期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网环境下网络安全和隐私安全的研究
被引量:
3
原文传递
导出
摘要
物联网是基于互联网的第二次重大革命,物联网实现了物物相连的目的,促进了经济和社会的发展。在服务社会的同时也对网络安全提出了严峻的考验,因此,为了保证物联网环境的安全,网络安全和隐私安全成为待解决的首要问题,应从技术到法制等等各个方面加强管理。
作者
赵昕
机构地区
山西农业大学信息学院
出处
《网络安全技术与应用》
2016年第11期23-24,共2页
Network Security Technology & Application
关键词
物联网
网络安全
隐私安全
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN929.5 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
29
同被引文献
9
引证文献
3
二级引证文献
5
参考文献
3
1
刘伟.
物联网环境下网络安全和隐私安全分析[J]
.科技视界,2015(22):91-91.
被引量:5
2
叶苗,王宇平.
一种新的容忍恶意节点攻击的无线传感器网络安全定位方法[J]
.计算机学报,2013,36(3):532-545.
被引量:24
3
叶海燕.
物联网环境下的网络安全问题研究[J]
.吉林广播电视大学学报,2014(10):15-16.
被引量:3
二级参考文献
9
1
王福豹,史龙,任丰原.
无线传感器网络中的自身定位系统和算法[J]
.软件学报,2005,16(5):857-868.
被引量:672
2
吴同.
浅析物联网的安全问题[J]
.网络安全技术与应用,2010(8):7-8.
被引量:32
3
朱剑,赵海,徐久强,李大舟.
WSNs中一种新颖的模糊识别定位技术研究[J]
.电子学报,2010,38(8):1845-1851.
被引量:14
4
朱剑,赵海,徐久强,李大舟.
无线传感器网络中的定位模型[J]
.软件学报,2011,22(7):1612-1625.
被引量:22
5
张砚雪,宋增国.
物联网安全问题的分析[J]
.计算机安全,2012(5):67-70.
被引量:3
6
李海涛,范红,张冬芳,韩煜.
物联网安全性研究与分析[J]
.信息安全与技术,2012,3(11):75-77.
被引量:3
7
李维,冯钢,刘冬,苗勇,汤业伟,胡滨.
物联网系统安全与可靠性测评技术研究[J]
.计算机技术与发展,2013,23(4):139-143.
被引量:4
8
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
9
楼颖明,罗汉文.
802.11无线局域网的安全方案分析[J]
.通信技术,2002,35(9X):78-80.
被引量:8
共引文献
29
1
李晋,熊炎.
无线传感网中基于和声搜索和局部搜索的节点定位问题的研究[J]
.计算机应用与软件,2014,31(9):129-134.
2
叶苗,王宇平,魏静萱.
基于多移动节点和遗传算法的传感器网络覆盖修复策略[J]
.通信学报,2014,35(12):45-52.
被引量:8
3
严长虹,金琳.
时间偏移下的多源目标精确定位方法[J]
.传感技术学报,2015,28(2):178-182.
被引量:4
4
陈杨,吴海燕,季仲梅.
基于图刚性的无线传感器网络定位新算法[J]
.计算机应用研究,2015,32(5):1467-1470.
被引量:4
5
赵峰,徐秀.
基于迭代双通信半径的传感器网络DV-Hop算法[J]
.山东大学学报(理学版),2015,50(7):31-37.
6
崔鹏,马春艳,图雅.
物联网网络安全现状分析及其对策[J]
.信息技术与信息化,2015(6):114-115.
被引量:1
7
吴晓平,顾治华,舒红波,冯海林.
一种线性最小二乘法的声源目标精确定位方法[J]
.声学学报,2016,41(1):87-93.
被引量:18
8
邵彧,张波.
物联网网络安全现状与相关对策研究[J]
.网络安全技术与应用,2016(3):103-103.
被引量:2
9
合尼古力.吾买尔.
ACO结合P2P信任模型的无线传感器网络Sinkhole攻击检测[J]
.电信科学,2016,32(4):52-58.
被引量:1
10
沈添玺,崔忠凤,曹雷.
