《物联网信息安全》(桂小林版)
《物联网信息安全》(桂小林版)(第2章)PPT课件
攻击及防御
网络层次
攻击和威胁
物理层
拥塞攻击 篡改和物理破坏
MAC层 网络层 传输层
冲突攻击 消耗攻击 非公平竞争
路由信息的欺骗、篡改或回 放攻击
选择性转发 黑洞攻击 巫师攻击 蠕虫洞攻击 Hello洪泛攻击 假冒应答攻击 Rushing攻击
洪泛攻击 失步攻击
防范措施
扩频通信、消息优先级、低占空比、区域映射、模 式转换
RFID系统的安全与隐私保护机制 RFID的安全机制包括物理安全机制和逻辑安全机
制以及两者的结合 物理安全机制 逻辑安全机制 两者的结合
桂小林 14
2.2.2 RFID安全和隐私
物理安全机制 Kill命令机制 电磁屏蔽 主动干扰 阻塞标签 可分离标签
逻辑安全机制 散列锁定 临时ID 同步方法与协议 重加密 基于PFU的方法 基于掩码的方法
保证加入的传感器节点不能够读取先前 传输的信息
主要技术
信息加、解密
数据完整性鉴别、散列、签名 冗余、入侵检测、容错、容侵、
网络自愈和重构 网管理、入侵检测、访问控
制 签名,身份认证、访问控制
广播认证、信任管理
群组密钥管理,密钥更新
群组密钥管理,密钥更新
桂小林 20
2.2.3 传感器网络安全和隐私
桂小林 3
1.1物联网的安全体系结构
从信息和网络安全的角度看,物联网是一个多网并存的异构 融合网络,不仅存在与传感器网络、移动通信网络和互联网 同样的安全问题,而且也存在其特殊的安全问题,如隐私保 护、异构网络认证与访问控制、信息安全存储与管理等等。 从物联网的信息处理过程来看,感知信息经过采集、汇聚、 融合、传输、决策与控制等过程,整个信息处理的过程体现 了物联网安全的特征与要求,也揭示了所面临的安全问题 物联网的体系结构被公认为有三个层次:感知层、网络层、 应用层,但各个层次的安全措施简单叠加并不能提供可靠的 安全保证。
物联网信息安全桂小林版(第6章)课件
6.2 恶意攻击
• 病毒攻击的原理
• 病毒攻击的原理分析
• 以引导型病毒为例分析
正常DOS自举
带病毒的DOS自举
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 什么是木马
• 木马是一种后门程序,黑客可以利用其盗取用户的隐私信息,甚至远程控制对方的 计算机。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的特征
• 可执行性 • 传染性 • 非授权性 • 隐蔽性 • 潜伏性 • 破坏性 • 寄生性 • 不可预见性 • 诱惑欺骗性
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 病毒的分类
• 引导型病毒 • 文件型病毒 • 复合型病毒 • 宏病毒 • 计算机蠕虫 • 特洛伊木马
• DDoS
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 病毒攻击的原理
• 计算机病毒
• 计算机病毒(Computer Virus)的广义定义是一种人为制造的、能够进行自我复制 的、具有对计算机资源的破坏作用的一组程序或指令的集合。
• 《中华人民共和国计算机信息系统安全保护条例》中定义的计算机病毒是指编制或 者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码。
物联网信息安全桂小林版(第6章)
6.2 恶意攻击
• 木马攻击的原理
• 木马植入原理
• 通过电子邮件附件的方式 • 捆绑在各类软件中 • 网页挂马
• 木马隐藏原理
• 木马程序隐藏 • 启动隐藏方式 • 进程隐藏 • 通信隐藏 • 通过设备驱动和动态连接口隐藏
《物联网信息安全》教学大纲
《物联网信息安全》教学大纲课程代码:0302040508课程名称:物联网信息安全学分:4 总学时:64讲课学时:64 实验学时:0上机学时:0 适用对象:物联网工程专业先修课程:《物联网工程概论》、《通信原理》、《计算机网络技术》一、课程的性质与任务1.课程性质:本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安全和物联网无线网络安全等内容。
2.课程任务:通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”和“实践”能力。
二、课程教学的基本要求1.知识目标学习扎实物联网工程基础知识与理论。
