物联网信息安全技术

物联网信息安全技术

ID:21056694

大小:12.83 MB

页数:57页

时间:2018-10-17

物联网信息安全技术_第1页
物联网信息安全技术_第2页
物联网信息安全技术_第3页
物联网信息安全技术_第4页
物联网信息安全技术_第5页
资源描述:

《物联网信息安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九章物联网信息安全技术Chapter1本章节将讨论:物联网信息安全中的四个重要关系问题物联网网络安全技术研究的主要内容物联网中的隐私保护问题9.1物联网信息安全中的四个重要关系问题01物联网信息安全与现实社会的关系02物联网信息安全与互联网信息安全的关系03物联网信息安全与密码学得关系04物联网信息安全与国家信息安全战略的关系9.1.1物联网信息安全与现实社会的关系网络虚拟社会与现实社会的关系是人创造了虚拟社会的繁荣人网络虚拟社会现实社会也是制造了网络虚拟社会的很多麻烦9.1.2物联网信息安全与互联网信息安全的关系物联网与互联网问题之间的关系物联网安全物联网信息

2、安全个性技术互联网安全信息安全共性技术9.1.2物联网信息安全与互联网信息安全的关系从技术发展的角度看,物联网时间里在互联网的基础之上,RFID与WSN是构建物联网的两个重要的技术基础。从应用角度看,互联网信息安全技术在对抗网络攻击、网络协议、防火墙、入侵检测、网络取证、数据传输加密/解密、身份认证、信息机制、数据隐藏、垃圾邮件过滤、病毒防治等深入研究并取得有一定的进展。物联网的信息安全研究从层次上可分为:感知层安全、网络层安全、应用层安全。隐私保护是物联网必须面对的重大问题。目前重要研究的两大安全隐患:RFID安全、位置信息安全。9.1.3物联网信息安全与密码学

3、的关系密码学是研究信息安全所必须的重要的工具与方法,但是物联网安全研究所涉及的问题比密码学应用广泛得多0102039.1.4物联网信息安全与国家信息安全战略的关系如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那么物联网的安全同样要面对国家安全产生深刻的影响。网络安全问题已成为信息化奢华的一个焦点问题。每个国家职能立足与本国,研究网络安全产业,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范系。互联网应用发达国家新的动向:信息安全问题已经成为信息化社会的一个焦点问题。我们必须高度重视物联网中的信息安全技术研究与人才培养。提问答疑9

4、.2物联网信息安全技术研究01信息安全需求02物联网信息安全技术研究内容03物联网中的网络攻击技术研究04物联网安全防护技术研究密码学及其在物联网中的应用0506网络安全协议研究9.2.1信息安全需求什么是信息安全?在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危机所存储、处理或传输的数据,以及经由这些系统所提供的服务的可用性、机密性、完整性、不可否认性与可控性。9.2.2物联网信息安全的技术研究内容物联网信息安全技术研究的主要内容如下图:9.2.3物联网中的网络防攻击技术研究物联网中可能存在的网络攻击途径法律对攻击的定义是:攻击

5、仅仅发生在入侵行为完全完成,并且入侵者已在目标网络内。但是对于信息安全管理员来说一切可能使网络系统受到破坏的行为都应视为攻击。借鉴互联网对攻击分类的方法可以分为非服务攻击与服务攻击物联网中网络攻击途径示意图如下图9.2.3物联网中的网络防攻击技术研究物联网中网络攻击途径示意图9.2.3物联网中的网络防攻击技术研究物联网中可能存在的攻击手段9.2.4物联网安全防护技术研究01防火墙技术02030405入侵检测技术安全审计与取证网络防病毒技术业务持续性规划技术9.2.4物联网安全防护技术研究▉防火墙技术防火墙是在网络之间的执行控制策略的设备,包括硬件和软件。设置防火墙

6、的目的是保护内部网络资源不被外部非授权的用户使用,防止内部受到外部非法用户的攻击。9.2.4物联网安全防护技术研究防火墙工作原理示意图9.2.4物联网安全防护技术研究▉入侵检测技术入侵检测系统是对计算机的网络资源的恶意使用行为进行识别的系统入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入

7、侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终山进程、切断连接、改变文件属性等。9.2.4物联网安全防护技术研究入侵检测系统的主要功能包括:01监控、分析用户和系统的行为02检查系统的配置和漏洞03评估重要的系统和数据文件的完整性04对异常行为统计分析,识别攻击类型,并向网络管理人员报警05对操作系统进行审计、跟踪管理、识别违反授权行为的用户活动。9.2.4物联网安全防护技术研究▉安全审计●安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段●安全审计对于系统安全状态的评价、分析攻击源

8、、攻击类型

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。