当前位置: 首页 精选范文 物联网安全技术

物联网安全技术范文

发布时间:2023-10-08 17:38:52

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇物联网安全技术范例,将为您的写作提供有力的支持和灵感!

篇1

目前为止,我国尚未形成完善的物联网安全信息技术体系,导致多数物联网示范工程的安全能力相对较低,这对维护我国经济发展、社会和谐稳定、人民生命财产安全有着不利的影响。由此可见,建立和完善物联网信息安全技术体系尤为重要,切实保障人们的财产权益,维护我国社会稳定和促进经济的快速发展。提高物联网信息的安全性,可以促进物联网更好发展。

 

1 物联网安全技术的挑战

 

物联网技术的迅速发展,既给社会带来了积极影响,又有消极影响的存在。物联网技术如同一把双刃剑,利弊共存,可以造福人类的同时,也可以危害社会。所以,维护物联网的信息安全十分重要,却需要物联网通过自力更生而实现。要想切实维护物联网的信息安全,不能一蹴而就,需要在社会的发展过程中不断进行探索和尝试,进而促进物联网技术的更好发展。

 

物联网的综合性较强,因而既需要接受传统挑战,又需要面临新的挑战。一是物联网有着较多的接入点、入口,不便于管理人员的管理,致使物联网信息系统易被不法分子所攻击,使得信息安全性受到严重威胁。二是物联网的一些感知信息、控制信息,会实现远程传输,传输过程中的保密性、完整性难以保证,可能会给用户带来损失。三是物联网的感知端经常处于环境较为恶劣的情况下,用户的信息安全受到威胁,如果用户在使用物联网期间,突发糟糕的状况,没有有效的安全措施可以应对。四是物联网信息系统受到控制,对用户的安全有直接影响。五是物联网中许多信息建筑在异构网络的基础上,而异构网络间的信任度不够,使得安全性能大打折扣。六是现有的一些维护物联网安全的设备,其安全能力相对较低,没有完善的安全处理机制,一旦发生危险情况,难以确保物联网信息的安全。七是物联网中的大量信息需要集中存储,但其完整性、保密性不能得到更多保障,使其存在严重的安全风险。八是物联网中一些信息涉及到我国保密问题,需要系统进行隔离和处理,在此过程中,可能会引发新的信息管理问题[1]。

 

2 物联网信息安全技术体系的探讨

 

2.1 物联网信息安全技术体系的研究思路

 

物联网为用户提供一个完整的整体,但其安全措施相加在一起,安全性能仍然相对较低。所以,要想建立有效的物联网信息安全技术体系,必须要充分考虑物联网中子系统间的安全等级,进而提高物联网信息的安全度,以解除物联网中存在的安全隐患。一方面从技术着手,另一方面从管理着手,对物联网信息系统中存在的风险、隐患进行有效分析,并在遵循安全原则的基础上,使自主保护与重点保护相结合,更好维护物联网的信息安全。建立物联网信息安全技术体系,以等级保护为主要思想,通过对物联网子系统的有效保护,去实现对物联网整体的保护,不仅使得保护措施更加有效,而且为广大用户提供了更加安全的网络空间 [2]。

 

2.2 建立物联网信息安全技术体系的模型

 

架构物联网的安全等级、安全技术、安全网络三个维度,可以使安全技术体系模型更加完善。就物联网的安全等级而言,物联网信息系统是一个整体,分为若干子系统,对子系统进行有效的安全防护,以适度保护、重点保护等方法,巩固物联网的安全系统。就架构物联网的安全技术而言,可以从技术、管理、运维三方面以建立防御体系,完善物联网信息安全的基础设施。就架构物联网的安全网络而言,从物联网信息系统的组成部分着手进行安全防护,对不同等级层次的安全问题进行隔离和分解,使物联网信息系统受到各层次的安全防护[3]。

 

2.3 物联网的等级保护

 

2.3.1 划分物联网信息的安全等级

 

依据国家对物联网信息安全的有关规定,从信息安全和系统安全两个角度分别实行安全等级保护,前提条件是将物联网信息系统有计划的进行等级划分。一方面,可以根据作用域进行等级划分,以不同信息系统为单位实现安全保护;另一方面,根据网络域进行等级划分,以网络为单位实现安全保护。通常情况下,将物联网整体划分为若干安全等级,可以更加有效的实现物联网信息安全保护。

