物联网概论-2版-第9章+.pptx

上传人:知****量 文档编号:76415026 上传时间:2023-03-10 格式:PPTX 页数:50 大小:1.82MB
返回 下载 相关 举报
物联网概论-2版-第9章+.pptx_第1页
第1页 / 共50页
物联网概论-2版-第9章+.pptx_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《物联网概论-2版-第9章+.pptx》由会员分享,可在线阅读,更多相关《物联网概论-2版-第9章+.pptx(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映电电子子教教案案物联网概论(第物联网概论(第2版)版)物联网概论(第物联网概论(第2 2版)版)第第9章章 物联网安全机制物联网安全机制点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)在在物物联联网网的的建建设设与与发发展展中中,信信息息安安全全是是不不可可或或缺缺的的重重要要组组成成部部分分。物物联联网网无无处处不不在在的的感感知知和和以以无无线线为为主主的的感感知知层层信信息息传传输输,除除了了需需要要面面对对传传统统的的网网络络安安全

2、全问问题题之之外外,还还面面临临新新的的安安全全挑挑战战。在在未未来来的的物物联联网网中中,每每件件物物品品都都将将随随时时随随地地连连接接在在网网络络上上,如如何何确确保保在在物物联联网网的的应应用用中中信信息息的的安安全全性性和和隐隐私私性性,将将是是物物联联网网推推进进过过程程中需要突破的重大障碍之一。中需要突破的重大障碍之一。点点击此此处结束放映束放映 信息安全基础信息安全基础9.1物联网安全概述物联网安全概述9.2物联网信息安全体系物联网信息安全体系9.3物联网安全实施策略物联网安全实施策略9.4物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映物联网概论(第物联网

3、概论(第2 2版)版)点点击此此处结束放映束放映信息安全基础信息安全基础9.1物联网概论(第物联网概论(第2 2版)版)信息安全基础信息安全基础 9.1.1 信息安全的概念和基本属性信息安全的概念和基本属性 9.1.2 信息安全的主要威胁和解决手段信息安全的主要威胁和解决手段 9.1.3 密码学基础密码学基础点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)信息安全基础信息安全基础 物联网信息安全基本上涉及信息安全的所有内容,所物联网信息安全基本上涉及信息安全的所有内容,所以需要对信息安全有一个总体介绍。以需要对信息安全有一个总体介绍。物联网信息安全也有独特性。物联网信息安全

4、的独特物联网信息安全也有独特性。物联网信息安全的独特性是终端的安全,物联网终端是轻量级安全。性是终端的安全,物联网终端是轻量级安全。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.1 信息安全的概念和基本属性信息安全的概念和基本属性 1信息安全的概念信息安全的概念点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.1 信息安全的概念和基本属性信息安全的概念和基本属性 2信息安全的基本属性信息安全的基本属性点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.2 信息安全的主要威胁和解决手段信息安全的主要威胁和解决手段 1

5、信息安全的主要威胁信息安全的主要威胁点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.2 信息安全的主要威胁和解决手段信息安全的主要威胁和解决手段 2信息安全威胁的具体方式信息安全威胁的具体方式点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.2 信息安全的主要威胁和解决手段信息安全的主要威胁和解决手段 3信息安全的解决手段信息安全的解决手段点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 信息安全的内容涉及到密码学的相关知识。信息安全的内容涉及到密码学的相关知识。密码学是研究编制密码和破译

6、密码的一门科学,密码技术是信密码学是研究编制密码和破译密码的一门科学,密码技术是信息安全技术的息安全技术的核心核心。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 1密码学的基本概念密码学的基本概念 密码是通信双方按照约定的法则进行信息变换的一种手段。信息称密码是通信双方按照约定的法则进行信息变换的一种手段。信息称为明文。依照这些信息变换法则,变明文为密文,称为加密变换;变密为明文。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。见下图。文为明文,称为解密变换。见下图。点点击此此处结束放映束放映物联网概论(第物

