物联网中的信息安全技术物联网安全的保障.ppt

上传人:s9****2 文档编号:569457332 上传时间:2024-07-29 格式:PPT 页数:61 大小:669.55KB
返回 下载 相关 举报
物联网中的信息安全技术物联网安全的保障.ppt_第1页
第1页 / 共61页
物联网中的信息安全技术物联网安全的保障.ppt_第2页
第2页 / 共61页
物联网中的信息安全技术物联网安全的保障.ppt_第3页
第3页 / 共61页
物联网中的信息安全技术物联网安全的保障.ppt_第4页
第4页 / 共61页
物联网中的信息安全技术物联网安全的保障.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《物联网中的信息安全技术物联网安全的保障.ppt》由会员分享,可在线阅读,更多相关《物联网中的信息安全技术物联网安全的保障.ppt(61页珍藏版)》请在金锄头文库上搜索。

1、Nankai University吴功宜吴功宜 编著编著1智慧的物联网智慧的物联网感知中国与世界的技术感知中国与世界的技术Nankai University第第10章章物联网中的信息安全技术:物联网中的信息安全技术:物联网安全的保障物联网安全的保障2Nankai University本章的中心思想:本章的中心思想:我们在兴奋地讨论物联网能够给社会发我们在兴奋地讨论物联网能够给社会发展带来很多好处的同时展带来很多好处的同时, ,不禁会有些许惆不禁会有些许惆怅。因为我们知道,物联网是运行在互怅。因为我们知道,物联网是运行在互联网之上,它是互联网功能的扩展。那联网之上,它是互联网功能的扩展。那么,我

2、们也就承认了:物联网将面临更么,我们也就承认了:物联网将面临更加复杂的信息安全局面。我们必须在研加复杂的信息安全局面。我们必须在研究物联网应用的同时,从道德教育、技究物联网应用的同时,从道德教育、技术保障与法制环境完善的三个角度出发,术保障与法制环境完善的三个角度出发,为物联网的健康发展创造一个良好的环为物联网的健康发展创造一个良好的环境。境。3Nankai University本章主要内容本章主要内容物联网安全中的六大关系物联网安全中的六大关系近年来网络安全形势的演变近年来网络安全形势的演变共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展无线自组网安全技术研究无线自组网安全技术研

3、究无线传感器网络安全技术研究无线传感器网络安全技术研究RFID系统与手机安全技术的研究系统与手机安全技术的研究4Nankai University10.1 物联网安全中的六大关系物联网安全中的六大关系10.1.1 物联网安全与现实社会安全的关系物联网安全与现实社会安全的关系网络虚拟社会与现实社会的关系网络虚拟社会与现实社会的关系5Nankai University10.1.2 物联网安全与计算机、计算机物联网安全与计算机、计算机网络安全的关系网络安全的关系6Nankai University10.1.3 物联网应用系统建设与安全系统建物联网应用系统建设与安全系统建设的关系设的关系物联网安全问题

4、不应该简单地认为是从物联网安全问题不应该简单地认为是从事物联网安全技术工程师的事,也是每事物联网安全技术工程师的事,也是每位信息技术领域的工程师与管理人员共位信息技术领域的工程师与管理人员共同面对的问题。同面对的问题。在规划一种物联网应用系统时,除了要在规划一种物联网应用系统时,除了要规划出建设系统(硬件、软件、网络、规划出建设系统(硬件、软件、网络、通信与维护)所需的资金,还需要考虑通信与维护)所需的资金,还需要考虑一定比例的经费用于安全系统的建设。一定比例的经费用于安全系统的建设。7Nankai University10.1. 4 物联网安全与密码学的关系物联网安全与密码学的关系密码学是研

5、究网络安全所密码学是研究网络安全所必需的一个重要的工具与必需的一个重要的工具与方法,但是物联网安全研方法,但是物联网安全研究所涉及的问题要广泛得究所涉及的问题要广泛得多。多。8Nankai University10.1. 5 物联网安全与国家信息安全战略的关系物联网安全与国家信息安全战略的关系如果我们将这个社会和国家的人与人、如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那人与物、物与物都连接在物联网中,那么物联网的安全同样要对国家安全产生么物联网的安全同样要对国家安全产生深刻的影响深刻的影响网络安全问题已成为信息化社会的一个网络安全问题已成为信息化社会的一个焦点问题。每个

