首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
风险评估与安全测评是两种不同的安全评估活动,在信息安全建设中占有重要地位。论文通过介绍风险评估与安全测评的基本概念及相互关系,针对涉密信息系统的特殊性要求,深入探讨了涉密信息系统风险评估与安全测评的具体可操作的实施方法。  相似文献   

2.
网络安全测评和风险评估   总被引:5,自引:0,他引:5  
深入分析和研究了网络安全评估体系、准则,以及实施评估的技术、手段,有机的综合了网络安全测评和网络风险评估两大技术,为网络的持续性安全的设计和实施提供科学的依据。  相似文献   

3.
杨战武  刘鹏 《电子科技》2014,27(11):173-175
基于物联网安全数据分布的随机性特点,通过应用云变换从定量数据中得到数据的范围以及分布规律,而将精确的数值转换为恰当的定性描述,据此探索出一种梯形云概念提升算法,并进行了概念合并及提取实验。结果表明,基于云变换算法能高效地将数量型属性的定义域划分成相应的云定性概念,在此基础上对划分结果进行合理提升,最终可获得易于理解的关联规则,并可客观、准确地反映出原子概念云的分布情况,为物联网安全属性的准确评估提供了理论依据。  相似文献   

4.
探讨了移动互联网安全测评的5个重要方面:物理安全、移动智能终端安全、网络安全、应用安全和网络安全管理;给出了具体的测评指导内容;认为窃听、恶意吸费、信息窃取、位置信息泄漏、金融窃取等安全事件频发,移动互联网的安全问题严重威胁到国家安全、金融安全、社会稳定和人民的根本利益,采取相应措施来保障移动互联网的安全必须得到高度重视。  相似文献   

5.
从信息系统等级保护和风险评估的基本概念出发,结合物联网技术的特点,分析物联网面临的安全问题,并探讨适用于物联网安全的风险评估和等级保护方法。  相似文献   

6.
随着物联网技术在社会实践中的广泛应用,物联网技术再给人们带来巨大便利的同时,物联网信息安全也暴漏出许多问题。本文以物联网技术所存在的安全性为论述点,提出提高物联网安全技术的对策。  相似文献   

7.
物联网安全管理技术研究   总被引:5,自引:2,他引:3  
肖毅 《通信技术》2011,44(1):69-70,89
在物联网网络结构的基础上,分析物联网各个层次的安全威胁,从而给出物联网安全管理框架:安全措施包括应用安全、网络安全和终端安全三个层面,安全管理覆盖以上三个层面,并对所有安全设备进行统一管理和实现安全设备间的联防联动。针对物联网的网络结构特点和发展趋势,设计了基于服务架构(SOA)架构的物联网安全管理系统。  相似文献   

8.
本文就物联网及其安全问题展开,介绍了物联网,阐述了物联网面临的安全威胁及相应防护措施,分别从感知层、网络层、应用层等几方面对物联网安全问题进行研究,最后提出了对物联网安全性的未来展望.  相似文献   

9.
物联网被人们视为世界信息产业的第三次浪潮,各种智能设备利用网络相互连接,在互联网+的推动下,彻底改变了人们以往的生活方式.在物联网给人们工作学习带来便利的同时,安全问题也随之而来,大量智能设备接入网络,海量数据通过网络传输,如何保证安全性显得尤为重要,本文重点对物联网安全威胁及防范措施进行分析.  相似文献   

10.
物联网通常由多种异构网络构成,它面临的安全威胁来源较多。物联网节点在计算能力、存储资源、能量等方面存在很大差异,大部分节点功能简单、计算能力较低且携带能量较少,极易被窃听、控制而造成信息泄露,或发送虚假报文渗透到网络层引发路由安全问题。本文主要讨论的物理网中路由安全隐患,现有的安全技术,并对现有分簇算法提出改进意见。  相似文献   

11.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   

12.
随着NB-IoT商用部署进程的不断加快,基于NB-IoT网络的物联网安全防护研究受到了广泛关注。介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全3方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构模型。  相似文献   

13.
运营商业务安全风险评估方法研究   总被引:1,自引:1,他引:0  
本文研究了运营商面临的入侵风险现状,提出了业务安全评估保障内容、实施目标和实施流程以及渗透测试技术在业务安全评估中的使用方法,供其他安全工程技术人员参考。  相似文献   

