期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
一种适用于物联网设备的基于异或门的Pico物理不可克隆函数
1
作者 王骏君 黄钊 +3 位作者 刘锦辉 樊璐 万波 王泉 《密码学报(中英文)》 CSCD 北大核心 2024年第2期403-415,共13页
针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能... 针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能力,同时保持PUF性能.在Xilinx Spartan-6XC6SLX25FPGA开发板上实现并验证了提出的XORPPUF.实验结果表明,XORPPUF实现了46.01%的唯一性、99.10%的温度可靠性以及49.1%的均匀性.与RPPUF结构相比,提高了0.21%的唯一性、1.10%的均匀性以及72×的挑战开销比率.不仅如此,对于支持向量机、逻辑回归、决策树、随机森林和人工神经网络攻击时的识别准确率,提出的XORPPUF相比RPPUF分别降低了47.40%、31.37%、12.63%、13.83%和41.16%,即XORPPUF在抗ML攻击中也有着比RPPUF更好的表现.因此更适合资源有限的物联网设备. 展开更多
关键词 理不可克隆函数 异或门 物联网设备 硬件安全 抗机器学习攻击 FPGA
下载PDF
面向智能制造的物联网设备协同控制系统设计研究
2
作者 徐芳芳 《信息记录材料》 2024年第4期119-121,共3页
本文重点研究了面向智能制造的物联网设备协同控制系统的设计方案,旨在通过高度集成的智能化手段提升工业生产效率和产品质量。首先,对物联网控制系统的基本概念进行了概述。其次,深入探讨了协同控制系统的架构设计,包括系统架构、关键... 本文重点研究了面向智能制造的物联网设备协同控制系统的设计方案,旨在通过高度集成的智能化手段提升工业生产效率和产品质量。首先,对物联网控制系统的基本概念进行了概述。其次,深入探讨了协同控制系统的架构设计,包括系统架构、关键技术、控制策略,以及数据流和信息交换机制。最后,通过对智能制造产线进行应用性实验,系统展示了显著的能耗降低效果:总能耗降低了1716%,验证了系统的有效性。研究结果不仅证明了物联网在智能制造领域的巨大潜力,也为今后相关技术的发展和应用提供了宝贵经验。 展开更多
关键词 智能制造 物联网设备 协同控制 控制系统设计
下载PDF
面向智能制造的物联网设备集成与通信协议研究
3
作者 黎超 《信息记录材料》 2024年第4期79-81,共3页
深入探讨智能制造中物联网技术的应用和挑战。首先,介绍智能制造的基本概念和物联网在其中的重要性。其次,分析物联网设备集成与通信协议的作用及面临的挑战。再次,展示物联网设备集成与通信相关技术在智能制造中的多方面应用,并详述各... 深入探讨智能制造中物联网技术的应用和挑战。首先,介绍智能制造的基本概念和物联网在其中的重要性。其次,分析物联网设备集成与通信协议的作用及面临的挑战。再次,展示物联网设备集成与通信相关技术在智能制造中的多方面应用,并详述各类物联网通信协议的特点及应用场景。最后,展望智能制造中物联网设备集成策略的未来发展方向与挑战,涵盖互操作性、数据处理、安全性和标准化等关键领域,为面向智能制造的物联网设备集成与通信协议研究提供了思路。 展开更多
关键词 智能制造 物联网设备 通信协议
下载PDF
基于区块链技术的物联网设备身份认证方法
4
作者 戎宇轩 《信息与电脑》 2024年第1期165-167,共3页
由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不... 由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不同设备的身份特征;基于区块链技术对特征进行处理,采用密钥对认证请求进行加密处理,分别在维度特征、搜索请求以及信息加密的步骤下,逐步完成物联网设备的身份认证,完成方法设计。实验结果表明,将四组不同的物联网设备作为测试对象,新方法能够实现快速的身份认证,且在具有攻击模式下同样可以完成快速的身份认证,具有应用价值。 展开更多
