边缘智能:边缘节点安全
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:Intelligence at the edge:edge node security
  • 作者:Ian ; Beavers ; Erik ; MacLean
  • 英文作者:Ian Beavers;Erik MacLean;
  • 关键词:边缘 ; 物联网 ; 安全
  • 中文刊名:DZCS
  • 英文刊名:Electronic Engineering & Product World
  • 机构:ADI公司;
  • 出版日期:2018-07-04
  • 出版单位:电子产品世界
  • 年:2018
  • 期:v.25;No.354
  • 语种:中文;
  • 页:DZCS201807023
  • 页数:6
  • CN:07
  • ISSN:11-3374/TN
  • 分类号:77-82
摘要
介绍了边缘计算带来的安全问题,以及工业物联网中的雾模型和相关配置问题、安全问题及解决思路。
        
引文
[1]Mirai僵尸网络泄露源代码.
    [2]Ross Yu.全性和可靠性是工业物联网无线网络的关键[R].ADI公司,2017.
    [3]Patrick Nelson.组织机构必须将物联网与常规IT隔离开来——Telco[N].Network World,2016,3.
    [4]Brian Girardi.端点安全性和物联网[J].CSO,2017.
    [5]Tristan O’Gorman.物联网安全风险入门[J].Security Intelligence,2017,2.
    [6]Abhijeet Rane.物联网安全性始于安全引导[J].Embedded Computing Design,2017,1.
    [7]Amitrajan Gantait,Ayan Mukherjee,Joy Parta.保护物联网设备和网关[R].IBM,2016,5.
    [8]Boaz Barak,Shai Halevi.伪随机数生成的模型和架构及其/dev/random应用[C].第12届ACM计算机和通信安全会议论文集,2005,11.
    [9]Chen-Mou Chang,Daniel J.Bernstein,Chang,etal.分解认证智能卡中的RSA密钥:野生铜匠[J].Springer,2013.
    [10]Arjen K.Lenstra,Christopher Wachter,James P.Hughes,etal.Ron是错的。Whit是对的[R].Cryptology e Print Archive,2012.
    [11]Boaz Barak,Fran?ois-Xavier Standaert,Hugo Krawczyk,etal.剩余哈希引理再探讨[C].第31届密码学进展年会,2011,8.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700