首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
针对传统域名系统(DNS)防御体系难以有效抵抗饱和流量攻击和域名劫持攻击的问题,建立网络流及状态迁移模型,从理论上分析并研究遏制网络攻击的关键因素,进而提出基于超级账本的DNS协同防御体系。通过联盟链整合多方资源共同对抗网络攻击,并利用超级账本的通道架构和背书策略实现隐私保护,促进网络信息共享。分析结果表明,该协同防御体系在数据层面和业务层面均具有较强的安全性,为解决域名行业安全问题提供了借鉴作用。  相似文献   

2.
目前, 超级账本Fabric架构上核心特性主要包括:解耦了原子排序环节与其他复杂处理环节, 消除了网络处理瓶颈, 提高可扩展性; 解耦交易处理节点的逻辑角色为背书节点、 确认节点, 可以根据负载进行灵活部署; 加强了身份证书管理服务, 作为单独的Fabric CA项目, 提供更多功能; 支持多通道特性, 不同通道之间的数据彼此隔离, 提高隔离安全性; 支持可拔插的架构, 包括共识、 权限管理、 加解密、 账本机制都模块,支持多种类型; 引入系统链码来实现区块链系统的处理, 支持可编程和第三方实现.  相似文献   

3.
信息感知为物联网应用提供信息来源,是物联网信息交互和协同的基础。但通过前端感知设备获取的感知信息存在不确定性、海量性、异构性等特征,不仅给受限感知网络在信息传输、存储和处理方面带来挑战,同时也给信息的统一表示和管理带来难度。日趋成熟的语义技术为该问题提供了新的思路。阐述了语义技术在物联网中的应用和发展。分析了物联网各个层面的语义需求,概述了语义技术应用于物联网资源描述和建模、感知数据表示和处理、感知数据标注、服务构建和提供、数据存储和查询等方面的研究进展,并指出了语义技术应用于物联网面临的挑战和进一步的研究方向。  相似文献   

4.
物联网技术随着计算机及通信技术的发展应运而生,成为继计算机、互联网之后信息产业的又一次革命。对林业来说,物联网关键技术的应用就是将信息技术和通信技术的高效融合,对林业信息进行采集、处理,从而推动林业信息化的进一步发展。通过对国内外物联网技术在林业及相关产业中的应用研究现状进行分析,探索物联网技术在林业中的发展方向和趋势。  相似文献   

5.
联邦学习作为分布式机器学习框架,在数据不离开本地的情况下,通过共享模型参数达到协作训练的目标,一定程度上解决了隐私保护问题,但其存在中心参数服务器无法应对单点故障、潜在恶意客户端梯度攻击、客户端数据偏态分布导致训练性能低下等问题。将去中心化的区块链技术与联邦学习相结合,提出基于超级账本的集群联邦优化模型。以超级账本作为分布式训练的架构基础,客户端初始化后在本地训练向超级账本传输模型参数及分布信息,通过聚类优化联邦学习模型在客户端数据非独立同分布下的训练表现。在此基础上,随机选举客户端成为领导者,由领导者代替中央服务器的功能,领导者根据分布相似度和余弦相似度聚类并下载模型参数聚合,最后客户端获取聚合模型继续迭代训练。以EMNIST数据集为例,数据非独立同分布情况下该模型平均准确率为79.26%,较FedAvg提高17.26%,在保证准确率的前提下,较集群联邦学习训练至收敛的通信轮次减少36.3%。  相似文献   

6.
物联网、人工智能、大数据等众多领域缺乏量身定制的安全隐私技术保障,基于分布式账本技术(DLT)的系统作为一种分散的数据管理方法可以很好地满足其安全需求,因此基于分布式账本技术的系统层出不穷。为了帮助后续的研究者更全面快速地了解分布式账本技术,梳理了近年来基于分布式账本的研究成果,分别从数据结构、技术原理、共识机制和性能等多个角度对区块链进行深入分析,并且基于当前研究现状详细比较分析了分布式账本技术的一些最新进展,如哈希图(Hashgraph)、全链(Holochain)和初链(Truechain)等。最后总结了该领域未来的发展前景。  相似文献   

7.
物联网架构研究综述   总被引:1,自引:0,他引:1  
李冬月  杨刚  千博 《计算机科学》2018,45(Z11):27-31
物联网自提出以来,就引起了政府、企业、学者的广泛关注。相关标准组织或研究机构一直试图制定统一的标准来规范物联网应用,但由于物联网涉及范围广、涵盖内容多,其概念和融合技术也在不断更新和发展,因此目前物联网尚未有统一的标准。文中以3种思路总结了物联网架构的演变,并在此基础上分析了不同的物联网架构的设计模式及其优势,最后推测了物联网架构的研究热点。  相似文献   

