面向需求,面向系统,物联网安全体系你知道多少?

这篇具有很好参考价值的文章主要介绍了面向需求,面向系统,物联网安全体系你知道多少?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

感谢您光临我的新文章呀❤
上次对于物联网安全的几个概念进行了分享,但是有些地方不够详细,所以我今天准备补充一下,感谢大家在评论区的留言!!!
我会更加仔细,并且加诸一些自己的见解,错误之处希望大家多多指正!!

面向需求的物联网安全体系

  在物联网系统当中,主要的安全威胁来自以下几方面:
1、传感器节点接入过程中的安全威胁
2、数据传输过程中的安全威胁
3、数据处理过程中的安全威胁
4、物联网应用过程中的安全威胁 等
这些威胁是全方位的,有些来自物联网的某一层次,有些来自多个层次。

可将这些威胁归纳为以下几个方面:

物联网感知安全:

物联网感知层的核心技术涉及:传感器、条形码和RFID。传感器在输出电信号时,容易受到外界干扰甚至破坏,从而导致感知数据错误、物联网系统工作异常。

二维码!!!

犯罪分子利用二维码传播手机病毒和不良信息进行诈骗等犯罪活动,严重威胁着消费者的财产安全和信息安全。
RFID标签!!!

RFID技术使用电磁波进行通信,并可存储大量数据,且对黑客而言有利用价值,因此存在较多的安全隐患。

攻击者有可能通过窃听电磁波信号“偷听”传输内容。

无源RFID系统中的RFID标签会在收到RFID读写器的信号后主动响应,发送“握手”信号。
因此,攻击者可以先伪装成一个阅读器靠近标签,在标签携带者毫无知觉的情况下读取标签信息,然后将从标签中偷到的信息——“握手”暗号发送给合法的RFID阅读器,进而达到各种非法目的。

因此,物联网的感知节点接入和用户接入离不开身份认证、访问控制、数据加密和安全协议等信息安全技术。

物联网接入安全:

接入安全中,感知层的接入安全是重点。一个感知节点不能被未经认证授权的节点或系统访问,这涉及感知节点的信任管理、身份认证、访问控制等方面的安全需求。

在感知层,由于传感器节点受到能量和功能的制约,其保护机制较差,并且由于传感器网络尚未完全实现标准化,其中的消息和数据传输协议没有统一的标准,从而无法提供一个统一、完善的安全保护体系
因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能会受到恶意节点的攻击、传输的数据被监听或被破坏、数据的一致性差等安全威胁。

除了面临一般无线网络的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,还面临传感器节点容易被攻击者物理操纵并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。

提高传感器网络安全性能的技术方案

1、在通信前进行节点与节点的身份认证
2、设计新的密钥协商方案,使得即使有一小部分节点被操纵,攻击者也不能或很难从获取的节点信息中推导出其他节点的密钥信息
3、对传输信息加密以解决窃听问题
4、保证网络中的传感信息只有可信实体才可以访问
5、保证网络的私密性
6、采用一些跳频和扩频技术减轻网络堵塞问题

物联网传输过程的保密性要求信息只能被授权用户使用,不能被恶意用户获取、篡改和重放。

常用的接入安全技术:

1、防侦收(使攻击者侦收不到有用信息)
2、防辐射(防止信息辐射出去)
3、信息加密(使对手得到信息也无法读出其内容)
4、物理保密(利用限制、隔离、控制等各种物理措施保护信息不被泄露)等

物联网授权要求信息在接入和传输过程中保证完整性,未经授权不能改变。这时需要利用数字签名、加密传输等技术手段,保证信息的正确生成、存储和传输。

物联网通信安全:

首先,大量终端节点的接入势必会造成网络拥堵问题,攻击者会对服务器产生拒绝服务攻击
其次,物联网中设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输过程中遭到攻击和破坏
最后,感知层和网络层的融合也会带来一些安全问题
另外在实际应用当中,信息很容易被窃取和恶意攻击,进而给用户带来极大的安全隐患

物联网数据安全:

随着物联网的发展和普及,数据呈现爆炸式增长,个人和组织都追求更高的计算性能,软、硬件维护费用日益增加,使得现有设备已无法满足需求。在这种情况下,云计算、大数据等应运而生。因此,针对数据处理中外包数据的安全隐私保护技术显得尤为重要。

物联网安全审计要求物联网具有保密性和完整性。
保密性要求信息不能被泄露给未授权的用户
完整性要求信息不受各种破坏。
影响信息完整性的主要因素:设备故障误码(由传输、处理、存储、精度、干扰等造成)、攻击等。

物联网系统安全:

物联网数据处理过程中依托的服务器系统面临病毒、木马等恶意软件攻击的威胁,因此,物联网在构建数据处理系统时需要充分考虑安全协议的使用、防火墙的应用和病毒查杀工具的配置等。

除了来自内部工具的安全问题,还可能面临来自网络的外包攻击,如:分布式入侵攻击(DDoS)、高级持续性威胁攻击(APT)

物联网应用中,除了传统网络的安全需求(认证、授权、审计等)外,还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等。

