当前位置:主页 > 管理论文 > 移动网络论文 >

物联网环境下的信息安全研究

发布时间:2018-03-08 17:25

  本文选题:物联网 切入点:信息安全 出处:《科技管理研究》2013年01期  论文类型:期刊论文


【摘要】:分析物联网环境下私人信息的特点、个体对信息安全的需求,根据个体信息安全的需求和物联网的特点,提出建立物联网环境下法律框架的思路,通过国家立法和自律来保护私人信息。
[Abstract]:Based on the analysis of the characteristics of private information in the Internet of things environment and the demand of individuals for information security, according to the requirements of individual information security and the characteristics of Internet of things, this paper puts forward the idea of establishing the legal framework under the environment of Internet of things. Protect private information through national legislation and self-regulation.
【作者单位】: 河南农业大学机电工程学院;重庆警察学院;
【基金】:重庆市公安局软科学研究项目“物联网环境下的信息安全研究”(2011-41)
【分类号】:TP393.08

【共引文献】

相关期刊论文 前7条

1 邓军;夏林平;卢礼华;张志文;;车联网在自主品牌汽车中的技术可行性研究[J];汽车零部件;2012年02期

2 张强华;;物联网安全问题与对策[J];软件导刊;2011年07期

3 王理华;;物联网面临的安全威胁及应对策略[J];软件导刊;2011年08期

4 姚晓霞;;我国物联网发展现状及策略[J];商场现代化;2010年30期

5 朱勇;张昕明;王宁;;基于射频识别技术的物联网专业综合实验研究[J];实验技术与管理;2012年06期

6 周峧;;物联网概述[J];信息安全与通信保密;2011年10期

7 魏松;;物联网信息安全及应对策略[J];软件导刊;2012年11期

相关会议论文 前1条

1 孙逸涵;李海胜;柳晶;;物联网在我国气象事业发展中的应用思考[A];第27届中国气象学会年会城市气象,,让生活更美好分会场论文集[C];2010年

相关博士学位论文 前2条

1 郑火国;食品安全可追溯系统研究[D];中国农业科学院;2012年

2 闫韬;物联网隐私保护及密钥管理机制中若干关键技术研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 于皓;面向主题的物联网安全模型设计与研究[D];山东科技大学;2010年

2 周丽君;物联网环境中的身份认证技术研究[D];北京交通大学;2011年

3 付培培;基于ITIL的物联网业务层管理的研究与设计[D];华中师范大学;2011年

4 罗结虎;基于物联网的小区管理系统的设计与实现[D];武汉科技大学;2011年

5 郝罡;物联网的发展及在通信运营商领域的应用研究[D];北京邮电大学;2011年

6 刘婷;物联网在我国白酒供应链管理中的应用研究[D];北京邮电大学;2011年

7 张研;物联网在现代农业中的应用与前景展望[D];东北农业大学;2011年

8 胡婕;RFID安全认证的研究与应用[D];南京邮电大学;2011年

9 胡小明;基于EPC的物联网射频识别技术研究[D];南京邮电大学;2011年

10 冯磊;成都智能电网移动商业模式创新[D];电子科技大学;2011年

【二级参考文献】

相关期刊论文 前2条

1 陈丽华;;RFID在奥运食品安全中的应用[J];肉类研究;2008年07期

2 高红梅;;物联网在农产品供应链管理中的应用[J];商业时代;2010年22期

【相似文献】

相关期刊论文 前10条

1 李彦宾;孙松儿;;云计算时代的信息安全防护方案设计研究[J];信息网络安全;2011年10期

2 吴同;;浅析物联网的安全问题[J];网络安全技术与应用;2010年08期

3 潘晓勇;张蕾;樊学会;;使用数字证书增强RFID系统的通信安全性[J];电子科技;2010年11期

4 ;网上信息安全的防范技巧[J];科技经济市场;2002年05期

5 马刚勇;权建校;韩文报;;安全口令生成器的设计与实现[J];信息安全与通信保密;2008年10期

6 董淑英;林克成;郑雨昊;;物联网与网络空间安全[J];河北省科学院学报;2011年03期

7 王瑞军,冼沛勇,钞彩云,张敏;实现企业网络信息安全的具体方法[J];计算机与网络;2005年Z1期

8 张鑫;;信息透明与信息安全——由“校内网”事件所引发的思考[J];科技情报开发与经济;2009年23期

9 郝文江;武捷;;物联网技术安全问题探析[J];信息网络安全;2010年01期

10 朱海娇;;从“维基解密”事件反思数据信息的保护[J];信息网络安全;2011年02期

相关会议论文 前10条

1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

3 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年

4 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年

6 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年

7 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年

8 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年

9 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年

10 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关重要报纸文章 前10条

1 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年

2 黄竞男;如何确保信息安全[N];文汇报;2003年

3 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年

4 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年

5 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年

6 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年

7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年

8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年

9 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年

10 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年

相关博士学位论文 前10条

1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

4 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

5 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

6 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年

7 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年

8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

9 孔宁;物联网资源寻址关键技术研究[D];中国科学院研究生院(计算机网络信息中心);2008年

10 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年

相关硕士学位论文 前10条

1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

2 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年

3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年

4 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年

5 李瑞芳;网络教育Web服务安全性研究[D];西安电子科技大学;2004年

6 王磊;基于XML的Web服务安全性研究[D];华东师范大学;2005年

7 龙涛;SET协议改进方案及其支付模型研究[D];西南交通大学;2005年

8 张超速;基于信息网格的视频信息服务系统构架研究[D];电子科技大学;2005年

9 田巍;四川航空股份有限公司网络安全方案可行性分析和规划[D];电子科技大学;2005年

10 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年



本文编号:1584841

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1584841.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7cf07***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com