《基於物聯網的身份認證雲計算平台研究》是依託浙江師範大學,由趙建民擔任項目負責人的面上項目。
基本介紹
- 中文名:基於物聯網的身份認證雲計算平台研究
- 項目類別:面上項目
- 項目負責人:趙建民
- 依託單位:浙江師範大學
《基於物聯網的身份認證雲計算平台研究》是依託浙江師範大學,由趙建民擔任項目負責人的面上項目。
《基於物聯網的身份認證雲計算平台研究》是依託浙江師範大學,由趙建民擔任項目負責人的面上項目。項目摘要隨著通信技術和網際網路的飛速發展,人類物理和虛擬活動空間不斷擴大,社會對於人類自身身份認證的準確性、安全性和實用性提出更高...
《智慧的雲計算:物聯網的平台》是電子工業出版社出版的圖書,作者是朱近之。內容簡介 智慧的雲計算:物聯網的平台作者朱近之,本書系統地闡述了雲計算的理念、架構、對產業的影響以及具體套用,深入分析了雲計算即將帶來的深刻變革,並分享了作者們在實施雲計算“落地”過程的第一手寶貴經驗。本書系統地闡述了雲計算...
許力長期從事網路與通信安全、複雜系統建模與分析、大數據和信息化等領域研究 人物經歷 1970年,許力出生。1988年9月至1992年7月,在福建師範大學攻讀數學與套用數學專業學士學位。1999年9月至2001年7月,在福建師範大學攻讀數學與套用數學專業碩士學位。2001年9月至2004年10月,在南京郵電大學攻讀信號與信息處理專業...
本書對物聯網服務平台技術的相關內容進行了全面、系統的闡述,內容涵蓋了物聯網服務平台的關鍵支撐技術、體系架構模型,以及設備管理、連線管理、數據管理、套用使能和安全保障等核心技術問題;在此基礎上對當前具有代表性的物聯網服務平台的技術特點進行了對比分析,並對霧計算等新興信息技術在物聯網服務環境中的套用...
第五節 雲計算安全分析 第七章 物聯網信息接入安全技術研究 第一節 物聯網的接入安全分析 第二節 物聯網信任管理分析 第三節 物聯網身份認證分析 第四節 物聯網訪問控制分析 第五節 物聯網公鑰基礎設施分析 第八章 物聯網的網路安全技術研究 第一節 物聯網系統安全分析 第二節 網路惡意攻擊 第三節 物...
2.5.4 rfid信息安全認證機制 第3章 物聯網信息存儲安全 3.1 數據歸檔及分級存儲管理 3.1.1 歸檔 3.1.2 分級存儲管理 3.2 物聯網數據的容災備份 3.2.1 容災的評價指標及等級劃分 3.2.2 物聯網數據備份的類型 3.2.3 物聯網數據備份系統組成 3.3 物聯網系統的容錯與冗餘 3.3....
《面向網路虛擬化的網路層可信身份驗證機制研究》是依託武漢大學,由余發江擔任項目負責人的面上項目。項目摘要 在現有網際網路架構下,網路中間設備無法在網路層對數據包源主機、用戶進行身份驗證,導致大量網路安全事故發生,且追溯定位極為困難。現有機制偏重於在目標主機、套用層、網路接入時進行身份驗證。本項目擬建立...
在系統產品套用方面,建立了智慧城市燈桿系統、物聯網監控和接入系統、智慧型交通仿真平台等產業示範原型系統。研究方向 1.物聯網搜尋與智慧城市安全服務體系及套用 面向萬物互聯背景,研究物體和物體屬性的搜尋方法,解決物聯網物理設備認證和匿名保護、物聯網安全接入與搜尋訪問控制、數據融合隱私分析與保護、基於邊緣雲的...
物聯網安全四川省高校重點實驗室依託綿陽師範學院計算機科學與技術一級學科碩士點和生物信息學二級學科碩士點、 三個本科專業(計算機科學與技術、軟體工程、物聯網工程)等培養平台建立。研究方向 由數據安全與隱私保護、 身份認證與生物特徵識別、物聯網與雲計算安全、數論與密碼學四個研究方向組成,構建了結構合理、...
5.5.2 可穿戴計算的定義和套用 5.6 智慧型機器人研究及其在物聯網中的套用 5.6.1 智慧型機器人的概念 5.6.2 智慧型機器人的研究與套用 本章小結 習題與思考題 第6章 物聯網支撐技術-雲計算與M2M 6.1 雲計算概述 6.1.1雲計算的發展歷程 6.1.2雲計算的定義及特點 6.2 雲計算平台 6.2.1 雲計算的...
