物联网技术应用于涉密物品管控的安全性研究
被引量:3
摘要
本文从物联网概念、特征、结构框架出发,对其安全性进行了分析,并结合涉密物品管控应用需求,提出了一种将物联网技术应用于涉密物品管控的系统实现方案。
出处
《保密科学技术》
2010年第3期60-63,共4页
Secrecy Science and Technology
二级参考文献8
-
1UIT. ITU Internet Reports 2005:The Internet of Things [R].2005. 被引量:1
-
2Van Kranenburg R.The Intemet of Things.Amsterdam:Waag Society,2008. 被引量:1
-
3Yan L,Zhang Y,Yang L T.The Intemet of Things:From RFID to the Next.Generation Pervasive Networked Systems.Auerbach Publications,2008. 被引量:1
-
4Chakrabarti D,Maitra S,Roy B.A Key Predistribution Scheme for Wireless Sensor Networks:Merging Blocks in Combinatorial Design.Journal of Information Security,2006,5(2):105-114. 被引量:1
-
5International Telecommunication Union.ITU Internet Reports 2005:The Internet of Things,2005. 被引量:1
-
6Floerkemeier C.Langheinrich M,Heisch E,Mattern F.The Internet of Things:Lecture Notes in Computer Science.Springer,2008,49-52. 被引量:1
-
7[美]EricMaiwald著,李庆荣,黄开枝等.网络安全实用教程[M]清华大学出版社,2003. 被引量:1
-
8沈苏彬,范曲立,宗平,毛燕琴,黄维.物联网的体系结构与相关技术研究[J].南京邮电大学学报(自然科学版),2009,29(6):1-11. 被引量:572
共引文献125
-
1张海涛,刘万龙.综合能源物联网的智能云网关架构分析[J].电子技术(上海),2020,49(8):192-194.
-
2甘炜,陈赵懿,王谦.基于演化博弈的物联网最优防御策略选择[J].兵器装备工程学报,2020,41(1):130-135.
-
3段宗涛,王磊,樊娜,钟南.内河交通物联网安全分析及应对策略[J].交通信息与安全,2013,31(4):73-78. 被引量:3
-
4崔振山,马春光,李迎涛.物联网感知层的安全威胁与安全技术[J].保密科学技术,2012(11):61-65. 被引量:9
-
5孙梦梦,刘元安,刘凯明.物联网中的安全问题分析及其安全机制研究[J].保密科学技术,2011(11):61-66. 被引量:19
-
6任伟,宋军,叶敏,刘宇靓.物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议[J].计算机研究与发展,2011,48(S2):320-325. 被引量:2
-
7聂学武,张永胜,骆琴,毕晓冬.物联网安全问题及其对策研究[J].计算机安全,2010(11):4-6. 被引量:17
-
8汪金鹏,胡国华.物联网安全性能分析与应用[J].科技信息,2010(33). 被引量:5
-
9龙燕,韦运玲.制约物联网发展的因素研究[J].广东通信技术,2010,30(12):40-42. 被引量:4
-
10舒隽.物联网的安全危机及对策探讨[J].中国公共安全(学术版),2010(4):101-105. 被引量:5
同被引文献10
-
1刘燕辉,许诚栋.基层央行涉密载体管理存在的问题及建议[J].华南金融电脑,2010,18(7):80-81. 被引量:2
-
2陈正虎,田锋,赵博.40Gbps业务管控系统中HBS-TCAM算法的研究[J].信息工程大学学报,2011,12(3):369-373. 被引量:1
-
3陈海波,严芳,邢广厂,李建长.涉密载体安全管理模式的研究与实践[J].信息安全与技术,2011,2(7):8-11. 被引量:2
-
4粟向军,郭观七.RFID电子标签关键技术的应用与发展[J].电子科技,2012,25(7):145-147. 被引量:14
-
5YUE Keqiang,SUN Lingling,QIN Xing,ZHENG Zhonghua.Design of Anti-Collision Integrated Security Mechanism Based on Chaotic Sequence in UHF RFID System[J].China Communications,2014,11(3):137-147. 被引量:5
-
6霍涛,贾振堂.基于STM32和SIM900A的无线通信模块设计与实现[J].电子设计工程,2014,22(17):106-110. 被引量:66
-
7戴芬良.GPRS技术在嵌入式系统中的应用[J].中国管理信息化,2015,18(14):74-74. 被引量:1
-
8李续,王思叶,丁昶,黄伟庆.涉密物品管控技术发展趋势研究[J].保密科学技术,2014,0(8):16-22. 被引量:5
-
9张瑞萍.物联网在危险物品管理中的应用[J].山东警察学院学报,2016,28(5):139-144. 被引量:9
-
10黄绍明.国内外涉密信息销毁技术纵览[J].时代金融,2010,0(12X):43-45. 被引量:5
-
1刘健文.P2P应用在广电宽带网的运营探讨[J].电视技术,2005,29(z1):26-28. 被引量:1
-
2孙荣霞,贾坤荣,胡长红.软交换技术综述及探讨[J].科技风,2013(15):54-55.
-
3杨静.4G移动通信技术与安全漏洞研究[J].通讯世界(下半月),2016(8):23-24.
-
4宁景波.NGN的基本概念及NGN与PSTN的互通[J].计算机光盘软件与应用,2011(9):61-61. 被引量:1
-
5盛敏,田野,李建东.无线传感器网络与自组织网络的研究现状[J].中兴通讯技术,2005,11(4):24-27. 被引量:9
-
6闫青.浅析第四代移动通信技术[J].山东商业职业技术学院学报,2007,7(3):102-105. 被引量:1
-
7林涛.第四代移动通信系统与关键技术分析[J].电子制作,2014,22(10X):131-131. 被引量:2
-
8刘扬.第四代移动通信系统的概念、特征与关键技术[J].河南科技,2010,29(7X):213-213.
-
9霍炎,林祖明.我国电子竞技运动发展问题探析[J].科技信息,2010(36). 被引量:2
-
10张云勇,张智江,张范,刘韵洁.下一代网络研究进展[J].云南民族大学学报(自然科学版),2005,14(1):18-20.