第1章-物联网信息安全体系_第1页
第1章-物联网信息安全体系_第2页
第1章-物联网信息安全体系_第3页
第1章-物联网信息安全体系_第4页
第1章-物联网信息安全体系_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网信息安全2022—2023学年第二学期中德学院课程目标1.了解本课程的性质及考核方法2.了解信息安全的基本常识3.理解物联网安全问题分析4.掌握物联网信息安全技术和安全体系结构三

、物联网信息安全体系二、

信息安全基本常识一、

课程介绍和考核课程性质:

本课程是物联网工程专业一门重要的专业课。课程内容包括物联网安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全和区块链及其应用等内容。

课程任务:

通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”和“实践”能力。课程性质和任务学分和课表学分:48课时3学分课时:理论32课时;实验16课时周次:理论每周1次,共计16次课。实验两周一次,共计8次作业和实验实验内容:实验1:信息加密实验

4课时实验2:数据包分析实验

4课时实验3:入侵检测实验

4课时实验4:数据库安全实验

4课时每次实验完成后,需要提交实验报告!按照班级收齐,在下次上实验课时提交!考核方式和要求期末最终成绩:考勤课堂表现10%+课程作业10%+实验报告30%+闭卷考试50%

迟到、旷课和早退1次扣1分,作业不提交1次扣1分,实验报告不提交1次扣1分。三、

物联网信息安全体系二

、信息安全基本常识一

、课程介绍和考核一、信息安全问题的诞生人类开始信息的通信,信息安全的历史就开始了公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。(思想:置换)在古希腊,有个奴隶要通过一个关隘,斯巴达人检查了一下,没有发现什么问题。就在要放行的时候,有个将军突然发现奴隶身上的皮带上刻有字母,于是就把皮带拿来检查,发现这些字母是杂乱无章的,也没有什么头绪。当他无意把皮带卷起来的时候,却发现了上面的秘密,一下子这些字母就排列得规律起来了。就这样,这位将军发现了敌人的阴谋,这个奴隶也被处死了。Phaistos圆盘(费斯托斯圆盘),一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。是一个直径6.5英寸的赤陶圆盘,圆盘的两面都刻有象形文字,共241个,由外向内螺旋排布。费斯托斯圆盘是一个泥土圆盘,发现于克里特岛,年代可追溯至公元前2000年左右。盘上共有241个印记表示45种不同符号,有些表示人物、动物、植物和工具。然而,由于未在历史同期发现过任何像这样的文物,考古学家无法对其内容做出有意义的分析。20世纪,40年代-70年代通过密码技术解决通信保密,篡改内容转轮密码机ENIGMA,1944年装备德国海军以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事恩尼格玛的原理并不复杂,主要由键盘,扰频器,显示屏三部分组成,键盘输入字母,扰频器为字母加密,显示屏显示字母(“显示屏”是由一系列用灯照亮的字母组成)。20世纪,70-90年代后,计算机和网络改变了一切确保信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务12二、为什么会有信息安全问题?因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源1、安全问题根源—内因系统越来越复杂工作计算机员工在使用移动介质内网中的其它系统单位连接因特网电话拨号上网连接其它单位网络无线网络2、安全问题根源—内因人是复杂的3、安全问题根源—外因来自对手的威胁4、安全问题根源—外因来自自然的破坏三、什么是信息安全?1、保密!不该知道的人,不让他知道!2、完整!信息不能追求残缺美!3、可用!信息要方便、快捷!不能像郑州市区的早高峰,也不能像春运的火车站!四、如何保障信息安全?信息是依赖与承载它的信息技术系统存在的需要在技术层面部署完善的控制措施信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程信息安全的对抗,归根结底是人员知识、技能和素质的对抗需要建设高素质的人才队伍五、网络群体性事件影响政治、社会稳定云南晋宁看守所“躲猫猫”浙江杭州“飙车事件”湖北巴东县“邓玉娇事件”河南农民工“开胸验肺事件”上海“钓鱼执法事件”南京“周久耕房管局长天价烟”案例12009年6月9日,双色球2009066期开奖,全国共中出一等奖4注,但是,开奖系统却显示一等奖中奖数为9注,其中深圳地区中奖为5注。深圳市福彩中心在开奖程序结束后发现系统出现异常,经多次数据检验,工作人员判断,福彩中心销售系统疑被非法入侵,中奖彩票数据记录疑被人为篡改。经调查发现,这是一起企图利用计算机网络信息系统技术诈骗彩票奖金的案件,并于6月12日将犯罪嫌疑人程某抓获,程某为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,伪造了5注一等奖欲牟取非法利益。案例22001年初,北京市国家税务局、北京市公安局联合查处了陈学军团伙虚开增值税专用发票案件。主犯陈学军与原北京市海淀区国家税务局干部吴芝刚内外勾结,从海淀区国家税务局套购增值税专用发票10900份,为数百家企业虚开增值税专用发票2800余份,虚开税款共计人民币3.93亿元。陈学军以虚开增值税专用发票罪被判处并已执行死刑;吴芝刚以虚开增值税专用发票罪、巨额财产来源不明罪两罪并罚,一审判处死刑,二审改判死刑缓期执行。吴芝刚在宣判现场北京市海淀区国税局增值税专用发票管理岗位的3名税务干部在案发过程中,由于思想疏忽大意,没有严格保护个人工作计算机和应用系统的密码和使用权限,为吴芝刚趁工作之便,非法获得计算机密码,进入防伪税控“认证”系统的作案行为提供了便利。这3名税务干部,因工作严重违规失职也受到严厉的法律追究,根据情节轻重,分别被处以不同程度的刑事处罚。案例3英国税务局“光盘”门2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。六、总结就像植入广告信息安全问题长期存在信息安全问题无处不在信息安全问题影响愈发深远你认为下面哪个技术在进行身份认证是最可靠的?密码(口令)指纹人脸声纹ABCD提交可为此题添加文本、图片、公式等解析,且需将内容全部放在本区域内。正常使用需3.0以上版本此处添加答案解析答案解析投票最多可选1项三、

