物联网导论(第12章物联网安全)

合集下载

《物联网导论》课件

《物联网导论》课件

智能农业
1 2
智能种植
利用物联网技术,实现种植过程的智能化管理, 如土壤监测、智能灌溉等,提高农业生产效率。
智能养殖
通过物联网技术,实现养殖过程的智能化管理, 如环境监控、自动喂食等,提高养殖效益。
3
农产品追溯
利用物联网技术,实现农产品的追溯管理,方便 用户了解农产品生产过程和质量情况。
04
CATALOGUE
物联网的应用领域
物联网的应用领域非常广泛,包括智能交通、智能家居 、智能工业、智能医疗、智能农业等。
在智能家居领域,物联网可以实现家电控制、环境监测 、节能控制等功能,提高居住的舒适度和节能环保意识 。
在智能医疗领域,物联网可以实现远程监控、健康管理 、医疗诊断等功能,提高医疗服务的便捷性和准确性。
智能药品管理
利用物联网技术,实现药品的智能化管理,如药品追溯、库存管 理等,提高医疗管理效率。
智能工业
智能制造
通过物联网技术,实现生产过程的智能化管理,如设备监测、生产 调度等,提高生产效率。
智能物流
利用物联网技术,实现物流过程的智能化管理,如货物跟踪、智能 仓储等,提高物流效率。
智能安防
通过物联网技术,实现工业场所的安全监控和预警,保障工业生产安 全。
管理,提高城市运行效率和公共服务水平。
03
工业互联网
工业互联网是物联网在工业领域的应用,能够实现生产过程的智能化和
信息化,提高生产效率和降低成本。
商业模式创新
数据服务
物联网将产生大量有价值的数据 ,通过数据挖掘和分析,可以提 供各种数据服务,如预测性维护 、智能物流等。
平台化运营
物联网平台将成为重要的商业模 式,通过平台化运营,可以实现 设备连接、数据处理、应用开发 等功能的整合,提供全方位的物 联网服务。

物联网导论

物联网导论

物联网导论第一篇:物联网导论1、M2M:可以解释为人到人(man to man),人到机器(man to machine),机器到机器(machineto machine)2、智慧校园:提高校园信息服务和应用的质量与水平,建立一个开放的,创新的,协作的智能的综合信息服务平台。

通过综合信息服务平台,教师,学生和管理者都可以制定基于较色的个性化服务,全面感知不同的教学资源,获得互动,共享,协作的学习,工作和生活环境,实现教育信息资源的有效采集,分析,应用和服务。

3、MEMS系统与集成电路的联系有哪些?答:两者的相同点:微机电系统是在微电子技术的基础上发展起来的,融合了硅微加工LIGA技术和精密器械加工等多种微加工技术。

这表明微电子技术是MEMS技术的重要基础,微电子加工手段是MEMS的重要手段之一,微电子中的主要加工手段均在MEMS制备中发挥极大的作用。

包括:Si材料制备,光刻,氧化,刻蚀,扩散,注入,金属化,PECVD,LPCVD及组封装等。

两者的不同:MEMS:工艺多样化。

制作梁,隔膜,凹槽,孔,密封洞,锥,针尖,弹簧及所构成的复杂机械结构。

更重视材料的机械特性,特别是应力特性。

集成电路:薄膜工艺。

制作各种晶体管,电阻电容等。

重视电参数的准确性和一致性。

4、智慧城市是什么?答:智慧城市的总目标是以科学发展观为指导,充分发挥城市智慧型产业优势,集成先进技术,推进信息网络综合化,宽带化,智能化,加快智能型商务,文化教育,医药卫生,城市建设管理,城市交通,环境监控,公共服务,居家生活等领域建设,全面提高资源利用率,将城市建成一个基础设施先进,信息网络通畅,科技应用普及生产生活便捷,城市管理高效,公共服务晚辈,生态环境惠及全体市民的智慧城市物联网是什么?答:通过射频识别(RFID)、红外感应线、全球定位系统、激光扫描器等信息传感设备,按约定的协议把任何物体与物联网连接,进行信息交换和通信,以实现物体的智能化识别、定位、跟踪、监控和管理的一种网络。

