首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 11 毫秒
1.
陈军 《电子世界》2012,(6):12-13
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。  相似文献   

2.
Security Challenges in the IP-based Internet of Things   总被引:1,自引:0,他引:1  
A direct interpretation of the term Internet of Things refers to the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Although the security needs are well-recognized in this domain, it is still not fully understood how existing IP security protocols and architectures can be deployed. In this paper, we discuss the applicability and limitations of existing Internet protocols and security architectures in the context of the Internet of Things. First, we give an overview of the deployment model and general security needs. We then present challenges and requirements for IP-based security solutions and highlight specific technical limitations of standard IP security protocols.  相似文献   

3.
近几年,物联网技术得到了快速发展,越来越多的物联网示范项目被推广,安全问题应予以重视,平衡好发展应用与安全防御之间的关系始为解决之道.本文对物联网安全问题进行了研究分析,以期与广大同仁交流讨论.  相似文献   

4.
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided.  相似文献   

5.
Wireless Personal Communications - The application of VANET can be divided into two types: security and non-security. Non-secure applications are primarily used to provide entertainment...  相似文献   

6.
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security.  相似文献   

7.
8.
9.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

10.
通过物联网的研究历史和现状进行了总结和分析,阐述和分析物联网以及RFID的组成和工作原理,并根据这些内容对现有技术中存在的一些安全隐私问题进行重点研究。针对关于RFID的攻击手段,分别介绍基于物理机制的解决方案以及基于密码技术的解决方案。为了满足RFID系统对安全隐私方面的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。  相似文献   

11.
物联网的快速发展使其安全威胁也由网络世界延伸到物质世界,未来信息的安全威胁已经走进我们的生活,加大了网络安全防范的范围和治理难度。物联网在逻辑上一般分为3个层,即感知层、传输层和应用层,在保障各层信息安全的基础上更要保障整个系统的安全,必须研究规划整个大网的信息安全体系,保障物联网业务的安全。  相似文献   

12.
Internet of Things (IoT) is playing a more and more important role after its showing up, it covers from traditional equipment to general household objects such as WSNs and RFID. With the great potential of IoT, there come all kinds of challenges. This paper focuses on the security problems among all other challenges. As IoT is built on the basis of the Internet, security problems of the Internet will also show up in IoT. And as IoT contains three layers: perception layer, transportation layer and application layer, this paper will analyze the security problems of each layer separately and try to find new problems and solutions. This paper also analyzes the cross-layer heterogeneous integration issues and security issues in detail and discusses the security issues of IoT as a whole and tries to find solutions to them. In the end, this paper compares security issues between IoT and traditional network, and discusses opening security issues of IoT.  相似文献   

13.
军事远程机动任务具有车辆数量多、装备种类多、军事人员多、出征路途远等特点,不同类型的装备,机动速度差异大,机动任务中车队首尾距离可达几十公里,需统一协调指挥;高强度机动中军事车辆性能、特殊装备运输完好性、司机身体状态等关键信息需实时掌握,并对特殊事件即时做出合理决策。物联网作为一种新兴的民用技术,通过物物互联,可实现物资的全程管控,其已在快递物流、智慧城市、智慧交通等领域得到广泛应用。文章针对军事远程机动任务特点,分析了物联网技术的总体架构,并依据物联网思想设计了军事机动任务车辆管控方案,最后分析了方案实现难点。  相似文献   

14.
高增亮  王霞  杨鹏 《信息技术》2021,(3):21-25,31
在工业物联网中,k近邻分类(kNN)被广泛应用于缺陷产品识别和异常检测.但kNN自身存在计算复杂度高、不适用于分布式环境等缺点.因此,文中提出了一种安全有效的分布式kNN分类算法,以防止信息泄漏和控制流泄漏,同时支持分布式服务器上的大规模数据分类.首先设计了一个安全有效的向量同态加密方案.在该方案的基础上,提出了DkN...  相似文献   

15.
物联网属于IT行业革命第3次浪潮,计算机革命属于第一次,再是互联网革命,接下来则是物联网革命。随着物联网技术水平的不断提升及广泛应用,物联网安全问题已成为社会各界所关注的热点问题。RFID技术被广泛应用于各大领域中,它与物联网应用及发展息息相关。现阶段,基于RFID技术的物联网应用的数据安全性确保及隐私安全问题已是未来物联网发展的瓶颈时期,因此基于RFID技术的物联网安全问题研究极为关键。文章分析了物联网中RFID技术安全性问题,并提出实用性应用策略。  相似文献   

16.
从网络体系结构入手,详细阐述了电子产品代码(EPC)系统、信息物理融合系统(CPS)和无线传感器网络(WSN)系统的工作特点、安全现状、面临的安全攻击及其需要的安全防御方法.结合技术应用和发展,在提出融合不同物联网子系统的泛在物联网结构的基础上,重点从多业务数据融合和可靠控制方面,对其安全实现方法和管理机制进行了研究,并对所涉及的关键技术进行了讨论.  相似文献   

17.
基于云计算的物联网安全问题研究   总被引:3,自引:0,他引:3  
孙红  杨丽 《电子科技》2015,28(9):175
介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基于云计算的物联网应用层云用户认证的认证方案,即引用数据库技术中对于模式的划分规则和权限分配方法,可以对基于云计算的物联网用户进行严格认证,保证数据的安全。  相似文献   

18.
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。  相似文献   

19.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。  相似文献   

20.
电力公司是一项利国利民的事业,为此将物联网融入电力公司是非常重要的举措,但是当前电力物联网安全问题一直以来是困扰其发展的重要因素,如何才能在信息传递中确保安全性就成为重点.文章针对电力物联网的安全防护技术进行了研究,首先对物联网进行概述;其次分析当前电力物联网安全防护技术应用情况;然后提出电力物联网面临的安全隐患;最后...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号