《物联网信息安全》(桂小林)绪论资料讲解.ppt

《物联网信息安全》(桂小林)绪论资料讲解.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
西安交通大学 桂小林 * 物联网的安全需求 不管安全威胁的来源与途径的多样化和来源的普遍化,我们可以将物联网的安全需求归结为如下几个方面:物联网接入安全、物联网通信安全、物联网数据隐私安全和物联网计算系统安全等几个方面。 物联网接入安全 在接入安全中,感知层的接入安全是重点。首先,一个感知节点不能被未经过认证授权的节点或系统访问,这涉及到感知节点的信任管理、身份认证、访问控制等方面的安全需求。因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能受到恶意节点的攻击、传输的数据被监听或破坏、数据的一致性差等安全威胁。 西安交通大学 桂小林 * 物联网的安全需求 物联网通信安全 由于物联网中的通信终端呈指数增长,而现有的通信网络承载能力有限,当大量的网络终端节点接入现有网络时,将会给通信网络带来更多的安全威胁。 首先,大量终端节点的接入肯定会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击; 其次,由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输的过程中遭到攻击和破坏; 最后,感知层和网络层的融合也会带来一些安全问题。 另外,在实际应用中,大量使用无线传输技术,而且大多数设备都处于无人值守的状态,使得信息安全得不到保障,很容易被窃取和恶意跟踪。而隐私信息的外泄和恶意跟踪给用户带来了极大的安全隐患。 西安交通大学 桂小林 * 物联网的安全需求 物联网数据处理安全 随着物联网的发展和普及,数据呈现爆炸式增长,个人和企业追求更高的计算性能,软、硬件维护费用日益增加,使得个人和企业的设备已无法满足需求。因此云计算、网格计算、普适计算、云计算等应运而生。虽然这些新型计算模式解决了个人和企业的设备需求,但同时也使他们承担着对数据失去直接控制的危险。 因此,针对数据处理中的外包数据的安全隐私保护技术显得尤为重要了。由于传统的加密算法在对密文的计算、检索方面表现的差强人意,故需要研究可在密文状态下进行检索和运算的加密算法就显得十分必要了。 西安交通大学 桂小林 * 物联网的安全需求 物联网应用安全 物联网的应用领域非常广泛,渗透到了现实生活中的各行各业,由于物联网本身的特殊性,其应用安全问题除了现有网络应用中常见的安全威胁外,还存在更为特殊的应用安全问题。 物联网应用中,除了传统网络的安全需求(如认证、授权、审计等)外,还包括物联网应用数据的隐私安全需求和服务质量需求,应用部署安全需求等。 西安交通大学 桂小林 * 1.3 物联网信息安全 信息安全概念经常与计算机安全、网络安全、数据安全等互相交叉笼统的使用。 就目前而言,信息安全的内容主要包括: 硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。要保护这些硬件设施不受损坏,能正常的提供各类服务。 软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。 运行服务安全:即网络中的各个信息系统能够正常运行并能及时有效、准确的提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务。 数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意的篡改、破坏、复制和访问等。 西安交通大学 桂小林 * 物联网信息安全技术 本课程讨论的信息安全问题包括: 数据安全(第3章):包括密码学、散列函数、消息摘要、数字签名、文本水印和图像水印等;实践MD5算法案例和数字签名案例 隐私安全(第4章):隐私安全的概念,隐私度量方法,数据库隐私保护技术,位置隐私保护技术,数据共享隐私保护方法,外包数据加密计算案例 接入安全(第5章):信任管理、身份认证、访问控制、公钥基础设施(PKI)的结构和实现案例 系统安全(第6章):恶意攻击、入侵检测、攻击防护、防火墙、病毒查杀、网络安全通信协议。 无线网络安全(第7章):WiFi安全技术、3G安全技术、ZigBee安全技术、蓝牙安全技术。 西安交通大学 桂小林 * 本章小结 本章对物联网和信息安全的概念进行了详细描述,明确了物联网和信息安全的定义。 详述了物联网的概念、特征与体系结构,分析了物联网面临的信息安全威胁,讨论了信息安全的概念和物联网环境下的信息安全技术。 西安交通大学 桂小林 * THANKS! Q,A 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。

文档评论(0)

boss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档