物联网网络的安全机制(外文翻译)

物联网网络的安全机制(外文翻译)
物联网网络的安全机制(外文翻译)

物联网网络的安全机制

摘要

近年,随着人们在微电子技术上和物联网技术上的进步,进而推动了低功耗,低价格,多功能传感器的迅速发展,这也促成了物联网事业的发展。物联网可用于军事,医疗,商业领域。针对物联网的特点,本文主要介绍了传播过程中的安全威胁,并分析其安全需求及采取安全机制以确保无线通信安全性的内容。

关键词:物联网;安全;协议;策略

第一章介绍

物联网[1]是互联网上无处不在的网络,它通过各种有线和无线网络与互联网的融合,大规模地集成应用智能处理终端感应器,全球定位系统等,实现物与物,物与人,所有项目连接到网络,以方便识别,管理和控制。物联网引领信息革命的第三次浪潮,将是未来社会和经济的发展,社会进步和科技创新的最重要的基础设施,同时未来的国家物理使用物联网的基础设施的相关安全技术已经成为国家竞争的焦点和基本理论的重大基础科学问题的制高点以及物联网技术研究的关键。物联网的挑战,中国具有自主产权的事联网技术的发展,促进了国家在这一领域的跨越式发展,从而有一个非常重要的国际战略意义。相关理论和物联网技术的发展和应用已被列为中国的“国民经济和社会发展第十二个五年规划纲要”中的重要组成部分[2]。

由于无线传感器网络能源的消耗,无线传感器网络对于传统网络技术的数据处理和通信能力的限制是不适用的,因此,吸引了大批研究人员致力于能源效率,网络协议,分布式数据库等的研究。无线传感器网络网络安全的技术方面的研究,却很少有人关注,然而,在许多应用中,网络的安全性和网络性能及设备,降低能耗方面是同等重要的。

无线网络使用广播传输介质[3],这使得袭击者很容易做到窃听,拦截,注射和改变数据的传输。此外,攻击者并不受传感器网络硬件的限制,他们可以使用昂贵的无线收发信机和一个强大的工作站远程网络去消耗无线传感器网络的有限资源;甚至偷一些节点,以冒充授权的节点,来让网络中的所有节点发射恶意代码从而达到破坏整个网络的目的。因此,针对无线传感器网络的特点,需要什么样的安全机制是一个亟待解决的问题。本文重点介绍在通信过程中无线传感器网络的安全威胁,分析其安全需要采取的安全机制,以确保无线通信的安全性。

本文描述物联网的安全威胁[2];最近物联网安全的研究分析;以及新的安全机制的新型设计。..

1.1安全威胁

安全机制从三个方面获得加强以夯实物联网。物联网层[4]的安全问题分析,分别为维护本地安全,和可信度评估的维护、数据传输安全。维护本地安全,本地安全安全威胁的层;入侵检测技术,防攻击技术,安全保障关键技术层;物联网层之外还应该考虑节点异常检测和排除网络分段维修,安全路由协议等技术,物联网网络层的网络对异构网络安全解决方案将有新增加的支持;处理层和应用层着重于数据存储的本地安全和数据访问的安全问题。其他安全技术的信誉评价体系提供依据为整个安防系统,在网络体系结构上的各个部分安全性测试,信誉评估和及时保养排除异己,避免因安全危害而导致的外部侵入。传输过程中数据的安全性,通过数据加密机制以确保认证和密钥管理机制。也确保是数据安全的一个重要组成部分。

ISO / IEC18000标准[5]定义了标签之间的双向通信协议阅读器和标签,图1所示的便是其基本通信模式。

图1 RFID系统的通信模式

物理层攻击:在物联网传感器的现场要求和监测环境构成一个整体。覆盖这种性质和节点物理层的安全隐患:访问的实施物联网的节点采集和这些节点颠覆来收集机密数据,或尝试内部攻击网络。

输送层的攻击:除了物联网节点实体层的安全隐患意外,攻击者还可以访问无线信道的发送数据。此外,通过攻击者注入自己的信息包来传输数据,或干扰合法的传输,以启动一个外部的攻击。

网络层攻击:物联网的本质就是要求有节点之间的互操作性,和分布协议的相互作用使网络的自配置功能。在某些应用中,物联网的协作服务,如路由,定位,时间同步过度依赖互联网。这些暴露出来的隐患并不在传统网络中存在。例如,叛逃节点能够宣称其路由路径接近汇聚节点,从而吸引包,大大地增加了时钟偏移,打扰网络互操作性,减少收集数据的准确度或注入错误的数据。

1.2安全性分析

无线传感器网络安全的因素取决于很多的方面,本节的重点是分析重要的因素。

1.2.1来自无线通信的问题

无线传感器网络特征[6],的场合应用以及其他因素,决定在无线通信下列四个威胁:

(1)恶意代码插入,它可能是最危险的攻击已被注射了恶意代码可以传播到萨尔网络中的节点,潜在的存在破坏了整个网络,更糟的情况是,攻击者能够控制整个网络。捕获的传感器网络可以将信息发送到合法用户出现错误的环境中,或将监控的区域的信息发送给恶意用户。(2)信息监听传感器节点,攻击者通过监听包含传感器节点的物理位置,以确定他们的位置,并摧毁他们。如此,隐藏传感器节点的位置信息是很重要的。节点在静态情况下,节点的位置信息在网络使用寿命内必须一直受到保护。(3)除了传感器节点的位置信息,特殊信息的应用中,攻击者可能在一些特殊的消息的应用中观察到,如消息ID,时间片,以及其他领域。(4)攻击者注入到用户环境的错误消息,该消息消耗传感器节点的能源资源匮乏,这种类型的攻击被称为睡眠剥夺疼痛(睡眠剥夺拷问)。