1.4研究內容 1.5結構安排 1.6本章小結 第2章基於OpenStack的雲平台部署 2.1雲平台的模式 2.2OpenStack概述 2.2.1OpenStack簡介 2.2.2主流開源雲計算介紹 2.2.3OpenStack七大核心組件 2.3OpenStack部署 2.3.1虛擬機的創建與配置 2.3.2安裝步驟 2.3.3環境配置 2.3.4身份認證模組...
任奎亦曾設計實現了首個利用設備物理特性以抵抗語音模仿攻擊的安全認證系統,並對生物識別技術開創革新,比如提出了心臟三維運動模式和指紋音等新型生物特徵。在雲數據安全研究方面,任奎在包括安全雲數據存儲、雲數據內容訪問控制、加密資料庫和加密計算等多個研究熱點方向做了相關研究。他提出了首個隱私保護的雲存儲完整...
本課題將展開對雲計算模式下可信訪問控制與授權認證,以及對加密數據的檢索和處理所涉及的密碼學理論與技術的研究,具體研究內容包括:基於屬性的公鑰加密和謂詞加密方案的設計;基於屬性的數字簽名方案的設計;基於屬性的公鑰密碼支撐理論研究;構建支持隱私保護的醫療雲原型系統。本課題是一個嶄新的前沿課題,具有廣闊的...
針對物聯網環境下的三江源生態監測系統數據中心面臨的存儲高效可靠性以及數據布局理論和實踐挑戰問題,研究存儲集群的可靠數據容錯策略和大規模並行、分散式存儲集群的數據調度技術。以加權自動機為計算模型,以軟集理論和數據世系管理分析方法相結合,實現生態環境數據的高效存儲、最佳化、挖掘、分析和智慧型決策,為物聯網信息...
1.1.6 雲計算面臨的問題及發展方向 (19)1.2 物聯網智慧型安防技術 (22)1.2.1 物聯網技術與智慧型安防技術的關係 (22)1.2.2 物聯網智慧型安防技術的基本概念 (24)1.2.3 物聯網智慧型安防技術與智慧型安防技術的比較 (25)1.2.4 物聯網智慧型安防系統的綜合組成及工作原理 (28)1...
2.4 物聯網安全體系結構 043 2.4.1 感知層安全 044 2.4.2 網路層安全 047 2.4.3 套用層安全 048 2.5 物聯網安全基礎技術 049 2.5.1 多業務、多層次數據安全傳輸技術 050 2.5.2 身份認證技術 050 2.5.3 用戶身份和許可權管理技術 055 2.5.4 本地計算環境安全防護技術 069 2.5...
7.1.2邊緣計算安全挑戰 7.2邊緣安全的需求特徵 7.3邊緣計算的數據安全與隱私保護 7.3.1數據安全 7.3.2身份認證 7.3.3訪問控制 7.3.4隱私保護 7.4數據安全與隱私保護相關技術 7.4.1安全多方計算技術 7.4.2完全同態加密 7.4.3差分隱私技術 7.4.4聯邦學習技術 7.5邊緣計算安全與隱私保護研究方向 ...
1.5.2 雲計算與物聯網 9 1.5.3 雲計算與移動網際網路 10 1.5.4 雲計算與三網融合 11 1.6 雲計算壓倒性的成本優勢 12 習題 15 參考文獻 15 第2章 Google雲計算原理與套用 17 2.1 Google檔案系統GFS 17 2.1.1 系統架構 18 2.1.2 容錯機制 20 2.1.3 系統管理技術 20 2.2 分散式數據處理Map...
全書共14章,重點介紹數據的安全傳輸和網路系統的安全運行,內容包括數據加密、訊息鑑別與數字簽名、密鑰分發與身份認證、Internet通信安全、網路攻擊技術、網路接入控制、防火牆、入侵檢測與緊急回響、虛擬專用網、無線區域網路安全、雲安全、物聯網安全、網路安全法律法規等。圖書目錄 目錄 第1章網路安全概述/1 1.1網路...
用友醫療衛生信息系統有限公司、北京億仁賽博醫療設備公司等多家服務於醫療衛生領域的企業也申請了OID作為標識機制用以信息系統開發和電子醫療設備研製。(4)監察管理領域 公安部第三研究所申請了OID(1.2.156.112600),用於公安領域的對象標識。此外,隨著物聯網、雲計算等高新技術的發展與套用推廣,OID標識機制將會...
