MWoT多域体系架构设计与实现
发布时间:2021-04-23 21:40
物联网作为国家战略性新兴产业的重要支撑,是智慧城市、军事国防、智能制造等行业的核心和基础,多域、开放、安全是物联网应用的基本要求,本文聚焦于多域场景下的物联网体系架构设计,解决因传统物联网架构封闭导致的资源碎片化问题,实现物联网资源的开放共享。针对传统物联网架构封闭、紧耦合、扩展性差等问题,分析物联网标识、边缘云计算等相关技术,基于WoT架构相关标准,提出一种适应于多域场景的MWoT(Multi-Domain Web of Things)体系架构,实现物联网资源的跨域共享和服务的跨域协同。在资源跨域共享方面,提出一种基于Web特性的资源标识方法,采用面向资源、松耦合的RESTful WebService将物联网中海量异构资源抽象为统一资源模型并进行唯一标识,屏蔽各域资源的差异性,实现异构资源的统一管理,为资源的跨域共享提供支撑。在服务跨域协同方面,提出一种面向多域场景的服务发现和管理方法,对各域物联网服务进行整合,协同对外提供统一接口服务,上层应用面向接口开发,与异构资源松耦合,打通应用之间的交互通道,实现应用之间的互联互通。针对MWoT体系架构开放化带来用户隐私泄露问题,提出一种MW...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.1.1 物联网发展趋势
1.1.2 物联网面临的问题
1.1.3 国内外研究现状
1.2 论文研究内容与主要工作
1.3 论文结构安排
第二章 物联网相关技术研究
2.1 基于Web的物联网业务环境
2.1.1 物联网标识
2.1.2 RESTful架构
2.1.3 OAuth协议
2.2 物联网体系架构
2.3 物联网安全
2.3.1 物联网安全分析
2.3.2 入侵检测简介
2.4 本章小结
第三章 MWoT多域体系架构设计
3.1 MWoT提出与需求
3.2 MWoT体系架构设计
3.2.1 总体架构
3.2.2 多域管理中心架构
3.2.3 子域架构
3.2.4 资源标识体系
3.3 本章小结
第四章 MWoT权限控制及入侵检测
4.1 安全挑战
4.2 访问控制框架
4.2.1 三重验证机制
4.2.2 资源访问授权机制
4.3 入侵检测
4.3.1 总体框架
4.3.2 基于特征选择的数据降维方法
4.3.3 基于聚类的误报消除方法
4.3.4 入侵检测系统设计
4.4 本章小结
第五章 系统设计与实现
5.1 系统测试环境
5.1.1 主要硬件及配置
5.1.2 主要软件环境
5.2 功能验证
5.3 性能验证
5.4 应用案例
5.5 总结
第六章 总结与展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[2]网络安全入侵检测:研究综述[J]. 蒋建春,马恒太,任党恩,卿斯汉. 软件学报. 2000(11)
本文编号:3156089
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.1.1 物联网发展趋势
1.1.2 物联网面临的问题
1.1.3 国内外研究现状
1.2 论文研究内容与主要工作
1.3 论文结构安排
第二章 物联网相关技术研究
2.1 基于Web的物联网业务环境
2.1.1 物联网标识
2.1.2 RESTful架构
2.1.3 OAuth协议
2.2 物联网体系架构
2.3 物联网安全
2.3.1 物联网安全分析
2.3.2 入侵检测简介
2.4 本章小结
第三章 MWoT多域体系架构设计
3.1 MWoT提出与需求
3.2 MWoT体系架构设计
3.2.1 总体架构
3.2.2 多域管理中心架构
3.2.3 子域架构
3.2.4 资源标识体系
3.3 本章小结
第四章 MWoT权限控制及入侵检测
4.1 安全挑战
4.2 访问控制框架
4.2.1 三重验证机制
4.2.2 资源访问授权机制
4.3 入侵检测
4.3.1 总体框架
4.3.2 基于特征选择的数据降维方法
4.3.3 基于聚类的误报消除方法
4.3.4 入侵检测系统设计
4.4 本章小结
第五章 系统设计与实现
5.1 系统测试环境
5.1.1 主要硬件及配置
5.1.2 主要软件环境
5.2 功能验证
5.3 性能验证
5.4 应用案例
5.5 总结
第六章 总结与展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[2]网络安全入侵检测:研究综述[J]. 蒋建春,马恒太,任党恩,卿斯汉. 软件学报. 2000(11)
本文编号:3156089
本文链接:https://www.wllwen.com/kejilunwen/wltx/3156089.html