收藏 分销(赏)

物联网导论物联网信息安全.pptx

上传人:精*** 文档编号:10266287 上传时间:2025-05-07 格式:PPTX 页数:74 大小:6.45MB
下载 相关 举报
物联网导论物联网信息安全.pptx_第1页
第1页 / 共74页
物联网导论物联网信息安全.pptx_第2页
第2页 / 共74页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,桂小林,*,(,推荐阅读清华大学出版社桂小林主编的,物联网技术导论,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,桂小林,*,(,推荐阅读清华大学出版社桂小林主编的,物联网技术导论,桂小林,1,1,物联网技术概论,(,第,7,章,),1,第1页,推荐阅读,2,第2页,课程内容,物联网概论,物联网体系结构,传感器技术,标识与定位技术,物联网通信,技术,物联网数据处理,物联网信息安全,物联网经典应用,3,第3页,桂小林,4,4,第4页,第,7,部分 物联网信息安全,5,第5页,7.1 物联网安全特征,在物联网和云计算环境中,因为跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得愈加复杂,并展现出跟以往不一样新特征,需要研发新安全技术以支撑这么开放网络应用环境。,当前,物联网体系结构被公认为有三个层次:感知层、网络层和应用层。针对物联网体系结构各个层次独立安全问题,已经有许多一些信息安全处理方案办法。但需要说明是,物联网作为一个应用整体,各个层次独立安全办法简单相加并不能提供可靠安全保障,而且物联网与几个逻辑层所对应基础设施之间依然存在许多本质区分。,第6页,物联网安全特征,1,)已经有对传感网、互联网、移动网、安全多方计算、云计算等一些安全处理方案在物联网环境中能够部分使用,但另外部分可能不再适用。,首先,物联网所对应传感网数量和终端物体规模是单个传感网所无法相比;,其次,物联网所联接终端设备或器件处理能力将有很大差异,它们之间可能需要相互作用;,再次,物联网所处理数据量将比现在互联网和移动网都大得多。,第7页,物联网安全特征,2,)即使分别确保了感知控制层、数据传输层和智能处理层安全,也不能确保物联网安全。,因为物联网是融合几个层次于一体大系统,许多安全问题起源于系统整合;,物联网数据共享对安全性提出了更高要求;物联网应用将对安全提出了新要求,比如隐私保护不不是单一层次安全需求,但却是物联网应用系统不可或缺安全需求。,鉴于以上原因,对物联网发展需要重新规划并制订可连续发展安全架构,使物联网在发展和应用过程中,其安全防护办法能够不停完善。,第8页,7.2 物联网安全体系,考虑到物联网安全总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全综合,安全最终目标是确保信息机密性、完整性、真实性和网络容错性。下面给出一个物联网三层安全体系架构。,第9页,7.2 物联网安全体系,1.,感知层安全,感知层安全包含感知设备物理安全和,RFID,安全以及传感器安全。在很多情况下,传感器节点之间信息传递是敏感,不应被未授权第三方获取。所以,传感器网络应用需要安全通信机制。,任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常主要,它处理密钥从生成、存放、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面内容,它涵盖了密钥整个生命周期,是整个加密系统中最微弱步骤,密钥泄密将直接造成明文内容泄密。所以感知层需要密钥管理来保障传感器安全。,第10页,7.2 物联网安全体系,感知层安全挑战,感知层网络节点被恶意控制(安全性全部丢失);,感知节点所感知信息被非法获取(泄密);,感知层普通节点被恶意控制(密钥被控制着取得);,感知层普通节点被非法捕捉(节点密钥没有被捕捉,所以没有被控制);,感知层结点(普通节点或关键节点)受来自网络,DOS,攻击;,接入到物联网中海量感知节点标识、识别、认证和控制问题;,第11页,7.2 物联网安全体系,感知层安全服务,1,)保密性,保密性是无线传感器网络军事应用中主要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。