物联网中的信息安全技术物联网安全的保障课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网中的信息安全技术物联网安全的保障课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 中的 信息 安全技术 安全 保障 课件
- 资源描述:
-
1、吴功宜吴功宜 编著编著智慧的物联网智慧的物联网感知中国与世界的技术感知中国与世界的技术1第第10章章物联网中的信息安全技术物联网中的信息安全技术:物联网安全的保障:物联网安全的保障2本章的中心思想:本章的中心思想:我们在兴奋地讨论物联网能够给社会发我们在兴奋地讨论物联网能够给社会发展带来很多好处的同时展带来很多好处的同时,不禁会有些许惆不禁会有些许惆怅。因为我们知道,物联网是运行在互怅。因为我们知道,物联网是运行在互联网之上,它是互联网功能的扩展。那联网之上,它是互联网功能的扩展。那么,我们也就承认了:物联网将面临更么,我们也就承认了:物联网将面临更加复杂的信息安全局面。我们必须在研加复杂的信
2、息安全局面。我们必须在研究物联网应用的同时,从道德教育、技究物联网应用的同时,从道德教育、技术保障与法制环境完善的三个角度出发术保障与法制环境完善的三个角度出发,为物联网的健康发展创造一个良好的,为物联网的健康发展创造一个良好的环境。环境。3本章主要内容本章主要内容 物联网安全中的六大关系物联网安全中的六大关系 近年来网络安全形势的演变近年来网络安全形势的演变 共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展 无线自组网安全技术研究无线自组网安全技术研究 无线传感器网络安全技术研究无线传感器网络安全技术研究 RFIDRFID系统与手机安全技术的研究系统与手机安全技术的研究410.1
3、 物联网安全中的六大关系物联网安全中的六大关系10.1.1 10.1.1 物联网安全与现实社会安全的关物联网安全与现实社会安全的关系系 网络虚拟社会与现实社会的关系网络虚拟社会与现实社会的关系510.1.2 物联网安全与计算机、计算机物联网安全与计算机、计算机网络安全的关系网络安全的关系610.1.3 物联网应用系统建设与安全系统建物联网应用系统建设与安全系统建设的关系设的关系 物联网安全问题不应该简单地认为是从物联网安全问题不应该简单地认为是从事物联网安全技术工程师的事,也是每事物联网安全技术工程师的事,也是每位信息技术领域的工程师与管理人员共位信息技术领域的工程师与管理人员共同面对的问题。
4、同面对的问题。在规划一种物联网应用系统时,除了要在规划一种物联网应用系统时,除了要规划出建设系统(硬件、软件、网络、规划出建设系统(硬件、软件、网络、通信与维护)所需的资金,还需要考虑通信与维护)所需的资金,还需要考虑一定比例的经费用于安全系统的建设。一定比例的经费用于安全系统的建设。710.1.4 物联网安全与密码学的关系物联网安全与密码学的关系 密码学是研究网络安全所密码学是研究网络安全所必需的一个重要的工具与必需的一个重要的工具与方法,但是物联网安全研方法,但是物联网安全研究所涉及的问题要广泛得究所涉及的问题要广泛得多。多。810.1.5 物联网安全与国家信息安全战略的关系物联网安全与国
5、家信息安全战略的关系 如果我们将这个社会和国家的人与人、如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那人与物、物与物都连接在物联网中,那么物联网的安全同样要对国家安全产生么物联网的安全同样要对国家安全产生深刻的影响深刻的影响 网络安全问题已成为信息化社会的一个网络安全问题已成为信息化社会的一个焦点问题。每个国家只能立足于本国,焦点问题。每个国家只能立足于本国,研究网络安全技术,培养专门人才,发研究网络安全技术,培养专门人才,发展网络安全产业,才能构筑本国的网络展网络安全产业,才能构筑本国的网络与信息安全防范体系。与信息安全防范体系。910.1.6 物联网安全与信息安全共性
