首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
新能源电动汽车充电支付是未来物联网金融服务的重点支付场景之一。从当前电动汽车基于车架号(VIN)无感支付场景出发,分析指出现有通信协议存在明文传输的安全问题,且物联网场景下不具备高效大规模组网能力,设计了一种轻量级基于现代加密理论的可信物联网通信协议方案,并从灵活轻量和网络安全可信两个方面进行介绍,列举了轻量可信协议在智能充电业务中的应用案例,并完成了实验室原型系统验证,解决了机器与机器信息交互过程中的信息安全传输与身份认证问题,从而为物联网的自动化支付提供了更为安全有效的基础设施服务能力。  相似文献   

2.
本文对现有物联网通信协议的一些安全问题进行了探讨,为了使物联网通信协议的安全性得以加强,提出了物联网安全通信协议,将物联网通信协议的安全进行了研究,并作出相应分析。  相似文献   

3.
4.
陈哲  蒋胜  王闯 《电信科学》2020,36(7):26-33
IP网络在过去50年里取得了瞩目成绩,已经成为人们生产和生活过程中不可或缺的一部分。然而,随着互联网的广泛应用,IP协议体系的一些原始设计缺陷也日益暴露,难以满足未来网络的发展需求。讨论了面向2030年的互联网业务场景和关键技术挑战,提出了面向智能工业物联的灵活地址可信协议架构。新协议架构在传统IP协议全球可达、高生存性的基础之上,构建万物万网互联、确定性服务、内生安全可信、高通量传输和用户可定义等新能力,并基于这些新能力使能更多新型网络业务。  相似文献   

5.
本文将围绕基于电力线物联网通信协议的设计开展研究,并对电力线物联网系统协议模型建设、通信协议设计、实验结果分析进行深入探讨,希望研究内容能够给相关从业人员带来一定启发。  相似文献   

6.
阐述通信协议的设计和开发是物联网研究工作中的重要一环,针对物联网中网关和云端之间的通信,设计了一个基于MQTT消息协议的物联网通信协议。为了保证存储在云端中数据不被恶意篡改,提出在数据传输过程中使用区块链技术来保护传输数据的方案。这一方案具有轻量、高效、易于实现的特点,有利于保护物联网数据的安全性。  相似文献   

7.
文章提出一套三层式体系结构的物联网通信系统,此系统包含有服务器系统、网关、以及终端设备.其中,服务器系统可通过中间件服务设备与网关、终端设备通讯,并且整合具象状态传输(Representational State Transfer,REST)、讯息序列遥测技术(Message Queuing Telemetry Tra...  相似文献   

8.
MQTT是一个基于TCP/IP协议的简单、轻量型的发布/订阅消息协议,是新兴IoT(Internet of Things)领域的理想之选。IBM Bluemix Internet of Things(IoT)服务提供了简单且强大的功能将全球不同种类的设备和应用程序互联起来。在该IoT服务的基础上,研究了MQTT协议的结构和消息格式,设计了一款基于MQTT协议的移动通信客户端,实现了设备和移动端的数据传输,完成了在客户端的数据可视化。  相似文献   

9.
针对当前数据隐私保护方法在物联网通信过程中存在通信路径破解率较高、隐私数据暴露概率较高且数据丢包率不易控制的问题,提出物联网通信中数据隐私保护方法。采集汇总各节点数据,使用特征数据融合技术,完成通信数据预处理,设定物联网专用加密函数,应用数据同态加密算法,对数据进行点对点加密传输,确定数据传输节点,设定数据隐私传输过程,选择合适传输路径,实现数据隐私保护。构建实验环节,实验结果表明:此方法可有效降低通信路径破解率以及隐私数据暴露概率,进一步控制数据传输过程中的丢包率,保证数据完整度,提升数据传输安全。  相似文献   

10.
随着光纤通信、移动通信、传感器等技术的快速发展和提升,人们提出了物联网技术.物联网是一种实现物物互联、人物互联的通信网络,可以采用传感器实时的采集客观事物的运行状态,然后将状态数据通过WiFi网络、ZigBee网络或TD-LTE网络传输给服务器,以便人们实时的分析事物运行状况,进而可以提高物体监控、状态共享能力.  相似文献   

11.
殷安生  张世君 《电信科学》2017,33(10):10-18
物联网已经在世界范围内得到了广泛的关注和发展,其安全性也面临严重威胁。然而由于物联网本身的特性,很多在互联网领域的安全措施不能直接照搬过来。目前的安全策略主要是针对物联网受到的威胁逐一寻找解决方案,协同机制分散。面对日益智能化、系统化、综合化的安全威胁,提出一种三元两层的可信物联网架构,根据物联网的功能设计一种全程可信安全机制,从传感器设备的软件及硬件的完整性和安全性检查开始,将可信链依次传递,直到应用层,并在应用层根据行为可信实现数据的处理和应用。同时将控制功能和数据功能分开,不同的安全策略之间相互协作、相互检验,从而有效提高物联网应对安全威胁的能力。  相似文献   

