物联网信息安全技术教材课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网信息安全技术教材课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 信息 安全技术 教材 课件
- 资源描述:
-
1、第九章 物联网信息安全技术 Chapter 1 本章节将讨论:?物联网信息安全中的四个重要关系问题?物联网网络安全技术研究的主要内容?物联网中的隐私保护问题 9.1 物联网信息安全中的四个重要关系问题 01 物联网信息安全与现实社会的关系 02 物联网信息安全与互联网信息安全的关系 03 物联网信息安全与密码学得关系 04 物联网信息安全与国家信息安全战略的关系 9.1.1物联网信息安全与现实社会的关系?网络虚拟社会与现实社会的关系 是人创造了虚拟社会的繁荣 人 网络虚拟社会 现实社会 也是制造了网络虚拟社会的很多麻烦 9.1.2物联网信息安全与互联网信息安全的关系?物联网与互联网问题之间的关
2、系 物联网安全 物联网信息安全个性技术 互联网安全 信息安全共性技术 9.1.2物联网信息安全与互联网信息安全的关系?从技术发展的角度看,物联网时间里在互联网的基础之上,RFID与WSN是构建物联网的两个重要的技术基础。?从应用角度看,互联网信息安全技术在对抗网络攻击、网络协议、防火墙、入侵检测、网络取证、数据传输加密/解密、身份认证、信息机制、数据隐藏、垃圾邮件过滤、病毒防治等深入研究并取得有一定的进展。?物联网的信息安全研究从层次上可分为:感知层安全、网络层安全、应用层安全。?隐私保护是物联网必须面对的重大问题。目前重要研究的两大安全隐患:RFID安全、位置信息安全。9.1.3物联网信息安
3、全与密码学的关系?密码学是研究信息安全所必须的重要的工具与方法,但是物联网安全研究所涉及的问题比密码学应用广泛得多 01 02 03 9.1.4物联网信息安全与国家信息安全战略的关系 如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那么物联网的安全同样要面对国家安全产生深刻的影响。网络安全问题已成为信息化奢华的一个焦点问题。每个国家职能立足与本国,研究网络安全产业,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范系。互联网应用发达国家新的动向:信息安全问题已经成为信息化社会的一个焦点问题。我们必须高度重视物联网中的信息安全技术研究与人才培养。问问 9.2 物联
4、网信息安全技术研究 01 信息安全需求 02 物联网信息安全技术研究内容 03 物联网中的网络攻击技术研究 04 物联网安全防护技术研究 密码学及其在物联网中的应用 05 06 网络安全协议研究 9.2.1 信息安全需求 什么是信息安全?在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危机所存储、处理或传输的数据,以及经由这些系统所提供的服务的可用性、机密性、完整性、不可否认性与可控性。9.2.2 物联网信息安全的技术研究内容 物联网信息安全技术研究的主要内容如下图:9.2.3 物联网中的网络防攻击技术研究 物联网中可能存在的网络攻击途径 法律对攻击的定义是:攻
5、击仅仅发生在入侵行为完全完成,并且入侵者已在目标网络内。但是对于信息安全管理员来说一切可能使网络系统受到破坏的行为都应视为攻击。借鉴互联网对攻击分类的方法可以分为 非服务攻击与服务攻击 物联网中网络攻击途径示意图如下图 9.2.3 物联网中的网络防攻击技术研究 物联网中网络攻击途径示意图 9.2.3 物联网中的网络防攻击技术研究 物联网中可能存在的攻击手段 9.2.4 物联网安全防护技术研究 01 防火墙技术 02 03 04 05 入侵检测技术 安全审计与取证 网络防病毒技术 业务持续性规划技术 9.2.4 物联网安全防护技术研究 防火墙技术 防火墙是在网络之间的执行控制策略的设备,包括 硬
6、件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权的用户使用,防止内部受到外部非法用户的攻击。9.2.4 物联网安全防护技术研究 防火墙工作原理示意图 9.2.4 物联网安全防护技术研究 入侵检测技术 入侵检测系统是对计算机的网络资源的恶意使用行为进行识别的系统 入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法
7、入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终山进程、切断连接、改变文件属性等。9.2.4 物联网安全防护技术研究 入侵检测系统的主要功能包括:01 监控、分析用户和系统的行为 02 检查系统的配置和漏洞 03 评估重要的系统和数据文件的完整性 04 对异常行为统计分析,识别攻击类型,并向网络管理人员报警 05 对操作系统进行审计、跟踪管理、识别违反授权行为的用户活动。9.2.4 物联网安全防护技术研究 安全审计 安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段 安全审计对于系统安全状态的评价、分析攻击源、攻
8、击类型与攻击危害、收集网络犯罪证据是至关重要的技术 安全审计研究的内容主要有物联网网络设备及防火墙日志审计、操作系统日志审计 物联网应用系统对数据的安全性要求高,因此如何提高安全审计能力是物联网信息安全研究的一个重大课题 安全审计研究的主要内容主要有:物联网网络设备及防火墙日志审计、操作系统日志设计 9.2.4 物联网安全防护技术研究 安全审计主要功能包括:安全审计自动响应 安全审计事件生成 安全审计分析 安全审计预览 安全审计事件存储 安全审计事件选择 9.2.4 物联网安全防护技术研究 网络攻击取证 网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的行为进行分
9、析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼 针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。9.2.4 物联网安全防护技术研究 物联网防病毒技术 物联网研究人员经常在嵌入式操作系统 Android以及iPhone、iPad等智能手机、PDA与平板电脑平台上开发物联网移动终端软件 需要注意的一个动向是目前针对 Android与iPhone、iPad的病毒越来越多已经成为病毒攻击新的重点 物联网防病毒技术的研究也就显得越来越重要了 9
10、.2.4 物联网安全防护技术研究 业务持续性规划技术 由于网络基础设施的中断所导致公司业务流程的非计划性中断 造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外还有网络攻击、病毒与内部人员的破坏以及其他不可抗拒的因素 突发事件的出现其结果是造成网络与信息系统、硬件与软件的损坏以及密钥系统与数据的丢失,关键业务流程的非计划性中断 针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响 物联网应用系统的运行应该达到“电信级”与“准电信级”运营的要求,涉及金融、电信、社保、医疗与电网的网络与
展开阅读全文