信息安全技术物联网数据传输安全技术要求-全国信息安全标准化技术
物联网安全技术国家标准

物联网安全技术国家标准2018年12月28日,全国信息安全标准化技术委员会归口的27项国家标准正式发布,涉及到物联网安全的有:GB/T 37044-2018 《信息安全技术物联网安全参考模型及通用要求》GB/T 36951-2018 《信息安全技术物联网感知终端应用安全技术要求》GB/T 37024-2018 《信息安全技术物联网感知层网关安全技术要求》GB/T 37025-2018 《信息安全技术物联网数据传输安全技术要求》GB/T 37093-2018 《信息安全技术物联网感知层接入通信网的安全要求》再也不会有人说,IOT安全国家没有标准了。
国家标准的出台,非常不易,值得行业相关人士仔细品读,比如物联网安全参考模型及通用要求》从2014年信安标委就开始着手,到2019年7月实施,花了5年多时间。
我们来看下标准中说的物联网安全参考模型:上面这个图也就是将通用参考模型和安全要求全都画上去了。
物联网安全架构是从安全防护需求角度描绘物联网系统安全功能。
物联网安全措施是从实际实施的角度描述物联网系统安全因素。
措施和架构都分别有基础设施+安全技术来保障,共同支撑物联网安全对象。
物联网安全对象包括但不限于智慧医疗,智慧交通,智慧安防,智慧旅游,智慧政府,智慧社区,智慧家庭等。
其他的安智客也不做解读了,现在还是草案。
值得注意的是:物联网信息系统中感知终端的安全技术要求分为基础级和增强级两类。
感知终端至少应满足基础级安全技术要求;处理敏感数据或遭到破坏对人身安全、环境安全带来严重影响的感知终端,或GB/T 22240-2008规定的三级以上物联网信息系统中的感知终端应满足增强级要求。
物联网数据传输安全技术要求也分为基础级和增强级两类。
处理一般性数据传输应满足基础级安全技术要求;处理重要数据、敏感数据,涉及重大安全问题的数据传输应满足增强级安全技术要求,或参考等级保护或其他相关标准中安全等级划分内容。
物联网感知层接入信息网络的安全技术要求中基础级和增强级,比如对于设备标识,基础级要求是信息网络接入系统中的设备应具备可用于通信识别的物联网系统中的唯一标识。
物联网终端安全技术规范的安全数据传输

物联网终端安全技术规范的安全数据传输随着物联网技术的发展,物联网终端设备的数量正不断增加,各种智能家居、智能制造、智慧城市等应用逐渐成为现实,但是物联网终端设备安全问题也成为了人们关注的焦点。
为此,物联网终端安全技术规范中安全数据传输显得十分重要。
一、物联网终端设备的安全问题物联网终端设备的安全问题主要有以下几点:1. 软件安全问题:终端设备的软件安全是物联网系统最容易受到攻击的地方之一,如操作系统的漏洞、应用程序的漏洞等。
攻击者可以通过这些漏洞入侵设备,甚至控制设备,造成严重后果。
2. 网络安全问题:物联网终端设备必须通过互联网进行通信,网络安全问题也是终端设备的安全威胁之一。
网络攻击者可能利用网络中的漏洞,对终端设备进行攻击。
3. 物理安全问题:在实际应用中,物联网终端设备通常会暴露在公众场合中,如智能门锁、智能监控摄像头等,如果终端设备没有物理安全保障,那么攻击者可能会通过暴力破解或恶意破坏设备。
二、安全数据传输的要求安全数据传输是确保物联网终端设备安全的基础之一。
安全数据传输的要求有以下几点:1. 保障机密性:数据传输过程中要保证数据的机密性,不能被未授权的用户窃取或泄露。
2. 保障完整性:数据传输过程中要保证数据的完整性,不能被未授权的用户篡改或损坏。
3. 保障可用性:数据传输过程中要保障数据的可用性,不能因为攻击或其他原因导致数据传输失败。
4. 实现认证授权:数据传输过程中要实现认证授权,确保只有授权用户才可以访问传输的数据。
三、物联网终端安全数据传输技术规范为了保障物联网终端设备的安全,物联网终端安全技术规范提出了以下数据传输技术规范:1. 使用可靠的传输协议:物联网终端设备要使用可靠的数据传输协议,如TLS、IPSec,确保数据传输的安全性。
2. 使用加密算法:对传输的数据进行加密,使用AES、DES等加密算法保证机密性。
3. 防止中间人攻击:使用数字证书认证和公钥加密技术,防止中间人攻击,确保只有授权的用户才能访问数据。
物联网中的数据传输安全技术

物联网中的数据传输安全技术随着物联网技术的迅速发展,大量的设备和传感器被连接到互联网上,形成了庞大的物联网系统。
然而,这也带来了一个重要的问题,即物联网中的数据传输安全。
本文将探讨物联网中的数据传输安全技术,以保障数据的保密性、完整性和可用性。
一、数据加密技术数据加密是保护数据在传输过程中不被未经授权的第三方访问的关键技术。
在物联网中,数据经常在设备之间通过无线网络进行传输,因此需要采用加密算法对数据进行加密。
常见的加密算法有对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,而非对称加密则使用一对密钥,即公钥和私钥。
通过对数据进行加密,可以有效防止未经授权的用户获得敏感信息。
