物联网安全技术.pptVIP

  1. 1、本文档共370页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

*本章立足于安全数据融合的发展,重点从三个方面提出了当今物联网数据融合的方案的研究,在物联网安全领域,安全数据融合机制作为一个学术上活跃的研究论题是很重要但还远未成熟的课题。我们要在现实应用中设计出更加高效、低能耗、高安全性的适合物联网的数据融合机制。本章小结*1.根据对数据融合前后的信息含量进行分类,可以将物联网数据融合分为哪几类?2.物联网数据融合受到的安全威胁有哪些?3.基于模式码和监督机制的数据融合安全方案主要包括哪几个阶段?4.基于模式码和监督机制的数据融合安全方案的安全性体现在哪些方面?5.安全数据融合的设计方案中,系统的实现方案主要由哪几个部分组成?练习题物联网安全技术普通高等教育物联网工程类规划教材*第九章物联网的入侵检测9.1物联网入侵检测概述9.2入侵检测系统分类9.3典型入侵检测模型与算法9.4基于SRARMA的DoS攻击检测技术*9.1物联网入侵检测概述概述 入侵检测系统(IntrusionDetectionSystems,IDS)是一种网络安全系统,当有恶意攻击者企图通过网络进入物联网系统时,IDS能够检测出来,并进行报警,通知网络管理者采取相应的措施进行响应。基本原理入侵检测系统的基本原理如下图所示,主要分为4个阶段:数据收集、数据处理、数据分析和响应处理。9.1物联网入侵检测概述1.数据收集数据收集是入侵检测的基础,通过不同途径采集的数据,需要采用不同的方法进行分析。2.数据处理为了进行全面的、进一步的分析,需要从原始数据中去除冗余、噪声,并进行格式化及标准化处理。9.1物联网入侵检测概述3.数据分析经过数据处理阶段所得到的数据,需要对其进行分析,通过采集统计、智能算法等方法分析经过处理的数据,检查数据是否存在异常现象。4.输出响应当发现或者怀疑存在入侵者时,系统需要采取相应的保护措施进行防御。9.1物联网入侵检测概述第八章物联网安全数据融合8.1安全数据融合概述8.2安全数据融合的分类及特点8.3数据融合面临的安全问题8.4基于同态加密的安全数据融合8.5基于模式码和监督机制的数据融合安全方案8.6安全数据融合设计与开发定义同态加密运算是一种允许直接对密文进行计算的加密机制,能够有效地避免融合过程中的因频繁地加解密操作所带来的额外的开销。8.4基于同态加密的安全数据融合原理EAED首先将原始数据信息表示成一个整数m,然后同时从0到1之间随机选择整数k作为流密钥,然后根据公式对数据信息进行密文计算。汇聚节点在收到信息后,选择对应的解密密钥,进行解密即可。该算法仅涉及到运算量较小的模加运算,对资源受限的无线传感器网络具有良好的支持性。8.4基于同态加密的安全数据融合第八章物联网安全数据融合8.1安全数据融合概述8.2安全数据融合的分类及特点8.3数据融合面临的安全问题8.4基于同态加密的安全数据融合8.5基于模式码和监督机制的数据融合安全方案8.6安全数据融合设计与开发8.5.1实施流程方案假设网络中的节点资源、功能都是相同的节点能感知自身能量基站是完全可信本方案常用算法其是安全有效的8.5.1实施流程实施流程1.网络成簇阶段采用常用的成簇形式,网络节点根据内置算法自组织成簇,完成融合节点和监督节点的选举。融合节点和监督节点的选举融合节点和监督节点选定后的网络拓扑如图所示。8.5.1实施流程模式码的生成和下发成簇阶段,节点采集一次原始数据,用与基站的对偶密钥加密后经融合节点转发给基站;基站根据收到的信息分类原始数据并将原始数据映射成相应的模式码,而后将原始数据与模式码的对应关系下发。模式码的编码方式根据应用场景,采集信息种类等信息进行设定。8.5.1实施流程2.融合信息监督阶段数据融合和监督功能的执行簇内节点将采集到的原始数据映射成模式码,采用簇密钥加密后发送给融合节点。融合节点和监督节点同时接收簇内节点发送的原始数据,并采用相同的融合算法生成监督报文。融合信息、监督信息的上传融合节点将生成的融合报文用与基站的对偶密钥加密后,直接或间接的上传给基站。监督节点生成监督信息后,采用与基站的对偶密钥加密,通过融合节点转发给基站。8.5.1实施流程3.信息处理阶段基站对于融合信息可信性的判定根据监督信息判断相应数据融合信息是否可靠,

您可能关注的文档

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档