8.
物联网时代已经到来,该文介绍了物联网的原理以及在各个行业的应用,提出目前物联网技术存在的一些问题,最后提出物联网技术的应用前景。  相似文献   

9.
物联网研究现状综述   总被引:10,自引:0,他引:10  
对物联网的定义、应用研究及发展现状进行了论述。物联网被认为是继计算机、互联网与移动通信网之后世界信息产业的第三次浪潮,代表了下一代信息发展技术。  相似文献   

10.
物联网技术的研究综述   总被引:1,自引:0,他引:1  
刘志杰 《软件》2013,34(5):164-168
物联网打破了将物理基础设施和IT基础设施分开的传统思维,是信息领域一次重大的发展和变革机遇。物联网涉及众多领域,当前国内外的研究和开发都还处于起步阶段。对物联网研究的现实基础以及关键问题展开了讨论,介绍了物联网的四种具有代表性的定义和三种关键性的基本特征;分析了基于RFID的物联网应用架构、基于泛在传感网的物联网应用架构和基于M2M的物联网应用架构;给出了大致被公认为的四个层次的物联网关键技术框架;最后描述了物联网的典型应用领域。  相似文献   

11.
基于Hyperledger的电力物联网分布式认证研究   总被引:1,自引:0,他引:1  
随着能源互联网的发展和"云、大、物、移"战略的实施,传统的电力物联网终端集中式接入认证方式难以应对泛在普适的应用需求。基于联盟区块链的超级账本技术,研究了电力物联网终端分布式接入认证技术,将安全多方计算中密钥共享和分配协议与超级账本共识算法相结合,提出了一种有效的电力物联网终端接入认证方案。仿真结果表明,所提方案在认证时间和资源消耗等方面具有优势。  相似文献   

12.
物联网隐私保护研究与方法综述   总被引:2,自引:1,他引:2  
通过建立物联网的体系结构,详细分析了体系结构中感知层和处理层所面临的隐私安全威胁,对现有的与物联网技术相关的隐私保护方法进行了系统性的综述,重点讨论了匿名化方法、加密技术和路由协议方法的基本原理与特点,并在此基础上指出了物联网隐私保护技术今后的研究方向。  相似文献   

13.
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁.海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义.针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行...  相似文献   

14.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

15.
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea...  相似文献   

16.
物联网将海量的设备互联,正在成为社会生活的一部分,与此同时,新业务变化为各行各业带来了新的安全威胁和挑战。基于物联网安全风险和管控难点,通过3T+1M物联网安全框架,构建一体化的物联网安全技术保障体系,针对车联网的安全威胁,通过在车联网场景下的应用分析,提出了车联网的安全体系架构及关键安全问题的技术策略和解决方案。  相似文献   

17.
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。  相似文献   

18.
Organizations are continually looking for ways to increase the effectiveness of their product and service delivery through supply chain collaborations. Recent technologies (both software and hardware) have been designed to facilitate supply chain collaboration and partnership. Due to the different operational environment throughout the supply chain, the application of these technologies are very often disconnected, causing various operational wastes. We investigate this problem and propose the concept of flexible technology. We use RFID system as an example and investigate the issues related to the electromagnetic regulation in various health care environments. We propose a flexible technology system framework that automatically learns and evolves to accommodate environmental variations throughout the supply chain. Our results show that flexible technology can greatly increase supply chain productivity and collaboration efficacy. In conclusion, we discuss its managerial implications and conditions.  相似文献   

19.
近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业。相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通。形式多样的物联网协议是实现物联网设备互联互通的关键,物联网协议拥有不同的协议栈,这使得物联网协议往往能表现出不同的特性。目前应用较广的物联网协议有ZigBee、BLE、Wi-Fi、LoRa、RFID等,这些协议能根据自身特性的不同应用在不同领域,比如说LoRa被广泛应用于低功耗广域网、RFID被用于设备识别。然而,由于物联网端设备只拥有受限的计算和存储资源,无法在其上实施完备的安全算法,许多物联网协议会在功耗和安全性之间进行取舍,使得物联网协议的安全性得不到保障。物联网协议的安全性直接关系到物联网系统的安全性,所以有必要对物联网协议的安全性进行分析。本文阐述常见的几种物联网协议所具备的安全能力,包括物联网协议在保护机密性、完整性以及身份认证上所制定的规则。然后从常见的无线协议攻击出发,包括窃听攻击、重放攻击、电池耗尽以及射频干扰,分析了这几种协议在面对这些攻击时的表现。除此之外,我们比较了常见的几种物...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号