关键词 区块链技术 物联网设备 身份认证 认证方法
下载PDF
课程思政理念下中职《物联网设备安装》教学设计
5
作者 胡丽芳 《中文科技期刊数据库(引文版)教育科学》 2024年第3期0005-0008,共4页
课程思政是落实立德树人根本任务的必然要求,是促进各类课程发挥协同育人作用的必由之路。在课程思政理念指导下,进行中等职业学校专业课程思想政治元素挖掘与融入,促进当前专业课程教学改革,是中职实现立德树人根本任务的有效手段,符... 课程思政是落实立德树人根本任务的必然要求,是促进各类课程发挥协同育人作用的必由之路。在课程思政理念指导下,进行中等职业学校专业课程思想政治元素挖掘与融入,促进当前专业课程教学改革,是中职实现立德树人根本任务的有效手段,符合社会对“德技并重”高素质技能型人才的需求。本文以中职《物联网设备安装》课程为例,分析了该课程开展课程思政的必要性与紧迫性,提出了基于课程思政理念的中职《物联网设备安装》课程教学设计思路。 展开更多
关键词 课程思政 物联网设备安装 教学设计
下载PDF
基于物联网设备局部仿真的反馈式模糊测试技术
6
作者 卢昊良 邹燕燕 +4 位作者 彭跃 谭凌霄 张禹 刘龙权 霍玮 《信息安全学报》 CSCD 2023年第1期78-92,共15页
近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖... 近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖掘,及时发现物联网设备中存在的安全漏洞,是解决上述安全问题的重要方法之一。通过模糊测试可有效发现物联网设备中的安全漏洞,该方法通过向被测试目标发送大量非预期的输入,并监控其状态来发现潜在的漏洞。然而由于物联网设备动态执行信息难获取以及模糊测试固有的测试深度问题,使得当前流行的反馈式模糊测试技术在应用到物联网设备中面临困难。本文提出了一种基于物联网设备局部仿真的反馈式模糊测试技术。为了获取程序动态执行信息又保持一定的普适性,本文仅对于不直接与设备硬件交互的网络服务程序进行局部仿真和测试。该方法首先在物联网设备的固件代码中自动识别普遍存在并易存在漏洞的网络数据解析函数,针对以该类函数为入口的网络服务组件,生成高质量的组件级种子样本集合。然后对网络服务组件进行局部仿真,获取目标程序代码覆盖信息,实现反馈式模糊测试。针对6个厂商的9款物联网设备的实验表明,本文方法相比Firm AFL多支持4款物联网设备的测试,平均可以达到83.4%的函数识别精确率和90.1%的召回率,针对识别得到的364个目标函数对应的网络服务组件共触发294个程序异常并发现8个零日漏洞。实验结果证明了我们方法的有效性和实用性。 展开更多
关键词 物联网设备 模糊测试 机器学习
下载PDF
物联网设备环境温度条件下保存时间的探讨
7
作者 郑志国 林美蓉 《环境技术》 2023年第12期70-72,77,共4页
在物联网设备进行高、低温试验时,为了让设备内部温度达到稳定条件需要将设备在高、低温条件下保持数小时,但是在常用的标准中并未给出所需要保持的时间周期,这就造成了可能会造成设备试验不充分带来的风险。本文提出了一种设备内部温... 在物联网设备进行高、低温试验时,为了让设备内部温度达到稳定条件需要将设备在高、低温条件下保持数小时,但是在常用的标准中并未给出所需要保持的时间周期,这就造成了可能会造成设备试验不充分带来的风险。本文提出了一种设备内部温度测量方法,通过设备内部温度测量从而来确定在高低温下所需要的时间,并以一种设备为例给出了具体的测试步骤和方法。 展开更多
关键词 物联网设备 高低温试验 稳定条件 测试步骤
下载PDF
Wi-Fi 6鲜为人知的功能如何帮助您放心连接物联网设备?
