物聯網應用技術導論.ppt

  1. 1、本文档共93页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物聯網應用技術導論

4.4 物联网智能信息处理技术 4.4.3 物联网的其他智能化技术 物联网的智能化主要体现在数据层和智能处理层。 数据层主要包括实时数据库、知识库、模型库、神经网络、历史数据库。智能处理层包括数据查询、数据分析、预测、决策、指令下达、报告生成等信息处理。 其中数据分析需要统计模型、神经网络、交叉分析等智能分析工具。预测需要统计学模型、神经网络等手段支持。 4.5 物联网信息安全与隐私保护 物联网应用和发展很快会融入我们社会和生活的方方面面。 据权威估计,到2020年全世界的智能物体(Smart things)有近500亿连接到网络中去,物联网通过感知与控制,将物联网融入到我们的生活、生产和社会中去,物联网的安全问题不容忽视。 如果忽视物联网的安全问题,我们的隐私会由于物联网的安全性薄弱而暴露无遗,从而严重影响我们的正常生活。 因此在发展物联网的同时,必须对物联网的安全隐私问题更加重视,保证物联网的健康发展。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 与互联网不同,物联网的特点在于无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。 从物联网的整个信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,体现了与传统的网络安全不同的特点。 物联网的安全特征体现了感知信息的多样性、网络环境的异构性和应用需求的复杂性,呈现出网络的规模和数据的处理量大,决策控制复杂等特点,对物联网安全提出了新的挑战。物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 具体地讲,物联网的安全主要有如下特点: 1、物联网的设备、节点等无人看管,容易受到操纵和破坏。 物联网的许多应用代替人完成一些复杂、危险和机械的工作,物联网中设备、节点的工作环境大都是无人监控。因此攻击者很容易接触到这些设备,从而对设备或其嵌入其中的传感器节点进行破坏。攻击者甚至可以通过更换设备的软硬件,对它们进行非法操控。例如,在远程输电过程中,电力企业可以使用物联网来远程操控一些变电设备。由于缺乏看管,攻击者可轻易地使用非法装置来干扰这些设备上的传感器。如果变电设备的某些重要参数被篡改,其后果将会极其严重。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 具体地讲,物联网的安全主要有如下特点: 2、信息传输主要靠无线通信方式,信号容易被窃取和干扰。 物联网在信息传输中多使用无线传输方式,暴露在外的无线信号很容易成为攻击者窃取和干扰的对象,对物联网的信息安全产生严重的影响。 例如攻击者可以通过窃取感知节点发射的信号,来获取所需要的信息,甚至是用户的机密信息并可据此来伪造身份认证,其后果不堪设想。 同时,攻击者也可以在物联网无线信号覆盖的区域内,通过发射无线电信号来进行干扰,从而使无线通信网络不能正常工作,甚至瘫痪。比如在物流运输过程中,嵌入在物品中的标签或读写设备的信号受到恶意干扰,很容易造成一些物品的丢失。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 具体地讲,物联网的安全主要有如下特点: 3、出于低成本的考虑,传感器节点通常是资源受限的。 物联网的许多应用通过部署大量的廉价传感器覆盖特定区域。廉价的传感器一般体积较小,使用能量有限的电池供电,其能量、处理能力、存储空间、传输距离、无线电频率和带宽都受到限制,因此传感器节点无法使用较复杂的安全协议,因而这些传感器节点或设备也就无法拥有较强的安全保护能力。攻击者针对传感器节点的这一弱点,可以通过采用连续通信的方式使节点的资源耗尽。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 具体地讲,物联网的安全主要有如下特点: 4、物联网中物品的信息能够被自动地获取和传送。 物联网通过对物品的感知实现物物相连,比如通过RFID(射频识别)、传感器、二维识别码和GPS定位等技术能够随时随地且自动地获取物品的信息。 同样这种信息也能被攻击者获取,在物品的使用者没有察觉的情况下,物品的使用者将会不受控制地被扫描、定位及追踪,对个人的隐私构成了极大威胁。 4.5 物联网信息安全与隐私保护 4.5.1 物联网安全的特点 物联网的安全要求及安全建设 :

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档