中国网络安全审查认证和市场监管大数据中心(CCRC)《物联网安全导论》课程考题及答案

中国网络安全审查认证和市场监管大数据中心(CCRC)《物联网安全导论》课程考题及答案

中国网络安全审查认证和市场监管大数据中心(CCRC) 《物联网安全导论》课程考题及答案第一课:物联网安全导论1. 物联网的三层架构中,( B )实现对终端接入和数据传输功能。

(1分)[单选题]A. 感知层B. 网络层C. 传输层D. 应用层2. 由于物联网技术的特殊性,所面临的安全挑战与互联网是完全不同的。

( A)(1分)[判断题]A. 对B. 错3. 将物联网技术应用在工业中,其特点在于能够对机器、物料等获取到的信息深度感知,形成智能决策与控制。

( A)(1分)[判断题]A. 对B. 错4. 物联网的三层架构中不包括 C(1分)[单选题]A. 感知层B. 网络层C. 传输层D. 应用层5. 以下哪个是物联网创新模式( B)。

(1分)[单选题]A. 免费商业模式B. 轻资产以租代售模式C. 附加商业模式D. 长尾型商业模式6. 物联网应用具有普适性。

( A)(1分)[判断题]A. 对B. 错7. 转嫁第三方补贴的物联网创新模式下保户需支付额外的费用。

( B)(1分)[判断题]A. 对B. 错8. 物联网安全挑战中分析建模难的原因是什么( A)(1分)[单选题]A. 物联网终端增长速度快,种类差异大,难以进行全面监管B. 终端受限于成本和性能,无法集成安防软硬件C. 涉及行业众多,应用场景复杂,用户行为多样,威胁特征难以全面捕捉和识别D. 物联网终端部署范围广,开放式场景多,大量设备无人值守,易受外部攻击9. 相比于互联网和传感器网络,物联网的特点在于能够促进( C)(1分)[单选题]A. 无纸化B. 机械化C. 智能化D. 无人化10. 物联网中的设备使用非传统架构开发,针对物联网设备的恶意软件开发难度大,很难被攻击。

( B)(1分)[判断题]A. 对B. 错第二课:物联网安全风险及安全框架1. 物联网参考体系结构中将物联网中各部分共划分为5个域。

( A)(1分)[判断题]A. 对B. 错2. 以下哪一个属于物联网安全隐患与风险( D)(1分)[单选题]A. 固件更新问题B. 数据流动路径的复杂化导致追踪溯源变得异常困难C. 资源虚拟化共享风险D. 输入环节安全风险3. 满足物联网网关、资源交换域及服务提供域的信息安全需求属于( B)的安全要求(1分)[单选题]A. 应用安全区B. 网络安全区C. 感控安全区D. 接入安全区4. 物联网安全框架包括认证、授权、安全分析和安全管控四部分。