2.技能目标掌握一定的计算机网络技术应用能力。
3.能力目标学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴趣和奠定坚实的基础。
三、课程教学内容1. 物联网与信息安全(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2. 物联网的安全体系(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(2)教学要求:了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护技术,实践物联网信息安全案例。
物联网信息安全2021版课程大纲桂小林
物联网信息安全课程教学大纲
物联网信息安全课程教学大纲
【基于机工社第2版】
一、课程基本信息
二、课程目标及学生应达到的能力
课程目标1:掌握物联网信息安全的概念和特征,理解物联网安全体系的重要性,能够在物联网系统设计时综合考虑工程经济、安全和隐私问题。
课程目标2:掌握密码学、身份认证和访问控制等信息安全基础理论,并能够在物联网信息系统中进行应用。
课程目标3:掌握RFID和二维码的安全隐私保护原理与方法,能够利用HASH、密码学理论、RFID安全机制与协议来实现物联网的身份识别与保护。
课程目标4:掌握物联网信息安全中的系统安全方法和数据隐私保护机制,能够利用入侵检测、病毒查杀、k-匿名等技术保护物联网系统安全。
课程目标与专业毕业要求的关联关系
三、教学内容简介
物联网信息安全课程教学大纲四、教学安排详表
五、实践环节
物联网信息安全课程教学大纲六、课外学时分配
七、考核方式及成绩构成
平时:30%,
实验:20%;
期末:50%
大纲制定者:桂XX
大纲审核者:XXX
最后修订时间:2020年12 月20日。
西安交大教学资料2021年最新-物联网技术导论-桂小林-第1章 概念模型
《未来之路》,通俗易懂,然而充满睿智、远见。它成为1996年度全球 最畅销书。书中涉及的内容与我们生活休戚相关。
桂小林 8
物联网改变我们的生活
物联网的概念 物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定 位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互 联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪 、监控和管理的一种网络。 物联网的定义,将“检测与控制”、“传输与通信”、“计算机有机融 合在一起”,是典型的3C融合新技术。
Байду номын сангаас
桂小林 30
1.3 物联网的技术特征
3.智能处理 物联网的目的是实现对各种物品(包括人)进行智能化识别、定位、 跟踪、监控和管理等功能。需要通过云计算、人工智能等智能计算技 术,对海量数据进行存储、分析和处理,针对不同的应用需求,对物 品实施智能化的控制。
桂小林 31
1.4 物联网的基本模型
物联网的C3SD技术结构。 如图所示。 即建立在
桂小林-39
物联网工程专业的知识体系
专业的核心知识最小集:
➢ 物联网技术体系 • (体系、功能、逻辑结构)
➢ 标识、感知、定位 • (RFID、条码、GPS)
➢ 数据传输 • (短距离、无线、互联网)
➢ 数据处理 • (大数据存储、分析、管理)
➢ 反馈控制 • (反馈、智能控制)
➢ 隐私与信息安全 • (数据安全、隐私安全)
桂小林 5
二、物联网改变我们的生活
物联网概念的起源可以追溯到1995年,比尔·盖茨在《未 来之路》一书中对信息技术未来的发展进行了预测
《物联网信息安全》(桂小林版)(第4章)
如果假设有可信第三方存在,这个问题的解决十分容易,
参与者只需要将自己的输入通过秘密通道传送给可信第三
方,由可信第三方计算这个函数,然后将结果广播给每一
个参与者即可。但是在现实中很难找到一个让所有参与者
都信任的的可信第三方。
25
4.4 数据库隐私
究和使用。
Alice
Bob
数据发布
Cathy
Doug
数据接收者
数据收集
数据发布
20
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
通过扰动原始数据来实现隐私保护,扰动后的数据
满足:
攻击者不能发现真实的原始数据。
经过失真处理后的数据要能够保持某些性质不变
21
4.4 数据库隐私
5
4.1 隐私的定义
什么是隐私?
