书签 分享 收藏 举报 版权申诉 / 91
上传文档赚钱

类型物联网安全的新挑战课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5185653
  • 上传时间:2023-02-16
  • 格式:PPT
  • 页数:91
  • 大小:2.51MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《物联网安全的新挑战课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    联网 安全 挑战 课件
    资源描述:

    1、1第第16讲讲主讲教师:李玲学时:主讲教师:李玲学时:162主 讲 人:李 玲吉林大学通信工程学院3第7章 物联网安全4本章教学内容 56信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。7 国际标准化组织(ISO)对信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。891.1.可用性可用性2.2.可靠性可靠性3.3.完整性完整性4.4

    2、.保密性保密性5.5.不可抵赖性不可抵赖性101.1.可用性(可用性(Availability Availability)确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。突发事件:如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害112.2.可靠性(可靠性(ReliabilityReliability)信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。123.完整性(完整性(IntegrityIntegrity)保证信息和处理方法的完整性和正确性 完整性一方面指信息在存储或传输的过

    3、程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。134.保密性(保密性(ConfidentialityConfidentiality)确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。145.不可抵赖性(不可抵赖性(Non-RepudiationNon-Repudiation)也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过15161.1

    4、.物理安全物理安全2.2.网络安全网络安全3.3.系统安全系统安全4.4.应用安全应用安全171.1.物理安全物理安全 物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。182.2.网络安全网络安全 网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。19 密码技术信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和

    5、密钥托管等技术。防火墙用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。入侵检测技术用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。20 访问控制按用户身份及其所归属的某预定义组来限制用户对某些信息的访问。分为自助访问控制技术(DAC,Discretionary Access Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。21 虚拟专用网(

    6、VPN,Virtual Private Network)在公用网络上建立专用网络的技术。虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。认证技术用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。223.3.系统安全系统安全 系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。234.4.应用安全应用安全 应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。24 Web安全在服务器与客户机基于超文本方式进

    7、行信息交互时的安全问题。Web安全威胁包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。电子邮件的安全隐患主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。25本章教学内容 26 271无线传感器网络的安全问题 无线传感器网络的安全目标要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。28(1)有限的存储、运行空间和计算能力,有限的能量 一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。29(2)通信的不可靠性 无线传输信道的不稳

    8、定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。多跳路由和网络拥塞可能造成很大延迟。30(3)节点的物理安全无法保证 传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。312无线传感器网络的安全标准(1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。32 ISA 100.11aISA 100.11a标准安全

    9、方案标准安全方案 2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。33 无线无线HARTHART标准方案标准方案 2007年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程 3435 ZigBeeZigBee标准安全方案标准安全方案 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述。3637 WIA

    10、-PAWIA-PA标准安全方案标准安全方案 WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。38 ISO/IEC JTC1ISO/IEC JTC1传感器网络安全提案传感器网络安全提案 ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪

    11、个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。39(2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作;2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。40 411 1RFIDRFID系统中安全问题系统中安全问题 实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制

    12、。7.2.2 RFID7.2.2 RFID安全安全42(1 1)物理安全机制)物理安全机制 Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。43 主动干扰 主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag是一种被动式

    13、的干扰器。44(2 2)基于密码技术的软件安全机制)基于密码技术的软件安全机制 RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。45 Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key)46uHash-LockHash-Lock协议的本质是让标签回传协议的本质是让标签回传metalIDmetalID来代替来代

    14、替IDID,避免将避免将IDID直接通过不安全信道传送给标签读写器。直接通过不安全信道传送给标签读写器。47 该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。48 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。49 该协议中,对于读写器的访问请求,标签是随机响应的

    15、,解决了依据相同响应对标签进行跟踪定位的问题。但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。50 Hash-Chain协议 NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。5152 在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1

    16、获得St,j,具有前向安全性。但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。53 分布式RFID询问-应答安全协议 Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议 到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生

    17、器和散列函数模块,因此它也不适合用于低成本RFID系统。54本章教学内容 557.3 7.3 物联网安全的新挑战物联网安全的新挑战7.3.1 物联网安全特点7.3.2 物联网安全机制567.3.1 7.3.1 物联网安全特点物联网安全特点1安全事件导致的危害具有新的特点2复杂性带来新的安全挑战3平台、固件、应用软件的多样化带来新的安全挑战4成本和效率的挑战,量变到质变的挑战5可伸缩性、灵活性要求带来的新挑战6安全管理的新挑战577.3 7.3 物联网安全的新挑战物联网安全的新挑战7.3.1 物联网安全特点7.3.2 物联网安全机制587.3.2 7.3.2 物联网安全机制物联网安全机制1安全的