1.2.2来自数据的问题

完整性约束,在传输过程中的中间防止攻击者窃听,通过认证的数据包使用消息变化和重新广播消息及为了保护使用一个安全密钥在数据分组接入时的完整性使用了强大的连续散列键的,而不是通过认证,该节点将不会改变发送的网络中发送了的消息的法律内容[7-8]。(3)控制的,未经授权的节点无法承受网络或新的路由业务到网络喷射通过数据包,验证码,和认证节点在网络发送的合法邮件。访问控制来决定谁可以访问系统,什么样的资源可以访问系统,以及如何使用这些资源,以适当的访问控制,防止未经授权的用户有意或无意地获取数据的访问,控制手段包括用户识别码,密码,登录控制,资源授权(例如用户配置文件和资源配置文件和控制列表),授权核查,日志和审计。(4)语义安全性。通过安全的语义的,一个是偷听敌人,即使见到同样的消息多重加密,也是不可能得到明文消息。语义的安全措施缺乏,攻击者可以容易地分析所接收的消息。如果使用一般用在加密函数中、为了确保语义的的安全、一个初始值的对称加密方法的信息,该初始值可以是与消息发送的随机值,或仅当双方都知道该计数器

值或时钟值。(5)保护邮件传输。该消息进行加密,以保护自己的内容不能被捕获或伪造,但随后攻击者可能捕捉有效信息,并转发,因此必须采取有效的安全机制,确保信息的安全性,同时防止过境的攻击。临时保护,以保证系统不受破坏,因此,可以通过最新的数据网络同步和通信架空,实现了临时保护的目的。(6)传感器网络的数据流随时间而改变,仅仅还不够保证数据的保密性和认证,并且还必须确保每个消息是最新的数据,最新的数据,这方法来确保攻击者可以在传输过程中没有以前的数据。最新的数据可以分为两种类型:一种是弱的新的数据,另一种是一个强有力的新数据。疲软新数据提供本地新闻是有序的,它承载实时新闻;强大的新数据提供需求响应延迟一个完整的订单,可作为评估数据。前者为传感器的测量;后者是用于在网络内的时间同步。

内容的公共密钥表公钥目录表指的是一个开放的,动态的,在网上的用户可以访问公钥数据库中,每个用户的公钥安全注册到该公钥目录表,一个值得信赖的实体或组织(称为公钥目录管理员)和公共在西娅密钥目录表中的全网预共享型,从而缓解每个传感器节点上的压力并不需要建立一大批重点通信,RAM占用和通信负载,并拥有强大的网络可扩展性。但是,一旦某些节点已损坏,整个网络的电阻的安全性可以显著降低,并且不能保证保密到网络。而且任意两个节点的认证易受各种伪造并且复制攻击。因此,该密钥管理一般用在安全要求不高和相对稳定的网络环境。相对于整个网络共享密钥的模式,点对点的预共享模式需要不同的主密钥的两个节点之间可以预先共享的任何两个节点的网络中,关键的通信需求使用来自主密钥的加密和节点的认证。

1.3安全机制

密钥分配并且管理是WSN关键的安全问题之一,且WSN的资源约束已经基于对称密钥着眼于内容预分配方案,同时产生了许多标志性的研究。

两个基于对称密钥预分配方案的最直接的策略。主密钥的程序,在部署之前的所有节点预先分配的主密钥,主密钥生成节点部署,节点之间的安全通信后,任意两个节点之间的会话密钥。这个方案的好处是,节点上存储的负担是非常小的,较小消耗WSN的资源,但明显的问题是,一旦一个节点被抓获,整个WSN网络安全威胁,其安全性能非常差。在n个节点的WSN另一个关键程序,每个节点将节省n-1个节点的对称密钥,一个节点被捕获,它仅影响该节点的链接,不

构成对其他环节的安全构成威胁,但大型WSN,计划将允许该节点的内存过载,而网络没有任何扩展功能。假设该无线传感器网络是扁平结构,节点被分成两种类型:基站和节点。其中基站的资源没有任何限制,而资源会约束节点。基站独特的信息,包括:基站,IDA,UKA_

基站公钥私钥RKA的基站。每个节点唯一的信息包括:节点ID,节点公钥UK,

节点的私有密钥RK,单向散列函数H的程序被分为两个阶段:公共密钥的建立阶段,邻居发现阶段的集合。

公钥密码体制,私钥由用户保留自己的公钥公开。公共密钥分配,如何保证真实性的公开密钥就是需要注意的密钥分配的问题。公开提供给用户自己的公共密钥给其他用户,或直接在一个范围内广播。它的优点是简单且不需要对密钥分配特殊的安全通道,相应减少密钥管理的难度。缺点是,公共密钥的真实性难以保证,易于伪造。

1.3.1内容公钥的表

公钥目录表中指的是一个开放的,动态的,在网上的用户可以访问公钥的数据库,每个用户的公共密钥安全注册到该公钥目录表,一个可信实体或组织(称为公钥的目录管理员)在建立公钥的目录表中,维护并公布公钥的,以确保整个公钥的目录表中的真实性和完整性。这种方法的公开发布在用户的个人角度是安全的,但使用公钥目录表可以成为系统中的一个薄弱环节,一旦攻击者破解内容表的公开密钥或访问目录管理员管理密钥就可以伪造目录的一个公钥,然后两个假冒任何用户与其他用户进行通信可以监视发送到任何一个用户的消息。