狭义的隐私是指以自然人为主体而不包括商业秘密在内
的个人秘密。
广义隐私的主体是自然人与法人,客体包括商业秘密。
简单来说,隐私就是个人、机构或组织等实体不愿意被
外部世界知晓的信息。在具体应用中,隐私为数据拥有
者不愿意被披露的敏感信息,包括敏感数据以及数据所
表征的特性,如个人的兴趣爱好、身体状况、宗教信仰
4.2 {ID,A1,A2,…,An}←{ID,A1*,A2*,…,An*}
4.3 用Ki加密{ID,A1*,A2*,…,An*}并传递给另一站点;
4.4 用Ki加密另一站点加密的泛化数据并回传;
4.5 根据两个站点加密后的ID值对数据进行匹配,构建经K1和K2加密后的数据表T*{ID,A1*,A2*,…,An*,
《物联网信息安全》(桂小林版)(第3章)-数据安全
在置换密码中,数据本身并没有改变,它只是被安排成另一 种不同的格式,有许多种不同的置换密码,有一种是用凯撒 大帝的名字Julias Caesar命名的,即凯撒密码。它的原 理是每一个字母都用其前面的第三个字母代替,如果到了最 后那个字母,则又从头开始算。字母可以被在它前面的第n 个字母所代替,在凯撒的密码中n就是3。例如:
3.2 密码模型
西安交通大学 桂小林 7
3.3 经典密码体制
经典密码体制(或称古典密码体制)采用手工或者 机械操作实现加解密,相对简单。回顾和研究这些 密码体制的原理和技术,对于理解、设计和分析现 代密码学仍然有借鉴意义。 变换和置换(transposition and substitution ciphers)是两种主要的古典数据 编码方法,是组成简单密码的基础。
西安交通大学 桂小林 16
DES算法
数据加密标准DES(Data Encryption Standard) DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改 变。
1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得 到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES) 和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES) ,都是密码学发展史上一个个重要的里程碑。
西安交通大学 桂小林 5
西安交通大学 桂小林 6
物联网信息安全
(第3章)
桂小林 西安交通大学电子与信息工程学院
计算机科学与技术系 2014.9.13
《物联网技术导论》教案
✓ 数据的实时采集 ✓ 信息的有效传递 ✓ 信息的智能化处理
应用决策层
2.2 物联网体系结构
➢ 2.2.2 感知控制层
传感技术
✓ 传感器是将能感受到的及规定的被测量按照一定的规律转换成可用输出信号 的器件或装置,通常由敏感元件和转换元件组成。
标识技术
✓标识技术是通过RFID、条形码等设备所感知到的目标外在特征信息 来证实和 判断目标本质的技术来。
图 EPC
2.4 已有架构
➢ 2.4.3 CPS
图 CPS
2.4 已有架构
➢ 2.4.4 M2M
图 M2M
2.5 物联网的反馈与控制
➢ 2.5.1自动控制的基本原理与方式
自动控制的概念及应用 反馈控制原理 反馈控制系统的基本组成 自动控制系统的基本控制方式
物联网系统的控制论解析
联
物联网中的“感、 智、控”分别构 成了物联网控制 系统的测量、比 较、执行等三大 部件,这三大部 件又在“联”这 种网络平台上得 以相互作用,形 成了“控制系 统”,最终实现 了“控”的目的。
1.3 物联网的应用
智能交通 智能物流 环境监测 智能电网 医疗健康 智能家居
1.4 小结
第二节 物联网体系结构
课堂讲授课时:4
作业:复习计算机网络相关内容 难点:物联网的体系结构与计算 机网络体系结构的区别 内容如下:
2.1 物联网体系结构概述
➢ 2.1.1 意义和功能
图 物联网
图 RFID的组成
4.2 RFID技术
➢ 4.2.1 RFID的概念及分类
RFID的标准
ISO/IEC、EPC global、Ubiquitous ID Center、AIM global和IP-X
西安交大教学资料2021年最新-物联网技术导论-桂小林-第5章 通信技术
