物联网安全技术.pptVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

物联网的接入网也在发展,未来的4G网络、各种宽带接入系统都将是接入网的组成部分,随着感知节点的增多,天量信息数据的接入将对接入网带来全新的挑战。3.应用层物联网的应用层主要是通过分析、处理与决策,完成从信息到知识、再到控制指挥的智能演化,实现处理和解决问题的能力,完成特定的智能化应用和服务任务。应用层包括数据处理、中间件、云计算、业务支撑系统、管理系统、安全服务等应用支撑系统(公共平台),以及利用这些公共平台建立的应用系统。物联网的应用层将是普适化的应用服务,物联网应用服务将具备智能化的特征。物联网的智能化体现在协调处理、决策支持及算法库和样本库的支持上。实现物联网的智能化应用服务涉及天量数据的存储、计算与数据挖掘等技术。在物联网中,云计算将起到十分重要的作用,云计算适用于物联网应用,云计算由于规模化带来的经济效应将对实现物联网应用服务的普适化起到重要的推动作用。除了感知层、网络层和应用层之外,物联网的管理也是一项重要的内容。物联网中涉及大量节点、网络和应用,需要高效、稳定、可靠地管理系统维护系统的运行。值得注意的是,物联网的概念非常广泛,其体系结构包括了各个方面,但是这不意味着今后全世界只有一个物联网。正如目前国际互联网将全世界连通之外,还存在很多的私有网络,这些网络按照互联网的技术建立,但是并不与国际互联网连接。同样,今后除了全球的大物联网之后,也存在很多独立的小物联网。1.2.1从互联网安全到物联网安全1.2.2安全的定义与属性1.机密性2.完整性3.可用性4.可认证性5.不可否认性1.2物联网安全问题物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分的,相辅相成的。但是物联网和互联网在网络的组织形态、网络功能及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面却有很高的要求。物联网的安全既构建在互联网的安全上,又因为其业务环境而具有自身的特点。总的来说,物联网安全和互联网安全的关系体现在以下几点:1.物联网安全不是全新的概念;2.物联网安全比互联网安全多了感知层;3.传统互联网的安全机制可以应用到物联网;4.物联网安全比互联网安全更复杂。1.2.1从互联网安全到物联网安全信息安全(InformationSecurity)涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据信息内容或能力被非授权使用、篡改。信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。信息安全的基本属性有机密性、完整性、可用性、可认证性和不可认证性,也就是说,信息安全的目标是要使得信息能保密,保护信息的完整、可用,确保信息的来源和不可否认。1.2.2安全的定义与属性1.机密性机密性是指信息不泄露给非授权的个人和实体或供其使用的特性。只有得到授权或许可,才能得到其权限对应的信息。通常,机密性是信息安全的基本要求,主要包括如下内容。(1)对传输的信息进行加密保护,防止敌人译读信息并可靠检测出对传输系统的主动攻击和被动攻击。对不同密级的信息实施相应的保密强度和完善及合理的密钥管理。(2)对存储的信息进行加密保护,有效防止非法者利用非法手段通过获得明文信息来达到窃取机密之目的。加密保护方式一般应视所存储的信息密级、特征和使用资源的开发程度等具体情况来确定,加密系统应与访问控制和授权机制密切配合,以达到合理共享资源。(3)防止因电磁信号泄露带来的失密。计算机系统在工作时,常会发生辐射和传导电磁信号泄露现象,若此泄露的信号被敌方接收下来,经过提取处理,就可恢复出原信息而造成泄密。2.完整性完整性,就是要防止信息被非法复制,避免非授权的修改和破坏,以保证信息的正确性、有效性、一致性,或不受意外事件的破坏。(1)数据完整性。数据完整性一般含两种形式:数据单元的完

文档评论(0)

185****3828 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档