物联网信息安全论文

2022-05-08

下面是小编精心推荐的《物联网信息安全论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。摘要:在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。

物联网信息安全论文 篇1:

基于物联网信息安全技术体系研究

摘 要:随着我国经济的快速发展和科技水平的快速提高,物联网逐渐出现在人们的视野中。但在现阶段,物联网信息技术的安全性受到一定的挑战,对我国经济发展、社会进步、公民财产安全等方面有着较大威胁。为此,我国有关部门必须采取有效措施以完善物联网信息安全技术体系,最大限度促进物联网的可持续发展。本文主要论述了物联网信息安全方面面临的挑战,并对物联网信息安全技术体系进行了深入研究。

关键词:物联网;信息安全;技术体系

目前为止,我国尚未形成完善的物联网安全信息技术体系,导致多数物联网示范工程的安全能力相对较低,这对维护我国经济发展、社会和谐稳定、人民生命财产安全有着不利的影响。由此可见,建立和完善物联网信息安全技术体系尤为重要,切实保障人们的财产权益,维护我国社会稳定和促进经济的快速发展。提高物联网信息的安全性,可以促进物联网更好发展。

1 物联网安全技术的挑战

物联网技术的迅速发展,既给社会带来了积极影响,又有消极影响的存在。物联网技术如同一把双刃剑,利弊共存,可以造福人类的同时,也可以危害社会。所以,维护物联网的信息安全十分重要,却需要物联网通过自力更生而实现。要想切实维护物联网的信息安全,不能一蹴而就,需要在社会的发展过程中不断进行探索和尝试,进而促进物联网技术的更好发展。

物联网的综合性较强,因而既需要接受传统挑战,又需要面临新的挑战。一是物联网有着较多的接入点、入口,不便于管理人员的管理,致使物联网信息系统易被不法分子所攻击,使得信息安全性受到严重威胁。二是物联网的一些感知信息、控制信息,会实现远程传输,传输过程中的保密性、完整性难以保证,可能会给用户带来损失。三是物联网的感知端经常处于环境较为恶劣的情况下,用户的信息安全受到威胁,如果用户在使用物联网期间,突发糟糕的状况,没有有效的安全措施可以应对。四是物联网信息系统受到控制,对用户的安全有直接影响。五是物联网中许多信息建筑在异构网络的基础上,而异构网络间的信任度不够,使得安全性能大打折扣。六是现有的一些维护物联网安全的设备,其安全能力相对较低,没有完善的安全处理机制,一旦发生危险情况,难以确保物联网信息的安全。七是物联网中的大量信息需要集中存储,但其完整性、保密性不能得到更多保障,使其存在严重的安全风险。八是物联网中一些信息涉及到我国保密问题,需要系统进行隔离和处理,在此过程中,可能会引发新的信息管理问题[1]。

2 物联网信息安全技术体系的探讨

2.1 物联网信息安全技术体系的研究思路

物联网为用户提供一个完整的整体,但其安全措施相加在一起,安全性能仍然相对较低。所以,要想建立有效的物联网信息安全技术体系,必须要充分考虑物联网中子系统间的安全等级,进而提高物联网信息的安全度,以解除物联网中存在的安全隐患。一方面从技术着手,另一方面从管理着手,对物联网信息系统中存在的风险、隐患进行有效分析,并在遵循安全原则的基础上,使自主保护与重点保护相结合,更好维护物联网的信息安全。建立物联网信息安全技术体系,以等级保护为主要思想,通过对物联网子系统的有效保护,去实现对物联网整体的保护,不仅使得保护措施更加有效,而且为广大用户提供了更加安全的网络空间[2]。

2.2 建立物联网信息安全技术体系的模型

架构物联网的安全等级、安全技术、安全网络三个维度,可以使安全技术体系模型更加完善。就物联网的安全等级而言,物联网信息系统是一个整体,分为若干子系统,对子系统进行有效的安全防护,以适度保护、重点保护等方法,巩固物联网的安全系统。就架构物联网的安全技术而言,可以从技术、管理、运维三方面以建立防御体系,完善物联网信息安全的基础设施。就架构物联网的安全网络而言,从物联网信息系统的组成部分着手进行安全防护,对不同等级层次的安全问题进行隔离和分解,使物联网信息系统受到各层次的安全防护[3]。