 

2.3.2 完善信息安全的基础设施

 

完善物联网信息安全的基础设施,可以使物联网中不同网络、不同域之间互通,有利于实现物联网的信息安全保护。现阶段,我国有关部门出台了物联网信息安全相关的政策、意见等,并提出了统筹规划物联网信息安全基础设施的明确计划。在此基础上,物联网的信息安全可以得到较多保障,其安全技术体系愈加完善[4]。

 

2.3.3 建立有效的安全防御体系

 

(1)横向防御体系。横向防御体系指的是从感知、网络、应用三个层次进行物联网信息的安全考虑。首先,感知层通过感知端采集的数据信息方面进行安全防护,确保数据采集的安全可靠性。其次,网络层确保数据传递的安全,用户使用物联网过程中,通过网络可以实现数据信息的传输,从网络层进行物联网的安全防御,可以有效避免数据传输的不完整现象出现和营造安全的远程传输环境。最后,应用层确保主机数据的安全,对存储数据进行分析、处理。

 

(2)纵向防御体系。物联网的信息数据由感知端获取,通过网络传递至应用层,历经的过程就是纵向手段。建立纵向防御体系,使物联网的各层级间有适度的安全隔离,可以有效规避安全隐患和风险。感知端获取数据信息时,需要与网络层有通路,以可行的手段得到网络层的认可,方可实现数据信息的传输;应用层与网络层之间有适度的边界防护,有效发挥着隔离的作用。所以,数据信息在物联网的整个过程中可以以其完整性形态存在。

 

2.4 根据等级化的信息建立安全防护策略

 

物联网信息安全技术体系是一个整体,可以分为若干子系统,要想确保物联网信息安全技术体系的完整和有效,必须针对不同子系统、不同网络域的安全等级而采取不同的安全防护措施,合理选择重点保护或适度保护,以充分发挥物联网信息安全技术体系的有效性,用等级保护促使物联网信息系统无懈可击 [5]。

 

3 结束语

 

篇2

引言

物联网在实际使用过程中需要无线传输,所以此类不分地点的信息传输很容易引起信息窃取可能性增加,同时也容易受到外界的信号干扰,这就是影响的物联网安全性的重要因素,一旦受到外来病毒干扰和入侵将可能引发整体物联网络系统的崩溃,所以需要对如何保证其信息安全性和隐私性深入分析,找到合适的安全管理手段。从而突破物联网使用过程中的信息安全因素障碍。

一、物联网的安全认识

对于物联网使用可知其是利弊共存的综合客体,物联网信息技术也是对信息技术的实际应用和未来发展起到重要催化作用的重要环节,同时,重点的核心信息技术依然在多种业务中发挥重要支持作用。当人们的网络信息技术的依赖程度不断提高,人们对于使用网络信息技术解决问题就更加放心,由此受到来自我网络信息技术安全问题影响的可能性就会进一步增加。其中,尤其是公共安全领域的物联网应用,所以,如果物联网安全防护工作不到位,就很容易导致网络不法分子入侵系统获取信息资料。同时,物联网安全系统的安全防护作业只能依靠自身力量来完成,对于物联网的安全系统的构建需要来自学术研究、产业市场以及其他相关单位的共同努力来实现。所以,物联网的安全就不仅仅是信息安全界的研究课题[1]。

二、物联网安全面临的新挑战

物联网的的网络架构基础主要为传感网、泛在网和互联网,在综合的网络体系构建基础上,必然存在综合网络的体系安全性感染,在互联网的时展背景之下,传统的信息资料安全性将会受到严重威胁,同时还会受到多个层面的安全威胁和挑战,首先就是物联网拥有数量较多同时范围广泛的接入点和网络端点接入,所以就很容易导致互联网信息的整体系统稳定性下降,网络的信息渗透以及信息安全性受到冲击,网络不良操控者的非法入侵的隐蔽性更高,防范难度加大。同时,感知以及控制信息的泛滥和使用过度也会带来信息远程传输的危险性加大,在此过程中对于信息的实际应用安全性以及信息的完整保密性都会更加难以控制,可用性进一步下降。就目前的情况来看,物联网的所有感知端口都处于不稳定和不安全的环境下,在普通的机房以及办公环境下的端口很容易受到来自外界信息因素的影响,此外,物联网还具有物理的控制机能,感知端在接受到信号的同时也会直接对使用者的人身安全以及环境和生产活动等各个方面产生影响[2]。