8
作者 《单片机与嵌入式系统应用》 2023年第9期92-92,共1页
从简单的家用血压监测仪到公司的设备网络和整个公用事业电网,Wi-Fi在当今许多领域中的应用越来越广泛,甚至是备受青睐。通过使用Wi-Fi,房主可以安全可靠地控制智能烤箱、电动汽车充电站或洒水系统,从而节约时间和能源。楼宇管理员能够... 从简单的家用血压监测仪到公司的设备网络和整个公用事业电网,Wi-Fi在当今许多领域中的应用越来越广泛,甚至是备受青睐。通过使用Wi-Fi,房主可以安全可靠地控制智能烤箱、电动汽车充电站或洒水系统,从而节约时间和能源。楼宇管理员能够实现远程照明和空调系统,以此来节约资源、提高舒适度和减少开支。电网运营商可以通过无线方式检测并解决与维护、电能分配和安全相关的问题。 展开更多
关键词 电动汽车充电站 无线方式 电能分配 空调系统 公用事业 洒水系统 节约资源 物联网设备
下载PDF
智能安防物联网设备的网络级安全与隐私控制
9
作者 林培亮 张泽彬 《机电工程技术》 2023年第7期252-254,286,共4页
智能设备及应用庞大的使用规模以及数据云端存储存在隐私安全问题。通过常见设备实例给出了智能设备存在的威胁,基于智能设备对隐私安全的挑战,使用第三方安全架构以及API定制功能,提出了一个在网络级别监测、识别以及阻止这些威胁的解... 智能设备及应用庞大的使用规模以及数据云端存储存在隐私安全问题。通过常见设备实例给出了智能设备存在的威胁,基于智能设备对隐私安全的挑战,使用第三方安全架构以及API定制功能,提出了一个在网络级别监测、识别以及阻止这些威胁的解决方案。原型测试结果表明,所提方案能够增强智能设备应用数据保护;监测网络活动、分析可疑行为;进一步地,可以动态地阻止或者隔离具有可疑行为的智能设备。提高了物联网设备的安全性以及隐私安全控制能力。 展开更多
关键词 智能安防 物联网设备 网络安全 隐私控制
下载PDF
物联网设备数据互通系统的服务设计与用户体验创新
10
作者 黄灼 《电脑编程技巧与维护》 2023年第12期62-64,87,共4页
物联网(IoT)设备的广泛应用已经成为当今科技领域的重要趋势。然而,IoT设备的连接和数据交换中依然存在挑战,因此需要一个高效且用户友好的数据互通系统。介绍了一种针对IoT设备的数据互通系统的服务设计,旨在满足用户需求并提供卓越的... 物联网(IoT)设备的广泛应用已经成为当今科技领域的重要趋势。然而,IoT设备的连接和数据交换中依然存在挑战,因此需要一个高效且用户友好的数据互通系统。介绍了一种针对IoT设备的数据互通系统的服务设计,旨在满足用户需求并提供卓越的用户体验。通过深入分析用户需求、遵循设计原则、创建关键服务模块及提供创新的用户体验元素,使该系统为用户提供了高度个性化的、安全可靠的IoT设备数据互通服务。 展开更多
关键词 物联网设备 数据互通系统 服务设计 用户体验
下载PDF
一种适用于物联网设备的轻型图像分类方法
11
作者 胡明明 《电脑编程技巧与维护》 2023年第9期123-126,共4页
图像分类在诸多领域有着广泛的应用,利用神经网络进行图像分类是一种常用的方法。然而由于网络模型过大,神经网络难以在物联网设备上部署和运行。为解决这一问题,研究了一种适用于物联网设备的轻型图像分类方法。训练ResNet网络,利用模... 图像分类在诸多领域有着广泛的应用,利用神经网络进行图像分类是一种常用的方法。然而由于网络模型过大,神经网络难以在物联网设备上部署和运行。为解决这一问题,研究了一种适用于物联网设备的轻型图像分类方法。训练ResNet网络,利用模型量化缩小网络大小。通过在CIFAR-10数据集上进行仿真,证明了所设计算法的有效性。 展开更多
关键词 物联网设备 图像分类 量化
下载PDF
智慧安防物联网设备的网络级安全及隐私控制
12
作者 王博 吴琼 冯静静 《中国宽带》 2023年第3期67-69,共3页
物联网技术的快速发展正推动着智慧安防产业的进步,而网络安全和隐私保护则成为该领域不可忽视的问题。文章从阐述智慧安防物联网设备的网络级安全及隐私控制的重要性入手,分析当前设备在保障数据安全和用户隐私方面面临的主要挑战,同... 物联网技术的快速发展正推动着智慧安防产业的进步,而网络安全和隐私保护则成为该领域不可忽视的问题。文章从阐述智慧安防物联网设备的网络级安全及隐私控制的重要性入手,分析当前设备在保障数据安全和用户隐私方面面临的主要挑战,同时提出智慧安防物联网设备的网络级安全及隐私控制策略,旨在为智慧安防物联网设备的厂商、用户以及政策制定者提供参考,以应对日益严峻的网络安全威胁。 展开更多
