物联网安全问题的分析_毕业论文

物联网安全问题的分析_毕业论文

ID:344477

大小:231.50 KB

页数:39页

时间:2017-07-26

物联网安全问题的分析_毕业论文_第1页
物联网安全问题的分析_毕业论文_第2页
物联网安全问题的分析_毕业论文_第3页
物联网安全问题的分析_毕业论文_第4页
物联网安全问题的分析_毕业论文_第5页
资源描述:

《物联网安全问题的分析_毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、32毕业设计(论文)题目物联网安全问题的分析学员姓名学号专业计算机科学与技术系别指导教2011年04月20日32毕业设计任务书任务来源:导师指导任务要求:根据物联网的特点以及当前所面临的安全问题,给出一个物联网安全模型,并做出关于物联网的安全分析。这个安全模型分为二个部分,包括:安全的电子标签,可靠的数据传输以及可靠的安全管理。安全的电子标签可以采用Kill标签,法拉第网罩,主动千扰以及组织标签等物理方法。标签和读写器之间的可靠传输主要通过使用相应的协议来实现。后端的安全管理包括了安全隐患和风险评估,风险管理以及威胁管理。并且要借鉴目前正在使

2、用的网络安全模型。这是一个基本的物联网安全模型,可以为物联网安全管理提供帮助。参考文献:[1]李文清,郭宗良.物联网的成长与发展综述,网络与信息:2010.2,27[2]封松林,叶甜春.物联网/传感网发展初探,后IP时代与物联网:2010.01,10-13[3]孟祥茹,张金刚.EPC及物联网在我国推广应用的对策分析,现代物流:2009.1,41-42[4]朱仲英.传感网与物联网的紧张与趋势,微型电脑应用:2010.1,1-3[5]田晓芳.EPC物联网与信息共享技术的研究与实现,中国地质大学硕士毕业论文.2005.6任务起止日期:2011年2月

3、25日至2011年6月30日32摘要物联网,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是一个全新的技术领域,给IT和通信带来了广阔的新市场。传感网于1999年最先被提出,在“互联网概念”的基础上随后引申为物联网这一概念,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。根据物联网的特点以及当前所面临的安全问题,给出一个物联网安全模型,并做出关于物联网的安全分析。这个安全模型分为二个部分,包括:安全的电子标签,可靠的数据传输以及可靠的安全管理。安全的电子标签可以采用Kill标签,法拉第网罩,主动千扰以及组

4、织标签等物理方法。标签和读写器之间的可靠传输主要通过使用相应的协议来实现。后端的安全管理包括了安全隐患和风险评估,风险管理以及威胁管理。并且要借鉴目前正在使用的网络安全模型。这是一个基本的物联网安全模型,可以为物联网安全管理提供帮助。关键词:物联网,安全模型、Kill32AbstractThings,isthesecondcomputer,Internetandmobilecommunicationnetworkagainafterthewaveoftheinformationindustry,isanewtechnology,ITandco

5、mmunicationstobringavastnewmarket.Thingsinthefirstwidelyusedapplicationis"M2M(Machine-to-Machine)applications,digitalinformationtodrivebusinessesandbusinessprocessautomation.Sensornetworkswasfirstproposedin1999,inthe"Internetconcept"Thentheideawasbasedontheconceptofthings,i

6、tsextensionandexpansionoftheclienttoanygoodsandgoodsbetweentheexchangeofinformationandcommunication,theconceptofanetwork.Accordingtothecharacteristicsofthingsandthecurrentsecurityproblemsfacedby,giveasecuritymodelofthings,andmakesecurityanalysisontheInternetofThings.Thesecu

7、ritymodelisdividedintotwoparts,including:securitytag,reliabledatatransferandreliablesecuritymanagement.RFIDsecuritytagscanKill,Faradaygrille,activeinterference,andorganizationallabels,andotherphysicalmethods.Betweentagsandreadersmainlythroughtheuseofreliabletransmissiontoac

8、hievetheappropriateprotocol.Back-endsecuritymanagement,includingthesafetyhazardand

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。