物联网中的信息安全技术物联网安全的保障课件.ppt

上传人(卖家):晟晟文业 文档编号:4488702 上传时间:2022-12-14 格式:PPT 页数:61 大小:202KB
下载 相关 举报
物联网中的信息安全技术物联网安全的保障课件.ppt_第1页
第1页 / 共61页
物联网中的信息安全技术物联网安全的保障课件.ppt_第2页
第2页 / 共61页
物联网中的信息安全技术物联网安全的保障课件.ppt_第3页
第3页 / 共61页
物联网中的信息安全技术物联网安全的保障课件.ppt_第4页
第4页 / 共61页
物联网中的信息安全技术物联网安全的保障课件.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

1、吴功宜吴功宜 编著编著智慧的物联网智慧的物联网感知中国与世界的技术感知中国与世界的技术1第第10章章物联网中的信息安全技术物联网中的信息安全技术:物联网安全的保障:物联网安全的保障2本章的中心思想:本章的中心思想:我们在兴奋地讨论物联网能够给社会发我们在兴奋地讨论物联网能够给社会发展带来很多好处的同时展带来很多好处的同时,不禁会有些许惆不禁会有些许惆怅。因为我们知道,物联网是运行在互怅。因为我们知道,物联网是运行在互联网之上,它是互联网功能的扩展。那联网之上,它是互联网功能的扩展。那么,我们也就承认了:物联网将面临更么,我们也就承认了:物联网将面临更加复杂的信息安全局面。我们必须在研加复杂的信

2、息安全局面。我们必须在研究物联网应用的同时,从道德教育、技究物联网应用的同时,从道德教育、技术保障与法制环境完善的三个角度出发术保障与法制环境完善的三个角度出发,为物联网的健康发展创造一个良好的,为物联网的健康发展创造一个良好的环境。环境。3本章主要内容本章主要内容 物联网安全中的六大关系物联网安全中的六大关系 近年来网络安全形势的演变近年来网络安全形势的演变 共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展 无线自组网安全技术研究无线自组网安全技术研究 无线传感器网络安全技术研究无线传感器网络安全技术研究 RFIDRFID系统与手机安全技术的研究系统与手机安全技术的研究410.1

3、 物联网安全中的六大关系物联网安全中的六大关系10.1.1 10.1.1 物联网安全与现实社会安全的关物联网安全与现实社会安全的关系系 网络虚拟社会与现实社会的关系网络虚拟社会与现实社会的关系510.1.2 物联网安全与计算机、计算机物联网安全与计算机、计算机网络安全的关系网络安全的关系610.1.3 物联网应用系统建设与安全系统建物联网应用系统建设与安全系统建设的关系设的关系 物联网安全问题不应该简单地认为是从物联网安全问题不应该简单地认为是从事物联网安全技术工程师的事,也是每事物联网安全技术工程师的事,也是每位信息技术领域的工程师与管理人员共位信息技术领域的工程师与管理人员共同面对的问题。

4、同面对的问题。在规划一种物联网应用系统时,除了要在规划一种物联网应用系统时,除了要规划出建设系统(硬件、软件、网络、规划出建设系统(硬件、软件、网络、通信与维护)所需的资金,还需要考虑通信与维护)所需的资金,还需要考虑一定比例的经费用于安全系统的建设。一定比例的经费用于安全系统的建设。710.1.4 物联网安全与密码学的关系物联网安全与密码学的关系 密码学是研究网络安全所密码学是研究网络安全所必需的一个重要的工具与必需的一个重要的工具与方法,但是物联网安全研方法,但是物联网安全研究所涉及的问题要广泛得究所涉及的问题要广泛得多。多。810.1.5 物联网安全与国家信息安全战略的关系物联网安全与国

5、家信息安全战略的关系 如果我们将这个社会和国家的人与人、如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那人与物、物与物都连接在物联网中,那么物联网的安全同样要对国家安全产生么物联网的安全同样要对国家安全产生深刻的影响深刻的影响 网络安全问题已成为信息化社会的一个网络安全问题已成为信息化社会的一个焦点问题。每个国家只能立足于本国,焦点问题。每个国家只能立足于本国,研究网络安全技术,培养专门人才,发研究网络安全技术,培养专门人才,发展网络安全产业,才能构筑本国的网络展网络安全产业,才能构筑本国的网络与信息安全防范体系。与信息安全防范体系。910.1.6 物联网安全与信息安全共性

