物联网概论模块5_第1页
物联网概论模块5_第2页
物联网概论模块5_第3页
物联网概论模块5_第4页
物联网概论模块5_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模块5

通过智能安防认识物联网安全人民邮电出版社目录CONTENTS1智能安防2信息安全基础3物联网安全概述4物联网信息安全体系思维导图学习目标掌握物联网安全的概念、体系结构、实施策略。理解物联网安全的层次模型。熟悉信息安全的概念和基本属性。知识目标能理解信息安全的概念。能掌握物联网安全的概念和体系结构。能了解物联网安全面临的威胁和相关实施策略。技能目标培养物联网安全方面的基础性信息素养能力。培养基于物联网安全系统的创新思维。素质目标01PARTONE智能安防情景导入会议室根据不同的议程设置,灯光会进行自动调节,通过基础设施平台,可以管理楼宇的灯光、空调、新风、窗帘等设备智能楼宇是智能安防的一种。“智能楼宇”(1)智能安防涉及哪些方面的内容?(2)智能安防的典型应用是什么样的?思考1.1智能安防概述智能安防系统是在传统安防系统的基础上,结合互联网、移动互联网和物联网技术,融合机器视觉、深度学习、智能算法、控制系统、仿真系统等技术形成的智能化系统。智能安防系统与传统安防系统的最大区别在于智能化,智能安防系统能够通过机器实现智能判断,从而实现对异常或突发事件的处理,最大程度地保护受保护场所的人员生命和财产安全。1.2智能安防主要内容1、智能视频监控一个完整的安防视频监控系统主要由前端设备、传输设备、控制设备、终端设备4部分组成。3、出入口控制系统出入口控制系统(AccessControlSystem,ACS)是采用现代电子设备与软件信息技术,在出入口对人或物的进、出进行放行、拒绝、记录和报警等操作的控制系统。2、防盗防火探测报警一个完整的防盗防火探测报警系统主要由前端防盗/防火探测器、传输设备、报警控制主机、报警显示与记录设备4部分组成。1.3智能安防案例------智能楼宇智能楼宇安防系统是一个系统性、综合性的工程,它包含建筑物各方面的安防功能,如门禁系统、住宅防盗报警系统、监控系统、通信系统、火灾报警系统、周边防范报警系统等,运用了先进的指纹识别、面部识别等技术,具有较高的自动化水平。智能楼宇安防系统通过各类传感器和通信技术将门禁、防盗、报警、监控等各子系统联结起来,便于对智能楼宇进行综合性的管理。1.3智能楼宇安防系统主要包括(1)门禁管理系统门禁管理系统是智能楼宇安防系统中最常用的一项功能,在建筑物内设置门禁系统,主要是为了防范来自外部的威胁,保障建筑物内部的安全与安静,为小区居民创建一个安全的生活环境。01一是建筑物大门处的门禁系统,此处的门禁系统较为严格,技术上也相对复杂,功能上涉及行人、车辆的进出验证。在行人的进出上应设置身份验证系统,只允许身份验证通过的人进入建筑物,验证不通过的不予开门。对于车辆,只允许车牌经过验证的车辆进入建筑物,否则不予开门。02二是住宅楼的门禁系统。住宅楼的门禁系统防护范围更加精准,通常在住宅楼下设置门禁系统,通过门禁感应器进出住宅楼。设置语音对讲或可视化对讲系统,访客通过可视化对讲系统可与住宅楼内的住户进行沟通。住宅楼处的门禁系统通常由微控主机、通信传输模块、电控防盗门组成,为提高门禁安防系数,还会接入智能楼宇的安防系统,对门禁系统的使用情况进行记录和监控,大大提高门禁系统的安全系数。1.3智能楼宇安防系统主要包括(2)住宅防盗报警系统

智能楼宇的住宅防盗报警系统是安防系统的重要组成部分,通过在住户的门窗、楼道、卧室、厨房等位置安装各类传感器,如红外传感器、声控传感器等。再通过通信技术,如电缆或无线网络接入住宅防盗报警系统中,由住宅防盗报警系统进行统一的管理。通过各类传感器24h监控各区域,在采集到异常信息后,传感器通过通信系统将异常信息上传至住宅防盗报警系统中,再由住宅防盗报警系统经过识别、分析以后,下发相应的指令。红外传感器、声控传感器等