认证的公共密钥分配是一个在线的使用公钥分配方法,监管机构限制用户使用公钥在目录表中查询的自由,并使用数字签名公共密钥保护分配时加上时间标记,从而增加了密钥分发公共安全。管理过程如下图2。

图2密钥分配

(1)用户A请求用户B的公开密钥数据库中,该请求消息包含时间戳。(2)数据库加密的使用私钥PRauth响应消息并送到A,A可用于到数据库以获得B的公钥的PU的公开密钥进行解密,并确认此消息来自数据库并且是真的,完整的。

(3)A使用B的公钥加密A的操作表示ID和一次性随机数N1,用于唯一地标识该业务。

(4),(5)中的B以相同的方式,以获得来自数据库的A的公钥。此时,A和B已经彼此的公钥。

(6)B加密的使用PUA的公开密钥发送的一次性随机数N1并生成一次性的随机数N2,只有B可以解密步骤3中发送的消息,获得N1。这是一个在线的公共密钥分配方法,因为对自由查询的限制,并且用户公钥目录表的使用管理机构,对公共密钥保护分配数字签名和时间戳,从而增加分配公共密钥的安全性。(7)加密的B的公钥PUB发送的一次性随机数N2并将其发送到B,B来确认通信对象为A.

1.3.2公钥证书

每个用户的公钥必须安全包装,格式化公钥证书。通信双方通过获得公钥公开密钥证书相互交流,你可以用脱机工作的方式,不需要管理机构上线分布。每个通信用户只需一次性与证书中心建立联系,提交一个公钥证书中心申请证书申请应通过安全通道证书中心传递生成和发布公钥证书的信息。证书颁发机构生成

证书给申请人A,形式如下:

图3公钥证书

在公钥密码中,完全分配公钥,用户可以使用公钥来维持通信的保密性,公共密钥加密比对称加密慢,然而,一般的通信用户提供不直接联系公共密钥加密系统,以维持通信的保密性,而是通过分配对称加密密钥,然后共享对称密钥进行安全通信的分配。对称加密密钥的公开密钥加密分配可以保证密钥分发过程的保密性,同时提供认证,在实际通信过程中经常使用这种方法来分配所需共享的秘密对称加密密钥。

1.4安全传输模型

发件人首先生成数字签名与原始消息和他们共同的私钥对消息串起[10],并与对称加密算法进行加密,加密会话密钥,串联发送两个加密结果。

图4安全传输模型

①发送那里创建消息m和一次性的会话密钥Ks。

②选用一些对称加密算法的会话密钥Ks加密消息。

③用串联使用收件人的公共密钥加密的会话密钥PUB KS,以及密文消息发送。

④解密自己的私钥PRB恢复会话密钥Ks收件人。

⑤收件人解密会话密钥Ks。压缩算法的位置是需要关注的问题,它的位置在签字后,这是由于:无压缩,消息签名,供以后签名验证。如果签名后压缩,需要存储压缩消息或压缩消息验证,导致加大处理工作量。ZIP压缩算法是不确定性的,该算法在不同的实现中找到了计算速度和压缩比之间的平衡,导致不同的压缩结果(直接提取相同的结果),因此符号可能会导致无法实现识别。

第二章总结

近年,随着微电子技术和无线通信技术的进步,低功率,低价格的多功能传感器得以快速发展,从而也推动了无线传感器网络的发展。无线传感器网络在军事,医疗,商用等区域有着广阔的应用前景。针对无线传感器网络的特点,本文主要介绍在沟通过程中的安全威胁。

致谢

这项研究是由湖北省自然科学基金2010CDZ019,教育项目基金会Q20122703湖北省国土资源厅的优秀青年人才支持的。

参考文献

[1]Gershenfeld N,Krikorian R,Cohen D.The Internet of things[J].Scientific American.2004,291(04);76-81.

[2] Pierre de Leusse,Panos Periorellis,Theo Dimitrakos,Srijith K.Nair.Self Managed Security Cell,asecuritymodel for the Internet of Th ings and Services[C].2009 First International Conference on Advances in Future Internet,2009:47-52.

[3]ROMAN R, ALCARAZ C. Applicability of public key infrastructures in wireless sensor networks[J]. Lecture Notes in Computer Science,2007, 4582: 313-320. [4]MAINWARING A, POLASTRE J, SZEWCZYK R,et al. Wireless sensor netwo rks for habitat monitoring[C] . ACM international wor kshop on wireless sensor networks and applications, 2002.

[5]ZH U S, SETIA S, JAJODIA S. LEAP: efficient secur ity mechanisms for large scale dist ributed sensor networks [ C ] . In the 10th ACM Conference on Computer and Communications Security (CCS 03) ,2003: 62-72.

[6]SAVVIDES A, H AN C C, SRIVAST AVA M B.Dynamic fineg rained localization in adhoc networks of sensors [ C] . Rome : In Proceeding s of MobiCom2001, 2001: 16-21.

[8] Ganame A K, Bourgeois J,Bidou R, Spies F.A global security architecture for intrusion detectionon computer networks[J]. Computers & Security, March 2008, 27: 30-47.

