《物联网信息安全》(桂小林版)
《物联网信息安全》(桂小林版)(第2章)PPT课件

攻击及防御
网络层次
攻击和威胁
物理层
拥塞攻击 篡改和物理破坏
MAC层 网络层 传输层
冲突攻击 消耗攻击 非公平竞争
路由信息的欺骗、篡改或回 放攻击
选择性转发 黑洞攻击 巫师攻击 蠕虫洞攻击 Hello洪泛攻击 假冒应答攻击 Rushing攻击
洪泛攻击 失步攻击
防范措施
扩频通信、消息优先级、低占空比、区域映射、模 式转换
RFID系统的安全与隐私保护机制 RFID的安全机制包括物理安全机制和逻辑安全机
制以及两者的结合 物理安全机制 逻辑安全机制 两者的结合
桂小林 14
2.2.2 RFID安全和隐私
物理安全机制 Kill命令机制 电磁屏蔽 主动干扰 阻塞标签 可分离标签
逻辑安全机制 散列锁定 临时ID 同步方法与协议 重加密 基于PFU的方法 基于掩码的方法
保证加入的传感器节点不能够读取先前 传输的信息
主要技术
信息加、解密
数据完整性鉴别、散列、签名 冗余、入侵检测、容错、容侵、
网络自愈和重构 网管理、入侵检测、访问控
制 签名,身份认证、访问控制
广播认证、信任管理
群组密钥管理,密钥更新
群组密钥管理,密钥更新
桂小林 20
2.2.3 传感器网络安全和隐私
桂小林 3
1.1物联网的安全体系结构
从信息和网络安全的角度看,物联网是一个多网并存的异构 融合网络,不仅存在与传感器网络、移动通信网络和互联网 同样的安全问题,而且也存在其特殊的安全问题,如隐私保 护、异构网络认证与访问控制、信息安全存储与管理等等。 从物联网的信息处理过程来看,感知信息经过采集、汇聚、 融合、传输、决策与控制等过程,整个信息处理的过程体现 了物联网安全的特征与要求,也揭示了所面临的安全问题 物联网的体系结构被公认为有三个层次:感知层、网络层、 应用层,但各个层次的安全措施简单叠加并不能提供可靠的 安全保证。
物联网信息安全桂小林版(第6章)课件

6.2 恶意攻击
• 病毒攻击的原理
• 病毒攻击的原理分析
• 以引导型病毒为例分析
正常DOS自举
带病毒的DOS自举
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 什么是木马
• 木马是一种后门程序,黑客可以利用其盗取用户的隐私信息,甚至远程控制对方的 计算机。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的特征
• 可执行性 • 传染性 • 非授权性 • 隐蔽性 • 潜伏性 • 破坏性 • 寄生性 • 不可预见性 • 诱惑欺骗性
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的分类
• 引导型病毒 • 文件型病毒 • 复合型病毒 • 宏病毒 • 计算机蠕虫 • 特洛伊木马
• DDoS
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 计算机病毒
• 计算机病毒(Computer Virus)的广义定义是一种人为制造的、能够进行自我复制 的、具有对计算机资源的破坏作用的一组程序或指令的集合。
• 《中华人民共和国计算机信息系统安全保护条例》中定义的计算机病毒是指编制或 者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 木马植入原理
• 通过电子邮件附件的方式 • 捆绑在各类软件中 • 网页挂马
• 木马隐藏原理
• 木马程序隐藏 • 启动隐藏方式 • 进程隐藏 • 通信隐藏 • 通过设备驱动和动态连接口隐藏
《物联网信息安全》教学大纲

