ImageVerifierCode 换一换
格式:PPTX , 页数:62 ,大小:1.66MB ,
文档编号:3702847      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3702847.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(物联网安全理论与技术课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

物联网安全理论与技术课件.pptx

1、物联网安全理论与技术演讲人2025-11-111 绪论011 绪论1.1 概述 1.1.1 物联网的定义1.1.2 物联网体系结构1.1.3 物联网的主要特点及应用领域1.1.4 物联网发展现状1.1.5 物联网关键技术1.2 物联网安全 1.2.1 物联网安全特点及面临的安全挑战1.2.2 物联网面临的安全威胁与安全目标1.2.3 物联网安全技术框架2 密码技术基础022 密码技术基础2.1 密码学概述2.2 分组密码2.5 密钥管理与分发2.4 认证与数字签名2.3 公钥密码体制2 密码技术基础2.1 密码学概述2.1.1 密码体制12.1.2 密码分类22 密码技术基础2.2 分组密码2

2、.2.1 DES2.2.2 AES2 密码技术基础2.3 公钥密码体制2.3.1 RSA2.3.2 ElGamal和ECC2.3.3 公钥密码体制应用2 密码技术基础2.4 认证与数字签名2.4.2 报文认证1322.4.1 Hash函数2.4.3 数字签名3 感知层物理安全技术033 感知层物理安全技术3.1 RFID标签物理层安全威胁及防护技术3.3 物理不可克隆函数(PUF)技术3.2 传感器网络节点的物理安全威胁及其防御技术3.1 RFID标签物理层安全威胁及防护技术3 感知层物理安全技术3.1.2 RFID标签的物理安全防护技术3.1.1 RFID标签的破解及复制3 感知层物理安全技

3、术3.2 传感器网络节点的物理安全威胁及其防御技术CBA3.2.1 节点破坏攻击及其防御3.2.2 节点泄露攻击及其防御3.2.3 传感器节点安全设计3 感知层物理安全技术3.3 物理不可克隆函数(PUF)技术3.3.1 PUF概述013.3.2 PUF基本原理及其数学模型023.3.3 PUF分类及实现033.3.4 PUF属性043.3.5 PUF研究及应用现状054 感知层认证技术044 感知层认证技术4.2 RFID认证机制4.3 传感器网络认证技术4.1 感知层认证技术概述4 感知层认证技术4.1 感知层认证技术概述A4.1.1 RFID认证技术4.1.2 无线传感器网络认证技术B4

4、.2 RFID认证机制4 感知层认证技术4.2.2 RFID分布式询问-应答认证机制4.2.4 一种基于PUF的RFID认证协议4.2.1 基于Hash函数的认证机制4.2.3 RFID轻量级安全认证4.3 传感器网络认证技术4 感知层认证技术4.3.2 uTESLA广播消息认证协议02044.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制4.3.1 SNEP网络安全加密协议034.3.3 基于身份标识加密的身份认证015 感知层密钥管理技术055 感知层密钥管理技术ADBC5.2 基于HB协议族的RFID密钥协商及管理技术5.3 传感器网络密钥分配及管理技术5.4 基于物理层信道特征

5、的密钥生成技术5.1 感知层密钥管理技术概述5 感知层密钥管理技术5.1 感知层密钥管理技术概述A5.1.1 RFID密钥管理技术5.1.2 传感器网络密钥管理技术B5 感知层密钥管理技术5.2 基于HB协议族的RFID密钥协商及管理技术5.2.1 LPN问题概述5.2.2 HB协议5.2.3 HB协议5.2.4 HB协议5.3 传感器网络密钥分配及管理技术5 感知层密钥管理技术5.3.2 随机密钥分配机制5.3.4 基于PUF的DTMSN密钥管理机制5.3.1 预共享密钥机制5.3.3 分簇传感器网络的密钥管理机制5 感知层密钥管理技术5.4 基于物理层信道特征的密钥生成技术ABC5.4.2

6、 基于信道特征的密钥生成5.4.3 一种无线物理层密钥生成机制5.4.1 物理层安全6 感知层数据安全传输技术066 感知层数据安全传输技术6.2 传感器网络安全路由技术6.1 RFID系统安全通信技术6.3 网络编码技术在数据传输中的应用6 感知层数据安全传输技术6.1 RFID系统安全通信技术6.1.1 RFID差错控制技术6.1.2 RFID数据传输防碰撞技术6 感知层数据安全传输技术6.2 传感器网络安全路由技术ADBC6.2.2 传感器网络信息协商路由协议(SPINS)6.2.3 INSENSE入侵容忍路由协议6.2.4 协作式安全路由协议6.2.1 无线传感器网络路由协议概述6 感

7、知层数据安全传输技术6.3 网络编码技术在数据传输中的应用010203046.3.1 网络编码的基本原理及分类016.3.3 COPE:一种实际的编码路由协议036.3.2 随机网络编码技术026.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制047 感知层MAC协议安全077 感知层MAC协议安全7.1 无线传感器网络802.15.4 MAC层协议7.2 IEEE 802.15.4协议安全分析7.5 无线局域网MAC层协议安全分析7.3 无线局域网概述7.4 无线局域网MAC层接入认证协议7.1 无线传感器网络802.15.4 MAC层协议7 感知层MAC协议安全7.1.2

8、 IEEE 802.15.4网络协议栈7.1.1 IEEE 802.15.4标准7.1.3 IEEE 802.15.4 MAC帧格式7 感知层MAC协议安全7.2 IEEE 802.15.4协议安全分析7.2.1 信标广播机制及安全分析7.2.2 GTS管理机制及安全分析7 感知层MAC协议安全7.3 无线局域网概述17.3.1 无线局域网的基本构成27.3.2 无线局域网网络结构37.3.3 IEEE 802.11相关标准47.3.4 IEEE 802.11协议体系LOGOM.94275.CN7 感知层MAC协议安全7.4 无线局域网MAC层接入认证协议17.4.1 WEP身份认证协议27.