物联网隐私安全:
除了上述的物联网安全需求外,还需要考虑到隐私安全问题。

面向系统的物联网安全体系

物联网系统硬件安全:

涉及信息存储、传输、处理等过程中的各类物联网硬件、网络硬件以及存储介质的安全。要保护这些硬件设施不受损坏,能正常提供各类服务。
物联网系统软件安全:

涉及物联网信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

物联网系统运行安全:

物联网中的各个信息系统能够正常运行并能及时、有效、准确地提供服务。通过对设备的运行状况监测,及时发现各类异常因素并能及时报警,采取修正措施保证物联网系统正常对外提供服务。
物联网系统数据安全:

保证物联网数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

总结

  今天主要讲的是面向需求和系统的物联网安全体系!相对来说理论知识会比较多,希望大家多多指正!!!
  感谢您的阅读和支持!❤我会再接再厉的!!!文章来源地址https://www.toymoban.com/news/detail-817043.html

到了这里,关于面向需求,面向系统,物联网安全体系你知道多少?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 你知道什么是物联网MQTT么?

    MQTT(Message Queuing Telemetry Transport)是一种轻量级的、基于发布/订阅模式的通信协议,广泛应用于物联网(IoT)领域。它具有低开销、可靠性高、易于实现和扩展等特点,成为了物联网领域的重要通信协议之一。本文将介绍MQTT的基本概念、工作原理以及在物联网中的应用场景

    2024年02月19日
    浏览(32)
  • 开源、私有化部署,这款知识管理系统还有多少惊喜是我们不知道的

    编者按:想要开源的知识管理系统?最好还可以私有化部署?本文分析了开源和私有化部署的知识管理系统对于企业的意义,介绍了天翎知识管理系统开源+私有化部署的特色,以及其他方面的特点。 私有化部署的知识管理系统的意义 知识管理(Knowledge Management),一种最新

    2024年01月20日
    浏览(44)
  • 什么是 Web 3.0:面向未来的去中心化互联网

    Web 3.0 可能是基于公共区块链的未来互联网模式,公共区块链是一种用以促进加密货币交易的记录保存系统。 Web 3.0 的最重要的地方在于它是去中心化的,这意味着用户不是通过腾讯、阿里、百度、字节、谷歌、苹果等公司提供的服务访问互联网,而是个人自己拥有和管理互

    2024年01月21日
    浏览(46)
  • 360安全路由上市时间是什么时候 360安全路由多少钱

    如今智能路由器市场不断升级竞争也是不断加剧,继小米在4月23日发布了小米路由器之后,乐视似乎坐不住了,近日乐视宣布也要研发智能路由器,看来这要是死磕小米的节奏,然而,令我们意外的是360奇虎公司就在今天下午,在北京召开发布会,宣布旗下的智能硬件新品

    2024年02月06日
    浏览(40)
  • [车联网安全自学篇] Car Hacking之关于IoT安全该如何入门?你必须知道的那些事「3万字详解」

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 物联网,也称为物联网(IoT),代表可以连接到互联网或内部网络的设备和外围设备的集合。这些设备有多种形状和尺

    2024年02月04日
    浏览(47)
  • 大学里的网络安全专业为什么没多少人就读?

    1、学科自身的定位略显尴尬 网络安全最早开设的时候叫信息安全,一般归属计算机科学与技术、网络工程或软件工程专业,后来政策层面统称网络安全之后,在大学里也相应地改为网络安全或网络空间安全专业。这个专业和软件工程、网络工程一样,实际上是在计算机技术

    2024年02月12日
    浏览(49)
  • 记录--面试官:“你知道什么情况下 HTTPS 不安全么”

    面试官:“HTTPS的加密过程你知道么?” 我:“那肯定知道啊。” 面试官:“那你知道什么情况下 HTTPS 不安全么” 我:“这....” 越面觉得自己越菜,继续努力学习!!! 中间人攻击 ( MITM )在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交

    2024年02月07日
    浏览(30)
  • 你安全吗?丨点击“不明链接”后果是什么你知道吗?

    作者:黑蛋 ​陌生链接可以随便点吗? 《你安全吗》电视剧中,秦淮发给周游一个链接,称周游只要点击授权,秦淮就可以获取周游位置,玄乎其技。这个链接,就是我们此篇的关键:钓鱼网站。所谓的钓鱼网站到底是个什么东西,他是黑客手段中比较简单常见的一种技术

    2024年02月05日
    浏览(34)
  • 电网管理信息系统安全运行需求分析

    传统的电网企业信息系统存在着许多的问题,信息系统的数据安全不能得到 保障,容易丢失;对于庞大分散的客户端不能进行有效地管理,并且需要耗费大 量的人力和时间去维护;硬件的价格高且使用周期短,这就给企业带来了高成本 的压力;用户对于应用系统的升级比较

    2024年02月07日
    浏览(47)
  • 【第28例】IPD体系进阶 | 需求管理:需求实现过程

    目录 简介 内容详解 CSDN学院相关推荐 作者简介 继续 IPD 体系中的需求管理相关的专题。 先来看看整个需求管理涉及的过程内容: 需求管理流程主要包含五个阶段: 需求收集;

    2024年02月06日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包