,2,)完整性,完整性是无线传感器网络安全最基本需求和目标,即使很多信息不需要保密,不过这些信息必须确保没有被篡改。,3,)判别和认证,对无线传感器网络,组通信是经常使用通信模式,比如,基站与传感器节点间通信使用就是组通信。对于组通信,源端认证是非常主要安全需求和目标。,4,)可用性,可用性是指安全协议高效可靠,不会给节点带来过多负载从而造成节点过早消耗完有限电能。可用性也是无线传感器网络安全基本需求和目标。,第12页,7.2 物联网安全体系,感知层安全服务,5,)容错性,容错与安全相关,也能够称为是可用性一个方面。当一部分节点失效或者出现安全问题时,必须确保整个无线传感器网路正确和安全运行。,6,)不可否定性,利用不可否定性,节点发送过信息能够作为证据,证实节点是否含有恶意或者进行了不符合协议操作。不过,因为传感器计算能力很弱,不可否定性不能经过传统非对称密钥方式来完成。,7,)扩展性,节点经常加入或失效会使网络拓扑结构不停发生改变。传感器网络可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面可扩展性级别,安全保障机制必须提供支持可扩展性级别安全机制和算法,来使传感器网络保持正常运行。,第13页,7.3 RFID安全和隐私,年8月,美国麻省理工学院三名学生宣告成功破解了波士顿地铁资费卡。更严重是,世界各地公共交通系统都采取了几乎一样智能卡技术,所以使用它们破解方法能够“无偿搭车游世界”。,近几年来不时爆出这么破解时间,相关技术人员或者通常意义下“黑客”声称破解了一个或各种使用RFID技术产品,并能够从中获取用户隐私,或者伪造RFID标签。,第14页,7.3 RFID安全和隐私,(,1,)非法跟踪,攻击者能够非接触地识别受害者身上标签,掌握受害者位置信息,从而给非法侵害行为或活动提供便利目标及条件。跟踪是对位置隐私权一个破坏。,(,2,)窃取个人信息和物品信息,当,RFID,用于个人身份标识时,攻击者能够从标签中读出唯一电子编码,从而取得使用者相关个人信息;当,RFID,用户物品标识时,抢劫者能够用阅读器确定哪些目标更值得他们下手。,(,3,)扰乱,RFID,系统正常运行,缺乏安全办法电子标签十分脆弱,经过一些简单技术,任何人都能够随意改变甚至破坏,RFID,标签上有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大电流烧断天线)、,Dos,攻击等,这将破坏系统正常通信,扰乱,RFID,系统正常运行。,(,4,)伪造或克隆,RFID,标签,每一个,RFID,标签都有一个唯一标识符,要伪造标签就必须修改标签标识,该标识通常是被加锁保护,,RFID,制造技术可能会被犯罪分子掌握。,伪造标签比较困难,但在一些场所下,标签会被复制或克隆,它与信用卡受骗子拿去复制并允许卡在同一时刻在多个地方使用问题类似。伪造或克隆,RFID,标签会严重影响,RFID,在零售业和自动付费等领域应用。,第15页,7.3 RFID安全和隐私,普通,RFID,有三类隐私威胁:,身份隐私威胁,即攻击者能够推导出参加通信节点身份;,位置隐私威胁,即攻击者能够知道一个通信实体物理位置或粗略地预计出到该实体相对距离,进而推断出该通信实体隐私信息。,内容隐私威胁,即因为消息和位置已知,攻击者能够确定通信交换信息意义。,第16页,7.3.2 RFID,安全与隐私保护机制,与工作过程相关,第17页,7.3.2 RFID,安全与隐私保护机制,为了保护,RFID,系统安全,需要建立对应,RFID,安全机制,包含物理安全机制和逻辑安全机制以及二者结合。,1,物理安全机制,惯用,RFID,标签通常是成本仅有,1020,美分,在未来发展目标为,5,美分左右。因为低成本标签并不支持高强度安全性,人们提出了物理安全机制。使用物理安全机制保护标签安全性主要包含:,kill,命令机制(,kill tag,)、电磁屏蔽、主动干扰、阻塞标签(,Block Tag,)和可分离标签,等几个。,第18页,1物理安全机制,kill,命令机制。,kill,命令机制是一个从物理上毁坏标签方法。