物联网安全技术框架《物联网安全导论》课件

物联网安全技术框架《物联网安全导论》课件

物联网安全技术框架《物联网安全导论》
28
2.1 常用信息安全技术简介
2.1.5 数字签名 • 数字签名是指通过一个单向函数对传送的报文进
行处理得到的,是一个用以认证报文来源并核实 报文是否发生变化的一个字母数字串。
• 数字签名的作用就是了为了鉴别文件或书信真伪, 签名起到认证、生效的作用。
• 数字签名主要的功能是:保证信息传输的完整性、 发送者的身份认证、防止交易中的抵赖发生。
物联网安全技术框架《物联网安全导论》
26
2.1 常用信息安全技术简介
2. 电子签证机关CA(Certificate Authority) • 所谓CA(Certificate Authority:证书发行机
构),是采用PKI(Public Key Infrastructure: 公开密钥体系)公开密钥技术,专门提供网络身 份认证服务,负责签发和管理数字证书,且具有 权威性和公正性的第三方信任机构,它的作用就 像颁发证件的部门,如护照办理机构。
物联网安全技术框架《物联网安全导论》
5
2.1 常用信息安全技术简介
2.1.2 访问控制和口令 1. 访问控制 • 按用户身份及其所归属的某预设的定义组限制用
户对某些信息项的访问,或限制对某些控制功能 的使用。 • 访问控制通常用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。
物联网安全技术框架《物联网安全导论》
物联网安全技术框架《物联网安全导 论》
学习任务
本章主要涉及:
1 常用信息安全技术简介 2 物联网安全技术架构
4
物联网安全技术框架《物联网安全导论》
2
2.1 常用信息安全技术简介
• 现代经常涉及的信息安全技术主要有数据加密、 身份认证、访问控制和口令、数字证书、电子签 证机关(CA)、数字签名等常用信息安全技术。

物联网导论

物联网导论

物联网导论物联网导论1-介绍1-1 简介1-2 定义1-3 物联网的发展历程2-物联网的关键技术2-1 无线通信技术2-1-1 RFID技术2-1-2 无线传感器网络2-2 云计算和大数据技术2-2-1 云平台架构与应用2-2-2 大数据分析与应用2-3 边缘计算2-3-1 边缘计算概念2-3-2 边缘计算的意义和应用2-4 数据安全与隐私保护2-4-1 物联网数据的安全性需求 2-4-2 数据加密技术2-4-3 隐私保护技术3-物联网的应用场景3-1 智能家居3-1-1 家庭安全与监控3-1-2 智能家电控制3-2 智慧城市3-2-1 智能交通系统3-2-2 环境监测与管理3-3 工业物联网3-3-1 智能制造3-3-2 物流与供应链管理3-4 农业物联网3-4-1 精准农业3-4-2 农作物监测与管控4-物联网的挑战与发展趋势4-1 安全与隐私问题4-2 数据管理与分析4-3 法律与道德问题4-4 物联网的发展趋势4-4-1 与物联网的结合4-4-2 物联网与5G技术的融合 4-4-3 物联网的国际标准化5-附件5-1 数据通信标准5-1-1 无线通信协议标准5-1-2 传感器网络协议标准5-2 物联网应用案例分析5-2-1 智能家居案例分析5-2-2 智慧城市案例分析5-2-3 工业物联网案例分析5-2-4 农业物联网案例分析6-法律名词及注释6-1 物联网物联网,是指通过信息 Sensing、识别Identification、定位 Locating、追踪 Tracking、监控Monitoring、管理 Managing 等手段,将各种事物与互联网连接起来的网络。

6-2 无线传感器网络无线传感器网络是由大量互联的、具有一定智能的无线传感器组成的网络,能够自主地采集、处理和传输信息。

6-3 云计算云计算是一种通过网络按需分配计算资源的计算模式,用户无需了解具体的物理结构和实现细节,只需通过互联网即可获取所需的计算资源和服务。

物联网导论

物联网导论

物联网导论物联网导论
第一章:物联网概述
1.1 物联网的定义
1.2 物联网的发展历程
1.3 物联网的应用领域
1.4 物联网的技术特点
第二章:物联网架构与体系结构2.1 物联网架构的基本模型
2.2 传感器层
2.3 网络层
2.4 应用层
2.5 物联网平台
第三章:物联网通信技术
3.1 无线通信技术
3.2 嵌入式系统与物联网通信
3.3 云计算与物联网通信
第四章:物联网安全与隐私保护4.1 物联网安全威胁
4.2 物联网隐私保护技术
4.3 物联网安全标准与规范
第五章:物联网数据分析与应用5.1 物联网数据收集与处理
5.2 物联网数据分析技术
5.3 物联网应用案例
第六章:物联网标准与法律法规6.1 物联网标准化组织
6.2 物联网相关法律法规
6.3 物联网隐私保护法律法规第七章:物联网发展趋势与挑战
7.1 物联网发展趋势
7.2 物联网面临的挑战
7.3 物联网发展前景展望
附件:
附件一、物联网相关术语解释
附件二、物联网相关图表
法律名词及注释:
1:《信息安全技术个人信息安全规范》:指针对个人信息安全管理的规范性文件,以确保个人信息的合法、正当、安全的处理和使用。