6、技术的关系物联网安全与信息安全共性技术的关系 从技术角度看,物联网是建立在从技术角度看,物联网是建立在互联网的基础之上,因此互联网互联网的基础之上,因此互联网所能够遇到的信息安全问题,在所能够遇到的信息安全问题,在物联网中都会存在,只可能在表物联网中都会存在,只可能在表现形式不一样。现形式不一样。10 从应用的角度看,物联网上传输从应用的角度看,物联网上传输的是大量涉及企业经营的物流、的是大量涉及企业经营的物流、生产、销售、金融数据,以及有生产、销售、金融数据,以及有关社会运行的一些数据,保护这关社会运行的一些数据,保护这些有经济价值和社会价值的数据些有经济价值和社会价值的数据安全要比保护互联

7、网上音乐、视安全要比保护互联网上音乐、视频、游戏数据重要得多,困难得频、游戏数据重要得多,困难得多。多。11 从物理传输技术的角度看,物联从物理传输技术的角度看,物联网更多地依赖于无线通信技术,网更多地依赖于无线通信技术,而无线通信技术很容易被干扰和而无线通信技术很容易被干扰和窃听,攻击无线信道是比较容易窃听,攻击无线信道是比较容易的。的。保障物联网无线通信安全也就更保障物联网无线通信安全也就更困难。困难。12 从构成物联网的端系统的角度,从构成物联网的端系统的角度,无线传感器网络一旦转向大规模无线传感器网络一旦转向大规模民用,无线传感器网络的安全问民用,无线传感器网络的安全问题就会立即凸显出

8、了。题就会立即凸显出了。物联网中将大量使用物联网中将大量使用RFIDRFID技术,技术,已经有人已经有人在研究攻击在研究攻击RFIDRFID标签与标签与标签读写设备标签读写设备的方法。的方法。13 物联网的研究与应用刚刚开始,物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律不上保护物联网安全运行的法律法规。法规。在研究技术及应用时,必须组织在研究技术及应用时,必须组织力量同步研究物联网安全技术、力量同步研究物联网安全技术、物联网应用中的道德与法律问题物联网应用中的道德与法律问题,以保证物联网的健康发展。,以保证物联网的健康发展。1

9、4 物联网与互联网安全问题之间的关系物联网与互联网安全问题之间的关系1510.2 近年来网络安全形势的演变近年来网络安全形势的演变10.2.1 10.2.1 互联网安全威胁发展总的趋势互联网安全威胁发展总的趋势 受经济利益驱动,网络攻击的动机已受经济利益驱动,网络攻击的动机已经从初期的恶作剧、显示能力、寻求经从初期的恶作剧、显示能力、寻求刺激,逐步向有组织犯罪方向发展,刺激,逐步向有组织犯罪方向发展,甚至是有组织的跨国经济犯罪。甚至是有组织的跨国经济犯罪。网络罪犯正逐步形成了黑色产业链,网络罪犯正逐步形成了黑色产业链,网络攻击日趋专业化和商业化。网络攻击日趋专业化和商业化。16 网络犯罪活动的

10、范围将随着互联网网络犯罪活动的范围将随着互联网的普及,逐渐从经济发达国家与地的普及,逐渐从经济发达国家与地区向一些发展中国家和地区发展。区向一些发展中国家和地区发展。网络攻击开始出现超出传统意义上网络攻击开始出现超出传统意义上的网络犯罪的概念,正在逐渐演变的网络犯罪的概念,正在逐渐演变成某些国家或利益集团的重要的政成某些国家或利益集团的重要的政治、军事工具,以及恐怖分子活动治、军事工具,以及恐怖分子活动工具。工具。17 网络安全威胁特点的演变网络安全威胁特点的演变1810.2.2 近期网络安全威胁的主要特点近期网络安全威胁的主要特点 网络攻击从针对计算机逐步转向终端网络攻击从针对计算机逐步转向

