ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:35.54KB ,
资源ID:13833072      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13833072.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网信息安全知识点Word下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

物联网信息安全知识点Word下载.docx

1、3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:就是指信息网络的硬件 软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的)1、8物联网的信息安全问题将不仅仅就是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:(1) 教育:让用户意识到信息安全的重要性与如何正确使用物联网服务以减少机密信息的泄露机会;(2) 管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;(3) 信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的

2、整体安全程度,包括资源管理、物理安全管理与人力安全管理;(4) 口令管理:许多系统的安全隐患来自账户口令的管理;物联网结构与层次感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全;综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;4 管理服务层位于感知识别与网络构建层之上,综合应用层之下,人

3、们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。5 物联网的安全技术分析我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层与管理服务层。6 物联网面对的特殊安全问题1)物联网机器/感知节点的本地安全问题。2)感知网络的传输与信息安全问题。3)核心网络的传输与信息安全问题。4)物联网业务的安全问题。71、物联网中的业务认证机制传统的认证就是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。2、物联网中的加密机制传统的网络层加密机制就是逐跳加密,即信息在发送过程中,虽然在传

4、输过程中就是加密的,但就是需要不断地在每个经过的节点上解密与加密,即存每个节点上都就是明文的。而传统的业务层加密机制则就是端到端的,即信息只在发送端与接收端才就是明文,而在传输的过程与转发节点上都就是密文。第二章物联网安全技术框架2、1、1-2、1、31、涉及的信息安全技术主要有数据加密,身份认证,访问控制与口令,数字证书,电子签证机关与数字签名等常用信息安全技术。2、对口令的攻击包括:网络数据流窃听,认证信息截取重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。3、密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个就是算法,另一个就是钥匙。4、密钥就

5、是一种参数,她就是在明文转换为密文或密文转换为明文的算法中输入的数据。5、密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。6、通常大量使用的两种密钥加密技术就是私用密钥(对称机密)与公共密钥(非对称加密)。7、对称密钥的优势就是加解密速度快,适合于对大量数据进行加密,当密钥管理困难。非对称密钥机制灵活,但加密与解密速度却比对称密钥加密慢得多。8、数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。9、身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。10、访问控制的类型:自主访问控制,强制访问控制。2、1、4 1、数字证

6、书(数字凭证):就是用电子手段来证实一个用户的身份与对网络资源的访问权限。2、数字证书组成:一、证书持有人的姓名与地址等关键信息;二、证书持有人的公开秘钥;三、证书序号与证书的有效期限;四、发证单位的数字签名。3、电子签证机关,就是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发与管理数字证书,且具有权威性与公正性的第三方信任机构。4、电子签证机关除了签发证书之外,它的另一个作用就是证书与秘钥的管理。2、1、5 1、数字签名就是指通过一个单向函数对传送的报文进行处理得到的,就是一个用以认证报文来源并核实报文就是否发生变化的一个字母数字串。数字签名的作用就就是为了鉴别文件或书信真伪,签

7、名起到认证、生效的作用。2、数字签名的主要功能就是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。3、数字签名技术就是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。4、数字签名的使用:原因:(1)、鉴权 (2)、完整性 (3)、不可抵赖 (4)、实现。2、2、11、物联网中的加密机制:(1)在传统IP网络中:点到点加密与端到端加密;2、节点认证机制就是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程中就是否遭到篡改。3、PKI(Public Key Infrastructure)即公钥基础设备,就是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密

8、与数字签名等密码服务及必须的密钥与证书管理体系。4、PKI基础技术包括加密、数字签名、数据完整性机制、数字信封与双重数字签名等。2、2、21、实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。2、基于对称密钥管理系统冲分配方式上可分为:(1)基于密钥分配中心方式。(2)预分配方式。(3)基于分组分簇方式。3、基于身份标识加密算法的特征与优势:(1)她的公钥可以就是任何唯一的字符串。(2)由于公钥就是身份等标识,所以,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。4、IBE加密

9、算法的组成:系统参数建立、密钥提取、加密与解密。2、2、3数据处理与隐私1、物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改与非授权用户使用,同时还要考虑到网络的可靠、可信与安全。2、物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据与隐私的安全。3、数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。4、基于位置的服务就是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定位与无线传感器网络定位等。无线传感器网络的定位主要就是射频识别、蓝牙及ZigBee等。5、基于位置的服务中的隐私内容涉及两个方面,一个就是位置隐私,一个

10、就是查询隐私。查询隐私就就是数据处理过程中的隐私保护问题。6、目前的隐私保护方法主要有位置伪装、时空匿名与空间加密等。2、2、5-2、2、61、 认证指使用者采用某种方式来证明自己确实就是自己宣称的某人,网络中的认证主要包括身份认证与信息认证。2、 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要就是接收方希望能够保证其接收的信息确实来自真正的发送方。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证与基于公开密钥加密算法的身份验证。3、 无线传感器网络中的认证技术主要包括(1) 基于轻量级公钥的认证技术(2) 基于预共享密钥的认证技术(3)

11、基于单向散列函数的认证技术(4) 随机密钥预分布的认证技术、利用辅助信息的认证技术等。4、 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:(1)自主访问控制 (2)强制访问控制6、 容侵就就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7、 无线传感器网络的另一个要求就是网络的容错性。容错性就是指在故障存在的情况下系统不失效,仍然能够正常工作的特

12、性。无线传感器网络的容错性指的就是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。目前相关领域的研究主要集中在三个方面:(1) 网络拓扑中的容错(2) 网络覆盖中的容错(3) 数据检测中的容错机制典型的无线传感器网络中的容侵框架包括三个部分:(1) 判定恶意节点(2) 发现恶意节点后启动容侵机制(3) 通过节点之间的协作,对恶意节点做出处理决定(排除或就是恢复)2、2、71、 物联网的数据就是一个双向流动的信息流,一就是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;而就是根据用户的需求进行数据

13、的挖掘,决策与控制,实现与物理世界中任何互联物体的互动。2、 在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也就是侧重于信息的获取与挖掘,较少应用对第三方的控制3、 物联网中对物体的控制就是重要组成部分2、2、81、 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全研究将就是物联网安全的重要组成部分。2、 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据隐私保护,入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直就是研究的热点,但并没有找到理想的解决方案

14、3、 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的共同协调防御系统也就是重要的研究方向之一。第三章3、1密码学基本概念3、1、1 1、密码学就是主要研究通信安全与保密的学科,它包括两个分支:密码编码学与密码分析学。 2、密码的基本思想就是对机密信息进行伪装。 3、使用密码学可以达到一下目的:(1)保密性:防止用户的标识或数据被读取。(2)数据完整性:防止数据被更改。(3)身份验证:确保数据发自特定的一方。3、1、2 1、现有的密码体制类型繁多,各不相同。但就是它们都可以分为私钥密码(如DES密码)与公钥密码(如公开密钥密码)。前者的加密过程与解密过程相同,而且所用的密钥也相同;后者,每个用户都有公开密钥。 2、密码编码学主要致力于信息加密、信息认证、数字签名与密钥管理方面的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1