物联网信息安全保密初探

来源 :第二十二届全国信息保密学术会议(IS2012) | 被引量 : 0次 | 上传用户:nooneknow7
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文通过对物联网基本体系架构的介绍,深入分析了物联网信息安全保密可能存在的隐患,并对物联网信息安全保密保障体系的规划与建设提出了合理化建议。
其他文献
  本文提出了分级匿名化访问控制模型,结合了基于身份的访问控制和隐私保护技术这两种安全措施,并引入分级匿名。在保证数据安全和隐私的前提下有了更多灵活性、多样性,提高了
燃煤氟污染对猪肾脏超微结构和LDH同功酶影响的研究李安明,谭晓东,王福元,刘铭球,喻仑银,李明健,严本武,唐圣智,刘光明,胡瑞华,曹淑彬,杜祖祥,秦先到,李杰,翟德成氟对啮齿动物肾超微结构及某些
  安全域模型的核心,是通过一系列的规则控制特定的网络群组,按照事先指定的规则访问指定群组的关系。在ID网络中,可以将组群成员动态的变化与域调整、子网划分动态结合,从而构
  网络存储技术是云计算领域的重要支撑技术之一。其中,数据冗余技术对于抵御系统失效,维护数据可用性、完整性起着至关重要的作用。本文以Erasure Codes为主线,分析了当前流
  本文介绍了几种传统的控制通信机制,包括基于ARM7的AHB总线、PCI总线和基于网络报文的控制机制。Intel所提出的GPIO可通过软件配置成输入或输出,当芯片没有足够的I/O端口,或
为了让鞋靴设计富有中国传统文化气息,将苗族文化与鞋靴设计相结合.苗族文化是中国文化的一个重要组成部分,具有鲜明的文化特点,以苗族文化在鞋靴设计中的应用为研究内容,阐
在化工企业保健站工作中,化学约伤是较常见病种,从工作实践中体会到,化学灼伤发生后,现场(或厂保健站)的处理是最重要、最关键的一环。所以平时在值班室就常备抢救药品和冲
  传统的网络安全模型难以满足网络日益增长的安全需求,更无法适用于指导网络可信体系的构建。本文在明确可信内涵的基础上,基于已有的安全模型和安全框架,针对网络的核心安全
应用WHO推荐的NCTB法测试了105名酚醛树脂绝缘材料作业女工的行为功能,发现女工行为功能测试总分、POMS、SRT、SAMDT、DST、PAT得分均明显低于对照组,差异有非常显著意义(P<0.01),接触组各工龄组间,总分POMS、BVRT、DSYT得分经F检验差异有非常显著或显著意义(P<0.01或P<0.05),且POMS,SAMDT,DSYT总分与工龄呈明显负相关(P<0.01)。经多元
没有哪一座城市会与一个建筑师的名字如此密不可分,巴塞罗那与高迪,像一对梦幻组合,不停地考验着人们的想象力。高迪这个“疯子建筑大师”总在标新立异,让你不敢相信自己是清醒着看他的作品。    高迪“疯子建筑大师”    当人们站在千篇一律毫无创意的都市建筑前,“建筑是凝固的音乐,是立体的诗篇”简直就像一句谎言。然而,到了巴塞罗那,看到高迪的建筑,你必定相信以音乐和诗形容建筑的人一定也是个天才。  从原