共查询到20条相似文献,搜索用时 15 毫秒
1.
随着物联网业务的快速发展,物联网安全问题也越发凸显。近年来,国内外出现了多起物联网安全事件,如摄像头被攻破造成DDoS攻击、水表数据传输未加密被篡改等,对其安全体系的研究已经到了刻不容缓的地步。物联网业务包含云、管、端、边、用等多个层面,文中试图从安全防护体系和安全技术研究两方面入手,研究了物联网的安全风险点和应对措施,并将其应用到了实际业务中。 相似文献
2.
《电子技术与软件工程》2019,(16)
本文立足于电力物联网的实际,对其技术进行简单茶树,重点分析其面临的主要安全威胁,在此基础上探寻针对于电力物联网的防护手段,以期为电力企业优化防护水平提供参考。 相似文献
3.
本文通过物联网存在的安全风险,从感知层、网络层、应用层三个技术层面,分析了物联网的网络攻击技术及相应的安全防护技术。 相似文献
4.
电力公司是一项利国利民的事业,为此将物联网融入电力公司是非常重要的举措,但是当前电力物联网安全问题一直以来是困扰其发展的重要因素,如何才能在信息传递中确保安全性就成为重点.文章针对电力物联网的安全防护技术进行了研究,首先对物联网进行概述;其次分析当前电力物联网安全防护技术应用情况;然后提出电力物联网面临的安全隐患;最后... 相似文献
5.
6.
云计算能够为用户提供一种更为安全、快捷的计算机服务。基于这种技术,用户能够通过链接设备的方式在任何地方访问网络应用程序,也可以实现不同地点的资源共享。但是云计算也带来了很多安全方面的问题,如服务受到攻击、数据泄露、账号被盗、服务遭堵等。这些潜在的危险给整个计算机体系带来了极大的麻烦。本文主要研究云计算系统的主要结构以及云计算安全防范体系的主要结构。 相似文献
7.
随着NB-IoT商用部署进程的不断加快,基于NB-IoT网络的物联网安全防护研究受到了广泛关注。介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全3方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构模型。 相似文献
8.
9.
当今是信息技术高速发展的时代,互联网正迅速成为各行各业的载体,推动着行业的进步,而物联网作为提高互联网应用的基础媒介,大大提高着行业生产和人们生活的效率.它的应用被称为继计算机与互联网成熟发展后的最新一次浪潮.物联网在普及应用的同时,其安全性问题也备受人们的关注.从物联网的普及程度来看,一旦出现安全性问题,将会对人们的生产、生活造成巨大的损失.本文分析了物联网在应用时出现的普遍问题,同时针对这些问题,提出了切实可行的安全防护措施. 相似文献
10.
11.
12.
13.
本文就物联网及其安全问题展开,介绍了物联网,阐述了物联网面临的安全威胁及相应防护措施,分别从感知层、网络层、应用层等几方面对物联网安全问题进行研究,最后提出了对物联网安全性的未来展望. 相似文献
14.
15.
新时期,云计算技术得到了广泛应用与普及,其中,私有云建设在实现企业信息化建设方面发挥了积极的作用,且成为企业自身发展的主要目标方向,电力私有云建设将会将对企业整个信息系统的架构产生深远的影响.为此,电力私有云安全防护体系建设安全问题也成为实现私有云建设发展高标准、实现电力企业私有云发展的关键性问题.本文关于电力私有云安全防护体系建设的具体分析,主要根据当前电力企业对私有云的具有应用出发,并在此基础上进一步强调了私有云在现实存在环节,存在的安全风险问题以及电力私有云安全防护体系建设的重点,从而进一步强调了对加强电力私有云安全防护体系建设具体策略分析的重要性与必要性. 相似文献
16.
军事信息系统安全防护体系建设研究 总被引:1,自引:0,他引:1
随着军队信息化建设的深入,信息安全问题日益突出,军事信息系统安全防护体系建设迫在眉睫。本文针对军事信息系统在信息化战争中面临的严峻形势,从战略上提出了军事信息系统安全防护体系的建设思路。 相似文献
17.
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。 相似文献
18.
以中国移动数据城域网为例,分析了数据城域网的网络结构、承载业务及面临的主要安全威胁,构建了包含安全域划分及边界整合、设备安全配置、专业安全防护手段建设和信息安全管理平台建设4个层面内容的安全防护体系,并针对中国移动某省数据城域网的现状给出了多层次、阶梯式、分阶段的安全防护建设方案,解决了原有网络安全系统存在的各部分相对独立、关联性不强以及无相互补充、统一协调的防护体系问题。 相似文献
19.
本文从硬件方面提出了解决无线节点通信安全问题的方案,设计了防护盾用于阻止节点和其他设备的直接通信。一方面,防护盾能够扮演阻塞兼接收的角色,阻塞无线节点保护接收信号不被监听破解和接收正确节点上的信号;另一方面,防护盾能阻止未经授权的信号对无线节点的攻击。 相似文献
20.
董春辉 《电信工程技术与标准化》2010,23(2):30-32
许多企业都缺乏有效的信息安全防护体系目标,在各种安全事件层出不穷的情况下只好进行表象的安全防护。本文根据信息安全防护需求的特点,在现有的规范、经验和判断的基础上提出了一种信息安全防护体系,该体系可供规划设计人员及运营商技术人员构建信息安全防护体系时进行参考。 相似文献