,RFID,标准设计模式中包含,kill,命令,执行,kill,命令后,标签全部功效都丧失,从而使得标签不会响应攻击者扫描行为,进而预防了对标签以及标签携带者跟踪。,完全杀死标签能够完美预防攻击者扫描和跟踪,不过这种方法破坏了,RFID,标签功效,无法让消费者继续享受到以,RFID,标签为基础物联网服务。,另外,假如,Kill,命令识别序列号(,PIN,)一旦泄露,则攻击者就能够使用这个,PIN,来杀死超市中商品上,RFID,标签,然后就能够将对应商品带走而不会被觉察到。,第19页,1物理安全机制,电磁屏蔽。,利用电磁屏蔽原理,把,RFID,标签置于由金属薄片制成容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。,法拉第网罩能够有效屏蔽电磁波,这么不论是外部信号还是内部信号,都将无法穿越法拉第网罩。所以,假如把标签放在法拉第网罩内,则外部阅读器所发出查询信号就将无法抵达,RFID,标签。,把标签放入法拉第网罩内就能够阻止标签被扫描,从而阻止攻击者经过扫描,RFID,标签来获取用户隐私数据。,这种方法缺点是在使用标签时又需要把标签从对应法拉第网罩结构中取出,这么就失去了使用,RFID,标签便利性。另外,假如要提供广泛物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多时间内使得标签能够与阅读器处于自由通信状态。,第20页,1物理安全机制,主动干扰。,能主动发出无线电干扰信号设备能够使附近,RFID,系统阅读器无法正常工作,从而到达保护隐私目标。,这种方法缺点在于其可能会产生非法干扰,从而使得在其附近其它,RFID,系统无法正常工作;更严重是可能会干扰到附近其它无线系统正常工作。,阻塞标签。,RSA,企业制造阻塞标签(,Block Tag,)是一个特殊电子标签。这种标签能够经过特殊标签碰撞算法阻止非授权阅读器去读取那些阻止标签预定保护标签。,在需要时候,阻止标签能够预防非法阅读器扫描和跟踪标签。而在特定时候,则能够停顿阻止状态,使得标签处于开放可读状态。,第21页,1物理安全机制,可分离标签。,利用,RFID,标签物理结构上特点,,IBM,推出了可分离,RFID,标签。,基本设计理念是使无源标签上天线和芯片能够方便地拆分。这种能够分离设计能够使消费者改变电子标签天线长度从而极大缩短标签读取距离。,假如用手持阅读设备机会要紧贴标签才能够读取到信息,那么没有用户本人许可,阅读器设备不可能经过远程隐蔽获取信息。缩短天线后标签本身还是能够运行,这么就方便了货物售后服务和产品退货时识别。,不过可分离标签制作成本还比较高,标签制造可行性也有待深入讨论。,第22页,2逻辑安全机制,伴随芯片技术进步,比现有标签更智能并可屡次读写RFID标签将会被广泛地应用。这为处理RFID安全与隐私提供了更多可能方法。,基于各种加密技术逻辑方法被应用于RFID标签中,并越来越受到关注。,下面选择几个经典方法介绍。,第23页,2逻辑安全机制,(,1,)散列锁定,Weis,等提出利用散列函数给,RFID,标签加锁方法。它使用,metaID,来代替标签真实,ID,,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生散列值。只有发送正确密钥或电子编码信息,标签才会在利用散列函数确认以后解锁。,第24页,1,)锁定过程,a.,阅读器,随机生成一个密钥,key,,并计算与之对应,metaID,,,metaID=hash,(,key,)。其中,hash,函数是一个单向密码学哈希函数。,b.,阅读器将,metaID,写入到标签中。,c.,标签被锁定后进入到锁定状态。,d.,阅读器以,metaID,为索引值,将(,metaID,,,key,)数据对存放到后台数据库中。,2,)解锁过程,a.,标签进入到读写器探查范围内后,读写器向标签发出查询信息;标签响应并向读写器返回,metaID,。,b.,读写器以,metaID,为索引值,在后台数据库中查找对应(,metaID,,,key,)数据对,找到后将对应,key,统计到阅读器。,c.,阅读器把密钥,key,发送给标签。