- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 物联网安全基础 本章主要内容 安全性攻击 物联网面临的安全问题 物联网安全概念 1 2 3 4 物联网安全需求 物联网安全体系 5 本章主要内容 物联网安全挑战 物联网安全现状与发展趋势 6 7 学习导引 知识单元与知识点 安全性攻击的主要形式、安全性攻击的分类 物联网面临的安全问题(传统的网络安全威胁、物联网面临的新威胁) 物联网安全概念(基本内涵、特点等) 物联网安全需求(感知层、网络层、应用层) 物联网安全体系(安全体系结构、安全技术体系) 物联网安全挑战 物联网安全现状与发展趋势 能力点 基于对安全性攻击的主要形式、安全性攻击分类,以及物联网安全概念、物联网安全挑战的理解,对物联网面临的安全问题、物联网安全现状与发展趋势的了解,形成知识应用能力和问题分析能力 基于对物联网安全需求和物联网安全体系的全面深入认识,形成工程研究能力 基于交流与微思考,形成沟通表达能力和问题分析能力 基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力 重难点 重点:安全性攻击的主要形式及分类、物联网安全概念;物联网安全需求和安全体系;物联网安全挑战 难点:物联网面临的安全问题、物联网安全现状与发展趋势 学习要求 熟练掌握安全性攻击的主要形式及分类、物联网安全概念 掌握物联网安全需求和安全体系 熟悉物联网安全挑战 了解物联网面临的安全问题、物联网安全现状与发展趋势 问题导引 什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如何分类的? 物联网面临的安全新威胁主要有哪些? 如何理解物联网安全的概念?物联网安全有何特点? 从网络分层的角度如何理解物联网安全需求? 如何构建物联网安全体系结构? 物联网安全面临哪些挑战? 物联网安全的现状与发展趋势如何? 2.1 安全性攻击 所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏 2.1.1 安全性攻击的主要形式 截取 析出消息内容 通信量分析 交流与微思考 安全要基于数据的属性来描述;伪造、重放、否认攻击分别是对数据什么性质的破坏? 2.1.2 安全性攻击的分类 攻击类别 攻击形式 受威胁的数据性质 被动攻击 截取 析出消息内容 机密性 通信量分析 主动攻击 中断 可用性 篡改 完整性 伪造 真实性 重放 新鲜性 否认 不可否认性 2.1.2 安全性攻击的分类 被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。 主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。 交流与微思考 网络中的安全性攻击都会对数据的某种性质造成破坏。数据的安全属性主要有哪些?如何理解? 2.2 物联网面临的安全问题 传统的网络安全威胁 物联网面临的新威胁 2.2.1 传统的网络安全威胁 互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求 网络资源难免会吸引各种主动或被动的人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验 2.2.1 传统的网络安全威胁 网络信息安全的意义: 从大的方面说,“没有网络安全就没有国家安全”(习近平语),网络信息安全关系到国家主权的安全、社会的稳定、民族文化的继承和发扬等 从小的方面说,网络信息安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度来加以保护 交流与微思考 电信诈骗者通过向用户打电话、发短信或电子邮件、建立钓鱼网站等手段一步步盗取用户信息,引诱用户进行银行账户转账等操作,并因此给用户造成损失。从攻击分类的角度理解,它们分别属于哪一类攻击? 2.2.1 传统的网络安全威胁 欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前15位的网络威胁及其新趋势 序号 首要威胁 发展趋势 新兴技术领域的首要威胁趋势 CPS和关键基础设施 移动计算 云计算 信任基础设施 大数据 物联网 网络虚拟化 1 恶意代码:蠕虫/木马 ↑ ↑ ↑ ↑ ↑ ? ↑ ↑ 2 基于Web的攻击 ↑ ↑ ↑ ↑ → ?
文档评论(0)