物联网信息安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 防火墙 • 入侵检测与防护 • 安全审计与取证
• 网络防病毒
• 业务持续性规划
13
• 防火墙工作原理示意图
14
入侵检测系统的主要功能: • • • • 监控、分析用户和系统的行为 检查系统的配置和漏洞 评估重要的系统和数据文件的完整性 对异常行为的统计分析,识别攻击类型, 并向网络管理人员报警 • 对操作系统进行审计、跟踪管理,识别 违反授权的用户活动
4
解决物联网信息安全问题
技术 道德
法律法规
9.1.2 物联网信息安全与互联网信息安全的关系
• 互联网所能够遇到的信息安全问题,在 物联网大多都会存在,可能只是表现形 式和被关注的程度有所不同 • 作为共性技术,互联网信息安全的研究 方法与成果可以成为物联网信息安全技 术研究的基础 • 物联网信息安全可以划分为:感知层安 全、网络层安全、应用层安全 • 隐私保护是物联网必须面对的重大问题
网络安全协议
网络层:IPSec协议 传输层:SSL协议 应用层:SET协议
10
9.2.2 物联网中的网络防攻击技术研究 • 物联网中的网络攻击途径示意图
11
物联网中可能存在的攻击手段: • 欺骗类攻击 • 拒绝服务攻击与分布式拒绝服务攻 击类攻击 • 信息收集类攻击 • 漏洞类攻击
12
9.2.3 物联网安全防护技术研究
16
网络攻击取证的基本概念 • 网络攻击取证在网络安全中属于主动防御技术, 它是应用计算机辨析方法,对计算机犯罪的行 为进行分析,以确定罪犯与犯罪的电子证据, 并以此为重要依据提起诉讼 • 针对网络入侵与犯罪,计算机取证技术是一个 对受侵犯的计算机与网络设备与系统进行扫描 与破解,对入侵的过程进行重构,完成有法律 效力的电子证据的获取、保存、分析、出示的 全过程,是保护网络系统的重要的技术手段
7
9.1.4 物联网安百度文库与国家信息安全战略的关系
• 物联网在互联网的基础上进 一步发展了人与物、物与物 之间的交互 • 物联网的安全对国家安全会 产生深刻的影响
8
9.2 物联网信息安全技术研究 9.2.1 信息安全需求
• 可用性 • 机密性 • 完整性 • 不可否认性 • 可控性
9
9.2.2 物联网 信息安全 技术内容 与分类
6
9.1.3 物联网信息安全与密码学的关系
• 密码学在网络安全中有很多重要的应用,物联网在用 户身份认证、敏感数据传输的加密上都会使用到密码 技术 • 数学是精确的和遵循逻辑规律的,而计算机网络、互 联网、物联网的安全涉及的是人所知道的事,人与人 之间的关系,人和物之间的关系,以及物与物之间的 关系;物是有价值的,人是有欲望的,是不稳定的, 甚至是难于理解的 • 密码学是研究信息安全所必需的一个重要的工具与方 法,但是物联网安全研究所涉及的问题要比密码学应 用广泛得多
15
安全审计的基本概念 • 安全审计是对用户使用网络和计算机所有活动 记录分析、审查和发现问题的重要的手段 • 安全审计对于系统安全状态的评价,分析攻击 源、攻击类型与攻击危害,收集网络犯罪证据 是至关重要的技术 • 安全审计研究的内容主要有:物联网网络设备 及防火墙日志审计、操作系统日志审计 • 物联网应用系统对数据的安全性要求高,因此 如何提高安全审计能力是物联网信息安全研究 的一个重大课题
第 9章 物联网信息安全技术
1
第 9 章 知 识 点 结 构
物联网信息安全基本概念
物联网信息安全中的四个关系
物联网信息安全需求
物联网信息安全技术研究
物联网 防攻击技术
物联网安全 防护技术
密码学在物联网 安全中的应用
物联网隐私保护技术研究
对RFID应用系统的 攻击方法研究
基于RFID的位置服务 与隐私保护
17
物联网防病毒技术研究 • 物联网研究人员经常在嵌入式操作系统 Android,以及iPhone、iPad等智能手 机、PDA与平板电脑平台上开发物联网 移动终端软件 • 需要注意的一个动向是:目前针对 Android与iPhone、iPad的病毒越来越 多,已经成为病毒攻击新的重点 • 物联网防病毒技术的研究也就显得越来 越重要了
物联网信息安全 研究的内容
物联网安全 体系结构
网络安全威胁 网络安全模型 网络安全评价标准
网络安全 防护技术
防火墙技术 入侵检测技术 安全审计技术 网络攻击取证技术 防病毒技术 业务持续性规划技术
密码学及其在 物联网中的应用
密码体系 消息验证与数字签名 公钥基础设施PKI技术 信息隐藏技术 隐私保护技术
18
业务持续性规划技术 • 由于网络基础设施的中断所导致公司业务流程的非计 划性中断 • 造成业务流程的非计划性中断的原因除了洪水、飓风 与地震之类的自然灾害、恐怖活动之外,还有网络攻 击、病毒与内部人员的破坏,以及其他不可抗拒的因 素 • 突发事件的出现,其结果是造成网络与信息系统、硬 件与软件的损坏,以及密钥系统与数据的丢失,关键 业务流程的非计划性中断 • 针对各种可能发生的情况,必须针对可能出现的突发 事件,提前做好预防突发事件出现造成重大后果的预 案,控制突发事件对关键业务流程所造成的影响
2
9.1 物联网信息安全中的四个重要关系问题 9.1.1 物联网信息安全与现实社会的关系
• 网络虚拟世界与现实物理世界的关系
3
物联网信息安全问题的特点:
• 由于物联网应用系统涉及小到每一个家庭,大 到一个国家的电网、金融业,甚至可以成为国 与国之间军事对抗的工具 • 物联网覆盖了从信息感知、通信、计算到控制 的闭环过程,这种影响的广度与深度是互联网 所没有的 • 互联网中的信息安全问题大多都会在物联网中 出现,但是物联网在信息安全中有其独特的问 题,如隐私保护问题 • 物联网会遇到比互联网更加严峻的信息安全的 威胁、考验与挑战
19
• 物联网应用系统的运行应该达到“电信 级”与“准电信级” 运营的要求,涉及 金融、电信、社保、医疗与电网的网络 与数据的安全,已经成为影响社会稳定 的重要因素 • 物联网系统的安全性,以及对于突发事 件的应对能力、业务持续性规划是物联 网设计中必须高度重视的问题
20
9.2.4 密码学及其在物联网应用的研究 • 数据加密/解密的过程示意图