11、终端用户用户 WebWeb应用平台的漏洞是网络攻击主要应用平台的漏洞是网络攻击主要的对象与渠道的对象与渠道 地下交易体系呈现专业化与商业化的地下交易体系呈现专业化与商业化的趋势趋势 网络病毒、垃圾邮件、网络攻击持续网络病毒、垃圾邮件、网络攻击持续攀升,智能手机成为新的攻击目标攀升,智能手机成为新的攻击目标1910.3 共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展10.3.1 10.3.1 网络安全技术内容与分类网络安全技术内容与分类20网络安全技术研究的基本内容网络安全技术研究的基本内容网络安全体系结构的研究网络安全体系结构的研究 网络安全威胁分析网络安全威胁分析 网络安全模型

12、网络安全模型 网络安全体系网络安全体系 系统安全评估的标准和方法系统安全评估的标准和方法21网络安全防护技术网络安全防护技术 防火墙技术防火墙技术 入侵检测技术入侵检测技术 防攻击技术防攻击技术 防病毒技术防病毒技术 安全审计安全审计 计算机取证技术计算机取证技术 业务持续性技术业务持续性技术22密码应用技术密码应用技术 对称密码体制与公钥密码体制密对称密码体制与公钥密码体制密码体系码体系 消息认证与数字签名技术消息认证与数字签名技术 信息隐藏技术信息隐藏技术 公钥基础设施公钥基础设施PKIPKI技术技术23网络安全应用技术网络安全应用技术IPIP安全安全VPNVPN技术技术电子邮件安全电子邮

13、件安全WebWeb安全安全网络信息过滤技术网络信息过滤技术2410.3.2 网络攻击的分类网络攻击的分类25网络安全威胁的层次网络安全威胁的层次主干网络的威胁主干网络的威胁TCP/IPTCP/IP协议安全威胁协议安全威胁网络应用的威胁网络应用的威胁26服务攻击与非服务攻击的基本概念服务攻击与非服务攻击的基本概念 服务攻击是指对为网络提供某种服务攻击是指对为网络提供某种服务的服务器发起攻击,造成该服务的服务器发起攻击,造成该网络的网络的“拒绝服务拒绝服务”,使网络工,使网络工作不正常。特定的网络服务包括作不正常。特定的网络服务包括E-mailE-mail、TelnetTelnet、FTPFTP、

14、WebWeb服务服务等。等。27 非服务攻击不针对某项具体应用非服务攻击不针对某项具体应用服务,而是针对网络层及低层协服务,而是针对网络层及低层协议进行的。攻击者可能使用各种议进行的。攻击者可能使用各种方法对网络通信设备(例如路由方法对网络通信设备(例如路由器、交换机)发起攻击,使得网器、交换机)发起攻击,使得网络通信设备工作严重阻塞或瘫痪络通信设备工作严重阻塞或瘫痪。28网网络络攻攻击击手手段段的的分分类类2910.3.3 网络安全防护技术研究网络安全防护技术研究防火墙的基本概念防火墙的基本概念 防火墙是在网络之间执行控制策略防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。的系统,它

15、包括硬件和软件。设置防火墙的目的是保护内部网络设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。止内部受到外部非法用户的攻击。防火墙为内部网络建立安全边界。防火墙为内部网络建立安全边界。30入侵检测技术的基本概念入侵检测技术的基本概念 入侵检测系统是对计算机和网络资源入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。的恶意使用行为进行识别的系统。目的是监测和发现可能存在的攻击行目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取来自内部用

16、户的非授权行为,并采取相应的防护手段。相应的防护手段。31安全审计的基本概念安全审计的基本概念 安全审计是对用户使用网络和计算安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现机所有活动记录分析、审查和发现问题的重要的手段。问题的重要的手段。安全审计对于系统安全状态的评价安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要害,收集网络犯罪证据是至关重要的技术。的技术。3210.3.4 网络防病毒技术研究网络防病毒技术研究 恶意传播代码是一种软件程序,它能够从一台恶意传播代码是一种软件程序,它能够从一台计算机传播到另一

17、台计算机,从一个网络传播计算机传播到另一台计算机,从一个网络传播到一个网络,目的是在网络和系统管理员不知到一个网络,目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改。情的情况下,对系统进行故意地修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互击代码,以及垃圾邮件、流氓软件与恶意的互联网代码。联网代码。网络病毒问题的解决,只能从采用先进的防病网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度毒技术与制定严格的用户使用网络的管理制度两个方面入手。两个方面入手。3310.3.5 计

