物联网信息安全模型综述
物联网安全技术综述

物联网安全技术综述在当今数字化的时代,物联网(Internet of Things,简称 IoT)已经成为了我们生活和工作中不可或缺的一部分。
从智能家居设备到工业控制系统,物联网将各种物理设备连接到互联网,实现了智能化的管理和控制。
然而,随着物联网的广泛应用,安全问题也日益凸显。
本文将对物联网安全技术进行全面的综述,旨在帮助读者更好地了解物联网安全的现状和发展趋势。
一、物联网安全的重要性物联网设备的数量呈爆炸式增长,它们广泛应用于各个领域,如医疗保健、交通运输、能源管理等。
然而,这些设备往往存在着安全漏洞,可能导致个人隐私泄露、设备被控制、甚至危及公共安全。
例如,黑客可能通过入侵智能家居设备获取用户的个人信息,或者控制智能交通系统造成交通混乱。
因此,保障物联网的安全至关重要,它不仅关系到个人的利益,也对社会的稳定和发展有着重要影响。
二、物联网安全面临的挑战1、设备多样性物联网涵盖了各种各样的设备,包括传感器、智能家电、工业控制器等。
这些设备具有不同的计算能力、存储容量和操作系统,使得统一的安全策略难以实施。
2、资源受限许多物联网设备由于成本和尺寸的限制,在计算、存储和能源方面资源有限,无法运行复杂的安全算法和软件。
3、通信协议复杂物联网中使用了多种通信协议,如 Zigbee、蓝牙、WiFi 等。
不同协议的安全机制各不相同,增加了安全管理的难度。
4、缺乏更新和维护一些物联网设备在部署后很少得到更新和维护,导致已知的安全漏洞无法及时修复。
5、隐私问题物联网设备收集了大量的个人和敏感数据,如何确保这些数据的安全存储和合法使用是一个巨大的挑战。
三、物联网安全技术1、身份认证和访问控制确保只有合法的设备和用户能够访问物联网系统是至关重要的。
常见的身份认证方法包括基于密码的认证、数字证书认证、生物特征认证等。
访问控制则可以通过基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等策略来实现,对不同用户和设备赋予不同的访问权限。
物联网信息安全概述

物联网信息安全概述物联网(Internet of Things,简称IoT)是指通过互联网使物理设备相互连接并进行数据交换的技术。
物联网的出现使得各种设备能够实现智能化和自动化,为人们的生活带来了很大的便利。
然而,随着物联网的普及和应用范围的不断扩大,物联网信息安全问题也逐渐凸显出来。
在物联网中,大量的设备和传感器通过互联网进行通信,收集并交换各种数据。
这些设备可能包括家用电器、传感器、摄像头、监控设备等,甚至包括汽车、工业设备等。
而这些设备在通信过程中涉及到大量的个人和敏感信息,比如家庭住址、健康数据、财务信息等。
如果这些信息落入黑客之手,将会对个人和社会造成严重的威胁和损失。
物联网的信息安全问题主要包括以下几个方面:1. 设备安全性:物联网设备通常缺乏强大的防护机制,容易受到黑客攻击。
黑客可以利用设备的漏洞或弱密码等方式进行入侵,并控制设备或窃取其数据。
因此,加强设备安全性,包括固件更新、加密通信、强密码等,显得尤为重要。
2. 数据隐私保护:物联网设备所采集的大量数据需要进行妥善的隐私保护。
这些数据包括个人隐私、商业秘密等敏感信息,应该在收集、传输和存储的各个环节都加密处理,并限制数据的访问权限,避免数据泄露和滥用。
3. 网络安全:物联网的核心是数据的传输和通信。
因此,物联网的网络安全问题也非常重要,比如保护传输数据的机密性、完整性和可用性,防止恶意攻击、网络拥塞等。
4. 身份认证与访问控制:在物联网中,设备和用户需要逐个认证以获得数据和服务的访问权限。
因此,有效的身份认证和访问控制机制是物联网信息安全的重要组成部分。
只有合法的设备和用户才能访问相关的数据和服务,从而防止非法入侵和攻击。
为了保障物联网的信息安全,我们需要全面提高物联网设备的安全性和隐私保护能力。
制定相关的法律法规,加强对物联网设备的监管和标准制定。
同时,增强用户的安全意识,提供相关的安全教育和培训,使用户能够更好地保护自己的设备和隐私信息。
物联网安全威胁模型与风险分析

物联网安全威胁模型与风险分析随着物联网技术的快速发展,物联网已经渗透到我们生活的方方面面。
然而,在物联网的背后隐藏着大量的安全威胁,这些威胁可能对个人隐私、商业机密以及国家安全带来巨大的风险。
为了更好地理解和应对物联网的安全问题,本文将探讨物联网安全威胁模型与风险分析。
一、物联网安全威胁模型1. 身份认证与访问控制威胁在物联网中,存在身份认证与访问控制的威胁。
