一种物联网异构数据入侵检测方法  

在线阅读下载全文

作  者:于红磊 王遵 唐学勤 彭苒 张亚强 

机构地区:[1]河南九域腾龙信息工程有限公司

出  处:《中国信息界》2025年第2期158-160,共3页Information China

摘  要:引言。物联网(IoT)设备的广泛使用在日常生活中带来了便利,但也引发了人们对数据传输安全性的关注。由于物联网设备通常计算能力和资源有限,容易成为恶意软件和网络攻击的目标。为了有效应对这些风险,及时检测和分类这些攻击变得尤为重要,以便迅速采取措施减轻其潜在影响。

关 键 词:数据传输安全 异构数据 恶意软件 物联网 网络攻击 入侵检测方法 资源有限 计算能力 

分 类 号:TP3[自动化与计算机技术—计算机科学与技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象