, Integrity, Authentication, and Availability for IoT in a brief manner. 相似文献
15.
分析了窄带物联网(NB-IoT)感知层、传输层和处理层的安全需求和相关安全技术,认为安全性是确保NB-IoT商用推广的前提。同时提出了一种基于NB-IoT的安全架构,并详细阐述了该架构中各层次实现的功能和关键技术。最后指出中国应协调、整合相关资源,促进产业交流合作,力争在世界范围内掌握NB-IoT发展的主动权。 相似文献
16.
信息化和网络化是当今世界经济和社会发展的大趋势.互联网在为人们提供便利、带来效益和乐趣的同时,也使我国在网络信息安全方面面临着巨大的挑战.从理念、制度、管理、技术等不同角度分析了互联网安全问题产生的原因,并给出了我国互联网安全问题近期及长远的解决思路. 相似文献
17.
网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。 相似文献
18.
论文通过对Sybase数据库的分析,介绍了Sybase数据库的安全体系。 相似文献
19.
尽管网络安全一直以来都是关注的焦点,但是始终没有找到很有效的解决办法。安全威胁的手段不断翻新,加上用户网络系统内部结构复杂等问题,为信息社会的深入发展所带来的破坏影响日益严重,这点从今年5月17日世界电信日——“推进全球网络安全”的主题中就可看得出来。同时这一天 相似文献
20.
数字版权管理技术已经成为网络环境下保护数据内容的合法交易、传播和使用的一个重要手段。论文主要阐述了数字版权管理技术在安全性方面的最新进展,给出了数字版权管理标准的发展情况,分析了数字版权管理系统的安全性需求,总结了与数字版权管理有关的安全技术,论述了已有的技术在处理安全性问题上的优势和不足,随后给出了数字版权管理的安全解决方案并探讨了未来的发展方向。 相似文献
|