[9] FINKENZELLE R K. RFID handbook: radio frequency identification fundamentals and applications [ M ] . John Wiley and Sons, 2003: 187- 193. [10] AIBERTO LG, INDRA W. Communication network s fundament al concept s and key architectures [ M ] . New York: McGraw Hill, 1999: 354- 365

传感器技术论文中英文对照资料外文翻译文献

中英文对照资料外文翻译文献 附件1:外文资料翻译译文 传感器新技术的发展 传感器是一种能将物理量、化学量、生物量等转换成电信号的器件。输出信号有不同形式,如电压、电流、频率、脉冲等,能满足信息传输、处理、记录、显示、控制要求,是自动检测系统和自动控制系统中不可缺少的元件。如果把计算机比作大脑,那么传感器则相当于五官,传感器能正确感受被测量并转换成相应输出量,对系统的质量起决定性作用。自动化程度越高,系统对传感器要求越高。在今天的信息时代里,信息产业包括信息采集、传输、处理三部分,即传感技术、通信技术、计算机技术。现代的计算机技术和通信技术由于超大规模集成电路的飞速发展,而已经充分发达后,不仅对传感器的精度、可靠性、响应速度、获取的信息量要求越来越高,还要求其成本低廉且使用方便。显然传统传感器因功能、特性、体积、成本等已难以满足而逐渐被淘汰。世界许多发达国家都在加快对传感器新技术的研究与开发,并且都已取得极大的突破。如今传感器新技术的发展,主要有以下几个方面: 利用物理现象、化学反应、生物效应作为传感器原理,所以研究发现新现象与新效应是传感器技术发展的重要工作,是研究开发新型传感器的基础。日本夏普公司利用超导技术研制成功高温超导磁性传感器,是传感器技术的重大突破,其灵敏度高,仅次于超导量子干涉器件。它的制造工艺远比超导量子干涉器件简单。可用于磁成像技术,有广泛推广价值。 利用抗体和抗原在电极表面上相遇复合时,会引起电极电位的变化,利用这一现象可制出免疫传感器。用这种抗体制成的免疫传感器可对某生物体内是否有这种抗原作检查。如用肝炎病毒抗体可检查某人是否患有肝炎,起到快速、准确作用。美国加州大学巳研制出这类传感器。 传感器材料是传感器技术的重要基础,由于材料科学进步,人们可制造出各种新型传感器。例如用高分子聚合物薄膜制成温度传感器;光导纤维能制成压力、流量、温度、位移等多种传感器;用陶瓷制成压力传感器。

外文翻译--农村金融主流的非正规金融机构

附录1 RURAL FINANCE: MAINSTREAMING INFORMAL FINANCIAL INSTITUTIONS By Hans Dieter Seibel Abstract Informal financial institutions (IFIs), among them the ubiquitous rotating savings and credit associations, are of ancient origin. Owned and self-managed by local people, poor and non-poor, they are self-help organizations which mobilize their own resources, cover their costs and finance their growth from their profits. With the expansion of the money economy, they have spread into new areas and grown in numbers, size and diversity; but ultimately, most have remained restricted in size, outreach and duration. Are they best left alone, or should they be helped to upgrade their operations and be integrated into the wider financial market? Under conducive policy conditions, some have spontaneously taken the opportunity of evolving into semiformal or formal microfinance institutions (MFIs). This has usually yielded great benefits in terms of financial deepening, sustainability and outreach. Donors may build on these indigenous foundations and provide support for various options of institutional development, among them: incentives-driven mainstreaming through networking; encouraging the establishment of new IFIs in areas devoid of financial services; linking IFIs/MFIs to banks; strengthening Non-Governmental Organizations (NGOs) as promoters of good practices; and, in a nonrepressive policy environment, promoting appropriate legal forms, prudential regulation and delegated supervision. Key words: Microfinance, microcredit, microsavings。 1. informal finance, self-help groups In March 1967, on one of my first field trips in Liberia, I had the opportunity to observe a group of a dozen Mano peasants cutting trees in a field belonging to one of them. Before they started their work, they placed hoe-shaped masks in a small circle, chanted words and turned into animals. One turned into a lion, another one into a bush hog, and so on, and they continued to imitate those animals throughout the whole day, as they worked hard on their land. I realized I was onto something serious, and at the end of the day, when they had put the masks into a bag and changed back into humans,

人工神经网络原理及实际应用

人工神经网络原理及实际应用 摘要:本文就主要讲述一下神经网络的基本原理,特别是BP神经网络原理,以及它在实际工程中的应用。 关键词:神经网络、BP算法、鲁棒自适应控制、Smith-PID 本世纪初,科学家们就一直探究大脑构筑函数和思维运行机理。特别是近二十年来。对大脑有关的感觉器官的仿生做了不少工作,人脑含有数亿个神经元,并以特殊的复杂形式组成在一起,它能够在“计算"某些问题(如难以用数学描述或非确定性问题等)时,比目前最快的计算机还要快许多倍。大脑的信号传导速度要比电子元件的信号传导要慢百万倍,然而,大脑的信息处理速度比电子元件的处理速度快许多倍,因此科学家推测大脑的信息处理方式和思维方式是非常复杂的,是一个复杂并行信息处理系统。1943年Macullocu和Pitts融合了生物物理学和数学提出了第一个神经元模型。从这以后,人工神经网络经历了发展,停滞,再发展的过程,时至今日发展正走向成熟,在广泛领域得到了令人鼓舞的应用成果。本文就主要讲述一下神经网络的原理,特别是BP神经网络原理,以及它在实际中的应用。 1.神经网络的基本原理 因为人工神经网络是模拟人和动物的神经网络的某种结构和功能的模拟,所以要了解神经网络的工作原理,所以我们首先要了解生物神经元。其结构如下图所示: 从上图可看出生物神经元它包括,细胞体:由细胞核、细胞质与细胞膜组成;