2.3 物联网的等级保护

2.3.1 划分物联网信息的安全等级

依据国家对物联网信息安全的有关规定,从信息安全和系统安全两个角度分别实行安全等级保护,前提条件是将物联网信息系统有计划的进行等级划分。一方面,可以根据作用域进行等级划分,以不同信息系统为单位实现安全保护;另一方面,根据网络域进行等级划分,以网络为单位实现安全保护。通常情况下,将物联网整体划分为若干安全等级,可以更加有效的实现物联网信息安全保护。

2.3.2 完善信息安全的基础设施

完善物联网信息安全的基础设施,可以使物联网中不同网络、不同域之间互通,有利于实现物联网的信息安全保护。现阶段,我国有关部门出台了物联网信息安全相关的政策、意见等,并提出了统筹规划物联网信息安全基础设施的明确计划。在此基础上,物联网的信息安全可以得到较多保障,其安全技术体系愈加完善[4]。

2.3.3 建立有效的安全防御体系

(1)横向防御体系。横向防御体系指的是从感知、网络、应用三个层次进行物联网信息的安全考虑。首先,感知层通过感知端采集的数据信息方面进行安全防护,确保数据采集的安全可靠性。其次,网络层确保数据传递的安全,用户使用物联网过程中,通过网络可以实现数据信息的传输,从网络层进行物联网的安全防御,可以有效避免数据传输的不完整现象出现和营造安全的远程传输环境。最后,应用层确保主机数据的安全,对存储数据进行分析、处理。

(2)纵向防御体系。物联网的信息数据由感知端获取,通过网络传递至应用层,历经的过程就是纵向手段。建立纵向防御体系,使物联网的各层级间有适度的安全隔离,可以有效规避安全隐患和风险。感知端获取数据信息时,需要与网络层有通路,以可行的手段得到网络层的认可,方可实现数据信息的传输;应用层与网络层之间有适度的边界防护,有效发挥着隔离的作用。所以,数据信息在物联网的整个过程中可以以其完整性形态存在。

2.4 根据等级化的信息建立安全防护策略

物联网信息安全技术体系是一个整体,可以分为若干子系统,要想确保物联网信息安全技术体系的完整和有效,必须针对不同子系统、不同网络域的安全等级而采取不同的安全防护措施,合理选择重点保护或适度保护,以充分发挥物联网信息安全技术体系的有效性,用等级保护促使物联网信息系统无懈可击[5]。

3 结束语

随着我国经济水平和科技水平的不断提高,物联网技术的应用更加广泛,对人类生活有着较大的影响和作用,所以保障物联网信息安全是重要的问题。本文对物联网信息安全技术面临的挑战进行了深入分析,以及对物联网信息安全技术体系进行了有效研究,为保障人民财产安全,促进经济发展和维护社会稳定发挥着良好的作用。

參考文献:

[1]张后永.基于SOA的物联网可信服务原型系统设计与实现[D].北方工业大学,2011.

[2]张浩.物联网环境下智能交通系统模型设计及架构研究[D].北京交通大学,2011.

[3]杨漾.输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.

[4]侯龙强.基于物联网的物流园区信息平台设计及商业模式评价研究[D].辽宁科技大学,2013.

[5]马宇健.基于电子标签的签名系统设计与实现[D].北方工业大学,2010.

作者简介:李翔(1987.08-),男,湖南常德人,现读于交通信息工程及控制专业,硕士,研究生在读,研究方向:网络工程。

作者单位:长安大学信息工程学院,西安 710064

作者:李翔

物联网信息安全论文 篇2:

