摘要
在分析物联网面临安全威胁的基础上,探讨物联网安全防护思路,并提出一种基于安全管理平台的物联网通信管道安全控制方案,提高物联网终端接入安全和通信安全,解决突发流量对网络的冲击等问题。
出处
《电信技术》
2013年第10期14-17,共4页
Telecommunications Technology
参考文献2
-
1Christoph P.Mayer. Security and Privacy Challenges in the Internet of Things[M].Electronic Communications of the EASST,2009. 被引量:1
-
2杨庚,许建,陈伟,祁正华,王海勇.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,30(4):20-29. 被引量:131
二级参考文献42
-
1杨庚,王江涛,程宏兵,容淳铭.基于身份加密的无线传感器网络密钥分配方法[J].电子学报,2007,35(1):180-184. 被引量:60
-
2宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.中国物联网信息服务系统研究[J].电子学报,2006,34(B12):2514-2517. 被引量:151
-
3http://www.epcglobalinc.org/. 被引量:3
-
4HAMAD F,SMALOV L,JAMES A.Energy-aware security in M-commerce and the Internet of Things[J].IETE,Technical review,2009,26(5):357-362. 被引量:1
-
5WATRO R,KONG D,et al.TinyPK:Securing sensor networks with public key technology[C]∥ Proc of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM press,2004:59-64. 被引量:1
-
6BENENSON Z,GEDICKE N,RAIVIO O.Realizing robust user authentication in sensor networks[C]∥Proc of the Workshop on Real-World Wireless Sensor Networks(REALWSN 2005).[S.l.]:Stockholm,2005.135-142. 被引量:1
-
7MALAN D J,WELSH M,SMITH M D.A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography[C]∥ 2004 First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks.Piscataway:IEEE,2004:71-80. 被引量:1
-
8OUADJAOUT A,CHALLAL Y,LASLA N,et al.SEIF:Secure and efficient intrusion-fault tolerant routing protocol for wireless sensor networks[C]∥Proc of the Third International Conference on Availability,Reliability and Security(ARES 2008).Piscataway:IEEE,2008:503-508. 被引量:1
-
9MA R,XING L D,MICHEL H E.A new mechanism for achieving secure and reliable data transmission in wireless sensor networks[C]∥Proc of the 2007 IEEE Conference on Technologies for Homeland Security:Enhancing Critical Infrastructure Dependability.Piscataway:IEEE,2007:274-279. 被引量:1
-
10DENG Jing,HAN R,MISHRA S.Insens:Intrusion tolerant routing for wireless sensor networks[J].Computer Communications,2006,29(2):216-230. 被引量:1
共引文献130
-
1贺兴华,韩岗,郝姜菲,陆静芳,张明明.基于“云管端”架构的军事物联网及其安全防护策略研究[J].智能安全,2022,1(2):84-89.
-
2孙梦梦,刘元安,刘凯明.物联网中的安全问题分析及其安全机制研究[J].保密科学技术,2011(11):61-66. 被引量:19
-
3任伟,宋军,叶敏,刘宇靓.物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议[J].计算机研究与发展,2011,48(S2):320-325. 被引量:2