关键词 智慧安防 物联网设备 网络级安全及隐私 控制策略
下载PDF
基于互易性的物联网设备天线性能测试方法
13
作者 涂锂程 丘寿玉 顾嘉宇 《电子质量》 2023年第3期70-74,共5页
物联网设备天线有源性能测试项目主要包括总全向辐射功率(TIRP)和总全向辐射灵敏度(TIRS)测试。传统的天线有源测试方法需要测试大量角度的EIS和EIRP,测试效率低下。为了缩短天线有源测试时间、提升测试效率,介绍了一种基于天线互易性... 物联网设备天线有源性能测试项目主要包括总全向辐射功率(TIRP)和总全向辐射灵敏度(TIRS)测试。传统的天线有源测试方法需要测试大量角度的EIS和EIRP,测试效率低下。为了缩短天线有源测试时间、提升测试效率,介绍了一种基于天线互易性原理的天线性能有源测试方法,并选取一款LTE-Cat1物联网终端实际验证了所述测试方法的实际效果,结果表明,该方法可以避免现有方法存在的弊端,缩短测试时间,提升测试效率,具有工程实用价值。 展开更多
关键词 物联网设备 天线有源测试 天线互易性 辐射方向图 辐射功率 辐射灵敏度
下载PDF
大型物联网设备中智能嵌入式监测系统设计 被引量:5
14
作者 田建立 李立 《现代电子技术》 北大核心 2016年第24期71-74,78,共5页
当前智能监测系统由于尺寸较大,导致生产成本过高,且安装维护非常复杂。为此,针对大型物联网设备,设计一种智能嵌入式监测系统。给出系统的总体结构,将S3C2440处理器作为核心控制器,依据传感器采集的监测数据对大型物联网设备进行异常检... 当前智能监测系统由于尺寸较大,导致生产成本过高,且安装维护非常复杂。为此,针对大型物联网设备,设计一种智能嵌入式监测系统。给出系统的总体结构,将S3C2440处理器作为核心控制器,依据传感器采集的监测数据对大型物联网设备进行异常检测,当传感器向处理器传输的数据值高于报警阈值时,处理器将利用LCD液晶屏对结果进行显示,发出蜂鸣报警,把高于阈值的数据保存至嵌入式数据库中。详细介绍S3C2440处理器、RS 232串口、蜂鸣器、SD卡、NAND FLASH存储器和传感器的硬件结构。软件设计时,给出系统的程序开发流程和建立Qt/Embedded项目文件的详细代码。实验结果表明,所设计系统不仅监测精度高,且实时性强,整体性能优越。 展开更多
关键词 大型物联网设备 智能嵌入式监测系统 QT/EMBEDDED S3C2440处理器
下载PDF
基于区块链的防护物联网设备DDoS攻击方法 被引量:13
15
作者 周启惠 邓祖强 +3 位作者 邹萍 王秋生 李艳东 姜海森 《应用科学学报》 CAS CSCD 北大核心 2019年第2期213-223,共11页
随着物联网设备的普及,利用物联网设备发起的分布式拒绝服务攻击(distributed denial service, DDoS)愈演愈烈,针对此类问题,提出了一种基于边缘计算和区块链的检测防御架构.在边缘节点依据物联网设备的业务功能特点实现了初步的疑似DDo... 随着物联网设备的普及,利用物联网设备发起的分布式拒绝服务攻击(distributed denial service, DDoS)愈演愈烈,针对此类问题,提出了一种基于边缘计算和区块链的检测防御架构.在边缘节点依据物联网设备的业务功能特点实现了初步的疑似DDoS异常检测,初步检测结果的共享分析得出DDoS预警,最终对物联网设备发出的DDoS进行过滤.该方案的检测防御分布式部署在攻击源端,可以避免引流及流量清洗造成的高额成本和网络阻塞,并可以在检测到DDoS发生之初在源头进行持续过滤从而阻止攻击流量的上涨. 展开更多
关键词 区块链 边缘计算 物联网设备 分布式拒绝服务攻击 共享分析
下载PDF
物联网设备软件安全综述
16
作者 任奎 王丁玎 周亚金 《广州大学学报(自然科学版)》 CAS 2019年第3期11-16,共6页
随着物联网设备的流行,与之而来的安全问题受到越来越多的关注.而物联网设备的软件问题层出不穷,利用软件漏洞进行攻击也变得日益频繁.文章从物联网设备软件安全感知、分析和防御的角度出发,梳理已有研究工作.①简要介绍利用蜜罐系统对... 随着物联网设备的流行,与之而来的安全问题受到越来越多的关注.而物联网设备的软件问题层出不穷,利用软件漏洞进行攻击也变得日益频繁.文章从物联网设备软件安全感知、分析和防御的角度出发,梳理已有研究工作.①简要介绍利用蜜罐系统对物联网软件威胁进行感知和测量的研究工作,阐述了其中面临的挑战;②对现有的软件分析系统进行介绍,并分析了现有的物联网设备安全性增强的研究工作;③对这一领域一些新的研究方向和趋势进行初步展望. 展开更多
