- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全分析|管理技术|加密技术|安全案例物联网安全技术物联网1712Thosepictures,silentlydepictingtheoncesentimentaltouch.Thatisthememorythathasbeenset,thetimethathasbeenstationary!
目录物联网安全性基础概述01物联网加密技术02RFID安全管理技术及手机安全03物联网安全案例04
PART01物联网安全性基础概述
RFID射频病毒荷兰阿姆斯特丹自由大学的研究人员曾制作了一个感染病毒的无线射频识别RFID芯片证明即使这种芯片上的内存容量极小,对于病毒来说也是十分脆弱的。被病毒感染的无线射频识别芯片在通过检测仪器时是被无线识别的,病毒很容易扰乱对芯片上的信息进行处理的数据库。无线射频识别技术可以将所有东西接入互联网,从洗发水瓶到马拉松长跑运动员,只要他们身上带有这种无线电标签,都可以被跟踪识别。这种技术正在对个人隐私造成了让人无法接受的入侵。工业设备现场安全性2010年10月,两名欧洲外交人士向美联社记者透露,伊朗核计划进展近期受挫,原因是纳坦兹铀浓缩工厂数以千计离心分离机因技术故障被迫临时“停工”。外界不禁怀疑这起事件与数月前伊朗遭受Stuxnet蠕虫病毒袭击有关。Stuxnet是世界上首个专门针对工业控制系统编写的恶意病毒,被德国专家发现后,席卷伊朗、印度、美国等国。计算机专家认定这种病毒是专门为袭击离心机而设计。据分析,Stuxnet病毒能够突然更改离心机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。一旦核电站启动,病毒会随之被激活PLC系统的安全性PLC是目前设备级用的最为广泛的系统,而且大多没有任何安全措施,一旦遭到攻击,一个国家的能源、电力、通信、交通和军事系统将会瘫痪。其中,西门子在自动化工业操控体系几乎占有垄断性地位,大多使用PLC系统。安全物联网设备安全需求
当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证。当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。当物联网的业务由运营商提供时,就可以充分利用网络层认证的结果而不需要进行业务层的认证。当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证。物联网中的业务认证机制
123特殊的安全问题主要有以下几个方面:4WSN(无线传感器网络)安全相关的特点主要有以下几点:物联网系统安全的八个尺度分别为读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网由大量机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群等相关特点造成的。(1)物联网机器/感知节点的本地安全问题。(2)感知网络的传输与信息安全问题。(3)核心网络的传输与信息安全问题。(4)物联网应用的安全问题。(1)单个节点资源受限,包括处理器资源、存储器资源、电源等。(2)节点无人值守,易失效,易受物理攻击。(3)节点可能的移动性。(4)传输介质的不可靠性和广播性。(5)网络无基础架构。(6)潜在攻击的不对称性。物联网安全的特点
对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。对于高安全需求的业务,端到端的加密仍然是其首选。由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。物联网中的加密机制
PART02物联网安全技术
季度一在此录入上述图表的综合描述说明,在此录入上述图表的综合描述说明。季度二在此录入上述图表的综合描述说明,在此录入上述图表的综合描述说明。季度四在此录入上述图表的综合描述说明,在此录入上述图表的综合描述说明。季度三在此录入上述图表的综合描述说明,在此录入上述图表的综合描述说明。物联网的身份识别技术1电子ID身份识别技术:1通行字识别2持证方式2个人特征的身份证明:1手写签名技术2指纹识别技术3语音识别技术4视网膜图样识别技术5虹膜图样识别6脸型识别一个安全的身份识别协议至少应满足以下两个条件:识别者A能向验证者B证明他的确是A。在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。
电子ID识别技术通行字识别持证一般由数字、字母、特殊字符、控制字符等组成
原创力文档


文档评论(0)