ImageVerifierCode 换一换
格式:PPTX , 页数:39 ,大小:1.44MB ,
资源ID:6605114      下载积分:12 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/6605114.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(物联网安全技术培训课件.pptx)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

物联网安全技术培训课件.pptx

1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,物联网安

2、全技术,物联网安全技术培训课件,第1页,物联网安全架构,感知,物体信息,传输,数据信息,信息,处理分析,智能,控制物体,物联网安全技术培训课件,第2页,物联网安全架构,传感器,传感器,物联网安全层次模型,物联网安全技术培训课件,第3页,物联网安全架构,物联网安全层次模型,安全问题,物理安全,信息采集安全,传输安全,信息处理安全,确保信息保密性、完整性、真实性和网络容错性。,影响原因,分层处理,(,有不足,),针对整个系统进行规划,物联网安全技术培训课件,第4页,物联网安全架构,物联网安全层次模型,信息安全基本属性,可用性,可靠性,完整性,保密性,不可抵赖性,物联网安全技术培训课件,第5页,物联

3、网安全架构,物联网安全架构,物联网安全技术培训课件,第6页,物联网安全架构,物联网逻辑流程,在物联网应用中,各种类型感知信息会被同时采集、处理,综合利用,甚至不一样感知信息结果会影响其它控制调整行为。,在应用端信息融合处理后可能见面临各种不一样应用。,感知层,获取信息,传输层,传输信息,处理层,处理信息,应用层,使用信息,物联网安全技术培训课件,第7页,物联网安全架构,感知层安全,感知层架构特点,感知单元功效受限,尤其是无线传感器元件,多个感知单元组成局部传感器网络,感知层安全威胁,感知层网关节点被恶意控制,(,安全性全部丢失,),感知层普通节点被恶意控制,(,攻击方控制密钥,),感知层普通节

4、点被捕捉,(,未控制密钥,节点未被控制,),感知层节点受到来自网络,Dos,攻击,接入到物联网超大量传感节点标识、识别、认证和控制问题,威胁程度,严重,轻微,物联网安全技术培训课件,第8页,物联网安全架构,感知层安全需求,机密性,密钥协商,节点认证,信誉评定,安全路由,感知层安全,物联网安全技术培训课件,第9页,物联网安全架构,感知层安全架构,机密性,认证性,密钥协商,入侵检测,影响原因,安全需求与能量受限之间矛盾,(,办法越完善,安全性越好,能耗越高,),依据不一样需求使用不一样量级密码,(,传感器间可用轻量级密码,),感知层安全,通话时建立暂时密码,对称或非对称密码,安全路由,物联网安全技

5、术培训课件,第10页,物联网安全架构,传输层安全,传输层架构特点,通常使用互联网、移动网或专业网,(,国家电网,),等传输,通信过程可能会跨网传输,传输层安全威胁,假冒攻击、中间人攻击,(,可发生在全部类型网络,),Dos,攻击、,DDos,攻击,(,传感网、互联网,),跨异构网络攻击,(,互联网、移动网等互联情况,),垃圾数据传输,(,增加网络负担,造成时延,),威胁程度,严重,轻微,物联网安全技术培训课件,第11页,物联网安全架构,传输层安全需求,传输层安全性脆弱点主要表达在异构网络信息交换步骤,在网络认证方面,易受到各种恶意攻击。,数据,机密性,数据,完整性,数据流机密性,不一样网络层面

6、传输数据流时保持不泄露。,DDoS,攻击检测和预防,传输层安全,物联网安全技术培训课件,第12页,物联网安全架构,传输层安全,传输层安全机制,端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制,节点到节点机密性:认证、密钥协商,功耗以及效率,传输层安全构架,建立节点认证机制;建立数据机密性、完整性机制;依据需求建立数据流保密性机制;建立,DDoS,攻击检测和预防机制,移动网中,AKA,机制基于,IMSI,兼容性或一致性、跨域,/,网络认证,对应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等,建立广播、组播通信机密性、认证性和完整性机制,物联网安全技术培训课件,

7、第13页,物联网安全架构,处理层安全,处理层架构特点,数据智能辨识与处理,终端,(,很多时候是在移动终端,),上数据操作,处理层安全威胁,智能,vs,低能,(,智能是攻击和病毒平台,),自动,vs,失控,便捷,vs,灾难,(,灾难预防、控制与恢复,),超大量终端海量数据识别和处理,非法人为干预,(,内部攻击,),设备,(,尤其是移动设备,),丢失,威胁程度,严重,轻微,物联网安全技术培训课件,第14页,物联网安全架构,处理层安全需求,处理层容纳海量信息,处理平台为分布式,高度智能化、自动化,尽可能降低高智能自动化处理系统带来不确定性,人为恶意行为有检测和预防,发生时尽可能降低损失,降低由设备丢

