ImageVerifierCode 换一换
格式:PPT , 页数:25 ,大小:1.94MB ,
文档编号:3346484      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3346484.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(单元7物联网安全技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

单元7物联网安全技术课件.ppt

1、单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.1物联网面临的安全威胁7.2 物联网基础设施安全需求与现状7.3 物联网系统安全体系架构7.4 物联网系统安全体系结构组成7.5物联网安全关键技术7.1物联网面临的安全威胁单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.1.1 7

2、.1.1 感知层安全感知层安全l物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l传感技术及其联网安全传感技术及其联网安全图7-7 无线网络中4种通信安全威胁 (a)监听,(b)篡改,(c)伪造,(d)阻断单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l2)RFID 相关安全问题相关安全问题lRFID是一种非接触式的自动识别技术,它通过射频信号自动识别

3、目标对象并获取相关数据。lRFID系统安全攻击类型l(1)主动攻击l(2)被动攻击单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.1.2 7.1.2 网络层安全网络层安全l物联网的网络层安全主要体现在两个方面。l(1)来自物联网本身的架构、接入方式和各种设备的安全问题l(2)进行数据传输的网络相关安全问题单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.1.3 7.1.3 应用层安全应用层安全l物联网应用是信息技术与行业专业技术的紧密结合的产物。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是

4、业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。l(1)业务控制和管理l(2)中间件l(3)隐私保护7.2 物联网基础设施安全需求与现状单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成了物联网系统的神经系统,其安全性对系统的安全重要环节。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通信以及接入骨干网络的网关方面。对于近距离通信,涉及各种无线、有线通信协议的互联互通。近距离通信主要采用无线通信方式,无线链路的广播特性、不稳定

5、性、非对称挂对于物联网系统的安全有重要影响。而通信网关主要实现协议转换、数据融合等任务,其安全性尤为重要,网关的计算能力、数据存储能力一般比传统的计算机弱,无法采用复杂的加密算法,其信息安全是系统的薄弱环境。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术的融合与集成,云计算系统规模庞大、结构复杂,属于大规模复杂网络信息系统,由大量的基础设施、平台软件及应用软件组成。7.3 物联网系统安全体系架构单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.3.1 7.3.1 物联网不同于互联网的安全风险物联网不同

6、于互联网的安全风险l1)加密机制实施难度大l2)认证机制难以统一 l3)访问控制更加复杂 l4)网络管理难以准确实施 l5)网络边界难以划分 l6)设备难以统一管理 单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.3.2 7.3.2 物联网系统安全体系结构特点物联网系统安全体系结构特点l安全体系结构的形成是根据所要保护的系统资源,对资源使用者、攻击者(人为、环境、系统自身)对系统可能产生破坏的设想及其破坏目的、技术手段以及造成的后果来分析该系统所售到的已知的、可能的威胁,并考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。恰当的安全需求,应将注意力集中

7、到系统最高权力机构认为必须注意的那些方面,以最大限度体现系统资源拥有者或管理者的安全管理意志。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础l物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基础设施安全等综合。最终目标是确保信息的保密性、完整性、认证性、抗抵赖性和可用性,确保用户对系统资源的控制,保障系统的安全、稳定、可靠运行。因此物联网系统安全体系框架由技术体系、管理体系和组织体系三部分构成。7.4 物联网系统安全体系结构组成单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.4.1 7.4.1 感知层的安全架构感知层的安全架构 l在传感网内部,需要有

8、效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感网都选用此方案;而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是传感网应具有的性能。单元7 物联网安全技术物联网技术及应

9、用基础物联网技术及应用基础l网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。单元7 物

10、联网安全技术物联网技术及应用基础物联网技术及应用基础7.4.3 7.4.3 应用层的安全架构应用层的安全架构 l应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种。无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。物联网的数据共享有多种情况,涉及到不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.5物联网安

11、全关键技术任务任务14:网络调研:网络调研物联网安全威胁物联网安全威胁7.5物联网安全关键技术单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.5.1 7.5.1 密钥管理机制密钥管理机制l密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.5.2 7.5.2 入侵检测与容侵容错技术入侵检测与容侵容错技术l容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够

12、正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。单元7 物联网安全技术物联网技术及应用基础物联网技术及应用基础7.5.3 7.5.3 决策与控制安全决策与控制安全l物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|