9、4.2 WPA/WPA2-PSK认证机制37.4.3 IEEE 802.1x/EAP认证机制7.5 无线局域网MAC层协议安全分析7 感知层MAC协议安全7.5.1 WEP中的安全隐患7.5.2 WPA/WPA-PSK认证协议安全分析7.5.3 IEEE 802.1x/EAP认证协议安全分析8 感知层入侵检测技术088 感知层入侵检测技术8.1 物联网入侵检测技术概述 8.1.1 物联网入侵检测概述8.1.2 常见的物联网入侵检测技术8.2 通用型入侵检测算法 8.2.1 基于分簇的入侵检测算法8.2.2 基于博弈论的入侵检测算法8.2.3 基于模糊理论的阻塞攻击入侵检测算法8.2.4 基于人

10、工免疫的入侵检测技术9 感知层嵌入式系统安全099 感知层嵌入式系统安全9.2 平台安全TrustZone技术9.1 平台安全可信计算技术9.3 TinyOS操作系统及其安全技术9.1 平台安全可信计算技术9 感知层嵌入式系统安全9.1.2 TCG可信计算平台体系结构及特征9.1.1 可信计算技术概述9.1.3 TPM可信平台模块LOGOM.94275.CN9 感知层嵌入式系统安全9.2 平台安全TrustZone技术19.2.1 TrustZone技术概述29.2.2 TrustZone硬件架构39.2.3 TrustZone软件架构9.3 TinyOS操作系统及其安全技术9 感知层嵌入式系

11、统安全9.3.2 TinySEC传感器网络安全体系结构9.3.1 TinyOS操作系统概述10 感知层无线接入网络安全技术1010 感知层无线接入网络安全技术10.1 无线局域网安全保密体系结构及实现10.2 WiMAX安全技术10.3 3G和LTE安全技术10 感知层无线接入网络安全技术10.1 无线局域网安全保密体系结构及实现210.1.2 主要安全威胁310.1.3 无线局域网安全需求110.1.1 无线局域网安全目标510.1.5 安全无线局域网的基本结构和实现方案410.1.4 需要的安全措施10.2 WiMAX安全技术10 感知层无线接入网络安全技术10.2.2 WiMAX安全体系

12、架构10.2.1 WiMAX网络概述10.2.3 IEEE 802.16m安全机制10.3 3G和LTE安全技术10 感知层无线接入网络安全技术10.3.2 3GPP安全增强技术10.3.1 3G移动通信网络及安全威胁10.3.3 LTE/SAE(4G)安全技术11 物联网核心网络安全技术1111 物联网核心网络安全技术111.1 被动防御计算机病毒检测技术211.2 被动防御防火墙技术311.3 主动防御入侵检测技术411.4 主动防御网络态势感知技术511.5 主动防御移动目标防御技术11 物联网核心网络安全技术11.1 被动防御计算机病毒检测技术CBA11.1.1 计算机病毒11.1.2

13、 计算机病毒的特点及分类11.1.3 计算机病毒检测技术LOGOM.94275.CN11 物联网核心网络安全技术11.2 被动防御防火墙技术11.2.1 防火墙的概念11.2.2 防火墙的分类11.2.3 防火墙的配置LOGOM.94275.CN11 物联网核心网络安全技术11.3 主动防御入侵检测技术11.3.1 IDS的标准结构11.3.2 IDS的分类11 物联网核心网络安全技术11.4 主动防御网络态势感知技术11.4.1 网络态势感知研究框架11.4.2 网络态势感知模型11.4.3 网络态势知识表示11.4.4 评估方法分类LOGOM.94275.CN11 物联网核心网络安全技术1

14、1.5 主动防御移动目标防御技术11.5.1 移动目标、移动目标防御及拟态安全防御010211.5.2 移动目标防御技术的最新进展0311.5.3 移动目标防御机制12 物联网应用层云安全技术1212 物联网应用层云安全技术12.1 云计算简介12.2 物联网与云计算的融合12.5 基于云计算的物联网信息安全服务体系12.3 云计算安全问题12.4 云安全关键技术12 物联网应用层云安全技术12.1 云计算简介CBA12.1.1 云计算的概念12.1.2 云计算的特点12.1.3 云计算的分类LOGOM.94275.CN12 物联网应用层云安全技术12.2 物联网与云计算的融合12.2.1 与云计算相融合是发展必然12.2.2 基于云计算的物联网系统12.2.3 云计算与物联网的融合模式12 物联网应用层云安全技术12.3 云计算安全问题112.3.1 IaaS安全问题212.3.2 PaaS安全问题312.3.3 SaaS安全问题412.3.4 其他安全问题感谢聆听2020

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|