2.1.5 安全管理技术 (1).pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《农业装备物联网技术》机电工程学院第二章物联网技术基础务本崇实修德精业2.1.5安全管理技术

第2章物联网技术基础2.1物联网技术概述2.1.5安全管理技术

互联网的安全涉及物的真实性、联的可靠性,网的健壮性,其要点主要包括以下几个方面:完整性:保证信息和数据是不可伪造和篡改的。真实性:采集到的信息和数据应反映实际情况。机密性:传输的信息和数据对于他方是机密的。隐私性:保证信息和数据不泄露给他方。可用性:整个系统应该稳定可靠。2.1.5安全管理技术

互联网安全威胁存在于各个层面,包括:终端安全威胁网络安全威胁应用安全威胁安全管理威胁2.1.5安全管理技术

? 从各个层面来看,互联网安全方面存在的挑战主要有以下几个方面:·设备容易丢失和失窃,造成网络的不可用。·简单的设备缺少足够的计算能力,不能进行高强度的加密运算。·设备的寿命比较短暂,并且对电源的要求高,可靠性难以得到保障。·部署在室外的互联网容易受到入侵和监听。·智能的设备和关节点可能遭受到病毒和恶意软件的破坏。·有的时候设备处于断开状态,不能连接到网络中,难于管理。·存在大量传感数据的请求,容易受到DoS攻击。·需要频繁重新分配传感器节点,安全系统的正常工作容易受到干扰。2.1.5安全管理技术

防问控制内容过滤技术安全审计技术1.应用安全应用安全技术,包括以下几个方面:2.1.5安全管理技术

防问控制——对用户访问网络资源的权限进行严格的访问控制,实行用户身份认证,设置用户访问目录和文件的权限,控制网络设备配置的权限等。内容过滤技术——采取内容分级审查、内容分类软件监测、IP地址过滤等技术措施,对可疑信息进行过滤,阻止不良信息对系统的侵害,合理利用网络资源,减少病毒对网络的攻击。安全审计技术——通过对主机、网络、数据库、应用、运维和业务审计等技术,对非法的接入与外联、入侵、资源访问等行为进行审计和监控。2.1.5安全管理技术

加密和认证技术异常流量控制技术网络隔离交换技术信令和协议过滤技术攻击防御与溯源技术等网络安全包括:物联网的网络层主要实现信息的转发和传送,将感知层获取的信息传送到远端,为数据端远端进行智能处理和分析决策提供强有力的支撑,因此,物联网的网络安全也即是传输安全。2.网络安全2.1.5安全管理技术

智能终端的出现带来了潜在的威胁,如非法篡改和非法访问。非法的终端可能以假冒的身份进入无线通讯网络,进行各种破坏活动;而合法的身份在终端进入网络后,也可能越权访问各种互联网资源。因此,终端安全技术包括防火墙技术、防病毒技术和存储加密技术等。3.终端安全2.1.5安全管理技术

安全管理则覆盖以上三个层次上的安全,它是对所有的安全设备进行统一管理和控制的。4.安全管理·设备管理:·拓扑管理:·事件管理:·策略管理:对安全设备的安全管理和控制范围:2.1.5安全管理技术

设备管理:对安全设备的统一在线或离线管理,并实现设备间的联动联防。拓扑管理:对安全设备的拓扑结构、工作状态和连接关系进行管理。事件管理:对安全设备上报的安全事件进行统一格式处理、过滤和排序等操作。策略管理:灵活设置安全设备的策略。应急管理:发生重大安全事件时安全设备和管理人员的应急联动。2.1.5安全管理技术

未来的物联网安全研究将主要集中在开放的几个方面:物联网安全体系物联网个体隐私保护模式终端安全功能物联网安全相关法律的制定等2.1.5安全管理技术

湖南生物机电职业技术学院欢迎你!讲课人:杨柳湘子感谢聆听务本崇实修德精业

文档评论(0)

vermonth155-2娟 + 关注
实名认证
内容提供者

专注ppt课件

版权声明书
用户编号:8046135067000064

1亿VIP精品文档

相关文档