《物联网技术与应用》课件——7.物联网信息安全策略与技术.pptxVIP

《物联网技术与应用》课件——7.物联网信息安全策略与技术.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共97页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1物联网信息安全策略物联网技术与应用

知识目标掌握物联网信息安全基本概念,了解物联网信息安全的分类和特征。能力目标掌握物联网信息安全风险及本质;能够进一步了解物联网信息安全策略的应用。思政目标引导学生追求科学技术,将工匠精神融入新技术应用的全过程,不断提升智能建造工作的质量。物联网技术与应用

02物联网信息安全风险03物联网信息安全策略01物联网信息安全概述目录物联网技术与应用

Part01物联网信息安全概述物联网技术与应用

这里包含了两层含义:第一,通常感觉:“物联网安全就是避免物联网发生危险”第二,安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力防止未授权的用户访问信息防止未授权而试图破坏与修改信息。科学的安全定义0102物联网技术与应用

物联网技术与应用安全服务完整性可用性无可否认隐私权保密性确定性

不安全安全达到安全标准企业的安全策略安全间隙物联网技术与应用

根据CERT(计算机应急响应小组)统计,黑客行为的增长和昂贵费用,大多公司采取安全措施但仍不能阻止黑客攻击,主要原因为:(1)安全意识不够(2)投入资金不够(3)专业技术人员严重匮乏物联网技术与应用

Part02物联网信息安全风险物联网技术与应用

安全需求和实际操作脱离内部的安全隐患有限的防御策略动态的网络环境安全策略和实际执行之间的巨大差异物联网技术与应用

实现安全不能以牺牲性能、开销为代价,100%安全是神话。开销风险性能经典格言:“网络的美妙之处在于你可以和任何人连接,网络的可怕之处在于任何人都可以连接你!”物联网技术与应用

公理1(摩非定理)所有的程序都有缺陷。定理1(大程序定律)大程序的缺陷甚至比它包含的内容还多。推理1-1一个安全相关程序有安全性缺陷。定理2只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要。推理2-1只要不运行这个程序,即使这个程序有安全性漏洞,也无关紧要。定理3对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小。推理3-1防火墙基本法则大多数主机不满足我们的要求:因为它们运行太多太大的程序。因此,唯一的解决办法是将真正希望运行的程序隔离在网络边界的另一边。物联网技术与应用

Part03物联网信息安全策略物联网技术与应用

物联网技术及应用物联网信息安全策略安全策略的定义和内容系统分类资源优先级划分风险因数活动定义策略的应用

安全策略SP(securitypolicy)是决策的集合,安全策略对不同的组织、不同的时期、不同的环境来说是有区别的,安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。威严的法律严格的管理完备的教育先进的技术物联网技术与应用

2.木马攻防技术物联网技术与应用

知识目标理解木马攻防背景知识。能力目标具备木马攻防原理分析能力。思政目标掌握木马攻击防御措施物联网技术与应用

02木马攻击原理分析03木马攻击防御措施01木马攻击背景知识目录物联网技术与应用

Part01木马攻击背景知识物联网技术与应用

物联网技术与应用操作系统漏洞是出现木马的技术基础,网页漏洞和即时通讯工具是木马广泛传播的重要推手。木马攻击发生的原因---系统缺陷(安全漏洞)0201木马产生的基础

物联网技术与应用传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。特洛伊木马

Part02木马攻击原理分析物联网技术与应用

木马攻击原理分析物联网技术及应用1024木马Server端防火墙IP数据包过滤目标主机Windows系统骗取系统IE等进程木马线程正常线程进入合法应用程序正常线程…木马Client端端口监听端口传统远程控制程序

物联网技术及应用“冰河”包含两个程序文件,一个是服务器端,另一个是客户端。G_SERVER文件为服务器端程序,G_CLIENT文件为客户端程序。将G_SERVER文件在远程的计算机上执行以后,通过G_CLIENT文件来控制远程服务器。“冰河”木马攻击测试

Part03木马攻击防御措施物联网技术与应用

物联网技术及应用结束木马进程查找并删除木马主程序Kernel32.exeSysexplr.exe恢复Windows注册表木马的手工清除

木马防御措施物联网技术及应用安装防病毒软件、防火墙系统以及入侵检测系统。及时安装系统漏洞补丁。定期备份注册表,注意随时修复已被破坏的注册表。经常查看系统日志,防患于未然。对可疑文件要谨慎操作,先看文件属性再做处理。安装木马克星、木马清道夫等专杀工具,并随时扫描系统。

物联网技术

文档评论(0)

青柠职教 + 关注
实名认证
服务提供商

从业10年,专注职业教育专业建设,实训室建设等。

1亿VIP精品文档

相关文档