帮助 关于我们

返回检索结果

一种基于等级划分的物联网安全模型
Security Model of Internet of Things Based on Hierarchy

查看参考文献17篇

孙知信 1   骆冰清 2   罗圣美 3   朱洪波 2  
文摘 在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从而对该应用进行合适的安全技术配置。将该模型用于某大学的智慧校园系统中,实践结果证明,其有利于学校更好地发展智慧校园应用,建立更加安全、稳定的智慧校园系统。
其他语种文摘 Different applications have different security sensitivities,which are determined by subjective judgment in the process of security research on Internet of Things(IOT).This paper presents a Security Model of IOT Based on Hierarchy(BHSM-IOT),which can be used to analyze the topology structure,predict the attack source and attack type and determine the application level of security domain,so that appropriate safety technical configuration can be made.The model is applied in a wisdom campus system of a university,and result proves that it is helpful for the managers to construct a more safe and stability system for the students and teachers with the model.
来源 计算机工程 ,2011,37(10):1-7 【核心库】
关键词 物联网 ; 等级划分 ; 安全模型 ; 物联网拓扑 ; 攻击模型
地址

1. 南京邮电大学物联网研究院, 南京大学计算机软件新技术国家重点实验室, 南京, 210012  

2. 南京邮电大学物联网研究院, 南京, 210012  

3. 中兴通讯股份有限公司, 南京, 210003

语种 中文
文献类型 研究性论文
ISSN 1000-3428
学科 自动化技术、计算机技术
基金 国家自然科学基金资助项目 ;  国家863计划 ;  江苏省自然科学基金 ;  江苏省教育厅“青蓝工程”资助项目 ;  江苏省六大人才高峰及中兴通讯股分有限公司基金资助项目
文献收藏号 CSCD:4205554

参考文献 共 17 共1页

1.  . ITU Internet Reports 2005:The Internet of Things[Z].International Telecommunication Union,2005 被引 1    
2.  李振汕. 物联网安全问题研究. 信息网络安全,2010(12):1-3 被引 1    
3.  Chen Xiangqian. Sensor Network Security:A Survey. IEEE Communications Surveys & Tutorials,2009,11(2):52-73 被引 18    
4.  武传坤. 物联网安全架构初探. 中国科学院院刊,2010,25(4):411-419 被引 11    
5.  彭 朋. 基于RFID的物联网安全需求研究. 计算机安全,2011(1):75-79 被引 1    
6.  王后珍. 新型的轻量级数字签名方案. 通信学报,2010,31(11):25-29 被引 3    
7.  谷 峪. 基于动态概率路径事件模型的RFID数据填补算法. 软件学报,2010,21(3):438-451 被引 1    
8.  Chen Feng. Performance Impact of and Protocol Interdependencies of IEEE 802.15.4 Security Mechanisms. Proc.of the 6th International Conference on Mobile Ad Hoc and Sensor Systems,2009:1036-1041 被引 1    
9.  Shon T. Security Architecture for IEEE 802.15.4-based Wireless Sensor Network. Proc.of the 4th International Symposium on Wireless Pervasive Computing.,2009:1-5 被引 1    
10.  Barker R. Security Aspects in 6lowPan Networks. Proc.of Design.Automation & Test in Europe Conference & Exhibition.,2010 被引 1    
11.  Li Chunqing. Research of ZigBee’s Data Security and Protection. Proc.of International Forum on Computer Science Technology and Applications.,2009:298-302 被引 1    
12.  张鸿亮. 基于需求等级的传感器网络安全策略模型. 微计算机信息,2008,24(13):134-136 被引 1    
13.  Kwakernaak H. An Algorithm for Rating Multiple-aspect Alternatives Using Fuzzy Sets. Automatica,1979,15(5):615-616 被引 5    
14.  张 跃. 模糊随机变量. 哈尔滨建筑工程学院学报,1989,22(3):12-20 被引 1    
15.  Wang Guangyuan. The Theory of Fuzzy Stochastic Processes. Fuzzy Set and System,1992,51(2):161-178 被引 10    
16.  许开立. 安全等级特征量及其计算方法. 中国安全科学学报,1999,9(6):6-12 被引 11    
17.  孙林柱. 非确定信息评价的变权模糊方法. 数学的实践与认识,2009,39(6):12-17 被引 3    
引证文献 3

1 罗卫敏 物联网中基于两层P2P结构的ONS模型 计算机工程,2012,38(12):79-81,85
被引 1

2 汪胡青 ONS安全机制研究 计算机科学,2016,43(1):1-7
被引 0 次

显示所有3篇文献

论文科学数据集
PlumX Metrics
相关文献

 作者相关
 关键词相关
 参考文献相关

版权所有 ©2008 中国科学院文献情报中心 制作维护:中国科学院文献情报中心
地址:北京中关村北四环西路33号 邮政编码:100190 联系电话:(010)82627496 E-mail:cscd@mail.las.ac.cn 京ICP备05002861号-4 | 京公网安备11010802043238号