- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计-物联网安全问题的分析
毕业设计(论文)
题 目 物联网安全问题的分析
学员姓名 学号
专 业 计算机科学与技术 系别
指导教
2011年 04 月 20日毕业设计任务书
任务来源:
导师指导 任务要求:
根据物联网的特点以及当前所面临的安全问题,给出一个物联网安全模型,并做出关于物联网的安全分析。这个安全模型分为二个部分,包括:安全的电子标签,可靠的数据传输以及可靠的安全管理。安全的电子标签可以采用Kill标签,法拉第网罩,主动千扰以及组织标签等物理方法。标签和读写器之间的可靠传输主要通过使用相应的协议来实现。后端的安全管理包括了安全隐患和风险评估,风险管理以及威胁管理。并且要借鉴目前正在使用的网络安全模型。这是一个基本的物联网安全模型,可以为物联网安全管理提供帮助。
参考文献:
[1] 李文清,郭宗良.物联网的成长与发展综述,网络与信息:2010.2,27
[2] 封松林,叶甜春.物联网/传感网发展初探,后IP时代与物联网:2010.01,10-13
[3] 孟祥茹,张金刚.EPC及物联网在我国推广应用的对策分析,现代物流:2009.1,41-42
[4] 朱仲英.传感网与物联网的紧张与趋势,微型电脑应用:2010.1,1-3
[5] 田晓芳.EPC物联网与信息共享技术的研究与实现,中国地质大学硕士毕业论文.2005.6
任务起止日期: 2011年2月25日至2011年6月30日
摘 要
物联网,是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是一个全新的技术领域,给IT和通信带来了广阔的新市场。传感网于1999年最先被提出,在“互联网概念”的基础上将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。关键词Abstract
Things, is the second computer, Internet and mobile communication network again after the wave of the information industry, is a new technology, IT and communications to bring a vast new market. Things in the first widely used application is M2M (Machine-to-Machine) applications, digital information to drive businesses and business process automation. Sensor networks was first proposed in 1999, in the Internet concept Then the idea was based on the concept of things, its extension and expansion of the client to any goods and goods between the exchange of information and communication, the concept of a network.
According to the characteristics of things and the current security problems faced by, give a security model of things, and make security analysis on the Internet of Things. The security model is divided into two parts, including: security tag, reliable data transfer and reliable security management. RFID security tags can Kill, Faraday grille, active interference, and organizational labels, and other physical methods. Between tags and readers mainly through the use of reliable transmission to achieve the appropriate protocol. Back-end security management, including the safety hazard and r
文档评论(0)