桂小林 26
投票 最多可选1项
(推荐阅读清华大学出版社桂小林主编的《物联网技术导论》
你是否配置过WI-FI路由器:
A 曾经配置过 B 从没有配置过,但很想配置 C 配置过且特别熟练 D 没有配置过,也不想配置
➢ 第1步,请求认证的站点STA向AP发送认证请求; ➢ 第2步,AP接收到该认证请求后,向STA返回128字节的认证消息
作为请求的验证。 ➢ 此验证消息由WEP的伪随机数生成器产生,包括认证算法标识、认
证事务序列号、认证状态码和认证算法依赖信息四部分。如果认证 不是成功,则表明认证失败,整个认证结束;
因为Wi-Fi规定的最低传 输速率是1Mbit/s,所以 确保所有的Wi-Fi 终端都 能收到这个SSID广播分 组。
图5-1 基于接入点模式的Wi-Fi组网示意图
(推荐阅读清华大学出版社桂小林主编的《物联网技术导论》
5.1.1 Wi-Fi技术
4. Wi-Fi接入
➢ 基于Wi-Fi技术的无线网络使用方便、快捷高效,使得无 线接入点数量迅猛增长。
(推荐阅读清华大学出版社桂小林主编的《物联网技术导论》
在接入点模式中,Wi-Fi 的设置至少需要一个接入 点和一个或一个以上的终 端。
接入点每100ms将服务 集标示(Service Set Identifier,SSID)经 由信号台(beacons) 分组广播一次,分组的传 输速率是1Mbit/s,并且 长度短,所以这个广播动 作对网络性能的影响不大 。
(推荐阅读清华大学出版社桂小林主编的《物联网技术导论》
物联网信息安全桂小林版
7.3 WiFi安全技术
? WiFi技术概述
? 特点
? 覆盖范围广 ? 传输速度快 ? 建网成本低,使用便捷 ? 更健康、更安全
? 组网技术
? AdHoc模式 ? 接入点模式
7.3 WiFi安全技术
? WiFi安全技术
? 物理层安全
? 抗干扰 ? 抗衰落 ? 抗多径干扰 ? 抗窃听性
? 数据链路层安全
? 由于无线通信系统信号在空中开发传输,相比有线网络,无线传输的信号更容易被侦听
? 篡改
? 非授权用户修改系统中的信息,主要包括非法修改和重放 ? 由于无线网络的开放特性,这种威胁的攻击在无线网络中相对简单
7.2 无线网络安全威胁
? 对传递信息的威胁
? 抵赖
? 通信双方的一方否认或部分否认自己的行为,分为接收抵赖或源发抵赖 ? 接收抵赖是信息的接收方否认自己接收到信息的行为或者接收到的信息内容 ? 源发抵赖是指信息发送方否认自己发送信息的行为或发送的信息内容
第七章 无线网络安全
桂小林 2014.9.17
本章内容
7.1 无线网络概述 7.2 无线网络安全威胁 7.3 WiFi安全技术 7.4 3G安全技术 7.5 ZigBee安全技术 7.6 蓝牙安全技术 7.7 本章小结
2
第七章 无线网络安全
? 基本要求
? 熟悉无线网络的分类、传输介质和优缺点 ? 了解无线网面临的安全威胁 ? 掌握基本的WIFI安全技术 ? 掌握基本的3G安全技术 ? 掌握基本的ZigBee安全技术 ? 掌握基本的蓝牙安全技术
7.1 无线网络概述
? 无线网络的优点
? 移动性 ? 组网快 ? 灵活方便 ? 扩展能力强 ? 扩展成本低
7.1 无线网络概述
物联网信息安全桂小林版
SNMP
PGP
S/MIME
PEM
应
SET
IKE
TELNET
HTTPS
用
层
X.509
RIPv2
SNMPv3
BGP-4
SSL
TLS
传
输
TCP
UDP
层
IPsec(AH)
IPsec(ESP)
网
络
IP
层
PPTP
L2TP
PPP
L2F
链
硬件设备驱动程序及介质介入协议
路 层
6.4 网络安全通信协议
– 蜜网是一个网络系统,而并非某台单一主机 – 蜜网中的所有系统都是标准的机器,上面运行的都是真实完
整的操作系统及应用程序 – 蜜罐是通过把系统的脆弱性暴露给入侵者或是故意使用一些
具有强烈诱惑性的信息的假信息来诱骗入侵者
6.3 入侵检测
入侵检测系统
?蜜网的原型系统
? 防火墙 ? 入侵检测系统 ? 二层网关 ? 蜜网
第六章 系统安全
桂小林 2014.9.17
本章内容
6.1 系统安全的概念 6.2 恶意攻击 6.3 入侵检测 6.4 攻击防护 6.5 网络安全通信协议 6.6 本章小结