18、算机取证的基本概念计算机取证的基本概念 计算机取证属于主动防御技术。计算机取证属于主动防御技术。针对网络入侵与犯罪,计算机取证针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系析、出示的全过程,是保护网络系统的重要的技术手段。统的重要的技术手段。3410.3.6 网络业务持续性规划技术研究网络业务持续性规划技术研究 网络文件备份恢复属于日常网络与网

19、络文件备份恢复属于日常网络与信息系统维护的范畴,而业务持续信息系统维护的范畴,而业务持续性规划涉及对突发事件对网络与信性规划涉及对突发事件对网络与信息系统影响的预防技术。息系统影响的预防技术。业务持续性规划技术的研究包括:业务持续性规划技术的研究包括:规划的方法学问题、风险分析方法规划的方法学问题、风险分析方法、数据恢复规划。、数据恢复规划。3510.3.7 密码学及其应用技术的研究密码学及其应用技术的研究 密码技术是保证网络与信息安全密码技术是保证网络与信息安全的基础与核心技术之一。的基础与核心技术之一。密码密码应用包括:加密与解密。应用包括:加密与解密。密码体系分为:对称密码体系与密码体系

20、分为:对称密码体系与非对称密码体系。非对称密码体系。非对称密码体系又称为公钥密码非对称密码体系又称为公钥密码体系。体系。36消息验证与数字签名的研究消息验证与数字签名的研究 消息验证与数字签名是防止主动攻击消息验证与数字签名是防止主动攻击的重要技术。消息验证与数字签名在的重要技术。消息验证与数字签名在主要目的是:验证信息的完整性,验主要目的是:验证信息的完整性,验证消息发送者身份的真实性。证消息发送者身份的真实性。利用数字签名可以实现以下功能:保利用数字签名可以实现以下功能:保证信息传输过程中的完整性、对发送证信息传输过程中的完整性、对发送端身份的认证、防止交易中的抵赖发端身份的认证、防止交易

21、中的抵赖发生。生。37身份认证技术的研究身份认证技术的研究身份认证可以通过身份认证可以通过3 3种基本途径之一或它们种基本途径之一或它们的组合来实现的组合来实现:所知所知:个人所掌握的密码、口令等:个人所掌握的密码、口令等 所有所有:个人的身份证、护照、信用卡、:个人的身份证、护照、信用卡、钥匙等钥匙等 个人特征个人特征:人的指纹、声纹、笔迹、手:人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、型、脸型、血型、视网膜、虹膜、DNADNA,以及个人动作方面的特征等以及个人动作方面的特征等38公钥基础设施公钥基础设施PKIPKI的研究的研究 公钥基础设施是利用公钥加密和数字签名公钥基础设施是

22、利用公钥加密和数字签名技术建立的提供安全服务的基础设施。技术建立的提供安全服务的基础设施。使用户能够在多种应用环境之下方便地使使用户能够在多种应用环境之下方便地使用加密的数字签名技术,保证网络上数据用加密的数字签名技术,保证网络上数据的机密性、完整性与不可抵赖性。的机密性、完整性与不可抵赖性。公钥基础设施包括:认证中心(公钥基础设施包括:认证中心(CACA)、注)、注册认证中心(册认证中心(RARA),实现密钥与证书的管,实现密钥与证书的管理、密钥的备份与恢复等功能。理、密钥的备份与恢复等功能。39信息隐藏技术的研究信息隐藏技术的研究 信息隐藏也称为信息伪装。信息隐藏也称为信息伪装。它是利用人

23、类感觉器官对数字信号的感它是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装地方式觉冗余,将一些秘密信息以伪装地方式隐藏在非秘密信息之中,达到在网络环隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。境中的隐蔽通信和隐蔽标识的目的。目前信息隐藏技术研究的内容大致可以目前信息隐藏技术研究的内容大致可以分为:隐蔽信道、隐写术、匿名通信与分为:隐蔽信道、隐写术、匿名通信与版权标志等版权标志等4 4个方面。个方面。4010.3.8 网络安全应用技术研究网络安全应用技术研究IPIP安全安全VPNVPN技术技术电子邮件安全电子邮件安全WebWeb安全安全41IPIP安全的研究安全

