首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

2.
进入21世纪以来,社会经济发展迅猛,世界上出现了许多基于新技术的词汇名称,物联网就是其中的代表。其是以感知为核心的一种物物互联综合信息的感知系统,被誉为第三次技术浪潮,能够实现物理空间与虚拟信息之间的连接,做好信息的传输与运送。但是由于技术上的缺陷以及一些恶意攻击者的入侵,物联网技术也同样存在着安全危险。数据甚至会被篡改,相关的物联网功能也无法实现。针对这样的现象,文章从技术方面考虑,避免出现安全威胁,并根据真实情况提出解决问题的有效对策,保证信息、资讯的安全性。  相似文献   

3.
要保障计算机网络数据库的安全管理技术科学实施,就需要加强计算机网络数据库的安全管理.基于此,文章就计算机网络数据库存在的安全威胁与应对措施进行简要的分析,希望可以提供一个借鉴.  相似文献   

4.
物联网安全初探   总被引:2,自引:0,他引:2  
孙建华  陈昌祥 《通信技术》2012,45(7):100-102
首先介绍了物联网的基本概念和物联网的三层体系结构,概括了物联网安全的新挑战和物联网安全大众化、轻量级、非对称、复杂性等主要特点,然后分别从感知层、网络层和应用层分析了物联网的安全威胁,最后提出了物联网安全体系结构。物联网安全需要对物联网感知层、网络层和应用层进行有效的安全保障,以应对其面临的安全威胁,并且还要能够对各个层次的安全防护手段进行统一的管理。  相似文献   

5.
在计算机技术飞速发展的背景下,我国多数高校纷纷加强了数字化图书馆的建设。而电子阅览室虽然作为高校数字化图书馆建设中一部分,其发挥的作用十分显著。相应地,电子阅览室的安全问题也引起管理者的关注。本文从当前高校电子阅览室常见的网络安全问题出发,总结了具有代表性的安全问题;在此基础上提出高校电子阅览室安全威胁的应对措施与办法,这对提高电子阅览室的安全防范,保证其稳定良好的运行,有着重要的现实意义。  相似文献   

6.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。  相似文献   

7.
在现代化的企业管理中,资产管理是信息电子化到一定程度的一种趋势,体现在企业的核心竞争力方面。企业信息电子化,关键就是要保护好企业的敏感数据,使得企业在商业激烈的竞争中,能立足脚跟,保持实力。然而,在实际的管理中,敏感数据的管理往往混乱,数据的丢失时有发生,也给企业带来了经济损失,或者给企业带来不可小觑的麻烦,甚至最终会导致企业的破产。文章对现代科技企业数据安全威胁与应对措施进行了初步探讨。  相似文献   

8.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

9.
本文就物联网及其安全问题展开,介绍了物联网,阐述了物联网面临的安全威胁及相应防护措施,分别从感知层、网络层、应用层等几方面对物联网安全问题进行研究,最后提出了对物联网安全性的未来展望.  相似文献   

10.
随着计算机广泛应用以及技术提升程度的不断升级,互联网的热浪尚未退去,物联网的高潮又在形成。分析了物联网感知层,网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评策和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

11.
物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其安全问题愈来愈受到关注。该文对物联网安全进行深入研究,对其体系结构进行分析,并将其应用模型抽象为“物、网、应用”;将其安全需求概括为“谁家的物归谁管,谁家的物归谁用”。该文将“物”抽象为四类,即感知类物、被感知类物、被控制类物及感知和被控制类物,并针对每一类“物”的应用提出了具体的解决方案,同时也提出了“网”与“应用”的安全解决方案。  相似文献   

12.
会话初始化协议(SIP)是近年来的研究热点.SlP的安全问题一直是SIP应用的主要问题之一.首先分析了SIP面临的安全威协.指出要保证SIP安全性需要保证信息的机密性和完整性,提供UA和Server验证机制防止DoS攻击.此外分析了SIP安全机制,指出了SIP安全机制的不足.  相似文献   

13.
随着Internet的迅速发展,电子邮件以其方便、快捷的特点成为人们进行信息交流的重要手段,利用电子邮件进行通信的需求正以惊人的速度增长。在电子邮件应用过程中出现了针对电子邮件的威胁和利用电子邮件作为传播手段的安全威胁,论文在分析这些威胁的基础上,提出并分析了相应的安全解决方案。  相似文献   

14.
随着物联网技术的不断革新、涉及的行业领域越来越多,物联网的建设与发展必然受到安全因素的制约,因此物联网安全问题备受关注。本文首先分析了物联网的发展背景和现状,结合感知层、网络层、应用层典型的安全案例,对物联网安全问题进行分析研究,并针对所面临的安全问题,简要提出应对措施。  相似文献   

15.
Wireless Personal Communications - This paper defines and maps all possible threats to broadcasting services. Viewers currently use various types of broadcasting services—including cable TV,...  相似文献   

16.
曹侃 《移动信息》2023,45(6):186-189
随着物联网业务的快速发展,物联网安全问题也越发凸显。近年来,国内外出现了多起物联网安全事件,如摄像头被攻破造成DDoS攻击、水表数据传输未加密被篡改等,对其安全体系的研究已经到了刻不容缓的地步。物联网业务包含云、管、端、边、用等多个层面,文中试图从安全防护体系和安全技术研究两方面入手,研究了物联网的安全风险点和应对措施,并将其应用到了实际业务中。  相似文献   

17.

The Internet of Things (IoT) is a network of globally connected physical objects, which are associated with each other via Internet. The IoT foresees the interconnection of few trillions of intelligent objects around us, uniquely and addressable every day, these objects have the ability to accumulate process and communicate data about themselves and their surrounding environment. The best examples of IoT systems are health care, building smart city with advance construction management system, public and defense surveillance and data acquisition. Recent advancement in the technology has developed smart and intelligent sensor nodes and RFIDs lead to a large number of wireless networks with smart and intelligent devices (object, or things) connected to the Internet continuously transmit the data. So to provide security and privacy to this data in IoT is a very challenging task, which is to be concerned at highest priority for several current and future applications of IoT. Devices such as smart phone, WSNs and RFIDs etc., are the major components of IoT network which are basically resource constrained devices. Design and development of security and privacy management schemes for these devices is guided by factors like good performance, low power consumption, robustness to attacks, tampering of the data and end to end security. Security schemes in IoT provide unauthorized access to information or other objects by protecting against alterations or destruction. Privacy schemes maintain the right to control about the collected information for its usage and purpose. In this paper, we have surveyed major challenges such as Confidentiality, Integrity, Authentication, and Availability for IoT in a brief manner.

  相似文献   

18.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

19.
李振汕 《通信技术》2012,(9):103-105,108
随着云计算技术应用的进一步深入,云安全也成为业界关注的焦点.云安全不仅是广大用户选择云计算服务的首要考虑因素,也是云计算实现健康可持续发展的基础.为了能更好地了解、掌握云计算环境下的安全问题,详细分析了云环境在基础设施、数据、身份及访问管理、安全管理、隐私、审计与合规等方面面临的安全威胁,认为只有云计算服务提供商以及用户双方协力合作,在提供及监测安全功能方面取得一致认同,并重新调整传统的安全模式,才能处理云计算所面临的威胁.  相似文献   

20.
智能卡的安全威胁模型   总被引:1,自引:0,他引:1  
智能卡系统与传统的计算机系统不同,它不仅仅受制于单一的信任周界.本文介绍了智能卡的可信任环境模型,讨论了智能卡系统中的不同分支的安全性,并针对智能卡的威胁模型提出了相应的抵抗模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号