5.4.2 雲計算中的訪問控制與認證 5.4.3 雲安全關鍵技術 5.4.4 雲計算安全發展現狀 本章小結 問題思考 第6章 安全管理支撐系統 6.1 物聯網安全管理 6.1.1 物聯網安全管理需求分析 6.1.2 物聯網安全管理框架 6.1.3 基於SOA的安全管理系統設計 6.1.4 安全態勢量化及可視化 6.2 身份和許可權管理 ...
物聯網安全體系規劃設計,以12章的篇幅按物聯網的網路結構分別講述物聯網安全需求分析、物聯網安全技術框架、密碼與身份認證技術、RFID系統安全與隱私、無線感測器網路安全、無線通信網路安全、網際網路網路安全、中間件與雲計算安全、信息隱藏技術原理、位置信息與隱私保護、物聯網安全市場需求和發展趨勢及物聯網安全體系...
8.3.4 雲計算系統的組成 245 8.3.5 雲計算與物聯網的關係 248 8.3.6 雲計算在物聯網中的套用 249 8.4 數據融合技術 253 8.4.1 無線感測器網路數據融合技術 253 8.4.2 數據融合的分類 254 8.5 普適計算與物聯網 256 8.5.1 普適計算技術的特徵 257 8.5.2 普適計算的系統組成 258 8.5....
第5章 邊緣計算系統平台 87 5.1 面向智慧城市的邊緣計算系統 87 5.1.1 面向智慧城市的邊緣計算系統框架 88 5.1.2 智慧城市中邊緣計算任務遷移及調度 90 5.2 面向智慧型汽車的邊緣計算系統 96 5.2.1 為什麼需要EdgeOSV 96 5.2.2 車載套用的劃分 98 5.2.3 OpenVDAP ...
10.2.2 ISO9000質量認證體系 183 10.3 項目質量規劃 185 10.3.1 質量規劃依據 185 10.3.2 質量規劃工具與技術 186 10.3.3 質量規劃成果 187 10.4 項目質量保證 187 10.4.1 質量保證的意義 188 10.4.2 項目質量保證過程 188 10.5 項目質量控制 189 10.5.1 實施質量控制 189 10.5.2 質量控制...
第5章 邊緣計算系統平台 87 5.1 面向智慧城市的邊緣計算系統 87 5.1.1 面向智慧城市的邊緣計算系統框架 88 5.1.2 智慧城市中邊緣計算任務遷移及調度 90 5.2 面向智慧型汽車的邊緣計算系統 96 5.2.1 為什麼需要EdgeOSV 96 5.2.2 車載套用的劃分 98 5.2.3 OpenVDAP 100 5.2.4 AC4AV 108 5.2.5...
2. 國家自然科學基金青年科學基金項目“基於3G/LTE-WLAN融合的大規模異質網元身份認證理論與方法研究”3. 陝西省自然科學基金項目“面向服務的物聯網感知認證協定及其安全模型研究 ”4. 中央高校基本科研業務費項目“基於MILS的綜合化航空電子系統安全關鍵技術”參與項目:1. 國家自然科學基金重點項目“數字社區無線網路...
這個問題,目前常用的解決之道則是:通過身份認證、授權等形式對企業2.0進行集中管控,這和傳統的身份認證和許可權分配是一致的,但是它也沒能解決員工主動將信息外泄的問題。所以在構建企業2.0時,正如蕭百齡所說:“必須對企業2.0套用有統一的控制,企業在安全上必須有統一的規劃。企業的安全原來是面向單個套用,...
衛士通公司以深厚獨到的技術積澱引領國內信息安全產業發展,以十餘年的時間打造了具有自主智慧財產權的信息安全產品線和服務模式,覆蓋了防火牆、 VPN、UTM、網關防病毒、安全審計、身份認證與信息加密、CA與密管、區域網路綜合安全防護、安全管理平台、雲計算/雲存儲安全等主流安全技術/產品市場,多項產品經國家主管部門鑑定認證...
這些因素引入了新型的威脅。雲計算並不比內部基礎架構安全,但是混合雲是個複雜的系統,管理員在管理上有限的經驗,可能就造成了風險。5、安全管理 現有的安全控制,像身份認證、授權和身份認證管理需要在公有雲和私有雲中共同工作。整合這些安全協定,你只能選擇其一:在兩個雲中複製控制並保持安全數據同步,或者使用...