物联网智能信息处理技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
感知层的信息安全问题主要有以下几个方面: (1)传感网的普通节点被对方捕获,为入侵者对物联网发起攻击提供了可能性; (2)传感网的网关节点被对方控制,安全性全部丢失; (3)尽管现有的互联网具备相对完整的安全保护能力,但由于互联网中存在的数量庞大的节点,将会导致大量的数据同时发送,使得传感网的节点(普通节点或网关节点)受到来自于网络的拒绝服务(DOS)攻击; 物联网感知层的信息安全防护 (1)加强对传感网机密性的安全控制 在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全,机密性需要在通信时建立一个临时会话密钥,确保数据安全。 例如在物联网构建中选择射频识别系统,应该根据实际需求考虑是否选择有密码和认证功能的系统。 (2)加强节点认证 个别传感网(当传感数据需共享时)需要节点认证,确保非法节点不能接入。认证性可以通过对称密码或非对称密码方案解决。 (3)加强入侵监测 一些重要传感网需要对可能被对方控制的节点行为进行评估,以降低对方入侵后的危害。敏感场合,节点要设置封锁或自毁程序,使攻击者无法完成对节点的分析和攻击。 (4)加强对传感网的安全路由控制 几乎所有传感网内部都需要不同的安全路由技术。传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。 2、网络传输层的安全问题: 处于网络末端的节点的传输如感知层的问题一样,节点功能简单,能量有限,使得它们无法拥有复杂的安全保护能力,对网络传输层的安全保障带来困难。 物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,而网络层是一个高度异构的网络。 物联网传输层的异构网络信息交换的安全性是其中的脆弱点,特别在网络认证方面,难免存在中间人攻击和其他类型的攻击。这需要有更高的安全防护措施。 对于传输层的安全要求: (1)数据机密性:要保证数据在传输过程中不泄露内容; (2)数据完整性:要保证数据在传输过程中不被非法篡改,并且被篡改的数据容易被检测出; (3)数据流机密性:对数据流量进行保密,防止数据流量信息被非法窃取; (4)DDOS攻击(分布式拒绝服务)检测与预防:DDOS是网络中常见的攻击现象,在物联网中要能及时检测到DDOS攻击的发生,并能对脆弱节点如网关的DDOS攻击进行防护; 3、处理层的安全问题: 处理层的安全挑战包括如下几个方面: (1)来自于超大量终端的海量数据的识别和处理; (2)智能变为低能; (3)自动变为失控(可控性是信息安全的重要指标之一) (4)灾难控制和恢复; (5)非法人为干预(内部攻击); (6)设备(特别是移动设备)的丢失。 物联网智能处理层的基本安全需求,需要如下的安全机制: (1)可靠的认证机制和密钥管理方案; (2)高强度数据机密性和完整性服务; (3)可靠的密钥管理机制; (4)可靠的高智能处理手段; (5)入侵检测和病毒检测; (6)恶意指令分析和预防,访问控制及灾难恢复机制; (7)保密日志跟踪和行为分析,恶意行为模型的建立; (8)密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等; (9)移动设备文件(包括秘密文件)的可备份和恢复; (10)移动设备识别、定位和追踪机制。 4、应用层的安全问题: 一般认为需要隐私保护的应用至少包括以下几种: (1)移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息; (2)用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏; (3)病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取,包括病历数据管理员。 (4)许多业务需要匿名性,很多情况下,用户信息是认证过程的必须信息,如何对这些信息提供隐私保护,是一个具有挑战性的问题,但又是必须要解决的问题。 基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制: (1)有效的数据库访问控制和内容筛选机制; (2)不同场景的隐私信息保护技术; (3)信息泄露追踪机制; (4)有效的计算机取证技术; (5)安全的计算机数据销毁技术; (6)安全的电子产品和软件的知识产权保护技术。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证、门

文档评论(0)

xiangxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档