物联网信息安全体系二、

信息安全基本常识一、

课程介绍和考核本章主要论述物联网的基本概念和特征,探讨物联网的信息安全现状、面临的信息安全威胁,研究物联网的信息安全体系。物联网(InternetofThings,IoT)代表了未来计算与通信技术发展的方向,被认为是继计算机、Internet之后,信息产业领域的第三次发展浪潮。一、物联网的概念与特征1、物联网的概念尽管物联网经过多年发展,但物联网的确切定义尚未统一。物联网一般的英文名称为“InternetofThings(IoT)”。顾名思义,物联网就是一个将所有物体连接起来所组成的物--物相连的互联网络。目前,一个普遍被大家接受的定义为:物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络(或系统)。2、物联网的体系结构物联网是一个开放型体系架构,由于处于发展阶段,不同的组织和研究群体,对物联网提出了不同的体系结构。但不管是三层体系结构、四层体系结构还是五层体系结构,其关键技术是相通和类同的。可首先介绍一种物联网四层体系结构,物联网三层体系结构在此基础上进行组合即可实现。四层结构各层功能描述:(1)感知控制层:(2)数据传输层:是物联网发展和应用的基础,包括条形码识别器、各类传感器、智能硬件和接入网关。各种传感器感知的相关信息,并自行组网传递到网关接入点,网关将收到的数据通过数据传输层提交到数据处理层进行处理。数据传输层负责接受感知层数据,并将数据传输到数据处理层,以及将数据处理结果返回感知层。包括各种接入网络与设备,并实现不同类型网络间的融合,确保物联网感知与控制数据高效、安全和可靠传输。(3)数据处理层:(4)应用决策层:是物联网发展和应用的基础,包括条形码识别器、各类传感器、智能硬件和接入网关。各种传感器感知的相关信息,并自行组网传递到网关接入点,网关将收到的数据通过数据传输层提交到数据处理层进行处理。利用经过分析处理的感知数据,为用户提供不同类型的服务,物联网应用可分为监控型、控制型、扫描型等。三层结构3、物联网的特征物联网应该具备如下三个特征:一是全面感知;二是可靠传递;三是智能处理4、物联网的起源物联网的起源可以追溯到1995年,比尔盖茨在《未来之路》一书中对信息技术未来的发展进行了预测,描述了物品接入网络后的一些应用场景,这是物联网概念最早的雏形。(1).《未来之路》写道:音乐销售将出现新的模式。以光盘和磁带等耗材为存储介质音乐因为容易磨损一直困扰用户,未来的音乐将存储在一台服务器上,供用户通过互联网下载和播放。2001年发布的iPop为MP3播放器带来了全新的思路,此后市场上类似的产品层出不穷,但iPoo依然因为它的独特风格而一直受到追捧。(2).《未来之路》写道:未来用户可以选择收看自己喜欢的节目,而不是被动的等着电视台播放。