7、联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 2密码体制密码体制 加密算法有如下的体制。加密算法有如下的体制。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 DES密码和密码和AES密码都是著名的单钥密码算法。密码都是著名的单钥密码算法。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 RSA是公钥密码中最著名的一种体系。是公钥密码中最著名的一种体系。点点击此此处结束放映束放映物联网概论(第物联网概论(第

8、2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 数字签名主要用于网络环境中,它是对电子形式的消息进行签名数字签名主要用于网络环境中,它是对电子形式的消息进行签名的一种方法。的一种方法。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 Hash函数主要用于数字签名和消息完整性检验等方面。函数主要用于数字签名和消息完整性检验等方面。Hash函数函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性。目前的主要用途在于提供数据的完整性校验和提高数字签名的有效性。目前国际上

9、已提出了许多国际上已提出了许多Hash函数的设计方案。函数的设计方案。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 消息认证码(消息认证码(MAC)是用来保证数据完整性的一种工具。)是用来保证数据完整性的一种工具。MAC的的安全性依赖于安全性依赖于Hash函数,故函数,故MAC也称为带密钥的也称为带密钥的Hash函数。函数。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 3常见密码算法介绍常见密码算法介绍 在实际中,存储密钥最安全的方法是物理安全,也

10、即将密钥存放在在实际中,存储密钥最安全的方法是物理安全,也即将密钥存放在物理上安全的地方。物理上安全的地方。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.1.3 密码学基础密码学基础 4密码协议密码协议 点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映物联网安全概述物联网安全概述9.2物联网概论(第物联网概论(第2 2版)版)物联网安全概述物联网安全概述 9.2.1 物联网安全威胁举例物联网安全威胁举例 9.2.2 物联网安全面临的挑战物联网安全面临的挑战 9.2.3 物联网安全与互联网安全的关系物联网安全与互联网安全的关

11、系点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.1 物联网安全威胁举例物联网安全威胁举例 物联网安全与互联网安全的最大区别在于物联网安全与互联网安全的最大区别在于“平民化平民化”,其安全需求远大于互联网安全需求。其安全需求远大于互联网安全需求。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.1 物联网安全威胁举例物联网安全威胁举例点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.2 物联网安全面临的挑战物联网安全面临的挑战 点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.2 物联网安

12、全面临的挑战物联网安全面临的挑战点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.3 物联网安全与互联网安全的关系物联网安全与互联网安全的关系 物联网安全不是全新的概念,与已有的互联网安全相比,物联网安全不是全新的概念,与已有的互联网安全相比,物联网安全大部分都采用了相同的技术。物联网安全大部分都采用了相同的技术。但是物联网安全的重点在于广泛部署的感知层的信息防但是物联网安全的重点在于广泛部署的感知层的信息防护,以及大量新型应用的安全保护。护,以及大量新型应用的安全保护。物联网感知层的安全重点在于轻量级的信息安全,这是物联网感知层的安全重点在于轻量级的信息安全,这是由

13、于成本的要求。由于成本的要求。1个物品是个物品是10元钱,信息安全要多少钱?所元钱,信息安全要多少钱?所以,以,需要轻量级的信息安全。需要轻量级的信息安全。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.2.3 物联网安全与互联网安全的关系物联网安全与互联网安全的关系 点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映物联网信息安全体系物联网信息安全体系9.3物联网概论(第物联网概论(第2 2版)版)物联网信息安全体系物联网信息安全体系 9.3.1 物联网的安全层次模型和体系结构物联网的安全层次模型和体系结构 9.3.2 物联

14、网感知层安全物联网感知层安全 9.3.3 物联网网络层安全物联网网络层安全 9.3.4 物联网应用层安全物联网应用层安全点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)物联网信息安全体系物联网信息安全体系 物联网的体系结构有物联网的体系结构有3层:感知层、网络层、应用层。层:感知层、网络层、应用层。物联网每一层都需要安全。所以,需要物联网感知层物联网每一层都需要安全。所以,需要物联网感知层安全、物联网网络层安全、物联网应用层安全。安全、物联网网络层安全、物联网应用层安全。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.1 物联网的安全层次模型和体

