首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Mobile Ad hoc NETwork (MANET) is a part of the Internet of Things (IoT). In battlefield communication systems, ground soldiers, tanks, and unmanned aerial vehicles comprise a heterogeneous MANET. In 2006, Byun et al. proposed the first constant-round password-based group key exchange with different passwords for such networks. In 2008, Nam et al. discovered the shortcomings of the scheme, and modified it. But the works only provide the group key. In this paper, we propose a password-based secure communication scheme for the IoT, which could be applied in the battlefield communication systems and support dynamic group, in which the nodes join or leave. By performing the scheme, the nodes in the heterogeneous MANET can realize secure broadcast, secure unicast, and secure direct communication across realms. After the analyses, we demonstrate that the scheme is secure and efficient.  相似文献   

2.
Sensors are ubiquitous in the Internet of Things for measuring and collecting data. Analyzing these data derived from sensors is an essential task and can reveal useful latent information besides the data. Since the Internet of Things contains many sorts of sensors, the measurement data collected by these sensors are multi-type data, sometimes containing temporal series information. If we separately deal with different sorts of data, we will miss useful information. This paper proposes a method to discover the correlation in multi-faceted data, which contains many types of data with temporal information, and our method can simultaneously deal with multi-faceted data. We transform high-dimensional multi-faceted data into lower-dimensional data which is set as multivariate Gaussian Graphical Models, then mine the correlation in multi-faceted data by discover the structure of the multivariate Gaussian Graphical Models. With a real data set, we verifies our method, and the experiment demonstrates that the method we propose can correctly find out the correlation among multi-faceted measurement data.  相似文献   

3.
基于PUF的低开销物联网安全通信方案   总被引:1,自引:0,他引:1       下载免费PDF全文
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线性对运算,并提供了消息认证机制.安全性分析表明,该方案不仅能够抵抗窃听、篡改、重放等传统攻击,而且可以有效防范节点设备可能遭到的复制攻击.对比结果显示,相较于同类方案,该方案明显降低了设备的资源开销.  相似文献   

4.
赵钧 《电信科学》2012,28(2):27-31
物联网的一个特征是智能处理,面对海量的物联网数据,如何存储、分析和共享使用是一个值得关注和需要解决的问题。基于对电信运营商物联网经营现状和未来发展趋势的分析,本文提出了建设电信物联网开放数据服务体系的构想,并详细设计了物联网数据服务的服务内容和体系框架,针对数据服务体系建设中涉及的关键技术点进行了分析,最后对电信运营商构建物联网开放数据服务体系的策略给出了建议。  相似文献   

5.
Internet of Things (IoT) specifies a transparent and coherent integration of assorted and composite nodes. Unification of these nodes with large resources and servers has brought advancement in technology for industrial and government services. The industrial IoT (IIoT), with smart nodes, enhance the development and manufacturing of industrial process, which is on demand now. However, the security concern is substantial, and it is required to control to perform prosperous assimilation of IIoT. Authentication of these smart nodes and establishing mutual trust among them is essential to keep vulnerabilities and potential risks out. Hence, this paper presents an efficient lightweight secure authentication protocol from the perspective of human-centered IIoT. This proposed scheme assumes a registration center which simply generates public and secret information for a node when it initially joins the network. Once registration is done, the registration center is not needed anymore, and advanced processes like mutual authentication, secure key exchange, and communications are independently done by nodes involved. Furthermore, we show that this scheme can reduce exponential computations and computational overhead and resolves various possible attacks.  相似文献   

6.
将信息中心网络(ICN)应用到物联网(IoT)架构(ICN-IoT),可以有效地解决数据分发问题,提高数据的传输效率.但在ICN-IoT中,现有的缓存研究主要是在内容流行度或新鲜度等单一维度上实现缓存配置,无法适应海量和多态的物联网数据特征,导致缓存效率低.针对上述问题,该文首先分析了物联网数据特征,将数据分为周期性数...  相似文献   

7.
基于混沌的数字图像信息加密安全传输研究   总被引:2,自引:0,他引:2  
该算法是一种基于混沌的数字图像信息加密安全传输算法。利用给定初始值与参数的离散Logistic映射生成混沌序列,使用混沌序列和镜像变换构造改进的魔方变换对图像进行置乱,并对各像素点的灰度值与混沌序列进行循环异或,实现像素点之间的扩散与混淆,增加了密钥的复杂度,增加了密钥的数量,使破解所需时间增加。算法设计简单、易于实现,仿真试验与结果分析表明,该算法具有较高的安全性和抗破译性,加密速度快。  相似文献   

8.
李祺  田斌 《中国通信》2011,8(1):110-118
Recently, the Internet of Things (IoT) has attracted more and more attention. Multimedia sensor network plays an important role in the IoT, and audio event detection in the multimedia sensor networks is one of the most important applications for the Internet of Things. In practice, it is hard to get enough real-world samples to generate the classifiers for some special audio events (e.g., car-crashing in the smart traffic system). In this paper, we introduce a TrAdaBoost-based method to solve the above problem. By using the proposed approach, we can train a strong classifier by using only a tiny amount of real-world data and a large number of more easily colle cted samples (e.g., collected from TV programs), even when the real-world data is not sufficient to train a model alone. We deploy this approach in a smart traffic system to evaluate its performance, and the experiment evaluations demonstrate that our method can achieve satisfying results.  相似文献   