24、的研究IPSecIPSec协议的特征协议的特征:IPSecIPSec可以向可以向IPv4IPv4与与IPv6IPv6提供互操作提供互操作与基于密码的安全性。与基于密码的安全性。IPSecIPSec提供的安全服务包括提供的安全服务包括:访问控:访问控制、完整性、数据原始认证等。制、完整性、数据原始认证等。IPSecIPSec协议是一个协议包,由三个主协议是一个协议包,由三个主要的协议及加密与认证算法组成要的协议及加密与认证算法组成。42VPN技术的研究技术的研究 VPNVPN是在公用通信网络的通信对端之是在公用通信网络的通信对端之间建立一条安全、稳定的通信隧道间建立一条安全、稳定的通信隧道,为用

25、户提供安全通信服务。为用户提供安全通信服务。VPNVPN通过隧道技术、密码技术、密钥通过隧道技术、密码技术、密钥管理技术、用户和设备认证技术来管理技术、用户和设备认证技术来保证安全通信服务的,隧道技术是保证安全通信服务的,隧道技术是实现实现VPNVPN功能的基本技术。功能的基本技术。43电子邮件安全技术的研究电子邮件安全技术的研究 电子邮件存在的垃圾邮件、诈骗邮电子邮件存在的垃圾邮件、诈骗邮件、炸弹邮件、病毒邮件等问题,件、炸弹邮件、病毒邮件等问题,已经引起了人们高度的重视。已经引起了人们高度的重视。要解决电子邮件的安全问题,有要解决电子邮件的安全问题,有3 3种种研究的途径:端到端的安全电子

26、邮研究的途径:端到端的安全电子邮件技术、传输层的安全电子邮件技件技术、传输层的安全电子邮件技术、邮件服务器安全技术。术、邮件服务器安全技术。44WebWeb安全技术的研究安全技术的研究WebWeb安全威胁安全威胁类型类型:对对WebWeb服务器的安全威胁服务器的安全威胁对对WebWeb浏览器的安全威胁浏览器的安全威胁对通信信道的安全威胁对通信信道的安全威胁45 从网络体系结构的角度,从网络体系结构的角度,WebWeb安全技术的安全技术的研究可以分别从网络层协议、传输层协研究可以分别从网络层协议、传输层协议和应用层协议着手。议和应用层协议着手。WebWeb安全涉及操作系统、数据库、防火墙安全涉及

27、操作系统、数据库、防火墙、应用程序与其他多项安全技术,是一、应用程序与其他多项安全技术,是一个系统的安全工程,不能简单地从个系统的安全工程,不能简单地从WebWeb协协议的角度去解决问题。只议的角度去解决问题。只有综合考虑各有综合考虑各方面的因素,集成多种安全技术,才能方面的因素,集成多种安全技术,才能够切实保证够切实保证WebWeb系统的安全。系统的安全。4610.4 无线自组网安全技术研究无线自组网安全技术研究10.4.1 10.4.1 无线自组网安全技术的基本概念无线自组网安全技术的基本概念无线自组网安全技术研究的基本内容无线自组网安全技术研究的基本内容4710.4.2 无线自组网安全的

28、脆弱性无线自组网安全的脆弱性 无线链路无线链路 网络拓扑动态变化网络拓扑动态变化 结点的漫游特性结点的漫游特性4810.4.3 无线自组网的安全威胁无线自组网的安全威胁 对路由的攻击对路由的攻击 对数据传输的攻击对数据传输的攻击 对信任关系的攻击对信任关系的攻击 假冒攻击假冒攻击 拒绝服务攻击拒绝服务攻击4910.4.4 无线自组网安全方案无线自组网安全方案 基于口令的认证协议基于口令的认证协议 多层次安全保护对策多层次安全保护对策 异步分布式密钥管理模型异步分布式密钥管理模型 分级混合网络体系结构分级混合网络体系结构 安全路由安全路由 认证协议与密钥管理认证协议与密钥管理 入侵检测入侵检测5

29、010.5 无线传感器网络安全技术研究无线传感器网络安全技术研究10.5.1 10.5.1 无线传感器网络安全问题的特殊无线传感器网络安全问题的特殊性性 无线传感器网络使用的是无线信道进行无线传感器网络使用的是无线信道进行组网和数据传输,而无线信道是很容易组网和数据传输,而无线信道是很容易受到干扰、窃听和攻击的,攻击无线传受到干扰、窃听和攻击的,攻击无线传感器网络的途径比较多。感器网络的途径比较多。作为执行某一个特定任务的端网络系统作为执行某一个特定任务的端网络系统,无线传感器网络只担负着传感器结点,无线传感器网络只担负着传感器结点所产生的数据的传输任务,而不会有其所产生的数据的传输任务,而不

