- 1、本文档共89页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
广义的入侵=计算机网络攻击病毒木马蠕虫入侵检测拒绝服务攻击僵尸僵尸网络传统的安全措施——加密数字签名身份鉴别:口令、鉴别交换协议、生物特征访问控制:防火墙Firewall安全协议:IPSec、SSL网络安全漏洞扫描技术:Scanner防火墙在大多数网络安全策略中起到支柱作用通过从计算机网络或系统总的若干按键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。入侵检测在物联网中由于节点数量多,数据量大,需要加强入侵检测技术的处理功能和全面性防御功能。数据安全和隐私保护物联网安全技术分析数据本身的安全:主要是指用现代密码算法对数据进行主动防护;数据防护的安全:主要是指用现代信息存储手段对数据进行主动防护。数据安全与隐私保护隐私保护技术主要分为U基于数据失真的技术、基于数据加密的技术、基于限制发布的技术。数据匿名化场景隐私保护手段与级别示意图数据安全与隐私保护物联网安全需求分析物联网安全技术分析物联网安全需求分析及技术分析THANKS物联网物联网安全需求分析与技术分析1.3物联网的安全架构1.3.1物联网的安全层次模型及体系结构概述物联网的安全层次模型物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目的是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式链接和管理(DCM)模式,得到物联网的安全层次模型,如图:1、感知层安全2、网络层安全3、应用层安全物联网的安全架构架构物联网感知层的任务是实现智能感知外界信息的功能,包括信息采集、捕获和物体识别,该层的典型设备包括:RFID、自组织网络、短距离无线通信、低功耗路由等。感知层安全传感器网络主要内容:安全框架密钥分配安全路由入侵检测SPIN、tinysec、参数化跳频、Lisp、LEAP随机预分配模型加入容侵策略被动监听检测、主动监测加密技术请在此处添加文本分类:物联网安全威胁二、安全威胁的分类:从信息安全角度来分可分为:故意的威胁:随机的,具有智能性,危害性更大。可分为主动的和被动的。被动威胁只对信息进行监听,而不进行修改。主动威胁包括对信息进行故意篡改(包含插入、删减和添加等)、伪造虚假信息等。偶然的威胁:随机的,通常从可靠性和容错性角度进行分析。物联网安全威胁二、安全威胁的分类:从信息安全的四个基本安全目标来分:信息泄露物联网安全威胁三、安全威胁的具体表现:1、无线以及有线链路上存在的安全威胁3、移动终端上存在的安全威胁2、网络实体上存在的安全威胁物联网安全威胁1、无线以及有线链路上存在的安全威胁(1)攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。(2)攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获的信息以达到欺骗的目的。(3)因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或服务中断。(4)攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等。物联网安全威胁2、网络实体上存在的安全威胁(1)攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。(2)合法用户超越原有权限使用网络服务。(3)攻击者针对无线网络实施阻塞,干扰等攻击。(4)用户否认其使用过某种服务、资源、或完成的某种行为。物联网安全威胁3、移动终端上存在的安全威胁移动终端由于丢失或被窃取而造成其中的机密信息泄露;现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄露或篡改。具体安全威胁与基本安全威胁的对应关系谢谢您的耐心阅读!物联网安全分析计算机学院物联网信息安全请在此处填入你需要的内容。请在此处填入你需要的内容。请在此处填入你需要的内容。物联网安全需求分析●物联网体系结构●各层次面临的安全威胁物联网安全技术分析0102目录●各层次的运用的主要技术01物联网安全需求分析体系结构安全威胁感知层用来感知数据网络层进行数据处理应用层与行业需求相结合物联网安全需求分析●体系结构这种分层结构
您可能关注的文档
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 防火墙技术、统一威胁管理 UTM、网络安全与黑客入侵.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术1.ppt
- 物联网信息安全 课件 第2章 信息认证技术2.ppt
- 物联网信息安全 课件 第3章 物联网安全体系及物理安全、 无线局域网WLAN物理层安全.pptx
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
文档评论(0)