首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着NB-IoT商用部署进程的不断加快,基于NB-IoT网络的物联网安全防护研究受到了广泛关注。介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全3方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构模型。  相似文献   

2.
文章对基于区块链技术的物联网信息共享安全相关理论及信息共享安全框架进行了分析,介绍了信息感知层、数据传输层、技术应用层信息安全的基本情况,从区块链技术应用方面进行了论述,提出了双链模式的物联网信息共享安全防护方法,对双链模式构建策略和物联网超级账本安全架构方法进行了研究。仿真实验证明,该模式能够增强抗攻击能力,提升数据区块链性能和交易区块链性能,达到良好的物联网信息共享安全防护效果,解决了物联网信息共享的安全问题。  相似文献   

3.
针对物联网安全需求,对物联网安全防护体系架构进行研究,提出"4+1"物联网安全防护体系,并详述各层安全防护技术和措施,给出物联网安全生态建设建议。  相似文献   

4.
本文从物联网的系统组成入手,分析了物联网与其他形式网络之间的关系,搭建了面向智能电网的物联网架构,从战略高度强调重视新型信息通信网络体系结构的研究与试验工作,以构建安全、可靠、稳定、适用、快速的智能电网平台。电力物联网技术的应用,将实现电力设备状态监测与状态检修的一体化和智能用电双向交互服务、用电信息采集、家居智能化、能效管理、分布式电源、储能以及电动汽车接人,有效避免了信息孤岛现象。  相似文献   

5.
首先介绍了5G非地面网络(Non-Terrestrial Networks,NTN)的几种典型应用场景,包括多重连接、固定平台网络连接、移动平台连接和低密度地区补充服务;其次分析了5G NTN系统的透明架构和星上处理架构的系统组成、部署方式、协议栈情况;再次剖析了5G非地面网络分别在物理层、数据链路层、网络层、传输层和应用层面临的安全威胁以及相应的防护技术;最后对系统所面临的网络入侵及通信干扰、通信监听及伪装欺骗、大量物联网设备通过卫星接入等突出安全问题进行了探讨,并提出了可行的解决思路。  相似文献   

6.
李世春  刘冰  马玲  蒲伟  廖晨玥 《移动信息》2024,46(2):111-113
针对铁路行业关键信息数据安全防护存在的不足,文中在详细分析了铁路数据安全防护平台的架构、特性和功能后,提出了一种融合了关键应用安全代理(CASB)技术的创新性数据安全防护系统。该系统采用轻量级数据加密算法与安全传输协议集成技术,可以全面保障关键信息数据在其全生命周期内的安全性。另外,通过对实际应用案例的深入分析,进一步验证了该系统架构和部署策略的有效性和必要性。  相似文献   

7.
电力物联网是当前新型电力系统发展的一个重要方向.电力物联网天然在运行方式、拓扑形态等方面可以很好地支撑主动配电网的建设,但由于配电网运行环境复杂,既要基于配电物联网来实现物联和全景感知,也要直接面对由于物联网灵活多样的接入环境和方式、数量庞大的终端造成的配电网结构和边界的动态多变,以及面临的更高安全风险,亟需开展里外兼顾、多维融合的配电自动化安全可信防护研究.本文首先介绍了新型电力系统下配电自动化系统的架构,提出了配电自动化安全可信防护模型;其次,建立了基于可信计算的等保指标评价体系,分析其应用于配电自动化系统安全的可行性;再次,对提出的配电自动化安全可信防护模型做出评价,分析其完整性度量和可信网络连接过程;最后,对该架构下的安全性进行了简要总结.  相似文献   

8.
物联网是通过各种信息传感设备(如射频识别装置、红外感应器、通信装置等)利用无线通信与互联网结合起来而形成的巨大网络。其中通信部分有效连接所有载体,是物联网的重要组成单元。最新演进的LTE-A系统是最有潜力承载无线通信的系统。本文简要介绍了物联网的基本概念和最具代表性的两种体系架构,详细论述了LTE-A网络中设备间通信的原理与可行性,以及实现设备间通信的功能块。  相似文献   

9.
车联网作为物联网在智能交通方面的应用,已经成为了国内外广泛关注的焦点.通过介绍车联网概念和功能架构,引出车联网可能存在的安全风险,并结合车联网安全事件案例,同时在此基础上给出各国车联网安全防护政策,提出车联网安全防护体系.  相似文献   

