JP2010182095A - リスク分析システム - Google Patents
リスク分析システム Download PDFInfo
- Publication number
- JP2010182095A JP2010182095A JP2009025032A JP2009025032A JP2010182095A JP 2010182095 A JP2010182095 A JP 2010182095A JP 2009025032 A JP2009025032 A JP 2009025032A JP 2009025032 A JP2009025032 A JP 2009025032A JP 2010182095 A JP2010182095 A JP 2010182095A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- threat
- field
- information
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】脅威の発生確率情報や情報資産に係る脆弱性情報を他分野に明確に与えることなく、リスク分析する。
【解決手段】第1のコンピュータシステムからの脅威の波及による第2のコンピュータシステムのサービスiへのリスクを分析する方法であって、第1のコンピュータシステムにおける脅威の発生確率に関する情報を第2のコンピュータシステムへ送信し、第2のコンピュータシステムは、サービスiの脅威に対する脆弱性に関する情報を第1のコンピュータシステムへ送信し、第1のコンピュータシステムは、脅威の発生確率のベクトルと受信した脅威に対する脆弱性に関する情報のベクトルとのなす角θの余弦の値を求め、求めた余弦を第2のコンピュータシステムへ送信し、第2のコンピュータシステムは情報資産、脅威の発生確率、受信した脅威の発生確率に関する情報、及び受信した余弦の値とを用いて、サービスiへのリスク値を求める。
【選択図】図2
【解決手段】第1のコンピュータシステムからの脅威の波及による第2のコンピュータシステムのサービスiへのリスクを分析する方法であって、第1のコンピュータシステムにおける脅威の発生確率に関する情報を第2のコンピュータシステムへ送信し、第2のコンピュータシステムは、サービスiの脅威に対する脆弱性に関する情報を第1のコンピュータシステムへ送信し、第1のコンピュータシステムは、脅威の発生確率のベクトルと受信した脅威に対する脆弱性に関する情報のベクトルとのなす角θの余弦の値を求め、求めた余弦を第2のコンピュータシステムへ送信し、第2のコンピュータシステムは情報資産、脅威の発生確率、受信した脅威の発生確率に関する情報、及び受信した余弦の値とを用いて、サービスiへのリスク値を求める。
【選択図】図2
Description
本発明は、他分野の脅威情報明示リスク分析方法に関するものである。
国民生活及び社会経済活動の基盤を担う重要インフラの重要性は歴史的に、例えば電気や水道、鉄道等の分野との係合いを例に取っても、ある意味自然に醸成されてきたと言える。以前は各々の分野内で分野独自の設備やシステム等の環境に対し確固たる対策を講じれば、「他分野への伝搬」という形で、大きな問題が生じることは稀であった。これは各分野内の独自性によって分野間をシステム的に接続する要素が殆どなかったためである。
しかしながら、時代の推移に伴い情報通信技術が日進月歩で開発され、社会は、それを取り入れることによって、加速度的に利便性の観点で進化を遂げた結果、情報通信技術は今や社会基盤の枢軸を担うに至っている。これは重要インフラの分野においても例外ではなく、各分野の提供するサービスは全て情報通信技術をベースにしたシステムを利用することによって提供されていると言える。
一方、情報通信技術の発展は新たな脅威を招く一因になったことも否めない。例えば、攻撃手法としてのサイバー化ならびにその高度化や社会の情報通信技術への高い依存度により、社会的なリスクは大きく変化した。特に社会経済活動を支える重要インフラは、その事業継続を全うするために、情報通信技術特有の変化の早いリスクに対して、以前にも増して迅速かつ適切な対応を実施することが求められる。
情報通信技術の急速な普及にリンクして、情報通信技術の利用形態にも大きな変化が見受けられる。重要インフラの分野であっても、各分野のシステムが情報通信技術によって相互に接続されるようになった。このために複数の分野間において、ある分野のシステムに発生した脅威が波及し、他の分野のシステムもしくはサービスに影響が及ぶ可能性がある。したがって、社会的影響の大きな電力や交通などの重要インフラ事業者は、他の分野のシステムに発生した脅威の波及に伴うリスクに対しても先行的な評価に取り組むことに加え、想定外のリスクを効果的に減らし、また予期せぬ事態に陥っても、複雑な事故などの事象に対して適切に回復・復旧することが望まれる。他の分野のシステムに発生した脅威の波及に伴うリスクを分析するためには、分野間における相互依存性を解析し、自分野が他の分野とどのような依存関係にあるのか等を把握することが重要である。
