期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网系统安全威胁的应对措施
被引量:
1
下载PDF
职称材料
导出
摘要
本文对物联网系统安全威胁进行了深入研究。通过利用物联网技术,能够有效连接虚拟世界与现实物体,产生一种信息感知系统,能够快速传递与运输数据信息。不过在物联网系统运行过程中常常会遭受到恶意攻击,严重威胁物联网系统的安全。
作者
王嘉威
机构地区
哈尔滨商业大学
出处
《电子技术与软件工程》
2020年第18期240-241,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
物联网系统
安全威胁
SDN技术
异构型物联网
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
7
共引文献
10
同被引文献
8
引证文献
1
二级引证文献
4
参考文献
7
1
李海涛,李程远,范红.
物联网系统安全检测与检查方法研究[J]
.信息安全与技术,2014,5(5):20-23.
被引量:1
2
钮鑫,杨小来.
物联网系统安全威胁分析与研究[J]
.科技通报,2019,35(5):132-137.
被引量:7
3
黄殿中.
物联网系统安全新思维[J]
.中国信息安全,2018(10):96-98.
被引量:2
4
张立.
物联网快速发展 嵌入式系统安全日益受关注[J]
.计算机与网络,2016,42(1):62-63.
被引量:1
5
易琦.
物联网系统安全威胁与措施[J]
.科技风,2016(19):56-56.
被引量:1
6
李磊,陈静.
物联网感知层中RFID系统安全解决方案[J]
.网络安全技术与应用,2011(6):34-36.
被引量:4
7
李程远,邵华,张冬芳.
物联网系统安全检测指标体系及技术研究[J]
.警察技术,2014(4):15-18.
被引量:1
二级参考文献
25
1
曾平,喻建平,张鹏,黄琴.
无线传感器网络动态用户认证协议分析与改进[J]
.计算机研究与发展,2011,48(S2):52-56.
被引量:1
2
Jeremy Landt.The history of RFID.IEEE.Volume:24 Issue: 4.8-11.2005.
3
Ari Juels.RFID Security and Privacy-A Research Survey, IEEE,Volume:24 Issue:2,381-394.2005.
4
Karygiannis.Guidelines for securing radio frequency identification(RFID)systems.NIST Special Public,43-48,2007.
5
Singlelee.Location verification using secure distance bounding protocols.MASS,7pp.-840,2005.
6
Hancke and Kuhn.An RFID distance bounding protocol. SecureComm.67-73.2005.
7
GB/T20278-206.信息安全技术网络脆弱性扫描产品技术要求[S].
8
沈苏彬,毛燕琴,范曲立,宗平,黄维.
物联网概念模型与体系结构[J]
.南京邮电大学学报(自然科学版),2010,30(4):1-8.
被引量:134
9
汪金鹏,胡国华.
物联网安全性能分析与应用[J]
.科技信息,2010(33).
被引量:5
10
李向军.
物联网安全及解决措施[J]
.农业网络信息,2010(12):5-7.
被引量:16
共引文献
10
1
刘念,殷业,叶龙,肖龙,严实.
一种改进的高效RFID加密安全协议[J]
.计算机工程,2014,40(7):87-91.
被引量:3
2
朱新良.
物联网技术及安全问题[J]
.上海理工大学学报(社会科学版),2015,37(2):190-196.
被引量:5
3
修燕,杨圆圆,何萍,温浩.
基于信息系统的临床用药闭环管理[J]
.中国卫生质量管理,2018,25(2):74-76.
被引量:12
4
刘行行.
浅谈基于物联网思维的商业银行管理重构的战略思想[J]
.现代经济信息,2019,0(20):271-271.
5
孙广明,张宇.
供热计量物联网数据信息安全系统[J]
.辽宁科技大学学报,2019,42(6):470-473.
被引量:1
6
王宇,黄浩东,宋万伟,陈昊佢.
5G时代下的物联网产业链发展[J]
.电脑编程技巧与维护,2020(8):80-81.
被引量:3
7
史西兵.
云信任驱动的物联网信息共享安全机制仿真[J]
.计算机仿真,2020,37(9):140-144.
被引量:1
8
马超.
