- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物理安全机制 - 快猴网
西安交通大学 桂小林 * 2.6 移动终端安全 移动终端中的恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。 目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。 西安交通大学 桂小林 * 2.5 移动终端安全 1)防火墙 通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤TCP、UDP等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;中安全等级,只允许Web、E-mail通过;高安全等级,阻止所有。 定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方是。 2)反病毒软件 探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。 移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRS、WIFI等的安全。 西安交通大学 桂小林 * 2.5 移动终端安全 3)隐私保护 在物联网发展过程中,大量的数据涉及个体隐私问题,如个人出行路线、个人位置信息、健康状况、企业产品信息等,因此隐私保护是必需要考虑的一个问题。 如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。 西安交通大学 桂小林 * 第2章小结 本章首先重点分析了物联网面临的安全问题,依据物联网的体系结构,建立了一个物联网安全体系结构。主要涉及到物联网感知层、网络层安全和应用层等三个层次的安全问题和相应的对策。 物联网是互联网的延生和发展,互联网存在的安全问题,物联网也存在,但是物联网由其不同于互联网的独特特性,必然面临其独特的安全问题。 本章对这些问题进行了分析和探讨。 西安交通大学 桂小林 * THANKS! Q,A 西安交通大学 桂小林 * 桂小林 * * 物联网信息安全 (第二章) 桂小林 西安交通大学电子与信息工程学院 计算机科学与技术系 2014.8.23 西安交通大学 桂小林 * 第2章 物联网的安全体系 桂小林西安交通大学 桂小林 * 本章概要 随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。 物联网安全技术与互联网安全技术相比,更具大众性和平民性,与所有人的日常生活密切相关,这就要求物联网安全技术采用低成本、简单、易用、轻量级的解决方案。 本章围绕物联网的安全体系,对物联网感知层、网络层、应用层的安全问题和技术进行了前面的探讨。 西安交通大学 桂小林 * 2.1 物联网的安全体系结构 目前,针对物联网体系结构已经有许多信息安全解决方案。但需要说明的是,物联网作为一个应用整体,各个层次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。 一方面,已有的对感知层、网络层的一些安全解决方案对于物联网环境可能不再适用。 另一方面,即使分别保证感知层、网络层的安全,也不能保证物联网的安全。 因此,需要建立物联网信息网络安全架构来满足物联网推广应用过程中的安全需求。 西安交通大学 桂小林 * 西安交通大学 桂小林 * 2.2 物联网的安全体系 1. 感知层安全 感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。 任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。 西安交通大学 桂小林 * 2.2 物联网的安全体系 感知层的安全挑战 ⑴ 感知层的网络节点被恶意控制(安全性全部丢失); ⑵ 感知节点所感知的信息被非法获取(泄密); ⑶ 感知层的普通节点被恶意控制(密钥被控制着获得); ⑷ 感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制); ⑸ 感知层的结点(普通节
您可能关注的文档
最近下载
- 苏轼定风波课件PPT.ppt
- 医院智慧能源解决方案-.ppt
- 初中英语新外研版七年级上册Unit 5 Fantastic friends课文讲解(2024秋).doc
- 中国居民膳食指南2024版 .pdf VIP
- 大学军事理论课教程第二章国家安全第三节 国际战略形势.pptx
- 儿童幽门螺杆菌感染诊治专家共识.pptx VIP
- 怡安翰威特-泰康在线人力资源管理优化项目建议书_20170816.pdf VIP
- 初中英语新外研版七年级上册Unit 6课文解析(2024秋).doc
- 认真学习和领会《中国章程》-公需课:课后答案(全).docx
- 2024“学宪法、讲宪法”法治知识竞赛第八届全国中小学法治知识竞赛题库及答案.doc
文档评论(0)