期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网安全问题分析及机制设计
被引量:
5
下载PDF
职称材料
导出
摘要
目前关于物联网的研究大多关注于网络技术、业务应用、QoS保证等方面,对于物联网的安全方面的研究还没有得到重视。文章总结了相关组织对于物联网安全方面的研究进展,分析物联网各个层面面临的安全问题,结合网络层次和安全防护等级,提出了物联网安全体系的总体框架,并对框架内的安全管理手段进行了讨论。
作者
饶柳
严炎
机构地区
中国移动通信集团广东有限公司
广东省电信规划设计院有限公司移动通信咨询设计院
出处
《广东通信技术》
2013年第2期33-36,共4页
Guangdong Communication Technology
关键词
物联网
安全机制
分类号
TN915.08 [电子电信—通信与信息系统]
TP391.44 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
5
二级引证文献
6
同被引文献
12
1
范国梁,王云宽.
基于几何方法的多智能体群体刚性运动的路径规划[J]
.机器人,2005,27(4):362-366.
被引量:8
2
邵熹雯.基于RFID的物联网安全问题研究[J].计算机工程与应用2012.48(S1):112-114.
3
宁焕生,著.RFID重大工程与国家物联网(M)机械工业出版社, 2011
4
杨庚,许建,陈伟,祁正华,王海勇.
物联网安全特征与关键技术[J]
.南京邮电大学学报(自然科学版),2010,30(4):20-29.
被引量:131
5
李振汕.
物联网安全问题研究[J]
.信息网络安全,2010(12):1-3.
被引量:17
6
李志清.
物联网安全问题研究[J]
.网络安全技术与应用,2011(10):33-35.
被引量:13
7
唐尧华,黄欢.
物联网安全关键技术研究[J]
.河北省科学院学报,2011,28(4):49-52.
被引量:9
8
刘屹.
物联网安全架构研究[J]
.科技致富向导,2012(20):302-302.
被引量:2
9
贾保先,谢圣献,李俊青,贾仰理.
物联网安全问题研究及解决措施[J]
.自动化仪表,2012,33(12):40-41.
被引量:5
10
魏震,李胜东.
物联网安全问题技术分析[J]
.无线互联科技,2013,10(4):33-34.
被引量:4
引证文献
5
1
黄茂飞.
物联网安全机制浅析[J]
.数字技术与应用,2013,31(12):192-192.
2
强佳佳.
数字油田物联网系统的安全问题与保障机制[J]
.科技与企业,2014(24):74-74.
被引量:2
3
吴昊.
物联网安全机制浅析[J]
.科技资讯,2015,13(13):226-226.
4
王宏.
物联网安全浅析[J]
.数码世界,2017,0(6):101-101.
被引量:1
5
杨景花.
物联网技术及安全问题探讨[J]
.电脑知识与技术,2016,12(6X):261-264.
被引量:3
二级引证文献
6
1
周晔,余晓松.
物联网安全技术相关问题探究[J]
.中国管理信息化,2017,20(4):151-152.
被引量:7
2
周镇宇,刘金虎.
物联网及其安全性分析研究[J]
.数据通信,2018(1):38-41.
被引量:4
3
刘会珍.
大数据时代基于物联网安全技术研究[J]
.科学技术创新,2018(21):66-67.
4
常清雪,刘东,郝欣达,韦早裕,马楠.
智能家居物联网终端的安全威胁与应对措施[J]
.网络安全技术与应用,2018(10):127-129.
被引量:7
5
米也塞.艾尼玩.
物联网安全问题研究[J]
.新疆职业大学学报,2017,25(4):117-120.
被引量:1
6
鄢丽娟,张彦虎.
基于物联网系统的网络安全机制[J]
.军民两用技术与产品,2017,0(4).
1
叶宗国.
浅谈如何做好计算机网络安全管理工作[J]
.信息与电脑(理论版),2015(8).
被引量:3
2
刘琳,邓晓刚.
关于构建校园网络安全防范体系的探索[J]
.电脑知识与技术(过刊),2007(20):572-573.
被引量:1
3
佟长剑.
从Internet演变看计算机网络安全管理发展[J]
.科技信息,2011(36):259-260.
被引量:3
4
李婷.
浅析SERVER 2008R2的几点安全特性[J]
.网友世界,2014,0(19):256-257.
5
郑义.
可信计算技术在网络安全中的应用[J]
.四川职业技术学院学报,2007,17(1):122-123.
被引量:2
6
SATA 6GB/S是什么概念?[J]
.数码世界,2010(3):153-153.
7
阎希光.
可信计算的研究及其发展[J]
.信息安全与通信保密,2006,28(11):18-20.
被引量:6
8
余秀丽,谢黎,张曲.
基于VPN技术的智能化移动办公平台搭建及应用[J]
.信息通信,2014,27(8):99-100.
9
“有效管理”是内网安全的核心[J]
.网络运维与管理,2014,0(14):93-93.
10
施建忠.
不要片面分析RFID成本[J]
.信息系统工程,2006,19(5):29-29.
广东通信技术
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部