吴功宜-物联网工程导论第9章培训资料.ppt

上传人:豆**** 文档编号:60889952 上传时间:2022-11-19 格式:PPT 页数:30 大小:1.16MB
返回 下载 相关 举报
吴功宜-物联网工程导论第9章培训资料.ppt_第1页
第1页 / 共30页
吴功宜-物联网工程导论第9章培训资料.ppt_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《吴功宜-物联网工程导论第9章培训资料.ppt》由会员分享,可在线阅读,更多相关《吴功宜-物联网工程导论第9章培训资料.ppt(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Nankai University1吴功宜吴功宜 吴英吴英 编著编著(binzh)(binzh)物联网工程物联网工程(gngchng)(gngchng)导论导论第一页,共30页。Nankai University第第9 9章章 物联网物联网(lin wn)(lin wn)信息安全技术信息安全技术2第二页,共30页。Nankai University第第 9章章知知识识点点结结构构3第三页,共30页。Nankai University9.1 物联网物联网(lin wn)信息安全中的四个重要关系问信息安全中的四个重要关系问题题9.1.1 物联网物联网(lin wn)信息安全与现实社会的关系信息安全

2、与现实社会的关系网络虚拟世界与现实网络虚拟世界与现实(xinsh)(xinsh)物理世界的物理世界的关系关系4第四页,共30页。Nankai University物联网物联网(lin wn)(lin wn)信息安全问题的特点:信息安全问题的特点:由于物联网应用系统涉及小到每一个家庭,大到一由于物联网应用系统涉及小到每一个家庭,大到一个国家的电网、金融业,甚至可以成为国与国之间个国家的电网、金融业,甚至可以成为国与国之间军事对抗的工具军事对抗的工具物联网覆盖了从信息感知、通信、计算到控制的闭物联网覆盖了从信息感知、通信、计算到控制的闭环过程环过程(guchng)(guchng),这种影响的广度与

3、深度是互,这种影响的广度与深度是互联网所没有的联网所没有的互联网中的信息安全问题大多都会在物联网中出现,互联网中的信息安全问题大多都会在物联网中出现,但是物联网在信息安全中有其独特的问题,如隐私但是物联网在信息安全中有其独特的问题,如隐私保护问题保护问题物联网会遇到比互联网更加严峻的信息安全的威胁、物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战考验与挑战5第五页,共30页。Nankai University解决解决(jiju)(jiju)物联网信息安全问题物联网信息安全问题技术技术道德道德法律法规法律法规第六页,共30页。Nankai University9.1.2 物联网物联网(l

4、in wn)信息安全与互联网信息安全与互联网(lin wn)信息安全的关系信息安全的关系互联网所能够遇到的信息安全问题,在物互联网所能够遇到的信息安全问题,在物联网大多都会存在,可能只是表现形式和联网大多都会存在,可能只是表现形式和被关注的程度有所不同被关注的程度有所不同作为共性技术,互联网信息安全的研究方作为共性技术,互联网信息安全的研究方法与成果法与成果(chnggu)(chnggu)可以成为物联网信可以成为物联网信息安全技术研究的基础息安全技术研究的基础物联网信息安全可以划分为:感知层安全、物联网信息安全可以划分为:感知层安全、网络层安全、应用层安全网络层安全、应用层安全隐私保护是物联网

5、必须面对的重大问题隐私保护是物联网必须面对的重大问题7第七页,共30页。Nankai University9.1.3 物联网物联网(lin wn)信息安全与密码学的关信息安全与密码学的关系系密码学在网络安全中有很多重要的应用,物联网在用密码学在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码户身份认证、敏感数据传输的加密上都会使用到密码技术技术数学是精确的和遵循逻辑规律的,而计算机网络、互数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及联网、物联网的安全涉及(shj)(shj)的是人所知道的事,的是人所知道的事,人与人之间的关系,人和物之

6、间的关系,以及物与物人与人之间的关系,人和物之间的关系,以及物与物之间的关系;物是有价值的,人是有欲望的,是不稳之间的关系;物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的定的,甚至是难于理解的密码学是研究信息安全所必需的一个重要的工具与方密码学是研究信息安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及法,但是物联网安全研究所涉及(shj)(shj)的问题要比的问题要比密码学应用广泛得多密码学应用广泛得多8第八页,共30页。Nankai University9.1.4 物联网安全与国家物联网安全与国家(guji)信息安全战略的信息安全战略的关系关系物联网在互联网的基础上进一物

