物联网安全第2章-物联网安全基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全第2章-物联网安全基础课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 基础 课件
- 资源描述:
-
1、第2章 物联网安全基础 本章主要内容本章主要内容安全性攻击安全性攻击物联网物联网面临的安全问题面临的安全问题物物联网安全概念联网安全概念1234物联网安全需求物联网安全需求物联网安全体系物联网安全体系5本章主要内容本章主要内容物联网安全挑战物联网安全挑战物物联网安全现状与发展趋势联网安全现状与发展趋势67学习导引知识单元与知识单元与知识点知识点安全性攻击的主要形式、安全性攻击的分类物联网面临的安全问题(传统的网络安全威胁、物联网面临的新威胁)物联网安全概念(基本内涵、特点等)物联网安全需求(感知层、网络层、应用层)物联网安全体系(安全体系结构、安全技术体系)物联网安全挑战物联网安全现状与发展趋
2、势能力点能力点基于对安全性攻击的主要形式、安全性攻击分类,以及物联网安全概念、物联网安全挑战的理解,对物联网面临的安全问题、物联网安全现状与发展趋势的了解,形成知识应用能力和问题分析能力基于对物联网安全需求和物联网安全体系的全面深入认识,形成工程研究能力基于交流与微思考,形成沟通表达能力和问题分析能力基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力重难点重难点重点:安全性攻击的主要形式及分类、物联网安全概念;物联网安全需求和安全体系;物联网安全挑战难点:物联网面临的安全问题、物联网安全现状与发展趋势学习要求学习要求熟练掌握安全性攻击的主要形式及分类、物联网安全概念掌握物联
3、网安全需求和安全体系熟悉物联网安全挑战了解物联网面临的安全问题、物联网安全现状与发展趋势问题导引 什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如何分类的?何分类的? 物联网面临的安全新威胁主要有哪些?物联网面临的安全新威胁主要有哪些? 如何理解物联网安全的概念?物联网安全有何特点?如何理解物联网安全的概念?物联网安全有何特点? 从网络分层的角度如何理解物联网安全需求?从网络分层的角度如何理解物联网安全需求? 如何构建物联网安全体系结构?如何构建物联网安全体系结构? 物联网安全面临哪些挑战?物联网安全面临哪些挑战? 物联网
4、安全的现状与发展趋势如何?物联网安全的现状与发展趋势如何?2.1 安全性攻击p 所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏p 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态p 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏2.1.1 安全性攻击的主要形式p 截取截取p 析出消息内容析出消息内容p 通信量分析通信量分析交流与微思考p 安全要基于数据的属性来描述;伪造、重放、否认攻击分别是对数据什么性质的破坏?2.1.2 安全性攻击的分类攻击类别攻击形式受威胁的数据性质被动攻击截取析出消息内容机密性通信量
5、分析主动攻击中断可用性篡改完整性伪造真实性重放新鲜性否认不可否认性2.1.2 安全性攻击的分类被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。交流与微思考p 网络中的安全性攻击都会对数据的某种性质造成破坏。数据的安全属性主要有哪些?如何理解?2.2 物联网面临的安全问题 传统的网
6、络安全威胁 物联网面临的新威胁2.2.1 传统的网络安全威胁 互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求 网络资源难免会吸引各种主动或被动的人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验2.2.1 传统的网络安全威胁 网络信息安全的意义: 从大的方面说,“没有网络安全就没有国家安全”(习近平语),网络信息安全关系到国家主权的安全、社会的
7、稳定、民族文化的继承和发扬等 从小的方面说,网络信息安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度来加以保护交流与微思考p 电信诈骗者通过向用户打电话、发短信或电子邮件、建立钓鱼网站等手段一步步盗取用户信息,引诱用户进行银行账户转账等操作,并因此给用户造成损失。从攻击分类的角度理解,它们分别属于哪一类攻击?2.2.1 传统的网络安全威胁欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前15位的网络威胁及其新趋势序号首要威胁发展趋势新兴技术领域的首要威胁趋势CPS和关键基础设施移动计算云计算信任基础设施大数据物
8、联网网络虚拟化1恶意代码:蠕虫/木马 2基于Web的攻击 3Web应用程序攻击/注入攻击 4僵尸网络 5拒绝服务攻击 6垃圾邮件 7网络钓鱼 8利用漏洞 9数据泄露 10物理损坏/盗窃/损失 11内部威胁 12信息泄露13身份盗用/欺诈14网络间谍 15勒索软件/流氓软件 交流与微思考2016年8月,媒体披露国外某著名高科技公司的操作系统出现严重“三叉戟”高危安全漏洞,导致使用该操作系统的手机、平板电脑等设备被黑客轻易远程控制,可能随时变成“数码间谍”,用户可能遭监视的新闻。即当用户打开不明短信链接时,设备可能安装未经授权的软件,受感染的设备将成为“数码间谍”,窃取短信、邮件、通话记录、电话录
9、音、存储的密码等大量隐私数据,监听并窃取Whatsapp、Viber、微信等社交软件的聊天信息或通话内容,甚至开启设备中的相机及麦克风窥探用户的一举一动,而用户完全无法察觉。p另据外媒报道,从理论上说,通过一个普通路由器使用WiFi信号准确检测出用户的击键记录是可能的,来自美国密歇根州立大学和中国南京大学的研究人员就找到了这种方法。 研究人员指出,在受到最小信号干扰的环境下,攻击者能通过中断路由器WiFi信号来检测出用户在键盘上的击打纪录,然后利用这些数据盗取他的密码,研究人员已经通过WiKey实验演示过这样的情景。p基于此背景材料,你有何感想?对物联网安全的认识有何新见解?交流与微思考p目前
10、,由于公民个人信息被非法买卖,精准的网络和电信诈骗非常猖獗,给人们的生命财产造成了巨大的损失,并导致非常恶劣的社会影响。为了应对这类诈骗,除了相关单位从技术和管理的角度提升服务和保障的安全水平外,用户个人还可以从哪些方面加强防范?2.2.2 物联网面临的新威胁 物联网在互联网基础上实现了网络形态、参与主体和覆盖范围等的拓展,网络活动中“物”的参与和“感知层”的出现使得物联网表现出不同于传统互联网的一些新特征,这也使得物联网面临着不同于传统互联网的一些新威胁 物联网安全问题具有特殊性 物联网中“物”的所有权属性需要得到保护,涉及“物”的安全 物联网中的“物”与人相联接,可能对人身造成直接伤害 物
11、联网相较于传统网络,其感知节点大都部署在无人值守的环境,具有容易接近、能力脆弱、资源受限等特点,信息来源的真实性值得特别关注,但不能简单地移植传统的信息安全方案2.2.2 物联网面临的新威胁p 物联网的安全形态体现在三个要素上p 第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现p 第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同p 第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质p 传感器与传感网所面临
展开阅读全文