- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
暨 南 大 学
本科生课程论文
【仅供参考学习!】
论文题目:物联网中数据内容的保护及其
法律上的国际合作
学 院:
学 系:
专 业:
课程名称: 物联网:技术、应用与商业模式
学生姓名:
学 号:
指导教师:
2015年 12 月 10 日
物联网中数据内容的保护及其法律上的国际合作
[摘要]The Internet of things)的概念。1999 年麻省理工大学(MIT)成立了自动识别中心,提出了产品电子码(EPC)的概念,形成了将 RFID 与传感器技术应用于日常物品中构成一个“物联网”的设想。通常,物联网可以看作是通过信息传感设备,按约定的协议实现人与人、人与物、物与物全面互联的网络,其主要特征是通过射频识别、传感器等方式获取物理世界的各种信息,利用互联网、移动通信网等网络进行信息的传输与交互,采用智能计算技术对信息进行分析处理,从而提高对物质世界的感知能力,实现智能化的决策和控制[1]。
物联网的安全现状
1.2.1物联网的发展现状
广东省物联网发展起步早、势头好,近年来物联网基础设施不断完善,新型业态加快发展,行业应用日益深化,自主创新能力稳步提升,产业规模持续壮大,物联网发展总体水平在全国领先。2012年,全省固定宽带网络和3G以上无线网络覆盖所有行政村;物联网相关专利申请量和技术标准发布量达1216项;物流与供应链领域重点企业射频识别(RFID)应用普及率达36%;物联网应用在生产制造、公共管理、社会民生等领域广泛渗透;物联网产业市场规模超过1300亿元,同比增长超过30%。但我省物联网发展也面临着关键共性技术研发能力不强、集成创新不足、市场对产业发展引导不够、大规模应用市场尚未形成等问题。[2]除此之外,物联网发展过程中的数据安全问题也值得关注。
根据物联网中所需保护的数据内容,物联网的数据安全威胁分为以下3 类[3]:
1)个人隐私
个人隐私是物联网保护的重要内容,主要指物联网应用过程中涉及的用户身份信息、位置信息、生活喜好等个人私密信息。除了用户身份信息等最基本的敏感信息外,由于物联网的很多应用与人们的日常生活息息相关,因此在其应用过程中还需要收集与个人生活、爱好习惯、言行举止等方面相关的信息,而这些信息一般属于个人隐私范畴。
2)系统数据
系统数据是指存储在物联网相关软硬件设备中或是由相关设备收发的控制、命令、警告等设备系统信息,其安全(特别是数据完整性)直接影响到物联网设备及系统的正常运行,并有可能间接影响到组织的安全运行或人员的人身财产安全。
3)应用数据
除了上述个人隐私数据和系统数据以外,应用数据是物联网保护的另一个关键内容,主要包含在物联网数据采集、传输、处理、存储和应用过程中感知和监测到的各类业务应用数据,这些数据的安全直接影响到物联网应用系统服务对象的生命财产安全,甚至危害到社会公共利益和国家安全。
1.2.3物联网安全需求[3]
物联网中的数据安全需求基本上与传统网络中的数据安全需求相同,即数据的保密性、完整性和可用性。也就是说,数据的来源和内容应当真实可靠,同时仅为授权的实体所用,且一经授权数据必须有效可用。
(1)数据保密性。在物联网应用中,数据通常需要经过许多转载点才能从数据源传输到达最终目的地,因此,需要保护在各转载点上保存、处理和传送的数据,确保未经授权的实体无法获知相关数据内容。
(2)数据完整性。物联网中的应用数据通常都是具有敏感性的关键数据,因此,在数据保密之外必须确保数据的完整性,要求数据在保存、处理和传送过程中不会未经授权而被篡改。
(4]
对于物联网的隐私保护问题,可以参考的传统网络安全机制如下所述,但要针对物联网网络特征甄别使用。
1.3.1认证机制
用户认证是用户向系统出示自己身份证明的一种模式,保证只有合法的用户才能存取系统中的信息。用户认证可以使通信双方确认对方的身份并进行会话密钥交换。用户认证是物联网系统对访问者授权的前提,功能完善的表示与认证机制是访问控制机制有效实施的基础。对于多用户系统的开放网络环境,认证是物联网隐私保护的第一个重要环节。保密性和及时性是用户认证的重要需求。为了防止假冒会话密钥和防止会话密钥的泄露,用户标识和会话密钥在传输时首先要进行加密,用于加密的公钥需要受到特别的保护,以防止在恶意攻击者利用重放攻击等行为威胁会话
您可能关注的文档
最近下载
- 银行业专业人员资格考试银行业法律法规与综合能力分类模拟108含答案.pdf VIP
- 课件中国的行政区划全国优质课一等奖课件.ppt
- 上市股份有限责任公司章程(标准版).docx
- 兴业证券-电子行业跟踪报告:比亚迪开启全民智驾时代车载摄像头迎机遇.pdf VIP
- 2024年家庭房产分配协议书范本6篇.docx VIP
- 汽车机械制图(第二版)模拟试题及答案2套.docx VIP
- DB33T 817-2010 基础地理信息要素分类与图形表达代码.docx VIP
- 煤制合成气单位产品能源消耗限额.pdf VIP
- 第1讲:平面向量的线性运算及坐标表示.docx VIP
- 第一次中华民国教育年鉴 教科书发刊概况.pdf VIP
文档评论(0)