期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网安全传输模型的构建分析
下载PDF
职称材料
导出
摘要
阐述了物联网的概念,分析了目前安全传输模型构建方面存在的问题,研究了传输模型构建的主要方向,并在此基础上提出了几点优化策略。旨在完善物联网安全传输模型构建体系,帮助物联网在新时期更好地发展。
作者
苏俊
机构地区
广州市公安消防局
出处
《电脑编程技巧与维护》
2014年第20期126-127,共2页
Computer Programming Skills & Maintenance
关键词
物联网
传输模型
安全性
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
84
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李超,李秋香,李春芳.
物联网安全保护与管理探究[J]
.信息网络安全,2011(11):18-20.
被引量:8
2
吴振强,周彦伟,马建峰.
物联网安全传输模型[J]
.计算机学报,2011,34(8):1351-1364.
被引量:73
3
任友理,云正富,于兰.
物联网安全传输模型探究[J]
.信息与电脑(理论版),2012(5):7-8.
被引量:2
4
郑昌兴.
物联网安全问题及对策探讨[J]
.计算机安全,2012(10):70-72.
被引量:6
二级参考文献
20
1
周永彬,冯登国.
RFID安全协议的设计与分析[J]
.计算机学报,2006,29(4):581-589.
被引量:211
2
宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.
中国物联网信息服务系统研究[J]
.电子学报,2006,34(B12):2514-2517.
被引量:151
3
裴庆祺,沈玉龙,马建峰.
无线传感器网络安全技术综述[J]
.通信学报,2007,28(8):113-122.
被引量:94
4
ITU. ITU Ingernet Reports 2005: The Internet of Things [R]. Tunis, 2005.
5
WU Bernard B, NARIMANOV Evgenii E. A Method for Secure Communications over a Public Fiber-optical Netwopk[J]. Optics Express, 2006, 14(01): :5739-5751.
6
丁振华,李锦涛,冯波.
基于Hash函数的RFID安全认证协议研究[J]
.计算机研究与发展,2009,46(4):583-592.
被引量:93
7
邓淼磊,马建峰,周利华.
RFID匿名认证协议的设计[J]
.通信学报,2009,30(7):20-26.
被引量:22
8
杨力,马建峰,朱建明.
可信的匿名无线认证协议[J]
.通信学报,2009,30(9):29-35.
被引量:13
9
沈苏彬,范曲立,宗平,毛燕琴,黄维.
物联网的体系结构与相关技术研究[J]
.南京邮电大学学报(自然科学版),2009,29(6):1-11.
被引量:572
10
武传坤.
物联网安全架构初探[J]
.中国科学院院刊,2010,25(4):411-419.
被引量:76
共引文献
84
1
樊柄麟,彭柘衡.
数控机床现场无线数据采集节点设计[J]
.广东交通职业技术学院学报,2013,12(4):44-47.
2
梁英宏,刘义春.
基于PKI的二维条码电子消费券及其系统设计[J]
.计算机应用研究,2012,29(6):2161-2164.
被引量:6
3
张道银,王薇.
物联网安全威胁及对策[J]
.信息技术与标准化,2012(4):21-23.
被引量:3
4
任宏.
浅谈物理网安全问题及措施[J]
.计算机光盘软件与应用,2012,15(13):54-55.
5
游晓黔,周韫艺.
可信物联网的研究[J]
.电视技术,2012,36(14):24-27.
被引量:4
6
朱鹏飞,于华章,陆舟.
物联网信息完整性保护方案[J]
.信息网络安全,2012(8):1-2.
被引量:5
7
陈志辉,吴敏敏.
层次多级联对象名称解析系统的体系架构[J]
.宜春学院学报,2012,34(8):54-57.
8
王慧强,吕宏武.
物联网安全关键技术及其应用研究[J]
.大庆师范学院学报,2012,32(6):1-5.
被引量:8
9
朱炜玲,喻建平.
物联网移动RFID系统匿名访问控制认证密钥交换协议[J]
.信号处理,2012,28(11):1595-1601.
被引量:5
10
张罡.
浅析物联网信息安全系统的构建[J]
.中国管理信息化,2012,15(24):87-87.
1
符华.
构建电力企业信息安全体系之浅见[J]
.科技致富向导,2014(21):138-138.
2
丁少华.
小议校园网网络安全体系的构建[J]
.网络安全技术与应用,2014(4):117-117.
3
李麟.
浅论信息安全保障体系的建立[J]
.信息安全与技术,2012,3(6):3-5.
4
肖思和,鲁红英.
基于动态模糊神经网络的入侵检测系统[J]
.成都理工大学学报(自然科学版),2004,31(4):402-407.
被引量:1
5
张春磊.
信息系统——构建体系作战能力的基石[J]
.通信对抗,2012,31(1).
6
张强,王娇阳.
高职院校计算机专业如何构建开放式实践教学体系[J]
.消费电子,2012(09X):187-187.
7
王健,李卓玲.
一种基于Web挖掘的知识库构建体系的研究及实现[J]
.沈阳工程学院学报(自然科学版),2008,4(1):64-66.
8
杨明明.
数字校园建设和高校信息化[J]
.郑州经济管理干部学院学报,2006,21(4):88-89.
被引量:4
9
梁潇,林清馨.
基于人工神经网络的黑客入侵检测系统[J]
.电子设计工程,2011,19(24):69-71.
10
陶爽.
基于微信的高校信息整合服务平台的建设与发展研究[J]
.中国新通信,2015,17(10):61-61.
被引量:3
电脑编程技巧与维护
2014年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部