しかしながら、精度の高いリスク分析を実行するにあたっては、自分野における脅威の根本事象である災害/事故/攻撃などの発生やその確率、被害についての把握に加え、他の分野のシステムからの自分野のシステムに対する影響も加味することが必要である。
そこで、個々の重要インフラ分野において、分野間の関係性を考慮した上でのリスク分析手法を、脅威の発生確率情報あるいは守るべき情報資産に係る脆弱性情報を他分野に明確に与えることなく、実現することが必要である。
本発明は、ネットワークを介して接続する第1のコンピュータシステムからの脅威の波及による第2のコンピュータシステムのサービスiへのリスクを分析するリスク分析方法であって、第1のコンピュータシステムは、第1のコンピュータシステムにおける脅威の発生確率(hix (s),hiX (d))からsqrt({hix (s)}2+{hix (d)}2)を生成し、生成したsqrt({hix (s)}2+{hix (d)}2)を第2のコンピュータシステムへネットワークを介して送信し、第2のコンピュータシステムは、サービスiの脅威に対する脆弱性viY (s)及びネットワークを介したデータの送受信に係る脅威に対するサービスiの脆弱性viY (d)に任意の実数αを乗じて(αviY (s), αviY (d))を生成し、生成した(αviY (s), αviY (d))をネットワークを介して第1のコンピュータシステムへ送信し、第1のコンピュータシステムは、脅威の発生確率(hix (s),hiX (d))のベクトルと第2のコンピュータシステムから受信した(αviY (s), αviY (d))のベクトルとのなす角θの余弦の値を求め、求めた余弦を第2のコンピュータシステムへネットワークを介して送信し、第2のコンピュータシステムは、第2のコンピュータシステムの情報資産AiY、第2のコンピュータシステムにおける脅威の発生確率(tiY (s),tiY (d))、受信したsqrt({hix (s)}2+{hix (d)}2)、及び受信した余弦の値とを用いて、サービスiへのリスク値を求める。
本発明によれば、脅威の発生確率情報あるいは守るべき情報資産に係る脆弱性情報を他分野に明確に与えることなく、リスク分析できる。
電力や交通などに限らず、社会保障や住民登録などの重要インフラ分野では、それらの各分野で用いられる情報処理システムに蓄積される情報とそのような情報を対象とする処理により、その分野の全貌を把握できる。このような情報処理システムは、典型的には情報を蓄積するための記憶装置と、情報を処理(加工)するためのコンピュータとを含むコンピュータシステムである。このようなコンピュータシステムは、他の分野との情報交換のために通信ネットワークによって接続される。したがって、通信ネットワークを介して交換(場合によっては、単方向の情報流)される情報及びその意味は、接続するコンピュータシステム間では既知である。交換(場合によっては、単方向の情報流)される情報がコンピュータシステム間、すなわち分野間の関係を定義していると言っても良い。
そこで、以下の実施例では、ある分野のコンピュータシステムと他の分野のコンピュータシステムとが接続され、それらのコンピュータシステム間において、一方に発生した脅威が他方に波及することを前提として、脅威が発生したコンピュータシステムが秘匿している情報を直接的に取得せずに、脅威が波及する他方のコンピュータシステムのリスクを分析することを説明する。最も簡単に、図1に示すような2分野間の関係を対象に説明する。図1は、各分野X、Yのコンピュータシステム100、101がネットワーク3を介して接続している。コンピュータシステム100、101の各々は、コンピュータ10、20及び記憶装置11、21を有する。コンピュータシステム100、101の接続は、他のコンピュータシステム202を介しても良い。
なお、以下の説明ではある分野のコンピュータシステムを単に分野と呼ぶ。
図2を用いて、実施例1を説明する。上述したように、分野間の関係に係る情報は、ネットワーク3により接続する際に取り決められるので、既にそれらの分野間において既知である。脅威により生じる波及の元となる分野を分野X(100)とし、この波及を受ける分野すなわちリスク分析を実施する分野を分野Y(101)とする。なお、脅威による波及は、分野Yにおいて提供される、コンピュータシステム101によるサービスに深く関与する。ここで波及の種類としては、分野間でのサービスに係る波及及び不当なデータの送受信に係る波及の2種類を想定する。またコンピュータシステム101が提供するサービスが複数存在するものとし、その一つをiとする。
分野X(100)と分野Y(101)との間で直接情報のやり取りを行うケースを考える。分野Xからのサービスiへの波及が生じる確率をhix (s)とし、不当なデータの送受信に係るiへの波及が生じる確率をhiX (d)とする。
