第2章 物联网安全威胁_第1页
第2章 物联网安全威胁_第2页
第2章 物联网安全威胁_第3页
第2章 物联网安全威胁_第4页
第2章 物联网安全威胁_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全威胁物联网信息安全02检查回顾新知学习合作探究过关测试五步教学法提纲考核点评1.无线传感器网络系统一般由哪些节点组成(

)。传感器节点汇聚节点路由器节点管理节点ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试独立完成多选题10分2.蓝牙属于(

)无线网络技术。无线个域网无线局域网无线域域网无线广域网ABCD提交单选题10分

五步教学法检查回顾新知学习合作探究考核点评过关测试独立完成单选题10分知识目标1.了解物联网安全威胁概述;2.掌握物联网分层安全模型(重点);3.了解物联网与传统网络安全的异同。能力目标培养学生责任意识,激发建设美好家园的热情思政目标具备区分物联网架构不同层的常见攻击的能力。第0章物理层

五步教学法检查回顾新知学习合作探究考核点评过关测试1.物联网安全威胁模型物联网安全状况物联网安全与传统安全相比更为复杂。物联网安全的危害性与传统安全相比,对于人民生命财产威胁性更大。

五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)物联网分为哪四层架构?1.物联网安全威胁模型物联网安全威胁模型物联网物理层安全威胁物联网感知层安全威胁物联网网络层安全威胁物联网应用层安全威胁

五步教学法检查回顾新知学习合作探究考核点评过关测试层级结构安全需求存在攻击主要防御技术物理层物理设备的可靠性,固件系统的安全动,内存安全固件升级攻击内存溢出攻击侧信道攻击物理干扰破坏安全启动,可信计算,保险丝熔断,暴力拆解情况下的自动销毁感知层物理安全防护,认证性,机密性,保证数据的完整性窃听攻击,篡改攻击伪造攻击,禁用攻击中继攻击,睡眠攻击访问控制,身份认证,轻量级密码网络层机密性、数据的完整性、可用性、隐私保护窃听攻击,篡改攻击伪造攻击,禁用攻击中继攻击,睡眠攻击访问控制,加密签名技术,终端生命周期监控,防火墙,安全路由协议应用层认证、授权、审计、隐私安全和应用部署安全身份冒充攻击认证拥塞攻击恶意代码攻击,恶意程序身份和访问控制,漏洞扫描,入侵监测系统3.下列哪些属于应对物联网安全威胁的防御技术(

)。

身份认证访问控制加密技术安全路由协议ABCD提交多选题10分

五步教学法检查回顾新知学习合作探究考核点评过关测试多选题10分2.物联网物理层安全威胁固件升级攻击升级过程植入恶意代码,破坏操作系统或芯片内存溢出攻击无法处理大量感知数据,造成内存溢出侧信道攻击针对密码芯片、密码模块、密码系统物理干扰破坏破坏传感器等硬件

五步教学法检查回顾新知学习合作探究考核点评过关测试3.物联网感知层安全威胁感知层的安全挑战感知层的网络节点被恶意控制感知节点所感知的信息被非法获取(泄密)感知层的普通节点被恶意控制感知层的普通节点被非法捕获感知层的结点(普通节点或关键节点)受来自网络DOS的攻击接入到物联网中的海量感知节点的标识、识别、认证和控制

五步教学法检查回顾新知学习合作探究考核点评过关测试3.物联网感知层安全威胁感知层的安全问题由于物联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点容易受到来自于网络的拒绝服务(DOS)攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识、识别、认证和控制问题

五步教学法检查回顾新知学习合作探究考核点评过关测试3.物联网感知层安全威胁窃听攻击篡改攻击伪造攻击

禁用攻击中继攻击睡眠攻击

五步教学法检查回顾新知学习合作探究考核点评过关测试(投稿回答)结合自身理解,阐述以下攻击的含义。3.物联网感知层安全威胁窃听攻击攻击者非法监听感知设备篡改攻击篡改或删除感知设备中的信息伪造攻击

伪造电子标签信息禁用攻击物理攻击,如屏蔽电磁波等中继攻击合法RFID和合法读写器之间发起中间人攻击睡眠攻击通过传达保持运作的指令耗尽电量

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网感知层遇到的安全挑战有(

)。网络节点被恶意控制感知信息被非法获取节点受到来自DoS的攻击以上都是ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分5.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(

)。拒绝服务攻击伪造攻击窃听攻击中继攻击ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.物联网感知层安全威胁感知层的安全需求机密性密钥协商节点认证信誉评估安全路由