10.
中国物联网信息服务系统研究   总被引:25,自引:2,他引:25  
基于RFID( Radio Frequency Identification)和物联网技术综述了物联网国内外发展现状,设计了一种中国物联网体系架构.结合本结构提出了中国物联网信息服务系统(RFID-IS)的设计方法.为了实现中国物联网的有效管理,利用SNMP协议的优点,提出了中国物联网网络管理协议结构(RFID—MP).为中国物联网的架构、信息服务系统和网络管理协议的发展和研究提供了参考.  相似文献   

11.
安全保密问题是物联网应用的基础和难点,在物流建设发展过程中,特别是在敏感物资的仓储和配送环节,物联网的安全应用尤为关键.文中首先描述了物资储运物联网(MST-IOT)的构建,接着分析了储运物联网面临的安全问题,最后着眼于自主可控,从感知层、网络层、数据层和应用层进行综合设计,提出了储运物联网安全保密措施,为构建安全智能化物流体系提供技术支撑.  相似文献   

12.
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。  相似文献   

13.
云计算在信息有效集成、设施合理利用方面展示出强大的生命力,但由于其核心虚拟化机制和实现方式的不成熟,虚拟环境中的安全问题不断增加,对云的可用性和安全性构成了巨大挑战。为实现虚拟化环境安全可控,借鉴传统网络安全设备的思路构建虚拟安全设备和管理模块并嵌入至虚拟化环境中,以组件的方式实现安全功能的按需组合、灵活编排,降低了安全系统的复杂性和管理成本,为虚拟化环境实现高效安全防护提供了一种可行思路。  相似文献   

14.
物联网感知层包含大量环境数据与个人信息。因此,对这些数据的访问做出严格界定对于物联网信息安全与隐私保护至关重要。文中在传统访问控制模型的基础上,引入属性概念,提出了一种基于属性的访问控制方案。在这一方案中,通过对用户的主体属性、被访问资源的客体属性、访问请求的权限属性以及该请求发生时的环境属性进行判定,决定是否给与主体访问权限。基于属性的访问控制方案具有灵活性强、控制相对简单、拓展性强等特点,能够满足动态的大规模环境,有利于解决物联网感知层访问控制问题。  相似文献   

15.
随着信息价值的不断提升,安全事件层出不穷。传统的基于协议分析、检测响应技术为主体的安防技术体系已明显不能独立支撑信息安全的大厦。文中通过融合检测响应及密码基础设施,面向服务,面向治理提出新一代的安全集成服务架构。通过该架构,融合网络检测响应设施与密码基础设施,融合技术与管理,从而充分保障信息安全保密性、完整性、可用性、可控性、可审计的要求,为纷繁复杂的数字世界提供更为全面和有力的安全保障。  相似文献   

16.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

17.
王丽娜  张浩  余荣威  高汉军  甘宁 《通信学报》2013,34(12):167-177
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。  相似文献   

18.
郭悦  王红军 《电讯技术》2019,59(10):1197-1202
物联网的开放性和多样性导致其容易受到各种恶意的攻击。为了有效维护特定区域物联网网络空间安全,针对物联网中典型的窄带物联网(Narrow Band Internet of Things,NB-IOT),提出了一种基于中间人的物联网终端探测和识别技术。通过参数优化配置以及网络伪装,建立物联网终端伪接入点,同时更新跟踪区识别码,使得物联网终端进行位置更新,最终提取出物联网终端的数量以及身份信息,为后续物联网空间大数据采集和非法终端的识别奠定基础。通过实验验证,该技术探测和识别概率较高,具有一定的应用前景。  相似文献   

19.
杨勇  赵越 《通信技术》2014,(2):200-204
栅格化网络对信息安全的要求愈加迫切,有必要对其信任传递技术进行研究和验证。构建面向服务的端到端业务访问的安全体系结构,提出栅格环境下跨域业务访问的安全防护等关键技术,形成基于业务属性为驱动的动态安全策略防护机制,实现不同类型业务的安全服务能力,有效地保证系统的可靠运转,为栅格化网络的建设保障提供有力支撑,并对后期的研究工作进行了展望。  相似文献   

20.
Virtual patient records provide a means for integrated access to patient information that may be scattered around different healthcare organizations (or hospital departments). As Intranets provide, among others, secure access to medical information, they constitute an appropriate technological infrastructure for a virtual patient record implementation. In such cases, a security policy can be enforced by combining the security features of the Intranet with the security features of the intraorganizational systems. However, when a workflow system is implemented to automate interorganizational healthcare processes, an additional security layer is needed. An authorization architecture that serves this purpose is presented in this paper  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号