6、国家只能立足于本国,焦点问题。每个国家只能立足于本国,研究网络安全技术,培养专门人才,发研究网络安全技术,培养专门人才,发展网络安全产业,才能构筑本国的网络展网络安全产业,才能构筑本国的网络与信息安全防范体系。与信息安全防范体系。9Nankai University10.1. 6 物联网安全与信息安全共性技术的关系物联网安全与信息安全共性技术的关系从技术角度看,物联网是建立在从技术角度看,物联网是建立在互联网的基础之上,因此互联网互联网的基础之上,因此互联网所能够遇到的信息安全问题,在所能够遇到的信息安全问题,在物联网中都会存在,只可能在表物联网中都会存在,只可能在表现形式不一样。现形式不一样

7、。10Nankai University从应用的角度看,物联网上传输从应用的角度看,物联网上传输的是大量涉及企业经营的物流、的是大量涉及企业经营的物流、生产、销售、金融数据,以及有生产、销售、金融数据,以及有关社会运行的一些数据,保护这关社会运行的一些数据,保护这些有经济价值和社会价值的数据些有经济价值和社会价值的数据安全要比保护互联网上音乐、视安全要比保护互联网上音乐、视频、游戏数据重要得多,困难得频、游戏数据重要得多,困难得多。多。11Nankai University从物理传输技术的角度看,物联从物理传输技术的角度看,物联网更多地依赖于无线通信技术,网更多地依赖于无线通信技术,而无线通信

8、技术很容易被干扰和而无线通信技术很容易被干扰和窃听,攻击无线信道是比较容易窃听,攻击无线信道是比较容易的。的。保障物联网无线通信安全也就更保障物联网无线通信安全也就更困难。困难。12Nankai University从构成物联网的端系统的角度,从构成物联网的端系统的角度,无线传感器网络一旦转向大规模无线传感器网络一旦转向大规模民用,无线传感器网络的安全问民用,无线传感器网络的安全问题就会立即凸显出了。题就会立即凸显出了。物联网中将大量使用物联网中将大量使用RFID技术,技术,已经有人已经有人在在研究攻击研究攻击RFID标签标签与标签读写设备与标签读写设备的的方法。方法。13Nankai Uni

9、versity物联网的研究与应用刚刚开始,物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律不上保护物联网安全运行的法律法规。法规。在在研究技术及应用时,研究技术及应用时,必须必须组织组织力量同步研究物联网安全技术、力量同步研究物联网安全技术、物联网应用中的道德与法律问题,物联网应用中的道德与法律问题,以以保证物联网的健康发展。保证物联网的健康发展。14Nankai University物联网与互联网安全问题之间的关系物联网与互联网安全问题之间的关系15Nankai University10.2 近年来网络安全形势的演变近年来网络安

10、全形势的演变10.2.1 互联网安全威胁发展总的趋势互联网安全威胁发展总的趋势受经济利益驱动,网络攻击的动机已受经济利益驱动,网络攻击的动机已经从初期的恶作剧、显示能力、寻求经从初期的恶作剧、显示能力、寻求刺激,逐步向有组织犯罪方向发展,刺激,逐步向有组织犯罪方向发展,甚至是有组织的跨国经济犯罪。甚至是有组织的跨国经济犯罪。网络罪犯正逐步形成了黑色产业链,网络罪犯正逐步形成了黑色产业链,网络攻击日趋专业化和商业化。网络攻击日趋专业化和商业化。16Nankai University网络犯罪活动的范围将随着互联网网络犯罪活动的范围将随着互联网的普及,逐渐从经济发达国家与地的普及,逐渐从经济发达国家

11、与地区向一些发展中国家和地区发展。区向一些发展中国家和地区发展。网络攻击开始出现超出传统意义上网络攻击开始出现超出传统意义上的网络犯罪的概念,正在逐渐演变的网络犯罪的概念,正在逐渐演变成某些国家或利益集团的重要的政成某些国家或利益集团的重要的政治、军事工具,以及恐怖分子活动治、军事工具,以及恐怖分子活动工具。工具。17Nankai University网络安全威胁特点的演变网络安全威胁特点的演变18Nankai University10.2.2 近期网络安全威胁的主要特点近期网络安全威胁的主要特点网络攻击从针对计算机逐步转向终端网络攻击从针对计算机逐步转向终端用户用户Web应用平台的漏洞是网络

