物联网安全技术(王浩 郑武 谢昊飞 王平 )PPT全套完整教学课件.ppt

物联网安全技术(王浩 郑武 谢昊飞 王平 )PPT全套完整教学课件.ppt

  1. 1、本文档共370页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第八章物联网安全数据融合8.1安全数据融合概述8.2安全数据融合的分类及特点8.3数据融合面临的安全问题8.4基于同态加密的安全数据融合8.5基于模式码和监督机制的数据融合安全方案8.6安全数据融合设计与开发概述物联网数据融合是指在网络运行过程中,中间节点通过组合由多个传感器节点采集的数据信息,消除冗余数据和不可靠数据并转换成简明的摘要后,将融合信息传送到汇聚节点的过程。其功能主要体现在降低功耗、提高信息采集效率和确保数据准确性。*8.1安全数据融合概述第八章物联网安全数据融合8.1安全数据融合概述8.2安全数据融合的分类及特点8.3数据融合面临的安全问题8.4基于同态加密的安全数据融合8.5基于模式码和监督机制的数据融合安全方案8.6安全数据融合设计与开发第七章物联网访问控制7.1访问控制简介7.2访问控制策略的分类7.3基于受控对象的分布式访问控制机制*7.2.1自主访问控制策略自主访问控制(DAC)自主访问控制策略最早出现在20世纪70年代初期的分时系统中,它是多用户环境下常用的一种访问控制技术,在目前流行的Unix类操作系统中被普遍采用。其核心思想是拥有资源的主体能自主地将访问权限的某个子集授予其它主体,授予过程称为权限委托。*7.2.1自主访问控制策略自主访问控制策略在网关实施,访问控制策略由网络管理员在网关进行制定,策略可通过访问控制表和访问能力表两种方式实现。为了实现自主访问控制,网关需要满足:能够对访问者的身份进行鉴别能够标识物联网内的各种设备能够制定访问控制策略并实施访问控制*7.2.1自主访问控制策略访问控制模型访问控制策略访问控制表:明确指明网内的每种设备可由哪些用户访问,以及进行何种类型的访问。访问能力表:明确指明每个合法用户能够访问哪些设备资源,以及进行何种类型的访问。*7.2.1自主访问控制策略访问控制方式基于用户身份的访问:在高级别安全中,如果明确指出细粒度的访问控制,那么需要基于每个用户进行访问控制。基于分组的访问:为了简化访问控制表,提高访问控制的效率,在各种安全级别的自主访问控制模型中,均可通过用户组和用户身份相结合的形式进行访问控制。基于角色的访问:为了实现灵活的访问控制,可以将自主访问控制与角色访问控制相结合,实施基于角色的访问控制,这便于实现角色的继承。*7.2.1自主访问控制策略访问控制对象对于数据的访问:网关需要明确标识出不同类别和不同用途的数据,并制定相应的访问控制表/访问能力表。对于信息采集节点的访问:网关需要明确标识出每个信息采集节点,并在网关处设置访问控制表/访问能力表。同时,为了确保访问过程中的资源不被非法利用,需通过网关为用户和设备之间建立安全关联,提供访问的鉴别、数据的机密性与完整性。*7.2.1自主访问控制策略*7.2.2强制访问控制策略强制访问控制(MAC)常用的强制访问控制策略是指预先定义用户的可信任级别及资源的安全级别,当用户提出访问请求时,系统通过对两者进行比较来确定访问是否合法。在强制访问控制策略系统中,所有主体(用户/进程)和客体(文件/数据)都被分配了安全标记,安全标记表示安全等级,访问控制执行时对主体和客体的安全级别进行比较。*7.2.2强制访问控制策略强制访问控制模型为了实施强制访问控制策略,系统需要能够按照统一的安全策略对用户和被访问的资源设置安全标记,以明确其安全级别,控制模型如图所示。访问控制策略当主体的安全级别不高于资源的安全级别时:主体可执行添加操作;当主体的安全级别不低于客体的安全级别时:可执行改写或删除已有数据的操作;可执行只读操作;可执行发送控制命令操作。*7.2.2强制访问控制策略访问控制方式根据不同的应用场景,强制访问控制策略能够为不同的用户、用户组或角色设置不同安全级别的标记。访问控制对象在网关处实施访问控制:系统需对用户和被访问的资源进行安全分级,并打上安全标记,然后在网关处实施强制访问控制。在节点处实施访问控制:前提是节点能够识别用户的安全标记,并能决定是否为用户提供访问,且网关需要为节点和用户建立安全关联,确保访问的认证性、数据的机密性和完整性。*7.2.2强制访问控制策略*7.2.3基于角色的访问控制策略基于角色的访问控制(RBAC)简化了各种环境下的授权管理,它的出现基本解决了自主访问控制策略中由于灵活性造成的安全问题和强制访问控制策略中不支持完整性保护所导致的局限性问题。*7.2.3基于角色的访问控制策略

您可能关注的文档

文档评论(0)

yuzuzou + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档