未经认证的设备或者未被授权的用户可能会访问敏感数据或者控制他人的设备,从而导致信息泄露、设备被控制甚至是物理伤害等问题。
2. 信息安全威胁物联网中的数据传输涉及大量的个人隐私和机密信息。
攻击者可以通过窃听、篡改或截获数据包来窃取敏感信息,从而导致个人隐私泄漏、财产损失等问题。
3. 设备安全威胁物联网设备通常会集成各种传感器和执行器,这些设备可能存在固有的安全漏洞。
攻击者可以利用这些漏洞对设备进行攻击,造成设备故障、服务中断或者设备被劫持等问题。
4. 网络安全威胁物联网依赖于互联网进行数据传输和服务交互。
网络安全威胁包括网络拥塞、分布式拒绝服务攻击、恶意软件等,这些威胁可能导致网络不可用、服务中断甚至瘫痪。
二、物联网安全风险分析1. 安全威胁概率评估评估物联网中的安全威胁发生的概率,可以通过分析历史数据、安全事件报告和漏洞数据库等信息来获取。
同时,还可以考虑攻击者的能力和资源,以及系统的安全机制等因素,综合评估安全威胁概率的高低。
2. 安全威胁影响评估评估物联网中的安全威胁对系统和用户的影响程度。
例如,数据泄露可能导致个人隐私泄漏、知识产权损失或者声誉受损等。
通过权衡损失的严重性和发生的可能性,可以确定安全威胁对系统整体和个体用户的影响程度。
3. 风险评估和处理将安全威胁的概率和影响进行综合,评估整个物联网系统的安全风险。
根据风险评估的结果,可以采取相应的风险处理措施,包括风险避免、风险转移、风险减轻和风险接受等。
三、物联网安全防护策略1. 强化身份认证与访问控制通过使用强密码、双重认证和生物识别技术等手段,加强对设备和用户的身份认证和访问控制,降低未经授权的访问风险。
物联网的信息安全

保护用户隐私和数据安全 避免设备被恶意攻击和控制 保障企业资产和商业机密 维护社会稳定和国家安全
添加标题
添加标题
添加标题
添加标题
对策:加强法律法规建设、提高安 全意识和技术水平、采用先进的安 全技术手段、加强行业合作与交流 等。
物联网信息安全未来挑战与对策: 建立完善的安全管理体系、加强设 备与数据的安全防护、提高应急响 应能力等。
感谢您的观看
汇报人:
物联网的信息安全
汇报人:
目录
物联网信息安 全概述
物联网信息安 全技术
物联网信息安 全管理
物联网信息安 全案例分析
物联网信息安 全未来趋势
物联网信息安全 概述
物联网的定义:物联网是指通过信息传感设备如射频识别、红外感应器、全球定位系统、激光扫描器等,按照约 定的协议,对任何物品进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一个网络。
定义:虚拟专用网络(VPN)可以在公用网络上建立加密通道,使得远程 用户可以通过VPN访问公司内部网络资源。
安全性:VPN提供了高级别的安全性,因为它在公共网络上创建了一个 加密通道,保护了数据免受未经授权的访问和窃听。
可靠性:VPN通常使用可靠的协议(如PPTP、L2TP或IPSec),以确保数 据传输的可靠性和完整性。
物联网信息安全 案例分析
案例名称:某智能家居公司的数据 泄露事件
案例分析:攻击者利用设备漏洞, 通过远程控制等方式获取用户数据, 给用户带来严重安全隐患
物联网信息安全 第1章 物联网的安全架构

3、无线低速网
物联网要使各种各样的物体更全面的互联互通,它意味着互联互通的对象从 较高智能的计算机和手机,到低智能的一般物体,连接方式也不断追求高速 和速相结合。所以考虑到各种物体的存在,还需要有低俗的网络协议来适应 物联网中哪些能力较低的节点的低速率、低通信半径、低计算能力和低能量 来源的特征。目前使用较为广泛的主要是蓝牙、红外以及Zigbe含了一系列无线通信协议。例如WiFi、WiMAX和3G协议等。组 成无线网络的基本元素为:无线网络用户、无线连接、基站。
基站的职责是将一些无线网络用户连接到更大的网络中。除了用户通过基 站与上层网络交互的无线网络组织模式,无线网络用户还可以通过自组织的 方式形成自组织网。它的特点是无须基站和上层网络支持,用户自身具备网 络地址指派、里有选择以及类似域名解析等功能。无线传感网就是一种典型 的自组织网,例如ZigBee协议就是这种网络
4、移动通信网
移动通信就是移动体之间的通信,或移动体与固定体之间的通信。通过有线 或无线介质将这些物体连接起来进行话音等服务的网络就是移动通信网。移 动通信网最大的特征就是可移动。它采用蜂窝网结构,实现对通信区域的全 覆盖,而且可以实现基站无缝切换。