2
第六章 系统安全
基本要求
?熟悉系统安全的概念和各种隐患 ?了解恶意攻击的概念、来源和攻击的原理 ?了解入侵检测的相关方法技术 ?了解攻击防护技术相关概念 ?熟悉网络安全通信协议 ?根据本章文献,参阅一篇感兴趣的文献并总结。
? 防火墙内的网络称为“可信赖的网络” (trusted network) ,而将外部的因特网称为“不可信赖的网络 ”(untrusted network) 。
《物联网信息安全桂小林 物联网时代信息安全存在的问题及对策》
《物联网信息安全桂小林物联网时代信息安全存在的问题及对策》物联网时代信息安全存在的问题及对策近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。
“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。
一、物联网时代信息安全存在的问题目前物联网已经被广泛应用到人们的生产、生活中,如。
安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。
因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。
一是物联网在应用层存在的信息安全问题。
物联网的应用层是三层结构的最顶层。
从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。
因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。
例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。
物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。
二是物联网在网络层存在的信息安全问题。
物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。
从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。
因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。
因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。
三是物联网在感知层存在的信息安全问题。
感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。
因为感知层主要的功能就是对与数据信息进行获取。
二、物联网时代信息安全应对的措施一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。
《物联网信息安全》教学大纲
《物联网信息安全》教学大纲《物联网信息安全》教学大纲1. 课程介绍1.1 课程背景1.2 课程目标1.3 授课方式2. 物联网概述2.1 物联网定义与特点2.2 物联网架构2.3 物联网应用领域3. 物联网信息安全基础3.1 信息安全概述3.2 密码学基础3.3 认证与授权3.4 访问控制3.5 安全策略与模型4. 物联网安全威胁与风险4.1 物联网安全威胁概述4.2 物理层威胁与攻击4.3 通信层威胁与攻击4.4 应用层威胁与攻击4.5 安全风险评估与管理5. 物联网安全保护技术5.1 网络安全技术5.1.1 防火墙与入侵检测 5.1.2 安全路由与安全网关 5.1.3 VPN与加密通信5.2 身份认证与访问控制技术 5.2.1 双因素认证5.2.2 访问控制列表5.2.3 角色管理与权限控制5.3 数据安全与隐私保护技术 5.3.1 数据加密与解密5.3.2 数据备份与恢复5.3.3 隐私保护与匿名化5.4 应用层安全保护技术5.4.1 应用程序漏洞挖掘与修复 5.4.2 安全编码与代码审计5.4.3 安全测试与评估6. 物联网安全管理与政策6.1 安全管理体系结构6.2 物联网安全政策与法规6.3 安全事件响应与处置7. 物联网安全案例分析与实践7.1 物联网安全漏洞案例分析7.2 物联网安全实验与实践7.3 物联网安全项目实施与管理附件:1. 课程参考资料2. 物联网安全案例分析报告范例法律名词及注释:1. 《网络安全法》:中华人民共和国网络安全领域的法律法规,主要用于规范网络安全行为,保护网络安全和个人隐私。
