- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网信息安全知识点
第一章1.1物联网的安全特征:1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。1.2物联网从功能上说具备哪几个特征?1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。1.3物联网结构应划分为几个层次?1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层+1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:是指信息网络的硬件 软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的)1.8物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;(3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;(4)口令管理:许多系统的安全隐患来自账户口令的管理;物联网结构与层次①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全;④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。5 物联网的安全技术分析我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服务层。6 物联网面对的特殊安全问题物联网机器/感知节点的本地安全问题。感知网络的传输与信息安全问题。核心网络的传输与信息安全问题。物联网业务的安全问题。71.物联网中的业务认证机制传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。2.物联网中的加密机制传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。第二章 物联网安全技术框架2.1.1-2.1.31.涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。2.对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾有哪些信誉好的足球投注网站。3.密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。4.密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。5.密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。6.通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。7.对称密钥的优势是加/解密速度快,适合于对大量数据进行加密,当密钥管理困难。 非对称密钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。8.数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。9.身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。10.访问控制的类型:自主访问控制,强制访问控制。2.1.4 1.数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。2.
您可能关注的文档
- 牛津英语 9AUnit 5Art World Task.pptx
- 牛津英语模块四第一单元复习M4U1 Book 4 Unit 1.ppt
- 牛津高一M4U1_复习课件.ppt
- 牛津高中英语各个单元重点单词拓展练习.docx
- 牛津译林版9A Unit1 Know yourself Integrated skills课件(24页).ppt
- 牛津上海版科学复习主题2面向生物世界.ppt
- 牛津高中英语 Book 1 Unit 2Revision.ppt
- 牛津高中英语m4u1u2.doc
- 牛津高中英语5.Book5_U2_Project.ppt
- 牛津高中英语M2 Unit 3 Amazing people课件4 Grammar and usage(共41张PPT).pptx
最近下载
- Moxa交换机测试报告[归纳].pdf VIP
- 基于回归分析的中国特斯拉汽车销量影响因素分析及预测.docx VIP
- 人教版5年级下册数学期末试卷.doc VIP
- SCT9102.3-2007 渔业生态环境监测规范 第3部分:淡水-.pdf VIP
- 倍数与因数(教案)-五年级上册数学北师大版.pdf VIP
- 2025湖北武汉城市建设集团有限公司招聘500人笔试历年参考题库附带答案详解.pdf
- 医学教学课件:第三章 生药的鉴定.pptx VIP
- 《传统节日主题画-可爱的小粽子》-美术课件.ppt VIP
- 石油装备国产化研究.pptx VIP
- 《帝国主义是资本主义的最高阶段》读后感.docx VIP
文档评论(0)