7、联网在互联网的基础上进一步发展步发展(fzhn)(fzhn)了人与物、物了人与物、物与物之间的交互与物之间的交互物联网的安全对国家安全会产物联网的安全对国家安全会产生深刻的影响生深刻的影响9第九页,共30页。Nankai University9.2 物联网物联网(lin wn)信息安全技术研究信息安全技术研究9.2.1 信息安全需求信息安全需求可用性可用性机密性机密性完整性完整性不可否认性不可否认性可控性可控性10第十页,共30页。Nankai University9.2.2 物联网物联网(lin wn)信息安全信息安全 技术内容技术内容 与分类与分类11第十一页,共30页。Nankai Un

8、iversity9.2.2 物联网中的网络防攻击物联网中的网络防攻击(gngj)技术研究技术研究物联网物联网(lin wn)中的网络攻击途径示意图中的网络攻击途径示意图12第十二页,共30页。Nankai University物联网中可能存在的攻击手段物联网中可能存在的攻击手段(shudun)(shudun):欺骗类攻击欺骗类攻击拒绝服务攻击与分布式拒绝服务攻击拒绝服务攻击与分布式拒绝服务攻击类攻击类攻击信息收集类攻击信息收集类攻击漏洞类攻击漏洞类攻击13第十三页,共30页。Nankai University9.2.3 物联网安全防护物联网安全防护(fngh)技术研究技术研究防火墙防火墙入侵检

9、测与防护入侵检测与防护安全安全(nqun)(nqun)审计与取证审计与取证网络防病毒网络防病毒业务持续性规划业务持续性规划14第十四页,共30页。Nankai University防火墙工作防火墙工作(gngzu)(gngzu)原理示意图原理示意图15第十五页,共30页。Nankai University入侵检测系统的主要功能:入侵检测系统的主要功能:监控、分析用户监控、分析用户(yngh)(yngh)和系统的行为和系统的行为检查系统的配置和漏洞检查系统的配置和漏洞评估重要的系统和数据文件的完整性评估重要的系统和数据文件的完整性对异常行为的统计分析,识别攻击类型,并对异常行为的统计分析,识别攻

10、击类型,并向网络管理人员报警向网络管理人员报警对操作系统进行审计、跟踪管理,识别违反对操作系统进行审计、跟踪管理,识别违反授权的用户授权的用户(yngh)(yngh)活动活动16第十六页,共30页。Nankai University安全审计的基本概念安全审计的基本概念安全审计是对用户使用网络和计算机所有活动记安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段录分析、审查和发现问题的重要的手段安全审计对于系统安全状态的评价,分析攻击源、安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至攻击类型与攻击危害,收集网络犯罪证据是至关重要的技术

11、关重要的技术安全审计研究的内容主要有:物联网网络设备及安全审计研究的内容主要有:物联网网络设备及防火墙日志审计、操作系统日志审计防火墙日志审计、操作系统日志审计物联网应用系统对数据的安全性要求高,因此如物联网应用系统对数据的安全性要求高,因此如何提高安全审计能力何提高安全审计能力(nngl)(nngl)是物联网信息是物联网信息安全研究的一个重大课题安全研究的一个重大课题17第十七页,共30页。Nankai University网络攻击取证的基本概念网络攻击取证的基本概念网络攻击取证在网络安全中属于主动防御技术,它是网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的

12、行为进行分应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼依据提起诉讼针对网络入侵与犯罪,计算机取证技术是一个对受侵针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解犯的计算机与网络设备与系统进行扫描与破解(p(p ji)ji),对入侵的过程进行重构,完成有法律效力的,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段保护网络系统的重要的技术手段18第十八页,共

13、30页。Nankai University物联网防病毒技术研究物联网防病毒技术研究物联网研究人员经常在嵌入式操作系统物联网研究人员经常在嵌入式操作系统Android,以及,以及iPhone、iPad等智能手机、等智能手机、PDA与平板电脑平台上开发物联网移动终端与平板电脑平台上开发物联网移动终端软件软件需要注意的一个动向是:目前针对需要注意的一个动向是:目前针对Android与与iPhone、iPad的病毒越来越多,已经成为病的病毒越来越多,已经成为病毒攻击新的重点毒攻击新的重点物联网防病毒技术的研究也就显得物联网防病毒技术的研究也就显得(xin de)越越来越重要了来越重要了19第十九页,共

