物联网安全特征与关键技术报告参考模板_第1页
物联网安全特征与关键技术报告参考模板_第2页
物联网安全特征与关键技术报告参考模板_第3页
物联网安全特征与关键技术报告参考模板_第4页
物联网安全特征与关键技术报告参考模板_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网安全特征与关键技术报告 信息安全0801 0705080105 臧缘首先介绍一下,什么是物联网:物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩

2、展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。关于物联网的概念是众所周知的。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等。2 / 29物联网安全特征 一、感知网络的信息采集、传输与信息安全问题

3、感知节点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样 二、核心网络的传输与信息安全问题 物联网中节点数量庞大 现有通信网络的安全架构是从人通信的角度进行设计 三、物联网业务的安全问题 支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战也可以从安全的机密性、完整性和可用性来分析物联网的安全需求信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段 物联网的信息完整性和可用性贯穿物联网数据流的全过程 物联网的感知互动过程也要求网络具有高度的稳定性和可靠性 物联网安全关键技术1.密钥管理机制 物联网密钥管理系统面临两个

4、主要问题: 一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应; 二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:一、以互联网为中心的集中式管理方式 一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理 二、以各自网络为中心的分布式管理方式 互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。无线传感器网络的密钥管理系统的安全需求: (1).密钥生成或更新算法的安全性 (2).前向私密性 (

5、3).后向私密性和可扩展性 (4).抗同谋攻击 (5).源端认证性和新鲜性 根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类: 基于密钥分配中心方式 预分配方式 基于分组分簇方式 典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。2 数据处理与隐私性 物联网应用不仅面临信息采集的安全性,也

6、要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。 就传感网而言,在信息的感知采集阶段就要进行相关的安全处理。对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点,关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术: 基于软件的虚拟光学密码系统由于可以在光波的多个维度进 行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地图。 基于位置

7、的数据挖掘和发现、自适应表达等技术的融合。 基于位置服务中的隐私内容涉及两个方面: 一、位置隐私 二、查询隐私 面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。3安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题 一、多网融合的路由问题; 二、传感网的路由问题。 前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。 4认证与访问控制 认证指使用者采用某种方式来“

8、证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证、身份认证可以使通信双方确信对方的身份并交换会话密钥。 认证的密钥交换中两个重要的问题:保密性 及时性消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。 广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。新的访问控制机制是物联网、也是互联网值得研究的问题,基于属性的访问控制(attribute-based access control,ABAC)是近几年研究的热点,目前有两

9、个发展方向: 基于密钥策略基于密文策略 目标是改善基于属性的加密算法的性能。5 入侵检测与容侵容错技术 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够 正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制。无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。6决策与控制安全 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户

10、的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。 数据采集处理-隐私性等安全问题 决策控制-涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中-侧重对感知端的信息获取,对决策控制的安全考虑不多。互联网的应用-侧重与信息的获取与挖掘,较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。 前景展望“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的

11、干预。物联网利用射频自动识别()技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。谈及的未来物联网的四个特征:未来互联网基础设施将需要不同的架构,依靠物联网的新Web服务经济将会融合数字和物理世界从而带来产生价值的新途径,未来互联网将会包括物品,技术空间和监管空间将会分离。涉及物联网的就有两项。作者认为,当务之急是:摆脱现有技术的束缚,价值化频谱,信任和安全至关重要,用户驱动创新带来社会变化,鼓励新的商业模式。 出于这种高速发展的社会,物物相连是必然的趋势,这也是方便人们生活的有效途径,现在研究的物

12、联网,将会给生活带来更大的便捷,世界将更加一体化。1问题:为什么要研究信息安全?关于这个问题,首先应该要知道什么是信息安全。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。我们研究信息安全,在了解信息安全的基础上研究怎样保证信

13、息安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。2问题:信息安全的目标是什么? 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段3问题:信息安全研究的内容是什么?正如

14、信息安全的定义所说,信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全研究的内容主要包括: 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题物联网安全现状分析及解决策略 哈尔滨工程大学 摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。&

15、#160;关键字:安全威胁  策略  物联网 近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财

16、产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。 1、 物联网面临的安全威胁 物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容

17、易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。 1.1 终端节点层面 由于物联网应用的多样性,其终端设备类型也

