- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
物联网的体系结构物联网体系结构分为感知层、网络层、应用层三个层面。感知层主要用于物品标识和信息的智能采集,该层的核心技术包括电子射频技术、传感器技术、无线网络组网技术等网络层用于实现感知层各类信息进行广域范围内的应用和服务所需要的基础承载网络,包括移动通信网、互联网、卫星网、广电网、行业专网及形成的融合网络等。应用层主要是将物联网技术与行业专业系统结合,实现广泛的物物互联的应用解决方案,主要包括业务中间件和行业应用领域9延时符物联网的网络技术主要用于基于Internet寻址方式访问传感器节点。从广义上讲,可用于在基于IEEE802.15.4的无线个域网链路条件下,承载IPv6协议构成一个广域的大规模的设备的联网。6LoWPAN主要用于基于Internet的RFID系统,主要用于广域物体的定位与追踪的物流应用。EPCglobal网络是实现自动即时识别和供应链信息共享的网络平台,通过整合现有信息系统与技术,它将对全球供应链上的贸易单元提供及时,准确,自动的识别和跟踪。EPCglobalM2M是是一种以机器终端智能交互为核心的、网络化的应用与服务。它通过在机器内部嵌入无线通信模块,以无线通信等为接入手段,为客户提供综合的信息化解决方案,以满足客户对监控、指挥调度、数据采集和测量等方面的信息化需求。M2M延时符物联网中的安全问题延时符数据安全由于任何实体都可读取电子标签,因此攻击者可将自己伪装成合法标签,对数据安全造成威胁。隐私将标签ID和用户身份相关联,从而侵犯个人隐私,和隐私安全的相关问题主要包括信息泄露和追踪。复制RFID标签中存在的一个严重安全缺陷就是标签可被复制。RFID系统的威胁普通安全威胁主要保罗机密性和可用性登。隐私相关的威胁主要包括信息泄露和追踪。物联网安全与相关学科的关联Part3延时符概述Abstract延迟符在信息安全领域的安全研究内容可划分为4个领域:密码学网络安全,信息系统安全和信息内容安全。物联网安全主要属于信息安全中的网络安全领域,特别是无线网络安全的范畴。但是,由于物联网的概念涵盖的范围非常广泛,例如包括物联网的终端系统(传感器节点,射频识别,数据库系统以及服务器等),于是信息安全系统的内容便涉及很多。物联网安全的网络安全部分,主要包括无线网络安全和有限网络安全,特别是具有物联网安全自身特色的内容。如6LoWPAN安全,智能电网以及M2M,以区别于一般的网络安全和无线网络安全。真实性对信息的来源进行判断,能对伪造来源的信息予以鉴别。保密性保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性保证数据的一致性,防止数据被非法用户篡改。可用性保证合法用户对信息和资源的使用不会被不正当地拒绝。不可抵赖性建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可控制性对信息的传播及内容具有控制能力。实现目标信息安全信息安全受到的攻击方式:(3)、拒绝服务:对信息或其他资源的访问被无条件阻止(4)、非法使用:对某一资源被某个非授权的人或以非授权的方式使用(1)、信息泄露:信息被泄露或透漏给某个非授权的实体(2)、破坏信息的完整性:数据被非授权地进行修改(5)、窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息延时符(6)、业务流分析:对系统长期监听,利用统计方法对数据进行研究,从中发现有价值的信息(7)、假冒:欺骗通信系统达到非法用户冒充成合法用户(8)、旁路控制:攻击者利用系统的安全缺陷或安全性的脆弱之处或得非授权权利延时符(9)、授权侵犯:也称作内部攻击,将权限用于其他非授权的目的(10)、特洛伊木马:软件中有一个不被察觉的程序段,当他被执行时,会破坏用户的安全(11)、陷阱门:在某个系统或部件中设置的机关,使在特定的程序输入时,允许违反安全策略(12)、抵赖:这是一种来自用户的攻击(13)、重放:出于非法目的,将所截获的某次合法数据拷贝,再重新发送(14)、计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序(15)、物理侵入:侵入者绕过物理控制而过得对系统的访问(16)、窃取:重要的安全物品,如令牌或身份卡被盗密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密
您可能关注的文档
- 物联网信息安全 课件 第1章 物联网安全概述.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 防火墙技术、统一威胁管理 UTM、网络安全与黑客入侵.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术1.ppt
- 物联网信息安全 课件 第2章 信息认证技术2.ppt
- 物联网信息安全 课件 第3章 物联网安全体系及物理安全、 无线局域网WLAN物理层安全.pptx
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
最近下载
- NB_T 31083-2016风电场控制系统功能规范.pdf
- 德兴隆_PVC胶粒_A2190072365101001_2019.4.11_REACH检测报告英文版.pdf VIP
- 输液港植入术术后护理.pptx VIP
- 血液系统疾病(西安交通大学)中国大学MOOC慕课章节测验答案(课程ID:1462060167).pdf
- GB 1499.2-2024 钢筋混凝土用钢 第2部分:热轧带肋钢筋.pdf
- 征信简版电子版PDF个人信用报告最新版2024年可编辑带水印模板.pdf
- 《高中64篇必考古诗文》.doc VIP
- Rota润唐 RTBR-601馒头面包机 馒头魔法盒说明书用户手册.pdf
- 《洋流》教学设计-优秀教案.docx
- 新人音版高中音乐必修“音乐鉴赏”《高山流水志家国——流水》说课稿.doc
文档评论(0)