轴突:是从细胞体向外伸出的细长部分,也就是神经纤维。轴突是神经细胞的输出端,通过它向外传出神经冲动;树突:是细胞体向外伸出的许多较短的树枝状分支。它们是细胞的输入端,接受来自其它神经元的冲动;突触:神经元之间相互连接的地方,既是神经末梢与树突相接触的交界面。 对于从同一树突先后传入的神经冲动,以及同一时间从不同树突输入的神经冲动,神经细胞均可加以综合处理,处理的结果可使细胞膜电位升高;当膜电位升高到一阀值(约40mV),细胞进入兴奋状态,产生神经冲动,并由轴突输出神经冲动;当输入的冲动减小,综合处理的结果使膜电位下降,当下降到阀值时。细胞进入抑制状态,此时无神经冲动输出。“兴奋”和“抑制”,神经细胞必呈其一。 突触界面具有脉冲/电位信号转换功能,即类似于D/A转换功能。沿轴突和树突传递的是等幅、恒宽、编码的离散电脉冲信号。细胞中膜电位是连续的模拟量。 神经冲动信号的传导速度在1~150m/s之间,随纤维的粗细,髓鞘的有无而不同。 神经细胞的重要特点是具有学习功能并有遗忘和疲劳效应。总之,随着对生物神经元的深入研究,揭示出神经元不是简单的双稳逻辑元件而是微型生物信息处理机制和控制机。 而神经网络的基本原理也就是对生物神经元进行尽可能的模拟,当然,以目前的理论水平,制造水平,和应用水平,还与人脑神经网络的有着很大的差别,它只是对人脑神经网络有选择的,单一的,简化的构造和性能模拟,从而形成了不同功能的,多种类型的,不同层次的神经网络模型。 2.BP神经网络 目前,再这一基本原理上已发展了几十种神经网络,例如Hopficld模型,Feldmann等的连接型网络模型,Hinton等的玻尔茨曼机模型,以及Rumelhart 等的多层感知机模型和Kohonen的自组织网络模型等等。在这众多神经网络模型中,应用最广泛的是多层感知机神经网络。 这里我们重点的讲述一下BP神经网络。多层感知机神经网络的研究始于50年代,但一直进展不大。直到1985年,Rumelhart等人提出了误差反向传递学习算法(即BP算),实现了Minsky的多层网络设想,其网络模型如下图所示。它可以分为输入层,影层(也叫中间层),和输出层,其中中间层可以是一层,也可以多层,看实际情况而定。

物联网工程英语

物联网专业英语复习第一部分 单词或词组英译中(10空,共10分)汉语中译英(10空,共10分) 第一单元单词 actuator 执行器 Cyber-Physical System (CPS)信息物理融合系统Cyberspace 网络空间 device processing power 设备处理能力fibre-based network 基于光纤的网络Global Positioning System (GPS) 全球定位系统Internet of Things (IoT) 物联网 Machine to Machine (M2M) 机器对机器nano-technology 纳米技术 quick response (QR)-code reader QR 码阅读器radio frequency identification (RFID)无线射频识别技术 RFID scannerRFID扫描仪 Sensor 传感器 shrinking thing 微小的物体storage capacity 存储空间tag 标签 middleware中间件中间设备paradigm 范例、概念ubiquitous 普遍存在的gateway device 网关设备logistics 物流 in the scenario of … 在…背景下from the point view of … 从…角度convergence 收敛、集合pervasive 普遍存在的domotics 家庭自动化 e-health 电子医疗 in the context 在…方面 with reference to 关于,根据 第二单元单词 3rd-Generation (3G)第三代移动通信技术bluetooth蓝牙 cloud computing云计算 database数据库 embedded software嵌入式软件 enterprise local area network企业局域网EPC Global一个组织(产品电子代码) Fibre to the x (FTTx)光纤入户= Identity authentication身份认证 implant microchip植入芯片 infrared sensor红外传感器 infrared technology红外技术 intelligent processing智能处理 IPv6一种互联网协议 Japanese Ubiquitous ID日本泛在标识Location Based Service (LBS)基于位置的服务logistics management物流管理 serviced-oriented面向服务的Telecommunications Management Network (TMN)电信管理网络 application layer应用层 business layer商业服务层 perception layer感知层 processing layer处理层transport layer传输层 ubiquitous computing普适计算 Wireless Fidelity (WiFi)一种无线局域网络技术ZigBee一种低功耗个域网协议deployment调度、部署 intervention介入 unprecedented空前的 refinement精炼、提炼 concrete具体的 attribute特征、属性 conform to符合、遵照 e-commerce电子商务 assign分配、指定、赋值 diverse多种多样的 connotation内涵 enterprise企业、事业、进取心appropriateness适当、合适 immense巨大的、无穷的 magnitude大小、量级 representative典型的、代表 module模块 literacy读写能力、文化素养 ultra mobile broadband (UMB)超移动宽带mass大规模的,集中的 第三单元 chip芯片integrated综合的、集成的

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

无线传感器网络论文中英文资料对照外文翻译

中英文资料对照外文翻译 基于网络共享的无线传感网络设计 摘要:无线传感器网络是近年来的一种新兴发展技术,它在环境监测、农业和公众健康等方面有着广泛的应用。在发展中国家,无线传感器网络技术是一种常用的技术模型。由于无线传感网络的在线监测和高效率的网络传送,使其具有很大的发展前景,然而无线传感网络的发展仍然面临着很大的挑战。其主要挑战包括传感器的可携性、快速性。我们首先讨论了传感器网络的可行性然后描述在解决各种技术性挑战时传感器应产生的便携性。我们还讨论了关于孟加拉国和加利 尼亚州基于无线传感网络的水质的开发和监测。 关键词:无线传感网络、在线监测 1.简介 无线传感器网络,是计算机设备和传感器之间的桥梁,在公共卫生、环境和农业等领域发挥着巨大的作用。一个单一的设备应该有一个处理器,一个无线电和多个传感器。当这些设备在一个领域部署时,传感装置测量这一领域的特殊环境。然后将监测到的数据通过无线电进行传输,再由计算机进行数据分析。这样,无线传感器网络可以对环境中各种变化进行详细的观察。无线传感器网络是能够测量各种现象如在水中的污染物含量,水灌溉流量。比如,最近发生的污染涌流进中国松花江,而松花江又是饮用水的主要来源。通过测定水流量和速度,通过传感器对江水进行实时监测,就能够确定污染桶的数量和流动方向。 不幸的是,人们只是在资源相对丰富这个条件下做文章,无线传感器网络的潜力在很大程度上仍未开发,费用对无线传感器网络是几个主要障碍之一,阻止了其更广阔的发展前景。许多无线传感器网络组件正在趋于便宜化(例如有关计算能力的组件),而传感器本身仍是最昂贵的。正如在在文献[5]中所指出的,成功的技术依赖于