,d.,标签计算,hash,(,key,),假如,hash,(,key,)与标签中存放,metalID,相等话,则标签解锁,并向读写器发送真实,ID,。,第25页,2逻辑安全机制,(,2,)暂时,ID,这个方案是让用户能够暂时更改标签,ID,。当标签处于公共状态时,存放在芯片,ROM,里,ID,能够被阅读其读取。,当用户想要隐藏,ID,信息时,能够在芯片,RAM,中输入一个暂时,ID,。,当,RAM,装那个有暂时,ID,时,标签会利用这个暂时,ID,回复阅读器问询。,只有把,RAM,重置,标签才显示他真实,ID,。,这个方法给用户使用,RFID,带来额外负担。同时暂时,ID,更改也存在潜在安全问题。,(,3,)同时方法与协议,阅读器能够将标签全部可能回复(表示为一系列状态)预先计算出来,并存放到后台数据库中,在收到标签回复时,阅读器只需要直接从后台数据库中进行查找和匹配,到达快速认证标签目标。,在使用这种方法时,阅读器需要知道标签全部可能状态,即和标签保持状态同时,以此来确保标签回复能够依据其状态预先进行计算和存放,所以被称之为同时方法。,第26页,2逻辑安全机制,(,4,)重加密,为预防,RFID,标签和阅读器之间通信被非法监听,经过公钥密码体制实现重加密(,re-encryption,),即对已加密信息进行周期性再加密)。这么因为标签和阅读器间传递加密,ID,信息改变很快,使得标签电子编码信息极难被偷窃,非法跟踪也很困难。,因为,RFID,资源有限,所以使用公钥加密,RFID,机制比较少见,经典有,Juels,等提出用于欧元现金电子标签标示提议方案和,Golle,等提出实现,RFID,标签匿名功效方案。,(,5,),PFU,函数法,PFU,是一个利用物理特征来实现函数。,PFU,实现利用了制造过程中必定引入随机性,比如在,IC,制造过程中,芯片独特物理特征和差异性(同类芯片中因为制造过程非均一,以及温度与压力差异等)。,这些差异会对集成电路中间电路和导线传输延迟产生随机影响,由此不一样芯片之间信号传输延迟就会存在差异。,任何尝试攻击破坏芯片行为都会改变电路物理结构,从而改变电路传输延迟,进而破坏了整个电路。,第27页,7.4 传感器网络安全与隐私,因为无线传感器网络(,WSNs,)本身一些特点和约束,使得传统网络安全技术及方案极难直接应用到,WSNs,上。不过二者主要安全目标是一致,均需要处理信息机密性、完整性和新鲜性、消息认证、广播,/,组播认证、入侵监测以及访问控制等问题。,对于一些把安全放在第一场所,或者对能量约束较低场所使用软件优化实现公钥密码是可行。,但大多数情况下,传感器节点有限计算能力和存放能力使得有效、成熟基于公钥体制安全协议和算法不适合在,WSNs,中实现。,第28页,7.4 传感器网络安全与隐私,1)安全目标,第29页,7.4 传感器网络安全与隐私,2)安全攻击及防御办法,第30页,7.4 传感器网络安全与隐私,3,)安全框架与安全协议,传感器网络基本安全技术包含基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。,第31页,7.5 移动终端安全,移动终端中恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。,当前做移动终端安全企业产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功效展开。,第32页,7.5 移动终端安全,1,)防火墙,经过分析网络连接来组织潜在安全威胁。防火墙监测内外往来网络流量,拦截未经授权活动,预防数据窃取和服务中止。支持过滤,TCP,、,UDP,等协议,能够设置多级安全策略。如,低安全等级,允许全部经过;中安全等级,只允许,Web,、,E-mail,经过;高安全等级,阻止全部。,定制用户来电接听方式,能够设置不一样拒接情景模式,并能够针对指定类型联络人设置不一样接听、拒接方案。如经过自动回复短信礼貌拒接来电,能够选择空号、停机、关机等拒接方是。,2,)反病毒软件,探测并拦截移动终端以及存放卡中恶意软件、蠕虫、特洛伊、间谍软件和不停进化恶意移动代码,执行自动而实时恶意软件去除,并允许移动用户随时执行手动扫描。,移动终端杀毒软件能够将网络连接、文件系统进行实时监控,在第一时间发觉并拦截恶意软件,全方面阻挡来自于短信、彩信、蓝牙、红外、,GPRS,、,WIFI,等安全。