《物联网信息安全》_第1章 物联网安全分析.pptxVIP

《物联网信息安全》_第1章 物联网安全分析.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

物联网安全

需求分析

●物联网体系结构

●各层次面临的安全威胁;

物联网安全需求分析

体系结构

安全威胁;;

安全的信息感知

·感知层

可靠的数据传送

·网络层

安全的信息操控

·应用层;

物联网安全需求分析;

·物联网感知层的典型设备包括RFID装置、各类传感器

(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。;

·在物联网的应用中,大量使用传感器来标识物品设备,由

人或计算机远程控制来完成一些复杂、危险或高精度的操作,在这种情况下,物联网中的这些设备大多是部署在无人监控的地点完成任务的,那么攻击者就会比较容易接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。;

·云计算可以手机全球黑客攻击节点地址、主控机等信息,

在互联网中共享这些信息,全球的ASA、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时IPS联防。;

物联网安全需求分析

网络层的安全问题;

·三层结构中,网络层因基于互联网或现有通信网络,互联

网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。;

·物联网由于节点部署的随机性、自组性、能量的限制和通

信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。;

CS-3LAS-03

CS-3LAS-03

·移动网络中的大部分机制仍然可以适用于物联网并能够提;;

物联网安全需求分析

应用层的安全问题;

·随着三网融合以及3G广泛使用,期安全性进一步凸显。

存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G终端的不法利用等问题。;

物联网安全技术分析

各层次用到的主要技术;

本地安全维护针对各层面临的安全问题提出相应的本地安全防护;

信誉评估系统为其他安全技术提供依据;

数据在传???过程中的安全主要通过数据加密机制来确保。;

物联网安全技术分析

数据融合应用层

密钥算法

传输层

入侵检测

密钥管理

网络层;

认证与密钥管理机制认证;

数据层密钥管理系统数据库

运行环境硬件环境软件环境网络安全环境

·物联网感知层接入网络时必须要考虑认证机制与AKA机

制的一致性、兼容性问题。;

物联网安全技术分析

安全路由协议;

·物联网的路由要跨越多类网络,需要分两方面进行研究:

·一是接入网络异构化下的路由协议;

·二是感知层传感器网络的路由协议。;

物联网安全技术分析

入侵检测;

·传统的安全措施——

·加密

·数字签名

·身份鉴别:口令、鉴别交换协议、生物特征

·访问控制:防火墙Firewall

·安全协议:IPSec、SSL

·网络安全漏洞扫描技术:Scanner

·防火墙在大多数网络安全策略中起到支柱作用;

并对其进行分析,从中发现网络或系统中是否有违

反安全策略的行为和遭到袭击迹象的一种安全技术。

网络检测模块

主机检测模块;

数据安全和隐私保护;

行主动防护。3-5MaleFlu

23-5MaleCold

37-9FemaleFlu

数据匿名化场景原始数据匿名化匿名数据攻击者

·隐私保护技术主要分为U基于数据失真的技术、基于数据

加密的技术、基于限制发布的技术。;

数据安全与隐私保护

无菌隔离;

物联网安全需求分析及技术分析;

物联网

THANKS

物联网安全需求分析与技术分析

您可能关注的文档

文档评论(0)

人生风雪客 + 关注
实名认证
文档贡献者

如果有遇到文件不清或断篇的或者需要转换文件格式的情况请联系我,会在第一时间帮你完成完整的文档。文档如有侵权,请及时告知,本人将尽快予以删除,谢谢啦。

1亿VIP精品文档

相关文档