2:《网络安全法》:指国家颁布的法律文件,旨在加强我国网络空间安全,保护网络安全和个人信息安全。

3:《数据隐私保护法》:指保护个人信息和数据隐私的相关法律法规,以确保在信息时代个人信息不被滥用和泄露。

物联网安全技术框架物联网安全导论

物联网安全技术框架物联网安全导论

物联网安全技术框架物联网安全导论引言物联网(Internet of Things,简称IoT)是指将具有识别能力的物体与互联网相连接,实现互联互通和智能化的一种网络体系。

随着物联网技术的迅速发展和应用的普及,物联网的安全问题也日益受到关注。

本文将介绍物联网安全技术框架的概念、重要性及基本原则。

物联网安全技术框架概述物联网安全技术框架是为保护物联网系统中的设备、网络和数据而设计的一套综合性技术和策略。

物联网安全技术框架的设计需考虑到物联网的特点,包括海量设备、异构网络和多样化的应用场景。

其目标是提供全方位的安全保障,确保物联网系统的安全性、可靠性和可持续性。

物联网安全技术框架的重要性物联网的普及使得人们的生活变得更加便捷,但同时也带来了各种安全风险。

一个脆弱的物联网系统可能导致设备被入侵、数据被盗取、服务被中断等安全问题。

物联网安全技术框架的制定和实施能够帮助提高物联网系统的安全性,保护用户的隐私和财产安全,维护信息社会的稳定和可信度。

物联网安全技术框架的基本原则物联网安全技术框架的设计应遵循以下基本原则:统一标准制定统一的安全标准,确保物联网系统具有一致的安全性要求。

标准化的安全措施能够降低安全风险,提高物联网设备和网络的互通性和兼容性。

多层次防御通过多层次的安全策略和技术手段来抵御各种攻击和威胁。

包括网络层的防火墙、身份认证和访问控制、应用层的加密和数据保护等措施。

多层次防御能够增加攻击者的攻击难度,提高系统的安全性。

强化认证与授权采用有效的身份认证和授权机制,确保只有合法用户才能访问物联网系统。

认证和授权机制需要保持灵活性,以适应物联网系统中设备和用户的不断变化。

安全漏洞管理建立完善的漏洞管理机制,及时发现和修复系统中的安全漏洞。

物联网系统由于设备众多、分布广泛,存在漏洞的风险较高,及时修复漏洞是维护系统安全的关键。

数据隐私保护加密传输、数据匿名化、访问控制等技术手段来保护物联网系统中的数据隐私。

物联网安全导论课后习题答案

物联网安全导论课后习题答案

第一章1.物联网安全涉及的范围有哪些?1). 物与物的交互行为2). 用户的控制行为3). 人与物的隐私4). 数据的更新、传输和转换2.简述物联网的安全特征。

感知信息要经过采集、汇聚、融合、传输、决策与控制等过程,体现出其要面对3个安全问题。

1). 感知网络的信息采集、传输与信息安全问题2). 核心网络的传输与信息安全问题3). 物联网业务的安全问题3.物联网从功能上来说具备哪几个特征?1). 全面感知能力2). 数据信息的可靠传递3). 智能处理4). 可以根据实际情况建成应用解决方案4.按照科学及严谨的表述,物联网结构应分为几层?①感知识别层、②网络构建层、③管理服务层、④综合应用层5.概要说明物联网安全的逻辑层次。