人工神经网络的发展及应用

人工神经网络的发展与应用 神经网络发展 启蒙时期 启蒙时期开始于1980年美国著名心理学家W.James关于人脑结构与功能的研究,结束于1969年Minsky和Pape~发表的《感知器》(Perceptron)一书。早在1943年,心理学家McCulloch和数学家Pitts合作提出了形式神经元的数学模型(即M—P模型),该模型把神经细胞的动作描述为:1神经元的活动表现为兴奋或抑制的二值变化;2任何兴奋性突触有输入激励后,使神经元兴奋与神经元先前的动作状态无关;3任何抑制性突触有输入激励后,使神经元抑制;4突触的值不随时间改变;5突触从感知输入到传送出一个输出脉冲的延迟时问是0.5ms。可见,M—P模型是用逻辑的数学工具研究客观世界的事件在形式神经网络中的表述。现在来看M—P 模型尽管过于简单,而且其观点也并非完全正确,但是其理论有一定的贡献。因此,M—P模型被认为开创了神经科学理论研究的新时代。1949年,心理学家D.0.Hebb 提出了神经元之间突触联系强度可变的假设,并据此提出神经元的学习规则——Hebb规则,为神经网络的学习算法奠定了基础。1957年,计算机学家FrankRosenblatt提出了一种具有三层网络特性的神经网络结构,称为“感知器”(Perceptron),它是由阈值性神经元组成,试图模拟动物和人脑的感知学习能力,Rosenblatt认为信息被包含在相互连接或联合之中,而不是反映在拓扑结构的表示法中;另外,对于如何存储影响认知和行为的信息问题,他认为,存储的信息在神经网络系统内开始形成新的连接或传递链路后,新 的刺激将会通过这些新建立的链路自动地激活适当的响应部分,而不是要求任何识别或坚定他们的过程。1962年Widrow提出了自适应线性元件(Ada—line),它是连续取值的线性网络,主要用于自适应信号处理和自适应控制。 低潮期 人工智能的创始人之一Minkey和pape~经过数年研究,对以感知器为代表的网络系统的功能及其局限性从数学上做了深入的研究,于1969年出版了很有影响的《Perceptron)一书,该书提出了感知器不可能实现复杂的逻辑函数,这对当时的人工神经网络研究产生了极大的负面影响,从而使神经网络研究处于低潮时期。引起低潮的更重要的原因是:20世纪7O年代以来集成电路和微电子技术的迅猛发展,使传统的冯·诺伊曼型计算机进入发展的全盛时期,因此暂时掩盖了发展新型计算机和寻求新的神经网络的必要性和迫切性。但是在此时期,波士顿大学的S.Grossberg教授和赫尔辛基大学的Koho—nen教授,仍致力于神经网络的研究,分别提出了自适应共振理论(Adaptive Resonance Theory)和自组织特征映射模型(SOM)。以上开创性的研究成果和工作虽然未能引起当时人们的普遍重视,但其科学价值却不可磨灭,它们为神经网络的进一步发展奠定了基础。 复兴时期 20世纪80年代以来,由于以逻辑推理为基础的人工智能理论和冯·诺伊曼型计算机在处理诸如视觉、听觉、联想记忆等智能信息处理问题上受到挫折,促使人们

网络安全外文翻译文献

网络安全外文翻译文献 (文档含英文原文和中文翻译) 翻译: 计算机网络安全与防范 1.1引言 计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全 1.2.1计算机网络安全的概念和特点 计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。 计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它只是没有任何重要意义的乱码。 完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。 可靠性信息的真实性主要是确认信息所有者和发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。