15、系结构物联网的安全层次模型和体系结构 点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.1 物联网的安全层次模型和体系结构物联网的安全层次模型和体系结构 点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.2 物联网感知层安全物联网感知层安全 相对于互联网而言,物联网感知层的安全既是新事物,也是物联相对于互联网而言,物联网感知层的安全既是新事物,也是物联网安全的重点。网安全的重点。1感知层安全机制的建立感知层安全机制的建立点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.2 物联网感知层安全物联网感知层安全 2传感网的

16、安全问题与技术传感网的安全问题与技术点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.2 物联网感知层安全物联网感知层安全 3RFID的安全问题与技术的安全问题与技术 采用采用RFID技术涉及的主要安全问题如下。技术涉及的主要安全问题如下。目前目前RFID安全技术主要有物理方法、密码机制以及二安全技术主要有物理方法、密码机制以及二者结合的方法。者结合的方法。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.3 物联网网络层安全物联网网络层安全 考虑到物联网本身具有专业性的特征,其基础网络可以是考虑到物联网本身具有专业性的特征,其基础网络可以是

17、互联网,也可以是具体的某个行业网络。物联网的网络层按传互联网,也可以是具体的某个行业网络。物联网的网络层按传输功能可以大致分为接入层和核心层,此外物联网的网络层还输功能可以大致分为接入层和核心层,此外物联网的网络层还提供云计算平台,因此物联网的网络层安全主要体现在以下提供云计算平台,因此物联网的网络层安全主要体现在以下3个个方面。方面。1来自物联网接入方式的安全问题来自物联网接入方式的安全问题2来自物联网核心网的安全问题来自物联网核心网的安全问题3来自大数据和云计算的安全问题来自大数据和云计算的安全问题点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)9.3.4 物联网应用层

18、安全物联网应用层安全 物联网应用层充分体现了物联网智能处理的特点,其涉及物联网应用层充分体现了物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域、多行业,因此广域范围的海量数据信息处理和业务控制策域、多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性方面面临巨大挑战,特别是业务控制、管理和认略将在安全性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。证机制、中间件以及隐私保护等安全问题显得尤为突出。(1)业务控制、管理和认证)业务控制、管理和认证(2)

19、中间件)中间件(3)隐私保护)隐私保护点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映物联网安全实施策略物联网安全实施策略9.4物联网概论(第物联网概论(第2 2版)版)9.4 物联网安全实施策略物联网安全实施策略 物联网是在现有网络的基础上扩展了感知环节和应物联网是在现有网络的基础上扩展了感知环节和应用平台,传统网络安全措施不足以提供可靠的安全保障,用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。本节以从而使得物联网的安全问题具有特殊性。本节以RFID为例,讨论物联网感知层数据安全性的实施策略。目前为例,讨论

20、物联网感知层数据安全性的实施策略。目前RFID的安全策略主要有两大类:物理安全机制和逻辑的安全策略主要有两大类:物理安全机制和逻辑安全机制。安全机制。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)1RFID物理安全物理安全点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)2RFID电子标签的安全设计电子标签的安全设计点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)2RFID电子标签的安全设计电子标签的安全设计点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)2RFID电子标签的安全设计电子标签的安全设计点点击此此处结

21、束放映束放映物联网概论(第物联网概论(第2 2版)版)3RFID应用系统的安全设计应用系统的安全设计点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)3RFID应用系统的安全设计应用系统的安全设计 RFID应用系统广泛采用的公钥基础设施(应用系统广泛采用的公钥基础设施(PKI)及简易对称()及简易对称(DES及及3DES等)等)的加密体系。每一个的加密体系。每一个RFID芯片根据芯片根据ID号不同,写入的密钥也不同,这就是号不同,写入的密钥也不同,这就是“一卡一卡一密一密”。前面破解的电子标签芯片,也只是破解了一张。前面破解的电子标签芯片,也只是破解了一张RFID电子标签的密钥而已,电子标签的密钥而已,并不代表可以破解整个应用系统的密钥,系统还是安全的。并不代表可以破解整个应用系统的密钥,系统还是安全的。点点击此此处结束放映束放映物联网概论(第物联网概论(第2 2版)版)点点击此此处结束放映束放映休息一下休息一下

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