住宅防盗报警系统异常信息指令1.3智能楼宇安防系统主要包括(3)火灾报警系统智能楼宇的火灾报警系统由传感器、报警器和自动灭火装置组成。其中传感器分为红外、烟雾、温度等传感器,对建筑物内各区域进行监测,尤其是厨房、库房、电力设备区等位置。火灾报警系统传感器自动灭活装置报警器1.3智能楼宇安防系统主要包括(4)指纹识别技术指纹识别技术已成为人们生活中使用较多的一种安防技术,得益于指纹识别技术的进步,指纹识别的安全性大大增强,同时也衍生出多种产品,如指纹识别防盗门。在提升智能楼宇安防系统的自动化水平工作方面,可以通过采用指纹识别技术来实现。如可以对本小区内的住户进行指纹录入,然后在小区大门和住宅楼防盗门处,设置指纹识别门禁系统,可以极大地方便居民的生活,起到防止外来人员进入的作用。1.4智能安防案例——智慧停车1.4智能安防案例——智慧停车智慧停车是指将无线通信技术、移动终端技术、GPS技术、GIS技术等综合应用于城镇停车位的采集、管理、查询、预订与导航服务,实现停车位资源的实时更新、查询、预订与导航服务一体化,实现停车位资源利用率的最大化、停车场利润的最大化和车主停车服务的最优化。1.4智能安防案例——智慧停车智慧停车主要包括以下功能。车牌识别是利用采集的车辆动态视频或静态图像进行车牌号码、车牌颜色自动识别的技术。车牌识别依靠停车场智能前端硬件搭建与运维平台远程托管功能的开发,无人值守技术已广泛应用于智慧园区停车管理无人值守车位引导是智慧停车发展相当重要的一环,它能帮助车主快速找到停车位,避免盲目驶入,有效提高交通道路利用率,缓解车辆拥堵。目前主流车位引导系统主要有3类:停车区位引导、超声波车位引导和视频车位引导。车位引导在“互联网停车”的环境下,很多停车场都通过铺设智能设备,对停车场的停车流程做升级改进,来引导用户线上支付。移动支付基于对管理方与车主日常运营数据的不断积累,通过智能管理平台,使客户、硬件、系统联网,基于大数据开展车流、客流、信息流的对比决策分析,在提升停车场管理效率的同时为经营决策提供数据支持大数据管理1.5

拓展知识——智能安防真实案例1.张学友演唱会人脸识别抓捕逃犯

在多场张学友的演唱会上,警方利用人脸识别技术在入场处精准识别逃犯身份,并成功抓捕。这种技术通过摄像头捕捉人脸图像,与数据库进行实时比对,快速定位目标人物,大幅提升安防效率。2.杭州G20峰会智能监控

在2016年G20峰会期间,杭州部署了智能监控系统,利用AI和大数据分析技术,对城市进行全面的实时监控。通过人流密度分析、车辆轨迹追踪等技术,确保了会议期间的安全和秩序。3.智能电梯安全预警

在部分智能化大楼内,电梯通过监测电力运行情况,可以在电梯出现故障前自动发出提醒,防止因突发故障导致的困人事故。这种预测性维护大大提高了办公楼的安全性。4.北京冬奥会人流管理系统

北京2022年冬奥会上,智能安防系统通过摄像头和传感器实时监测场馆内人流密度,并预测潜在的拥堵风险。系统可以自动调整安保和疏导措施,保障人员安全,同时提升观赛体验。02PARTTWO信息安全基础情景导入强化防范意识,避免信息泄露2021年,全国公安机关深入推进“净网2021”专项行动,针对民众关注的个人信息保护问题,全力组织开展侦查打击工作,共破获侵犯公民个人信息案件9800余起,抓获犯罪嫌疑人1.7万余名,有力维护了网络空间秩序和人民群众合法权益。”。请思考案例中的信息泄露问题应如何防范?列举你身边可能存在哪些信息安全事件。2.1信息安全概述1.概念

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不因偶然的或者恶意的事件而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断,最终实现业务连续性。