8、失造成危害,处理层安全,物联网安全技术培训课件,第15页,物联网安全架构,处理层安全,处理层安全构架,高强度数据机密性和完整性服务,入侵检测和病毒检测,可靠高智能处理伎俩,可靠密钥管理机制,包含,PKI,和对称密钥相结合机制,可靠认证机制和密钥管理方案,密文查询、数据挖掘、安全多方计算、安全云计算等,恶意指令分析和预防、访问控制和灾难恢复机制,保密日志跟踪和行为分析、恶意行为模型建立,移动设备识别、定位和追踪机制,移动设备文件可备份和恢复,物联网安全技术培训课件,第16页,物联网安全架构,应用层安全,应用层架构特点,不一样应用环境对安全有不一样需求,应用层安全威胁,用户隐私信息,(,位置信息,

9、医疗咨询等,),泄露,不一样访问权限对同一数据库内容进行筛选,销毁计算机数据,计算计算机取证,处理信息泄露与追踪问题,电子产品及软件知识产权被侵犯,威胁程度,严重,轻微,物联网安全技术培训课件,第17页,物联网安全架构,应用层安全需求,不一样应用需求对共享数据分配不一样访问权限,不一样访问权限对同一数据可能产生不一样结果,以安全方式,处理信息,用户隐私保护,需求,信息管理方面一些非技术性问题,应用层安全,物联网安全技术培训课件,第18页,物联网安全架构,应用层安全,应用层安全构架,有效数据库访问控制和内容筛选机制,不一样场景隐私信息保护技术,安全数据销毁技术,有效数据取证技术,叛逆追踪和其它信

10、息泄露追踪机制,安全电子产品和软件知识产权保护技术,物联网安全技术培训课件,第19页,物联网安全架构,物联网安全架构,物联网从架构到安全需求尚在不停发展探索中,物联网产品安全架构需尽早建立,安全架构要允许安全机制可扩展性,安全服务可扩展性,物联网面临安全威胁严重且在不停进化,安全等级可扩展性,物联网安全技术培训课件,第20页,无线传感器网络安全问题,WSN,影响安全机制特点,节点能量受限,节点存放受限,通信不可靠性,通信高延迟,安全需求多样,网络无人值守,感知数据量大,WSN,布署方式,、,路由方式,、,拓扑情况,、,节点工作模式,以及,节点数量,都是在制订安全机制时必须考虑主要原因,物联网安

11、全技术培训课件,第21页,无线传感器网络安全问题,WSN,安全需求,数据机密性,数据完整性,数据新鲜性,自组织,时间同时,数据认证,非法路由,流量分析攻击,数据受损,节点丢失,重放攻击,路由关系未知,网络动态拓扑,节点授权认证,消息确认码,物联网安全技术培训课件,第22页,无线传感器网络安全问题,WSN,安全威胁,保密与认证攻击,窃听,报文重放攻击,报文坑骗,拒绝服务攻击,目标停顿工作,能量耗尽,内存溢出,针对完整性,隐秘攻击,破坏节点,注入虚假报文,物联网安全技术培训课件,第23页,无线传感器网络安全问题,WSN,物理层攻击,拥塞攻击,节点传输发生拥塞,时延增大,影响网络实时性,网络无法传输

12、数据,信道阻塞,网络瘫痪,接收无效数据,节点能量耗尽,网络寿命缩短,防御伎俩,:跳频、改变占空比,物理破坏,对被俘节点进行分析修改,干扰网络功效,停顿被俘节点工作,破坏网络拓扑,甚至瘫痪网络,防御伎俩,:节点伪装、抗篡改硬件、物理损害感知,物联网安全技术培训课件,第24页,无线传感器网络安全问题,WSN,数据链路层攻击,碰撞攻击,接收节点无法正常接收,造成报文丢弃,防御伎俩,:制订相对应,MAC,协议,纠错码机制,耗尽攻击,连续通信使节点能量耗尽,防御伎俩,:限制网络发送速度,在,MAC,协议中制订限制策略,非公平攻击,恶意使用优先级,占据信道,其它节点无法通信,报文传送不公平,防御伎俩,:采

13、取短小帧格式,弱化优先级差异,物联网安全技术培训课件,第25页,无线传感器网络安全问题,WSN,网络层攻击,虚假路由攻击,伪造、修改或重放路由信息,破坏数据传输,防御伎俩,:多径路由;发送冗余信息,选择性转发攻击,选择性丢弃有价值数据包,防御伎俩,:发觉并提出破坏节点,糟洞攻击,形成路由糟洞,数据均按路由流入糟洞而非正常传输,防御伎俩,:利用协议检测路由可靠性,判断路由质量,物联网安全技术培训课件,第26页,无线传感器网络安全问题,WSN,网络层攻击,女巫攻击,恶意节点违法地以多个身份出现,降低分布式存放、分散和多径路由拓扑结构保持容错能力,防御伎俩,:对称密钥管理技术,虫洞攻击,两个恶意节点

14、建立一跳私有信道,吸引周围节点发送数据,防御伎俩,:发觉并去除恶意节点,物联网安全技术培训课件,第27页,无线传感器网络安全问题,WSN,网络层攻击,HELLO,攻击,恶意节点利用大功率广播,HELLO,报文,迷惑其它节点,收到报文节点将数据 发送给恶意节点,防御伎俩,:经过路由协议躲避攻击,ACK,攻击,也叫做确认坑骗,利用,CSMA,机制里面,ACK,报文,使其它节点经过失误路由发送信息,造成数据丢失,防御伎俩,:节点间通信建立密钥制度,物联网安全技术培训课件,第28页,无线传感器网络安全问题,WSN,传输层攻击,洪泛攻击,攻击者发送大量虚假连接到某一节点,造成该节点内存溢出,不能正常工作