基于告警语义分析的物联网攻击行为研究方法[J]
.移动通信,2020,44(9):58-61.
被引量:3
9
马艳娟,王和宁.
物联网信息安全威胁与安全防护策略的实现[J]
.网络安全技术与应用,2021(5):10-11.
被引量:1
10
刘建宇,刘金婧.
基于云计算的物联网技术安全问题分析[J]
.保密科学技术,2021(7):33-37.
同被引文献
8
1
董晓蕾.
物联网隐私保护研究进展[J]
.计算机研究与发展,2015,52(10):2341-2352.
被引量:37
2
房梁,殷丽华,郭云川,方滨兴.
基于属性的访问控制关键技术研究综述[J]
.计算机学报,2017,40(7):1680-1698.
被引量:84
3
徐光伟,白艳珂,燕彩蓉,杨延彬,黄永锋.
大数据存储中数据完整性验证结果的检测算法[J]
.计算机研究与发展,2017,54(11):2487-2496.
被引量:22
4
刘琛,马驷俊,倪雪莉.
基于属性的物联网感知层访问控制方案[J]
.电子科技,2019,32(9):55-59.
被引量:10
5
盖昊宇,张震,李慧.
基于物联网的无线通信网络数据完整性检测方法[J]
.齐齐哈尔大学学报(自然科学版),2020,36(4):29-33.
被引量:8
6
田秀霞,刘天顺,牛晓宇,周傲英.
面向泛在电力物联网云端数据的轻型动态完整性审计方案[J]
.计算机学报,2020,43(12):2298-2314.
被引量:13
7
王振东,张林,李大海.
基于机器学习的物联网入侵检测系统综述[J]
.计算机工程与应用,2021,57(4):18-27.
被引量:29
8
王睿.
大数据时代物联网技术的应用与发展[J]
.网络安全技术与应用,2021(4):67-68.
被引量:16
引证文献
1
1
张金鑫,夏云浩.
物联网海量数据存储中心异常识别关键技术研究[J]
.网络安全技术与应用,2021(12):61-62.
被引量:4
二级引证文献
4
1
黄艳.
基于面向物联网的海量数据处理研究[J]
.电子元器件与信息技术,2022,6(5):58-61.
被引量:2
2
李明,李明春,刘世超.
基于异常识别与有损压缩的无线AP数仓构建方法[J]
.光通信研究,2022(5):74-78.
被引量:1
3
王志娜,赵余婷,刘斌,刘进芬.
小微企业联盟跨组织人才背调系统的设计与实现[J]
.网络安全技术与应用,2022(10):44-46.
4
吴飞,何德明,郭敬东,刘文亮,钟文.
云平台下海量电力突发性数据自动储存技术研究[J]
.电子设计工程,2024,32(12):122-126.
1
陈安华.
新课标下初中语文高效课堂的构建研究[J]
.进展,2020,15(22):79-80.
2
加娜希·米拉什.
初中数学教学中数形结合思想的应用[J]
.中学生作文指导,2020(34):0131-0131.
3
李兰俊.
面向高职院校门户网站的异构型网络安全防线构建[J]
.网络安全技术与应用,2020(10):102-104.
4
芮潇.
景观路径优化在园林规划设计中的运用探究[J]
.南方农业,2020,14(29):42-43.
被引量:2
5
陈瑞鑫.
云计算技术下的企业信息安全技术探讨[J]
.市场周刊·理论版,2020(27):36-36.
6
龚彬彬.
线描在中国画中的地位与审美[J]
.美术教育研究,2020(18):26-27.
被引量:1
7
王云鹏.
关于网络安全风险防护新形势的探讨[J]
.信息系统工程,2020,33(10):49-50.
被引量:1
8
赵惟一.
支架式教学理论与对外汉语词汇教学研究及实践[J]
.文教资料,2020(26):14-16.
9
范玉璟.
浅议智慧时代下的高校图书馆转型发展方向[J]
.文教资料,2020(27):89-91.
被引量:1
10
李鹃.
单子、现象和物体——莱布尼茨的物体复合问题以及欧拉的批判[J]
.哲学动态,2020(8):67-77.
被引量:4
电子技术与软件工程
2020年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部