摘要
在日益成熟的物联网技术中,安全问题是不可忽略的一个重要环节,该文在分析物联网安全现状及其体系的基础上,对物联网的安全需求、物联网安全问题的解决措施进行了分析。
出处
《电脑知识与技术(过刊)》
2012年第11X期7697-7698,共2页
Computer Knowledge and Technology
二级参考文献18
-
1宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.中国物联网信息服务系统研究[J].电子学报,2006,34(B12):2514-2517. 被引量:151
-
2网络的挑战:电信和因特网(Challenges to the Network:Telecommunications and the Internet)[EB/OL].[2009-08-07].http://www.itu.int/ITU-D/ict/publications/inet/1997/.
-
3为了发展因特网(Internet for Development)[EB/OL].[2009-08-12].http://www.itu.int/ITU-D/ict/publications/inet/1999/index.html.
-
4IP电话(IP Telephony)[EB/OL].[2009-08-12].http://www.itu.int/ITU-D/ict/publications/inet/2000/index.html.
-
5移动时代的因特网(Internet for a Mobile Generation)[EB/OL].[2009-08-13].http://www.itu.int/osg/spu/publications/mobileinternet/index.html.
-
6宽带的诞生(The Birth of Broadband)[EB/OL].[2009-07-30].http://www.itu.int/osg/csd/publications/sales/birthofbroadband/index.html.
-
7可携带的因特网(The Portable Internet)[EB/OL].[2009-08-06].http://www.itu.int/osg/csd/publications/portableinternet/index.html.
-
8物联网(The Internet of Things)[EB/OL].[2009-08-07].http://www.itu.int/osg/spu/pnblications/internetofthings/InternetofThings_summary.pdf.
-
9数字生活(Digital life)[EB/OL].[2009-08-07].http://www.itu.int/osg/spu/publications/digitalife/index.html.
-
10ATZORI L,IERA A,MORABITO G.The Internet of Things:A survey[Z].Computer Networks(2010),doi:10.1016/j.comnet.2010.05.010.
共引文献226
-
1张春涛,秦臻,白昀,孙敦权.基于物联网的GIL综合管廊自动化变形监测系统研究与应用[J].测绘地理信息,2022,47(S01):44-48. 被引量:2
-
2于清川.物联网发展中空间定位技术的应用探讨[J].军民两用技术与产品,2018,0(22):169-170. 被引量:1
-
3陈廷斌,鲁艳霞,袁磊.面向动态服务的物联网Web Services组合调度方法研究[J].情报杂志,2011,30(S2):134-137. 被引量:4
-
4刘甲军.GPS与RFID相结合的特殊物品运输监控系统设计[J].测绘通报,2013(S2):59-60.
-
5光峰,张新华,姚程宽.智慧校园发展研究[J].普洱学院学报,2014,30(3):39-41. 被引量:2
-
6张彦江.物联网企业市场分析研究[J].中国经贸,2010(24):164-164.
-
7舒隽.物联网的安全危机及对策探讨[J].中国公共安全(学术版),2010(4):101-105. 被引量:5
-
8沈苏彬.物联网技术架构[J].中兴通讯技术,2011,17(1):8-10. 被引量:21
-
9侯培虎,付晓宁,王颖,程智勇,倪家升,刘统玉,王红春.矿井光纤物联网云连接平台技术的研究[J].山东科学,2011,24(2):41-46. 被引量:2
-
10黄玉兰.物联网体系结构的探究[J].物联网技术,2011,1(2):58-62. 被引量:17
同被引文献4
-
1张新有,曾华燊,贾磊.入侵检测数据集KDD CUP99研究[J].计算机工程与设计,2010,31(22):4809-4812. 被引量:121
-
2刘珊珊,谢晓尧,景凤宣,徐洋,张帅,汪自旺.基于PCA的PSO-BP入侵检测研究[J].计算机应用研究,2016,33(9):2795-2798. 被引量:23
-
3程小辉,牛童,汪彦君.基于序列模型的无线传感网入侵检测系统[J].计算机应用,2020,40(6):1680-1684. 被引量:12
-
4闫宏丽,赵丽.入侵检测系统中模式匹配算法的研究[J].计算机时代,2020(9):81-83. 被引量:1
二级引证文献30
-
1王融.光通信技术在物联网中的应用探讨[J].通信电源技术,2020,37(23):124-126.
-
2杨毅.基于云计算的数据库入侵检测系统设计[J].信息与电脑,2021,33(15):205-207. 被引量:1
-
3崔豪驿,鲍娌娜,苗德雨,张海涛.基于XGBoost的网络安全设备告警误报检测模型[J].电力大数据,2021,24(7):31-39. 被引量:5
-
4张金鑫,夏云浩.物联网海量数据存储中心异常识别关键技术研究[J].网络安全技术与应用,2021(12):61-62. 被引量:4
-
5杜坤,黄永林,罗振宇.融合CNN-BiLSTM和注意力机制的网络入侵检测方法探究[J].无线互联科技,2021,18(24):21-22. 被引量:5
-
6张昊,张小雨,张振友,李伟.基于深度学习的入侵检测模型综述[J].计算机工程与应用,2022,58(6):17-28. 被引量:17
-
7刘栋,蒋正威,朱英伟,黄银强,肖艳炜.基于LDSAD的电力监控系统网络流量异常检测[J].浙江电力,2022,41(3):87-92. 被引量:6
-
8梁广俊,辛建芳,王群,倪雪莉,郭向民,夏玲玲.物联网取证综述[J].计算机工程与应用,2022,58(8):12-32. 被引量:7
-
9张鸿,高晓艳.智慧校园背景下的网络安全问题与对策[J].信息技术与网络安全,2022,41(4):77-82. 被引量:1
-
10任家东,张亚飞,张炳,李尚洋.基于特征选择的工业互联网入侵检测分类方法[J].计算机研究与发展,2022,59(5):1148-1159. 被引量:16
-
1程钰卿.网络安全技术及策略在校园网中的应用研究[J].网络安全技术与应用,2014(7):71-72. 被引量:1
-
2罗婷.从现代网站看XML和html[J].才智,2010,0(19):55-55. 被引量:1
-
3王志军.不可忽略的知识 重新认识Vista字体[J].网友世界,2008(20):68-68.
-
4本本联网兼容问题不可忽略[J].电脑爱好者,2009(19):90-90.
-
5郑羿.计算机通信的安全问题及防护研究[J].电脑迷,2016(2).
-
6王国伟.软件安装不可忽略的细节[J].电脑爱好者(普及版),2009(4):17-17. 被引量:1
-
7丁泰勇.新春,芯动 节后装机处理器选购指南[J].微型计算机,2012(4):133-135.
-
8王小龙.物联网安全问题分析研究[J].信息通信,2016,29(10):165-166. 被引量:2
-
9周玫.高校多媒体英语教学中存在的问题及对策研究[J].教育界(综合教育),2014(9):191-191.
-
10刘驰.演出现在开始[J].计算机光盘软件与应用(COMPUTER ARTS数码艺术),2008(11):118-120.