底层是用来信息采集的感知识别层中间层是数据传输的网络构建层顶层则是包括管理服务层和综合应用层的应用/中间件层6.物联网面对的特殊安全问题有哪些?1). 物联网机器/感知节点的本地安全问题2). 感知网络的传输与信息安全问题3). 核心网络的传输与信息安全问题4). 物联网业务的安全问题7.简述物联网中的业务认证机制。

根据业务由谁来提供和业务的安全敏感程度来设计,=8.物联网中的加密机制是什么?网络层加密机制是逐跳加密,业务层加密机制则是端到端的,两者紧密结合9.概要说明物联网安全技术分类。

①应用环境安全技术、②网络环境安全技术、③信息安全防御关键技术、④信息安全基础核心技术10.感知识别层可能遇到的安全挑战包括哪几种情况?①网关节点被敌手控制—安全性全部丢失;②普通节点被敌手控制(敌手掌握节点密钥);③普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);④节点(普通节点或网关节点)受来自于网络的DOS攻击;⑤接入到物联网的超大量节点的标识、识别、认证和控制问题。

11.物联网网络构建层将会遇到哪些安全挑战?①拒绝服务攻击(DOS)攻击、分布式拒绝服务攻击(DDOS)攻击;②假冒攻击、中间人攻击等;③跨异构网络的网络攻击12.简要说明管理服务层的安全机制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 中科院的武传坤从感知层、传输层、处理层和应 用层等各个层次分析了物联网的安全需求,初步 搭建了物联网的安全架构体系,并特别指出:已 有的对传感网、互联网、移动网等的安全解决方 案在物联网环境中不再适用,物联网这样大规模 的系统在系统整合中会带来新的安全问题。
12.1.3 物联网安全架构
• 按照物联网的基本层次架构,物联网安全需围绕 着该层次架构来构建。物联网的安全架构应包含 对感知控制层、传输网络和综合应用层的安全保 障机制,使得这三层能不受到威胁与攻击。
(1)接入设备的安全
• 物联网的接入层将采用如移动互联网、有线网、 Wi-Fi、WiMAX等各种无线接入技术。由于物联 网接入方式将主要依靠无线通信网络,而无线接 口是开放的,任何使用无线设备的个体均可以通 过窃听无线信道而获得其中传输的信息,甚至可 以修改、插入、删除或重传无线接口中传输的消 息,达到假冒移动用户身份以欺骗网络端的目的。 因此应重点防范无线网络存在无线窃听、身份假 冒和数据篡改等不安全的因素。
1 针对无线传感网络的威胁
• (1)网关节点捕获 • (2)普通节点捕获 • (3)传感信息窃听 • (4)DoS攻击 • (5)重放攻击 • (6)完整性攻击 • (7)虚假路由信息 • (8)选择性转发 • (9)Sinkhole攻击 • (10)Sybil攻击
2 无线传感器网络的安全措施
• 无线传感网作为物联网感知层的重要组成部分, 应对其密码与密钥技术、安全路由、安全数据融 合、安全定位和隐私保护方面进行较全面地安全 保护。具体来说,可以采用链路层加密和认证、 身份验证、双向链路认证、路由协议涉及、多径 路由技术及广播认证等技术。
• 瑞士苏黎世大学的Mattern团队指出了从传统的 互联网到物联网的转变过程中可能会面临的一系 列安全问题,尤其强调了资源访问控制问题。德 国lbert- Ludwigs大学的C. Struker提出利用口令 管理机制来降低物联网中感知节点(如RFID设备) 遭受攻击和破坏等威胁的思想,并提出了RFID网 路中的两种口令生成方法,以防止非法用户肆意 利用RFID的kill 标签来扰乱感知节点正常工作。 德国Humbold大学的Fabian 团队提出EPC网络 所面临的一系列的安全挑战,对比了VPN(virtual private networks)、TLS( Transport layer security)、DNSSEC(DNS security extensions)、