14、30页。Nankai University业务持续性规划技术业务持续性规划技术由于网络基础设施的中断所导致公司业务流程的非计划性中断由于网络基础设施的中断所导致公司业务流程的非计划性中断造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的破坏,以及其他不可抗拒的因素的破坏,以及其他不可抗拒的因素突发事件的出现,其结果是造成网络与信息系统、硬件与软件的突发事件的出现,其结果是造成网络与信息系统、硬件与软件的损坏,以及密钥系统与数

15、据的丢失,关键业务流程的非计划性损坏,以及密钥系统与数据的丢失,关键业务流程的非计划性中断中断针对各种可能发生的情况,必须针对可能出现的突发事件,提前针对各种可能发生的情况,必须针对可能出现的突发事件,提前(tqin)(tqin)做好预防突发事件出现造成重大后果的预案,控制做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响突发事件对关键业务流程所造成的影响20第二十页,共30页。Nankai University物联网应用系统的运行应该达到物联网应用系统的运行应该达到“电信级电信级”与与“准电信级准电信级”运营的要求,涉及金融、运营的要求,涉及金融、电信、社保、医疗

16、与电网的网络与数据的电信、社保、医疗与电网的网络与数据的安全安全(nqun)(nqun),已经成为影响社会稳定,已经成为影响社会稳定的重要因素的重要因素物联网系统的安全物联网系统的安全(nqun)(nqun)性,以及对性,以及对于突发事件的应对能力、业务持续性规划于突发事件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题是物联网设计中必须高度重视的问题21第二十一页,共30页。Nankai University9.2.4 密码学及其在物联网应用密码学及其在物联网应用(yngyng)的研究的研究数据加密数据加密/解密解密(ji m)(ji m)的过程示意图的过程示意图22第二十二页,共

17、30页。Nankai University对称对称(duchn)(duchn)密码体系与非对称密码体系与非对称(duchn)(duchn)密密码体系码体系23第二十三页,共30页。Nankai University9.2.5 网络安全协议网络安全协议(xiy)研究研究SET结构结构(jigu)示意图示意图24第二十四页,共30页。Nankai University9.3 RFID安全与隐私保护研究安全与隐私保护研究9.3.1 RFID标签标签(bioqin)的安全缺陷的安全缺陷 RFID标签自身标签自身(zshn)访问的访问的安全性问题安全性问题通信信道的安全性问题通信信道的安全性问题RFID

18、读写器的安全问题读写器的安全问题25第二十五页,共30页。Nankai University9.3.2 对对RFID系统的攻击系统的攻击(gngj)方法方法窃听与跟踪攻击窃听与跟踪攻击(gngj)(gngj)中间人攻击中间人攻击(gngj)(gngj)欺骗、重放与克欺骗、重放与克隆攻击隆攻击(gngj)(gngj)破解与篡改攻击破解与篡改攻击(gngj)(gngj)干扰与拒绝服务干扰与拒绝服务攻击攻击(gngj)(gngj)灭活标签攻击灭活标签攻击(gngj)(gngj)病毒攻击病毒攻击(gngj)(gngj)26第二十六页,共30页。Nankai University窃听与跟踪窃听与跟踪(g

19、nzng)(gnzng)攻击攻击27第二十七页,共30页。Nankai University 中间人攻击中间人攻击(gngj)(gngj)28第二十八页,共30页。Nankai University9.3.3 基于基于RFID的位置服务与隐私的位置服务与隐私(yn s)保护保护隐私的内涵很广泛,通常包括个人信息、身体、隐私的内涵很广泛,通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重文化的人对隐私都有不同的理解,但是尊重(znzhng)个人隐私已经成为社会的共识与共同个人隐私已经成为社会的共识与共同的需要的需要除了除了RFID之外,各种传感器、摄像探头、手机定之外,各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信息的位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用泄漏、篡改和滥用对于隐私的保护手段是当前物联网信息安全研究对于隐私的保护手段是当前物联网信息安全研究的一个热点问题的一个热点问题29第二十九页,共30页。Nankai University保护个人隐私:保护个人隐私:法律法规约束法律法规约束(yush)(yush)隐私方针隐私方针身份匿名身份匿名数据混淆数据混淆30第三十页,共30页。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