期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
后IP时代的信息技术及其安全分析
下载PDF
职称材料
导出
摘要
后IP时代是基于IPv6技术发展的信息时代,物联网、云计算、三网融合为后IP时代的三大信息技术。本文大胆地对后IP时代作出定义,介绍了后IP时代主要信息技术,最后从网络信息安全的角度以物联网为例进行安全分析并就网络安全提出了解决方案。
作者
胡君祺
机构地区
中国传媒大学
出处
《有线电视技术》
2014年第3期32-34,36,共4页
Cable TV Technology
关键词
后IP时代
IPV6
物联网
云计算
三网融合
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
40
参考文献
6
共引文献
125
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
宁焕生.RFID与物联网[M]北京:电子工业出版社,2008.
2
王鹏.走进云计算[M]北京:人民邮电出版社,2009.
3
赵子忠.
三网融合的关键视角——用宽带战略解读三网融合[J]
.现代传播(中国传媒大学学报),2010,32(6):6-9.
被引量:11
4
杨光,耿贵宁,都婧,刘照辉,韩鹤.
物联网安全威胁与措施[J]
.清华大学学报(自然科学版),2011,51(10):1335-1340.
被引量:98
5
聂学武,张永胜,骆琴,毕晓冬.
物联网安全问题及其对策研究[J]
.计算机安全,2010(11):4-6.
被引量:17
6
杨文娟.
我国网络信息安全问题及其立法现状分析[J]
.情报探索,2008(1):121-123.
被引量:3
二级参考文献
40
1
汪全胜.
论网络环境下当代中国立法的几个问题[J]
.科技与法律,2002(1):95-101.
被引量:2
2
周磊,刘可静.
我国网络信息安全问题及其立法探讨[J]
.图书情报工作,2006,50(5):67-69.
被引量:15
3
李曙光.
我国信息立法体系的构建——从实施《电子签名法》谈起[J]
.图书馆理论与实践,2006(4):47-49.
被引量:2
4
1998年6月下旬,国家广电局信息网络中心方宏一博士为首“有线电视多媒体业务接入模式研究课题组”,发表《再论中国信息产业的发展战略》.
5
1998年9月至11月,北京大学中国经济中心周其仁教授撰写《三网复合数网竞争》.
6
计红梅.《论中国全新互联网三网融合》,http://bbs.sznews.com/redirect.php?tid=773730&goto=lastpost.
7
lnternationai Telecommunication Union. The Internet of Things[R].ITU Report, 2005.
8
A.Taylor, R.Harper, L.Swan, S. Izadi, A. Sellen, M. Perry. Homes that make us smart[J].Personai and Ubiquitous Computing, 2007,11(5):383-393.
9
Christoph P.Mayer. Security and Privacy Challenges in the Internet of Things[J].Eiectronic Communications of the EASST, 2009,(17): 1-12.
10
详解物联网信息安全面临挑战[EB/OL].http://www.rfidchina.org/readinfos-42033-1791.html.2010.04.14.
共引文献
125
1
张磊.
计算机网络信息安全现状与对策[J]
.科技风,2009(9).
被引量:2
2
孙维.
基于物联网的感知矿山体系结构与关键技术研究[J]
.煤炭技术,2015,34(6):250-252.
被引量:5
3
李园园,毕晓冬,张永胜,韩贝贝.
物联网框架安全威胁及相应策略研究[J]
.计算机技术与发展,2011,21(12):148-151.
被引量:3
4
张琦枫,谭云福.
固定网络与移动网络兼容的家庭网关的设计[J]
.微型机与应用,2012,31(1):55-57.
5
司峥鸣.
生存还是消亡?——手机电视商业运营的产业价值链模式分析[J]
.哈尔滨工业大学学报(社会科学版),2011,13(6):47-51.
6
丁汉文.
宽带反垄断——打破三网融合瓶颈的有效之策[J]
.全国商情,2012(02X):88-89.
7
周航,秦东霞.
物联网的安全威胁与应对策略[J]
.智能计算机与应用,2012,2(3):37-39.
被引量:1
8
任宏.
浅谈物理网安全问题及措施[J]
.计算机光盘软件与应用,2012,15(13):54-55.
9
孙建华,陈昌祥.
物联网安全初探[J]
.通信技术,2012,45(7):100-102.
被引量:18
10
蒋贤维.
物联网安全问题研究及分析[J]
.科技信息,2012(30):294-294.
1
微星召开Z97 GAMING主板新品体验会[J]
.微型计算机,2014(16):22-22.
2
李嘉涛,郭朝阳.
Jazz开发实践[J]
.程序员,2008(8):119-122.
3
麻辣香锅.
WinPE另类用法——解除系统密码[J]
.电脑爱好者,2016,0(19):18-18.
4
下一代互联网基础资源服务平台北京启动搭建[J]
.信息化观察,2011(3):7-7.
5
秋沙雨.
如龙极[J]
.游戏机实用技术,2015(20):24-26.
6
不够奔放,牛唱(图).
先生,你的笔记本电脑会“漂移”吗?——戴尔Inspiron灵越13R完全测试报告[J]
.微型计算机,2010(16):39-41.
7
福娃娃.
代理上网不用愁,翻译网站当跳板[J]
.计算机应用文摘,2006(19):83-83.
8
路宽行.
Vista——网络时代的末代皇帝?[J]
.经济导报,2007(7):32-33.
9
卢胜利.
多处理器结构的工业控制微型计算机系统[J]
.宁夏大学学报(自然科学版),1998,19(2):153-155.
10
挑战PDA新世纪!微软亮出“Pocket PC 2002”[J]
.大众科技,2002,0(1):87-88.
有线电视技术
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部