视频点播系统根据用户喜好把点击或选择的视频传输给所请求的用户,是近年来新兴的传媒方式,是计算机技术、网络通信技术、多媒体技术等多领域的产物。(3).《未来之路》写道:一对邻居在各自家中收看同一部电视剧,然而在中间插播电视广告的时段,两家电视中却出现完全不同的广告。中年夫妻家中的电视广告节目是退休理财服务广告,而年轻夫妇的电视中播放的是假期旅行广告。现家用电视已经具备电视回放、插播广告等功能。通过对不同公众的观影数据的深度分析,插播不同的广告,不久将成为现实。(4).《未来之路》写道:如果您计划购买一台冰箱,您将不用再听那些喋喋不休的推销员唠叨,因为电子公告板上有各种正式和非正式的评价信息。传统的现场推销模式日益被网络购物所取代。淘宝信用等级是淘宝网对会员购物实行评分累积等级模式的设计,但也存在刷信誉等违法行为,其都可通过管理制度与技术方法得以解决。(5).《未来之路》写道:用户遗失或遭窃的照相机将自动发回信息,告诉用户所处的具体位置,甚至当它已经身处不同的城市。(6).《未来之路》写道:如果孩子需要零花钱,家长可以从电脑钱包给孩子转帐。此外,当我们通过机场安检时,电脑钱包将会与机场购票系统进行连接,以检验用户是否购买了机票。(7).《未来之路》写道:未来人们在观看电影《飘》时,可以用自己的面孔替换片中的知名演员(如嘉宝),实实在在体会一下当明星的感觉。利用虚拟现实(VR)和增强现实(AR)技术,将人置身虚拟的或真实的场景之中,已经基本实现。虚拟现实技术(VR):是一种可以创建和体验虚拟世界的计算机仿真系统,它利用计算机生成一种模拟环境使用户沉浸到该环境之中。增强现实技术(AR):是一种实时地计算摄影机影像位置及角度并加上相应图像、视频、3D模型的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界并进行互动。随着随身电子产品CPU运算能力的提升,预期增强现实的用途将会越来越广。例如,3D虚拟试衣、3D妆容、3D人脸重建、3D人体分析。(8).《未来之路》写道:人们可以亲自进入地图之中,方便的找到每一条街道或每一座建筑。理想是创新的源泉,发展的动力。有理想才能有创新。物联网的起源可以追溯到比尔盖茨在()一书未来之路物种起源AB提交单选题10分5、物联网的发展

1998年,麻省理工学院(MIT)提出基于RFID技术的唯一编号方案,即产品电子代码(ElectronicProductCode,EPC),并以EPC为基础,研究从网络上获取物品信息的自动识别技术。1999年,美国自动识别技术(AUTO-ID)实验室首先提出“物联网”的概念。物联网概念的正式提出是在国际电信联盟(ITU)发布了《ITU互联网报告2005:"TheInternetofThings"》报告中。

该报告对物联网的概念进行了扩展,提出物品的3A化互联,即任何时刻(AnyTime)、任何地点(AnyWhere)、任何物体(AnyThing)之间的互联,这极大地丰富了物联网概念所包含的内容,涉及的技术领域也从RFID技术扩展到传感器技术、纳米技术、智能嵌入技术、智能控制技术、泛在通信技术等。2007年,美国率先在马萨诸塞州剑桥城打造全球第一个全城无线传感网。2009年1月IBM首席执行官彭明盛提出“智慧地球”的概念。2009年6月,欧盟委员会正式提出了《欧盟物联网行动计划》。2009年8月,日本提出了i-Japan战略。强调电子政务和社会信息服务应用共同点:融合各种信息技术,突破互联网的限制,将物体接入信息网络,实现“物联网”在网络泛在的基础上,将信息技术应用到各个领域,从而影响到国民经济和社会生活的方方面面。未来信息产业的发展在由信息网络向全面感知和智能应用两个方向拓展、延伸和突破。(中国)物联网的发展1999年,中科院就启动了传感网的研究2009年8月7日,温家宝总理在无锡微纳传感网工程技术研发中心视察并发表重要讲话,提出了“感知中国”的理念。2010年,教育部设立物联网工程本科新专业。2011年3月,《物联网“十二五”发展规划》正式出台明确指出物联网发展的九大领域,目标到2015年,我国要初步完成物联网产业体系构建。2014年6月,工业和信息化部印发《工业和信息化部2014年物联网工作要点》,为物联网发展提供了有序指引。2015年3月5日,李克强总理在全国两会上作《政府工作报告》时首次提出“中国制造2025”的宏大计划,加快推进制造产业升级。