移动通信网由无线接入网、核心网和骨干网三部分组成。无线接入网主要为 移动终端提供接入网络服务,核心网和骨干网主要为各种业务提供交换和传 输服务。从通信技术层面看,移动通信网的基本技术可分为传输技术和交换 技术两大类。移动通信经历了3代的发展:模拟语音、数字语音以及数字语 音和数据。
• (1)业务控制、 管理和认证机制:
由于物联网设备可 能是先布署后连接 的网络,而物联网 节点又无人值守, 所以如何对物联网 设备远程签约就成 了难题。
• (2)中间件:
目前使用最多的几 种中间件系统是 CORBA,DCOM,J2 EE/EJB以及被视为 下一代分布式系统 核心技术的Web services。
物联网信息安全模型综述

物联网信息安全模型综述邵华1,范红1(1.公安部第一研究所, 北京100048)摘要:物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。
本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。
关键词:物联网;信息安全;安全模型An Overview of Information Security Model for IOTShao Hua1, Fan Hong1(The First Research Institute of Ministry of Public Security Beijing 100048)Abstract:The internet of things is the extension of the internet, should not only to face the traditional security issues, but also deal with new and specific security problem, which made higher requirements for security model. This article from the security protection object and way to classify the information security model for IOT, summarizes the current popular information security model for IOT, analysis the advantages and disadvantages of the existing security model, and predicts the trend of the development of the IOT information security model.Keyword:Internet of things; information security; security model1.引言据不完全统计,2013年,全球有120亿感知设备连接物联网,预计到2020年,有近500亿设备连接物联网,而在2008年连接在互联网上的设备将超过地球上人口的总和。
物联网安全模型及关键技术

特别策划D I G I TAL COMMUN I C AT I O N /201018物联网安全模型及关键技术刘宴兵 胡文平重庆邮电大学 重庆4000650 引 言根据国际电信联盟的定义[1],物联网(internetof things ,I O T )主要解决物品到物品(thing t o thing,T2T )、人到物品(hu man t o thing,H2T )、人到人(hu man t o hu man,H2H )之间的互联。
核心共性技术、网络与信息安全以及关键应用是目前物联网研究的重点。
与其他传统网络相比,物联网感知节点大都部署在无人监控的场景中,具有能力脆弱、资源受限等特点,这使得物联网安全问题比较突出,并且当国家重要基础行业和社会关键服务领域(如电力、金融、交通、医疗等)重要社会功能的实现都依赖于物联网及“感知型”业务应用时,物联网安全问题必然上升到国家层面。
所有这些都导致很难直接将传统计算机网络的安全算法和协议应用于物联网。
考虑到当前物联网安全的研究尚未形成体系,主要研究集中在单个技术如感知前端技术(如RF I D 、传感技术)、个体隐私保护等方面,论文首先给出物联网安全层次结构;其次,对层次结构涉及的物联网关键技术安全问题进行分析和论述。
1 物联网安全层次结构与互联网相比,物联网主要实现人与物、物与物之间的通信,通信的对象扩大到了物品。