12、攻击主要应用平台的漏洞是网络攻击主要的对象与渠道的对象与渠道地下交易体系呈现专业化与商业化的地下交易体系呈现专业化与商业化的趋势趋势网络病毒、垃圾邮件、网络攻击持续网络病毒、垃圾邮件、网络攻击持续攀升,智能手机成为新的攻击目标攀升,智能手机成为新的攻击目标19Nankai University10.3 共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展10.3.1 网络安全技术内容与分类网络安全技术内容与分类20Nankai University网络安全技术研究的基本内容网络安全技术研究的基本内容网络安全体系结构的研究网络安全体系结构的研究网络安全威胁分析网络安全威胁分析网络安全模型

13、网络安全模型网络安全体系网络安全体系系统安全评估的标准和方法系统安全评估的标准和方法21Nankai University网络安全防护技术网络安全防护技术防火墙技术防火墙技术入侵检测技术入侵检测技术防攻击技术防攻击技术防病毒技术防病毒技术安全审计安全审计计算机取证技术计算机取证技术业务持续性技术业务持续性技术22Nankai University密码应用技术密码应用技术对称密码体制与公钥密码体制密对称密码体制与公钥密码体制密码体系码体系消息认证与数字签名技术消息认证与数字签名技术信息隐藏技术信息隐藏技术公钥基础设施公钥基础设施PKIPKI技术技术23Nankai University网络安全应

14、用网络安全应用技术技术IP安全安全VPN技术技术电子邮件安全电子邮件安全Web安全安全网络信息过滤技术网络信息过滤技术24Nankai University10.3.2 网络攻击的分类网络攻击的分类25Nankai University网络安全威胁的层次网络安全威胁的层次主干网络的威胁主干网络的威胁TCP/IP协议安全威胁协议安全威胁网络应用的威胁网络应用的威胁26Nankai University服务攻击与非服务攻击的基本概念服务攻击与非服务攻击的基本概念服务攻击是指对为网络提供某种服务攻击是指对为网络提供某种服务的服务器发起攻击,造成该服务的服务器发起攻击,造成该网络的网络的“拒绝服务拒绝

15、服务”,使网络工作,使网络工作不正常。特定的网络服务包括不正常。特定的网络服务包括E-mail、Telnet、FTP、Web服务服务等。等。27Nankai University非服务攻击不针对某项具体应用非服务攻击不针对某项具体应用服务,而是针对网络层及低层协服务,而是针对网络层及低层协议进行的。攻击者可能使用各种议进行的。攻击者可能使用各种方法对网络通信设备(例如路由方法对网络通信设备(例如路由器、交换机)发起攻击,使得网器、交换机)发起攻击,使得网络通信设备工作严重阻塞或瘫痪。络通信设备工作严重阻塞或瘫痪。28Nankai University网网络络攻攻击击手手段段的的分分类类29Na

16、nkai University10.3.3 网络安全防护技术研究网络安全防护技术研究防火墙的基本概念防火墙的基本概念防火墙是在网络之间执行控制策略防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。止内部受到外部非法用户的攻击。防火墙为内部网络建立安全边界。防火墙为内部网络建立安全边界。30Nankai University入侵检测技术的基本概念入侵检测技术的基本概念入侵检测系统是对计算机和网络资源入侵检测系统是对计

17、算机和网络资源的恶意使用行为进行识别的系统。的恶意使用行为进行识别的系统。目的是监测和发现可能存在的攻击行目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取来自内部用户的非授权行为,并采取相应的防护手段。相应的防护手段。31Nankai University安全审计的基本概安全审计的基本概念念安全审计是对用户使用网络和计算安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现机所有活动记录分析、审查和发现问题的重要的手段。问题的重要的手段。安全审计对于系统安全状态的评价,安全审计对于系统安全状态的评价,分析攻击

18、源、攻击类型与攻击危害,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要的技收集网络犯罪证据是至关重要的技术。术。32Nankai University10.3.4 网络防病毒技术研究网络防病毒技术研究恶意传播代码是一种软件程序,它能够从一台恶意传播代码是一种软件程序,它能够从一台计算机传播到另一台计算机,从一个网络传播计算机传播到另一台计算机,从一个网络传播到一个网络,目的是在网络和系统管理员不知到一个网络,目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改。情的情况下,对系统进行故意地修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻恶意传播代码包括病毒、木马、蠕虫、脚本攻

