科技信息素养大作业_第1页
科技信息素养大作业_第2页
科技信息素养大作业_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

二○一一~二○一二学年度第2学期程课程编号课程名称姓名主讲教师伍宪评分学号专业年级通信工程2011级(5)EiCompendexWeb5/61authorarticletitle(publicationtitle)、年代、卷期、页数,并注明是否有全文。(1)中国期刊网全文数据库(A)图书馆主页——数据库——点击进入“中国期刊全文数据库(B填篇2010到2012模糊”匹配,检索到256条记录。(C)吴超云;我国物联网环境下的信息安全规制模式研究;山东警察学院学报,JournalofShandongPoliceCollege,编辑部邮箱2012年05期期刊荣誉:ASPT来源刊CJFD收录刊;有全文。(2)中国学位论文全文数据库第1页共3页(A位论文”——学位论文浏览(B2010—2012到有2篇。(C)付培培,基于ITIL的物联网业务层管理的研究与设计2011-华中师范大学:计算机系统结构,学位年度:2011语种:chi;分类号:TP393.07,有全文。(3)深大图书馆馆藏目录(A)55条记(4)中文科技期刊数据库(A(BM=题名或关键词”填“物联网”再选“M=题名或关键词”填“安全”选逻辑符“并且”再选“M=选时间从“从2010到2012”检索到1条记录。(C)龚洁中陈恭亮李林森李建华;物联网发展中的信任模型缺失国际标准刊号:ISSN国内统一刊号:1674-9456国内统一刊号:CN11-5937/TP;有全文(5)EiCompendexWeb(A)校内网——校图书馆——数据库,选EIcompendexWeb,点击进入,选quicksearch,在searchfor栏目,第一栏填上“Internetofthings”为“title”逻辑关系为"AND"第二栏填上“security”为“Abstract”,检索年代范围为:2010—2012年,然后点击检索,检索出来的篇数为146检索式:(((Internetofthings)WNTI)AND((security)WNAB))(B)DoSattack-tolerantTESLA-basedbroadcastauthenticationprotocolininternetRuan,Na(DepartmentofInformatics,KyushuUniversity,Fukuoka,Japan);Hori,2012InternationalConferenceonSelectedTopicsinMobileandWirelessYoshiakiSource:Networking,ICOST20122012InternationalConferenceonSelectedTopicsin,p60-65,2012,MobileandWirelessNetworking,ICOST20127、利用搜索引擎谷歌(google)或者百度(baidu)的高级搜索功能查找doc、pdf格式的网络文献。(A)输入“”——进入“百度”——进入“高级搜索”。在搜索结果一栏中输入“物联网安全信任”,在日期中选择过去一周内,文件格式选“AdobeAcrobatPDF(.pdf)”.搜索到19项结果。第一条记录标题为:“物联网的体系结构与相关技术研究”(B)不进入高级搜索,直接在主页中输入“物联网安全信任filetype:pdf”中可以搜到111,0008、从检索到的文献角度,分析论文题目所涉及的内容在国内外研究现状,所存在的问题,已有的解决方案等,如果你撰写该论文,应该从哪些方面创新。,智能化的终端催生了大量新应用,其中重要的有组织协作、人员跟踪和物流定位等.在上述应用中,物体通过RFID阅读器组成的接入网与应用服务器通信,为了保证交互是安全和可靠的,阅读器必须是可信节点,即机构需对与其标签交互的阅读器动态授权.但由于物联网环境复杂,而阅读器不稳定,机构无法直接推断未知阅读器的信任度,物联网中的信任授权问题尚未得到很好解决。从众多信任相关的研究可知,信任是一个主观模糊的概念,取决于主体、客体、环境和交互的因素,没有一种单一模型可以精确刻画主体的信任度,尽管已有一些工作尝试在不同网络中从理论上统一定义主体间的信任,但未给出具体的信任计算模型.通常互联网中的机构是商业或政府机构,具有时间状态稳定且空间数量有限的特点,故可借鉴电子商务的信任管理.通常电子商务的信任模型有两种:一为基于身份的完全控制即通过证书确认对方身份,并根据统一信任理域中的策略进行授权,这种架构可直接管理网络中节点,计算较方便,但其身份和信任策略是固定的,不适合分布式环境;二为基于信誉的信任管理,即主体在计算客体的信任度时,除使用自身经验外,还参考第三方对客体的评价.在计算中可使用多种模型,如平均值、贝叶斯系统和向量机制等.信誉的建立和维护需要较长时间,符合机构稳定的特性,同时机制可通过协作在分布式网络中快速检测出恶意节点,所以信誉体系可应用于互联网中的机构.上述的计算模型中客体信誉的更新主要源于主体对于客体交互的反馈,但在物联网实际的应用中,机构间并无过多的交互,交互多发生在机构-阅读器和阅读器-标签中,机构信誉主要受其阅读器的行为的反馈,故使用信誉系统评估机构的信任时,需考虑相应机构下属阅读器的因素.在研究物联网环境的信任体系中,因各主体的规模、能力和稳定性不同,如果将所有信任关系置于一起讨论,会增加系的复杂性,故可将信任体系分为三层:机构层、阅读器层和物体层,.在互联网的机构层使用长期的信誉处理机构的信任度,在阅读器层使用邻居监控节点的行为,在物体层使用缓存的交互信息检测节点与标签的交互.同时,层与层之间也存在信任流传递,计算阅读器信任度可参考节点所属机构的信誉,而阅读器的行为也最终反馈为其所属机构的信誉值.层次化的信任机制可简化物联网的信任交互复杂度,满足不同主体的信任需求.创新之处可在先分析了物联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论