根据功能的不同,物联网网络体系结构大致分为3个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层[2]。
由于物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和数据新鲜性,因此本文结合物联网DC M (device,connect,manage )模式给出相应的安全层次模型(如图1所示),并对每层涉及的关键技术安全问题进行阐述。
图1 物联网安全层次结构物理安全层:保证物联网信息采集节点不被欺骗、控制、破坏。
物联网与信息安全

物联网与信息安全随着科技的快速发展,物联网(Internet of Things, IoT)正越来越受到人们的关注。
物联网将各种物体的信息互联互通,实现智能化、自动化处理。
但是,使用物联网也会带来很多安全隐患。
保护物联网的安全,关系到各行各业的良性运转以及个人的隐私安全。
本文将从物联网的概念出发,探讨物联网与信息安全的关系以及物联网安全面临的挑战。
一、物联网的概念物联网是指利用各种通信技术和物理设备,连接各种物品,实现信息的交换、控制和处理。
物联网能让各种物体都具有信息交流和数据处理的能力。
物联网终端设备包括各种传感器、自动识别设备、RFID等,它们可以实现信息的互相传递、交换和处理,从而实现整个系统的智能化和自动化。
物联网可以应用于医疗、智慧城市、智能家居、工业自动化等多个领域。
二、物联网与信息安全随着物联网的不断发展,物联网安全问题也引发了广泛关注。
物联网连接了各种物品,如果这些物品存在安全问题,就会影响整个系统的安全性。
信息安全是指保护信息系统不受各种威胁和攻击的安全性。
物联网的信息安全主要包括保护隐私并避免数据泄露、确保系统的可用性、防止网络攻击、保证数据完整性和身份认证等。
1、隐私保护与数据泄露随着物联网的普及,越来越多的数据被上传到云端。
这些数据包括个人信息、位置信息、购物偏好等敏感信息。
如果这些数据泄露,将极大地危及个人隐私和财产安全。
因此,加强对数据的保护和隐私的保护,防止数据泄露成为物联网安全必要的要求之一。
2、确保系统可用性由于物联网连接的设备很多,其可靠性和稳定性面临着很大的挑战。
如果物联网出现系统故障或者其他异常问题,将会影响整个系统的可用性和运行效率,甚至危及到各种关键的业务。
因此,确保物联网系统可用性和可靠性是物联网安全的核心之一。
3、防止网络攻击物联网的普及,也给黑客和攻击者提供了更多钻空子的机会。
黑客可以通过攻击系统的漏洞或者利用物联网设备的弱点,获取系统的控制权或者窃取数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网信息安全模型综述邵华1,范红1(1.公安部第一研究所, 北京100048)摘要:物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。
本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。
关键词:物联网;信息安全;安全模型An Overview of Information Security Model for IOTShao Hua1, Fan Hong1(The First Research Institute of Ministry of Public Security Beijing 100048)Abstract:The internet of things is the extension of the internet, should not only to face the traditional security issues, but also deal with new and specific security problem, which made higher requirements for security model. This article from the security protection object and way to classify the information security model for IOT, summarizes the current popular information security model for IOT, analysis the advantages and disadvantages of the existing security model, and predicts the trend of the development of the IOT information security model.Keyword:Internet of things; information security; security model1.引言据不完全统计,2013年,全球有120亿感知设备连接物联网,预计到2020年,有近500亿设备连接物联网,而在2008年连接在互联网上的设备将超过地球上人口的总和。