2015年10月《中共中央关于智能国民经济和社会发展第十三五年规划的建议》2016年5月、2016年8月、2016年12月

2017年6月《关于全面推进移动物联网(NB-IOT)建设发展规划》2018年6月《关于开展2018年物联网集成创新与融合应用项目征集工作的通知》由此可见,以计算为核心的第一次信息产业浪潮推动了信息技术进入智能化时代,以网络为核心的第二次信息产业浪潮推动了信息技术进入网络化时代,在以感知为核心的第三次信息产业浪潮中,物联网将推动信息技术进人社会化时代,实现物理世界与信息网络的无缝连接。物联网是在国际一体化、工业自动化和信息化不断发展和相互融合的背景下产生的。业内专家普遍认为,物联网一方面可以提高经济效益,大大节约成本,另一方面可以为全球的经济复苏提供技术动力。二、物联网安全问题分析1、物联网的安全威胁最新的Gartner调查数据发现,近20%的组织在过去三年内遭受到至少一次基于物联网的攻击。(新华网,2018-09/06)当我们享受着物联网给生活带来便利时,看不见的安全威胁可能已经发生。近年来,物联网技术不断发展与创新,深刻改变着传统产业形态和人们生活方式,随着数以亿计的设备接入物联网提供创新、互联的新服务,整个生态系统中的诈骗和攻击行为随之增加,对用户隐私、基础网络环境的安全冲击尤为突出。物联网已经逐步成为网络安全“重灾区”,但是物联网硬件设备厂商安全意识淡薄,安全投入不足的现状。如视频监控设备、交通感知设备。。。出现了多起家用摄像头被黑客控制利用非法获取敏感视频对用户进行敲诈的情况。2017年8月,浙江某地警方破获一个犯罪团伙,在网上制作和传播家庭摄像头破解入侵软件。查获被破解入侵家庭摄像头IP近万个,涉及浙江、云南、江西等多个省份。在“2018isc(互联网安全大会)”上,不少专家认为,物联网设备基数庞大,加上安全防护脆弱,可以预见的是,物联网威胁将逐渐成为互联网的常态。消费物联网隐私泄露频发:消费物联网是以消费为主线,利用物联网智能设备极大改善或影响人们的消费习惯为目的生产打造的智能设备网络。智能家居,智能穿戴设备如手环、眼镜、便携医疗设备是消费物联网的主要应用。消费物联网场景最贴近数量众多的终端销售者,因此也得到黑色产业链更多的关注。英国某医疗公司推出的便携式胰岛素泵就被黑客远程控制,黑客完全可以控制注射计量,而这直接影响使用者的生命安全。2017年,日本国内出现多起针对智能电视的勒索病毒事件。对很多老百姓而言,安全威胁可能就潜伏在身边。一旦攻击者获得远程控制权限,即便是小小的摄像头也能够成为泄露用户隐私的元凶。为了防范这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,比2017年的12亿美元增长28%,预计2021年物联网安全支出将达到31亿美元。作为一种新技术,物联网的行业标准以及相关管理刚刚起步,但物联网基数大、扩散快、技术门槛低,已经成为互联网上不得不重视的安全问题。360企业安全集团总裁吴云坤表示,目前针对消费物联网的主要威胁有如下几点。第一,利用漏洞或者自动安装软件等隐秘行为窃取用户文件、视频等隐私;第二,传播僵尸程序把智能设备变成被劫持利用的工具;第三,黑客可以通过控制设备,反向攻击企业内部或其运行的云平台,进行数据窃取或破坏。物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。(1)、物联网标签扫描引起的信息泄露问题(2)、物联网射频标受到恶意攻击的问题(3)、标签用户可能被跟踪定位的问题(4)、物联网的不安全因素可能通过互联网进行扩散的问题(5)、物联网加密机制有待健全的问题(6)、物联网的安全隐患会加剧工业控制网络的安全威胁2、物联网的安全问题2、物联网的安全特征(1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。

首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;

其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用;再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。

(2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。这是因为:首先:物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;其次:物联网的数据共享对安全性提出了更高的要求;再次:物联网的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。3、物联网的安全需求