其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。2.1信息安全概述2.信息安全的属性网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),以及安全系统,如网络准入控制(NetworkAdmissionControl,NAC)、数据泄露防护(DataLeakagePrevention,DLP)等,只要存在安全漏洞便可以威胁全局安全。信息安全具有以下属性。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。1保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。2完整性:保证数据的一致性,防止数据被非法用户篡改。3可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。4不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。5可控制性:对信息的传播及内容具有控制能力。62.2信息安全威胁在日常生活中,信息安全遭遇的威胁主要有以下几种。

信息泄露 01破坏信息的完整性02拒绝服务03非法使用(非授权访问)04窃听05业务流分析06假冒07计算机病毒08旁路控制09除了这些主要威胁以外,还包括授权侵犯、特洛伊木马、陷阱门、抵赖、重放、物理侵入、业务欺骗等。2.2信息安全威胁针对信息安全面临的主要威胁,可以采取以下主要的解决手段来进行控制。

数据库管理安全防范01加强安全防护意识02科学采用数据加密技术03提高硬件质量04改善自然环境05安装防火墙和杀毒软件06加强计算机入侵检测技术的应用07其他措施082.3密码学基础——基本概念

密码学(Cryptography)是一门研究密码与密码活动的本质与规律,以及指导密码实践的学科,主要探索密码编码和密码分析的一般规律,它是一门结合了数学、计算机科学与技术、信息与通信工程等多门学科的综合性学科。它不仅具有信息通信加密和解密功能,还具有身份认证、消息认证、数字签名等功能,是网络空间安全的核心技术。密码学广泛应用于网络通信、电子商务、银行交易、数据存储等领域,是信息安全的核心基础。2.3密码学基础——四大目标1.机密性(Confidentiality)

通过加密技术确保信息仅被授权用户访问,防止泄露。

示例:邮件通信使用加密算法防止内容被拦截。2.完整性(Integrity)

确保信息在传输或存储过程中没有被篡改。

示例:使用哈希函数校验文件的完整性。3.身份认证(Authentication)

确认信息发送方或接收方的身份真实性。

示例:通过数字签名验证发件人身份。4.不可抵赖性(Non-repudiation)

防止信息发送方否认曾经发送过信息。

示例:在线交易使用签名技术,确保交易双方的行为可追踪。2.3密码学基础——发展历程1.古典密码学凯撒密码:古罗马时期,凯撒使用字母位移的简单加密方法保护军事情报。维吉尼亚密码:文艺复兴时期的多表代替密码,增加了破译难度。2.现代密码学对称密码学:如DES、AES,发送方和接收方使用相同密钥加解密。公钥密码学:如RSA,发送方和接收方使用不同的密钥,解决了密钥分发问题。哈希算法:如SHA-256,用于数据完整性校验。3.量子密码学

基于量子力学原理,提供不可破译的通信方式,如量子密钥分发(QKD)。2.3密码学基础——基础理论在通信过程中,待加密的信息称为“明文”,已被加密的信息称为“密文”,仅有收、发双方知道的信息称为密钥。在密钥控制下,由明文变成密文的过程叫加密,其逆过程叫脱密或解密。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。2.3密码学基础——核心技术1.加密算法

对称加密:同一密钥加解密,速度快,用于数据保护(如AES)。

非对称加密:公钥加密、私钥解密,适合密钥交换(如RSA)。2.数字签名

确保数据真实性和完整性,常用于电子合同和支付验证(如RSA签名)。3.哈希函数

验证数据完整性,敏感且不可逆(如SHA-256)。4.密钥管理

包括生成、分发和更新,利用PKI和密钥交换协议确保安全。5.量子密码学

通过量子密钥分发(QKD)实现绝对安全,应用于高敏感通信。2.3密码学——基础理论一个安全的密码体制应该满足:

非法截收者很难从密文中推断出明文;密码的保密强度只依赖于密钥;加密和脱密算法应该相当简便,而且适用于所有密钥空间;消息的发送者无法否认其发出的消息,同时也不能伪造别人的合法消息;合法接收者能够检验和证实消息的完整性和真实性;必要时可由仲裁机构进行公断。0201030405062.3密码学基础——应用场景1.网络安全:HTTPS保护通信,VPN加密网络流量。2.电子支付:支付系统中数字签名和动态加密二维码防伪。3.区块链技术:哈希函数确保数据不可篡改,数字签名验证身份。4.物联网(IoT)安全:加密通信、防止设备被劫持(如智能家居)。5.云服务安全:数据加密存储,用户独占密钥,确保访问权限控制。6.国家安全:高机密通信、量子密钥分发用于国防。2.3

