欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    物联网的安全与管理讲义.ppt

    • 资源ID:66094476       资源大小:1.79MB        全文页数:16页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    物联网的安全与管理讲义.ppt

    物联网的安全与管理物联网的安全与管理目录目录 物联网安全的挑战物联网安全的挑战 物联网安全的要点分析物联网安全的要点分析 物联网的安全体系结构物联网的安全体系结构 RFID的安全攻击与防范的安全攻击与防范 物联网完全关键技术物联网完全关键技术2物联网物联网“即使最简单的东西,比如一只灯泡都有可能连接到互联网中。”(-美国科学杂志,2004年10月)物联网融合了计算机科学、通信技术和控制过程技术物联网的安全隐患将引起严重的安全事故,如人身安全、交通安全等3物联网安全的挑战物联网安全的挑战设备容易丢失和失窃,造成网络的不可用简单的设备缺少足够的计算能力,不能进行高强度的加密运算设备的寿命比较短暂,并且对电源的要求高部署在室外的物联网,容易受到入侵和监听智能的设备和网关等节点可能遭受到病毒和恶意软件的破坏在有的时候设备处于断开状态,不能连接到网络中,难于管理通过大量传感数据的请求进行DoS攻击通过重新配置传感器节点来干扰正常工作4物联网的安全体系结构分析物联网的安全体系结构分析5应用层安全网络层安全感知层安全物理安全入侵检测可用性新鲜性不可否认身份认证完整性机密性策略管理人为破坏节点绑架节点复制偷听重放攻击网络延迟恶意篡改频率拥塞物联网安全的要点分物联网安全的要点分6完整性:保证信息和数据是不可伪造和纂改的真实性:采集到的信息和数据应反应实际情况机密性:传输的信息和数据对于他方是机密的隐私性:保证信息和数据不泄露给他方可用性:整个系统应该稳定可靠完整性完整性真实性真实性机密性机密性隐私性隐私性可用性可用性通信方式+传感器+执行器+数据存储+移动设备+处理方式+位置/追踪+身份识别+RFID的安全攻击的安全攻击7主动攻击:标签重构删除RFID标签内容或篡改可重写RFID标签内容拒绝服务被动攻击:通过窃听技来获得RFID标签和阅读器之间或其它RFID通信设备之间的通信数据通过阅读器等设备,跟踪商品流通动态等信息RFID的安全机制的安全机制8物理方法:Kill命令机制静电屏蔽主动干扰阻塞标签法密码技术:基本的Hash协议随机Hash的认证基于杂凑的ID变化协议基于预共享秘密的伪随机函数来实现认证分布式数据库环境的RFID认证协议物联网安全技术物联网安全技术9网络监测与防火墙技术网络接入控制技术分布式入侵检测技术节点分区后的修复技术轻型的加密/解密算法反恶意软件和病毒技术海量传感数据的存储和处理技术物联网的管理技术节点分区后的修复技术节点分区后的修复技术10由于部分节点的损害,可能造成物联网的分区,从而造成网络的不可用路由协议不能够处理这样的问题移动设备可以发现并且进行修复small partitionlarge partition分布式入侵检测技术分布式入侵检测技术11检测行为异常的节点检测外部入侵的节点建立节点间的合作模型节点之间的场景信息交换节点间关于局部场景的认可通信机制传感器信息有效性检查运动有效性应对计划本地检测器网络监测与防火墙网络监测与防火墙12基于状态的放火墙防止进入的连接管理员可配置可定义的规则和可选的定义好的规则基于协议,端口和IP地址的放火墙规则可定制的严重级别和规则的日志控制轻型的加密轻型的加密/解密算法解密算法13椭圆型加密算法随机地哈希锁协议哈希链协议数据和信息一致性身份识别算法物联网络管理平台物联网络管理平台14传感器等网络节点的注册节点信息的汇总与收集节点的身份验证权限管理节点配置策略配置和实施物联网管理平台配置管理安全选用国际标准组织参考国际标准组织参考-安全和隐私安全和隐私15 EC/INFSO.D.4 Networked Enterprise&Radio Frequency Identification(RFID)谢谢您!谢谢您!16

    注意事项

    本文(物联网的安全与管理讲义.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开