《物联网信息安全》教学大纲课程代码:0302040508课程名称:物联网信息安全学分:4 总学时:64讲课学时:64 实验学时:0上机学时:0 适用对象:物联网工程专业先修课程:《物联网工程概论》、《通信原理》、《计算机网络技术》一、课程的性质与任务1.课程性质:本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安全和物联网无线网络安全等内容。
2.课程任务:通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”和“实践”能力。
二、课程教学的基本要求1.知识目标学习扎实物联网工程基础知识与理论。
2.技能目标掌握一定的计算机网络技术应用能力。
3.能力目标学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴趣和奠定坚实的基础。
三、课程教学内容1. 物联网与信息安全(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2. 物联网的安全体系(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(2)教学要求:了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护技术,实践物联网信息安全案例。
物联网信息安全2021版课程大纲桂小林

物联网信息安全课程教学大纲
物联网信息安全课程教学大纲
【基于机工社第2版】
一、课程基本信息
二、课程目标及学生应达到的能力
课程目标1:掌握物联网信息安全的概念和特征,理解物联网安全体系的重要性,能够在物联网系统设计时综合考虑工程经济、安全和隐私问题。
课程目标2:掌握密码学、身份认证和访问控制等信息安全基础理论,并能够在物联网信息系统中进行应用。
课程目标3:掌握RFID和二维码的安全隐私保护原理与方法,能够利用HASH、密码学理论、RFID安全机制与协议来实现物联网的身份识别与保护。
课程目标4:掌握物联网信息安全中的系统安全方法和数据隐私保护机制,能够利用入侵检测、病毒查杀、k-匿名等技术保护物联网系统安全。
课程目标与专业毕业要求的关联关系
三、教学内容简介
物联网信息安全课程教学大纲四、教学安排详表
五、实践环节
物联网信息安全课程教学大纲六、课外学时分配
七、考核方式及成绩构成
平时:30%,
实验:20%;
期末:50%
大纲制定者:桂XX
大纲审核者:XXX
最后修订时间:2020年12 月20日。
西安交大教学资料2021年最新-物联网技术导论-桂小林-第1章 概念模型

《未来之路》,通俗易懂,然而充满睿智、远见。它成为1996年度全球 最畅销书。书中涉及的内容与我们生活休戚相关。
桂小林 8
物联网改变我们的生活
物联网的概念 物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定 位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互 联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪 、监控和管理的一种网络。 物联网的定义,将“检测与控制”、“传输与通信”、“计算机有机融 合在一起”,是典型的3C融合新技术。
Байду номын сангаас
桂小林 30
1.3 物联网的技术特征
3.智能处理 物联网的目的是实现对各种物品(包括人)进行智能化识别、定位、 跟踪、监控和管理等功能。需要通过云计算、人工智能等智能计算技 术,对海量数据进行存储、分析和处理,针对不同的应用需求,对物 品实施智能化的控制。
桂小林 31
1.4 物联网的基本模型
物联网的C3SD技术结构。 如图所示。 即建立在
桂小林-39
物联网工程专业的知识体系
专业的核心知识最小集:
➢ 物联网技术体系 • (体系、功能、逻辑结构)
➢ 标识、感知、定位 • (RFID、条码、GPS)
➢ 数据传输 • (短距离、无线、互联网)
➢ 数据处理 • (大数据存储、分析、管理)
➢ 反馈控制 • (反馈、智能控制)
➢ 隐私与信息安全 • (数据安全、隐私安全)
桂小林 5
二、物联网改变我们的生活
物联网概念的起源可以追溯到1995年,比尔·盖茨在《未 来之路》一书中对信息技术未来的发展进行了预测
《物联网信息安全》(桂小林版)(第4章)