12.
海洋物联网关键技术研究与应用   总被引:1,自引:0,他引:1  
传统的海洋观测网孤立、碎片化的传感数据已经难以满足我国海洋观测领域的需求,低成本投入、低功耗运作、互联互通的海洋物联网是海洋信息领域的主流研究方向。介绍了海洋观测网的发展历程及研究现状,并在浙江大学摘箬山岛海底观测网络的研究基础上,提出一种新型的海洋物联系统架构以及一系列海洋物联网关键设备与平台,包括小型化海洋中控机、水声通信机、窄带物联网浮球、坐底式试验平台、便携式声学释放平台。未来,海洋物联网将向着轻量级、通信方式多样化与智能化的方向发展,并接入陆地互联网,实现“空天地海”万物互联。  相似文献   

13.
为了适应网络的发展要求,将轻量级IPv6技术融入到物联网中,不仅可以解决物联网中节点寻址与通讯的问题,还能够在客观上解决大规模物联网地址不足、缺乏应有的安全机制等问题。在现阶段的研究中,物联网是一个非常庞大的网络,要想在客观上和主观上实现较为理想的运行效果,应积极应用轻量级IPv6协议,该协议可以从多个角度来解释,并且能够融入较多的技术和内容,以此来巩固物联网的发展成果,为我国的经济建设和社会建设,做出更大的努力。综合多方面的信息来看,现阶段的物联网研究,轻量级IPv6协议成为了一项比较重要的内容,今后还需要深入探讨。  相似文献   

14.
Advances in hardware, software, communication, embedding computing technologies along with their decreasing costs and increasing performance have led to the emergence of the Internet of Things (IoT) paradigm. Today, several billions of Internet‐connected devices are part of the IoT ecosystem. IoT devices have become an integral part of the information and communication technology (ICT) infrastructure that supports many of our daily activities. The security of these IoT devices has been receiving a lot of attention in recent years. Another major recent trend is the amount of data that is being produced every day which has reignited interest in technologies such as machine learning and artificial intelligence. We investigate the potential of machine learning techniques in enhancing the security of IoT devices. We focus on the deployment of supervised, unsupervised learning techniques, and reinforcement learning for both host‐based and network‐based security solutions in the IoT environment. Finally, we discuss some of the challenges of machine learning techniques that need to be addressed in order to effectively implement and deploy them so that they can better protect IoT devices.  相似文献   

15.
赵洁  张华荣 《电信科学》2016,(6):136-142
针对物联网(IoT)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议.协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端.在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证.性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备.  相似文献   

16.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   

17.
物联网技术与应用研究   总被引:10,自引:1,他引:10       下载免费PDF全文
钱志鸿  王义君 《电子学报》2012,40(5):1023-1029
 在解析物联网两层基本涵义的基础上,提出了包括底层网络分布、汇聚网关接入、互联网络融合、终端用户应用四部分的物联网系统架构;设计了由网络通信协议、网络控制平台、应用终端平台组成的面向物联网的网络协议体系,并从硬件和软件两个层面讨论了实现物联网的关键技术;在分析当前物联网标准、技术、安全以及应用方面存在问题的基础上提出了未来物联网发展的六个重要理念.  相似文献   

18.
In recent years, the usage and applications of Internet of Things (IoT) have increased exponentially. IoT connects multiple heterogeneous devices like sensors, micro controllers, actuators, smart devices like mobiles, watches, etc. IoT contributes the data produced in the context of data collection, including the domains like military, agriculture, healthcare, etc. The diversity of possible applications at the intersection of the IoT and the web semantics has prompted many research teams to work at the interface between these two disciplines. This makes it possible to collect data and control various objects in transparent way. The challenge lies in the use of this data. Ontologies address this challenge to meet specific data needs in the IoT field. This paper presents the implementation of a dynamic agriculture ontology-building tool that parses the ontology files to extract full data and update it based on the user needs. The technology is used to create the angular library for parsing the OWL files. The proposed ontology framework would accept user-defined ontologies and provide an interface for an online updating of the owl files to ensure the interoperability in the agriculture IoT.  相似文献   

19.
Wireless body area networks (WBANs) are a network designed to gather critical information about the physical conditions of patients and to exchange this information. WBANs are prone to attacks, more than other networks, because of their mobility and the public channel they use. Therefore, mutual authentication and privacy protection are critical for WBANs to prevent attackers from accessing confidential information of patients and executing undetectable physical attacks. In addition, in the authentication and key agreement process, messages should be transferred anonymously such that they are not linkable. In this paper, we first indicate that one of the most recently introduced authentication protocol is vulnerable to the wrong session key agreement attack and desynchronization attack. Second, we propose a lightweight authentication and key agreement protocol, which can withstand the well‐known attacks and provide the anonymity feature. Eventually, we analyze the security of our proposed protocol using both Automated Validation of Internet Security Protocols and Applications (AVISPA) and random oracle model and compare its performance with the related works. The results demonstrate the superiority of our proposed protocol in comparison with the other protocols.  相似文献   

20.
随着信息技术的不断发展,物联网逐渐成为各行各业实现智慧管理的重要手段之一.以物联网概念以及国土资源管理的内容为基础,深入分析了物联网技术在国土资源管理领域的应用方法和重要内容,给出了智慧国土信息决策平台的总体设计思路、体系架构和建设内容,旨在为智慧国土的发展提供方向,提升国土资源科学化管理水平与监管效能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号