一方、分野Y(101)内において、サービスiへの脅威及びデータの送受信に係るiへの脅威の発生確率を各々tiY (s),tiY (d)(111)とし、さらにサービスiの脅威に対する脆弱性及びデータの送受信に係る脅威に対するサービスiの脆弱性を各々viY (s),viY (d)(112)とする。さらに当該システムiに対する情報資産をAiY(110)と仮定する。
この時、分野Y(101)におけるサービスiに係るリスク(118)は以下に記述できる。
AiY{( tiY (s)+ hiX (s)) viY (s) + ( tiY (d)+ hiX (d)) viY (d) } ・・・(1)
式(1)を変形することにより、
AiY{ tiY (s) viY (s) + tiY (d) viY (d) +hiX (s) viY (s) + hiX (d) viY (d) } ・・・(2)
式(2)において、AiY、tiY (s) 、viY (s)、tiY (d) 、viY (d)は、分野Y(101)にとっては既知情報であるが、hix (s)、hiX (d)は、分野X(100)にとって他分野には出したくない(秘匿したい)センシティブな情報である。
AiY{( tiY (s)+ hiX (s)) viY (s) + ( tiY (d)+ hiX (d)) viY (d) } ・・・(1)
式(1)を変形することにより、
AiY{ tiY (s) viY (s) + tiY (d) viY (d) +hiX (s) viY (s) + hiX (d) viY (d) } ・・・(2)
式(2)において、AiY、tiY (s) 、viY (s)、tiY (d) 、viY (d)は、分野Y(101)にとっては既知情報であるが、hix (s)、hiX (d)は、分野X(100)にとって他分野には出したくない(秘匿したい)センシティブな情報である。
ここでhix (s)、hiX (d)のベクトル表現102すなわち、hiX=(hix (s),hiX (d))と、viY (s),viY (d)のベクトル表現112すなわちviY=(viY (s),viY (d))を考える。式(2)のhiX (s) viY (s) + hiX (d) viY (d) 部分は、内積hiX・viYを表しており、これは別表現で以下のように記述できる。
hiX・viY=sqrt({hix (s)}2+{hix (d)}2)×sqrt({viY (s)}2+{viY (d)}2)×cosθ・・・(3)
但し、sqrtは平方根、cosθはベクトルhiXとviYのなす角θの余弦をそれぞれ意味する。よって式(3)より、分野Y(101)では
sqrt({hix (s)}2+{hix (d)}2)×cosθ・・・(4)
に関する情報がわかれば、式(1)を演算することが可能となる。
hiX・viY=sqrt({hix (s)}2+{hix (d)}2)×sqrt({viY (s)}2+{viY (d)}2)×cosθ・・・(3)
但し、sqrtは平方根、cosθはベクトルhiXとviYのなす角θの余弦をそれぞれ意味する。よって式(3)より、分野Y(101)では
sqrt({hix (s)}2+{hix (d)}2)×cosθ・・・(4)
に関する情報がわかれば、式(1)を演算することが可能となる。
sqrt({hix (s)}2+{hix (d)}2)部については、分野X(100)において演算部(103)によりhiX(102)をsqrt({hix (s)}2+{hix (d)}2)に演算した結果(104)を、ネットワーク3による通信路(105)を介して分野Y(101)に送信する。この時、sqrt({hix (s)}2+{hix (d)}2)からhiXの情報を一意に選ぶことはできない。すなわち、分野X(100)は秘匿すべき情報hiXの代わりに、sqrt({hix (s)}2+{hix (d)}2)を分野Y(101)に出力しても、分野Y(101)はsqrt({hix (s)}2+{hix (d)}2)からhiXを一意に求めることはできないので、hiXが秘匿される。
cosθ部(116)に関しては、まず任意の実数をαとして、分野Y(101)が演算部(113)によりviYのα倍であるαviY=(αviY (s), αviY (d))(114)を分野X(100)に通信路(107)を介し送信する。但しαは分野X(100)に対し、容易に類推されない数(例えば、無理数等)であることが望ましい。分野X(100)では受け取ったαviYに対し内積αviY・hiXを算出し、次にsqrt({hix (s)}2+{hix (d)}2)及びsqrt({αviY (s)}2+{αviY (d)}2)を算出する。
これらより、コンピュータ10の演算部(108)により
