物联网网关的安全性研究
摘要
本文首先介绍了课题研究背景,对课题所涉及到的一些基础知识与技术进行简单介绍。课题研究重点是网关的关键技术并涉及一些安全机制。安全机制主要采取访问控制与加密技术等相结合的方式。
出处
《计算机光盘软件与应用》
2013年第17期40-41,共2页
Computer CD Software and Application
基金
铜仁学院科研支持项目TS1109
参考文献5
-
1杨庚,许建,陈伟,祁正华,王海勇.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,30(4):20-29. 被引量:131
-
2杨彦辉..基于ZigBee的无线IP网关技术研究[D].北京邮电大学,2010:
-
3张华.无线传感器网络节点与网关之间的通信方法[P]中国专利,2008. 被引量:1
-
4Wayne Goddard. Introduction to Algorithms,part2:Greedy Algorithms Dynamic Programming Graph Algorithms[M].Clemson University,2004.15-16. 被引量:1
-
5Thomas H. Cormen. Introduction to Algorithms[M].MIT Press and McGraw-Hill,2001.531-539. 被引量:1
二级参考文献42
-
1杨庚,王江涛,程宏兵,容淳铭.基于身份加密的无线传感器网络密钥分配方法[J].电子学报,2007,35(1):180-184. 被引量:60
-
2宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.中国物联网信息服务系统研究[J].电子学报,2006,34(B12):2514-2517. 被引量:151
-
3http://www.epcglobalinc.org/. 被引量:3
-
4HAMAD F,SMALOV L,JAMES A.Energy-aware security in M-commerce and the Internet of Things[J].IETE,Technical review,2009,26(5):357-362. 被引量:1
-
5WATRO R,KONG D,et al.TinyPK:Securing sensor networks with public key technology[C]∥ Proc of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM press,2004:59-64. 被引量:1
-
6BENENSON Z,GEDICKE N,RAIVIO O.Realizing robust user authentication in sensor networks[C]∥Proc of the Workshop on Real-World Wireless Sensor Networks(REALWSN 2005).[S.l.]:Stockholm,2005.135-142. 被引量:1
-
7MALAN D J,WELSH M,SMITH M D.A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography[C]∥ 2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks.Piscataway:IEEE,2004:71-80. 被引量:1
-
8OUADJAOUT A,CHALLAL Y,LASLA N,et al.SEIF:Secure and efficient intrusion-fault tolerant routing protocol for wireless sensor networks[C]∥Proc of the Third International Conference on Availability,Reliability and Security(ARES 2008).Piscataway:IEEE,2008:503-508. 被引量:1
-
9MA R,XING L D,MICHEL H E.A new mechanism for achieving secure and reliable data transmission in wireless sensor networks[C]∥Proc of the 2007 IEEE Conference on Technologies for Homeland Security:Enhancing Critical Infrastructure Dependability.Piscataway:IEEE,2007:274-279. 被引量:1
-
10DENG Jing,HAN R,MISHRA S.Insens:Intrusion tolerant routing for wireless sensor networks[J].Computer Communications,2006,29(2):216-230. 被引量:1
共引文献130
-
1贺兴华,韩岗,郝姜菲,陆静芳,张明明.基于“云管端”架构的军事物联网及其安全防护策略研究[J].智能安全,2022,1(2):84-89.
-
2孙梦梦,刘元安,刘凯明.物联网中的安全问题分析及其安全机制研究[J].保密科学技术,2011(11):61-66. 被引量:19
-
3任伟,宋军,叶敏,刘宇靓.物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议[J].计算机研究与发展,2011,48(S2):320-325. 被引量:2
-
4黄玉兰.物联网体系结构的探究[J].物联网技术,2011,1(2):58-62. 被引量:17
-
5王利,贺静,张晖.物联网的安全威胁及需求分析[J].信息技术与标准化,2011(5):45-49. 被引量:3
-
6王宁,刘志军.物联网安全中的等级保护研究[J].信息网络安全,2011(6):5-6. 被引量:5
-
7王理华.物联网面临的安全威胁及应对策略[J].软件导刊,2011,10(8):131-132. 被引量:3
-
8王和,杨华,高福兵.物联网安全[J].四川兵工学报,2011,32(11):90-91. 被引量:8
-
9李园园,毕晓冬,张永胜,韩贝贝.物联网框架安全威胁及相应策略研究[J].计算机技术与发展,2011,21(12):148-151. 被引量:3
-
10朱佳佳,罗圣美,孙知信.M2M设备远程签约信息管理研究[J].计算机技术与发展,2011,21(12):243-245. 被引量:1
-
1刘洋.计算机技术在通信技术中的应用研究[J].电脑迷,2016(4). 被引量:5
-
2康普在2009年Cisco Networkers大会展出业界领先解决方案[J].中国金融电脑,2009(2):93-93.
-
3康普企业解决方案将亮相2009年Cisco Networkers大会[J].低压电器,2009(2):65-65.
-
4刘金萍.面向对象的教学设计[J].硅谷,2009,2(22).
-
5李涛.数字测图技术应用中应注意的细节[J].甘肃农业,2013(10):31-32.
-
62008中国平板显示学术会议论文征集函[J].现代显示,2007(8):66-66.
-
7涂纯明.放鉴赏逍遥去——东风日产逍客Qashqai原厂音响测评[J].汽车杂志,2008(6):268-270.
-
8于振民.应用图形数据库提高CAD系统自动化[J].科技信息(吉林),1994(5):8-8.
-
9李科育.电视机维修实践教学研究[J].中国电子商务,2014(14):135-135.
-
10祝大同.PCB基材——覆铜箔板技术基础[J].印制电路信息,1996,0(10):2-9. 被引量:1