如此众多设备连接上网络,其造成的危害和影响也是无法估量,特别是当物联网应用在国家关键基础设施,如电力、交通、工业、制造业等,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全,因此伴随着物联网快速发展,物联网安全也越来越受到重视。
信息安全模型最早可以追溯到1973年由Bell和Lapadula提出的机密性模型[1],但物联网涉及技术纷繁复杂、防护对象层次不齐,传统的安全模型已不再适用新的安全需求。
近年来,人们在原有的模型基础上,对物联网信息安全模型做了初步1作者简介:邵华(1984-),男,湖北,安全工程师,硕士Email:haorrenhaomen@; 范红(1969-),女,河北,研究员,博士后Email: ysfanhong@资助项目:国家发改委2012信息安全专项探讨和研究。
从安全防护对象以及方式来看,物联网信息安全模型可分为两大类:一是单层安全模型,这类模型主要侧重于物联网三层结构中某一层的安全问题,具有一定的安全防护能力,整体防护能力偏弱;二是整体防护安全模型,这类模型以整体角度分析安全防护措施,或以攻击形式考虑安全问题、或以安全技术考虑问题,不仅相同。
本文综述目前已有的物联网安全模型,同时在此基础上展望了未来的研究方向。
本文第2节综述了三个物联网单层安全模型,第3节考察了整体防护安全模型,最后展望未来的研究方向。
2.单层安全模型2.1面向感知层安全模型为了构建通用安全框架模型,最大程度改变当前存在安全系统、信息管理、自治管理的关系,Pierre等人提出一种自管理安全单元模型(SMSC)[2],该模型适用于大型分布式系统,以资源作为其安全防护对象,其中资源可以理解为连接在网络上的资产,典型的资源有:应用、传感器等设备。
SMSC模型具备互操作性、自动操作、权利下放和上下文前后对照下特性。
互操作性是指资源可以相互通信与理解的特性,其被分为3个主要领域,即通信语义、通信语法、操作的连接;自动控制是指资源根据侦听的安全威胁,自动执行安全策略进行响应。
在物联网中,随着资源数量和它们之间联系的增加,人工管理效率也越来越低,因此需要系统进行自动控制;权利下放是指在实际应用中,资源不可避免地要管理下放信息的存储以及制定安全策略;上下文前后对照性是指资源必须根据不同功能、不同类型的数据进行自适应管理,安全实施必须依赖其上下文环境。
SMSC模型是基于自我管理单元模式(SMC)的模型[3],SMSC模型在SMC中加入了基于安全和管理的组件,通过借助于大量资源结盟潜在的影响来提高网络安全性,从而能够保证安全通信,图1为SMSC模型的逻辑视图。
图 1 SMSC模型逻辑视图Figure 1 logical view of SMSC modelSMSC模型要求资源节点具有一定的处理能力来完成自动控制功能,而在物联网应用中,特别是传感网应用中,感知节点处理能力、存储能力、能量消耗均有限,安全功能实现成本代价较高,其实际应用效果并不明显。
2.2面向传输层安全模型在EPC物联网体系结构中,信息传输过程中易出现隐私泄漏,其主要原因有:1)阅读器与标签之间的任意读取;2)ONS查询系统为L-ONS提供无条件查询功能;3)物品信息有R-TIS以明文形式传送给L-TIS。
为此,吴政强等人提出基于EPC物联网架构的安全传输模型[4],该模型是面向协议,主要增强了传输过程中信息隐私的安全性。
其通过引入可信第三方-----可信认证服务器对原有模型进行改进:在ONS查询机制中增加了可信匿名认证过程,对L-ONS的身份合法性以及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输,物联网安全传输模型如图2所示。