三、物联网信息安全技术体系

(一)研究思路

物联网一直都是一个整体的网络存在,在各个层面上都是属于独立的安全措施来加以整合的,所以就不足以提供更为有效和可靠的安全性能保证。对此需要充分考虑到物联网子系统的安全,在兼顾部分的同时实现整体的安全水平提高,在对具体的安全影响因素进行分析的过程中,应该从多个角度进行分析,例如实际的技术和管理水平角度,实际的经济效益和成本结构角度等等。只有对系统网络整体有良好把握,才能实现自主保护和重点保护的良好结合,从而实现标准、规范、完整的系统维护。物联网的实际安全技术体系主要是一等级保护思想为主导,结合对物联网基础设施安全性以及计算机整体环境的安全性分析,最终实现多层次的安全技术利用效率的提高[3]。

(二)研究模式

从研究模式角度分析,安全技术的实际构架有其自身的特点和原则,物联网的信息系统主要的依托来自相关各类不同信息的整体化系统安全建设,如果从实际的物联网应用技术、后期网络管理维护、核心网络技术组成三个不同角度进行分析,可以发现,构建起合理科学同时安全性较高的网线环境以及通信环境,对区域的安全防护体系的构建意义重大。可以实现多层次、宽领域的全面安全防范。

(三)等级保护技术体系

从研究模型角度分析,安全等级防护构架中,信息安全的基础设施建设关注度会有所提升,所以应该进一步加强信息安全性能的基础设施建设,以此来作为物联网络的重要统筹规划项目,从深层次实现纵向的防御体系构建,充分利用好等级的防护体系,进而确保数据的传递环节的可靠性发挥,以及感知层面的信息安全端口维护,从复杂的端口感知过程中实现设备与信息的聚集和连接,最终实现数据采集的安全性保障。在确保数据传输过程中的完整性发挥的同时,还应该做到应用层面的数据上传以及检测工作准确到位,通过各类数据信息应用的风险规避,可以实现整体的信息数据检测和系统可用性提高。

结语:

在物联网技术应用发展速度不断加快的今天,物联网信息系统的安全性及可靠性问题已经成为了一个重点关注问题,依据我国的重要信息保护等级系统政策,物联网信息系统需要从使用中的重要程度进行划分,实现分区域的纵深防御原则的实现,通过信息系统的同步规划同步建设,找到合理的安全管理途径,通过物联网信息系统的实际信息安全研究应用模型分析,实现等级防护技术的提高,为未来应用发展提供理论支持。

参考文献:

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013,05:98-101.

篇3

一、物联网的定义

物联网的提出最早是在1999年美国麻省理工,而我国提出是在十年后。物联网主要是能够实现人与物以及物与物间的信息交互和连接,是更高级的互联网的应用,主要是利用一些传感设备,例如;条形码、传感器以及定位系统等等,借助于特定的规定,将物品和互联网进行连接,进行信息的互换,以至于能够实现定位、监控和管控的智能化网络系统。

二、RFID技术的原理和组成

对比通常的一、二维码,RFID是一种非接触的识别手段,主要是由物联网、识别器以及处理系统等组成。电子标签用于对物体进行扫描,将其信息传递给解析系统,然后再进行整理和重新编码,并将其转化为二进制的数据信息,再传给处理系统,然后在传到物联网中,这样用户就能够看到。

三、RFID技术下物联网所存在的安全问题

RFID技术由大量数据构成,较传统技术更容易受到其破坏,主要是借助于电磁波从而实现读写器和标签的间的这种技术就是RFID技术,由于无法通过肉眼观察,所以,物联网非常容易造成安全方面的问题。