2. 《个人信息保护法》:中华人民共和国个人信息保护领域的法律法规,主要用于保护个人信息的收集、使用和存储安全,保障个人隐私权益。
3. 《计算机病毒防治条例》:中华人民共和国计算机病毒防治领域的法律法规,主要用于规范计算机病毒防治行为,保护计算机系统安全。
西安交大教学资料2021年最新-物联网信息安全-桂小林-第2章 物联网信息安全基础
13Βιβλιοθήκη 第3阶段特点:公开密钥▪ 1976年:Diffie & Hellman 的 “New Directions in
Cryptography” 提出了不对称密钥;
7
2.1.2 密码学的概念与发展
• 密码是一种用来进行信息混淆的技术,它希望将正常的、 可识别的信息转变为无法识别的信息。
• 密码学(Cryptology)是一门古老的科学,大概自人类社 会出现战争便产生了密码,以后逐渐形成一门独立的学科。
• 密码学的发展历史大致可以分为三个阶段:
– 1949年之前,密码学是一门艺术; – 1949~1976年,密码学成为科学; – 1976年以后,密码学的新方向——公钥密码学。
6
2.1 物联网数据安全基础
(3)数据可用性 • 数据可用性(data availability)是指期望的数据或资
源的使用能力,即保证数据资源能够提供既定的功能,无 论何时何地,只要需要即可使用,而不因系统故障或误操 作等使用资源丢失或妨碍对资源的使用。 • 可用性是系统可靠性与系统设计中的一个重要方面,因为 一个不可用的系统所发挥的作用还不如没有这个系统。 • 可用性之所以与安全相关,是因为有恶意用户可能会蓄意 使数据或服务失效,以此来拒绝用户对数据或服务的访问。
• 1976年W.Diffie和M.E.Hellman发表的《密 码学的新方向》,以及1977年美国公布实施 的数据加密标准DES,标志着密码学发展的 革命。
• 2001年11月美国国家标准技术研究所发布高 级数据加密标准AES代表着密码学的最新发 展。
物联网安全隐私保护
1.2.2 结构化与非结构化数据
• 无结构化数据 指非纯文本类数据,没有标准格式,无法直接解析出相应
的值。常见的有富文本格式文档(Rich Text Format,简称 RTF)、多媒体(图像、声音、视频等)。
富文本不同于普通文本之处在于其文本包含多种格式如颜 色、字体大小等,富文本通常由富文本编辑产生,
1、运营式系统阶段。 2、用户原创内容阶段。 3、感知式系统阶段。
简单来说,数据产生经历了被动、主动和自动三个阶段。 这些被动、主动和自动的数据共同构成了大数据的数据来源,但 其中自动式的数据才是大数据产生的最根本原因。
1.1.1 大数据的由来
一般而言,大家比较认可关于大数据的4V说法。大数据的4个“V”,或者说 是大数据的四个特点,包含四个层面:
1.1.3 大数据的奥秘
• “大数据”的奥秘不在于它的“大”,而在于“新数据与传统知识之 间的”矛盾日益突出。大数据并不等同于“小数据的集合”。从小 数据到大数据中出现了“涌现现象”,“涌现”才是大数据的本质 特征。
• 所谓涌现(Emergence)是指系统大于元素之和,或者说系 统在跨越层次时,出现了新的质
➢ 是否被攻击?是否被窃听、盗用、假冒?是否被破坏?
西安交通大学 桂小林 3
2、主要安全技术解析-2
隐私保护:是否需要保密?
➢ 加密、混淆
内容审计:内容是否合法? 取证追责:违法追踪?(签名、区块链)
西安交通大学 桂小林 4
1.1.2 大数据的特点
大约从2009年开始,“大数据”才成为互联网信息技术行业的 流行词汇。人类社会的数据产生方式大致经历了3 个阶段,而正 是数据产生方式的巨大变化才最终导致大数据的产生。
前导目录
1、我们身边的存在的安全风险和问题 2、主要安全技术解析-1 3、《物联网安全》与《网络安全》 4、物联网信息安全是物联网工程专业的 核心知识 体系 5、《物联网安全&隐私保护》课程大纲 7、课程考核方式