导图社区 物联网安全技术
物联网安全技术的相关知识点总结,物联网之安全技术. 物联网融合了嵌入式技术、通信技术和云计算技术,成为智能制造、智慧社区、智慧城市等领域的核心技术。. 在物联网技术给人们提供便利的同时,如何保证全链路的安全也是重中之重要。
编辑于2021-08-12 20:21:44物联网安全技术
网络层安全技术
核心网安全技术
核心网安全概述
DDos攻击
异构网络跨网认证
虚拟结点、虚拟路由信息攻击
防火墙技术
防火墙技术简介
防火墙的工作原理
防火墙的分类
网络级防火墙
应用级网关
电路级网关
规则检查防火墙
防火墙的功能
网络安全的屏障
强化网络安全策略
监控审计
防止内部信息的外泄
数据包过滤
网络IP地址转换
虚拟专用网络
日志记录与事件通知
网络虚拟化技术
网络虚拟化技术概述
虚拟专用网络的链接方式
使用专线连接分支机构和企业局域网
使用拨打本地ISP号码的方式连接分支结构和企业内部网
VPN系统的安全需求
身份认证
地址管理
数据加密
密钥管理
多协议支持
隧道技术
隧道协议分析
IPSec隧道技术
黑客攻击与防范
黑客的基本概念
黑客常用的攻击方法
黑客常用的攻击步骤
攻击前奏
实施攻击
巩固控制
继续深入
防范黑客攻击的对策
计算机病毒防护
计算机病毒的概念
计算机病毒的特征
计算机病毒的分类
计算机病毒的防治
入侵检测技术
入侵检测技术概述
入侵检测的过程
入侵检测系统的结构
入侵检测技术的分类
入侵检测方法
网络安全扫描技术
概述
网络安全扫描技术分析
发展
无线网络安全技术
无线局域网安全
安全威胁
安全技术
无线城域网安全
概述
WiMAX/806.16安全
蓝牙网络安全
蓝牙技术概述
蓝牙技术特点
蓝牙协议
蓝牙网络拓扑结构
工作原理
安全分析
网络安全模式
密钥管理
ZigBee网络安全
主要特点
安全技术分析
超宽带网络安全
特点
超宽带面临的信息安全威胁
超宽带技术的安全规范
超宽带拒绝服务攻击防御策略
移动通信系统安全
移动通信系统概述
第一代移动通信系统
第二代移动通信技术
第三代移动通信系统
第四代移动通信技术
移动通信系统面临的安全威胁
窃听
伪装
流量分析
破坏数据的完整性
拒绝服务
否认
非授权访问服务
资源耗尽
移动通信系统的安全机制
一代
二代
三代
四代
应用层安全技术
云计算安全
云计算概述
云计算思想的产生
云计算的概念
云计算的服务模式
云计算部署模式
公共云
私有云
混合云
云计算的发展
云计算平台简介
云计算核心技术
编程模型
海量数据分布存储技术
海量数据管理技术
虚拟化技术
云计算平台管理技术
云计算安全威胁
云计算安全的特征
云计算安全核心技术
云计算安全关键技术
虚拟机安全技术
海量用户的身份认证
隐私保护与数据安全技术
云计算与物联网
关系
云计算在物联网中的应用
节点不可信问题
获得很好的经济收益
实现物联网的广泛连接
云计算与物联网中的结合方式
单中心,多终端
多中心,大量终端
信息与应用分层处理、海量终端
云计算与物联网结合面临的问题
规模问题
安全问题
网络连接问题
标准化问题
中间件安全
中间件概述
中间件的分类
远程过程调用
面向消息的中间件
对象请求代理中间件
事务处理监控中间件
进程管理
事务管理
通信管理
RFID中间件
RFID中间件的工作原理
RFID中间件的分类
以应用程序为中心
以软件架构为中心
RFID中间件的特点
独立与架构
数据流
处理流
标准
RFID中间件的发展
中间件应用程序阶段
中间件架构阶段
中间件解决方案阶段
RFID中间件技术的发展现状
RFID中间件安全
中间件安全设计原则
通用的中间件安全模型
决策部分
执行部分
数据安全
数据安全概述
数据安全的定义
数据安全的要素
保密性
完整性
可用性
可控性
可靠性
不可依赖性
威胁数据安全的因素
存储设备损坏
人为错误
黑客
病毒
数据信息窃取
数据安全制度
数据技术
网络安全技术的综合利用
数据保护
数据保护的概念
衡量数据保护的重要标准
子主题 1
数据保护技术
备份技术
镜像技术
快照技术
持续数据保护技术
数据库保护
数据库保护概述
威胁数据库的安全因素
数据库安全保护措施
数据库安全性机制
数据库的完整性机制
数据库完整性的约束
数据库并发控制
数据库的恢复
数据容灾
数据容灾概述
数据容灾技术
容灾方案的应用方案
数据隐私保护
隐私保护概述
隐私的定义
隐私的度量
数据隐私保护技术的分类
隐私保护技术的性能评估
基于数据失真的隐私保护技术
随机化
凝聚技术
阻塞技术
基于数据加密的隐私保护技术
基于限制发布的隐私保护技术
位置隐私保护
面向隐私保护的访问控制模型
LBS服务中的位置隐私信息保护
轨迹隐私保护
轨迹隐私保护概述
轨迹隐私保护的概念