关键词 物联网设备 软件安全 蜜罐 软件分析
下载PDF
物联网设备漏洞挖掘技术研究综述 被引量:12
17
作者 郑尧文 文辉 +3 位作者 程凯 宋站威 朱红松 孙利民 《信息安全学报》 CSCD 2019年第5期61-75,共15页
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备... 随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。 展开更多
关键词 物联网设备 漏洞挖掘 静态分析 模糊测试 同源性分析
下载PDF
应用于物联网设备的无线射频识别定位技术研究 被引量:6
18
作者 张静 张庆伟 +2 位作者 王开宇 李鹏 傅振宇 《现代电子技术》 北大核心 2017年第5期29-32,共4页
为了解决物联网设备的定位问题,提出一种基于无线射频识别(RFID)技术的定位算法。该算法不依赖于不可靠的读写器功率扫描以及基于抵达方向的复杂方法,而是运用RFID标签对不同阅读器的反应来确定物联网设备的位置。首先,分析了提出算法在... 为了解决物联网设备的定位问题,提出一种基于无线射频识别(RFID)技术的定位算法。该算法不依赖于不可靠的读写器功率扫描以及基于抵达方向的复杂方法,而是运用RFID标签对不同阅读器的反应来确定物联网设备的位置。首先,分析了提出算法在RFID阅读器位置已知场景中的应用方法;然后拓展到物联网设备和RFID阅读器的位置都是未知的场景中,此外,对网络中阅读器的数量设定了界限,以便获得可靠的定位结果。实验结果表明,提出的射频定位算法能够实现物联网设备的高度精确定位。 展开更多
关键词 物联网设备 定位算法 射频识别 被动标签
下载PDF
基于流量指纹的物联网设备识别方法和物联网安全模型 被引量:11
19
作者 杨威超 郭渊博 +1 位作者 李涛 朱本全 《计算机科学》 CSCD 北大核心 2020年第7期299-306,共8页
物联网(Internet of Things,IoT)的大规模部署应用,使得有漏洞的物联网设备也可能联入网中。攻击者利用有漏洞的设备接入目标内部网络,就可潜伏伺机发起进一步的攻击。为防范这类攻击,需要开发一种对可疑设备接入控制并管理内部设备的... 物联网(Internet of Things,IoT)的大规模部署应用,使得有漏洞的物联网设备也可能联入网中。攻击者利用有漏洞的设备接入目标内部网络,就可潜伏伺机发起进一步的攻击。为防范这类攻击,需要开发一种对可疑设备接入控制并管理内部设备的安全机制。首先,为实现对可疑设备的接入控制,文中给出了一种设备识别方法,通过设置白名单,构建通信流量特征指纹,使用随机森林方法来训练设备识别模型;其次,为管理内部设备,提出了一种智能安全管理模型,构建基于资产、漏洞、安全机制等的本体威胁模型;最后,通过实验验证了设备识别模型的检测效果,其识别准确率达到96%以上,并将其与已有类似方法进行对比,结果证明了所提方法具有更好的检测稳定性。 展开更多
关键词 本体威胁建模 物联网设备识别 流量特征提取 白名单 随机森林
下载PDF
CREBAD:基于芯片辐射的物联网设备异常检测方案 被引量:7
20
作者 倪明涛 赵波 +1 位作者 吴福生 樊佩茹 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1451-1461,共11页
随着物联网的飞速发展,物联网设备的安全问题受到了广泛的关注.物联网设备的软硬件特性导致其极易遭受各类攻击.对物联网设备的异常检测成为近年的热点,传统的基于入侵检测、流量分析等防护方式无法适用于物联网设备的软硬件环境.针对... 随着物联网的飞速发展,物联网设备的安全问题受到了广泛的关注.物联网设备的软硬件特性导致其极易遭受各类攻击.对物联网设备的异常检测成为近年的热点,传统的基于入侵检测、流量分析等防护方式无法适用于物联网设备的软硬件环境.针对这一问题,提出了基于芯片辐射的异常检测方案,以物联网设备在工作时向外辐射的电磁波信号作为检测依据,采用遗传算法和近似熵理论对原始信号进行特征提取和选择后,利用一类支持向量机对正常行为产生的辐射信号进行训练.该方案具有无侵入的特性,无需对原有系统进行任何软硬件改造,适用于现有物联网设备.最后的实验结果表明:与其他常用的异常检测方案相比,该方案能够更有效地检测物联网设备的异常行为,具有较高的准确性和较低的误报率. 展开更多
关键词 异常检测 物联网设备 无线电辐射 一类支持向量机 聚类
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部