物联网工程概论第9章 物联网安全.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 物联网信息安全技术;;学习目标 ? 了解信息安全的定义和信息安全的基本属性 ? 理解物联网安全特点和物联网安全机制 ? 理解RFID系统面临的安全攻击、安全风险及安全缺陷 ? 理解WSN的安全问题及安全策略 ? 理解身份识别技术在物联网中的应用 ;9.1.1 信息安全概述 根据国际化标准化组织(ISO)的定义,信息安全性的含义主要是指信息的完整性、保密性、可用性、可靠性和不可抵赖性。;(1)完整性 保证数据的一致性,防止数据被非授权地进行增删、修改、破坏或窜改。 (2)保密性 保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 (3)可用性 保证合法用户对信息和资源的使用不会被不正当地拒绝。 ;(4)可靠性 对信息的来源进行判断,能对伪造来源的信息予以鉴别。 (5)不可抵赖性 建立有效的责任机制,防止用户否认其行为,这一点在电子商务中及其重要。 ;信息安全的主要威胁: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非授权访问 (5)窃听 (6)业务流分析 (7)假冒 ;(8)旁路控制 (9)授权侵犯 (10)抵赖 (11)计算机病毒 (12)陷阱门 (13)人员不慎 (14)物理侵入 (15)信息安全法律规则不完善 ;信息安全的技术手段: (1)物理安全 (2)用户身份认证 (3)防火墙 (4)安全路由器 (5)虚拟专用网(VPN) (6)安全服务器 ;(7)认证技术 (8)入侵检测系统(IDS) (9)入侵防御系统(IPS) (10)安全数据库 (11)安全操作系统 (12)安全管理中心;9.2.1 物联网安全的必要性 在未来的物联网之中,每一个物品都会被连接到一个全球统一的网络平台之上,并且这些物品又在时时刻刻地与其他物品之间进行着各式各样的交互行为,这无疑会给未来的物联网带来形式各异的安全性和保密性挑战。如物品之间可视性和相互交换数据过程中所带来的数据保密性、真实性以及完整性问题等。; 在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层、传输层和处理层。除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利???,在某些框架中,尽管智能处理应该与应用层可能被作为同一逻辑层进行处理,但从信息安全的角度考虑,将应用层独立出来更容易建立安全架构。本文试图从不同层次分析物联网对信息安全的需求和如何建立安全架构。;9.2.3 感知层的安全需求和安全框架 9.2.4 传输层的安全需求和安全框架 9.2.5 处理层的安全需求和安全框架 9.2.6 应用层的安全需求和安全框架 ;1.影响信息安全的非技术因素 (1)教育 (2)管理 (3)信息安全管理 (4)口令管理 2.存在的问题 ; 随着RFID技术应用的不断普及,目前在供应链中RFID已经得到了广泛应用。由于信息安全问题的存在,RFID应用尚未普及到至为重要的关键任务中。没有可靠的信息安全机制,就无法有效保护整个RFID系统中的数据信息,如果信息被窃取或者恶意更改,将会给使用RFID技术的企业、个人和政府机关带来无法估量的损失。特别是对于没有可靠安全机制电子标签,会被邻近的读写器泄露敏感信息,存在被干扰、被跟踪等安全隐患。;常见的安全攻击有以下四种类型: 1. 电子标签数据的获取攻击 2. 电子标签和读写器之间的通信侵入 3. 侵犯读写器内部的数据 4. 主机系统侵入 ; 1. 消费者应用的风险 2. 企业应用的风险 ; 1. 标签本身的访问缺陷 2. 通信链路上的安全问题 3. 读写器内部的安全风险 ; 1. RFID电子标签的安全设置 2. RFID电子标签在应用中的安全机制 ; 1. RFID系统的安全需求 2. RFID系统的安全研究进展 ; 随着传感器、计算机、无线通信及微机电等技术的发展和相互融合,产生了无线传感器网络(Wireless Senso,Network,WSN),目前WSN的应用越来越广泛,已涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。WSN一般部署广泛,结点位置不确定,网络的拓扑结构也处于不断变化之中。 另外,结点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有的局限性,WSN的这些局限性直接导致了许多成熟、有效的安全方案无法顺利应用。正是这种“供”与“求”之间的矛盾使得WSN安全研究成为热点。 ;1. WSN与安全相关的特点: (1)资源受限,通信环境恶劣。 (2)部署区域的安全无法保证,结点易失效。 (3)网络无基础框架。 (4)部署前地理位置具有不确定性。;2. 安全需求: (1)机密性。 (2)完整性。 (3)健壮性。

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档