制攻击、重放攻击和信息篡改 • 网关节点捕获、普通节点捕获、传感信息窃听、
DoS攻击、重放攻击、完整性攻击、虚假路由信 息、选择性转发、Sinkhole攻击、Sybil攻击、 Wormholes虫洞攻击 • SS、TLS、IPsec、DNSSEC • 流量窃听、恶意媒介、授权不足、虚拟化攻击
12.1 物联网安全概述
2 安全运行要素
• 运行安全,存在于物联网的各个环节中,涉及到 了物联网的三个层次,其目的是保障感知控制设 备、网络传输系统及处理系统的正常运行,与传 统信息系统安全基本相同。
3 数据安全
• 数据安全也是存在于物联网的各环节之中,要求 在感知控制设备、网络传输系统、处理系统中的 信息不会出现被窃取、被篡改、被伪造、被抵赖 等性质。其中传感器与传感网所面临的安全问题 比传统的信息安全更为复杂,因为传感器与传感 网可能会因为能量受限的问题而不能运行过于复 杂的保护体系。
• 在RFID和无线传感器网等物联网相关领域,美国 丹佛大学的Ken Traub等多人在中基于RFID和物 联网技术提出了全球物联网体系架构,并结合该 架构给出了物联网信息服务系统的设计方案,为 实现物联网安全架构、信息服务系统和物联网安 全管理协议提供了参考。
• 在无线传感器认证领域中,R. Watro等人首次提 出了基于低指数级RSA的TinyPK实体认证方案, 并采用分级的思想来执行认证的不同操作部分。 TinyPK 较方便地实现了WSN 的实体认证,但单 一的节点是比较容易被捕获的,在TinyPK中,如 果某个认证节点被捕获了,那么整个网络都将变 得不安全,因为任意的敌对第三方都可以通过这 个被捕获的节点获得合法身份进入WSN。
4 物联网面临的威胁和攻击
• 物联网除面临一般信息网络所具有的安全问题外, 还面临物联网特有的威胁和攻击。
• (1)威胁 • 相关威胁有:物理俘获、传输威胁、自私性威胁、
拒绝服务威胁、感知数据威胁。 • (2)攻击 • 相关攻击包有:阻塞干扰、碰撞攻击、耗尽攻击、
非公平攻击、选择转发攻击、陷洞攻击、女巫攻 击、洪泛攻击、信息篡改等。
• 短距离通信安全技术和认证、鉴别技术:利用短 距离通信安全技术和认证、鉴别技术, 更好的保护 RFID 的安全性和隐私。
• 轻量级的加密算法:可以应用目前已知的轻量级 密码算法,主要包括PRESENT和LBLOCK等。
• 加强立法:对利用RFID技术威胁用户安全的行为 立法,明确违法行为及其代价
11.2.3 无线传感器网络的安全
• 假冒攻击:假冒攻击指在射频通信网络中,攻击 者截获一个合法用户的身份信息后,利用这个身 份信息来假冒该合法用户的身份入网。
• 复制攻击:是通过复制他人的电子标签信息,多 次顶替别人使用。
2 RFID安全措施
• 对标签的身份进行一定的管理和保护:这种安全 措施必然会对认证速度产生影响,需要在安全性 和效率之间找到一个最佳平衡点,以满足RFID安 全性和效率的双重需要。
• 物联网将人们的经济社会生活及其相关联的基础 设施与资源通过全球性的网络联系到一起。这使 得人们的所有活动及其相关的设施在理论层面上 透明化,物联网一旦遭受攻击,安全和隐私将面 临巨大威胁,甚至可能引发电网瘫痪、交通失控、 工厂停产等一系列恶性后果。因此实现信息安全 和网络安全是物联网大规模应用的必要条件,也 是物联网应用系统成熟的重要标志。
• 英国Newcastle大学的Leusse中提出了一种面向 服务思想的安全架构,利用Identity Brokerage、 Usage&Access Management、SOA Security Analysis、SOA Security Autonomics等模块来 构建一个具有自组织能力的安全物联网模型。