19、击代码,以及垃圾邮件、流氓软件与恶意的互击代码,以及垃圾邮件、流氓软件与恶意的互联网代码。联网代码。网络病毒问题的解决,只能从采用先进的防病网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度毒技术与制定严格的用户使用网络的管理制度两个方面入手。两个方面入手。33Nankai University10.3.5 计算机取证的基本概念计算机取证的基本概念计算机取证属于主动防御技术计算机取证属于主动防御技术。针对网络入侵与犯罪,计算机取证针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对络设备与系统进行

20、扫描与破解,对入侵的过程进行重构,完成有法律入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系析、出示的全过程,是保护网络系统的重要的技术手段。统的重要的技术手段。34Nankai University10.3.6 网络业务持续性规划技术研究网络业务持续性规划技术研究网络文件备份恢复属于日常网络与网络文件备份恢复属于日常网络与信息系统维护的范畴,而业务持续信息系统维护的范畴,而业务持续性规划涉及对突发事件对网络与信性规划涉及对突发事件对网络与信息系统影响的预防技术。息系统影响的预防技术。业务持续性规划技术的研究包括:业务持续

21、性规划技术的研究包括:规划的方法学问题、风险分析方法、规划的方法学问题、风险分析方法、数据恢复规划。数据恢复规划。35Nankai University10.3.7 密码学及其应用技术的研究密码学及其应用技术的研究密码技术是保证网络与信息安全密码技术是保证网络与信息安全的基础与核心技术之一。的基础与核心技术之一。密码密码应用包括:加密应用包括:加密与与解解密。密。密码体系分为:对称密码体系与密码体系分为:对称密码体系与非对称密码体系。非对称密码体系。非对称密码体系又称为公钥密码非对称密码体系又称为公钥密码体系。体系。36Nankai University消息验证与数字签名的研究消息验证与数字签

22、名的研究消息验证与数字签名是防止主动攻击消息验证与数字签名是防止主动攻击的重要技术。消息验证与数字签名在的重要技术。消息验证与数字签名在主要目的是:验证信息的完整性,验主要目的是:验证信息的完整性,验证消息发送者身份的真实性。证消息发送者身份的真实性。利用数字签名可以实现以下功能:保利用数字签名可以实现以下功能:保证信息传输过程中的完整性、对发送证信息传输过程中的完整性、对发送端身份的认证、防止交易中的抵赖发端身份的认证、防止交易中的抵赖发生。生。37Nankai University身份认证技术的研究身份认证技术的研究身份认证可以通过身份认证可以通过3种基本途径之一或它们种基本途径之一或它们

23、的组合来实现的组合来实现:所知所知:个人所掌握的密码、口令等:个人所掌握的密码、口令等所有所有:个人的身份证、护照、信用卡、:个人的身份证、护照、信用卡、钥匙等钥匙等个人特征个人特征:人的指纹、声纹、笔迹、手:人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征等,以及个人动作方面的特征等38Nankai University公钥基础设施公钥基础设施PKI的研究的研究公钥基础设施是利用公钥加密和数字签名公钥基础设施是利用公钥加密和数字签名技术建立的提供安全服务的基础设施。技术建立的提供安全服务的基础设施。使用户能够在多种应用环境之下

24、方便地使使用户能够在多种应用环境之下方便地使用加密的数字签名技术,保证网络上数据用加密的数字签名技术,保证网络上数据的机密性、完整性与不可抵赖性。的机密性、完整性与不可抵赖性。公钥基础设施包括:认证中心(公钥基础设施包括:认证中心(CA)、注)、注册认证中心(册认证中心(RA),实现,实现密钥与证书的管密钥与证书的管理、密钥的备份与恢复理、密钥的备份与恢复等功能等功能。39Nankai University信息隐藏技术的研究信息隐藏技术的研究信息隐藏也称为信息伪装。信息隐藏也称为信息伪装。它是利用人类感觉器官对数字信号的感它是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装地方式觉冗

25、余,将一些秘密信息以伪装地方式隐藏在非秘密信息之中,达到在网络环隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。境中的隐蔽通信和隐蔽标识的目的。目前信息隐藏技术研究的内容大致可以目前信息隐藏技术研究的内容大致可以分为:隐蔽信道、隐写术、匿名通信与分为:隐蔽信道、隐写术、匿名通信与版权标志等版权标志等4 4个方面。个方面。40Nankai University10.3.8 网络安全应用技术研究网络安全应用技术研究IP安全安全VPN技术技术电子邮件安全电子邮件安全Web安全安全41Nankai UniversityIP安全的研究安全的研究IPSec协议的协议的特征特征:IPSec