物联网信息安全技术体系相关问题

摘 要:在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。

关键词:物联网;信息安全;安全性分析;安全体系

当前,在越来越多的应用领域中涉及到RFID技术,人们也越来越重视物联网安全相关问题。正如互联网一样,物联网也有着双刃剑的作用,具有实时交互特点的物联网,其在实现现实世界和虚拟世界的交互中,能够体现出数据感知的无处不在特点,能够进行信息处理的智能化和无线处理。推广和应用物联网技术,能够有效提高社会运行效率,明显增强经济效益,但是,无线传输在物联网时代为最为主要等特点,所以,关系到物联网体系安全的重要问题,就是如何保证公开场所的无线信号免于干扰,且不被窃取。人们社会的发展和大规模的物聯网应用具有非常重要的紧密联系,如果物联网安全出现一定问题,将会导致交通瘫痪、商店停业、工厂停工,这些都会导致社会的混乱,另外,在公民信息安全和隐私保护,以及国家和企业的安全方面都有着重要影响。在上述环境下,物联网发展和推进过程中,则应该注意保证物联网信息的隐私性和安全性,防止个人信息和企业信息的丢失或者盗用问题[1-2]。本文主要对于物联网安全性相关问题进行分析,力求能够从纵向和横向两个方面有效提高物联网安全防护水平,在分析物联网安全威胁的基础上,提出合理的物联网安全技术体系结构。

2 物联网安全性分析

除去互联网一般的网络安全威胁外,物联网还具有自身的特殊安全问题。物联网缺乏一定的对于设备的有效监控,仅有数量庞大、集群度高的设备构成,其特有的安全威胁主要包括以下几个方面[3-4]。

一是,重放攻击:在这种方式中,信息已经传递给阅读器在物联网标签体系中无法有效得到证明,已认证的身份则能够被攻击者所获得,保证相关的服务再次获得。

二是,节点攻击。在这应用中,相关的危险、复杂和机械性工作可以取代人在物联网中完成,因此,大多在无人监控场景中部署物联网的感知节点。所以,这类设备能够被攻击者容易接触道,或者机器的软硬件可以通过本地操作进行更换,造成网络安全问题。另外,冒充合法节点也是攻击者一种手段,能够越权享受服务。所以,造成大量的恶意节点和损坏接节点在物联网中存在。

三是,标识数据的泄漏或者篡改。对于攻击者来说,一方面能够造成物品服务不能使用,这是由于破坏了标签数据。另一方面,通过伪造或者窃取标识数据,就能够有效获得相应服务,可以进行下一步的攻击。

四是,拒绝服务攻击:DNS的安全隐患同样在物联网ONS中存在,比如,包括通过ONS服务进行的中间攻击放大器方法进行其他节点或者主机的攻击方法,利用ONS漏洞而出现的拒绝服务器攻击等问题。另外,对于按照集群方式存在的数量庞大的物联网节点来说,网络拥塞情况会在进行数据传播过程中出现,这就造成服务攻击的拒绝情况。攻击者可利用相关的Hello信息,采用相关的通信机制中的虚假路由、优先级策略等方式下的协议漏洞可以产生拒绝服务攻击。

五是,权限提升攻击法。在这种方法中,攻击者能够合理利用协议中存在的脆弱性以及其他楼栋,获得高级别的服务,甚至还能有有效对于物联网其他节点的运行进行有效控制。

六是,隐私安全。在此网络中每个人以及每件物品都会随时出现在未来的物联网中,能够被随地随时的感知,这就对于数据信息的隐私性和安全性提出很高要求,这种环境中的互联网信息的安全性问题则被大大重视,这也是在物联网业务推进过程中需要进行突破的关键技术之一,做好有效防止企业信息和个人信息的丢失或者被他人盗用等。

七是,业务安全。在此方面,区别于传统的认证方式。在网络层的认证中,主要对于网络层的身份鉴别进行负责,业务层的身份鉴别则是在业务层认证中完成,这两方面具有一定的独立性。而对于物联网来说,机器在大多数情况下则具有专门的用户。所以,物联网中的业务应用则是紧紧和网络信息相连。对于不可缺少的网络层认证来说,业务层的认证机制则需要一定重新考虑,显得不在是必须的。可以在充分考虑到业务的安全敏感程度进行设计,还需要考虑物联网业务的提供方的因素。

在物联网中的安全属性主要包括相关的可用性、Accountability、完整性和机密性等,可以从常用的物联网中涉及到的具有安全威胁的安全属性分析表中进行相关的分析。