• Z. Benenson等人提出的强用户认证协议可以在 一定程度上解决这个问题。相对于TinyPK, 强用 户认证协议有两点改进:一是公钥算法不是采用 RSA,而是采用密钥长度更短却具有同等安全强 度的椭圆曲线加密算法;二是,认证方式不是采 用传统的单一认证,而是采用n认证。这个强用户 认证协议安全强度较高,不过其缺点则主要体现 在对节点能量的消耗过大。K. Bauer 提出了一种 分布式认证协议,采用的是秘密共享和组群同意 的密码学概念。网络由多个子群组成,每个子群 配备一个基站,子群间通信通过基站进行。该方 案的优点是在认证过程中没有采用任何高消耗的 加/解密方案,而是采用秘密共享和组群同意的方
• 由于低成本的RFID标签仅有非常有限的计算能力, 所以现有的应用广泛的安全策略无法在其上实现。 西班牙的P. P. Lopez提出了一种轻量级的互认证 协议,可以提供合适的安全级别并能够应用在大 部分资源受限的RFID系统上。
2 国内研究现状
• 方滨兴院士指出物联网的安全与传统互联网的安 全有一定的异同。物联网的保护要素仍然是可用 性、机密性、可鉴别性与可控性。从物联网的三 个构成要素来看,物联网的安全体现在传感器、 传输系统以及处理系统之中,特别的,就物理安 全而言, 主要表现在传感器的安全方面,包括对传 感器的干扰、屏蔽、信号截获等,这是物联网的 特殊所在;至于传输系统与处理系统中的信息安 全则更为复杂,因为传感器与传感网可能会因为 能量受限的问题而不能运行过于复杂的保护体系。
2 传输网络层安全
• 物联网传输网络层主要实现信息的转发和传送, 它将感知控制层获取的信息传送到远端,为数据 在远端进行智能处理和分析决策提供强有力的支 持。考虑到物联网本身具有专业性的特征,其基 础网络可以是互联网,也可以是具体的某个行业 网络。物联网的网络层按功能可以大致分为接入 层和核心层,因此物联网的网络层安全主要体现 在两个方面。
12.1.1物联网安全的要素
• 物联网的安全形态主要体现在其体系结构的各个 要素上,主要包括物理要素、运行要素、数据要 素三个方面。
1 物理要素
• 物理安全是物联网安全的基础要素。主要涉及感 知控制层的感知控制设备的安全,主要包括对传 感器及RFID的干扰、屏蔽、信号截获等, 是物联 网安全特殊性的体现。
物联网导论(第12章物 联网安全)
本章学习目标
• 通过本章学习,应掌握物联网安全要素,物联网 安全架构;了解物联网安全的研究现状、感知控 制层安全、无线传感器网络的安全、传输网络层 的安全、综合应用层安全的关键技术和面临的问 题。
本章知识点
• 物联网安全三要素 • 感知控制层的安全保护 • 物理攻击、信道阻塞、伪造攻击、假冒攻击、复
5 安全对策
• 针对物联网的安全问题,目前相关安全对策主要 有:加密机制和密钥管理、感知层鉴别机制、安 全路由机制、访问控制机制、安全数据融合机制、 容侵容错机制。
12.1.2 物联网安全的研究现状
1物联网安全在国外的研究现状
• 意大利Sapienza大学的C.M. Medaglia 等人指出 物联网在用户隐私和信息安全传输机制中存在诸 多不足:如标签被嵌入任何物品,用户在没有察 觉的情况下其标签被阅读器扫描,通过对物品的 定位可追踪用户的行踪,使个人隐私遭到破坏; 物品的详细信息在传输过程中易受流量分析、窃 取、嗅探等网络攻击,导致物品信息的泄漏。
12.2.1 RFID安全
1 针对RFID 的威胁
• 物理攻击:物理攻击主要针对节点本身进行物理 上的破坏行为,导致信息泄露、恶意追踪等。
• 信道阻塞:信道阻塞是指攻击者通过长时间占据 信道导致合法通信无法传输。
相关文档
最新文档