拓展知识——密钥和密码有什么区别?1.主体不同(1)密钥:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。(2)密码:是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息。2.特点不同(1)密钥:信息的发送方和接收方使用同一个密钥去加密和解密数据。优势是加/解密速度快,适合对大数据量进行加密,但密钥管理困难。(2)密码:密码除用于信息加密外,也用于数据签名和安全认证。广泛应用在社会和经济活动中。3.优势不同(1)密钥:系统的保密性主要取决于密钥的安全性。(2)密码:密码是隐藏了真实内容的符号序列。加密和解密的过程

03PARTTHREE物联网安全概述情景导入思考2019年,国内影响最大的物联网安全事件非酒店偷拍莫属,而近些年酒店偷拍事件也层出不穷。面对日益高涨的个人隐私保护需求,各路安全厂商和创业公司纷纷行动起来。除了爆火的Ping之外,百度安全App和360手机卫士都推出了“偷拍检测”功能

你能否简单描述上述案例中涉及的是哪种物联网安全威胁?列举你身边可能存在的物联网安全威胁。情景导入——国外案例1.Mirai僵尸网络攻击(2016,全球)Mirai是全球知名的物联网安全事件,黑客通过扫描使用默认密码的物联网设备(如摄像头、路由器),将它们感染成僵尸网络的一部分。2016年,Mirai僵尸网络对DNS服务提供商Dyn发起了大规模DDoS攻击,导致Twitter、Netflix、Reddit等全球性服务短时间瘫痪。后果:全球互联网访问中断,凸显了物联网设备安全的薄弱环节。应对措施:强制更改设备默认密码、发布补丁加强固件安全。2.Jeep智能汽车被远程控制(2015,美国)美国研究员CharlieMiller和ChrisValasek演示了通过互联网远程控制一辆JeepCherokee汽车的实验。他们通过车载娱乐系统(Uconnect)入侵,能够控制加速、刹车、雨刷和其他功能。后果:导致车主恐慌,菲亚特克莱斯勒汽车公司召回了140万辆汽车,并更新安全补丁。意义:此事件引发了智能汽车网络安全的高度关注,推动汽车厂商加强安全防护。情景导入——国内案例1.“Pink”僵尸网络事件(2020年)2020年,中国国家互联网应急中心(CNCERT)披露了一起影响数百万物联网设备的僵尸网络事件,代号为“Pink”。黑客通过入侵某网络运营商的家庭用户设备,植入恶意程序,将这些设备变成僵尸节点,构建了一个庞大的僵尸网络。影响:数百万台物联网设备被感染,可能被用于发动大规模网络攻击,威胁互联网基础设施安全。2.科沃斯智能家居设备安全漏洞(2024年)2024年8月,知名家庭服务机器人品牌科沃斯(Ecovacs)旗下部分产品被曝存在网络安全漏洞。黑客可以通过手机蓝牙,在约130米范围内匹配到设备并对其加以控制,进而连接到服务器,盗取相关数据。影响:用户的个人隐私和家庭安全受到威胁,引发公众对智能家居设备安全的广泛关注。应对措施:科沃斯公司发布安全补丁,修复漏洞。提醒用户及时更新设备固件。3.1物联网安全的技术难点物联网(IoT)安全是保护互联设备、网络和数据免受攻击的重要领域。由于物联网设备数量庞大、场景复杂,安全问题尤为关键。物联网安全的技术难点设备资源受限:物联网设备计算能力和存储空间有限,难以运行复杂的加密算法。多样化场景:涉及家庭、工业、医疗等场景,安全需求各不相同。攻击面广:设备连接数量多,网络层次深,容易成为攻击目标。更新难度大:部署分散,设备更新补丁的难度大,存在漏洞风险。3.2物联网安全威胁举例01“僵尸网络”02分布式拒绝服务03中间人04身份和数据盗窃05社会工程06高级持续性威胁07勒索软件08远程录制

