物联网工程第9章

上传人:E**** 文档编号:91065130 上传时间:2019-06-21 格式:PPT 页数:30 大小:1MB
返回 下载 相关 举报
物联网工程第9章_第1页
第1页 / 共30页
物联网工程第9章_第2页
第2页 / 共30页
物联网工程第9章_第3页
第3页 / 共30页
物联网工程第9章_第4页
第4页 / 共30页
物联网工程第9章_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《物联网工程第9章》由会员分享,可在线阅读,更多相关《物联网工程第9章(30页珍藏版)》请在金锄头文库上搜索。

1、1,吴功宜 吴英 编著,物联网工程导论,第9章 物联网信息安全技术,2,第 9 章 知 识 点 结 构,3,9.1 物联网信息安全中的四个重要关系问题 9.1.1 物联网信息安全与现实社会的关系,网络虚拟世界与现实物理世界的关系,4,物联网信息安全问题的特点:,由于物联网应用系统涉及小到每一个家庭,大到一个国家的电网、金融业,甚至可以成为国与国之间军事对抗的工具 物联网覆盖了从信息感知、通信、计算到控制的闭环过程,这种影响的广度与深度是互联网所没有的 互联网中的信息安全问题大多都会在物联网中出现,但是物联网在信息安全中有其独特的问题,如隐私保护问题 物联网会遇到比互联网更加严峻的信息安全的威胁

2、、考验与挑战,5,解决物联网信息安全问题,9.1.2 物联网信息安全与互联网信息安全的关系,互联网所能够遇到的信息安全问题,在物联网大多都会存在,可能只是表现形式和被关注的程度有所不同 作为共性技术,互联网信息安全的研究方法与成果可以成为物联网信息安全技术研究的基础 物联网信息安全可以划分为:感知层安全、网络层安全、应用层安全 隐私保护是物联网必须面对的重大问题,7,9.1.3 物联网信息安全与密码学的关系,密码学在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术 数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事,人与

3、人之间的关系,人和物之间的关系,以及物与物之间的关系;物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的 密码学是研究信息安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要比密码学应用广泛得多,8,9.1.4 物联网安全与国家信息安全战略的关系,物联网在互联网的基础上进一步发展了人与物、物与物之间的交互 物联网的安全对国家安全会产生深刻的影响,9,9.2 物联网信息安全技术研究 9.2.1 信息安全需求,可用性 机密性 完整性 不可否认性 可控性,10,9.2.2 物联网 信息安全 技术内容 与分类,11,9.2.2 物联网中的网络防攻击技术研究,物联网中的网络攻击途径示

4、意图,12,物联网中可能存在的攻击手段: 欺骗类攻击 拒绝服务攻击与分布式拒绝服务攻击类攻击 信息收集类攻击 漏洞类攻击,13,9.2.3 物联网安全防护技术研究,防火墙 入侵检测与防护 安全审计与取证 网络防病毒 业务持续性规划,14,防火墙工作原理示意图,15,入侵检测系统的主要功能: 监控、分析用户和系统的行为 检查系统的配置和漏洞 评估重要的系统和数据文件的完整性 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警 对操作系统进行审计、跟踪管理,识别违反授权的用户活动,16,安全审计的基本概念 安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段 安全审计

5、对于系统安全状态的评价,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要的技术 安全审计研究的内容主要有:物联网网络设备及防火墙日志审计、操作系统日志审计 物联网应用系统对数据的安全性要求高,因此如何提高安全审计能力是物联网信息安全研究的一个重大课题,17,网络攻击取证的基本概念 网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼 针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的

6、全过程,是保护网络系统的重要的技术手段,18,物联网防病毒技术研究 物联网研究人员经常在嵌入式操作系统Android,以及iPhone、iPad等智能手机、PDA与平板电脑平台上开发物联网移动终端软件 需要注意的一个动向是:目前针对Android与iPhone、iPad的病毒越来越多,已经成为病毒攻击新的重点 物联网防病毒技术的研究也就显得越来越重要了,19,业务持续性规划技术 由于网络基础设施的中断所导致公司业务流程的非计划性中断 造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的破坏,以及其他不可抗拒的因素 突发事件的出现,其结

7、果是造成网络与信息系统、硬件与软件的损坏,以及密钥系统与数据的丢失,关键业务流程的非计划性中断 针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响,20,物联网应用系统的运行应该达到“电信级”与“准电信级” 运营的要求,涉及金融、电信、社保、医疗与电网的网络与数据的安全,已经成为影响社会稳定的重要因素 物联网系统的安全性,以及对于突发事件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题,21,9.2.4 密码学及其在物联网应用的研究,数据加密/解密的过程示意图,22,对称密码体系与非对称密码体系,23

8、,9.2.5 网络安全协议研究,SET结构示意图,24,9.3 RFID安全与隐私保护研究 9.3.1 RFID标签的安全缺陷,RFID标签自身访问的安全性问题 通信信道的安全性问题 RFID读写器的安全问题,25,9.3.2 对RFID系统的攻击方法,窃听与跟踪攻击 中间人攻击 欺骗、重放与克隆攻击 破解与篡改攻击,干扰与拒绝服务攻击 灭活标签攻击 病毒攻击,26,窃听与跟踪攻击,27,中间人攻击,28,9.3.3 基于RFID的位置服务与隐私保护,隐私的内涵很广泛,通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重个人隐私已经成为社会的共识与共同的需要 除了RFID之外,各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用 对于隐私的保护手段是当前物联网信息安全研究的一个热点问题,29,保护个人隐私: 法律法规约束 隐私方针 身份匿名 数据混淆,30,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号