
应用层面临的安全威胁
芯片采购网专注于整合国内外授权IC代理商现货资源,芯片库存实时查询,行业价格合理,采购方便IC芯片,国内专业芯片采购平台。
○攻击应用层数据
○业务滥用
○身份冒充
○隐私威胁
○抵赖和否认
○重放攻击
○信令拥塞
○计算机病毒和蠕虫
○网络钓鱼
○DoS/DDoS攻击
关键技术的应用层
1.身份认证
身份认证是指通过某种手段完成用户身份的确认。身份认证的目的是验证信息的发送者是真实的,而不是假装的,包括信息来源和信宿,即确认当前声称是某种身份的用户,确实是声称的用户
?几种身份认证方法:
(1)基于共享秘密的身份认证
(2)基于智能卡的身份认证
(3)基于数字证书的身份认证
(4)基于个人特征的身份认证
2.访问控制
?应用中的服务授权是通过访问控制确保物联网应用层安全的核心机制
?访问控制的含义是对用户合法使用资源的认证和控制。
?访问控制包括三个要素:主体、对象和访问控制策略
?访问控制功能:①防止非法主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法用户非授权访问受保护的网络资源
?访问控制的目的是防止非法用户进入系统,合法用户非法使用系统资源
?访问控制类型:自主访问控制(DAC)、强制访问控制(MAC)
?访问控制策略:
①基于身份的访问控制
②访问控制基于规则
③基于角色访问控制
④访问控制基于属性
⑤访问控制基于任务
⑥访问控制基于对象
3.数据加密
密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。对于物联网安全,密码技术的核心地位更加突出
4.入侵检测
?入侵检测(Intrusion Detection)是指在网络中发现入侵行为和入侵试图,采取有效措施堵塞漏洞和修复系统的技术
?入侵检测是一种积极的安全防护技术,是对入侵行为的发现和及时响应
?入侵检测技术作为防火墙技术的补充,为内部攻击、外部攻击和误操作提供了实时发现
入侵检测扩大了系统管理员的安全管理能力,包括安全审计、监控、攻击识别和响应
?入侵检测的作用
a.识别入侵者
b.识别入侵
c.成功的安全突破检测和监测
d.及时提供重要信息,防止事件发生和事件扩大
?入侵检测的基本检测方法:
1、特征检测 2、异常检测
?入侵检测系统(Intrusion Detection System,IDS)是一种网络安全设备或系统,在发现可疑传输时发出报警或采取主动反应措施
?入侵检测系统的功能:
(1)监控和分析用户和系统的活动;
(2)检查系统配置和漏洞;
(3)评估系统关键资源和数据文件的完整性;
(4)识别已知的攻击行为;
(5)异常行为的统计分析;
(6)操作系统日志管理,识别违反安全策略的用户活动
?入侵检测系统分为四个组件:
事件产生器(Event Generators)
事件分析器(Event Analyzers)
响应单元(Response Units)
事件数据库(Event Databases)
?入侵检测系统的工作步骤:
(1)信息收集
(2)数据分析
模式匹配
统计分析
完整性分析
(3)结果处理
3.应用层安全核心内容
3.1数据安全
?从技术层面分析,保证数据安全的方法主要有以下几种:
(1)访问控制
(2)数据加密
(3)物理数据保护
(4)新闻认证
(5)数据容灾
3.隐私安全(个人隐私,共同隐私)
?网络个人信息隐私权的具体内容包括:DigiInternational代理
·知情权
·选择权
·控制权
·安全请求权
?隐私保护技术分为:
基于数据加密的技术
基于限制发布的技术
基于数据失真的技术
3.3定位安全
定位是指确定其空间和地理位置的信息源点(如物联网传感器节点)
?物联网定位的主要因素包括:精度、能耗和安全
?三角定位法
3.4云计算安全
云计算的特点是虚拟化、分布式和动态可扩展
?云计算的主要服务形式有三种
1)软件就是服务(Software as a Service,SaaS)
2)平台是服务(Platform as a Service,PaaS)
三、基础设施服务(Infrastructure as a Service,IaaS)
?云安全关键技术:
1)数据存储安全
·同态加密
2)云应用安全
·IaaS层安全
·PaaS层安全
·SaaS层安全
3)虚拟计算安全
4)可信的访问控制
4.物联网安全管理
4.1物联网安全管理要求
(1)明确安全管理目标
(2)能够提供有效的安全管理手段
(3)建立统一的安全管理策略
(4)实时监控与安全预警相结合
(5)加强信息技术对安全管理的有效支持
4.2.物联网安全管理的内容和对象
?物联网安全管理内容:
a.明确物联网安全管理的目标
b.评估物联网安全风险
c.建立安全基线
d.制定物联网安全管理措施和标准
e.建立物联网安全管理体系
f.评估物联网安全管理的效率
?内容、行为、流量是物联网安全管理的对象。
4.3物联网安全管理框架
?根据物联网的分层结构和安全威胁来源,相应的物联网安全管理框架可分为感知安全、网络安全、应用安全和安全管理四个方面,包括安全管理(涉及设备管理、拓扑管理、事件管理、战略管理和应急管理),其余三个是安全管理支持的目标。
4.44物联网安全管理系统
?基于ISO270001物联网安全管理系统以信息安全战略为中心,综合利用三位一体的保护、检测和响应管理系统,为信息安全战略的实施提供支持
————————————————
版权声明:本文为CSDN博主「梦想摸鱼」遵循原创文章CC 4.0 BY-SA版权协议,请附上原始来源链接和本声明。
原文链接:https://blog.csdn.net/Tekapo_s/article/details/119293738
- 关于加入MBD(基于模型开发 )推进中心事宜
- 美国媒体:苹果更依赖中国工程师来完成硬件制造过程
- 第17届研电赛结束,TI企业赛题队大放异彩
- 想设计自己的芯片吗?Google Silicon计划帮你实现梦想
- 高通收购Cellwize,加速推动5G边缘侧网络基础设施和创新
- 蓝牙位置服务增长率领先,高精度距离测量将打开更广阔的市场空间
- Habana Gaudi2性能稳超英伟达A100有助于实现高效率AI训练
- 流动激活:高科技胶粘剂的新技术
- 蓝牙技术联盟Auracast广播音频出现 提升音频共享体验
- 深化高通与博泰车联网的合作,打造新一代引擎智能驾驶舱平台解决方案
- AMD 亮相 Hot Chips:演讲者和发言人
- 如何决定应用程序AI的开发