(αhiX (s) viY (s) + αhiX (d) viY (d))/ [sqrt({hix (s)}2+{hix (d)}2)×sqrt({αviY (s)}2+{αviY (d)}2)]・・・(5)
を計算する。ここで式(5)の結果(109)はcosθに他ならない。これはベクトルをα倍してもベクトル自体のなす角度は不変であることから明らかである。また分野X(100)はαviYからviYの値を算出することは困難であり、さらにはsqrt({αviY (s)}2+{αviY (d)}2)からもviYを算出することは不可能である。しかしながら、式(5)によりαは割算処理により相殺されるため、結果として、分野X(100)は分野Y(101)の守るべき資産に係る脆弱性情報を知ることなく、cosθを算出することが可能となる。
(αhiX (s) viY (s) + αhiX (d) viY (d))/ [sqrt({hix (s)}2+{hix (d)}2)×sqrt({αviY (s)}2+{αviY (d)}2)]・・・(5)
を計算する。ここで式(5)の結果(109)はcosθに他ならない。これはベクトルをα倍してもベクトル自体のなす角度は不変であることから明らかである。また分野X(100)はαviYからviYの値を算出することは困難であり、さらにはsqrt({αviY (s)}2+{αviY (d)}2)からもviYを算出することは不可能である。しかしながら、式(5)によりαは割算処理により相殺されるため、結果として、分野X(100)は分野Y(101)の守るべき資産に係る脆弱性情報を知ることなく、cosθを算出することが可能となる。
分野X(100)で算出されたcosθ(109)は通信路(115)を通じ分野Y(101)に送信され、分野Y(101)は式(3)及び式(4)より、分野X(100)における脅威の発生確率(102)を直接知ることなく、サービスiに対するリスク値(118)を算出することが可能となる。
なお、説明を簡便にするために、各分野X、Yのコンピュータシステム100、101のコンピュータ10、20が実行する演算を演算部による実行とし、演算前の値が記憶装置11又は記憶装置21に格納され、演算結果も記憶装置11又は記憶装置21に格納されることを省略した。
図3を用いて、実施例2を説明する。実施例2では、分野X(100)及び分野Y(101)に加え、十分に信頼できるセンター(202)を仮定する。この時、分野X(100)が当該センター(202)に対し、hix (s)、hiX (d)のベクトル表現(102)であるhiXの情報を通信路(204)を通じて送信し、一方、分野Y(101)もviY (s),viY (d)のベクトル表現(112)であるviYを通信路(209)を通じて当該センター(202)に送信する。この時、当該センター(202)は演算部(205)を用いることにより内積hiX・viYを算出し、その演算結果hiX (s) viY (s) + hiX (d) viY (d)(210)を分野Y(101)に通信路(211)を通じ送信する。ここで分野Y(101)では当該演算結果(210)からhiX=(hix (s),hiX (d))の組合せを一意に選ぶことはできないことに留意する。
当該演算結果(210)及び情報資産AiY(110)、脅威の発生確率tiY (s),tiY (d)(111)、脆弱性viY (s),viY (d)(112)を演算部(213)に入力することにより、分野Y(101)は分野X(100)における脅威の発生確率(102)を直接知ることなく、リスク値(118)を算出することが可能となる。
重要インフラ分野における当該分野のサービスの提供に深く関わるシステムが機能不全を起こす等によって、当該分野のサービスの低下・停止が発生する確率は当該分野にとってセンシティブな情報であるため、分野外に出すことが困難であることが予想されることから、それを陽に出すことなく、脅威の波及先の分野(すなわちリスク分析を実施する分野)が分野の関係性を踏まえたより実態に即した精度の高いリスク分析を実施することを可能となる。
3:ネットワーク、10,20:コンピュータ、11、21:記憶装置、100:重要インフラ分野X、101:重要インフラ分野Y、102:分野Xからの分野Yへのサービスに係る波及もしくはデータの送受信に係る波及の発生確率情報に関するベクトル値、103:102のベクトルに対し、各成分の自乗和の平方根を計算する演算部、104:102のベクトルに対し、演算部103を通じた演算値、105:演算値104を分野Xから分野Yに送信する際の通信路、107:分野Yにおいて守るべき情報資産に対し、サービスに係るもしくはデータの送受信に係る脆弱性に関する情報のベクトル表現をα倍(任意の定数倍)したベクトル値を分野Xに送信する際の通信路、108:分野Yにおいて守るべき情報資産に対し、サービス及びデータの送受信に係る脆弱性に関する確率情報のベクトル表現をα倍(任意の定数倍)したベクトル値及びベクトル値102から、ベクトル間の余弦(