五步教学法检查回顾新知学习合作探究考核点评过关测试3.物联网感知层安全威胁影响因素安全需求与能量受限之间的矛盾(措施越完善,安全性越好,能耗越高)根据不同需求使不同轻量级的密码(传感器间可用轻量级密码)

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁什么是网络层网络层主要是网络基础设施,包括互联网、移动网和一些专业网。把感知层收集到的信息安全可靠的传输到应用层,并根据不同的应用需求进行处理。不仅面对传统网络安全问题,也面临新的安全威胁。

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁信道攻击长时间占据信道节点捕获

控制网关节点,进行数据分析,获得密钥拒绝服务攻击发送无关、恶意数据耗尽网络资源重放攻击完整截获感知信息,对网络发起重放攻击异构网络攻击认证与密钥协商机制、跨域认证、跨网认证不一致

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁

五步教学法检查回顾新知学习合作探究考核点评过关测试雷洋鲍威尔牌洗衣粉网络层安全需求网络层的安全性的脆弱主要体现在异构网络的信息交换环节,在网络认证方面,容易受到各种恶意攻击。网络层安全数据机密性数据完整性数据流机密性不同网络层面数据流时保持不泄露DDoS攻击的检测和预防性4.物联网网络层安全威胁网络层面临的安全问题来自物联网接入方式的安全问题物联网接入的异构型为物联网接入来了新的安全问题移动网络的安全问题来自物联网终端自身的安全问题终端的智能增加了病毒、木马、恶意代码的入侵终端自身系统平台缺乏完整性保护和验证机制来自核心网络的安全问题全IP化移动通信网络和通信网络是物联网网络的核心载体,由于其开放性,仍面临传统的DoS攻击、DDoS攻击、假冒攻击等

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁物联网网络层核心网络安全IPv4和IPv6物联网由众多的节点连接构成,无论是采用自组织方式还是采用现有的公众网进行连接,节点之间的通信必然牵扯到寻址问题。互联网移动性不足造成了物联网移动能力的瓶颈网络质量保证也是物联网发展过程中必须要解决的问题物联网节点的安全性和可靠性也需要重新考虑

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁IPv4的安全问题物联网需要使用TCP/IP,但TCP/IP在最初设计时是基于一种可信环境的,没有考虑安全性问题,自身存在许多固有的安全缺陷。IP层最主要的缺陷有两个:其一是缺乏有效的安全认证和保密机制;其二是IP层的网络控制和路由协议没有安全认证机制,缺乏对路由信息的认证和保护,特别是基于广播方式的路由带来的安全威胁很大

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁IPv4的安全问题TCP/IP的安全问题许多都与IP地址问题有关,即许多安全机制和应用服务的实现都过分依赖于基于IP源地址的认证。IP地址存在:1)IP地址是InterNIC分发的,很容易找到一个包的发送者,且IP地址隐含了其所在子网掩码,攻击者能勾画出目标网络的草图;2)IP地址很容伪造和更改,IP不能保证一个IP包中的源IP地址就是此包的真正发送者的IP地址,网上任意主机都可能产生一个带有任意源IP地址的IP包,以此来假冒另一主机

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁TCP/IP的几种攻击类型监视攻击泄漏攻击地址欺骗攻击序列号攻击路由攻击拒绝服务鉴别攻击地址诊断

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁IPv6的安全问题由于IPv4存在许多安全问题,研究者设计了IPv6来改善IPv4的缺陷IPv6的一个突出特点是地址资源丰富,采用128位地址,且地址采用前缀表示法代理发现机制地址的结构层次更加优化内嵌的安全机制能够实现地址的自动配置服务质量(QoS)有所提高移动性更好结构比移动IPv4更加简单,并且容易部署

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁IPv6和IPv4安全问题的不同点扫描与探测。IPv6节点中有很多关键的数据结构(如邻居缓存、目的缓存、前缀列表),攻击者利用这些信息可了解到网络中存在的其它网络设备,也可利用这些信息实施攻击无状态地址自动配置。虽然给合法网络用户使用IPv6的网络带来了方便,但也引入了安全隐患。非授权用户可以更容易地接入和使用网络。无状态地址自动配置中的冲突地址检测机制也给拒绝服务攻击提供了机会,恶意攻击者只要回复对临时地址进行的邻居请求,请求者就会认为地址冲突而放弃使用该临时地址