-
4黄玉兰.物联网体系结构的探究[J].物联网技术,2011,1(2):58-62. 被引量:17
-
5王利,贺静,张晖.物联网的安全威胁及需求分析[J].信息技术与标准化,2011(5):45-49. 被引量:3
-
6王宁,刘志军.物联网安全中的等级保护研究[J].信息网络安全,2011(6):5-6. 被引量:5
-
7王理华.物联网面临的安全威胁及应对策略[J].软件导刊,2011,10(8):131-132. 被引量:3
-
8王和,杨华,高福兵.物联网安全[J].四川兵工学报,2011,32(11):90-91. 被引量:8
-
9李园园,毕晓冬,张永胜,韩贝贝.物联网框架安全威胁及相应策略研究[J].计算机技术与发展,2011,21(12):148-151. 被引量:3
-
10朱佳佳,罗圣美,孙知信.M2M设备远程签约信息管理研究[J].计算机技术与发展,2011,21(12):243-245. 被引量:1
同被引文献8
-
1杨震,陈晓勤.电信企业开展个性化信息服务的研究[J].电信科学,2009,25(10):37-41. 被引量:10
-
2戴汝为.社会智能科学的形成和发展[J].上海理工大学学报,2011,32(1):1-7. 被引量:8
-
3王飞跃.基于社会计算和平行系统的动态网民群体研究[J].上海理工大学学报,2011,32(1):8-17. 被引量:43
-
4邹蕾,张先锋.人工智能及其发展应用[J].信息网络安全,2012(2):11-13. 被引量:209
-
5胡俊杨,张正峰,李伟坚.物联网技术在电力通信资源管理中的应用研究[J].电信技术,2013(11):58-63. 被引量:5
-
6王威,李春杰,张圣,单麾扬.一种无线传感网与现场总线通信网关的设计与实现[J].测控技术,2014,33(1):109-111. 被引量:8
-
7孙茂松,刘挺,姬东鸿,穗志方,赵军,张钹,吾守尔.斯拉木,俞士汶,朱军,李建民,刘洋,王厚峰,吐尔根.依布拉音,刘群,刘知远.语言计算的重要国际前沿[J].中文信息学报,2014,28(1):1-8. 被引量:24
-
8邱鹏,霍瑛.因特网与无线传感网通信网关的设计与实现[J].计算机工程与设计,2018,39(5):1243-1246. 被引量:3
二级引证文献31
-
1尹华灵,曹国安.基于物联网环境下SQ物流公司信息化建设研究[J].质量与市场,2020(19):73-75. 被引量:1
-
2黄剑.面向物联网应用的人工智能相关技术研究[J].计算机产品与流通,2020,9(10):48-48. 被引量:5
-
3姚克.基于人工智能和物联网应用的网络安全管理[J].计算机产品与流通,2020,0(4):155-155. 被引量:3
-
4李洁.面向智能工厂的人工智能应用场景及技术分析[J].城市建设理论研究(电子版),2023(15):94-96. 被引量:1
-
5杨震.自动驾驶技术进展与运营商未来信息服务架构演进[J].电信科学,2016,32(8):16-20. 被引量:7
-
6何婉榕.关于人工智能与语音识别技术的研究[J].科技尚品,2017,0(3):182-182. 被引量:6
-
7周宣汝,赵丽亚,赵地,迟学斌.人工智能对科研信息化的推动作用[J].科研信息化技术与应用,2016,7(6):14-26. 被引量:9
-
8王志宏,杨震.人工智能技术研究及未来智能化信息服务体系的思考[J].电信科学,2017,33(5):1-11. 被引量:75
-
9杨震,张东,李洁,张建雄.工业互联网中的标识解析技术[J].电信科学,2017,33(11):134-140. 被引量:36
-
10赵楠,缐珊珊.人工智能应用现状及关键技术研究[J].中国电子科学研究院学报,2017,12(6):590-592. 被引量:28
-
1陈文生.浅析物联网通信管道的安全控制方案[J].中国科技博览,2014(34):242-242.
-
2陈宛,曹元大.开放实验室数据安全传输系统设计与实现[J].计算机应用研究,2005,22(7):156-157. 被引量:9
-
3郭锋,陈志刚.基于.NET的B/S结构的MIS系统的安全控制[J].电脑与信息技术,2005,13(2):50-53. 被引量:5
-
4谭国权.运营商ICT之路[J].信息网络,2007(5):3-3.
-
5杨振宇.通信管道工程设计实践探究[J].中国新通信,2017,19(6):46-46.
-
6张克伟,曹兴强,刘贵阳,白书超,杨光露.烟草工业控制系统安全防护分析与对策[J].电子测试,2014,25(1X):144-145. 被引量:7
-
7孙丽娅.Web应用跨站脚本漏洞的原理及防御[J].科技风,2012(8):27-28.
-
8江宇波.计算机网络信息安全及其防护思路构架[J].中国新技术新产品,2014(15):18-19. 被引量:1
-
9宫铭豪,姚颖颖,梁晋春,王晓艳,任天铮.有线网业务系统信息安全防护思路[J].广播电视信息,2016,23(4):54-57. 被引量:1
-
10简志雄,左小波,蔡凌玮.POS系统通信管道的拓展[J].电脑与信用卡,1998(7):45-47.