26、可以向可以向IPv4与与IPv6提供互操作提供互操作与基于密码的安全性。与基于密码的安全性。IPSec提供的安全服务包括提供的安全服务包括:访问控访问控制、完整性、数据原始认证等。制、完整性、数据原始认证等。IPSec协议是一个协议包,由三个主协议是一个协议包,由三个主要的协议及加密与认证算法组成要的协议及加密与认证算法组成。42Nankai UniversityVPN技术的研究技术的研究VPN是在公用通信网络的通信对端是在公用通信网络的通信对端之间建立一条安全、稳定的通信隧之间建立一条安全、稳定的通信隧道,道, 为用户提供安全通信服务。为用户提供安全通信服务。VPN通过隧道技术、密码技术、密

27、通过隧道技术、密码技术、密钥管理技术、用户和设备认证技术钥管理技术、用户和设备认证技术来保证安全通信服务的,隧道技术来保证安全通信服务的,隧道技术是实现是实现VPN功能的基本技术。功能的基本技术。43Nankai University电子邮件安全技术的研究电子邮件安全技术的研究电子邮件存在的垃圾邮件、诈骗邮电子邮件存在的垃圾邮件、诈骗邮件、炸弹邮件、病毒邮件等问题件、炸弹邮件、病毒邮件等问题,已经已经引起了人们高度的重视。引起了人们高度的重视。要解决电子邮件的安全问题,有要解决电子邮件的安全问题,有3 3种种研究的途径:端到端的安全电子邮研究的途径:端到端的安全电子邮件技术、传输层的安全电子邮

28、件技件技术、传输层的安全电子邮件技术、邮件服务器安全技术。术、邮件服务器安全技术。44Nankai UniversityWeb安全技术的研究安全技术的研究Web安全威胁安全威胁类型类型:对对Web服务器的安全威胁服务器的安全威胁对对Web浏览器的安全威胁浏览器的安全威胁对通信信道的安全威胁对通信信道的安全威胁45Nankai University从网络体系结构的角度,从网络体系结构的角度,Web安全技术安全技术的研究可以分别从网络层协议、传输层的研究可以分别从网络层协议、传输层协议和应用层协议着手。协议和应用层协议着手。Web安全涉及操作系统、数据库、防火安全涉及操作系统、数据库、防火墙、应用

29、程序与其他多项安全技术,是墙、应用程序与其他多项安全技术,是一个系统的安全工程,不能简单地从一个系统的安全工程,不能简单地从Web协议的角度去解决问题。只协议的角度去解决问题。只有有综合综合考虑各方面的因素,集成多种安全技术,考虑各方面的因素,集成多种安全技术,才能够切实保证才能够切实保证Web系统的安全。系统的安全。46Nankai University10.4 无线自组网安全技术研究无线自组网安全技术研究10.4.1 无线自组网安全技术的基本概念无线自组网安全技术的基本概念无线自组网安全技术研究的无线自组网安全技术研究的基本内容基本内容47Nankai University10.4.2 无

30、线自组网安全的脆弱性无线自组网安全的脆弱性无线链路无线链路网络拓扑动态变化网络拓扑动态变化结点的漫游特性结点的漫游特性48Nankai University10.4.3 无线自组网的安全威胁无线自组网的安全威胁对路由的攻击对路由的攻击对数据传输的攻击对数据传输的攻击对信任关系的攻击对信任关系的攻击假冒攻击假冒攻击拒绝服务攻击拒绝服务攻击49Nankai University10.4.4 无线自组网安全方案无线自组网安全方案基于口令的认证协议基于口令的认证协议多层次安全保护对策多层次安全保护对策异步分布式密钥管理模型异步分布式密钥管理模型分级混合网络体系结构分级混合网络体系结构安全路由安全路由认

31、证协议与密钥管理认证协议与密钥管理入侵检测入侵检测50Nankai University10.5 无线传感器网络安全技术研究无线传感器网络安全技术研究10.5.1 无线传感器网络安全问题的特殊性无线传感器网络安全问题的特殊性无线传感器网络使用的是无线信道进行无线传感器网络使用的是无线信道进行组网和数据传输,而无线信道是很容易组网和数据传输,而无线信道是很容易受到干扰、窃听和攻击的,攻击无线传受到干扰、窃听和攻击的,攻击无线传感器网络的途径比较多。感器网络的途径比较多。作为执行某一个特定任务的端网络系统,作为执行某一个特定任务的端网络系统,无线传感器网络只担负着传感器结点所无线传感器网络只担负着