压力传感器外文翻译

压力传感器 合理进行压力传感器的误差补偿是其应用的关键。压力传感器主要有偏移量误差、灵敏度误差、线性误差和滞后误差,本文将介绍这四种误差产生的机理和对测试结果的影响,同时将介绍为提高测量精度的压力标定方法以及应用实例。 目前市场上传感器种类丰富多样,这使得设计工程师可以选择系统所需的压力传感器。这些传感器既包括最基本的变换器,也包括更为复杂的带有片上电路的高集成度传感器。由于存在这些差异,设计工程师必须尽可能够补偿压力传感器的测量误差,这是保证传感器满足设计和应用要求的重要步骤。在某些情况下,补偿还能提高传感器在应用中的整体性能。 本文以摩托罗拉公司的压力传感器为例,所涉及的概念适用于各种压力传感器的设计应用。 摩托罗拉公司生产的主流压力传感器是一种单片压阻器件,该器件具有 3 类: 1.基本的或未加补偿标定; 2.有标定并进行温度补偿; 3.有标定、补偿和放大。 偏移量、范围标定以及温度补偿均可以通过薄膜电阻网络实现,这种薄膜电阻网络在封装过程中采用激光修正。 该传感器通常与微控制器结合使用,而微控制器的嵌入软件本身建立了传感器数学模型。微控制器读取了输出电压后,通过模数转换器的变换,该模型可以将电压量转换为压力测量值。传感器最简单的数学模型即为传递函数。该模型可在整个标定过程中进行优化,并且模型的成熟度将随标定点的增加而增加。 从计量学的角度看,测量误差具有相当严格的定义:它表征了测量压力与实际压力之间的差异。而通常无法直接得到实际压力,但可以通过采用适当的压力标准加以估计,计量人员通常采用那些精度比被测设备高出至少 10 倍的仪器作为测量标准。 由于未经标定的系统只能使用典型的灵敏度和偏移值将输出电压转换为压 力,测得的压力将产生如图 1 所示的误差。 这种未经标定的初始误差由以下几个部分组成: a.偏移量误差。由于在整个压力范围内垂直偏移保持恒定,因此变换器扩散和激光调节修正的变化将产生偏移量误差。 b.灵敏度误差,产生误差大小与压力成正比。如果设备的灵敏度高于典型值,灵敏度误差将是压力的递增函数(见图 1)。如果灵敏度低于典型值,那么灵敏度误差将是压力的递减函数。该误差的产生原因在于扩散过程的变化。

农村金融小额信贷中英文对照外文翻译文献

农村金融小额信贷中英文对照外文翻译文献(文档含英文原文和中文翻译) RURAL FINANCE: MAINSTREAMING INFORMAL FINANCIAL INSTITUTIONS By Hans Dieter Seibel Abstract Informal financial institutions (IFIs), among them the ubiquitous rotating savings and credit associations, are of ancient origin. Owned and self-managed by local people, poor and non-poor, they are self-help organizations which mobilize their own resources, cover their costs and finance their growth from their profits. With the expansion of the money economy, they have spread into new areas and grown in numbers, size and diversity; but ultimately, most have remained restricted in size, outreach and duration. Are they best left alone, or should they be helped to upgrade

人工神经网络题库

人工神经网络 系别:计算机工程系 班级: 1120543 班 学号: 13 号 姓名: 日期:2014年10月23日

人工神经网络 摘要:人工神经网络是一种应用类似于大脑神经突触联接的结构进行信息处理的数学模型。在工程与学术界也常直接简称为神经网络或类神经网络。神经网络是一种运算模型,由大量的节点(或称神经元)之间相互联接构成,由大量处理单元互联组成的非线性、自适应信息处理系统。它是在现代神经科学研究成果的基础上提出的,试图通过模拟大脑神经网络处理、记忆信息的方式进行信息处理。 关键词:神经元;神经网络;人工神经网络;智能; 引言 人工神经网络的构筑理念是受到生物(人或其他动物)神经网络功能的运作启发而产生的。人工神经网络通常是通过一个基于数学统计学类型的学习方法(Learning Method )得以优化,所以人工神经网络也是数学统计学方法的一种实际应用,通过统计学的标准数学方法我们能够得到大量的可以用函数来表达的局部结构空间,另一方面在人工智能学的人工感知领域,我们通过数学统计学的应用可以来做人工感知方面的决定问题(也就是说通过统计学的方法,人工神经网络能够类似人一样具有简单的决定能力和简单的判断能力),这种方法比起正式的逻辑学推理演算更具有优势。 一、人工神经网络的基本原理 1-1神经细胞以及人工神经元的组成 神经系统的基本构造单元是神经细胞,也称神经元。它和人体中其他细胞的关键区别在于具有产生、处理和传递信号的功能。每个神经元都包括三个主要部分:细胞体、树突和轴突。树突的作用是向四方收集由其他神经细胞传来的信息,轴突的功能是传出从细胞体送来的信息。每个神经细胞所产生和传递的基本信息是兴奋或抑制。在两个神经细胞之间的相互接触点称为突触。简单神经元网络及其简化结构如图2-2所示。 从信息的传递过程来看,一个神经细胞的树突,在突触处从其他神经细胞接受信号。 这些信号可能是兴奋性的,也可能是抑制性的。所有树突接受到的信号都传到细胞体进行综合处理,如果在一个时间间隔内,某一细胞接受到的兴奋性信号量足够大,以致于使该细胞被激活,而产生一个脉冲信号。这个信号将沿着该细胞的轴突传送出去,并通过突触传给其他神经细胞.神经细胞通过突触的联接形成神经网络。 图1-1简单神经元网络及其简化结构图 (1)细胞体 (2)树突 (3)轴突 (4)突触

物联网安全问题的研究外文文献翻译

物联网安全问题的研究外文文献翻译 毕业设计(论文)外文文献翻译 院系: 年级专业: 姓名: 学号: 附件: 指导老师评语: 指导教师签名: 年月日 备注: 1.从所引用的与毕业设计(论文)内容相近的外文文献中选择一篇或一部分进行翻译(不少于3000实词); 2.外文文献翻译的装订分两部分,第一部分为外文文献;第二部分为该外文文献的中文翻译; 3.外文文献正文按毕业设计(论文)格式排版,两部分内容不能联排,用分页符分页。 The Internet of things The Internet of things the Internet of things the Internet of things more and more modules and sensors embedded system to enhance their

ability of communication. The resulting information networks will create new business models, improve business processes, risk and reduce costs Michael cui, marcus method, and Roger Roberts In most organizations, the information spread along the familiar path. Proprietary information is placed in the database and make a analysis in the report and then start the management chain. Information collected from public sources, Internet information collection and information from suppliers to buy. But the forecast information is changing the way: the physical world itself is becoming a kind of information system. In so-called iot, sensors, and micro devices (actuators) is embedded in the physical module from highway to heart pacemakers is through wired or wireless network connections, is often connected to the Internet using the same Internet protocol. The network transmission of data is used for computer analysis. If some modules can sense the environment and can be used for information exchange, so they can become and rapid response to solve the problem of complicated tools. The information revolution in the field of the physical information system is developing continuously, and even some will also be able to work under a single intervention. Pill shape photomicrographic device has successfully through the human digestive tract, and back to the thousands of images to pinpoint the source of the disease. Composed of satellite and ground sensor data acquisition system through the wireless device can detect crop status and connected to the precision agriculture can adjust method for every