18、多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 1.2 感知层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括 RFID 装置、各类传感器 ( 如红外、超声、温度、湿度、速度等 )、图像捕捉装置 ( 摄像头 )、全球定位系统 (GPS)、激光扫描仪等。可能

19、遇到的问题包括以下几个方面 : (1) 感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。 (2) 标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的安全将受影响。 (3) 传感网的节点受来自于网络的 DoS 攻击。传感网通常要接入其他外在网络 ( 包括互联网 ),难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。传感网节点的计算和通信能力有限,对抗 DoS 攻

20、击的能力比较脆弱,在互联网环境里并不严重的 DoS 攻击行为,在物联网中就可能造成传感网瘫痪。 1.3 网络层安全问题 物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重的问题。物联网网络层的安全问题有以个几个方面 : (1) 物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播,而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击 ; 

21、;(2) 物联网络的开放性架构、系统的接入和互联方式 、以及各类功能繁多的网络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等 ;  (3) 目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等,容易出现跨异构网络的网络攻击 ; (4) 构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计算、网络存储 、异构网络技术等。 1.4 应用层安全问题应用层主要用来对接收的信息加以处理。要对接收的信息进行判断,分辨其是有用信息,垃圾

22、信息还是恶意信息。处理的数据有一般性数据和操作指令,因此,要特别警惕错误指令,比如指令发出者的操作失误、网络传输错误等造成错误指令,或者是攻击者的恶意指令。识别有用信息,并有效防范恶意信息和指令带来的威胁是物联网处理层的主要安全问题。具体包括以下几个方面 : (1) 超大量终端提供了海量的数据,来不及识别和处理 ; (2) 智能设备的智能失效,导致效率严重下降 ; (3) 自动处理失控 ; (4) 无法实现灾难控制并从灾难中恢复 ; (5) 非法

23、人为干预造成故障 ; (6) 设备从网络中逻辑丢失。 1.5 控制管理层面 由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯网络造成破坏。攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物联网的正常使用。因此,如何对无人值守,规模庞大的

24、终端配置、安全日志等信息进行管理也成为新的问题。当然我们可以安装和配置一些针对性的杀毒防护软件,使得除了具有防毒杀毒的功能外,还具有隐私防盗保护功能,过程定位,备份数据等作用。 1.6 物联网安全的非技术因素 物联网要想得以快速发展,一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样才能朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,需要国家的政策以及相关立法支持,以便引导物联网朝着健康稳定快速的方向发展;同时人们的安全意识教育也将是影响物联网安全的一个重要因素。 2、应对安全威胁的解决策略 

25、;作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度增大,本节主要针对第一节所涉及的诸多物联网安全威胁提出的安全解决策略进行讨论。 21密钥管理机制 密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络,而无线传感

26、器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。在此模 22数据处理与隐私性 物联网的数据要经过信息感知、获取、汇聚、融合、传

27、输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,

28、而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。 23安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全

29、路由算法。 目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。 24认证与访问控制 认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通

30、信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。 在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。 (1)基于轻量级公钥算法的认证技术。鉴于

31、经典的公钥算法需要高计算量,在资源有限的无线传感器网络中不具有可操作性,当前有一些研究正致力于对公钥算法进行优化设计使其能适应于无线传感器网络,但在能耗和资源方面还存在很大的改进空间,如基于RSA公钥算法的TinyPK认证方案,以及基于身份标识的认证算法等。 (2)基于预共享密钥的认证技术。SNEP方案中提出两种配置方法:一是节点之间的共享密钥,二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。 (3)基于单向散列函数的认证方

32、法。该类方法主要用在广播认证中,由单向散列函数生成一个密钥链,利用单向散列函数的不可逆性,保证密钥不可预测。通过某种方式依次公布密钥链中的密钥,可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对TESLA协议的改进。协议以TESLA协议为基础,对密钥更新过程,初始认证过程进行了改进,使其能够在无线传感器网络有效实施。 25入侵检测与容侵容错技术 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的

33、运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。 无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。 26决策与控制安全 物联网的数据是一个双向流动的信息流,一是

34、从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,1 Huan W. Studying on internet of things based on fingerprint identificationC, Computer Application and System Modeling (ICCASM), 2010 International Conference on. IEEE, 2010, 14: V14-628-V14-630. 2 韩海晓. 物联网安全分析研究J. 计算机安全, 3 Wang

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论