,第33页,7.5 移动终端安全,3,)隐私保护,在物联网发展过程中,大量数据包括个体隐私问题,如个人出行路线、个人位置信息、健康情况、企业产品信息等,所以隐私保护是必需要考虑一个问题。,怎样设计不一样场景、不一样等级隐私保护技术将成为物联网安全技术研究热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,经过直接交换共享计算机资源和服务;二是语义,Web,,经过规范定义和组织信息内容,使之含有语义信息,能被计算机了解,从而实现与人相互沟通。,第34页,7.6 物联网传输安全,简单介绍密码学知识,第35页,7.6.1,密码学基本概念,密码学(Cryptology)是一门古老科学,大约自人类社会出现战争便产生了密码,以后逐步形成一门独立学科。第二次世界大战暴发促进了密码学飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。,第36页,密码学发展历史大致能够分为三个阶段:,1)在1949年之前,是密码发展第一阶段古典密码体制。,古典密码体制是经过某种方式文字置换进行,这种置换普通是经过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。即使在古代加密方法中已表达了密码学若干要素,但它只是一门艺术,而不是一门科学。,2)从1949年到1975年,是密码学发展第二阶段。,1949年Shannon发表了题为保密通信信息理论著名论文,把密码学置于坚实数学基础之上,标志着密码学作为一门学科形成,这是密码学第一次飞跃,3)1976年至今,WDiffie和MHellman在密码编码学新方向一文中提出了公开密钥思想,这是密码学第二次飞跃。,1977年美国数据加密标准(DES)公布使密码学研究公开,密码学得到了快速地发展。1994年美国联邦政府颁布密钥托管加密标准(EES)和数字署名标准(DSS)以及颁布高级数据加密标准(AES),都是密码学发展史上一个个主要里程碑。,第37页,7.6.2 密码模型,第38页,7.6.3 经典密码体制,经典密码体制(或称古典密码体制)采取手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制原理和技术,对于了解、设计和分析当代密码学依然有借鉴意义。,变换和置换(transposition and substitution ciphers)是两种主要古典数据编码方法,是组成简单密码基础。,第39页,1)基于变换加密方法,变换密码是将明文字母相互换位,明文字母保持相同,但次序被打乱了。,第40页,2)基于置换加密方法,置换密码就是明文中每一个字符被替换成密文中另外一个字符,代替后各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型置换密码:,1,)单表置换密码:就是明文一个字符用对应一个密文字符代替。加密过程中是从明文字母表到密文字母表一一映射。,2,)同音置换密码:它与简单置换密码系统相同,唯一不一样是单个字符明文能够映射成密文几个字符之一,比如,A,可能对应于,5,、,13,、,25,或,56,,“,B”,可能对应于,7,、,19,、,31,或,42,,所以,同音代替密文并不唯一。,3,)多字母组置换密码:字符块被成组加密,比如“,ABA”,可能对应于“,RTQ”,,,ABB,可能对应于“,SLL”,等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采取这种密码。,4,)多表置换密码:由多个简单置换密码组成,比如,可能有,5,个被使用不一样简单置换密码,单独一个字符用来改变明文每个字符位置。,第41页,在置换密码中,数据本身并没有改变,它只是被安排成另一个不一样格式,有许各种不一样置换密码,有一个是用凯撒大帝名字,Julias Caesar,命名,即凯撒密码。它原理是每一个字母都用其前面第三个字母代替,假如到了最终那个字母,则又从头开始算。字母能够被在它前面第,n,个字母所代替,在凯撒密码中,n,就是,3,。