3 物联网安全技术体系分析与思考

3.1 横向防御体系分析

在物联网的横向体系中,主要包括以下六个方面,主要有安全计算环境、物理安全、安全管理中兴、安全通信网络、安全区域边界和应急响应恢复和处置等。其中,基础问题则是物理安全,核心问题则是中心管理下的三重保护问题,保障则包括应急响应处理和恢复。计算机环境内部的安全保护则是在安全计算环境子系统中实现;网络传输和数据信息交换中的涉及到的完整性和保密性的安全保护则是在安全通信子系统中所实现;出入区域的边界的数据流量控制问题则是在安全区域边界子系统中进行实现;系统资源的配置、管理和运行控制则是在系统管理子系统进行实现;分布在系统中各个组件的安全审计策略以及集中机制的管理则是通过安全审计子系统实现;系统的客体和主体的统一标记以及主体相关的授权管理,还有就是相关的分布式安全机制、系统安全策略管理是由安全管理子系统所实现。在具体的安全体系中的安全技术范围主要包括以下几个方面:

一是,在安全计算机环境中,主要包括授权管理(PMI/PKI系统),自主/强制/角色访问控制、感知节点身份鉴别、感知节点安全防护(节点失效识别、恶意节点)、数据完整性和保密性、标签数据源的可信性、系统安全审计、EPC业务认证等;

二是,在物理安全中,主要包括环境安全(防潮、防火、防雷、监控、报警系统、消除静电装置)、物理控制访问、EPC设备安全、以及电磁屏蔽安全等方面;

三是,在安全通信网络中,主要包括传输安全(数字签名、消息摘要以及加密控制)以及链路安全(逻辑隔离以及物理专用);

四是,安全区域边界中,主要包括节点完整性(恶意代码防范、入侵行为、防护非法外联)、边界审计、信息安全交换(指令数据和内容数据的相关分离处理,单项传输数据信息)、节点控制(节点设备认证和网络控制访问)、边界审计等。

五是,应急响应恢复和处理中,这方面则主要包括应急机制、安全事件处理分析、故障恢复、容灾备份等。

六是,在信息安全管理中心中,主要包括安全监测系统(EPC数字取证、违规检查、入侵检测)、业务与系统管理(EPCIS管理、资源配置、业务准入控制)、安全管理(異常与报警管理、授权管理、审计管理和EPC策略管理)。

3.2 纵深防御体系探讨

在网络空间中,根据保护对象的防护范围以及重要程度,物联网能够进行多个层次的划分,不同的安全技术采用在不同的层次中。当前,互联网就是物联网的基础。所以,纵深防御根据保护范围划分为以下几种方式,区域防护、边界防护、节点防护和核心防护。在核心防护中,主要包括内核防护和应用防护两种。在物联网的边界防护中,主要包括以下两个层面:第一,单个应用边界可以表示为物联网边界,也就是指各个感知节点和核心处理层之间的相应边界,比如,包括智能家居控制中心和路途中汽车,以及居室内部的洗衣机之间的边界,也可以为互联网和传感器之间的边界;另外,物联网边界还包括不同业务应用之间存在的边界问题,比如,感知工业和感知电力之间的业务应用的相关边界;第二,比边界更小的范围则是防护问题,这仅仅涉及到单个业务应用内的区域问题,比如,相关的安全管理的中心区域问题;节点防护则是包括一台服务器或者感知节点的相关防护问题,具体包括对于系统安全漏洞的消除,以保障系统的健壮性;对于所谓的核心防护来说,可以针对具体的用户或者节点,也是为具体的安全技术,或者还是包括操作系统内的内核防护问题,具有最大的攻击强度,能够有效对于核心安全进行保证。

3.3 物联网安全技术

物联网涉及到安全技术多达40多种,这里主要分析可信接入技术。所谓可信接入技术,为了能保证系统各个可信平台之间能够满足相应的特定安全策略,在通信网络过程中的不同可信计算机平台之间进行相互认证操作。为了更为有效确定设备属于特定安全区域的内部设备,对于操作系统版本和硬件检查都应该由每个可信计算机平台在启动时进行检查,判断操作系统是否为可信操作系统。进行用户登录并执行相应的具体安全程序以后,用户所属的安全域则能够通过可信认证将此进行确定,同时,在进行连接用户和外界的通信网络中,可以把相关信息发送给对方。通信网络连接另一端则应该根据这些信息进行判断,确定相关的通信网络是否进行连接,以及相关的通信网络连接过程中的流向控制问题,要求在相关的信息标识通信网络连接相关的客体和主体中在接入端进行主体和客体的连接。

