检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:黄一峰
机构地区:[1]中电科普天科技股份有限公司
出 处:《广东通信技术》2024年第8期42-46,共5页Guangdong Communication Technology
摘 要:针对现有物联网安全防护策略难以适应日益复杂的安全威胁和挑战,提出一种分布式环境下的物联网设备信任评估方法。该方法从边缘计算分布式物联网安全架构出发,综合告警事件、设备漏洞、使用环境、设备资产和设备在网络拓扑的位置等属性建立了一种基于风险的安全评估模型;在此基础上,结合物联网设备的行为数据、设备风险值动态评估设备信任值;最后,结合信任值动态调整设备的访问权限从而构建数据安全访问策略。实验表明,提出的方法能在一定程度上保障物联网设备系统访问和用户接入数据的安全。
关 键 词:物联网 分布式环境 信任评估 安全策略 边缘计算
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术] TN929.5[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.49