一种基于等级划分的物联网安全模型
Security Model of Internet of Things Based on Hierarchy
查看参考文献17篇
文摘
|
在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从而对该应用进行合适的安全技术配置。将该模型用于某大学的智慧校园系统中,实践结果证明,其有利于学校更好地发展智慧校园应用,建立更加安全、稳定的智慧校园系统。 |
其他语种文摘
|
Different applications have different security sensitivities,which are determined by subjective judgment in the process of security research on Internet of Things(IOT).This paper presents a Security Model of IOT Based on Hierarchy(BHSM-IOT),which can be used to analyze the topology structure,predict the attack source and attack type and determine the application level of security domain,so that appropriate safety technical configuration can be made.The model is applied in a wisdom campus system of a university,and result proves that it is helpful for the managers to construct a more safe and stability system for the students and teachers with the model. |
来源
|
计算机工程
,2011,37(10):1-7 【核心库】
|
关键词
|
物联网
;
等级划分
;
安全模型
;
物联网拓扑
;
攻击模型
|
地址
|
1.
南京邮电大学物联网研究院, 南京大学计算机软件新技术国家重点实验室, 南京, 210012
2.
南京邮电大学物联网研究院, 南京, 210012
3.
中兴通讯股份有限公司, 南京, 210003
|
语种
|
中文 |
文献类型
|
研究性论文 |
ISSN
|
1000-3428 |
学科
|
自动化技术、计算机技术 |
基金
|
国家自然科学基金资助项目
;
国家863计划
;
江苏省自然科学基金
;
江苏省教育厅“青蓝工程”资助项目
;
江苏省六大人才高峰及中兴通讯股分有限公司基金资助项目
|
文献收藏号
|
CSCD:4205554
|
参考文献 共
17
共1页
|
1.
.
ITU Internet Reports 2005:The Internet of Things[Z].International Telecommunication Union,2005
|
CSCD被引
1
次
|
|
|
|
2.
李振汕. 物联网安全问题研究.
信息网络安全,2010(12):1-3
|
CSCD被引
1
次
|
|
|
|
3.
Chen Xiangqian. Sensor Network Security:A Survey.
IEEE Communications Surveys & Tutorials,2009,11(2):52-73
|
CSCD被引
18
次
|
|
|
|
4.
武传坤. 物联网安全架构初探.
中国科学院院刊,2010,25(4):411-419
|
CSCD被引
11
次
|
|
|
|
5.
彭 朋. 基于RFID的物联网安全需求研究.
计算机安全,2011(1):75-79
|
CSCD被引
1
次
|
|
|
|
6.
王后珍. 新型的轻量级数字签名方案.
通信学报,2010,31(11):25-29
|
CSCD被引
3
次
|
|
|
|
7.
谷 峪. 基于动态概率路径事件模型的RFID数据填补算法.
软件学报,2010,21(3):438-451
|
CSCD被引
1
次
|
|
|
|
8.
Chen Feng. Performance Impact of and Protocol Interdependencies of IEEE 802.15.4 Security Mechanisms.
Proc.of the 6th International Conference on Mobile Ad Hoc and Sensor Systems,2009:1036-1041
|
CSCD被引
1
次
|
|
|
|
9.
Shon T. Security Architecture for IEEE 802.15.4-based Wireless Sensor Network.
Proc.of the 4th International Symposium on Wireless Pervasive Computing.,2009:1-5
|
CSCD被引
1
次
|
|
|
|
10.
Barker R. Security Aspects in 6lowPan Networks.
Proc.of Design.Automation & Test in Europe Conference & Exhibition.,2010
|
CSCD被引
1
次
|
|
|
|
11.
Li Chunqing. Research of ZigBee’s Data Security and Protection.
Proc.of International Forum on Computer Science Technology and Applications.,2009:298-302
|
CSCD被引
1
次
|
|
|
|
12.
张鸿亮. 基于需求等级的传感器网络安全策略模型.
微计算机信息,2008,24(13):134-136
|
CSCD被引
1
次
|
|
|
|
13.
Kwakernaak H. An Algorithm for Rating Multiple-aspect Alternatives Using Fuzzy Sets.
Automatica,1979,15(5):615-616
|
CSCD被引
5
次
|
|
|
|
14.
张 跃. 模糊随机变量.
哈尔滨建筑工程学院学报,1989,22(3):12-20
|
CSCD被引
1
次
|
|
|
|
15.
Wang Guangyuan. The Theory of Fuzzy Stochastic Processes.
Fuzzy Set and System,1992,51(2):161-178
|
CSCD被引
10
次
|
|
|
|
16.
许开立. 安全等级特征量及其计算方法.
中国安全科学学报,1999,9(6):6-12
|
CSCD被引
11
次
|
|
|
|
17.
孙林柱. 非确定信息评价的变权模糊方法.
数学的实践与认识,2009,39(6):12-17
|
CSCD被引
3
次
|
|
|
|
|