32、传感器结点所产生的数据的传输任务,而不会有其他产生的数据的传输任务,而不会有其他网络的数据要经过它传输。网络的数据要经过它传输。51Nankai University无线传感器结点所有的操作都依靠自身无线传感器结点所有的操作都依靠自身所带的电池供电。所带的电池供电。传感器结点的计算能力、存储能力、通传感器结点的计算能力、存储能力、通信能力受到结点自身所带能源的限制。信能力受到结点自身所带能源的限制。一个实际传感器网络的结点数可能少则一个实际传感器网络的结点数可能少则几十个,多则上千个。几十个,多则上千个。在这样一个大规模网络的设计中,还必在这样一个大规模网络的设计中,还必须在单个结点的安全性与

33、对整个网络的须在单个结点的安全性与对整个网络的安全影响之间进行权衡。安全影响之间进行权衡。52Nankai University10.5. 2 无线传感器网络安全隐患的分类无线传感器网络安全隐患的分类无线传感器网络在各层次可能受到攻击的类型无线传感器网络在各层次可能受到攻击的类型53Nankai University10.5.3 无线传感器网络安全技术研究的内无线传感器网络安全技术研究的内容与进展容与进展无线传感器网络的安全是一个无线传感器网络的安全是一个有挑战性的课题,目前的研有挑战性的课题,目前的研究工作还仅仅是开始,需要究工作还仅仅是开始,需要研究的问题还有很多,这也研究的问题还有很多,

34、这也为研究人员提供了很大的发为研究人员提供了很大的发展空间。展空间。54Nankai University10.6 RFID系统与系统与3G手机安全技术的研究手机安全技术的研究10.6.1 RFID系统的安全问题系统的安全问题 RFID在安全缺陷在安全缺陷:RFID标识自身访问的安全性问题标识自身访问的安全性问题通信信道的安全性问题通信信道的安全性问题RFID阅读器的安全性问题阅读器的安全性问题RFID阅阅读器的安全性问题读器的安全性问题55Nankai University10.6.2 手机的安全问题手机的安全问题手机病毒攻击可能手机病毒攻击可能的的四种方式四种方式:以病毒短信的方式直接攻击

35、手机本以病毒短信的方式直接攻击手机本身,使手机无法提供服务。身,使手机无法提供服务。攻击攻击WAP服务器,使服务器,使WAP手机无法手机无法接收正常信息。接收正常信息。攻击和控制移动通信网络与互联网攻击和控制移动通信网络与互联网的网关,向手机发送垃圾信息。的网关,向手机发送垃圾信息。攻击整个网络。攻击整个网络。56Nankai University2004年年2005年手机病毒发展的情况年手机病毒发展的情况57Nankai University物联网环境中用手机作为最终物联网环境中用手机作为最终用户访问的端系统设备会变用户访问的端系统设备会变得越来越多,因此研究针对得越来越多,因此研究针对手机

36、和其他移动通信设备的手机和其他移动通信设备的安全技术就显得越来越重要安全技术就显得越来越重要了。了。58Nankai University本章小结(本章小结(1)物联网是互联网功能的物联网是互联网功能的扩展,物联网将面临着扩展,物联网将面临着更加复杂的信息安全问更加复杂的信息安全问题。题。59Nankai University本章小结(本章小结(2)了解物联网安全技术,先要了解物联网安全技术,先要搞清楚物联网安全与现实社搞清楚物联网安全与现实社会安全、物联网应用系统与会安全、物联网应用系统与安全系统、物联网安全与国安全系统、物联网安全与国家安全、物联网安全与密码家安全、物联网安全与密码学,以及物联网安全中共性学,以及物联网安全中共性与个性六大关系问题。与个性六大关系问题。60Nankai University本章小结(本章小结(3)在研究和推广物联网应在研究和推广物联网应用的同时,必须从道德用的同时,必须从道德教育、技术保障与完善教育、技术保障与完善法制环境三个角度出发,法制环境三个角度出发,为物联网的健康发展创为物联网的健康发展创造一个良好的环境。造一个良好的环境。61

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号