如果假设有可信第三方存在,这个问题的解决十分容易,
参与者只需要将自己的输入通过秘密通道传送给可信第三
方,由可信第三方计算这个函数,然后将结果广播给每一
个参与者即可。但是在现实中很难找到一个让所有参与者
都信任的的可信第三方。
25
4.4 数据库隐私
究和使用。
Alice
Bob
数据发布
Cathy
Doug
数据接收者
数据收集
数据发布
20
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
通过扰动原始数据来实现隐私保护,扰动后的数据
满足:
攻击者不能发现真实的原始数据。
经过失真处理后的数据要能够保持某些性质不变
21
4.4 数据库隐私
5
4.1 隐私的定义
什么是隐私?
狭义的隐私是指以自然人为主体而不包括商业秘密在内
的个人秘密。
广义隐私的主体是自然人与法人,客体包括商业秘密。
简单来说,隐私就是个人、机构或组织等实体不愿意被
外部世界知晓的信息。在具体应用中,隐私为数据拥有
者不愿意被披露的敏感信息,包括敏感数据以及数据所
表征的特性,如个人的兴趣爱好、身体状况、宗教信仰
4.2 {ID,A1,A2,…,An}←{ID,A1*,A2*,…,An*}
4.3 用Ki加密{ID,A1*,A2*,…,An*}并传递给另一站点;
4.4 用Ki加密另一站点加密的泛化数据并回传;
4.5 根据两个站点加密后的ID值对数据进行匹配,构建经K1和K2加密后的数据表T*{ID,A1*,A2*,…,An*,
《物联网信息安全》(桂小林版)(第3章)-数据安全

在置换密码中,数据本身并没有改变,它只是被安排成另一 种不同的格式,有许多种不同的置换密码,有一种是用凯撒 大帝的名字Julias Caesar命名的,即凯撒密码。它的原 理是每一个字母都用其前面的第三个字母代替,如果到了最 后那个字母,则又从头开始算。字母可以被在它前面的第n 个字母所代替,在凯撒的密码中n就是3。例如:
3.2 密码模型
西安交通大学 桂小林 7
3.3 经典密码体制
经典密码体制(或称古典密码体制)采用手工或者 机械操作实现加解密,相对简单。回顾和研究这些 密码体制的原理和技术,对于理解、设计和分析现 代密码学仍然有借鉴意义。 变换和置换(transposition and substitution ciphers)是两种主要的古典数据 编码方法,是组成简单密码的基础。
西安交通大学 桂小林 16
DES算法
数据加密标准DES(Data Encryption Standard) DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改 变。
1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得 到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES) 和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES) ,都是密码学发展史上一个个重要的里程碑。
西安交通大学 桂小林 5
西安交通大学 桂小林 6
物联网信息安全
(第3章)
桂小林 西安交通大学电子与信息工程学院
计算机科学与技术系 2014.9.13
《物联网技术导论》教案

✓ 数据的实时采集 ✓ 信息的有效传递 ✓ 信息的智能化处理
应用决策层
2.2 物联网体系结构
➢ 2.2.2 感知控制层
传感技术
✓ 传感器是将能感受到的及规定的被测量按照一定的规律转换成可用输出信号 的器件或装置,通常由敏感元件和转换元件组成。
标识技术
✓标识技术是通过RFID、条形码等设备所感知到的目标外在特征信息 来证实和 判断目标本质的技术来。
图 EPC
2.4 已有架构
➢ 2.4.3 CPS
图 CPS
2.4 已有架构
➢ 2.4.4 M2M
图 M2M
2.5 物联网的反馈与控制
➢ 2.5.1自动控制的基本原理与方式
自动控制的概念及应用 反馈控制原理 反馈控制系统的基本组成 自动控制系统的基本控制方式
物联网系统的控制论解析
联
物联网中的“感、 智、控”分别构 成了物联网控制 系统的测量、比 较、执行等三大 部件,这三大部 件又在“联”这 种网络平台上得 以相互作用,形 成了“控制系 统”,最终实现 了“控”的目的。
1.3 物联网的应用
智能交通 智能物流 环境监测 智能电网 医疗健康 智能家居
1.4 小结
第二节 物联网体系结构
课堂讲授课时:4
作业:复习计算机网络相关内容 难点:物联网的体系结构与计算 机网络体系结构的区别 内容如下:
2.1 物联网体系结构概述
➢ 2.1.1 意义和功能
图 物联网
图 RFID的组成
4.2 RFID技术
➢ 4.2.1 RFID的概念及分类
RFID的标准
ISO/IEC、EPC global、Ubiquitous ID Center、AIM global和IP-X