    18、物联网架构2借鉴和利用现实社会的安全机制3漏洞与恶意代码4隐私保护5物理安全6网络安全7其他辅助系统的安全保障59总总 结结第第1 1章章 物联网的发展物联网的发展第第2 2章章 物联网体系架构物联网体系架构*第第3 3章章 物联网设备与标识物联网设备与标识*第第4 4章章 物联网通信物联网通信*第第5 5章章 物联网中间件物联网中间件*第第6 6章章 物联网业务及应用物联网业务及应用*第第7 7章章 物联网安全物联网安全60第1章 物联网的发展1.11.1什么是物联网什么是物联网*1.21.2物联网发展物联网发展现状现状1.31.3物联网前景展望物联网前景展望61第2章 物联网体系架构感知层

    19、感知层网络层网络层应用层应用层物联网体系架构物联网体系架构*622.2.1 2.2.1 感知层功能感知层功能 *2.2.2 2.2.2 感知层关键技术感知层关键技术 *63RFID技术 RFIDRFID概念;概念;RFIDRFID系统的组成;系统的组成;RFIDRFID技术的工作原理;技术的工作原理;RFIDRFID特点特点;二维码技术 二维码概念二维码概念;二维码技术原理二维码技术原理;二维码的特点二维码的特点;传感器技术 传感器功能传感器功能 传感器分类依据传感器分类依据64ZigBee技术 ZigBeeZigBee概念;概念;ZigBeeZigBee采用的技术采用的技术 和使用频段;和使

    20、用频段;应用;应用;技术特点;技术特点;蓝牙 蓝牙概念;蓝牙概念;蓝牙采用的技术;蓝牙采用的技术;蓝牙的技术特点;蓝牙的技术特点;蓝牙的应用;蓝牙的应用;65 *lInternetInternetl移动通信网移动通信网组成及各组成部分的作用;组成及各组成部分的作用;移动通信网的特点,主要技术移动通信网的特点,主要技术l无线传感器网络无线传感器网络无线传感器网络功能;无线传感器网络功能;无线传感器网络特点;无线传感器网络特点;66 M2MM2M 云计算云计算 人工智能人工智能 数据挖掘数据挖掘 中间件中间件67第3章 物联网设备与标识3.13.1嵌入式系统嵌入式系统3.23.2传感器传感器3.3

    21、3.3RFIDRFID683.1.1 3.1.1 嵌入式系统的概念嵌入式系统的概念(组成)(组成)*;3.1.2 3.1.2 嵌入式系统的发展及应用嵌入式系统的发展及应用;4 4个阶段的特点及应用;个阶段的特点及应用;3.1.3 3.1.3 嵌入式系统的组成嵌入式系统的组成*;各组成部分的功能;各组成部分的功能;几种典型的嵌入式处理器分类;几种典型的嵌入式处理器分类;几种典型的嵌入式操作系统;几种典型的嵌入式操作系统;691.1.电阻应变式传感器电阻应变式传感器2.2.热电式传感器热电式传感器3.3.光电式传感器光电式传感器4.4.磁敏传感器磁敏传感器5.5.压电式传感器压电式传感器6.6.光

    22、纤传感器光纤传感器703.3.1 RFID3.3.1 RFID技术原理与分类技术原理与分类*lRFIDRFID系统组成系统组成*uRFIDRFID电子标签电子标签uRFIDRFID读写器读写器u中央系统中央系统lRFIDRFID系统基本工作原理系统基本工作原理uRFIDRFID系统的工作流程系统的工作流程*uRFIDRFID系统中的三种事件类系统中的三种事件类型型*lRFIDRFID系统的特点系统的特点lRFIDRFID系统分类系统分类3.3.2 RFID3.3.2 RFID电子标签电子标签uRFIDRFID电子标签的功能与特性电子标签的功能与特性*uRFIDRFID电子标签的基本组成电子标签