二、身份认证技术在物联网中,设备和传感器通过互联网进行数据交互,因此需要确保交互双方的身份合法可信。
身份认证技术可以验证设备或用户的身份,并确保只有授权的设备或用户才能访问数据。
常见的身份认证技术包括基于密码的认证、数字证书和生物识别技术。
通过合理运用身份认证技术,可以有效防止非法访问和数据泄漏。
三、访问控制技术访问控制技术是物联网中数据传输安全的关键环节之一。
通过访问控制技术,可以确保只有授权的实体能够访问特定的数据。
物联网中的访问控制技术主要分为基于角色的访问控制和基于策略的访问控制。
基于角色的访问控制将权限分配给不同的用户组或角色,而基于策略的访问控制则根据具体的数据访问策略进行控制。
通过合理配置访问控制策略,可以有效控制数据的访问权限,降低数据泄露的风险。
四、数据完整性验证技术物联网中的数据完整性验证技术可以检测数据在传输过程中是否被篡改或损坏。
其中最常用的技术是哈希算法。
哈希算法通过对数据进行哈希运算,生成唯一的哈希值。
接收方在接收到数据后,重新通过相同的哈希算法计算哈希值,并与发送方发送的哈希值进行比对,从而验证数据的完整性。
通过数据完整性验证技术,可以及时检测到数据篡改的行为,确保数据的可靠性。
五、安全数据传输协议为了进一步增强物联网中的数据传输安全,需要采用安全的传输协议。
信息安全技术-网络安全等级保护设计技术要求-物联网安全要求

信息安全技术网络安全等级保护安全设计技术要求第4部分:物联网安全要求1范围本标准依据《网络安全等级保护安全设计技术要求第1部分:安全通用要求》和《网络安全等级保护基本要求第4部分:物联网安全扩展要求》,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。
本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。
2规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 25069-2010信息安全技术术语GB17859-1999计算机信息系统安全保护等级划分准则GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南GB/T 25070-2010网络安全等级保护安全设计技术要求第1部分:安全通用要求GB/T 22239.4-XXXX网络安全等级保护基本要求第4部分:物联网安全扩展要求GB/T XXXX物联网第2部分:术语GB/T XXXX物联网第3部分:参考体系结构与通用技术要求3术语和定义下列术语和定义适用于本标准。
3.1定级系统classified system按照已确定安全保护等级的物联网系统。
定级系统分为第一级、第二级、第三级和第四级物联网系统。
3.2定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。
定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第三级物联网系统安全保护环境、第四级物联网系统安全保护环境以及定级系统的安全互联。
物联网安全技术及其防护措施

物联网安全技术及其防护措施随着物联网技术的快速发展,物联网安全问题日益引起人们的关注。
物联网安全问题的存在可能会导致个人信息泄露、设备篡改和网络攻击等风险。
因此,研究物联网安全技术并采取适当的防护措施是至关重要的。
本文将详细介绍物联网安全技术及其防护措施,以帮助您更好地保护自己和自己的设备。
一、物联网安全技术物联网安全技术是为保护物联网设备和网络免受恶意攻击而开发的一系列技术手段。
下面列举几个常见的物联网安全技术:1.身份认证技术:身份认证技术用于确认物联网设备和用户的身份,防止未经授权的设备访问网络。
常见的身份认证技术包括密码验证、指纹识别和双因素认证等。
2.加密技术:加密技术用于保护物联网设备和网络上的数据传输安全。
通过将数据进行加密,即使被截获,攻击者也无法解读其内容。
对称加密和非对称加密是常见的加密技术。
3.安全协议:安全协议用于确保物联网设备和网络之间的通信安全。
常见的安全协议包括HTTPS、SSL/TLS和IPSec等。
4.漏洞扫描和修补:漏洞扫描用于发现物联网设备中的安全漏洞,而修补则是指根据扫描结果对漏洞进行修复。
这是保持设备安全的重要步骤。
5.安全审计:安全审计是指对物联网设备和网络进行监测和记录,以检测任何可能的安全漏洞或入侵行为。
通过安全审计,可以及时发现并采取措施应对潜在的威胁。
二、物联网安全防护措施除了上述的安全技术之外,我们还可以采取一些防护措施来提高物联网设备和网络的安全性。
下面是一些常见的防护措施:1.使用强密码:使用强密码是保护设备和网络安全的基本措施。
强密码应包括字母、数字和特殊字符,并且长度不应少于8个字符。
同时,还要定期更改密码,防止密码泄露。
2.定期更新固件和软件:物联网设备的制造商通常会提供固件和软件的更新,以修复已知的安全漏洞。
因此,定期更新固件和软件是保持设备安全的重要措施。
