用户名: 密码: 验证码:
物联网安全标准的界限
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:On the Limitations of IOT Security Standards
  • 作者:武传坤 ; 张大江
  • 英文作者:Wu Chuankun;Zhang Dajiang;
  • 中文刊名:XAQY
  • 英文刊名:Journal of Information Security Research
  • 机构:北京匡恩网络科技有限公司智能安全工业研究院;
  • 出版日期:2017-09-05
  • 出版单位:信息安全研究
  • 年:2017
  • 期:v.3;No.24
  • 语种:中文;
  • 页:XAQY201709013
  • 页数:5
  • CN:09
  • ISSN:10-1345/TP
  • 分类号:94-98
摘要
<正>物联网技术的发展将推动工业控制系统走向网络化发展道路,而物联网安全技术的应用和监督需要有标准规范的指导。本文指出物联网安全标准非常有必要,但在具体安全保护技术方面应鼓励使用个性化的安全保护技术。本文进一步提出了如何进行安全测评,使其适合标准化的安全保护技术的同时,也适合个性化安全保护技术。在具体技术实现方面,本文针对身份鉴别、数据机密性和
        
引文
[1]信息安全技术网络安全等级保护基本要求第4部分物联网安全扩展要求(国家标准征求意见稿)。
    [2]信息安全技术网络安全等级保护安全设计技术要求第4部分:对物联网系统的扩展设计要求(国家标准征求意见稿)。
    [3]信息安全技术网络安全等级保护测评要求第4部分物联网安全扩展测评要求(国家标准征征求意见稿)。
    [4]信息安全技术物联网感知终端应用安全技术要求(征求意见稿).[2017-07-10].http://www.tc260.org.cn/
    [5]信息安全技术物联网数据传输安全技术要求(征求意见稿).[2017-07-10].http://www.tc260.org.cn/
    [6]信息安全技术物联网感知层接入信息网络的安全技术要求(征求意见稿).[2017-07-10].http://www.tc260.org.cn/
    [7]信息安全技术物联网感知层网关安全技术要求(送审稿).[2017-07-10].http://www.tc260.org.cn/
    [8]信息安全技术物联网安全参考模型及通用要求(送审稿).[2017-07-10].http://www.tc260.org.cn/
    [9]朱思义,李琳,随机性检测综述.[J].电信技术研究,2016(1):47-54。
    [10]Black J.,Authenticated encryption,[M].Encyclopedia of Cryptography and Security.Berlin:Springer 2011,pp 52-61。

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700