- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章
物联网的安全特征:
1,感知网络的信息采集、传输与信息安全问题。 2 ,核心网络的传输与信息安
全问题。 3,物联网业务的安全问题。
物联网从功能上说具备哪几个特征
1,全面感知能力,可以利用 RFID、传感器、二维条形码等获取被控 / 被测物体的信息。
2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。
3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。
4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整
个行业及系统的建成应用解决方案。
物联网结构应划分为几个层次
1,感知识别层 2 ,网络构建层 3 ,管理服务层 4,综合应用层概要说明物联网安全的逻辑层次
物联网网络体系结构主要考虑 3 个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层, 顶层则是包括管理服务层和综合应用层的应用中间层 +
物联网面对的特殊安全为问题有哪些
1 ,物联网机器和感知识别层节点的本地安全问题。 2,感知网络的传输与信息安全问题。 3,核心网络的传输与信息安全问题。 4,物联网业务的安全问题。信息安全:是指信息网络的硬件 软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的)
物联网的信息安全问题将不仅仅是技术问题, 还会涉及许多非技术因素。 下述几个方面的因素很难通过技术手段来实现:
1) 教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;
2) 管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;
3) 信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;
4) 口令管理:许多系统的安全隐患来自账户口令的管理;物联网结构与层次
①感知识别层:涉及各种类型的传感器、 RFID标签、手持移动设备、 GPS终端、视频摄像设备等;重点考虑数据隐私的保护;②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、 3G/4G通信网络、网络中间件等;重点考虑网络传输安;③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高
性能计算、语义网等;重点考虑信息安全;④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应
用系统安全;
管理服务层位于感知识别和网络构建层之上, 综合应用层之下, 人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。
物联网的安全技术分析
我们在分析物联网的安全性时, 也相应地将其分为三个逻辑层, 即感知层,网络构建层和管理服务层。
物联网面对的特殊安全问题
1)物联网机器 / 感知节点的本地安全问题。
2)感知网络的传输与信息安全问题。
3)核心网络的传输与信息安全问题。
4)物联网业务的安全问题。
7
物联网中的业务认证机制
传统的认证是区分不同层次的, 网络层的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别,两者独立存在。
物联网中的加密机制
传统的网络层加密机制是逐跳加密, 即信息在发送过程中, 虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密, 即存每个节点上都是明文的。
而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。
第二章 物联网安全技术框架
涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。
对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。
密码机包含了两种算法, 一般加密即同时指加密与解密的技术。 密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。
密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。
通常大量使用的两种密钥加密技术是私用密钥 (对称机密) 和公共密钥 (非对称加密)。
对称密钥的优势是加/解密速度快, 适合于对大量数据进行加密, 当密钥管理困难。
非对称密钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。
身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。
访问控制的类型:自主访问控制,强制访问控制。
数字证书(数字凭证):是用电子手段来证实一个用
您可能关注的文档
- 物业服务承诺书范文标准模板.docx
- 物业服务礼仪试卷试题.docx
- 物业财务工作总结计划计划范文标准模板.docx
- 物业费收取奖励办法.docx
- 物业面试卷试题.docx
- 物业项目管理机构设置人员配置及岗位职责岗位.docx
- 物体的沉浮条件及应用基础学习练习.docx
- 物化考研试卷试题.docx
- 物品移交登记标准表格标准模板.docx
- 物料提升机练习习题题库.docx
- 【东吴-2026研报】大炼化周报:聚酯成本端支撑较强,下游纺织需求偏弱.pdf
- 【东吴-2026研报】医药生物行业跟踪周报.pdf
- 【CMO Club·金匠营销智库-2026研报】2026中国营销趋势报告.pdf
- 【财通-2026研报】新券继续“狂飙”.pdf
- 【东方-2026研报】我国新申请近20万颗卫星轨道资源,凸显加速低轨空间建设的决心.pdf
- 【东方-2026研报】公用事业行业周报(2026.01.05-2026.01.09):长协电价风险落地,结算电价有望好于预期.pdf
- 【华金-2026研报】新一轮活跃周期预计节后已经开启,但极短线情绪或有过热迹象.pdf
- 【华创-2026研报】创新药周报20260111:Arrowhead发布INHBE和ALK7 siRNA减脂数据.pdf
- 【东方-2026研报】可转债市场周观察:转债量价齐升,估值压力再起.pdf
- 【第一创业-2026研报】宏观专题报告:提振内需是扩大有效需求的战略选择.pdf
最近下载
- 钢筋混凝土薄壳结构设计规程.docx VIP
- 2024济南历城区中小学教师招聘考试真题及答案.docx VIP
- 潮州市烟草专卖局专卖执法资格测试考试试卷(烟草专卖法律知识科目).docx VIP
- TSZRCA 007-2023 机器人特种线缆专用铜箔丝材料技术规范.pdf VIP
- 存储基础知识培训.pptx VIP
- 多叶片微风风力发电项目可行性报告.pptx VIP
- TSZRCA 003-2023 机器人本体电源线缆技术规范.pdf VIP
- hopeVert300系列通用型变频器选型手册 - 禾望电气.PDF VIP
- 汽车零部件质量控制和检测先进技术.docx VIP
- 矿物绝缘电缆敷设技术规程 施工专业.pdf VIP
原创力文档


文档评论(0)