试论物联网技术在信息工程安全监理中应用

试论物联网技术在信息工程安全监理中应用

ID:32959468

大小:63.44 KB

页数:5页

时间:2019-02-18

试论物联网技术在信息工程安全监理中应用_第1页
试论物联网技术在信息工程安全监理中应用_第2页
试论物联网技术在信息工程安全监理中应用_第3页
试论物联网技术在信息工程安全监理中应用_第4页
试论物联网技术在信息工程安全监理中应用_第5页
资源描述:

《试论物联网技术在信息工程安全监理中应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、试论物联网技术在信息工程安全监理中应摘要随着现代社会的科技发展,互联网已经普及到了世界的各个角落,人们对于网络的需求正在不断地加大。而物联网技术也正在逐步地发展,通过射频识别技术(RFID),在信息工程安全监理中起着至关重要的作用,通过对物品质量的监管,工程行进进度的监管以及生产人的利益监管,构建一个有效的信息工程安全监理架构,使得信息工程中存在的安全隐患无处藏身。通过对人工神经网络的修改与增强,对统全局性进行了深度的优化,可以使得信息工程顺利地进行。关键词物联网技术信息工程安全监理中图分类号:TU998文献标识码:A1信息工程安全监

2、理的物联网构架信息工程中,必不可少的就是安全监理体系,而物联网则是通过无线射频识别技术,辅助安全监理体系对信息工程进行监督,利用物联网的技术,将一些信息工程中的风险与安全问题及时的通知业主,这个构架的主旨即是:对于信息工程中的安全隐患及风险进行有效的控制,最终实现信息工程中安全隐患的可操作性。由于信息化安全监理的领域覆盖面比较广,安全指标比较高,连续性也比较高,人们便利用物联网技术实现对信息工程的改造及建设是存在的风险与安全问题进行及时的监管。信息化工程安全监理的目标是:特定物品的安全监管,生产中的安全监管,重要设备的安全监测以及事故

3、应急处理等。2物联网技术物联网的英文名称是“TheInternetofthings",顾名思义,第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。严格而言,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。也就是说,物联网是将

4、物品与互联网连接的一个渠道,人们通过物联网将物品与互联网连接在一起,为重要物品打下一个标识,即电子产品代码(EPC),利用物联网的无线射频识别技术,将信息工程的每一个步骤都发送到网络中,只要通过EPC,就可以查到产品在每一个阶段的生产信息都能够清楚的查询到,是否有着安全问题一目了然,实现了信息工程的安全监理和数据分析。3人工神经网络人工神经网络是一种类似于大脑中神经突触连接进行信息、数据处理的一种网络结构,是一种数学运算模型,由大量的节点和节点之间的连接所构成。这是一种被用于物联网中的运算模型,每一种物品都是一个节点,而每一个节点都会

5、汇集到一个汇聚节点中,也即是互联网中,人们通过人工神经网络将其连接并进行运算,感知及观察。4物联网技术信息交互安全问题伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。而因此印发的信息工程安全问题则需要我们重点关注,对于网络以及节点的有限数量,利用正常的成熟的安全建立措施可能常常不能直接用在物联网技术上。因此,我们应该运用以下几种措施来应对:运用信息加密技术、安全路由管理协议、管控存取以及数据融合等技术,提升物联网技术在信息工程安全监理中的应

6、用安全水平。信息加密应用技术中的密钥管理极为重要,因为这个应用技术肩负着密钥的产生、分发、保存、更新与处理,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。利用预分布处理方案,可在脱机状态下形成一个密钥箱,每个节点可以随机获取密钥形成密钥环,规划完成后,只要相应节点拥有相对密钥,则可成为安全通道的一部分。因为无线感知系统网络体现了节点对等以及多跳传输的实践特征,如果网络攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。所以,应该

7、以无线感知体系网络特征和物联网技术应用需要为基础,分析并且合理地制定安全路由网络协议,可利用冗余路由的相关网络协议预防节点被恶意攻击,提升物联网系统技术的安全水平。数据融合为物联网信息交互和信息感知的核心手段,如果其节点被不良俘虏,就比较容易出现融合节点无法分清正常信息和恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网的数据融合阶段应全面考虑信息的安全应用问题,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性

8、。基于节点中的隐私信息的暴露,■■■AS会对检测目标的安全性造成的负面影响,我们应该创建物联网中有效的安全保护对信息存储机制的全面管控,可利用定位协议,使得信息节点正确的获取正确位置的信息,预防不准确定位导致的负面影响,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。