(8.4)--5.第七章 物联网安全技术.pdf

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第七章物联网安全技术

第七章物联网安全技术

•随着人工智能、大数据、云计算等技术的不断突破,特别是

5G技术的商业推广实现,安全物联网在自然资源、交通、住建、

水利、能源、文旅古建等领域的价值越来越得到政府和公众的认

可。

•安全物联网采用“感、传、知、用”等物联网技术手段,综

合利用无线传感、云计算、大数据等技术,通过互联网、无线通

信网、专网等通信网络,形成多重分级预警。

第七章物联网安全技术

物联网是通过射频识别(RFID)装置、红外感应器、全球定位

系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,

把任何物品与互联网相连接,进行信息交换和通信,以实现智能

化识别、定位、跟踪、监控和管理等功能的一种网络。

物联网的核心是完成物体信息的可感、可知、可传和可控。

物联网有五个基本特征

•1.全面感知:

•即利用条形码、射频识别、传感器等各种可用的感知手段,

实现对物品自身或环境状态信息的全面实时采集;

•2.无缝互联:

•即通过各种信息通信技术和网络技术的融合,实现异构网络

的无缝连接与互通;

•3.可靠传递:

•即通过现有的互联网、广播电视网、通信网等网络设施和通

信技术,基于可信的数据传输机制或冗余的网络通信链路等实现

数据的可靠传输;

第五章物联网安全技术

•4.智能处理:

•利用云计算、模糊识别、人工智能(ArtificialIntelligence,

AI)、神经网络、数据挖掘等智能计算技术对海量的数据和信息

进行分析和处理,以便按需、自动地获取有用信息并对其进行利

用,表现出高度的智能化;

•5.协同互动:

•嵌入传感器和微处理器的物品越来越具有智能性,能够协同

获取和处理感知信息,为高效管理和控制提供决策支持。

第五章物联网安全技术

第五章物联网安全技术

从信息与网络安全的角度来看,物联网作为一个多网的异构

融合网络,不仅存在与传感器网络、移动通信网络和因特网同样

的安全问题,同时还有其特殊性。

第五章物联网安全技术

•物联网安全架构:

物联网面临的安全问题

•作为“互联网+”的典型代表,物联网基于互联网发展而来。

物联网尽管超越了传统互联网,但并未脱离互联网,因此,物联

网所面临的安全问题既有传统的网络安全威胁,又有不同于互联

网的新威胁。

Ø感知层威胁

Ø网络层威胁

Ø应用层威胁

物联网感知层安全威胁

任务全面感知外界信息

典型

RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪

设备•

感知节点所感知的信息被感知节点所感知的信息不采取防护措施或防护强度不够,则很可能被第三方非法

非法获取获取信息,导致大量的信息被公开,可能引起严重后果

一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥,但如

关键节点被非法控制果攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制该关键节点;

如果不知道该共享密钥,则只能组织部分或全部信息的发送

安该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息,还可以

普通节点被非法控制

全传输一些错误数据

挑该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥

文档评论(0)

158****6446 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档