    23、的基本组成*uRFIDRFID电子标签的分类电子标签的分类 3.3.3 RFID 3.3.3 RFID读写器读写器uRFIDRFID读写器的基本组成读写器的基本组成*uRFIDRFID读写器的功能特性与工作方读写器的功能特性与工作方式式*uRFIDRFID读写器的分类读写器的分类3.3.4 RFID3.3.4 RFID应用应用3.3.5 RFID3.3.5 RFID标准化标准化uISO/IECISO/IECu以美国为首的以美国为首的EPCglobalEPCglobal*u日本日本UIDUID71第4章 物联网通信4.14.1移动通信网络移动通信网络4.24.2短距离无线通信短距离无线通信4.3

    24、4.3无线传感器网络无线传感器网络 72 *u移动通信的特点移动通信的特点u无线信号传输的三类损耗和四种效应无线信号传输的三类损耗和四种效应*u移动通信的发展移动通信的发展n每个发展阶段的主要技术和特点每个发展阶段的主要技术和特点 *73本小节主要介绍本小节主要介绍uWCDMAWCDMA*uCdma2000Cdma2000uTD-SCDMATD-SCDMA*uWiMAXWiMAX*uLTELTE*WCDMAWCDMA的演进过程的演进过程*:R99,R4,R5,R6R99,R4,R5,R6特点、改进特点、改进WCDMAWCDMA系统结构系统结构*:UE,UTRAN,CNUE,UTRAN,CN外部

    25、网络等的组成、功能外部网络等的组成、功能cdmaOnecdmaOneCdma2000 1XCdma2000 1X1X EV-DO 1X EV-DO 各自特点各自特点1x EV-DV1x EV-DVTD-SCDMATD-SCDMA的演进的演进4 4阶段阶段技术特点技术特点TD-SCDMATD-SCDMA的关键技术的关键技术*TD-SCDMATD-SCDMA阶段、阶段、HSPA TDDHSPA TDD阶段、阶段、LTE TDDLTE TDD阶段、阶段、TDDB3G/4GTDDB3G/4G多用户检测、智能天线、多用户检测、智能天线、软件无线电、动态信道分软件无线电、动态信道分配、接力切换配、接力切换

    26、WiMAXWiMAX的演进的演进WiMAXWiMAX系统结构系统结构*IEEE 802.16dIEEE 802.16d协议物理层、协议物理层、MACMAC层功能层功能*IEEE 802.16eIEEE 802.16e协议协议MSMS、ASNASN、CSNCSN、NAPNAP、NSPNSP、ASPASP的功能的功能LTELTE背景背景LTELTE的需求的需求LTELTE架构架构*LTELTE的关键技术的关键技术*多址技术、多天线技术、多址技术、多天线技术、干扰抑制技术干扰抑制技术74短距离无线通信技术一览短距离无线通信技术一览754.2.1 ZigBee1 1ZigBeeZigBee的来源与优势

    27、的来源与优势2 2ZigBeeZigBee的协议架构的协议架构*ZigBeeZigBee的网络组成和网络拓扑的网络组成和网络拓扑l全功能设备全功能设备l精简功能设备精简功能设备ZigBeeZigBee的协议架构的协议架构IEEE 802.15.4IEEE 802.15.4协议协议l物理层、物理层、MACMAC层功能层功能ZigBeeZigBee的上层协议的上层协议3 3ZigBeeZigBee技术在物联网中的应用技术在物联网中的应用一般无线定位系统由一般无线定位系统由3 3部分组成部分组成764.2.2 Bluetooth4.2.2 Bluetooth(802.15.1802.15.1)1.B

    28、luetooth1.Bluetooth的来源与特点的来源与特点系统组成系统组成射频特性射频特性跳频技术跳频技术2.Bluetooth2.Bluetooth协议体系结构协议体系结构*核心协议层(组成)核心协议层(组成)*替代电缆协议层替代电缆协议层电话控制协议层电话控制协议层可选协议可选协议3 3BluetoothBluetooth的应用及产品的应用及产品771.1.超宽带的定义、绝对带宽、相对带宽超宽带的定义、绝对带宽、相对带宽*2.2.超宽带的技术特点与应用超宽带的技术特点与应用*3.3.脉冲无线电技术脉冲无线电技术4.4.多带多带OFDMOFDM(MB-OFDMMB-OFDM)超宽带技术)