cosθ)を求めるための演算部、109:演算部108によって得られた演算値、110:分野Yの情報資産iに対する情報、111:分野Y内における情報資産iに対するサービス及びデータの送受信に係る脅威の発生確率情報に関するベクトル値、112:分野Yにおいて守るべき情報資産iに対し、サービス及びデータの送受信に係る脆弱性に関する確率情報のベクトル値、113:ベクトル値112をα倍(任意の定数倍)する演算部、114:ベクトル値112をα倍(任意の定数倍)したベクトル値、115:分野Xで得られた演算値109を分野Yに送信する際の通信路116:ベクトル値102及びベクトル値108から得られる余弦(cosθ)、117:情報116及び情報104、情報100、情報101を基にリスク値を算出する演算部、118:分野Yにおける分野Xとの関係性を考慮した情報資産iに対するリスク値、202:信頼できるセンター、204:ベクトル値102を分野Xからセンターに送信する際の通信路、205:ベクトル値102及びベクトル値112から内積を演算するための演算部、209:ベクトル値112を分野Yからセンターに送信する際の通信路、210:演算部205によって得られた演算結果、213:演算結果210及び情報110、情報111、情報112を基にリスク値を算出する演算部。
Claims (2)
- ネットワークを介して接続する第1のコンピュータシステムからの脅威の波及による第2のコンピュータシステムのサービスiへのリスクを分析するリスク分析方法であって、
前記第1のコンピュータシステムは、前記第1のコンピュータシステムにおける前記脅威の発生確率(hix (s),hiX (d))からsqrt({hix (s)}2+{hix (d)}2)を生成し、前記生成したsqrt({hix (s)}2+{hix (d)}2)を前記第2のコンピュータシステムへ前記ネットワークを介して送信し、
前記第2のコンピュータシステムは、前記サービスiの前記脅威に対する脆弱性viY (s)及び前記ネットワークを介したデータの送受信に係る脅威に対するサービスiの脆弱性viY (d)に任意の実数αを乗じて(αviY (s), αviY (d))を生成し、前記生成した(αviY (s), αviY (d))を前記ネットワークを介して前記第1のコンピュータシステムへ送信し、
前記第1のコンピュータシステムは、前記脅威の発生確率(hix (s),hiX (d))のベクトルと前記第2のコンピュータシステムから受信した(αviY (s), αviY (d))のベクトルとのなす角θの余弦の値を求め、前記求めた余弦を前記第2のコンピュータシステムへ前記ネットワークを介して送信し、
前記第2のコンピュータシステムは、前記第2のコンピュータシステムの情報資産AiY、
前記第2のコンピュータシステムにおける前記脅威の発生確率(tiY (s),tiY (d))、前記受信したsqrt({hix (s)}2+{hix (d)}2)、及び前記受信した余弦の値とを用いて、サービスiへのリスク値を求めることを特徴とするリスク分析方法。 - 前記脅威の発生確率(hix (s),hiX (d))のベクトルと、前記脅威に対する脆弱性(viY (s), viY (d))のベクトルとの内積を用いて前記リスク値を求めることを特徴とする請求項1記載のリスク分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009025032A JP2010182095A (ja) | 2009-02-05 | 2009-02-05 | リスク分析システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009025032A JP2010182095A (ja) | 2009-02-05 | 2009-02-05 | リスク分析システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010182095A true JP2010182095A (ja) | 2010-08-19 |
Family
ID=42763651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009025032A Pending JP2010182095A (ja) | 2009-02-05 | 2009-02-05 | リスク分析システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010182095A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
-
2009