30、会有其他网络的数据要经过它传输。他网络的数据要经过它传输。51 无线传感器结点所有的操作都依靠自身无线传感器结点所有的操作都依靠自身所带的电池供电。所带的电池供电。传感器结点的计算能力、存储能力、通传感器结点的计算能力、存储能力、通信能力受到结点自身所带能源的限制。信能力受到结点自身所带能源的限制。一个实际传感器网络的结点数可能少则一个实际传感器网络的结点数可能少则几十个,多则上千个。几十个,多则上千个。在这样一个大规模网络的设计中,还必在这样一个大规模网络的设计中,还必须在单个结点的安全性与对整个网络的须在单个结点的安全性与对整个网络的安全影响之间进行权衡。安全影响之间进行权衡。5210.5

31、.2 无线传感器网络安全隐患的分类无线传感器网络安全隐患的分类 无线传感器网络在各层次可能受到攻击的类型无线传感器网络在各层次可能受到攻击的类型5310.5.3 无线传感器网络安全技术研究的内无线传感器网络安全技术研究的内容与进展容与进展 无线传感器网络的安全是一无线传感器网络的安全是一个有挑战性的课题,目前的个有挑战性的课题,目前的研究工作还仅仅是开始,需研究工作还仅仅是开始,需要研究的问题还有很多,这要研究的问题还有很多,这也为研究人员提供了很大的也为研究人员提供了很大的发展空间。发展空间。5410.6 RFID系统与系统与3G手机安全技术的研究手机安全技术的研究10.6.1 RFID10

32、.6.1 RFID系统的安全问题系统的安全问题 RFIDRFID在安全缺陷在安全缺陷:RFIDRFID标识自身访问的安全性问题标识自身访问的安全性问题 通信信道的安全性问题通信信道的安全性问题 RFIDRFID阅读器的安全性问题阅读器的安全性问题RFIDRFID阅读阅读器的安全性问题器的安全性问题5510.6.2 手机的安全问题手机的安全问题手机病毒攻击可能的四种方式手机病毒攻击可能的四种方式:以病毒短信的方式直接攻击手机本以病毒短信的方式直接攻击手机本身,使手机无法提供服务。身,使手机无法提供服务。攻击攻击WAPWAP服务器,使服务器,使WAPWAP手机无法接手机无法接收正常信息。收正常信息

33、。攻击和控制移动通信网络与互联网攻击和控制移动通信网络与互联网的网关,向手机发送垃圾信息。的网关,向手机发送垃圾信息。攻击整个网络。攻击整个网络。56 20042004年年20052005年手机病毒发展的情况年手机病毒发展的情况57 物联网环境中用手机作为最物联网环境中用手机作为最终用户访问的端系统设备会终用户访问的端系统设备会变得越来越多,因此研究针变得越来越多,因此研究针对手机和其他移动通信设备对手机和其他移动通信设备的安全技术就显得越来越重的安全技术就显得越来越重要了。要了。58本章小结(本章小结(1)物联网是互联网功能的物联网是互联网功能的扩展,物联网将面临着扩展,物联网将面临着更加复

34、杂的信息安全问更加复杂的信息安全问题。题。59本章小结(本章小结(2)了解物联网安全技术,先要了解物联网安全技术,先要搞清楚物联网安全与现实社搞清楚物联网安全与现实社会安全、物联网应用系统与会安全、物联网应用系统与安全系统、物联网安全与国安全系统、物联网安全与国家安全、物联网安全与密码家安全、物联网安全与密码学,以及物联网安全中共性学,以及物联网安全中共性与个性六大关系问题。与个性六大关系问题。60本章小结(本章小结(3)在研究和推广物联网应在研究和推广物联网应用的同时,必须从道德用的同时,必须从道德教育、技术保障与完善教育、技术保障与完善法制环境三个角度出发法制环境三个角度出发,为物联网的健康发展,为物联网的健康发展创造一个良好的环境。创造一个良好的环境。61

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网中的信息安全技术物联网安全的保障课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|