比如:,明文:,meet me after the toga party,密文:,PHHW PH DIWHU WKH WRJD SDUWB,假如已知某给定密文是,Caesar,密码,穷举攻击是很轻易实现,因为只要简单地测试全部,25,种可能密钥即可。,第42页,7.6.4 当代密码学,当代密码技术主要是指用电子技术、计算机技术等实现。,当代密码学最主要标准之一是“,一切秘密寓于密钥之中,”,也就是说算法和其它全部参数都是能够公开,只有密钥匙保密。,一个好密码体制只经过保密密钥就能确保加密消息安全。,加密完成后,只有知道密钥人才能正解密。,任何人只要能够取得密钥就能解密消息,隐私密钥对于密码系统至关主要。,密钥传递必须经过安全信道进行。,第43页,1)流密码,流密码(,Stream Cipher,)也称序列密码,是对称,密码算法,一个。流密码含有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限错误传输等特点,所以在实际应用中,尤其是专用或机密机构中保持着优势,经典应用领域包含无线通信、外交通信。,第44页,第45页,2)分组密码,分组密码就是数据在密钥作用下,一组一组等长地被处理,且通常情况是明、密文等长。这么做好处是处理速度快,节约了存放,防止了带宽浪费。所以,其也成为许多密码组件基础。,另外,因为其固有特点(高强度、高速率、便于软硬件实现)而成为标准化进程首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。,第46页,DES算法,数据加密标准,DES,(,Data Encryption Standard,),DES,是一个分组加密算法,它以,64,位为分组对数据加密。同时,DES,也是一个对称算法,即加密和解密用是同一个算法。它密钥长度是,56,位(因为每个分组第,8,位都用作奇偶校验),能够是任意,56,位数,而且能够任意时候改变。,第47页,DES算法,第48页,DES算法:置换,第49页,DES算法:轮函数f,E,盒(,32,48bits,),S,盒(,48,32bits,),P,盒置换,第50页,DES算法:轮函数f,第二步:将第一步输出结果,48,位二进制数据与,48,位子密钥,Ki,按位作异或运算,结果自然为,48,位。然后将运算结果,48,位二进制数据自左到右,6,位分为一组,共分,8,组。,第三步:将,8,组,6,位二进制数据分别进入,8,个不一样,S,盒,每个,S,盒输入,6,位数据,输出,4,位数据(,S,盒相对复杂,后面单独阐述),然后再将,8,个,S,盒输出,8,组,4,位数据,依次连接,重新合并为,32,位数据。,第51页,DES算法:轮函数f S1-S8盒,S1,0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,0,14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,1,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,2,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,3,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,1,),S,盒是,DES,关键部分。经过,S,盒定义非线性替换,,DES,实现了明文消息在密文消息空间上随机非线性分布。,2,),S,盒非线性替换特征意味着,给定一组输入,-,输出值,极难预计全部,S,盒输出。,3,)共有,8,种不一样,S,盒,每个,S,盒将接收,6,位数据输入,经过定义非线性映射变换为,4,位输出。,4,)一个,S,盒有一个,16,列,4,行数表,它每个元素是一个四位二进制数,通常为表示为十进制数,0-15,。,5,),S1,盒如表所表示,,S,盒与,P,盒设计准则,,IBM,企业已经公布,感兴趣同学能够查阅相关资料。,第52页,RSA算法,RSA,算法是,1978,年有,Rivest,、,Shamir,和,Adleman,提出一个以数论结构,并用他们三人名字首字母来命名。,理论基础:整数素因子分解困难问题。