- 2
- 0
- 约1.45千字
- 约 36页
- 2017-07-17 发布于四川
- 举报
第14章
物联网中的信息安全与隐私保护;内容提要;第13章介绍了物联网的智能决策——数据挖掘技术。
数据挖掘的基本流程
典型的数据挖掘算法
物联网中数据挖掘技术的广泛应用
本章重点介绍物联网中RFID安全和位置隐私隐患以及典型的安全机制。;14.1 概述
14.2 RFID安全和隐私
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
网络安全的一般性指标有哪些?;网络信息安全的一般性指标;什么是隐私?;14.1 概述
14.2 RFID安全和隐私
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
RFID安全的现状如何?有哪些主要安全和隐私隐患?;RFID安全现状概述;主要安全隐患;主要安全隐患;主要安全隐患;主要安全隐患;主要隐私问题;14.1 概述
14.2 RFID安全和隐私
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
典型的隐私保护机制有哪些?;早期物理安全机制
灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。
法拉第网罩:屏蔽电磁波,阻止标签被扫描。
主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取。
阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签。
物理安全机制通过牺牲标签的部分功能满足隐私保护的要求。;基于密码学的安全机制
哈希锁(hash-lock);基于密码学的安全机制
随机哈希锁(randomized hash-lock);基于密码学的安全机制
哈希链(hash chain);基于密码学的安全机制
同步方法(synchronization approach)
预计算并存储标签的可能回复,如:
在哈希链方法中,可以为每个标签存储m个可能的回复,标签响应时直接在数据库中查找
高效key-search: O(1)
威胁:回放,DoS;基于密码学的安全机制
树形协议(tree-based protocol);基于密码学的安全机制
树形协议(tree-based protocol)(续)
对数复杂度key-search: O(logN),受破解攻击威胁,攻击成功率:
;其他方法
Physical unclonable function, (PUF):利用制造过程中必然引入的随机性,用物理特性实现函数。具有容易计算,难以特征化的特点。
掩码:使用外加设备给阅读器和标签之间??通信加入额外保护。
通过网络编码(network coding)原理得到信息
可拆卸天线
带方向的标签;如何面对安全和隐私挑战?;14.1 概述
14.2 RFID安全和隐私
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
什么是位置隐私?;14.4 位置信息与个人隐私;14.4 位置信息与个人隐私;14.4 位置信息与个人隐私;14.1 概述
14.2 RFID安全和隐私
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
保护位置隐私的手段有哪些?;14.5 保护位置隐私的手段;14.5 保护位置隐私的手段;14.5 保护位置隐私的手段;14.5 保护位置隐私的手段;K匿名;14.5 保护位置隐私的手段;数据混淆:模糊范围;本章小结
您可能关注的文档
最近下载
- 传统基材润湿流平(氟碳硅烷嵌段).pdf VIP
- 南京财经大学2024-2025学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- C4D课程考试试题及参考答案.doc VIP
- 2025年陕西公务员申论考试真题及答案B卷.docx VIP
- [渝粤教育] 西北工业大学 航天器控制原理 mooc 资料.docx VIP
- 航天器控制原理(西北工业大学)中国大学MOOC 慕课 章节测验 期末考试答案.pdf VIP
- 精品解析:2025年陕西省中考数学试题(原卷版).docx VIP
- 四维度主力跟踪.pdf
- 2022年陕西省中考数学真题(原卷版).docx VIP
- 大众网关控制器和bcm车身控制模块针脚定义非常有用.pdf VIP
原创力文档

文档评论(0)