6、技术的关系物联网安全与信息安全共性技术的关系 从技术角度看,物联网是建立在从技术角度看,物联网是建立在互联网的基础之上,因此互联网互联网的基础之上,因此互联网所能够遇到的信息安全问题,在所能够遇到的信息安全问题,在物联网中都会存在,只可能在表物联网中都会存在,只可能在表现形式不一样。现形式不一样。10 从应用的角度看,物联网上传输从应用的角度看,物联网上传输的是大量涉及企业经营的物流、的是大量涉及企业经营的物流、生产、销售、金融数据,以及有生产、销售、金融数据,以及有关社会运行的一些数据,保护这关社会运行的一些数据,保护这些有经济价值和社会价值的数据些有经济价值和社会价值的数据安全要比保护互联
7、网上音乐、视安全要比保护互联网上音乐、视频、游戏数据重要得多,困难得频、游戏数据重要得多,困难得多。多。11 从物理传输技术的角度看,物联从物理传输技术的角度看,物联网更多地依赖于无线通信技术,网更多地依赖于无线通信技术,而无线通信技术很容易被干扰和而无线通信技术很容易被干扰和窃听,攻击无线信道是比较容易窃听,攻击无线信道是比较容易的。的。保障物联网无线通信安全也就更保障物联网无线通信安全也就更困难。困难。12 从构成物联网的端系统的角度,从构成物联网的端系统的角度,无线传感器网络一旦转向大规模无线传感器网络一旦转向大规模民用,无线传感器网络的安全问民用,无线传感器网络的安全问题就会立即凸显出
8、了。题就会立即凸显出了。物联网中将大量使用物联网中将大量使用RFIDRFID技术,技术,已经有人已经有人在研究攻击在研究攻击RFIDRFID标签与标签与标签读写设备标签读写设备的方法。的方法。13 物联网的研究与应用刚刚开始,物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律不上保护物联网安全运行的法律法规。法规。在研究技术及应用时,必须组织在研究技术及应用时,必须组织力量同步研究物联网安全技术、力量同步研究物联网安全技术、物联网应用中的道德与法律问题物联网应用中的道德与法律问题,以保证物联网的健康发展。,以保证物联网的健康发展。1
9、4 物联网与互联网安全问题之间的关系物联网与互联网安全问题之间的关系1510.2 近年来网络安全形势的演变近年来网络安全形势的演变10.2.1 10.2.1 互联网安全威胁发展总的趋势互联网安全威胁发展总的趋势 受经济利益驱动,网络攻击的动机已受经济利益驱动,网络攻击的动机已经从初期的恶作剧、显示能力、寻求经从初期的恶作剧、显示能力、寻求刺激,逐步向有组织犯罪方向发展,刺激,逐步向有组织犯罪方向发展,甚至是有组织的跨国经济犯罪。甚至是有组织的跨国经济犯罪。网络罪犯正逐步形成了黑色产业链,网络罪犯正逐步形成了黑色产业链,网络攻击日趋专业化和商业化。网络攻击日趋专业化和商业化。16 网络犯罪活动的
10、范围将随着互联网网络犯罪活动的范围将随着互联网的普及,逐渐从经济发达国家与地的普及,逐渐从经济发达国家与地区向一些发展中国家和地区发展。区向一些发展中国家和地区发展。网络攻击开始出现超出传统意义上网络攻击开始出现超出传统意义上的网络犯罪的概念,正在逐渐演变的网络犯罪的概念,正在逐渐演变成某些国家或利益集团的重要的政成某些国家或利益集团的重要的政治、军事工具,以及恐怖分子活动治、军事工具,以及恐怖分子活动工具。工具。17 网络安全威胁特点的演变网络安全威胁特点的演变1810.2.2 近期网络安全威胁的主要特点近期网络安全威胁的主要特点 网络攻击从针对计算机逐步转向终端网络攻击从针对计算机逐步转向
11、终端用户用户 WebWeb应用平台的漏洞是网络攻击主要应用平台的漏洞是网络攻击主要的对象与渠道的对象与渠道 地下交易体系呈现专业化与商业化的地下交易体系呈现专业化与商业化的趋势趋势 网络病毒、垃圾邮件、网络攻击持续网络病毒、垃圾邮件、网络攻击持续攀升,智能手机成为新的攻击目标攀升,智能手机成为新的攻击目标1910.3 共性化的网络安全技术研究与发展共性化的网络安全技术研究与发展10.3.1 10.3.1 网络安全技术内容与分类网络安全技术内容与分类20网络安全技术研究的基本内容网络安全技术研究的基本内容网络安全体系结构的研究网络安全体系结构的研究 网络安全威胁分析网络安全威胁分析 网络安全模型