,给定大数,n,=,pq,,其中,p,和,q,为大素数,则由,n,计算,p,和,q,是非常困难,即当前还没有算法能够在多项式时间内有效求解该问题。,整个,RSA,密码体制主要由密钥产生算法、加密算法和解密算法三部分组成。,第53页,RSA算法,第54页,RSA算法,第55页,第,8,章 物联网经典应用,桂小林,56,第56页,物联网应用无处不在,已经渗透到人们生活各个领域,如智能家居、环境监控、智能交通、智慧农业、智能物流、智能电网、智慧医疗和城市安保等。下面从几个经典应用讲述物联网应用特征和方式。,57,第57页,58,第58页,物联网生产线,第59页,物流,自动化仓库,自动检测物品出入,向供货商自动发送订单,自动化运输,物品上电子标签依据后台系统信息,自动选择适当路径,供给链商业模式改变,用户直接经过物联网向商品本身发订单。用户不在是向一个生产约定购大宗商品,而是按照用户订单次序从不一样生产商购置商品,第60页,智能家居,海尔,“,智慧之家,”,超出了单个产品局限,从客厅到厨房,从黑电到白电,从生活电器到电脑和手机等移动终端,都不再是一个个孤独产品,而是一个互联互通、人性化、智能化整体,一个未来生活愿景,身在外,家就在身边;回到家,世界就在眼前,智能家居,维持室内适当温度和热水器水温,降低能源浪费,智能机器人自动完成清洁和维护等日常工作,房间智能系统能学习主人生活习惯,将室内环境调整为主人最适合,第61页,智能交通,实时获取路况信息,监视和控制交通流量,能够实现车辆与网络相连,优化行车路线,能够无缝地检测、标识车辆并收取行驶费用,62,第62页,环境监测,“蓝藻湖泛智能监测预警及蓝藻打捞处理智能管理调度物联网系统”,蓝藻集聚地点、集聚情况会自动发到打捞人员手机上,打捞船、车以及运藻船第一时间就会赶去处理,指挥控制室大屏幕上,能看到采取太阳能板、安置传感芯片和摄像头球状浮标,得悉该点温度、,pH,值、氨氮等指标,63,第63页,医疗物联网,体内智能诊疗设备,有利于疾病早期诊疗,增强康复效果,生物降解材料智能设备,能够检测体内温度湿度,预防皮肤问题,新型个人医疗设备,使得病人在家即可接收医疗,远程医疗可防止昂贵路费,降低病人压力,家庭中智能设备,在老人出现意外时发出求援信号,64,第64页,机场防入侵系统,浦东国际机场防入侵系统铺设了,3,万多个传感节点,覆盖了地面、栅栏和低空探测,可预防人员翻越、偷渡、恐怖攻击等攻击性入侵,65,第65页,路灯控制系统,济南园博园园区全部功效性照明都采取了,ZigBee,无线技术达成无线路灯控制,节能环境保护,66,第66页,世博会门票,纸质门票,基于,RFID,技术,以无线方式与遍布园区传感器交换信息,安全防伪,快速验票;跟踪查询,人员分流,手机门票,用户使用,RFID-SIM,卡,是基于,RFID,技术,以手机,SIM,卡为载体实现一个全新电子票,可直接购置附带门票信息,SIM,卡,或经过网上下载写入,SIM,卡,“刷”手机即可入园,第67页,世博园便利店,每一盒在售盒饭都被贴上一个薄薄,RFID,电子标签,统计食品起源信息,增加食品安全,保障了消费者权益,收银员能够一次扫描数十盒盒饭,这大大缩短了用户排队时间,提升了供给链管理效率,降低结账和查询设施开销,同时也有利于智能货架管理,第68页,传感器网络应用:军事(,1,),非常适合应用在,恶劣,战场环境,监控我军兵力、装备和物资,监视冲突区,侦察敌方地形和布防,定位攻击目标,评定损失,侦察和探测,核、生物和化学,攻击,撒,“,豆,”,成,“,兵,”,69,第69页,传感器网络应用:军事(,2,),传感器网络在军事应用中优势,分布节点中,多角度和多方位,信息综合有效地提升了,信噪比,低成本、高冗余设计提供了较强容错能力,节点与探测目标近距离接触消除了环境噪声对系统性能影响,节点中各种传感器混合应用提升了探测性能指标,多节点联合,形成覆盖面积较大实时探测区域,个别移动节点对拓扑结构调整有效消除了探测阴影和盲点,70,第70页,传感器网络应用:商业,医疗保健,环境监测,灾难拯救,71,第71页,应用视频【煤矿】,第72页,应用视频2,第73页,THANKS,!,74,第74页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服