3.分离物联网网络:将物联网设备连接到独立的网络上,与个人电脑和其他智能设备分离开。
2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

151.信息收集与分析的防范措施包括()。
A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。
A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。
A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。
B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。
abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
A、用户所知道的东西,如口令,密钥等。
B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。
B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。
abcd159.数据安全有以下哪几种()潜在的安全问题。
abcd160.DIC体系主要由哪三个基础平台构成()。
A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。
abcd162.数据内容面临的常见安全威胁有以下三个方面()。
A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。
A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。
abcd165.防火墙的主要功能包括()等。
A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
信息安全技术 政务信息共享 数据安全技术要求

信息安全技术政务信息共享数据安全技术
要求
信息安全技术在政务信息共享中具有重要作用,数据安全技术也是必要的要求。
为了保障政务信息的安全,有效的信息安全技术和数据安全技术措施是必须的,包括但不限于以下方面:
1. 访问控制技术:限制只有授权用户才能访问政务数据和信息,避免未授权的访问和篡改。
2. 数据加密技术:对政务数据和信息实行加密措施,保证数据安全性。
3. 安全审计技术:建立安全审计机制,监测政务信息的使用情况,发现并及时处理问题。
4. 数据备份技术:定期对政务数据和信息进行备份,避免数据丢失。
5. 安全传输技术:实现政务数据和信息的加密传输,保证数据传输过程的安全。
政务信息共享需要综合考虑信息利用与信息安全之间的平衡,采用上述安全技术和措施,可以有效地保障政务信息的安全,促进信息共享的可靠性和有效性。
物联网安全技术国家标准

物联网安全技术国家标准物联网安全技术国家标准第一章引言1.1 背景本文档是物联网安全技术的国家标准,旨在规范物联网系统的安全性要求,保护用户数据隐私和网络安全。
1.2 目的本文档的目的是为物联网系统的设计、开发和运维提供统一的安全标准,确保系统的可信度和可用性,防范安全威胁和风险。
第二章术语和定义2.1 术语在本文档中,以下术语的定义适用:a) 物联网系统:由许多相互连接的物理设备、传感器、网络和软件组成的系统;b) 用户数据:由物联网系统收集、处理和存储的与用户相关的数据;c) 隐私:个人或组织对其信息的控制权和保护权;d) 网络安全:保护网络免受未经授权的访问、使用、披露、干扰、破坏或篡改的能力;e) 安全风险:可能导致物联网系统受到威胁或损害的潜在事件或行动。
2.2 定义a) 安全等级:衡量物联网系统安全性的等级,包括高、中、低三个级别;b) 安全策略:定义和规范物联网系统安全要求的文件;c) 安全控制:在物联网系统中应用的技术和措施,用于保护系统的安全性。
第三章物联网系统的安全要求3.1 身份验证和访问控制3.1.1 用户身份验证a) 用户身份验证机制应采用强密码,并支持多因素身份验证;b) 用户密码应定期更新,并采用加密存储方式;c) 禁止使用默认密码或简单密码。
3.1.2 设备身份验证a) 物联网设备的身份验证机制应采用公钥基础设施(PKI);b) 物联网设备应定期更新其身份验证证书。
3.1.3 访问控制a) 物联网系统应采用访问控制列表(ACL)来控制用户和设备的访问权限;b) 分级访问控制应根据用户的角色和权限进行控制。
3.2 数据隐私保护3.2.1 数据采集和传输a) 数据采集过程中应尽量减少采集的数据量;b) 数据传输应使用安全通信协议,如加密传输;c) 敏感数据应进行加密处理。
3.2.2 数据存储和处理a) 存储用户数据的数据库应具备良好的权限控制和访问审计机制;b) 敏感数据应进行加密存储,在处理过程中应尽量采用加密计算。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术物联网数据传输安全技术要求》国家标准编制说明一、工作简况1.1任务来源物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。
汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。
同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。
目前,物联网领域标准不一,让物联网市场碎片化。
例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。
没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。
特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。
隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。
”有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。
本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。
本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。
1.2主要工作过程主要工作过程如下:1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。
2)2015年5月,明确标准研制思路,项目组编制标准草案。
3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各成员专家意见对内容进行完善。
4)2015年6月,进行信安标委专家研讨会,收集整理专家组修改意见,对草案下一步写作及修改内容进行制定。
5)2015年7月,进行第二次成员单位研讨会,讨论信安标委专家研讨会会议内容及修改办法。
6)2015年6-9月,调研国内外物联网现状,与成员单位物联网企业进行交流调研,进行资料收集整理。
7)2015年9-12月,整理现有资料和调研结果,根据国内外物联网信息与安全技术标志研究报告。
8)2016年1月,与公安物联网小组进行研讨会,交换意见。
9)2016年2月,结合目前所有研究结果,对草案内容进行补充,按照信安标委专家要求尽快形成标准草案稿,征求意见表,编制说明。
10)2016年3月-2017年3月,结合目前研究现状和各专家意见,对草案进行修改完善,形成征求意见稿。
二、编制原则和主要内容2.1编制原则本标准的编写遵循感知终端部署技术、短距离传输技术与网络数据传输技术相结合、在传统网络安全技术的基础之上,突破物联网本身的特性,继承与创新并重的原则,以需求为导向,以企业为主体,致力于为新兴的物联网厂商和企业在产品安全问题上引导路线扫除障碍、致力于物联网由雏形向逐步成熟推动其进一步发展。
在比较传统互联网与物联网的共性与特性的前期充分准备下,以前人的研究成果为基础,提出自己的对物联网的整合观点和架构,分析其各个部分的结构和安全威胁隐患,并研究应对措施,从而提取安全要求共性,站在可执行性的角度对物联网感知层和网络层的数据传输制定安全技术要求。
同时工作组在标准编制的过程中一贯坚持自主知识产权、成本和易用性等主要衡量指标,跟踪和融合国际相关领域技术发展态势,聚众家所长的基本指导思想,并遵循以下原则:1. 基于团队合作与自主研发,高水平高质量完成物联网数据传输安全技术指导。
2. 技术上继承了传统的互联网信息安全防护基本机制。
3. 从实现功能、优化成本、推进产业化等因素出发,走产学研相结合的路线,以面向应用为原则,作为评判技术方案的依据。
4. 工作组成员单位进行产品开发和互联互通验证,同时听取专家意见,形成客观标准技术。
5. 充分考虑未来产品的应用需求和技术发展的基础上,标准实施是开放是建立,递进式推进。
此外,在标准写作和采标上,我们将遵循以下原则:1. 积极采用国家标准和国外先进标准的技术,并贯彻国家有关政策与法规;2. 标准编制要具有一定的先进性、科学性、可行性、实用性和可操作性;3. 标准内容要符合中国国情,广泛征求用户、企业、专家和管理部门的意见,并做好意见的正确处理;4. 面向市场,参编自愿;标准编制工作与意见处理,应坚持公平、公正,切实支持产业发展;5. 合理利用国内已有标准科技成果,处理好标准与知识产权的关系;6. 采用理论与实践相结合的工作方法,开展标准验证试点工作,并充分利用国内已有的各类可信计算重点项目、示范项目的建设经验,处理好标准的先进性和实用性之间的关系;7. 尽可能吸纳成熟的技术和已有共识的框架结构,适当的提出前瞻性的规范。
引导交换体系应用向着成熟稳定和良好结构的方向发展。
8. 面向实际应用需求,重点解决具有共性的交换问题,而不涉及应用面狭窄或者使用落后技术的交换应用,或者纯学术研究型交换技术和不成熟的技术。