在安全计算环境和安全管理中心之间利用可信接入连接,能够实现可信安全策略管理机制的相应的单向信息流动处理,包括从安全计算环境和安全管理中心两方面;对于安全计算环境和安全审计/监测之间的连接可以通过可信接入实现,使得安全计算环境中的监测机制到安全审计的单向流动信息得以实现。用户在安全计算环境中,则不能有效对于安全管理中心进行攻击,也不能从监测、审计中心进行信息的窃取。

4 结束语

分析物联网信息安全要求的特点,其主要的“所有权”为机器或者物的特性要求要高于处理文本为主的互联网,在分析物联网安全性基础上,提出物联网安全技术体系,分别从多个江都进行防护,最后,重点给出了可信接入的基本描述,希望能够起到对于物联网安全基础设施框架以及扩展新的安全需求的作用。

参考文献:

[1]孙玉砚,刘卓华,李强.一种面向3G接入的物联网安全架构[J].计算机研究与发展,2010(z2).

[2]任伟.物联网安全架构与技术路线研究[J].信息网络安全,2012(05).

[3]查晓颖.面向3G接入的物联网安全架构[J].软件导刊,2014(08).

[4]赵娜.移动通信在物联网中的研究和应用[J].电大理工,2013(04).

作者简介:吴黎琴(1982.10-),女,湖北潜江人,讲师,硕士研究生,研究方向:计算机网络应用。

作者单位:武汉商贸职业学院,武汉 430205

作者:吴黎琴

物联网信息安全论文 篇3:

物联网信息安全与隐私保护研究

摘 要:在互联网不断发展进步的基础下,物联网也因此而诞生,并被称为信息技术时代发展道路中的第三次浪花。其不断地渗入人们的日常生活,并将自己的优势为人类所用,为人们的工作带来了极大的便利。但是与此同时,安全与隐私的问题也在物联网的发展之中凸显了出来,这也是物联网目前迫在眉睫必须去面对并且解决的关键问题。文章对物联网信息与隐私安全进行了深入的探究,从物联网技术中所存在的安全问题入手并对其做出分析,之后根据一些较为重要的问题提供了一些建议,以期为未来的物联网信息安全与隐私保护提供新的思路。

关键词:物联网;信息安全;隐私

0 引言

物联网是21世纪以来人类所发明的较为新颖的信息技术,并且随着感知识别技术的不断发展,也得到了很大的进步,进入了人们的日常生活与工作。物联网不仅仅为人类的生活工作带来了帮助,也让不同国家的综合国力有了明显的上升趋势。但是物联网技术是一把双刃剑,在帮助人们的同时也产生了很多问题。

1 物联网概述

1.1 物联网简介

物联网是将物联网、传统电信网等信息作为基础的一项信息技术,其能够让所有被独立存在的物理对象实现真正的互相连接并进行信息的传递。物联网具备对象设备化、自治终端互联化及其普通服务智能化等特点。以此为基础达成人与网络之间的连接[1]。可是,物联网的安全与隐私没有得到很好的保护,该问题已经成为限制物联网发展道路上的阻碍,架构物联网技术的安全体系及其有关的法律法规是非常关键并且不可或缺的。

1.2 物联网应用实例

智能交通。交通的运行是每一个国家能否和谐的重要因素,与此同时,交通也是社会必不可少的枢纽之一。但是因为国家人口的不断增长,车辆的数额也跟着逐年递增。这也直接导致了交通事故的频发,交通枢纽中的拥堵情况也时有发生,以上情况的频繁出现已经让人们的日常出行安全受到了极大的威胁。而智能交通的出现,为以上问题找到了解决的方法。智能交通信息技术是智能交通中的关键环节,通过交通信息的监控、检测与快速发布,让驾驶车辆的人员按照自己的出行地点合理地规划路线,避免拥堵,节约出行时间[2]。

2 物联网技术应用中的安全问题

2.1 信息滥用问题

信息滥用,首先是将个人隐私进行收集。物联网在人与网络之间搭建了能够互动的桥梁,在物联网不断发展的今天,个人隐私的获取会被商家当成一项具备收益的方式,他们将各式各样的信息进行收集,并对信息进行合理的分类,从而对一个或者多个信息进行完整的盗取,而这些信息对商家而言是一个具有经济效益的卖点[3]。很多网站的运行人员擅自收集并推送用户的信息,乃至将其用作金钱的交易,这种情况便被称为信息滥用。

