收藏本站
《第十四届全国容错计算学术会议(CFTC'2011)论文集》2011年
收藏 | 手机打开
二维码
手机客户端打开本文

物联网中可信机制研究

孙秀娟  赵会群  孙晶  王卡  
【摘要】:针对目前物联网在安全性和可靠性存在的问题,对物联网的可信机制进行研究。通过引入EPC密钥和建立基于社会学信任协商模型的认证机制,给出复合物联网特点的安全体系结构;通过设计多模冗余的物联网系统结构,建立可以实现具有高可靠性的容错物联网系统结构。设计实现一个基于上述思想的原形系统,支持应用系统开发。

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
【共引文献】
中国期刊全文数据库 前10条
1 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
2 李东艳;张永奎;;一个基于非法文本用词特征分析的文本分类器[J];电脑开发与应用;2006年10期
3 吴秋峰;;对网络时代信息与控制交融的一些思考[J];工业控制计算机;2005年11期
4 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学(E辑:信息科学);2006年10期
5 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
6 田俊峰;肖冰;马晓雪;王子贤;;TDDSS中可信模型及其分析[J];计算机研究与发展;2007年04期
7 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
8 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
9 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
10 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国博士学位论文全文数据库 前6条
1 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
2 王良民;主动反应与自再生的容忍入侵关键技术研究[D];西安电子科技大学;2006年
3 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
4 谢鲲;布鲁姆过滤器查询算法及其应用研究[D];湖南大学;2007年
5 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
6 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前5条
1 张守权;可信校园网络研究[D];山东师范大学;2006年
2 周荣;可信网络浏览器的研究与开发[D];湘潭大学;2006年
3 张现杰;基于客户端的自防御网络架构研究与实现[D];山东大学;2006年
4 向小平;基于AAA认证的可信报业网络研究与实现[D];山东大学;2006年
5 顾广聚;网络入侵源主动追踪机制研究[D];吉林大学;2007年
【二级参考文献】
中国期刊全文数据库 前1条
1 陈利颐;XrML实现第二代数字权益管理机制[J];上海交通大学学报;2003年S1期
【相似文献】
中国期刊全文数据库 前10条
1 ;国民技术和合作伙伴共同发力——打造中国自主可信计算的坚实基础[J];信息安全与通信保密;2010年09期
2 陶建平;曹光宇;张永福;;可信密码系统中间件开发框架研究与实现[J];信息工程大学学报;2010年02期
3 席金菊;郭国强;;密码服务提供程序在安全数字化档案管理系统中的应用研究[J];内蒙古民族大学学报(自然科学版);2009年02期
4 季一木;扈罗全;陈志;;开放网络环境下电信领域可信软件模型和安全评估[J];中国电子科学研究院学报;2008年06期
5 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
6 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
7 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
8 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年02期
9 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年03期
10 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年04期
中国重要会议论文全文数据库 前10条
1 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
2 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 ;可信计算:信息安全发展新趋势[N];国际商报;2005年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 本报记者 薛黎叶勇;12家IT企业联合打造“中国信息安全DNA”[N];上海证券报;2007年
4 本报记者 高赛;发展“可信计算”刻不容缓[N];光明日报;2009年
5 夏芳;清华同方 信息安全大布局[N];证券日报;2007年
6 特约记者 朱毅;可信计算强推国标[N];政府采购信息报;2008年
7 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
9 广伟;可信计算:应用进行时[N];中国经营报;2005年
10 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
2 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
3 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
4 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026