ImageVerifierCode 换一换
格式:PPTX , 页数:16 ,大小:1.44MB ,
资源ID:24174376      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-24174376.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网的安全和管理讲义.pptx)为本站会员(知识海洋)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

物联网的安全和管理讲义.pptx

1、阚志刚06月物联网安全与管理物联网安全与管理第1页目录目录 物联网安全挑战物联网安全挑战 物联网安全关键点分析物联网安全关键点分析 物联网安全体系结构物联网安全体系结构 RFID安全攻击与防范安全攻击与防范 物联网完全关键技术物联网完全关键技术2第2页物联网物联网“即使最简单东西,比如一只灯泡都有可能连接到互联网中。”(-美国科学杂志,10月)物联网融合了计算机科学、通信技术和控制过程技术物联网安全隐患将引发严重安全事故,如人身安全、交通安全等3第3页物联网安全挑战物联网安全挑战设备轻易丢失和失窃,造成网络不可用简单设备缺乏足够计算能力,不能进行高强度加密运算设备寿命比较短暂,而且对电源要求高

2、布署在室外物联网,轻易受到入侵和监听智能设备和网关等节点可能遭受到病毒和恶意软件破坏在有时候设备处于断开状态,不能连接到网络中,难于管理经过大量传感数据请求进行DoS攻击经过重新配置传感器节点来干扰正常工作4第4页物联网安全体系结构分析物联网安全体系结构分析应用层安全网络层安全感知层安全物理安全入侵检测可用性新鲜性不可否定身份认证完整性机密性策略管理人为破坏节点绑架节点复制偷听重放攻击网络延迟恶意篡改频率拥塞5第5页物联网安全关键点分物联网安全关键点分完整性:确保信息和数据是不可伪造和纂改真实性:采集到信息和数据应反应实际情况机密性:传输信息和数据对于他方是机密隐私性:确保信息和数据不泄露给他

3、方可用性:整个系统应该稳定可靠完整性完整性真实性真实性机密性机密性隐私性隐私性可用性可用性通信方式+传感器+执行器+数据存放+移动设备+处理方式+位置/追踪+身份识别+6第6页RFID安全攻击安全攻击主动攻击:标签重构删除RFID标签内容或篡改可重写RFID标签内容拒绝服务被动攻击:经过窃听技来取得RFID标签和阅读器之间或其它RFID通信设备之间通信数据经过阅读器等设备,跟踪商品流通动态等信息7第7页RFID安全机制安全机制物理方法:Kill命令机制静电屏蔽主动干扰阻塞标签法密码技术:基本Hash协议随机Hash认证基于杂凑ID改变协议基于预共享秘密伪随机函数来实现认证分布式数据库环境RFI

4、D认证协议8第8页物联网安全技术物联网安全技术网络监测与防火墙技术网络接入控制技术分布式入侵检测技术节点分区后修复技术轻型加密/解密算法反恶意软件和病毒技术海量传感数据存放和处理技术物联网管理技术9第9页节点分区后修复技术节点分区后修复技术因为部分节点损害,可能造成物联网分区,从而造成网络不可用路由协议不能够处理这么问题移动设备能够发觉而且进行修复small partitionlarge partition10第10页分布式入侵检测技术分布式入侵检测技术检测行为异常节点检测外部入侵节点建立节点间合作模型节点之间场景信息交换节点间关于局部场景认可通信机制传感器信息有效性检验运动有效性应对计划当地

5、检测器11第11页网络监测与防火墙网络监测与防火墙基于状态放火墙预防进入连接管理员可配置可定义规则和可选定义好规则基于协议,端口和IP地址放火墙规则可定制严重级别和规则日志控制12第12页轻型加密轻型加密/解密算法解密算法椭圆型加密算法随机地哈希锁协议哈希链协议数据和信息一致性身份识别算法13第13页物联网络管理平台物联网络管理平台传感器等网络节点注册节点信息汇总与搜集节点身份验证权限管理节点配置策略配置和实施物联网管理平台配置管理安全选取14第14页国际标准组织参考国际标准组织参考-安全和隐私安全和隐私www.iso.orgwww.cen.euwww.etsi.orgwww.itu.intwww.anec.org EC/INFSO.D.4 Networked Enterprise&Radio Frequency Identification(RFID)15第15页谢谢您!谢谢您!16第16页

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报