ImageVerifierCode 换一换
格式:PPT , 页数:26 ,大小:1.80MB ,
资源ID:775350      下载积分:11 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/775350.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(7、物联网安全.ppt)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

7、物联网安全.ppt

1、第第7 7章章 物联网安全物联网安全 目录7.1 物联网安全概述7.2 物联网安全体系结构7.3 物联网安全技术方法7.1 7.1 物联网安全概述物联网安全概述7.1.1 物联网概述7.1.2 物联网安全概念7.1.3 物联网安全威胁7.1.4 物联网安全的技术分析1.物联网概念7.1.1 物联网概述第7章 物联网安全 第1节 物联网安全概述 物联网指将各种信息传感设备,如射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。2.物联网体系结构物联网业界比较认可三层结构是:感知层(利用RFID、传感器等随时随地获取物体的信息)网络层(也称传输

2、层。通过各种网络融合,将物体的信息实时准确地传递出去)应用层(利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制)。4.物联网发展的前景7.1.1 物联网概述第7章 物联网安全 第1节 物联网安全概述(1)物联网巨大商机。(2)物联网应用领域更广。(3)物联网的前景诱人。2.物联网发展瓶颈(1)实时性、安全可信性、资源保证性等方面要求高。(2)以应用需求为导向,带动物联网技术与产业的发展。(3)全球物联网发展将面临的挑战。1.物联网安全的定义7.1.2 物联网安全概念第7章 物联网安全 第1节 物联网安全概述物联网安全指物联网硬件、软件及其系统中的数

3、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,物联网系统可连续可靠正常地运行,物联网服务不中断。2.物联网安全属性物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性保密性,避免非法用户读取机密数据;数据鉴别能力数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别设备鉴别,避免非法设备接入物联网;完整性完整性,校验数据是否被修改;可用性可用性,确保感知网络的服务任何时间都可提供给合法用户。3.物联网安全体系物联网安全体系7.1.2 物联网安全概念第7章 物联网安全 第1节 物联网安全概述(1)数据的安全。(2)网络的安全。(3)节点的安全。4.物联网安全

4、特征(1)物联网终端的数量大,种类多,分布广,发展快,其规模越来越大是安全问题的重要因素。(2)物联网应用是物联网的核心和业务关键环节,设备所承载的资产价值增加,黑客攻击威胁、数据丢失、信息骚扰等新安全问题逐步凸显。1.物联网物联网安全安全的问题的问题7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)物联网机器/感知节点的本地安全问题。(2)感知网络的传输与信息安全问题。(3)核心网络的传输与信息安全问题。(4)物联网业务的安全问题。2.物联网的整体安全威胁(1)传感网络是一个存在严重不确定性因素的环境。(2)当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物

5、品不仅能方便地被物品主人所感知,同时其他人也能进行感知。(3)在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。3.对对物联网物联网的具体威的具体威胁胁7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)安全隐私。(2)智能感知节点的自身安全问题。(3)假冒攻击。(4)数据驱动攻击。(5)恶意代码攻击。(6)拒绝服务。(7)物联网业务的安全问题。(8)信息安全问题。(9)传输层和应用层的安全隐患。4.物联网物联网面临严峻的安全挑战面临严峻的安全挑战7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)互联网的脆

6、弱性。(2)复杂的网络环境。(3)无线信道的开放性。(4)物联网终端的局限性。(5)无线网络攻击升级。(6)经济利益诱惑。(7)国家和社会的安全。7.1.4 物联网安全的技术分析第7章 物联网安全 第1节 物联网安全概述1.物联网安全的技术物联网安全的技术局限局限1)现实技术的局限性2)未来技术的要求2.物联网安全技术的三个层面物联网安全技术的三个层面(1)感知层安全。(2)传输层安全。(3)应用层安全。3.物联网安全的技术物联网安全的技术(1)物联网中的业务认证机制。(2)物联网中的加密机制。7.2 7.2 物联网安全体系结构物联网安全体系结构7.2.1 物联网安全整体结构7.2.2 感知层

7、安全体系结构7.2.3 传输层安全体系结构7.2.4 应用层安全体系结构1.物联网的安全架构7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构2.感知层的安全架构7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构 在感知层内部,为保障感知层内部通信安全及网络节点之间的数据机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管理机制及数据机密性和认证机制;一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低入侵后的危害,建立信息评估机制;另外,几乎所有传感网内部都需要不同的安全路由技术。2.网

8、络层的安全架构 4.应用层的安全构架7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构1)业务控制和管理由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。2)认证机制传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。3)中间件中间件是物联网系统的中枢神经,它连接感知层和应用层。目前,典型的中间件技术是:CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。4)隐私保护在物

9、联网发展过程中,隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算。1.感知层工作原理和安全缺陷感知层工作原理和安全缺陷7.2.2 感知层安全体系结构第7章 物联网安全 第2节 物联网安全体系结构(1)工作原理。感知层一般包括数据采集和数据短距离传输两部分,即首先通过传感器、摄像头等设备采集外部物理世界的数据,通过工业现场总线、红外、Wifi蓝牙蓝牙、ZigBee等短距离有线或无线传输技术进行协同工作或者传递数据到网关设备(2)安全缺陷。物联网中的这些物品设备

10、大多都是部署在无人监控的地点完成任务的,那么攻击者就会比较容易地接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。(3)实际问题。感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点,所有与传感网内部节点的通信都需要经过网关节点与外界联系。2.感知层的安全策略7.2.2 感知层安全体系结构第7章 物联网安全 第2节 物联网安全体系结构(1)密钥管理。密钥管理系统是安全的基础,是实现感知信息保护的手段之一。(2)鉴别机制。物联网感知层鉴权技术包括:网络内部节点之间的鉴别;节点对用户的鉴别;消息鉴别,包括点对点消息鉴别和广播消息鉴