9.
物联网被看作信息领域一次重大的发展和变革机遇,狭义上的物联网指的是连接物品到物品的网络,从而实现物品的智能化识别和管理;广义上的物联网则可以看作是信息空间与物理空间的融合,将一切事物数字化网络化,在物与物之间、物与人之间、人与现实环境之间实现高效信息交互的一种方式。物联网网关是连接传感器网络与互联网网络的接入与控制设备,传感器收集的数据通过网关实现与互联网的互连,并进一步实现各种数据的转换及转发。文章首先简单介绍了物联网体系架构,在此基础上提出了基于物联网网关的传感器接入方案,最后,文章以LDAP作为开发环境,实现了传感器接入的信息存储方案。  相似文献   

10.
随着计算机技术和互联网技术发展的日渐成熟,物联网技术的发展得到了广泛的重视,在未来我国各个发展领域会应用到更多物联网技术,对我国未来科技的发展有着重要的促进作用,例如在产品的生产、设计等方面都有一定的促进与导向作用,能提供更大的发展空间。随之发展的还有无线通信技术,其应用主要体现在家庭上网、企业办公的无线宽带和光纤设备上,使人与人之间的交流突破了空间的限制。文章对无线通信技术在物联网中的应用进行了分析。  相似文献   

11.
随着区块链技术的不断发展,其应用变得越来越普及。文章主要针对区块链的数据结构及整体架构进行分析,并审视了区块链为物联网带来的挑战;最后从物联网数据交易系统方面、电网管理方面、车联网方面以及防伪安全管理方面,细化阐述了基于区块链的物联网技术应用,以期为基于区块链的物联网技术发展提供可靠支持。  相似文献   

12.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   

13.
本文从物联网及其体系结构谈起,介绍了嵌入技术及嵌入式处理器,并对嵌入式技术在物联网中的作用及发展前景做了阐述.  相似文献   

14.
王佳楠  丁群 《通信技术》2011,44(2):75-77
针对差分混沌键控(DCSK)的保密性低,数据传输速率不高等缺点,这里设计并研究了一种新的混沌键控调制方式—调频相关延迟键控(FM-CDSK)通信方案,该方案同时兼具CDSK和FM-DCSK的优点。通过仿真分析验证了该系统在数据传输速率和保密性等方面较DCSK和CDSK都有所提高,传输速率更是比原有键控方式提高了2倍,并且利用该混沌调制方式很好的实现了图像信号的保密传输,验证了该系统在数字保密通信中的可实现性。  相似文献   

15.
贺利芳  张刚  张德民 《通信技术》2009,42(10):168-170
无扩散Lorenz方程是著名的Lorenz混沌模型单一参数简化形式。对一种单一参数无扩散Lorenz方程进行了分析推导,证明了此系统能很好的达到混沌同步,从而能很好地应用于保密通信。仿真结果与理论分析达到了很好的一致。同时,电路仿真也说明此系统同样能够应用到一个实际的电路中,从而具有很好的应用价值。  相似文献   

16.
在卫星物联网(IoT)场景中,随着终端数量不断增加,频谱资源日益紧张。传统的随机接入技术频谱利用率较低,使得传统随机接入协议不适用于未来卫星IoT的高并发业务需求。同时,卫星通信链路长,开放性强,难以保证特种终端信号的安全性。对此,本文提出一种适用于卫星IoT的混合随机接入方案。该方案引入重叠传输的容量提升与安全性优势,利用扩频码对瞬时功率谱密度的控制能力,构造功率域非正交接入条件,并通过接收端的迭代分离实现稳健接收。对本文所提方案的吞吐量性能进行闭式解推导分析与计算机仿真,结果表明,与传统的随机接入协议相比,所提方案可提高系统吞吐量。同时,相较于常用信号隐藏方法,所提方法利用常规接入数据包的功率优势,强化了波形隐藏效果,提升了特种信息接入的安全性。  相似文献   

17.
胡佳文  张华 《现代电子技术》2007,30(14):48-49,54
主要研究了基于宽带的居家安全报警系统。本系统应用互联网通信技术,实现了远程控制,并在应用嵌入式网络模块zne-100 pt的基础上,简化了系统硬件部分电路的设计,方便了信号采集中心、控制中心等软件通讯部分的设计。该系统的模型已经研发成功并可靠运行,这表明本系统可以进行推广应用。该系统的应用将大大提高居家生活的安全水平。  相似文献   

18.
An open architecture for converged Internet of Things (IoT) is proposed in this paper. By  using  this model, the various and huge amount of data can be converted into converged data and then encapsulated as service packages. Moreover, a Representational State Transfer (REST) platform has been implemented in the lab environment. The merit of this architecture is the enhancement of data efficiency. Experimental results are provided to show the benefits of the proposed architecture.  相似文献   

19.
信息时代的重要标志就是互联网、物联网以及移动通信技术的高度融合.5G时代的到来开启了移动通信的全新空间.5G通信技术具有多种优势,是4G技术的全面升级.在物联网发展背景下,5G通信技术的应用呈现出全方位的发展状态,因此围绕5G通信技术应用,展开了对5G通信网络及关键技术的论述.  相似文献   

20.
葛先雷  史明松 《信息技术》2011,35(4):213-215
近几年内,物联网技术引起社会各界的关注,结合物联网的发展,首先介绍了物联网的概念和背景及在我国的发展及应用状况,最后着重论述了物联网在我国的发展所遇到的一些问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号