14.
物联网感知层信息安全分析与建议   总被引:3,自引:2,他引:1  
马纪丰  梁浩 《现代电子技术》2012,35(19):76-78,88
物联网是以感知为目的,实现人与人、人与物、物与人全面互联的网络。其概念一经提出,得到了各国政府、科研机构以及各类企业的大力推广和积极发展。感知层作为物联网信息获取的主要来源,其信息安全问题是物联网发展所面临的首要问题。对物联网感知层的信息获取方式以及存在的安全威胁进行了研究,并对现有的安全防护机制进行了分析和总结。最后,针对感知层目前存在的信息安全问题及其技术的发展趋势,提出了相应的应对建议措施。  相似文献   

15.
叶宁 《无线互联科技》2021,(4):16-17,60
无论是机场还是车站,安全检查工作面向的都是全体的乘客,而采用传统的检测方式,无法满足现代乘机人、乘车人的流动需求。物联网和人工智能技术的应用能实现智能安检,有助于提升我国的整体检测质量。文章提出一种基于物联网和人工智能技术的智能行李安检系统,希望可促进我国安检工作的质量,提高通行效率,促进行业发展。  相似文献   

16.
Internet of Things (IoT) specifies a transparent and coherent integration of assorted and composite nodes. Unification of these nodes with large resources and servers has brought advancement in technology for industrial and government services. The industrial IoT (IIoT), with smart nodes, enhance the development and manufacturing of industrial process, which is on demand now. However, the security concern is substantial, and it is required to control to perform prosperous assimilation of IIoT. Authentication of these smart nodes and establishing mutual trust among them is essential to keep vulnerabilities and potential risks out. Hence, this paper presents an efficient lightweight secure authentication protocol from the perspective of human-centered IIoT. This proposed scheme assumes a registration center which simply generates public and secret information for a node when it initially joins the network. Once registration is done, the registration center is not needed anymore, and advanced processes like mutual authentication, secure key exchange, and communications are independently done by nodes involved. Furthermore, we show that this scheme can reduce exponential computations and computational overhead and resolves various possible attacks.  相似文献   

17.
王志强 《电子测试》2020,(13):96-97
我国科学技术在飞速发展的背景下,促使我国的信息化建设也变得更加完善。信息化建设在不断发展的过程中,同时也带动了我国计算机网络技术的发展。计算机网络技术在各个行业也得到了更加广泛的应用,物联网是在计算机网路技术上发展起来的,物联网终端可以向各个设备上延伸,能促使各个设备实现网络的共享和信息的交互。但是计算机网络技术本身就带有一定的的开放性和较强的复杂性,该特点直接影响了物联网计算机网络技术应用的安全性,难以保证网络信息安全。本文主要分析了物联网计算机网络安全问题及远程控制系统的设计。目的是确保物联网计算机网络的安全性,将该技术的有效性得以全面体现。  相似文献   

18.
基于RFID技术的物联网安全隐患研究   总被引:2,自引:1,他引:1  
魏绍蓉 《现代电子技术》2012,35(14):76-78,82
RFID技术在各个领域的成熟应用,促使其与物联网的应用密不可分。但是目前基于RFID技术的物联网应用中数据安全性保证和隐私安全问题已经成为未来物联网发展的瓶颈,所以基于RFID技术的物联网安全隐患的研究已经成为一个迫在眉睫和广为关注的问题。在此对RFID技术、RFID系统组成、工作原理以及对基于RFID技术的物联网构成要素进行了分析;同时对造成物联网潜在与安全隐患产生的主要原因、主要攻击方式、安全策略进行了研究。  相似文献   

19.
通过物联网的研究历史和现状进行了总结和分析,阐述和分析物联网以及RFID的组成和工作原理,并根据这些内容对现有技术中存在的一些安全隐私问题进行重点研究。针对关于RFID的攻击手段,分别介绍基于物理机制的解决方案以及基于密码技术的解决方案。为了满足RFID系统对安全隐私方面的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。  相似文献   

20.
The design of standard communications and security mechanisms for resource‐constrained sensing applications and devices may provide an important contribution for its integration with the Internet and consequently towards the realization of what we nowadays identify as the Internet of Things. This vision will only be realizable if appropriate security mechanisms are available, and in this context we target the design and experimental evaluation of security mechanisms for communications at the network‐layer with sensing devices (smart objects) using the standard IPv6 protocol. Our work proposes and evaluates the usage of new compressed security headers for the network layer with smart objects. We implement and evaluate what is, as far as we know, the first proposal of security at the network layer experimentally evaluated using the TinyOS operating system and its networking stack. As we verify in the course of our evaluation study, various scenarios employing network‐layer secure communications involving smart objects are feasible, particularly when security mechanisms are designed to benefit from cross‐layer interactions that allow the optimization of expensive cryptographic operations. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号