期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
超大规模智能物联网可信接入技术研究
下载PDF
职称材料
导出
摘要
随着物联网技术的快速发展,智能物联网已成为推动社会信息化发展的重要力量。本文主要研究了超大规模智能物联网中的可信接入技术,探讨了其面临的挑战、关键技术以及未来的发展方向。通过对现有技术的深入分析,提出了一种基于可信计算的安全架构,以提高物联网设备的接入安全性和数据传输的可靠性。
作者
王晓明
康乾
李姣姣
鲁银冰
黄一鸣
机构地区
中移(杭州)信息技术有限公司
出处
《中国宽带》
2024年第2期61-63,共3页
China BroadBand
基金
2024年度“尖兵领雁+X”研发攻关计划(项目编号:2024C01066)。
关键词
智能物联网
可信接入
安全架构
数据安全
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
宋晴晴,徐辉,杨冬蕾,佟宁.
基于联盟链的物联网设备身份认证方法[J]
.软件导刊,2022,21(10):212-216.
被引量:2
2
余兵.
一种基于ECC的物联网设备认证密钥交换体制的设计[J]
.软件,2022,43(11):141-143.
被引量:2
3
汪静,何乐生,李忠红,李路迟,杨航.
物联网轻量级认证加密算法ASCON的软硬件协同设计[J]
.物联网学报,2022,6(4):139-148.
被引量:2
4
王啸,阮方鸣,陈延利.
基于CoAP轻量级远程用户认证协议[J]
.计算机工程与设计,2023,44(7):2000-2007.
被引量:2
二级参考文献
10
1
潘新祥,胡习霜,韩立宏.
软硬件协同设计分析[J]
.指挥控制与仿真,2008,30(3):117-119.
被引量:9
2
赵梦婷,李斌勇,李文皓,阎泽诚,高家奇,齐佳昕,廖怀凯.
ECC加密算法分析及应用研究[J]
.网络安全技术与应用,2018(12):35-36.
被引量:7
3
李玉波.
基于ARM体系看嵌入式处理器的发展[J]
.电子技术与软件工程,2016(11):213-213.
被引量:3
4
张盛仕,胡湘宏,熊晓明.
基于国密算法SM2软硬件协同系统的FPGA架构[J]
.单片机与嵌入式系统应用,2019,19(7):15-19.
被引量:4
5
方轶,丛林虎,邓建球,陈泽宇.
基于FPGA的SM3算法快速实现方案[J]
.计算机应用与软件,2020,37(6):259-262.
被引量:9
6
刘艳华.
非对称密钥算法在区块链专利中的应用分析[J]
.中国科技信息,2020(21):18-20.
被引量:5
7
周朕,何德彪,罗敏,李莉.
紧凑的Aigis-sig数字签名方案软硬件协同实现方法[J]
.网络与信息安全学报,2021,7(2):64-76.
被引量:5
8
吴吉义,李文娟,曹健,钱诗友,张启飞,BUYYA Rajkumar.
智能物联网AIoT研究综述[J]
.电信科学,2021,37(8):1-17.
被引量:63
9
许杰,张子恒,王新宇,佟诚,梅青,肖建.
一种基于Zynq的CNN加速器设计与实现[J]
.计算机技术与发展,2021,31(11):108-113.
被引量:4
10
杨鹏飞,李雅斌,严翌瑄.
轻量级的一对多认证和密钥协商方案[J]
.计算机系统应用,2022,31(1):267-272.
被引量:1
共引文献
4
1
孟建,李坤,程辉,侯路,徐群.
异网漫游场景下5G电力虚拟专网认证协议密钥交换算法[J]
.系统仿真技术,2023,19(4):313-318.
2
戎宇轩.
基于区块链技术的物联网设备身份认证方法[J]
.信息与电脑,2024,36(1):165-167.
3
张立新,张俊,马静,郭晓旭,阚希.
超高清显示接口芯片的软件及认证算法设计[J]
.电子设计工程,2024,32(11):146-150.
4
李孝章.
基于5G通信技术的风电场源网荷储协同控制系统研究[J]
.通信电源技术,2024,41(19):97-99.
1
曹童杰,王忠新,李丕范.
基于5G的电力终端云边协同部署和安全可信接入研究[J]
.通信电源技术,2020,37(16):162-165.
2
孙严智,刘宇明,罗海林,温泉,蒋丽琼.
基于5G端到端切片的多业务泛在智能电网研究[J]
.云南电力技术,2021,49(6):2-7.
被引量:2
3
何立阳.
零信任安全架构在南京电视台办公网数据中心的应用[J]
.网络安全技术与应用,2024(12):126-129.
4
肖振华.
关于打造弹性网络安全框架的认识[J]
.网络安全技术与应用,2024(12):1-3.
5
贾巧娟,刘明,彭天齐,靳晓雨,马大伟,卢卫涛.
新型电力系统网络安全技术、标准体系协同构建的研究[J]
.标准科学,2024(S01):136-142.
6
吴霄汉,史科杏.
基于零信任架构实现的物联网终端接入安全分析[J]
.电脑知识与技术,2024,20(33):88-90.
7
陈源,陈帅,潘悦.
网络安全场景中的自适应策略切换方法及其应用[J]
.中国科技成果,2024,25(22):22-24.
8
李惟贤,张建辉,曾俊杰,贾洪勇,门蕊蕊.
基于软件定义边界的零信任匿名访问方案[J]
.计算机科学,2024,51(12):293-302.
9
董重重,赵聪,吴悠,张蕾,张佳雯,李志浩.
面向物联网终端设备的零信任动态评估方法[J]
.计算机与现代化,2024(11):41-45.
10
吴志芳,刘小丽,张帆.
一种改进的无干扰模型分析和验证方法[J]
.小型微型计算机系统,2024,45(12):3022-3034.
中国宽带
2024年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部