12、网络安全模型 网络安全体系网络安全体系 系统安全评估的标准和方法系统安全评估的标准和方法21网络安全防护技术网络安全防护技术 防火墙技术防火墙技术 入侵检测技术入侵检测技术 防攻击技术防攻击技术 防病毒技术防病毒技术 安全审计安全审计 计算机取证技术计算机取证技术 业务持续性技术业务持续性技术22密码应用技术密码应用技术 对称密码体制与公钥密码体制密对称密码体制与公钥密码体制密码体系码体系 消息认证与数字签名技术消息认证与数字签名技术 信息隐藏技术信息隐藏技术 公钥基础设施公钥基础设施PKIPKI技术技术23网络安全应用技术网络安全应用技术IPIP安全安全VPNVPN技术技术电子邮件安全电子邮
13、件安全WebWeb安全安全网络信息过滤技术网络信息过滤技术2410.3.2 网络攻击的分类网络攻击的分类25网络安全威胁的层次网络安全威胁的层次主干网络的威胁主干网络的威胁TCP/IPTCP/IP协议安全威胁协议安全威胁网络应用的威胁网络应用的威胁26服务攻击与非服务攻击的基本概念服务攻击与非服务攻击的基本概念 服务攻击是指对为网络提供某种服务攻击是指对为网络提供某种服务的服务器发起攻击,造成该服务的服务器发起攻击,造成该网络的网络的“拒绝服务拒绝服务”,使网络工,使网络工作不正常。特定的网络服务包括作不正常。特定的网络服务包括E-mailE-mail、TelnetTelnet、FTPFTP、
14、WebWeb服务服务等。等。27 非服务攻击不针对某项具体应用非服务攻击不针对某项具体应用服务,而是针对网络层及低层协服务,而是针对网络层及低层协议进行的。攻击者可能使用各种议进行的。攻击者可能使用各种方法对网络通信设备(例如路由方法对网络通信设备(例如路由器、交换机)发起攻击,使得网器、交换机)发起攻击,使得网络通信设备工作严重阻塞或瘫痪络通信设备工作严重阻塞或瘫痪。28网网络络攻攻击击手手段段的的分分类类2910.3.3 网络安全防护技术研究网络安全防护技术研究防火墙的基本概念防火墙的基本概念 防火墙是在网络之间执行控制策略防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。的系统,它
15、包括硬件和软件。设置防火墙的目的是保护内部网络设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。止内部受到外部非法用户的攻击。防火墙为内部网络建立安全边界。防火墙为内部网络建立安全边界。30入侵检测技术的基本概念入侵检测技术的基本概念 入侵检测系统是对计算机和网络资源入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。的恶意使用行为进行识别的系统。目的是监测和发现可能存在的攻击行目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取来自内部用
16、户的非授权行为,并采取相应的防护手段。相应的防护手段。31安全审计的基本概念安全审计的基本概念 安全审计是对用户使用网络和计算安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现机所有活动记录分析、审查和发现问题的重要的手段。问题的重要的手段。安全审计对于系统安全状态的评价安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要害,收集网络犯罪证据是至关重要的技术。的技术。3210.3.4 网络防病毒技术研究网络防病毒技术研究 恶意传播代码是一种软件程序,它能够从一台恶意传播代码是一种软件程序,它能够从一台计算机传播到另一
17、台计算机,从一个网络传播计算机传播到另一台计算机,从一个网络传播到一个网络,目的是在网络和系统管理员不知到一个网络,目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改。情的情况下,对系统进行故意地修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互击代码,以及垃圾邮件、流氓软件与恶意的互联网代码。联网代码。网络病毒问题的解决,只能从采用先进的防病网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度毒技术与制定严格的用户使用网络的管理制度两个方面入手。两个方面入手。3310.3.5 计
展开阅读全文