不管安全威胁的来源与途径的多样化和来源的普遍化,我们可以将物联网的安全需求归结为如下几个方面:物联网感知安全、物联网接入安全、物联网通信安全、物联网数据隐私安全和物联网计算系统安全等几个方面。(1)物联网感知安全(3章)物联网感知层的核心技术是传感器、条形码和RFID。

传感器在输出电信号时,容易受到外界干扰甚至破坏,导致感知数据出错,导致物联网系统工作异常。黑白相间形似迷宫的二维码已经深人人们的日常生活。随着智能手机的普及,二维码已成为连接线上、线下的重要通道,犯罪分子常利用二维码传播手机病毒和不良信息进行诈骗等犯罪活动,严重威胁着消费者的财产安全。RFID技术由于使用电磁波进行通信并且可存储大量数据,对于黑客而言具有很高的价值。所以其安全隐患较多。(2)物联网接入安全(4章)在接入安全中,感知层的接入安全是重点。首先,一个感知节点不能被未经过认证授权的节点或系统访问,这涉及到感知节点的信任管理、身份认证、访问控制等方面的安全需求。因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能受到恶意节点的攻击、传输的数据被监听或破坏、数据的一致性差等安全威胁。(3)物联网通信安全由于物联网中的通信终端呈指数增长,而现有的通信网络承载能力有限,当大量的网络终端节点接入现有网络时,将会给通信网络带来更多的安全威胁。

首先,大量终端节点的接入肯定会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击;

其次,由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输的过程中遭到攻击和破坏;

最后,感知层和网络层的融合也会带来一些安全问题。

另外,在实际应用中,大量使用无线传输技术,而且大多数设备都处于无人值守的状态,使得信息安全得不到保障,很容易被窃取和恶意跟踪。而隐私信息的外泄和恶意跟踪给用户带来了极大的安全隐患。(4)物联网系统安全(5章)随着物联网的发展和普及,数据呈现爆炸式增长,个人和企业追求更高的计算性能,软、硬件维护费用日益增加,使得个人和企业的设备已无法满足需求。因此云计算、网格计算、普适计算、云计算等应运而生。虽然这些新型计算模式解决了个人和企业的设备需求,但同时也使他们承担着对数据失去直接控制的危险。因此,针对数据处理中的外包数据的安全隐私保护技术显得尤为重要了。由于传统的加密算法在对密文的计算、检索方面表现的差强人意,故需要研究可在密文状态下进行检索和运算的加密算法就显得十分必要了。(5)物联网隐私安全(6章)物联网的应用领域非常广泛,渗透到了现实生活中的各行各业,由于物联网本身的特殊性,其应用安全问题除了现有网络应用中常见的安全威胁外,还存在更为特殊的应用安全问题。物联网应用中,除了传统网络的安全需求(如认证、授权、审计等)外,还包括物联网应用数据的隐私安全需求和服务质量需求,应用部署安全需求等。下列不属于物联网感知层的核心技术的是()。传感器条形码RFID身份认证ABCD提交单选题10分4、物联网的安全现状目前,没有形成完整统一的物联网安全体系。在感知层主要进行加密和认证。在传输层主要研究节点到节点的机密性。在应用层主要研究数据库安全访问技术。在物联网安全隐患中,用户隐私的泄漏是对用户危害最大的隐患。核心技术主要掌握在西方发达国家手中,我国需要加大投入攻关。三、物联网信息安全体系1、信息安全的概念计算机网络的发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入,同时也使计算机的安全问题日益突出和复杂。资源共享和信息安全历来是一对矛盾,计算机网络安全问题应受到极大的重视。信息安全表示系统在运行过程中受了损害,可能是数据被窃取,可能是网络通信被窃听,也可能是网络被侵入或遭受破坏等等。ISO还在《ISO/IEC27000:2014》中定义了信息安全(Informationsecurity),包括三个主要方面:保密性、可用性和完整性。即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。完整性:确保信息没有遭到篡改和破坏。可用性:确保拥有授权的用户或程序可以及时、正常使用信息。确保信息没有遭到篡改和破坏是信息安全的()特点保密性完整性可用性以上都不是ABCD提交单选题10分硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。要保护这些硬件设施不受损坏,能正常的提供各类服务。软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。运行服务安全:即网络中的各个信息系统能够正常运行并能及时有效、准确的提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务。数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意的篡改、破坏、复制和访问等。2、信息安全的主要内容3、物联网信息安全技术物联网信息安全是指物联网信息系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。(1)信息加密技术:用于保证信息的可靠性。可靠性主要有三种测试度量标准:抗毁性、生存性和有效性。(2)身

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论