安全物联网 (Internet of Things in Safety)是在自然资源、交通、住建、水利、能源、文旅古建及其他存在安全隐患的领域,利用传感器、大数据、BIM、GIS及AI等技术,建立泛在安全物联网监测预警系统。
通过在目标监测区域部署多源高精度传感器,并利用无线通信方式形成自组织的网络系统,协同完成对监测目标结构安全状态的实时感知、采集和传输。
同时,借助嵌入式人工智能边缘计算和云计算技术,对监测目标进行智能分析,实现监测预警和超前预测预警,最终达到安全感知、智慧管养和平安中国的目的。
安全物联网的经济和社会价值主要体现在四个方面:
强国:灾情是中国国情日益重要的组成部分,防灾减灾能力是多灾之国综合国力的有效构成要素。
安全物联网技术和行业的发展是提升国家应对自然灾害和基础设施灾害的综合防灾减灾能力的重要支撑。
惠政:公共安全是新型智慧城市的明确诉求,安全物联网运用云计算、大数据、物联网、人工智能等信息技术,构建城市智能基础设施,实现城市管理的数字化、精确化、智能化,最终提升政府的行政效能和城市管理水平。
为民:随着城镇化和现代化进程的持续发展,人民群众日常高度依赖基础设施,同时基础设施领域灾害的发生也会造成严重的人员伤亡和经济损失。
安全物联网可以为各类基础设施提供实时安全监测预警系统,从而避免和减少重大灾害的发生,实现从救灾向减灾的战略转变。
兴业:安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。 安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。
百度百科-安全物联网
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!网络论文参考文献(一)
[1]赵启飞基于WCDMA 无线网络 的优化研究与实践[D]云南:云南大学图书馆,2010:3
[2]中兴公司2G/3G互 *** 作优化指导书[M/CD深圳:中兴通讯股份有限公司,2009:16-21
[3]中国联通中国联通2/3G互 *** 作分场景参数设置指导书[M/CD]北京:中国联通移动网络公司运行维护部,2009
[4]刘业辉WCDMA网络测试与优化教程[M]北京:人民邮电出版社,2012:8-9
[5]姜波WCDMA关键技术详解[M]北京:人民邮电出版社,2008,320-324
[6]中兴学院WCDMARNS培训教材第三册[M/CD]深圳:中兴通讯股份有限公司,2009
[7]窦中兆、雷湘WCDMA系统原理与无线网络优化[M]北京:清华大学出版社,2009:95-120
[8]王晓龙WCDMA网络专题优化[M]北京:人民邮电出版社,2011:106
[9]张长刚WCDMAHSDPA无线网络优化原理与实践[M]北京:人民邮电出版社,2007:116-119
[10]邬鹏呼和浩特联通异系统互 *** 作优化[D]北京:北京邮电大学图书馆,2011:7-12
[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报20055
[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,200804
[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,200704
[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005
[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,20084
[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期
[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,200807
[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,200710
网络论文参考文献(二)
[1]孙义明,杨丽萍信息化战争中的战术数据链[M]北京:北京邮电大学出版社,2005
[2] 范文 庆,周彬彬,安靖WindowsAPI开发详解--函数、接口、编程实例[M]北京:人民邮电出版社,2011
[3]陈敏OPNET网络编程[M]北京:清华大学出版社,2004
[4]于全战术通信理论与技术[M]北京:电子工业出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann计算机仿真中的HLA技术[M]付正军,王永红译北京:国防工业出版社,2003
[6]陈敏OPNET网络仿真[M]北京:清华大学出版社,2004
[7]JohnNAbrams'JERhodesIntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000
[8]刘徐德战术通信、导航定位和识别综合系统文集(第一集)[M]北京:电子工业出版社,1991
[9]罗桂兰,赵志峰,赵海排队论对嵌入式系统网络性能的测试评估[J]沈阳师范大学学报(自然科学版),2005,23(1):54-56
[10]张铎物联网大趋势-Internetofthings[M]北京:清华大学出版社2010
[11]苏仕平无线传感器网络的访问控制机制研究[D]兰州大学2007
[12]张凯,张雯捧物联网导论[M]北京:清华大学出版社2012
[13]郭萍,张宏,周未,曹雪基于轻量级CA无线传感器网络双向认证方案[D]小型微型计算机系统2013(3):903-907
[14]李大伟,杨庚一种基于重复博弈的物联网密钥共享方案[J]通信学报,2010,31(9A):97-103
[15]马巧梅基于IKEv2的物联网认证与密钥协商协议[J]计算机与数字工程2013(4):45-48
[16]郭萍无线网络认证体系结构及相关技术研究[D]南京理工大学2012
[17]张晓辉基于Diameter的物联网认证协议研究[D]西安电子科技大学2013
[18]刘宴兵,胡文平,杜江基于物联网的网络信息安全体系[J]中兴通讯技术2011(01):96-100
[19]刘姝基于PKI的CA认证系统的设计与实现[D]郑州大学2005
[20]任伟,雷敏,杨榆ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J]小型微型计算机系统2011,32(9):1903-1907
网络论文参考文献(三)
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M]北京:清华大学出版社,2004
[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
1 计算机类毕业论文参考文献大全
2 网络安全论文参考文献
3 最全电子商务毕业论文参考文献
4 毕业论文参考文献范文 1、过时的硬件和软件
由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。
这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。
如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。
2、使用默认凭证的潜在威胁
许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。
Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。
3、恶意与勒索
物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。
例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。
4、预测和预防攻击
网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。
安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。
5、很难发现设备是否被入侵
虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。
当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。
因此,许多设备继续运行而用户不知道他们已被黑客攻击。
6、数据保护和安全挑战
在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。
所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。
此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。
7、使用自治系统进行数据管理
从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。
毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。
但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。
8、家庭安全
如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。
即使IP地址暴露,也可能导致住宅地址和消费者的其他****暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。
9、自动驾驶车辆的安全性
就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)