首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
车联网多级平台体系架构已基本形成产业共识,但复杂多样的车联网应用与多级平台的层级匹配关系,以及对各级平台的系统能力要求尚不明确。分析了车联网平台与应用场景特性,提出了面向车联网平台与应用场景的分级方法,研究了车联网“多级多业务”平台体系解决方案,为车联网多级平台发展给出了可行性建议。  相似文献   

2.
车路云协同的车联网体系已经逐步上升为国家战略,车联网安全关系到行车安全、生命财产安全甚至国家安全,正日益成为行业研究热点。首先介绍了车联网技术架构与安全行业的整体状况;其次,以车联网“车-路-云”技术体系为基准,从车联网终端安全、车联网路侧安全、车联网云端安全3个层面,讨论了国内外研究现状,并分析了车联网安全防护领域的问题与挑战;最后,展望了车联网安全防护技术未来的发展与研究重点。  相似文献   

3.
车联网作为物联网在智能交通方面的应用,已经成为了国内外广泛关注的焦点.通过介绍车联网概念和功能架构,引出车联网可能存在的安全风险,并结合车联网安全事件案例,同时在此基础上给出各国车联网安全防护政策,提出车联网安全防护体系.  相似文献   

4.
黄海旭 《通信技术》2020,(2):487-490
车联网相关应用需要基于实时、准确的交通信息。RSU会实时进行广播,同时车辆间要进行实时通信,包括车辆的身份信息、驾驶状态及位置信息等。攻击者可以利用车联网的开放性获取实时发送的空口数据,通过破解空口数据获得车辆的身份信息和位置信息,进而可以通过伪装、篡改或者植入恶意程序的方式对车辆进行攻击。因此,车联网通信过程中的信息安全问题必须得到有效的保护。基于区块链的匿名认证,车辆在V2V及V2I通信过程中将公钥作为假名进行认证,既保证了消息来源的真实性和消息的完整性,也避免了车辆身份信息的泄露。  相似文献   

5.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。  相似文献   

6.
7.
近些年,机动车不断增加,致使社会产生了一定的交通安全、出行效率和环境保护等方面的问题,车联网产业的研究与开发逐渐备受关注。车联网的多元交互,使车辆和公共网之间的动态通信成为可能,是一种在交通系统领域中具有代表性的物联网技术。本文将为5G运营以及与车联网融合的商业服务构建提供计划,介绍5G车联网通信系统的架构、生成和配置密钥、隐私数据保护和加密等关键技术,对未来车联网的安全通信进行预期性构想。  相似文献   

8.
针对汽车电子与智能终端相结合的发展趋势,设计实现了基于iOS的车联网主动安全系统。该系统借助iPhone摄像头,对行车过程中车前方信息进行计算机视觉分析,提前分析可能出现的车道偏离或碰撞可能性。当出现突发情况时,该软件能自动录制并组织录像文件,作为处理纠纷的视频证据。  相似文献   

9.
10.
分析了双向网络下增值业务面临的安全挑战,提出通过3A、PKI等技术实现全平台的业务可管可控,打造广电业界的特色安全平台。  相似文献   

11.
物联网安全初探   总被引:2,自引:0,他引:2  
孙建华  陈昌祥 《通信技术》2012,45(7):100-102
首先介绍了物联网的基本概念和物联网的三层体系结构,概括了物联网安全的新挑战和物联网安全大众化、轻量级、非对称、复杂性等主要特点,然后分别从感知层、网络层和应用层分析了物联网的安全威胁,最后提出了物联网安全体系结构。物联网安全需要对物联网感知层、网络层和应用层进行有效的安全保障,以应对其面临的安全威胁,并且还要能够对各个层次的安全防护手段进行统一的管理。  相似文献   

12.
移动互联网安全框架   总被引:1,自引:0,他引:1  
文章认为应当采用物理与信息安全分层,依据移动互联网网络结构,构建移动互联网安全架构。按照网络特征,移动互联网可以分终端、网络以及业务系统3个部分;网络与信息安全分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面。移动互联网安全应将终端、网络以及业务系统分别在设备/环境、业务应用、信息自身以及信息内容安全层面加以研究。  相似文献   

13.
电力公司是一项利国利民的事业,为此将物联网融入电力公司是非常重要的举措,但是当前电力物联网安全问题一直以来是困扰其发展的重要因素,如何才能在信息传递中确保安全性就成为重点.文章针对电力物联网的安全防护技术进行了研究,首先对物联网进行概述;其次分析当前电力物联网安全防护技术应用情况;然后提出电力物联网面临的安全隐患;最后...  相似文献   

14.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

15.
信息安全管理在等级保护实施过程中的要点分析   总被引:3,自引:3,他引:0  
随着信息安全等级保护定级和备案工作的深入,开展信息系统安全建设整改和安全测评成为目前等级保护工作的主要内容。论文通过对等级保护管理要求进行研究分析,结合作者在政务信息系统等级测评中的实际经验,分析了信息安全管理在政务系统等级保护成功实施的关键因素和要点,并提出了相应的实施建议和整改思路。  相似文献   

16.
随着信息化发展,通过采集设备日志定位已发生安全事件的安全防御模式已经很难适应当前信息化发展水平。采用基线理论设计的信息安全监管平台通过综合管控措施,实现信息安全主动防御,能有效提高政府及企事业单位信息安全监控能力,满足国家、行业层面信息安全合规性要求。文中从需求分析、平台目标、功能模块设计等方面阐述了信息安全监管平台的总体设计,通过对该平台的应用,可以极大限度地提高信息安全的可控性及可管理性。  相似文献   

17.
近年来,在国家制定的《2006—2020年国家信息化发展战略》等政策指导下,各地政府和相关机构纷纷加快网络基础设施建设,网民规模持续扩大,网络应用水平不断提高。同时,各种信息安全事件层出不穷,淫秽色情、低俗等有害信息屡禁不止,互联网信息安全已影响到经济发展、国家安全和社会稳定。为促进互联网健康发展,亟需完善信息安全法制体系和管理机制,强化行业自律,提高全民信息安全意识,大力发展自主可控信息安全产品和技术。  相似文献   

18.
一种有效嵌入式因特网安全架构的设计需要综合考虑到嵌入式因特网服务面对的安全威胁。在嵌入式网络复杂多变的应用环境下,根据所面临的各种嵌入式网络安全问题,提出相应的安全解决方案。文中针对嵌入式因特网的安全现状,提出了安全需求分析,对嵌入式网络安全的基本原理、安全协议的实现层次、相关的密码协议进行了阐述,并针对嵌入式网络设备的安全设计提出了相关解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号