在传输过程中,远程物品信息服务器按响应路径各节点的顺序从后至前用公钥对物品信息嵌套加密,加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时,物品信息才被还原成明文。
传输过程每个路由节点可以验证收到数据的完整性及转发路径的真实性。
图2 物联网安全传输模型Figure 2 Security Transmission Model for Internet of Things 物联网安全传输模型匿名认证协议具有抗被动攻击、抗主动攻击、信息泄漏量极小,路由可鉴别性、响应数据的可验证性。
但由于其基于EPC网络结构,适用范围具有一定局限性。
3.整体防护安全模型3.1基于P2DR2的物联网安全模型传统的安全防护方法是对系统或设备进行风险分析,制定相应的安全防护策略或部署安全设备进行防护,这种方式忽略了物联网安全的动态性,为此PDR模型应运而生,PDR是防护(Protection)、检测(Detection)、反应(Reaction)的缩写PDR模型通过Pt(攻击所需时间)、Dt(检测安全威胁时间)、Rt(对安全事件的反应时间)来描述系统是否安全,即Pt>Dt+Rt,随着技术发展,PDR模型演变为P2DR模型,后期又融合了恢复(Recovery),形成了更为完善的P2DR2的动态自适应安全模型。
刘波等人提出了基于P2DR2的物联网安全模型[5],该模型采用动态防御的思想,结合物联网的三层体系结构,如图3所示。
图3基于P2DR2的物联网安全模型Figure 3 Security model for IOT based on P2DR2基于P2DR2的物联网安全模型强调了安全防护的各个方面,各层均未给安全技术实施方法,缺乏可操作性。
将P2DR2模型直接应用物联网,虽然考虑了分层结构,但各层策略(Policy)、防护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery)实现能力层次不齐,特别是在感知层,容易出现“短板”问题。
3.2基于等级划分的物联网安全模型目前,国内外较为流行的无线通信协议均采用为不同安全等级应用配置不同加密等级策略的思路。
我国自1994年开始实施信息安全等级保护制度来重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。
随着物联网的发展,等级保护也作为物联网安全防护的重要分支。
孙知信等人提出了一种基于等级划分的物联网安全模型(BHSM-IOT)[6],该模型以物联网攻击模型和以物联网实际应用为前提构建的物联网拓扑模型为基础,利用模糊评价方法对物联网应用进行等级划分(无安全模式,ACL模式,认证、完整性和机密性模式,认证、完整性和机密、密钥管理模式),从而部署实施不同安全配置。
BHSM-IOT模式架构如图4所示,包括应用需求分析、网络拓扑分析、攻击类型预测以及应用安全等级判定4个部分,其中BHSM-IOT模型从信息系统提取关键对象进行描述:应用系统管理员(ASA)、用户(User)、维护数据单元(MDU)、系统硬件设备(SH)、应用涉及范围(AR)、应用类型(A T)和敏感数据单元(SDU)。
图4 基于等级划分的物联网安全模型Figure 4 Security model for IOT based on Classification范红等人提出一种从横向和纵向两个方面提升物联网防护水平的物联网安全技术体系(STA-EPC)[7],横向防御体系以国标GB25070-2010为依据[8],涵盖等级保护物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置六个方面,其中“一个中心”管理下的“三重保护”是核心,物理安全是基础,应急响应处置与恢复是保障。
纵深防御体系是依据保护对象的重要程度以及防范范围,将整个保护对象从网络空间划分为若干层次,不同层次采取不同的安全技术。
目前,物联网体系以互联网为基础,因此可以将保护范围划分为:边界防护、区域防护、节点防护、核心防护(应用防护或内核防护),从而实现如图5所示的纵深防御。
STA-EPC模型满足机密性、完整性、accountability、可用性安全属性。
图5 纵深防御体系Figure 5 depth defense structures上述两个安全模型均包含等级防护的思想,BHSM-IOT模型通过赋值进行定量评估信息系统等级,具有一定可操作性,但其安全技术粒度粗糙;STA-EPC模型针对40多个安全技术部署位置以及防御的层次给出了详细的描述,为了物联网安全防护提供了细粒度的操作指南。