期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网环境下基于加密技术的数据签字机制研究
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
伴随物联网技术的高速发展,设备互联催生的数据洪流加剧了数据泄露风险,基于加密技术的数据签名机制成为守护数据全生命周期安全的核心防线。本文系统探究加密技术赋能下的数据签名机制,深度解析对称加密、非对称加密及哈希算法的协同运作逻辑,解构其在智能交通、工业物联网等场景的部署路径,同时剖析密钥管理复杂、异构设备适配难等现实挑战,旨在为筑牢物联网数据安全屏障提供系统性解决方案与创新思路。
作者
高新萌
王明龙
机构地区
西京学院
出处
《中国宽带》
2025年第9期55-57,共3页
China BroadBand
关键词
物联网
加密技术
数据签字机制
数据安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
5
共引文献
28
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
张宇英,徐浙英.
基于物联网的智能家居安全系统研究[J]
.电脑知识与技术,2025,21(8):83-85.
被引量:3
2
黄峰,王定军,王时睿,余敏.
基于量子加密技术的智能印章平台研究和应用[J]
.江苏通信,2025,41(1):116-120.
被引量:2
3
魏政花.
物联网在智能家居中的安全防护技术研究[J]
.信息与电脑,2025,37(3):81-83.
被引量:9
4
吴迪,张玉昌.
企业创新过程中独立董事真的是“签字工具”吗?——基于中国企业数据的效应与机制分析[J]
.产业经济研究,2019,0(5):89-102.
被引量:14
5
金超.
物联网环境中计算机网络安全技术影响因素及防范研究[J]
.中国新通信,2023,25(18):125-128.
被引量:6
二级参考文献
35
1
邹昱,肖振华.
大数据视域下物联网技术在智能家居中的应用[J]
.中国宽带,2023,19(8):97-99.
被引量:1
2
郭江龙.
基于物联网技术的计算机网络安全问题及应对策略研究[J]
.大众标准化,2022(1):61-63.
被引量:17
3
陆代泽,唐畅胜,莫文东.
基于5G物联网的智能家居系统的研究与设计[J]
.广西通信技术,2023(3):1-5.
被引量:4
4
王兵.
独立董事监督了吗?——基于中国上市公司盈余质量的视角[J]
.金融研究,2007(01A):109-121.
被引量:117
5
叶康涛,陆正飞,张志华.
独立董事能否抑制大股东的“掏空”?[J]
.经济研究,2007,42(4):101-111.
被引量:441
6
赵洪江,陈学华,夏晖.
公司自主创新投入与治理结构特征实证研究[J]
.中国软科学,2008(7):145-149.
被引量:83
7
冯根福,温军.
中国上市公司治理与企业技术创新关系的实证分析[J]
.中国工业经济,2008(7):91-101.
被引量:581
8
许盛伟,李彦兵,方勇,谢四江.
一种基于PKI的电子印章系统安全应用方案[J]
.计算机应用与软件,2008,25(10):268-270.
被引量:4
9
刘浩,唐松,楼俊.
独立董事:监督还是咨询?——银行背景独立董事对企业信贷融资影响研究[J]
.管理世界,2012,28(1):141-156.
被引量:244
10
温忠麟,叶宝娟.
有调节的中介模型检验方法:竞争还是替补?[J]
.心理学报,2014,46(5):714-726.
被引量:1528
共引文献
28
1
袁红念.
超额聘任独立董事能提升企业ESG表现吗?[J]
.财务管理研究,2023(11):68-78.
2
李雅琪.
独立董事质量与企业创新[J]
.现代经济信息,2022(28):44-46.
3
卢宏亮,段秉辰,田国双.
高管的团队稳定性影响技术创新吗?--以高管持股与独董比例的调节检验[J]
.会计之友,2020(10):100-105.
被引量:8
4
马永军,彭宏,李逸飞.
企业家背景、财税政策与企业创新——来自中关村科技园的FsQCA分析[J]
.财经论丛,2020(11):23-32.
被引量:8
5
刘中燕.
技术独董、经济政策不确定性与企业创新产出[J]
.南京审计大学学报,2021,18(4):61-70.
被引量:7
6
尹雪纯,陈振凤.
股权性质、内部控制与创新绩效[J]
.武汉商学院学报,2022,36(2):59-65.
7
方一卓,强国令,李钰燕.
金融科技与制造业企业创新[J]
.产经评论,2022,13(3):110-126.
被引量:16
8
张欣,董竹.
避税与企业创新:基于价值观和代理观视角[J]
.管理科学,2022,35(2):32-46.
被引量:11
9
王雅丽.
独立董事多重兼任能提高企业创新水平吗?[J]
.新疆农垦经济,2022(10):79-92.
10
王钰琪.
企业避税行为对企业创新的影响——基于中国A股上市公司的实证分析[J]
.科技和产业,2023,23(10):137-144.
被引量:1
同被引文献
3
1
吴振冲,徐成司,董树锋.
基于异步非阻塞框架的电力物联网通信技术[J]
.电力信息与通信技术,2023,21(10):1-9.
被引量:6
2
李宏川,赵宇,李彬,傅哲,张琦,张毅,王海冰.
配电物联网边缘计算场景下基于改进ANFIS的电缆通道综合评估及智能预警方法研究[J]
.电力系统保护与控制,2024,52(12):94-103.
被引量:14
3
李龙.
高精度物联网校时技术研究[J]
.中国宽带,2025,21(4):125-127.
被引量:1
引证文献
1
1
陈迪康.
高密度物联网环境下的通信延迟优化策略分析[J]
.通信电源技术,2025,42(20):164-166.
1
张秀玲,姜晓刚,杨会芹,孙娟.
数据加密技术在计算机网络安全中的应用价值[J]
.计算机应用文摘,2022,38(1):61-63.
被引量:2
2
洛阳市城乡规划局圆满完成2017年上半年稽查执法和案件处理情况统计工作[J]
.中州建设,2017,0(18):30-30.
3
武高法.
高速公路可变情报板内容脱敏、防篡改方案浅析[J]
.中国交通信息化,2025(4):130-133.
4
王泠然.
基于数据加密技术的计算机软件安全防护技术[J]
.计算机产品与流通,2025(6):149-151.
5
许萍萍,李景灏,王昊.
密码学在网络安全中的应用:历史、现状与未来趋势[J]
.网络安全技术与应用,2025(8):46-49.
6
吴超华.
基于物联网的智能船舶通信系统架构研究[J]
.船舶物资与市场,2025,33(8):56-58.
被引量:1
7
吴亮.
数据加密技术在计算机网络安全中的实践探究[J]
.中国宽带,2025,21(9):49-51.
被引量:1
8
张鑫涛,谢小凤,鲁秀青.
去中心化密钥管理属性基加密隐私保护模型[J]
.青岛大学学报(自然科学版),2025,38(3):42-49.
9
孙慧,智路平.
隐私保护下基于XGBoost-LightGBM融合模型用电数据异常检测[J]
.建模与仿真,2025,14(7):140-153.
10
赵稚萌,陈洪波.
面向互联网信息安全维护的网络通讯信息加密方法研究[J]
.办公自动化,2025,30(15):86-88.
被引量:1
中国宽带
2025年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部