




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 吴功宜吴英编著 物联网工程导论 第9章物联网信息安全技术 2 第9章知识点结构 3 9 1物联网信息安全中的四个重要关系问题9 1 1物联网信息安全与现实社会的关系 网络虚拟世界与现实物理世界的关系 4 物联网信息安全问题的特点 由于物联网应用系统涉及小到每一个家庭 大到一个国家的电网 金融业 甚至可以成为国与国之间军事对抗的工具物联网覆盖了从信息感知 通信 计算到控制的闭环过程 这种影响的广度与深度是互联网所没有的互联网中的信息安全问题大多都会在物联网中出现 但是物联网在信息安全中有其独特的问题 如隐私保护问题物联网会遇到比互联网更加严峻的信息安全的威胁 考验与挑战 5 解决物联网信息安全问题 9 1 2物联网信息安全与互联网信息安全的关系 互联网所能够遇到的信息安全问题 在物联网大多都会存在 可能只是表现形式和被关注的程度有所不同作为共性技术 互联网信息安全的研究方法与成果可以成为物联网信息安全技术研究的基础物联网信息安全可以划分为 感知层安全 网络层安全 应用层安全隐私保护是物联网必须面对的重大问题 7 9 1 3物联网信息安全与密码学的关系 密码学在网络安全中有很多重要的应用 物联网在用户身份认证 敏感数据传输的加密上都会使用到密码技术数学是精确的和遵循逻辑规律的 而计算机网络 互联网 物联网的安全涉及的是人所知道的事 人与人之间的关系 人和物之间的关系 以及物与物之间的关系 物是有价值的 人是有欲望的 是不稳定的 甚至是难于理解的密码学是研究信息安全所必需的一个重要的工具与方法 但是物联网安全研究所涉及的问题要比密码学应用广泛得多 8 9 1 4物联网安全与国家信息安全战略的关系 物联网在互联网的基础上进一步发展了人与物 物与物之间的交互物联网的安全对国家安全会产生深刻的影响 9 9 2物联网信息安全技术研究9 2 1信息安全需求 可用性机密性完整性不可否认性可控性 10 9 2 2物联网信息安全技术内容与分类 11 9 2 2物联网中的网络防攻击技术研究 物联网中的网络攻击途径示意图 12 物联网中可能存在的攻击手段 欺骗类攻击拒绝服务攻击与分布式拒绝服务攻击类攻击信息收集类攻击漏洞类攻击 13 9 2 3物联网安全防护技术研究 防火墙入侵检测与防护安全审计与取证网络防病毒业务持续性规划 14 防火墙工作原理示意图 15 入侵检测系统的主要功能 监控 分析用户和系统的行为检查系统的配置和漏洞评估重要的系统和数据文件的完整性对异常行为的统计分析 识别攻击类型 并向网络管理人员报警对操作系统进行审计 跟踪管理 识别违反授权的用户活动 16 安全审计的基本概念安全审计是对用户使用网络和计算机所有活动记录分析 审查和发现问题的重要的手段安全审计对于系统安全状态的评价 分析攻击源 攻击类型与攻击危害 收集网络犯罪证据是至关重要的技术安全审计研究的内容主要有 物联网网络设备及防火墙日志审计 操作系统日志审计物联网应用系统对数据的安全性要求高 因此如何提高安全审计能力是物联网信息安全研究的一个重大课题 17 网络攻击取证的基本概念网络攻击取证在网络安全中属于主动防御技术 它是应用计算机辨析方法 对计算机犯罪的行为进行分析 以确定罪犯与犯罪的电子证据 并以此为重要依据提起诉讼针对网络入侵与犯罪 计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解 对入侵的过程进行重构 完成有法律效力的电子证据的获取 保存 分析 出示的全过程 是保护网络系统的重要的技术手段 18 物联网防病毒技术研究物联网研究人员经常在嵌入式操作系统Android 以及iPhone iPad等智能手机 PDA与平板电脑平台上开发物联网移动终端软件需要注意的一个动向是 目前针对Android与iPhone iPad的病毒越来越多 已经成为病毒攻击新的重点物联网防病毒技术的研究也就显得越来越重要了 19 业务持续性规划技术由于网络基础设施的中断所导致公司业务流程的非计划性中断造成业务流程的非计划性中断的原因除了洪水 飓风与地震之类的自然灾害 恐怖活动之外 还有网络攻击 病毒与内部人员的破坏 以及其他不可抗拒的因素突发事件的出现 其结果是造成网络与信息系统 硬件与软件的损坏 以及密钥系统与数据的丢失 关键业务流程的非计划性中断针对各种可能发生的情况 必须针对可能出现的突发事件 提前做好预防突发事件出现造成重大后果的预案 控制突发事件对关键业务流程所造成的影响 20 物联网应用系统的运行应该达到 电信级 与 准电信级 运营的要求 涉及金融 电信 社保 医疗与电网的网络与数据的安全 已经成为影响社会稳定的重要因素物联网系统的安全性 以及对于突发事件的应对能力 业务持续性规划是物联网设计中必须高度重视的问题 21 9 2 4密码学及其在物联网应用的研究 数据加密 解密的过程示意图 22 对称密码体系与非对称密码体系 23 9 2 5网络安全协议研究 SET结构示意图 24 9 3RFID安全与隐私保护研究9 3 1RFID标签的安全缺陷 RFID标签自身访问的安全性问题通信信道的安全性问题RFID读写器的安全问题 25 9 3 2对RFID系统的攻击方法 窃听与跟踪攻击中间人攻击欺骗 重放与克隆攻击破解与篡改攻击 干扰与拒绝服务攻击灭活标签攻击病毒攻击 26 窃听与跟踪攻击 27 中间人攻击 28 9 3 3基于RFID的位置服务与隐私保护 隐私的内涵很广泛 通常包括个人信息 身体 财产 但是不同的民族 不同的宗教信仰 不同文化的人对隐私都有不同的理解 但是尊重个人隐私已经成为社会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025系统集成职业生涯规划试题及答案
- 省考就业面试题目及答案
- 轻能量门店管理制度
- 硫酸库设备安全管理制度
- 生活技能室管理制度
- 搬家公司客服管理制度
- 木板加工仓库管理制度
- 投资信息化管理制度
- 哪吒测试题及答案
- 市级党校师资管理制度
- 百叶窗施工工艺方案 组织设计
- 授权审批管理制度
- 2020年7月国家开放大学汉语言文学本科《中国当代文学专题》期末纸质考试试题及答案
- 《国际商务英语》课程教学大纲
- 律师事务所入职申请书
- DB14-T 3239-2025 湿陷性黄土地区公路地基处理技术规范
- 2025年建筑安全生产管理人员考试题库
- 2024年江苏省知识产权竞赛参考试题库(含答案)
- 危化品驾驶员押运员安全培训
- 肝硬化行TIPS术后整体护理查房
- 【MOOC】《模拟电子线路A》(南京邮电大学)章节中国大学慕课答案
评论
0/150
提交评论