网络安全中的中英对照

网络安全中的中英对照 Access Control List(ACL)访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号 ARPANET 阿帕网(internet的前身) algorithm 算法 alias 别名 allocation 分配、定位 alias 小应用程序 allocation layer 应用层 API 应用程序编程接口 anlpasswd 一种与Passwd+相似的代理密码检查器 applications 应用程序 ATM 异步传递模式

audio policy 审记策略 auditing 审记、监察 back-end 后端 borde 边界 borde gateway 边界网关 breakabie 可破密的 breach 攻破、违反 cipher 密码 ciphertext 密文 CAlass A domain A类域 CAlass B domain B类域 CAlass C domain C类域 classless addressing 无类地址分配 cleartext 明文 CSNW Netware客户服务 client 客户,客户机 client/server 客户机/服务器 code 代码 COM port COM口(通信端口) CIX 服务提供者 computer name 计算机名

传感器外文翻译

Basic knowledge of transducers A transducer is a device which converts the quantity being measured into an optical, mechanical, or-more commonly-electrical signal. The energy-conversion process that takes place is referred to as transduction. Transducers are classified according to the transduction principle involved and the form of the measured. Thus a resistance transducer for measuring displacement is classified as a resistance displacement transducer. Other classification examples are pressure bellows, force diaphragm, pressure flapper-nozzle, and so on. 1、Transducer Elements Although there are exception ,most transducers consist of a sensing element and a conversion or control element. For example, diaphragms,bellows,strain tubes and rings, bourdon tubes, and cantilevers are sensing elements which respond to changes in pressure or force and convert these physical quantities into a displacement. This displacement may then be used to change an electrical parameter such as voltage, resistance, capacitance, or inductance. Such combination of mechanical and electrical elements form electromechanical transducing devices or transducers. Similar combination can be made for other energy input such as thermal. Photo, magnetic and chemical,giving thermoelectric, photoelectric,electromaanetic, and electrochemical transducers respectively. 2、Transducer Sensitivity The relationship between the measured and the transducer output signal is usually obtained by calibration tests and is referred to as the transducer sensitivity K1= output-signal increment / measured increment . In practice, the transducer sensitivity is usually known, and, by measuring the output signal, the input quantity is determined from input= output-signal increment / K1. 3、Characteristics of an Ideal Transducer The high transducer should exhibit the following characteristics a) high fidelity-the transducer output waveform shape be a faithful reproduction of the measured; there should be minimum distortion. b) There should be minimum interference with the quantity being measured; the presence of the transducer should not alter the measured in any way. c) Size. The transducer must be capable of being placed exactly where it is needed.

会计学专业外文翻译

本科毕业论文外文翻译 题目:民间融资存在的问题及其对策分析 原文题目:《正规与非正规金融:来自中国的证据》 作者:Meghana Ayyagari,Asli Demirguc-kunt,Vojislav Maksimovic 原文出处:世界银行发展研究组财政与私营部门政策研究工作文件,2008 正规与非正规金融:来自中国的证据 中国在财务结果与经济增长的反例中是被经常提及的,因为它的银行体系存在很大的弱点,但它却是发展最快的全球经济体之一。在中国,私营部门依据其筹资治理机制,促进公司的快速增长,以及促进中国的发展。本文以一个企业的融资模式和使用2400份的中国企业数据库资料,以及一个相对较小的公司在利用非正式资金来源的样本比例,得出其是更大依赖正式的银行融资。尽管中国的银行存在较大的弱点,但正规融资金融体系关系企业快速成长,而从其他渠道融资则不是。通过使用选择模型我们发现,没有证据证明这些成果的产生是因为选择的公司已进入正规金融体系。虽然公司公布银行贪污,但没有证据表明它严重影响了信贷分配或公司的业绩获得。 金融的发展与更快的增长已证明和改善资源配置有关。尽管研究的重点一直是正式的金融机构,但也认识到非正式金融系统的存在和其发挥的巨大作用,特别是在发展中国家。虽然占主导地位的观点是,非正规金融机构发挥辅助作用,提供低端市场的服务,通常无抵押,短期贷款只限于农村地区,农业承包合同,家庭,个人或小企业的贷款筹资。非正规金融机构依靠关系和声誉,可以有效地监督和执行还款。可是非正规金融系统不能取代正规金融,这是因为他们的监督和执行机制不能适应金融体系高端的规模需要。 最近,有研究强调非正式融资渠道发挥了关键的作用,甚至在发达市场。圭索,萨皮恩扎和津加莱斯(2004)表明,非正式资本影响整个意大利不同地区的金融发展水平。戈麦斯(2000)调查为什么一些股东在新股投资恶劣的环境下,仍保护投资者的权利,并得出结论,控股股东承诺不征用股本,是因为担心他们的声誉。Garmaise和莫斯科维茨(2003)显示,即使在美国,非正式金融在融资方面也发挥了重要的作用。举一个商业房地产作为例子,市场经纪人,他们主要是为客户提供服务,以获得资金,这和证券经纪和银行开发具有非正式

相关文档
最新文档