无线传感器网络安全技术研究[J]
.通讯世界(下半月),2016(4):46-47.
被引量:3
同被引文献
9
1
龚庆悦.
计算机和网络之隐私问题探析[J]
.医学信息学杂志,2009,30(8):31-33.
被引量:2
2
沈斌,刘渊.
物联网应用的安全与隐私问题审视[J]
.自然辩证法通讯,2011,33(6):77-83.
被引量:27
3
孙长智.
浅谈现代信息检索中的个人隐私问题[J]
.中国科技纵横,2012(14):55-56.
被引量:3
4
钱萍,吴蒙.
物联网隐私保护研究与方法综述[J]
.计算机应用研究,2013,30(1):13-20.
被引量:37
5
刘伟.
物联网环境下网络安全和隐私安全分析[J]
.科技视界,2015(22):91-91.
被引量:5
6
李桂珍.
计算机网络发展中的人工智能技术运用[J]
.微型电脑应用,2018,34(5):73-75.
被引量:22
7
周明江.
人工智能在计算机网络技术方面的应用研究[J]
.无线互联科技,2019,16(19):27-28.
被引量:2
8
刘欢笑.
人工智能在计算机网络方面的应用探究[J]
.电脑知识与技术,2020,16(6):187-188.
被引量:2
9
胡国华,孟承韵,代志兵,孙彬,刘振凯,俞海波,李斌,何维群,张智奇.
基于大数据安全保障的云安全体系研究[J]
.信息安全研究,2020,6(5):404-420.
被引量:25
引证文献
3
1
李贺男,闵庆学.
面向物联网系统的隐私防护安全架构及技术[J]
.通信电源技术,2021,38(12):186-188.
被引量:2
2
王梦姗.
云计算技术条件下的物联网安全策略探究[J]
.通信电源技术,2021,38(19):98-100.
3
全斌,王晨.
人工智能技术在网络安全防御体系中的应用[J]
.信息系统工程,2023(2):51-53.
被引量:3
二级引证文献
5
1
孙强,尹琴,李宁,王利斌,郭晨萌.
人工智能技术与网络信息安全分析[J]
.集成电路应用,2023,40(6):351-353.
被引量:6
2
孙小丹.
人工智能技术在网络安全及数据管理中的应用[J]
.闽西职业技术学院学报,2023,25(3):111-115.
被引量:5
3
马幸飞,李引.
人工智能大数据背景下高校网络安全的问题与对策[J]
.吉林工程技术师范学院学报,2023,39(12):64-67.
4
全斌.
基于Docker容器的航天网络隐私数据安全防护控制研究[J]
.计算机测量与控制,2024,32(5):201-207.
5
胡健,胡青璞.
物联网时代的通信安全防护技术[J]
.现代传输,2024(4):64-67.
1
安秋顺,黄晓宏.
网络服务社会的主角—Intranet[J]
.信息系统工程,1997(3):44-45.
被引量:1
2
赵波.
计算机信息系统安全技术的研究及其应用[J]
.网络安全技术与应用,2015(6):22-23.
被引量:7
3
张丽.
电力企业局域网安全管理和优化分析[J]
.通讯世界(下半月),2015(2):85-86.
4
任大伟.
新时期计算机信息安全管理的方法简述[J]
.中国新通信,2013,15(24):113-113.
5
高志.
破解Windows系统安装的秘密——Windows XP安装盘预装补丁的实现方法[J]
.微型计算机,2005(5):106-108.
6
互联网天地[J]
.互联网天地,2004(2):4-4.
7
未来BI发展四大趋势 云计算仍占重头[J]
.电子技术与软件工程,2013(3):17-18.
被引量:1
8
姜宏志.
浅谈学校机房的管理与维护[J]
.中国西部科技,2006(28):40-40.
9
王樱,郑光勇,胡孝昌.
浅谈面向对象程序设计语言的教学与管理[J]
.井冈山医专学报,2005,12(4):122-124.
10
王福生,哈铁柱,钱崇东.
工业控制系统安全是自动化控制领域的新挑战[J]
.中国信息安全,2013(7):88-91.
网络安全技术与应用
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部