9. 标准结构和编写规则,按照GB/T1.1-2000执行。
2.2主要内容1)研究对象我们对国内外物联网框架进行研究,研究传统三层框架以及六域模型,确定物联网数据传输安全技术要求。
《物联网白皮书(2014年)》(工业和信息化部电信研究院)中提出的物联网框架中,以及各机构提出的物联网框架中都把物联网分为三层框架。
即感知层、网络层、应用层(图1)。
图 1 物联网三层传输框架三层模型中数据传输在感知层、网络层、应用层中都有发生。
另外,物联网基础组提出物联网六域模型(见图2),将物联网分为六个域,其中通信模型描述了物联网域间及域内实体之间网络通信关系。
用户域智能设备接口运维管理域信息资源交换系统网络市场资源交换系统网络资源交换系统运行维护系统网络运维管理系统移动通信终端互联网终端专网终端无线局域网终端用户终端传感器网络结点标签读写设备非IP 音视频设备IP 音视频设备位置信息采集系统对象域法规监管系统网络感知控制系统标签图 2 六域传输模型2)传输安全问题感知层是物联网的信息源头,本层中包含各种类型的传感器、条码识读器、射频识别设备和生物识别设备,通过这些设备感知物理世界中各类客体对象,获取对象的信息并将其数据化。
网络层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,实现对客观世界的有效感知及有效控制。
物联网数据传输信息安全威胁是指利用任何手段能够使感知层、网络层的信息产生、读取和传输遭到破坏的情况。
感知层的信息安全威胁包括信号感知安全威胁和数据传输安全威胁。
感知层的信号感知安全威胁发生在“被感知对象”,“传感设备”以及处于被感知对象和传感设备之间的“感知信号通道”三个环节上,分别表现为针对被感知对象的安全攻击、针对传感设备的安全攻击和针对信号环境的安全攻击。
网络层的信息安全威胁主要体现在保障数据的保密性、完整性和可用性。
3)标准主要内容本标准通过规物联网数据传输安全参考架构,并按照分级思想,把数据传输安全分为基础级和增强级。
为了有助于实现基础级与增强级要求,有从另外一个角度(身份、行为、能力)描述安全属性。
最后给出安全能力自查表以助于使用者考查自身安全能力级别,并给出参考实施指南以供实施参考。
主要包括内容如下:前言引言1范围2规范性引用文件3术语和定义4物联网数据传输安全概述4.1 物联网数据传输安全模型4.2 安全防护范围4.3 安全分级原则5 基础级安全技术要求5.1 数据传输完整性5.2 数据传输可用性5.3 数据传输隐私5.4 数据传输信任5.5 信息传输策略和程序5.6 信息传输协议5.7 保密或非扩散协议6 增强级安全技术要求6.1 数据传输完整性6.2 数据传输可用性6.3 数据传输保密性6.4 数据传输隐私6.5 数据传输信任6.6 信息传输策略和程序6.7 信息传输协议6.8 保密或非扩散协议附录 A (资料性附录)数据传输安全能力要求与自查表A.1数据传输安全能力要求A.2数据传输安全能力自查表附录 B (资料性附录)物联网域模型与层模型的比较三、采用国际标准和国外先进标准的程度,以及与国际、国外同类标准水平的对比情况,或与测试的国外样品、样机的有关数据对比情况本标准自主研发。
经查阅,无国内外同类标准四、与有关的现行法律、法规和强制性国家标准的关系本标准是在物联网已有标准体系中针对数据传输的安全方面提出的技术要求,在物联网的整体技术框架中,无论是从感知层到网络层,还是由网络层到实际应用层,数据的获取和通信无处不在,数据从产生到获取到存储到应用及最后的消失,就是无数个数据的生命周期组成了物联网这个庞大的系统,也是无数数据的流动和通信成就了物联网在现实生活中的巨大作用,因此数据是关键,数据的安全性,直接影响到网络的安全性关乎整个物联网的安全性。
国际国内现有的相关物联网的标准技术,大体可分为以下几类:物联网整体架构标准;物联网感知层标准;物联网网络层标准;物联网应用层标准;物联网共性技术标准等。
本标准是安全技术要求标准,属于共性技术标准范畴。
可用于指导感知层和网络层有关数据传输层面的技术革新和企业在感知层和网络层的相关产品开发。
本标准在已有框架和技术标准的基础上,分析结合制定而来,与物联网其他技术标准是继承、结合、相互适应又融会贯通的关系。
其他标准与本标准之间,前者使技术成为可能,后者使行为得到规范和保护,只有二者相辅相成,齐头并进,才能推进整个物联网行业真正向前发展。
五、重大分歧意见的处理经过和依据编制过程中未出现重大分歧。
其他详见意见汇总处理表。
六、国家标准作为强制性国家标准或推荐性国家标准的建议本标准是物联网中数据传输部分通用安全技术要求标准,建议将本标准作为推荐性标准发布实施。
七、贯彻国家标准的要求和措施建议(包括组织措施、技术措施、过渡办法等内容)本标准作为国家物联网信息安全相关标准体系的一部分,配合实施。
八、其他事项说明本标准不涉及专利。
标准编制组2017年3月【本文档内容可以自由复制内容或自由编辑修改内容期待你的好评和关注,我们将会做得更好】感谢您的支持与配合,我们会努力把内容做得更好!。