其安全问题主要体现在如下几个方面,一是标签方面,主要是它的成本和工方面没有有效的安全措施,极易受到外界的破坏,尤其加密保护,非常容易被破解,使得数据被破坏或者被删除。二是RFID技术在读写器方面存在问题,接收到数据后自动进行删选,只能提供接口,但无法保证其安全。三是通信连接方面亦有安全问题,其前端接口中的无线传输有开放性的特点,会导致数据的安全性不足,外面的破坏者可以通过读写器对数据予以拦截,甚至是对原有的数据予以篡改抑或是删除。

另外,物联网在发展的时候未有效对网络的节点予以把控,故而会导致物联网设备不容易达到远程的信息连接。当下在物联网快速发展的时期,其状态将加多变,所以对其进行信息安全方面的有效管理就成为关键问题所在。如果不能创造一个有效的管理机制,那么必将会产生新的安全问题。

四、RFID技术下保障物联网安全的措施

4.1 严格控制网络访问系统

在物联网使用时,要对网络访问系统予以严格的控制,达到科学管理,以避免恶意破坏行为。用户访问的时候一定要进行实名验证,设置必须的密码。物联网在后台管理的时候也应对访问信息予以监控,目的是将来发展中可能面临的问题予以记录调查。用户于通信之前先在节点间予以身份认证,如此即便在遭遇外界破坏的时候,入侵者也较难突破层层密码,这也在某种程度上保障用户的隐私权。管理者利用节点的设计,以有效增强物联网的安全性。

4.2 加密有关的数据

要有效保证物联网的安全,就要对有关数据信息予以加密,以明显降低破坏者对数据的破坏。用户在信息传送的时候,通过对节点的加密,可以很好的避免用户信息泄露的问题。加密这种方式可以保障数据不会为外人所窃,以达到网络安全运行的效果。如今要不断提升优化RFID技术,利用该技术达到物联网的安全运行。现在的用户信息往往有非常强的隐私性,物联网要对其予以有效的保护,在技术不能满足的时候,对数据信息予以加密,是对物联网的必然要求。

五、RFID物联网的应用案例

5.1物流仓储领域

在物流仓储领域,利用物联网技术,采用对应的数据库,经过对数据进行处理,最后实现选捡、分类和管理。同时,可以借助于自动扫描的记录,来防止物品丢失或者因人疏忽而引起的丢失,提高了管理水平。

5.2公共服务医疗

在医院利用RFID医院信息系统,每一位病人戴一个RFID技术的腕表,内存有病人所有的信息,特别是基础资料以及过敏药物情况。医生拿着RFID读写器就能够读取,突发事件时能够获得抢救的绝佳时机,提高治疗的效率。

六、结语

综上所述,RFID物联网在给人们带来巨大便利的同时,同样也会带来诸多的安全技术问题。因此,为了让RFID物联网更好的发挥其互联网思维,更加安全、智能的服务于人们,我们必须重视所遇见的安全技术方面的问题,并寻求其应对措施。

参 考 文 献

篇4

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

篇5

随着科学技术的不断发展,信息安全保密技术面临的问题也日益凸显。由于物联网是新一代的信息技术,因此基于物联网技术的信息安全保密技术中被越来越多的人予以高度关注和研究。我们先对物联网技术进行详细的了解。

1 物联网定义

物联网就是通过射频识别、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它主要解决的是物品与物品、人与物品、人与人之间的互联。物联网主要由感知层、网络层和应用层三部分组成。

物联网主要被广泛的应用在智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能环保等领域。

2 信息安全保密问题问题分析

随着信息技术的迅速发展,信息安全保密问题越来越受到人们的关注。信息安全问题已经不再只是个人的问题,而是随着经济、政治等因素的发展,逐渐上升为关乎国家政治稳定、民族团结、人们幸福安康的全局性重要问题。近年来,全球许多网络多次遭受黑客袭击,发生信息泄露事件。比如迄今为止世界历史上最大规模的一次泄密事件——维基解密,其波及范围之广、涉及文件之多,史无前例。比如震网病毒事件,使得全球已有数万个网站被病毒感染。再比如我国的3Q之战,对我国广大终端用户的信息造成了严重的侵害及损失。据我国相关调查表明,在2012年就有84.8%的网民遭遇过网络信息安全事件,这些事件包括个人资料泄密、网购支付不安全等,且在这些网民之中,有77.7%遭受了不同形式的损失。而近期最严重的信息安全泄密事件莫过于13年6月,美国前中情局职员斯诺顿曝光的关于美国国家安全局的“模棱”项目。透露显示,我国大部分信息被美国中情局拦截和保存,这严重侵害了我国的信息安全。所有事件都表明,当前居民的信息安全保密措施存在严重的漏洞。特别是物联网的推广和应用,使得信息泄露、黑客侵袭等行为跨入一个更加复杂交错的未知领域,信息安全保密问题也更加严峻。