物联网安全可简单定义为加强物联网设备的安全性和降低其易感性而采取的预防措施。宏观来说,物联网安全包括一切解决或缓解物联网技术应用过程中存在的安全威胁的技术手段和管理手段,也包括这些安全威胁本身及相关的活动。

3.3物联网安全面临的挑战Year-endSUMMARY2017-20181、已有的网络安全相关的各类工具、方法和策略需要重新考虑。3、对物联网设备进行长期技术支持和管理维护是物联网安全领域一个显著的挑战。5、联网设备处于运行状态时,用户对物联网设备内部的工作状态或设备产生的数据流可视度很低或完全不可视,用户面临制造商随意进行更改的漏洞。7、周围的传感器正在潜在地允许网络安全破坏事件发生2、物联网应用通常由相同或类似的设备构成,这种同质化特征放大了设备的单一弱点导致的潜在影响。4、一些物联网设备有意设计成不具备网络更新能力,或者更新过程是烦琐的或不现实的。给网络攻击者留下了永久的漏洞6、物联网设备有时会部署在物理安全防护很困难或几乎不可能实现的位置,攻击者可以直接接触设备。需要考虑设备自带防篡改能力或进行其他的创新设计。8、个人自主研发或改装的物联网设备将大量上线应用,这类设备不一定或完全不具备工业级的网络安全防护,漏洞将普遍存在且不受控制,很可能成为黑客入侵并控制的对象。3.4物联网安全与互联网安全物联网安全和互联网安全的区别主要有以下几点。架构的安全风险01协议的安全风险02边界的安全风险03系统的安全风险04App的安全风险05业务的安全风险06研发的安全风险07合规的安全风险08AI的风险093.5拓展知识:物联网成信息安全“重灾区”《经济参考报》2018年9月6日刊发题为《物联网成信息安全“重灾区”》的报道。文章称,我们有没有想过,当我们享受着物联网给生活带来的便利时,看不见的安全威胁可能已经发生。扫码查看新华社报道04PARTFOUR物联网信息安全体系情景导入物联网安全吗????小米米家智能摄像头被曝严重隐私安全漏洞。WiFi

芯片漏洞曝光,扫荡全球数十亿台设备美国83%联网医疗成像设备存在安全隐患福特、大众被曝网络安全漏洞,黑客可窃取隐私、操控车辆交通信号灯曝严重漏洞,可人为操控引发交通瘫痪你能否描述上述案例中遭遇了哪种信息安全,这种安全发生在物联网的哪一层架构?列举你身边可能发生过的跟物联网有关的信息安全事件。从物联网的架构出发,物联网安全的总体需求就是信息采集安全、信息传输安全、信息处理安全和信息利用安全的综合,最终目标是确保信息的保密性、完整性、真实性和网络的容错性。4.1物联网安全层次模型4.2物联网感知层安全感知层的安全问题主要包括秘钥管理漏洞、设备伪造、源码安全、固件完整性、敏感信息泄露等。云、管、端各层所涉及的安全问题及所属的技术范畴感知层安全体系结构

4.3物联网网络层安全物联网网络层所涉及的安全问题包括Web应用漏洞、重放攻击、通信劫持、访问鉴权漏洞、明文传输等,可归纳为以下几个方面的安全威胁。01物联网终端自身安全02承载网络信息传输安全03核心网络安全4.4物联网网络层安全特点①物联网是在移动通信网络和互联网基础上的延伸和扩展的网络,但由于不同应用领域的物联网具有不同的网络安全和服务质量要求,使得它无法复制互联网成功的技术模式。②物联网的网络层将面临现有TCP/IP网络的所有安全问题,还因为物联网感知层所采集的数据格式多样,来自各种各样感知节点的海量的多源异构数据,使带来的网络安全问题更加复杂。

③物联网对于实时性、安全可靠性、资源保证性等方面有很高的要求。如军事、医疗、卫生领域的物联网必须要求具有很高的可靠性,保证不会因为物联网的误操作而威胁患者的生命。④物联网需要严密的安全性和可控性,具有保护个人隐私、防御网络攻击的能力。4.5物联网网络层的安全需求物联网的网络层主要用于实现物联网信息的双向传递和控制。物联网应用承载网络主要以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论