物联网信息安全 课件 第1章 物联网安全分析_第1页
物联网信息安全 课件 第1章 物联网安全分析_第2页
物联网信息安全 课件 第1章 物联网安全分析_第3页
物联网信息安全 课件 第1章 物联网安全分析_第4页
物联网信息安全 课件 第1章 物联网安全分析_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全分析计算机学院物联网信息安全请在此处填入你需要的内容。请在此处填入你需要的内容。请在此处填入你需要的内容。

物联网安全需求分析●物联网体系结构●各层次面临的安全威胁物联网安全技术分析0102目录●各层次的运用的主要技术01物联网安全需求分析体系结构安全威胁感知层用来感知数据网络层进行数据处理应用层与行业需求相结合物联网安全需求分析●体系结构这种分层结构,决定了物联网安全机制的设计应当建立在各层技术特点和面临的安全威胁的基础之上。物联网安全的核心是感知信息的安全采集、传输、处理和应用,物联网的安全模型可以描述为安全的信息感知

网络层可靠的数据传送安全的信息操控物联网安全需求分析

感知层

应用层感知层的安全问题物联网安全需求分析典型设备

物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。感知层的安全问题RFID装置图像捕捉装置全球定位系统激光扫描仪传感器信息传输方式

物联网在感知层采集数据时,其信息传输方式基本是无线网络传输,对这种暴露在公共场所中的信号如果缺乏有效保护措施,很容易被非法监听、窃取、干扰。感知层的安全问题

在物联网的应用中,大量使用传感器来标识物品设备,由人或计算机远程控制来完成一些复杂、危险或高精度的操作,在这种情况下,物联网中的这些设备大多是部署在无人监控的地点完成任务的,那么攻击者就会比较容易接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。数据特征

物联网的感知层数据非常复杂,数据间存在频繁的冲突与合作,具有很强的冗余性与互补性,且是海量数据。它具有很强的实时性特征,同时又是多远异构性数据。感知层的安全问题

云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时IPS联防。网络层的安全问题物联网安全需求分析现状概述

三层结构中,网络层因基于互联网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。网络层的安全问题

云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时IPS联防。网络通讯技术

原有网络通讯技术不完全适应物联网。传统网络路由是相当简单的,并且不把安全放在主演目标。网络层的安全问题

物联网由于节点部署的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。现状概述

物联网的特殊安全问题很大一部分是由于物联网在现有移动网络基础上集成了感知网络和应用平台带来的网络层的安全问题

移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,但需要根据物联网的特征对安全机制进行调整和补充。特殊安全问题

物联网在很多场合需要无线传输,这种暴露在共尅场所的信号如果没做合适保护,很容易被窃取、干扰;网络层的安全问题

核心网络的传输与信息安全问题。由于物联网中节点数量庞大且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击;

物联网业务的安全问题。由于物联网设备是先不熟后连接网络,其节点无人看守,如何对物联网设备进行远程签约信息和业务信息配置就成了难题,另外物联网机器的日志等安全信息的管理也是一个问题。应用层的安全问题物联网安全需求分析特殊安全问题

物联网的核心是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时期拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。应用层的安全问题

随着三网融合以及3G广泛使用,期安全性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G终端的不法利用等问题。02物联网安全技术分析

各层次用到的主要技术本地安全维护针对各层面临的安全问题提出相应的本地安全防护;信誉评估系统为其他安全技术提供依据;数据在传输过程中的安全主要通过数据加密机制来确保。本地安全防护信誉维护机制数据传输安全物联网安全技术分析物联网安全技术分析密钥算法密钥管理数据融合入侵检测安全路由干扰控制位置定位时钟同步传输控制路由媒介存取拓扑控制射频红外线光通信应用层传输层网络层链路层物理层无线传感网中安全技术与网络层次关系图认证与密钥管理机制认证物联网安全技术分析

确保网络准入安全和数据安全的重要技术,物联网安全机制必不可少的一部分。目前通信网络的认证与密钥协商机制为AKA机制。认证与密钥管理机制认证

物联网感知层接入网络时必须要考虑认证机制与AKA机制的一致性、兼容性问题。安全路由协议物联网安全技术分析

物联网的路由要跨越多类网络,需要分两方面进行研究:

一是接入网络异构化下的路由协议;二是感知层传感器网络的路由协议。安全路由协议

可以通过在感知层将节点的身份标志映射成IPv6地址的方式,接入IPv6通信网络,实现统一路由体系。入侵检测物联网安全技术分析广义的入侵=计算机网络攻击病毒木马蠕虫入侵检测拒绝服务攻击僵尸僵尸网络

传统的安全措施——加密数字签名身份鉴别:口令、鉴别交换协议、生物特征访问控制:防火墙Firewall安全协议:IPSec、SSL网络安全漏洞扫描技术:Scanner防火墙在大多数网络安全策略中起到支柱作用

通过从计算机网络或系统总的若干按键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。入侵检测

在物联网中由于节点数量多,数据量大,需要加强入侵检测技术的处理功能和全面性防御功能。数据安全和隐私保护物联网安全技术分析

数据本身的安全:主要是指用现代密码算法对数据进行主动防护;数据防护的安全:主要是指用现代信息存储手段对数据进行主动防护。数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论