首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

2.
王艳涛 《通讯世界》2018,(3):120-121
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。  相似文献   

3.
物联网作为一个全新的概念,在科技日新月异的今天,其发展速度尤为迅速,世界各国都对其产生了浓厚的兴趣。对于从事监狱监管安全工作的人员,应该怎样与时俱进,运用先进的理念,借助先进的技术服务于监狱安防的实际工作,该文正是从这一角度出发,从物联网的概念入手,从监狱安防工作中的重点、难点的"人头"、安全预警等安全监管问题着手,阐述怎样运用物联网技术解决该问题。  相似文献   

4.
文章研究了物联网设备自身缺陷对隐私安全的挑战。在物联网时代,物联网设备将汇集更多的个人资料,其中不乏大量隐私资料。这些资料的处理、利用没有足够的透明度,当事人也不了解其个人资料可能被用于何处。如果物联网设备自身存在安全缺陷,将导致个人资料未经授权而被滥用并传输至其他设备,使得个人隐私直接暴露于网络,给当事人带来巨大的隐私安全风险。因此,在发展物联网的同时,其设备自身安全性应引起足够的重视。  相似文献   

5.
随着社会的快速发展,物联网逐渐建立起了专有的体系结构,但是就目前情况而言,物联网中的很多隐私信息多多少少存在安全威胁,这使得物联网的隐私保护出现了一系列的问题。本文主要通过分析物联网体系中感知层和处理层所面临的隐私安全问题,对现有的与物联网技术相关的隐私保护进行了系统的阐述,并且提出相应的信息保护策略,以此使得物联网隐私信息得到更好的保护。  相似文献   

6.
传感器技术和网络技术的不断发展促进了新一代信息技术物联网的发展。物联网给当今社会带来前所未有的发展机遇和挑战,和其他技术一样,物联网的安全威胁制约着物联网的健康发展和广泛应用。为解决物联网安全问题,文章首先从物联网的体系结构出发,分析物联网各个层次所面临的安全威胁;然后针对各层存在的安全威胁给出相应的应对措施,最后对物联网安全的研究方向进行阐述。  相似文献   

7.
基于RFID技术的物联网研究   总被引:17,自引:0,他引:17  
随着物联网知识的普及及技术的广泛推广应用,物联网被越来越多人所关注.在介绍了物联网及其关键技术RFID技术的基础上,重点介绍了基于RFID技术的物联网的组成及其工作原理,分析了物联网的应用发展方面存在的标准不统一、价格昂贵、安全加密技术有待突破、数据管理平台建设有待加强等亟待解决的问题,展望了物联网未来发展方向及应用前景.  相似文献   

8.
一种基于Hash函数的RFID安全认证方法   总被引:1,自引:0,他引:1  
钱萍  吴蒙 《电信科学》2011,27(10):109-112
近年来,射频识别(RFID)技术得到越来越多的应用,随之而来的是各种RFID安全问题。对现有的基于Hash函数的RFID认证协议进行分析,针对现有技术存在的不足,提出了一种基于Hash函数的低成本的RFID双向安全认证方法,该方法只需要进行一次Hash函数计算,且加入了标签ID动态更新机制,通过在后台数据库中存储旧的标签ID解决同步问题,与现有技术相比具有一定的优越性。  相似文献   

9.
通过物联网的研究历史和现状进行了总结和分析,阐述和分析物联网以及RFID的组成和工作原理,并根据这些内容对现有技术中存在的一些安全隐私问题进行重点研究。针对关于RFID的攻击手段,分别介绍基于物理机制的解决方案以及基于密码技术的解决方案。为了满足RFID系统对安全隐私方面的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。  相似文献   

10.
本文对基于3G平台的物联网安全保护问题进行研究,从网联网区别于传统IT系统的安全风险分析入手,探讨其安全需求和安全技术,形成相应的安全体系结构,并着重探讨分布式认证、无线加密技术。  相似文献   

11.
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided.  相似文献   

12.
物联网关键技术及其应用   总被引:1,自引:0,他引:1  
阐述了物联网的发展过程、定义、组成,以及物联网与传感器网络、泛在网络的相互关系;分析了涉及物联网的几种关键技术及可能的解决方案:无线射频识别技术、无线传感网技术、中间件技术、云计算技术、信息安全技术、异构网络与通信技术等;总结并展望了物联网最先可能的应用领域和应用前景。  相似文献   

13.
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security.  相似文献   

14.
随着NB-IoT商用部署进程的不断加快,基于NB-IoT网络的物联网安全防护研究受到了广泛关注。介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全3方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构模型。  相似文献   

15.
赵志宇 《电子科技》2013,26(11):160-162
介绍了基于物联网技术的RFID应用,以构建电力通信杆线资源管理网络系统与各搭挂缆线的物与网的连接,实现了对搭挂缆线的智能、高效管理,保证了电力杆塔及通信的安全、通信资源正常有序的租用。  相似文献   

16.
物联网感知层标准体系架构研究   总被引:2,自引:0,他引:2  
陈红霞  赵俊钰 《电信科学》2011,27(9):101-106
从感知层在物联网体系架构中的重要性出发,结合感知层的共性需求和特定需求,提出一种物联网感知层的标准体系架构,并对其中各模块进行详细介绍,最后总结下一步的研究方向。  相似文献   

17.
应杰耀 《电子科技》2023,36(3):76-80
为了保护智能电网设备中的核心数据与用户的个人隐私,分布式计算和同态加密等多项物联网安全技术逐渐受到了关注。近年来,物联网技术的发展推动了电网智能化的快速普及,而智能电网的应用又促进了物联网技术的更新。文中通过介绍智能电网所面临的多种攻击方法,回顾、梳理了智能电网数据安全问题的研究背景和现状。在此基础上,探讨与分析了虚假数据注入攻击及个人隐私保护问题的定义,展望了智能电网数据安全技术未来的研究方向和思路。  相似文献   

18.
电力公司是一项利国利民的事业,为此将物联网融入电力公司是非常重要的举措,但是当前电力物联网安全问题一直以来是困扰其发展的重要因素,如何才能在信息传递中确保安全性就成为重点.文章针对电力物联网的安全防护技术进行了研究,首先对物联网进行概述;其次分析当前电力物联网安全防护技术应用情况;然后提出电力物联网面临的安全隐患;最后...  相似文献   

19.
设计了一种基于物联网技术的重庆市高速公路网运行管理信息系统服务平台体系架构,主要包括交通信息感知层、云架构信息接入与管理层、交通管理与服务应用层三层结构,并分析了各层的组织结构及应用功能。其中,利用物联网技术实现交通道路、车辆、事件的状态信息全面感知及传输,运用支持物联网技术的云接入、云处理、云管理以及应用系统整合能力解决海量数据的智能分析和高效处理。系统架构方案,可以实现交通运行状态感知信息和业务管理信息的资源共享、信息交换,为全面提高高速公路网运行日常管理效率与突发事件的应急指挥能力提供有效的技术支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号