3 基于物联网技术的信息安全保密技术研究

为了更好的保障网络系统不被攻击,个人信息不被盗窃,个人财产不会损失,我们可以在物联网技术之上,采取以下措施:

3.1 配置密码芯片及密码机

为了更好的保障信息安全保密,我们可以在物联网信息处理中心与互联网之间科学的部署一个数据安全网关。数据安全网关的部署主要是通过在物联网终端设备中安置一个密码芯片,并在信息处理中心配置相应的密码机。这种措施最大的好处是可以完全实现信息认证机制、信息加密机制和访问控制机制的建立。

回顾互联网的发展历史,我们会发现由于互联网只传送信息,不认证信息而成为了病毒、黑客作案的有力工具。当前物联网不仅要具有感知、传输信息的功能,还应加强对所传输信息的认证,特别是身份信息的认证。通过这种方式可以有效的确保信息的真实性,保证信息使用者的合法权益。

在物联网中,信息用数字信封的形式进行传送。发送者通过对称算法将传输的信息进行加密,在按照接受者的公钥加密对称密钥信息,拼装后进行发送。发送途径主要有两种,一种是端到端加密方式,一种是节点到节点加密方式。由于前者容易被人发现信息的源点和终点,后者又容易被人解密,都存有一定的风险性。因此我们可以通过具体的应用规模或场合,选择最佳的传输形式。

安全数据网关通过信息认证,以及对传输信息的过滤,可以有效的拒绝带有病毒、木马等带有攻击性的信息进入。除此之外,还能对访问资源请求进行访问控制,组织非授权的用户进行非法访问。

3.2 自主创新发展技术

由于当前我国我国主要的信息设备都是采用国外的,在一定程度上对我国的信息安全造成了巨大的威胁。特别是如果被国外的敌对势力加以利用,一旦进行恶意攻击便会造成严重后果。除此之外,由于“云计算”的发展与应用使得全世界的信息、服务以及应用等会最终集中在国际信息产业巨头手中。如果相关信息被大量的分析、解密、利用之后,会加大国家信息管理隐患。因此必须依靠自主创新、研发,从而有效推进我国信息设备、技术的发展。

我们可以积极的对新一代的认证技术进行突破和研制,比如合址认证技术、群组认证技术等。由于物联网的规模越来越大,因此对利用群组概念解决群组认证技术的研发迫在眉睫。我们可以通过组织科技人员,对相关技术在信息安全保密方面进行研制,有效促进物联网的健康持续发展。

国家也可以制定相关的政策,大力支持与信息安全保密相关的信息技术。基于物联网,加大对信息安全保密关键技术研究的资金投入,建立属于自己的信息安全保密技术。除此之外,还应加强对拥有自主知识产权的信息安全保密技术企业的支持和引导,培养出具有国际竞争力的尖端企业。还可以通过制定和完善相关法律,规范物联网应用,为我国基于物联网技术的信息安全保密问题提供法律法规的支持与保障。

4 结语

总之,信息安全保密问题关系着国家和民众的安全和保障。由于物联网已经成为世界技术发展的主要潮流,谁拥有了技术,谁便可以通过网络轻松的拥有整个世界。因此基于物联网的信息安全保密技术应得到大力的研究与开发,为保护国家及民众的信息安全筑起一道铜墙铁壁。

参考文献

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013(5).

[2]范渊.物联网与信息安全[J].信息安全与通信保密,2013(06).

[3]郭莉,严波,沈延.物联网安全系统架构研究[J].信息安全与通信保密,2010(12).

友情链接