收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

物联网中可信机制研究

孙秀娟  赵会群  孙晶  王卡  
【摘要】:针对目前物联网在安全性和可靠性存在的问题,对物联网的可信机制进行研究。通过引入EPC密钥和建立基于社会学信任协商模型的认证机制,给出复合物联网特点的安全体系结构;通过设计多模冗余的物联网系统结构,建立可以实现具有高可靠性的容错物联网系统结构。设计实现一个基于上述思想的原形系统,支持应用系统开发。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;国民技术和合作伙伴共同发力——打造中国自主可信计算的坚实基础[J];信息安全与通信保密;2010年09期
2 陶建平;曹光宇;张永福;;可信密码系统中间件开发框架研究与实现[J];信息工程大学学报;2010年02期
3 席金菊;郭国强;;密码服务提供程序在安全数字化档案管理系统中的应用研究[J];内蒙古民族大学学报(自然科学版);2009年02期
4 季一木;扈罗全;陈志;;开放网络环境下电信领域可信软件模型和安全评估[J];中国电子科学研究院学报;2008年06期
5 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
6 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
7 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
8 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年02期
9 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年03期
10 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年04期
11 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2007年11期
12 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2007年12期
13 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年03期
14 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年02期
15 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年04期
16 雷赫;;可信计算 “自主”信息安全[J];中国计算机用户;2009年Z1期
17 ;业界动态[J];信息安全与通信保密;2009年09期
18 陈雷霆,文立玉,李志刚;信息安全评估研究[J];电子科技大学学报;2005年03期
19 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
20 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
中国重要会议论文全文数据库 前10条
1 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
2 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
2 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
3 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
4 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
中国重要报纸全文数据库 前10条
1 ;可信计算:信息安全发展新趋势[N];国际商报;2005年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 本报记者 薛黎叶勇;12家IT企业联合打造“中国信息安全DNA”[N];上海证券报;2007年
4 本报记者 高赛;发展“可信计算”刻不容缓[N];光明日报;2009年
5 夏芳;清华同方 信息安全大布局[N];证券日报;2007年
6 特约记者 朱毅;可信计算强推国标[N];政府采购信息报;2008年
7 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
9 广伟;可信计算:应用进行时[N];中国经营报;2005年
10 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978