2.2 通信窃听

网络系统在进行RFID的技术运用时,每一项物体都会被贴上RFID的符号,窃听者能够进行通信的窃听。此情况不仅导致技术层面出现影响,更严重的是会触犯法律。与此同时,传输平台也在一定程度上暴露自己,在暴露的情况下对传感器进行干扰是非常容易的[4]。所以,窃听者的主要攻击形式为传感器网络假冒攻击,这也是我们在日常生活中不得不解决的问题。

2.3 网络病毒

当前,有很多病毒制造者将病毒置于网络之中,影响人们的网络体验。如果病毒足够强大会让整个国家面临巨大的威胁,尤其是在国家的几个重要的基础部门,例如:教育领域、医疗领域等。除此之外,因为交通枢纽被病毒影响,加油站也会出现无法工作的情况。很多国家重要的基础设施都会被迫停止運行,直接影响人们的日常生活与工作[5]。

3 物联网安全与隐私保护构建

3.1 加强物联网道德宣传教育

物联网发展的安全与隐私问题已经得到了人们的重视。人们在进行物联网应用的同时要严格遵守并拥护物联网的道德规范,要求自身具备良好的道德素质。因此,有效地提升物联网使用安全道德宣传,能够为未来物联网用户的隐私安全起到良好的保护作用[6]。

3.2 加强物联网法制化建设

物联网涉及的领域非常广,用途也非常多,因此对其进行法制化建设是必须要做的。法制化建设,便是为人们在使用物联网使划定了界限,明确告诉使用者能够触碰的底线,也可以让群众更好地辨别物联网中的信息[7]。物联网领域的标准及其规范对国家现有的政策及其法律法规都有着非常迫切的需求,这能够使物联网领域的未来发展更加有条不紊。

3.3 加强技术创新

物联网可以归类为技术性发展项目,同时也是信息技术不断进步而诞生的成果,因此,将我国进行研究并有成果的技术和世界各地更加有效的技术进行融合是非常有必要的[9]。我国从古至今始终坚持着自立自强的观念,特别是在技术的探究学习之中,借助国外先进的技术进行取长补短,之后再进行深入的探究,加入我国科研人员的自主创新,为未来物联网技术的进步奠定扎实的基础。

3.4 加强国际与国内的合作交流

我国物联网技术的起步比较早,并且发展速度很快,但是在核心技术、相关标准及其产业化水平中仍然存在很多缺陷,导致当前物联网的发展前景没有那么广阔,所以,需要将世界各地优秀的物联网技术引入国内,从不同的层面进行有效的结合,加强国内有关领域及其国外企业之间的交流[10]。在我国技术较为贫乏的地区,也需要向先进的地区借鉴学习,让我国的物联网技术真正实现高速发展。

4 结语

物联网技术在不断的进步与更新,在这个过程之中,安全与隐私的保障问题是必须要解决的首要任务,加强实现整个社会对物联网道德及其物联网品质的意识是现在非常关键的问题,在接受物联网为人们的日常生活与工作所带来的极大便利的时候,还需要引导人们更加科学地使用该技术,并且为其制定出准确的素质底线,只有这样才能够使人们自发地抵制物联网之中的危险行为,再加上物联网技术的不断优化调整,让物联网更加和谐安全。

[参考文献]

[1]徐毅.基于物联网的隐私保护与信息安全增强模型的框架分析[J].现代信息科技,2018(9):158-162.

[2]夏玲玲,张震豪,诸葛程晨,等.物联网摄像头在互联网中的安全风险及应对措施[J].信息记录材料,2021(3):191-193.

[3]刘庆俞,陈磊,陈宝国,等.基于OBE理念的在线教学研究与实践—以“物联网安全技术”课程为例[J].无线互联科技,2021(8):149-151.

[4]王艳涛.关于物联网信息安全与隐私保护的研究[J].通讯世界,2018(3):120-121.

(编辑 王雪芬)

作者:李宗辉 许旭江

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:多民族班级管理论文下一篇:小学生阅读教学论文

精品范文