五步教学法检查回顾新知学习合作探究考核点评过关测试4.物联网网络层安全威胁IPv6和IPv4安全问题的不同点邻居发现协议。邻居发现协议时IPv6中的一个重要协议,但同样存在很多安全隐患。利用邻居发现协议,通过发送错误路由器宣告、错误的重定向消息等,可以让数据包流向不确定的地方,进而达到拒绝服务拦截和修改以防止来自链路外的攻击。但这种措施对链路内发起的攻击却无能为力,而IPv6的无状态地址自动配置恰恰为链路内攻击提供了便利,攻击者可以利用无状态地址自动配置很方便的接入同一链路,在无线环境中尤其如此。

五步教学法检查回顾新知学习合作探究考核点评过关测试6.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(

)。中继攻击屏蔽攻击拒绝服务攻击重放攻击ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分5.物联网应用层安全威胁应用层特点及安全应用层是为满足物联网具体业务开展的需求,它所涉及的信息安全问题直接面向物联网用户群。海量数据信息处理和业务控制策略在安全性和可靠性方面面临巨大挑战业务控制和管理、隐私保护等安全问题尤为突出

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁应用层安全挑战来自超大量终端的海量数据的识别和处理。智能变为低能自动变为失控(可控性是信息安全的重要指标之一)灾难控制和恢复非法认为干预(内部攻击)设备(特别是移动设备)的丢失

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁身份冒充攻击

冒充应用层管理员,执行恶意操作认证拥塞攻击

通过大规模认证请求消息,导致信息过载恶意程序广告软件、间谍软件、潜在的不安全应用程序

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁恶意代码攻击木马:也叫黑客程序或后门程序,主要特征是运行隐蔽(一般伪装成系统后台程序运行)、自动运行(一般在系统开机时自行启动)、自动恢复(通常会自动保存多份副本、或自动上网升级)、能自动打开特殊的端口传输数据。蠕虫:是一种通过网络自我传播的恶意软件,最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击。病毒:也就是俗称的恶意软件,其特征是将其恶意软件代码植入其他应用程序或数据文件中,以达到散播传染的目的。

五步教学法检查回顾新知学习合作探究考核点评过关测试(投稿回答)木马、蠕虫、病毒的区别?7.恶意代码主要包括病毒、蠕虫、木马、逻辑炸弹和其它一些意想不到的软件问题,其中()是一种可以自我复制传播且不需要宿主的完整的程序。蠕虫木马逻辑炸弹病毒ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分8.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(

)。蠕虫木马暴力破解缓冲区溢出ABCD提交

五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分5.物联网应用层安全威胁应用层的安全需求如何根据不同的访问权限对同一数据库内容进行筛选如何提供用户隐私保护,同时又能正确认证如和解决信息泄露追踪问题如何进行计算机取证如何销毁计算机数据如何保护电子产品和软件的知识产权

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁

五步教学法检查回顾新知学习合作探究考核点评过关测试雷洋鲍威尔牌洗衣粉应用层安全需求不同的应用需求对共享数据分配不同的访问权限不同的访问权限对同一数据可能产生不同的结果应用层安全以安全方式处理信息用户隐私保护的需求信息管理方面的一些非技术性问题5.物联网应用层安全威胁业务控制和管理物联网设备可能是先部署后连接网络,物联网节点无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题庞大且多样化的物联网需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁隐私保护物联网中,大量的数据涉及个体隐私问题,出行路线、位置信息、健康状况、企业产品信息等,因此隐私保护是需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点,当前隐私保护主要有两个发展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁信任安全建立有效的信任安全机制,确定网络节点将要使用的资源和服务的有效用,对于确保物联网用户的利益非常重要认证授权访问控制

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁位置服务安全与隐私位置隐私面临那些心怀叵测的攻击者通过以下各种手段窃取到用户的位置信息用户和服务提供商之间的通信线路遭受到了攻击者的窃听服务提供商对用户的位置信息保护不力服务提供商与攻击者沆瀣一气,甚至服务提供商本身就是由攻击者伪装而成的

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁位置服务安全与隐私保护方法制度约束隐私方针身份隐匿数据混淆

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁云安全与隐私云计算的概念模型云终端云服务数据中心

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁云安全与隐私基于云计算的物联网系统云基础设施云平台云应用云管理

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁云安全与隐私云计算与物联网融合模式单中心-多终端模式多中心-大量终端模式信息应用分层处理-海量终端模式

五步教学法检查回顾新知学习合作探究考核点评过关测试5.物联网应用层安全威胁云安全与隐私云计算面临的安全问题多服务模式带来的安全问题多租户跨域共享带来的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论