15、,防御伎俩,:建立节点间挑战应答机制;入侵检测机制,失步攻击,攻击者向节点发送重放虚假信息,造成节点重传丢失数据帧,缩短节点生命周期,防御伎俩,:对节点间信令进行监控,物联网安全技术培训课件,第29页,无线传感器网络安全问题,加密技术,对称密钥加密算法,收发双发使用相同密钥对明文进行加密与解密,非对称式密钥加密算法,收发双发使用不一样密钥对明文进行加密与解密,物联网安全技术培训课件,第30页,无线传感器网络安全问题,密钥管理性能评价指标,可扩展性,满足拓扑需求,计算、存放、通信开销在可承受范围内,有效性,存放复杂度,计算复杂度,通信复杂度,抗毁性,抵抗节点受损能力,受损后,密钥被暴露概率,连接

16、性,保持足够高密钥连接概率,无需考虑较远节点,物联网安全技术培训课件,第31页,无线传感器网络安全问题,密钥管了解决方案,基于密钥分配中心方式,基于密钥服务器,(KDC),提供整个网络安全性,初始化阶段主密钥不会发生泄露,基于预分配方式,预先在节点上存放一定量密钥或计算密钥素材,无第三方,安全性高,基于分组、分簇实现方式,分组或分簇实现可降低节点上密钥存放量,单点失效将影响组,/,簇密钥健康,物联网安全技术培训课件,第32页,无线传感器网络安全问题,安全路由,TRANS,协议,隔离恶意节点,建立信任路由,每个节点为其邻居节点预置信任值,(,特定参数,),,汇聚节点统计信任值信息,汇聚节点将信息

17、发送给可信任邻居节点,邻居转发给可信任邻居,如某一节点信任值低于信任阈值时,其邻居不会向其转发信息,物联网安全技术培训课件,第33页,无线传感器网络安全问题,安全路由,INSENS,协议,基站广播路由请求包,每个节点单播一个包含临近节点拓扑信息路由回馈信息包,基站验证收到拓扑信息,然后单播路由表到每个传感器节点,物联网安全技术培训课件,第34页,无线传感器网络安全问题,入侵检测,主动保护网络免受攻击,对网络或系统关键点搜集信息并对其进行分析发觉各种攻击企图、攻击行为或攻击结果,确保网络资源机密性、完整性和可用性,降低攻击造成危害,取证或者进行反入侵,误用检测分析,依据已经有入侵或攻击特征建立特

18、征库,将网络信息与特征库对比,异常检测分析,建立正常“活动模型”,将节点或网络活动与活动模型对比,分析出异常行为,物联网安全技术培训课件,第35页,RFID,系统安全问题,安全风险,RFID,技术设计和应用目标是降低成本,提升效率,RFID,标签价格低廉,设备简单,系统较少使用安全办法,RFID,本身脆弱性,成本限制,非法阅读器或自制设备获取,/,修改信息,系统发生故障,RFID,易受外部攻击,无线信道安全机制弱,第三方进行非授权访问,隐私风险,无安全机制标签会泄露信息,信息非法搜集,对物品非法跟踪,外部风险,射频干扰,计算机网络攻击,物联网安全技术培训课件,第36页,RFID,系统安全问题,

19、安全需求,对于不一样,RFID,技术系统有不一样安全需求,商品,RFID,标签;电子票证;,RFID,供给链系统,机密性,阅读器与标签间通信无保护,易致隐私泄露,完整性,确保数据未被篡改和替换,消息认证机制,可用性,服务可被授权用户正常使用,预防恶意攻击,真实性,确保数据真实,电子标签身份认证机制,隐私性,保护用户,/,使用者正当信息,位置保密,物联网安全技术培训课件,第37页,RFID,系统安全问题,安全机制,电磁屏蔽,Kill,命令机制,物理上毁坏标签,牺牲,RFID,标签再次使用性能,主动干扰,主动发出无线电信号,使附近阅读器失效,阻塞器标签,标签返回阻塞信息替换隐私信息,可选择性替换,可分离标签,天线和芯片可拆分,缩短读取距离,物理方法,物联网安全技术培训课件,第38页,RFID,系统安全问题,安全机制,散列锁定,使用,metaID,代替标签真实,ID,标签封锁,拒绝显示电子编码信息,接收到正确密钥时,标签解锁,暂时,ID,标,签公开状态下,存放在,ROM,里,ID,可被阅读,隐藏,ID,信息时,,RAM,中输入暂时,ID,替换真实,ID,RAM,重置,恢复显示真实,ID,重加密,重复对标署名进行加密,读写器读取标署名,对其进行周期性加密,再写回标签中,逻辑方法,物联网安全技术培训课件,第39页,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服