    29、超宽带技术781.60GHz1.60GHz通信的技术特点通信的技术特点*2.60GHz2.60GHz标准化进程标准化进程3.IEEE 802.15.3c3.IEEE 802.15.3c协议简介协议简介*4.ECMA-3874.ECMA-387简介简介791.1.无线传感器网络无线传感器网络MACMAC协议特点与设计原则协议特点与设计原则2.2.无线传感器网络无线传感器网络MACMAC协议的分类协议的分类*3.3.典型的无线传感器网络典型的无线传感器网络MACMAC协议协议*S-MACS-MAC协议、协议、T-MACT-MAC协议的机制协议的机制1.1.无线传感器网络路由协议特点与设计原则无线传

    30、感器网络路由协议特点与设计原则2.2.无线传感器网络路由协议的分类无线传感器网络路由协议的分类*主动路由和被动路由、分层路由主动路由和被动路由、分层路由3.3.典型的无线传感器网络路由协议典型的无线传感器网络路由协议*扩散法和闲聊法、扩散法和闲聊法、SPINSPIN协议协议80第5章 物联网中间件5.15.1物联网中间件基本概念物联网中间件基本概念5.25.2物联网中间件关键技术物联网中间件关键技术81中间件定义、功能;中间件定义、功能;*中间件主要特点;中间件主要特点;*物联网中间件概念、分类;物联网中间件概念、分类;*物联网中间件发展的三个阶段;物联网中间件发展的三个阶段;82上下文采集上

    31、下文采集上下文建模上下文建模上下文推理上下文推理上下文融合上下文融合83第6章 物联网业务及应用6.16.1M2MM2M业务业务6.26.2云云 计计 算算6.36.3物联网典型应用物联网典型应用84M2MM2M终端终端M2MM2M管理平台管理平台应用系统应用系统5 5种种85云计算 6.2.1 6.2.1 云计算介绍云计算介绍 云计算定义及云参考模型云计算定义及云参考模型*3 3种服务模式种服务模式*云计算的组成云计算的组成*应用程序、云客户端、基础结构、云平台、业务、存储、计算应用程序、云客户端、基础结构、云平台、业务、存储、计算能力能力云计算的优缺点云计算的优缺点6.2.2 6.2.2

    32、云计算应用实例云计算应用实例微软公司的微软公司的Windows Azure Windows Azure(组成)(组成)IBMIBM公司的公司的“蓝云蓝云”亚马逊公司的云亚马逊公司的云 *谷歌公司的云谷歌公司的云*Google File SystemGoogle File System文件系统文件系统 ;*MapReduceMapReduce分布式编程环境;分布式编程环境;*分布式大规模数据库管理系统分布式大规模数据库管理系统BigTable BigTable 6.2.3 6.2.3 物联网与云计算物联网与云计算 866.3.1 6.3.1 智能物流智能物流*智能物流系统组成及特点智能物流系统组

    33、成及特点智能物流主要支撑技术智能物流主要支撑技术自动识别技术自动识别技术 数据仓库和数据挖掘技术数据仓库和数据挖掘技术人工智能技术人工智能技术6.3.2 6.3.2 智能视频监控智能视频监控*应用及优点应用及优点智能视频监控系统原理及应用智能视频监控系统原理及应用智能视频监控系统原理及系统流程智能视频监控系统原理及系统流程智能视频监控系统的关键技术智能视频监控系统的关键技术6.3.3 6.3.3 智能家居智能家居*6.3.4 6.3.4 智能交通智能交通*87第7章 物联网安全7.17.1信息安全基础信息安全基础7.27.2无线传感器网络和无线传感器网络和RFIDRFID安全安全7.37.3物

    34、联网安全的新挑战物联网安全的新挑战88 可用性 可靠性 完整性 保密性 不可抵赖性 物理安全 网络安全*密码技术 防火墙 入侵检测技术 访问控制 虚拟专用网 认证技术 系统安全 应用安全89无线传感器网络的安全问题无线传感器网络的安全标准*RFID系统中安全问题基于密码技术的软件安全机制907.3 7.3 物联网安全的新挑战物联网安全的新挑战7.3.1 物联网安全特点7.3.2 物联网安全机制安全的物联网架构借鉴和利用现实社会的安全机制漏洞与恶意代码隐私保护物理安全网络安全其他辅助系统的安全保障91参考文献参考文献1.物联网技术与应用,张春红等,人民邮电出版社,2011.11.传感器应用技能实训,彭学勤等,人民邮电出版社,2010.92.移动通信原理与系统,姚美菱等,北京邮电大学出版社,2011

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:物联网安全的新挑战课件.ppt
    链接地址:https://www.163wenku.com/p-5185653.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库