后方仓库物联网感知层安全机制分析
摘要
本文从后方仓库物联网感知层的特点出发,分析了感知层工作中面临的侵入、捕获、控制等安全威胁,并针对上述因素探讨了物联网安全技术领域采用认证机制和加密机制的方案,以供军械仓库物联网安全建设参考。
出处
《电子制作》
2014年第5X期162-162,共1页
Practical Electronics
二级参考文献62
-
1葛伟平,汪卫,周皓峰,施伯乐.基于隐私保护的分类挖掘[J].计算机研究与发展,2006,43(1):39-45. 被引量:20
-
2周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:210
-
3张鹏,童云海,唐世渭,杨冬青,马秀莉.一种有效的隐私保护关联规则挖掘方法[J].软件学报,2006,17(8):1764-1774. 被引量:53
-
4羌卫中,邹德清,金海.网格环境中证书和策略的隐私保护机制研究[J].计算机研究与发展,2007,44(1):11-19. 被引量:11
-
5Pathan A S K, Lee H W, Hong C S. Security in wireless sensor networks issues and challenges [A]. Advanced Communication Technology, ICACT 2006. The 8th International Conference [C]. 2006, 1043- 1048.
-
6Saraogi M Security in wireless sensor networks [DB/OL].http: //www. cs. utk. edu/saraogi/594paper. pdf.
-
7Watro R, Kong D, fen Cuti S, et. al. TinyPK: Securing Sensor Net works with Public Key Technology [A]. Proceedings of the 2nd ACM workshop on Security of Ad Hoc and sensor networks [C]. ACM Press, 2004: 59-64.
-
8Benenson Z, Gedicke N , Raivio O. Realizing robust user authentication in sensor networks [A]. Workshop on Real-World Wireless Sensor Networks [C]. Sweden , 2005.
-
9Banerjee S , Mukhopadhyay D. Symmetric key based authentication querying in wireless sensor networks [A] . Proceedings of the First International Conference on Integrated Internet Ad Hoc and Sensor Networks [C] . Nice , France , 2006.
-
10Wong K H M, Zheng Y, Cao J, et al. A dynamic user authentication scheme for wireless sensor networks [A] . In Proceedings of the IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing (SUTC 06) [C]. 2006, 244-251.
共引文献37
-
1张明.一种改进的动态用户认证协议[J].电子科技,2011,24(6):137-139. 被引量:3
-
2杜静,任利成,张永云,刘晋霞.基于第三方的物联网个人隐私保护机制研究[J].经济师,2013(10):61-63. 被引量:1
-
3李刚.基于可信平台的智能电网安全多方计算环境研究[J].电子世界,2013(20):37-38. 被引量:1
-
4张海涛,黄慧慧,徐亮,高莎莎.隐私保护数据挖掘研究进展[J].计算机应用研究,2013,30(12):3529-3535. 被引量:15
-
5王锐.云产业发展与消费者隐私权保护的平衡机制研究——基于成本-收益视角[J].商业经济与管理,2014(3):22-32. 被引量:4
-
6裴华艳,付聚文.基于物联网的智能停车系统的研究与设计[J].铁路计算机应用,2015,24(1):50-52. 被引量:6
-
7杨悦梅,宋执环.工业物联网安全及防护技术研究[J].物联网技术,2015,5(3):64-66. 被引量:9
-
8温聪源,曾致远,徐守萍.使用云数据库作为服务器的RFID安全认证协议设计研究[J].科学技术与工程,2015,35(16):84-90. 被引量:2
-
9邓珊,王海春,李均.基于国产大型数据库的教育信息管理系统构建[J].数字技术与应用,2015,33(11):91-92.
-
10刘彩云,刘志锋,戴百林.互联网时代的个人隐私保护[J].电脑知识与技术,2016,0(1):43-44.
-
1张剑芳,冷峻.仓库局域网主机房防雷设计[J].仓储管理与技术,2002(6):40-42.
-
2冯占英.单片机在仓库智能报警系统中的应用[J].仓储管理与技术,2001(5):18-19.
-
3康立忠,李锋华.后方仓库计算机应用中存在的问题及对策[J].仓储管理与技术,2001(4):31-33.
-
4成春平,刘振升,等.谈仓库局域网络的安全与保密[J].仓储管理与技术,2001(5):42-42.
-
5冯涛,钟敬武.货位布局技术在后方仓库中的研究与实现[J].计算技术与自动化,2006,0(S2):293-295. 被引量:4
-
6张召琪,巩林立,张会田,傅晔.基于ASP技术的Web数据库安全机制分析[J].科技情报开发与经济,2006,16(12):214-216. 被引量:6
-
7张郭军,任宏.基于IPv6的网络协议安全机制分析[J].渭南师范学院学报,2006,21(2):35-36. 被引量:1
-
8王娟.IPv6网络安全机制分析[J].电脑知识与技术(过刊),2009,0(6):1355-1356. 被引量:1
-
9迟美霞.MySQL数据库的安全机制分析与入侵检测开发[J].电脑知识与技术,2012,8(2):745-748. 被引量:4
-
10符易阳,周丹平.Android安全机制分析[J].信息网络安全,2011(9):23-25. 被引量:16