- 2009-02-05 JP JP2009025032A patent/JP2010182095A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130230168A1 (en) | Information processing device, information processing method, and computer readable medium | |
JP2020526069A (ja) | 制御された暗号化秘密鍵の開放 | |
Dattana et al. | A probability based model for big data security in smart city | |
Xu et al. | Practical and privacy-aware truth discovery in mobile crowd sensing systems | |
Dubey et al. | Cyber Security Model to Secure Data Transmission using Cloud Cryptography | |
Yu et al. | A faramework for cyber–physical system security situation awareness | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
Pillai et al. | Enhancing Network Privacy through Secure Multi-Party Computation in Cloud Environments | |
Tragos et al. | Securing the Internet of Things–Security and Privacy in a Hyperconnected World | |
Cicala et al. | Pure: A framework for analyzing proximity-based contact tracing protocols | |
Nasreldin et al. | Digital forensics evidence acquisition and chain of custody in cloud computing | |
JP2010182095A (ja) | リスク分析システム | |
CN109818965A (zh) | 个人身份验证装置及方法 | |
Vashisht et al. | Security and privacy issues in IoT systems using blockchain | |
Wu et al. | EBSS: A secure blockchain-based sharing scheme for real estate financial credentials | |
Khodjaeva et al. | Mitigating threats and vulnerabilities of RFID in IoT through outsourcing computations for public key cryptography | |
Casanova-Marqués et al. | Maximizing privacy and security of collaborative indoor positioning using zero-knowledge proofs | |
Lu et al. | BEvote: Bitcoin-enabled E-voting scheme with anonymity and robustness | |
Gangavarapu et al. | Target privacy threat modeling for COVID-19 exposure notification systems | |
Mengjun et al. | Privacy-preserving distributed location proof generating system | |
Diwan | An experimental analysis of security vulnerabilities in industrial internet of things services | |
CN111555857B (zh) | 一种边缘网络和网络传输方法 | |
Agarkhed et al. | A privacy preservation scheme in cloud environment | |
Rex et al. | Harnessing IoT technology for the development of wearable contact tracing solutions | |
Pourbabak et al. | Emerging data encryption methods applicable to Energy Internet |