11、别。(3)安全路由机制。安全路由机制以保证网络在受到威胁和攻击时,仍能进行正确的路由发现、构建和维护为目标。(4)访问控制机制。访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问机制和强制访问机制等。(5)安全数据融合机制。通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。(6)容侵容错机制。容侵框架主要包括:判定疑似恶意节点、针对疑似恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错范围包括:网络拓扑、网路覆盖、数据检测中的容错。1.传输层工作原理和安全缺陷传输层工作

12、原理和安全缺陷7.2.3 传输层安全体系结构第7章 物联网安全 第2节 物联网安全体系结构(1)工作原理。传输层的功能是信息传递和处理。(2)安全缺陷。物联网中的感知层所获取的感知信息,通常由无线网络传输至系统,相比TCP/IP网络,恶意程序在无线网络环境和传感网络环境中有无穷多的入口。(3)实际问题。传输层很可能面临非授权节点非法接入的问题,如果传输层不采取网络接入控制措施,就很可能被非法接入,其结果可能是传输层负担加重或者传输错误信息。2.传输层的安全策略(1)IPSec(IPSecurity)(2)防火墙(3)隧道服务(4)数字签名与数字证书(5)身份识别与访问控制1.应用层的工作原理和

13、安全缺陷7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构(1)工作原理。物联网应用层的主要功能是把感知和传输来的信息进行分析和处理,做出正确的控制和决策,实现智能化的管理、应用和服务。(2)安全缺陷。物联网应用层的重要特征是智能处理,包括如何从网络中接收信息,并判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。(3)实际问题。漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。2.应用层的安全策略(1)服务安全。包括外部服务安全、传输级安全、消息级安全、数据级安全和身份管理几个方面的策略。(2

14、)中间件安全。包括数据传输、身份认证和授权管理方面的策略。(3)数据安全。包括数据加密、数据保护和数据备份方面的策略。(4)云安全。主要是访问控制与认证策略。7.3 7.3 物联网安全技术方法物联网安全技术方法7.3.1 物联网安全技术7.3.2 物联网安全管理1.密钥管理机制 1)密钥管理 物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。2)密钥管理的要求(1)密钥生成或更新算法的安全性(2)前向私密性(3)后向私密性和可扩展性(4)抗同谋攻击(5)源端认证性和新

15、鲜性7.3.1 物联网安全技术第7章 物联网安全 第3节 物联网安全技术方法2.数据处理与隐私性1)数据处理物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。2)隐私保护数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技术目前主要有GPS定位、基于手机的定位、无线传感网定位等。7.3.1 物联网安全技术第7章

16、 物联网安全 第3节 物联网安全技术方法 3.安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题:一是多网融合的路由问题;二是传感网的路由问题。7.3.1 物联网安全技术第7章 物联网安全 第3节 物联网安全技术方法4.认证与访问控制1)认证技术(1)基于轻量级公钥算法的认证技术。(2)基于预共享密钥的认证技术。(3)基于单向散列函数的认证方法。2)访问控制访问控制是对用户合法使用资源的认证和控制,目前访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。7.3.2 物联网安全管理第6章 信息安

17、全管理 第3节 信息安全风险评估 1.物联网安全管理的概念 物联网安全管理是指导和控制组织的关于物联网安全风险的相互协调活动,关于物联网安全风险的指导和控制活动通常包括制定物联网安全方针、风险评估、控制目标与方式选择、风险控制、安全保证等。2.物联网安全管理体系建设思路物联网安全管理体系建设思路(1)物联网安全管理体系策划与准备。(2)确定物联网安全管理体系适用的范围。(3)现状调查与风险评估。(4)建立物联网安全管理框架。(5)物联网安全管理体系文件编写。(6)物联网安全管理体系的运行与改进。(7)物联网安全管理体系审核。7.3.2 物联网安全管理第6章 信息安全管理 第3节 信息安全风险评

18、估 3.物联网安全运行管理系统架构物联网安全运行管理系统架构(1)安全策略管理:包括安全策略发布、存储、修订以及对安全安全策略的符合性检查等。(2)安全事件管理:包括安全事件采集、过滤、汇聚、关联分析、事件前转以及安全事件统计分析等:安全预警管理:包括漏洞预警、病毒预警、事件预警以及预警分发等。(3)安全对象风险管理:包括安全对象、威胁管理、漏洞管理、安全基线、安全风险管理等。(4)流程管理:主要是对各种安全预警、安全事件、安全风险进行反应,工单是流程的一种承载方式,因此可以包括产生工单、工单流转以及将工单处理经验进行积累等。(5)知识管理:所有安全工作均以安全知识管理为基础,包括威胁库、病毒

19、库、漏洞库、安全经验库等。7.3.2 物联网安全管理第6章 信息安全管理 第3节 信息安全风险评估 4.物联网系统风险管理物联网系统安全风险管理有六个阶段:(1)风险管理准备阶段。包括风险管理计划声明和物联网系统描述两个过程。(2)物联网安全风险因素识别阶段。包括关键物联网资产识别、脆弱性识别、威胁识别、已有安全措施识别四个过程。(3)物联网安全风险分析与评估阶段。包括基于利用图的风险事件过程建模,风险事件频率计算,风险事件损失计算三个过程。(4)物联网系统安全保障分析阶段。在物联网系统安全风险管理方法中,可采用动态信息安全保障体系PDRR(Protect,Detect,Response,Recovery)模型,对被评估物联网系统的安全保障体系进行分析。(5)物联网系统安全决策阶段。这一阶段视对物联网安全风险的评估结果而定。(6)物联网安全风险动态监控阶段。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服