ImageVerifierCode 换一换
格式:PPTX , 页数:27 ,大小:510.29KB ,
资源ID:9911915      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9911915.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(物联网工程设计与实施.pptx)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

物联网工程设计与实施.pptx

1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title style,Click to edit Master text style

2、s,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,物联网工程设计与实施,物

3、联网工程设计与实施,第1页,模块八 物联网工程信息安全,物联网工程设计与实施,第2页,主要内容,8.1物联网工程安全概述,8.2物联网面临威胁,8.3,物联网安全,8.4,物联网安全机制,掌握物联网工程信息安全对策,重点,物联网工程设计与实施,第3页,导入案例,智慧物联网在陆军战场上应用,思索题,依据本项目给出物联网工程安全策略。,物联网工程设计与实施,第4页,8.1物联网工程安全概述,物联网工程安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。,物联网工程设计与实施,第5页,8.2物联网面临威胁,物联网工程中常见攻击类型以下:,(,1,)保密与认证攻击。,(

4、2,)拒绝服务攻击。,(,3,)针对完整性隐秘攻击。,物联网工程设计与实施,第6页,8.2物联网面临威胁,物联网工程设计与实施,第7页,8.2物联网面临威胁,8.2.1物理层攻击,1.拥塞攻击,处理方法是重传发生冲突数据,增加节点能量消耗。拥塞攻击经过发出无线干扰射频信号,实现破坏无线通信目标,分为全频段拥塞干扰和瞄准式拥塞干扰。,传感器网络可采取诸如跳频、调整节点占空比等技术来防范拥塞攻击。,物联网工程设计与实施,第8页,8.2物联网面临威胁,8.2.1物理层攻击,2.物理破坏,破坏主要包含:,(1)攻击者俘获一些节点,对它进行物理上分析和修改,并利用它干扰网络正常功效,甚至能够经过分析其

5、内部敏感信息和上层协议机制,破坏网络安全性。,(2)攻击者直接停顿俘获节点工作,造成网络拓扑结构改变,假如这些骨干节点被俘获,将造成网络瘫痪。,反抗物理破坏可在节点设计时采取抗窜改硬件,同时增加物理损害感知机制。,物联网工程设计与实施,第9页,8.2物联网面临威胁,8.2.2数据链路层攻击,1.碰撞攻击,能够先采取冲突检测方法确定恶意引发冲突,同时设置愈加有效退避算法,也能够采取纠错编码方法,在通信数据包中增加冗余信息来纠正数据包中错误位。,物联网工程设计与实施,第10页,8.2物联网面临威胁,8.2.2数据链路层攻击,2.耗尽攻击,耗尽攻击是指利用协议漏洞,经过连续通信方式使节点能量资源耗尽

6、比如当有些算法试图重传分组时,攻击者将不停干扰其发送,直至节点耗尽能源。,在协议实现时候,制订一些执行策略,对过分频繁请求不予理会,或者对同一个数据包重传次数据进行限制,以免恶意节点无休止干扰造成能源耗尽。,物联网工程设计与实施,第11页,8.2物联网面临威胁,8.2.2数据链路层攻击,3.非公平竞争,非公平竞争是指恶意节点滥用高优先级报文占据信道,使其它节点在通信过程中处于劣势,从而会造成报文传送不公平,进而降低系统性能,但这种攻击方式需要敌方完全了解传感器网络,MAC,协议机制。,能够采取短小帧格式方法,这么就能够降低单个节点占用信道时间;另一个方法采取竞争或者时分多址(,TDMA,)方

7、式实现数据传输。,物联网工程设计与实施,第12页,8.2物联网面临威胁,8.2.3网络层攻击,1.虚假路由信息,;2.,选择性重发攻击;,3.,槽洞攻击;,4.,女巫攻击;,5.,虫洞攻击;,6.HELLO,攻击;,7.ACK,攻击,物联网工程设计与实施,第13页,8.2物联网面临威胁,8.2.4传输层攻击,一个处理方案是要求客户成功回答服务器若干问题再建立连接,它缺点是要求正当节点进行更多计算、通信,并消耗更多能量。另一个方案是引入入侵机制,基站限制这些洪泛报文发送。,1.洪泛攻击,物联网工程设计与实施,第14页,8.2物联网面临威胁,8.2.4传输层攻击,失步攻击是指当前连接断开。比如,攻

8、击者向节点发送重放虚假信息,造成节点请求重传丢弃数据帧。利用这种方式,攻击者能够减弱甚至完全削夺节点进行数据交换能力,并浪费能量,缩短节点生命周期。,2.失步攻击,物联网工程设计与实施,第15页,8.3物联网安全,物联网工程设计与实施,第16页,8.3物联网安全,8.3.1感知层安全,当前传感器网络安全技术主要包含基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。,1.传感技术及其物联网安全,物联网工程设计与实施,第17页,8.3物联网安全,8.3.1感知层安全,(1)标签本身访问缺点。,(2)通信链路安全。,(3)移动RFID安全。,当前,实现RFID安全性机制所采取方法主要有物理方法

9、密码机制以及二者相结合方法。,2.RFID相关安全问题,物联网工程设计与实施,第18页,8.3物联网安全,8.3.2网络层安全,1.,来自物联网本身架构、接入方式和各种设备安全问题;,2.,进行数据传输网络相关安全问题。,物联网工程设计与实施,第19页,8.3物联网安全,8.3.3应用层安全,1.业务控制和管理,;,2.,中间件;,3.,隐私保护。,物联网工程设计与实施,第20页,8.4物联网安全机制,8.4.1 RFID安全机制,在射频识别应用系统上主要是用三种传输信息保护方式,即认证传输方式、加密传输方式和混合传输方式。,1.射频识别系统保密机制,物联网工程设计与实施,第21页,8.4物

10、联网安全机制,8.4.1 RFID安全机制,(,1,)相互对称判别;,(,2,)利用导出密钥判别;,(,3,)加密数据传输。,2.射频识别系统安全设计,物联网工程设计与实施,第22页,8.4物联网安全机制,8.4.2中间件安全机制,安全中间件产品普通基于公开密钥基础设施(简称,PKI,)体系思想,如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字署名、署名验证、证书认证及密钥生成、存放、销毁,深入扩充组合形成新,PKI,功效逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务接口和通信安全服务接口。,物联网工程设计与实施,第23页,8.4物联网安全机制,8.4.3无线传感器

11、网络安全机制,(,1,)能量限制。(,2,)有限存放、运行空间和计算能力。,(,3,)通信不可靠性。(,4,)节点物理安全无法确保。(,5,)节点布置随机性。,(,6,)安全需求与应用相关。,1.无线传感器网络安全目标,物联网工程设计与实施,第24页,8.4物联网安全机制,8.4.3无线传感器网络安全机制,(,1,)传感节点物理操纵防御。,(,2,)信息窃听。,(,3,)私有性问题。,(,4,)拒绝服务攻击(,DoS,)。,2.无线传感器网络安全设计,物联网工程设计与实施,第25页,小结,模块八 物联网工程信息安全,物联网工程安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。,物联网感知层任务是实现智能感知外界信息功效,其包括关键技术包含传感器、,RFID,、自组织网络、短距离无线通信、低功耗路由等。,物联网网络层主要实现信息转变和传送,其包括业务管理、中间件、数据挖掘等技术。,物联网工程设计与实施,第26页,END,(,1,)结合模块二车位引导系统,面临安全威胁主要有哪些?,(,2,)结合模块二车位引导系统,怎样进行系统安全防御。,思索与练习题,物联网工程设计与实施,第27页,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服