分类
度量标准
轨迹隐私保护系统的结构
基于假数据的轨迹隐私保护技术
概述
实现
基于泛化法的轨迹隐私保护技术
基于抑制法的轨迹隐私保护技术
比较
物联网安全管理
物联网安全管理概述
信息安全标准化组织
国际信息安全标准化组织
中国信息安全标准化组织
信息安全管理模型
OSI安全体系结构模型
P2DR信息安全模型
PDRR信息安全模型
PDCA持续改进模型
HTP信息安全模型
信息安全管理标准
英国 BS 7799标准产生的背景及其产生
BS 7799-Part
PDCA过程模式
物联网安全风险评估
风险的概念
常用信息安全风险评估方法
感知层安全技术
RFID安全技术
RFID系统的组成部分
物品
电子标签
天线
读写器
中间件
应用软件
RFID系统的工作原理
RFID系统的安全威胁
标签计算能力比较弱
天线网络的脆弱性
业务应用的隐私安全
RFID系统的总体安全需求
机密性
完整性
可用性
可审计性
隐私性
RFID系统各组成部分的安全需求
电子标签
读写器
应用软件
射频通信模块
针对RFID系统的常见攻击方法
针对标签和读写器的攻击
针对应用软件和后台数据库的攻击
RFID系统的安全机制
物理安全机制
密码安全机制
无线传感器网络安全
无线传感器网络概述
无线传感器网络的发展历程
无线传感器网络的系统结构
星型无线传感器网络的拓扑结构
网型无线传感器网络的拓扑结构
混合型无线传感器网络的拓扑结构
无线传感器网络的特点
大规模
自组织
动态性
可靠性
以数据为中心
集成化
密集的结点布置
以协作方式执行任务
结点唤醒方式
无线传感器网络安全体系
无线传感器网络面临的安全威胁
无线传感器网络的信息安全需求
无线传感器网络安全体系
物联网终端安全
物联网终端概述
物联网终端的工作原理
物联网终端的分类
嵌入式系统安全
嵌入式系统的安全架构
嵌入式系统的安全机制
信息安全技术基础
密码学概论
密码学历史
古代加密方法
古典加密方法
近代密码
密码系统的概念
M(明文)
C(密文)
K(密钥)
E(加密算法)
D(解密算法)
密码分类
按手工技术或历史阶段分
手工密码
机械密码
电子机内乱密码
计算机密码
按保密程度划分
理论上保密的密码
实际上保密的密码
不保密的密码
按密钥方式划分
对称式的密码
非对称式的密码
按明文形态划分
模拟型密码
数字型密码
按编制原理划分
移位
代替
置换
常用加密技术
对称加密技术
DES算法
三重DES
IDEA加密
非对称加密算法
RSA算法
椭圆曲线密码算法
密码技术的应用
鉴别技术
基本概念
信息的验证
身份验证
数字签名技术
基本概念
单向散列函数
数字签名过程
数字签名的原理特点
数字签名与信息加密的区别
物联网认证与访问控制
公钥基础设施(PKI)
PKI概述
基本组成
目标
内容
优势
常用安全协议
Kerberos协议
SET协议
SSL协议
SHTTP协议
物联网安全概述
物联网的安全特征
物联网安全是指物联网系统可以连续地、可靠地和正常地运行,服务不会中断,物联网系统中的软件、硬件和系统中的数据受到保护,不受人为的恶意攻击、破坏和更改
安全威胁
安全编码
数据帧安全
密钥管理与交换
物联网面临的安全威胁
点到点消息认证
重放攻击
拒绝服务攻击
篡改或泄露标签数据
权限提升攻击
业务安全
隐私安全
安全特征
设备、结点无人看管,容易受到物理操纵
信息传输主要靠无线通信方式,信号容易被窃取和干扰
基于低成本的设计,传感器结点通常资源受限
物联网中物品的信息能够被自动地获取和传送
物联网在原有的互联网基础上进行了延伸和扩展
物联网安全体系结构
物理安全
信息采集安全
信息传输安全
信息处理安全
感知层安全分析
RFID系统安全分析
RFID在安全防护上的优势
RFID系统面临的安全问题
非法复制
非法跟踪
限距离攻击
RFID系统安全技术
信息加密技术
身份隐私保护技术
抗限距离攻击技术
无线传感器网络安全分析
无线传感器网络面临的安全威胁
遭受非法用户的入侵
被敌方非法捕获
被敌方剖析密钥
对汇聚结点的攻击
无线传感器网络的安全技术
结点认证
消息机密性
数据完整性
数据新鲜性
安全路由
密钥管理
抗拒绝服务攻击
网络层安全分析
安全挑战
安全分析
数据机密性
数据完整性
数据流机密性
分布式拒绝服务攻击的检测与防护
跨区域、跨网络认证机制
应用层安全分析
云计算平台安全
概述
云计算面临的安全挑战
来自于超大量终端的海量数据的识别和及时处理
智能是否被敌方利用
自动是否会变为失控
灾难控制和恢复能力
如何杜绝非法攻击
安全机制
子主题 2
子主题 3
子主题 4
子主题 5
物联网应用层安全技术
应用层行业应面临的安全挑战
根据不同访问权限对同一数据库的内容进行筛选
既能提供用户隐私信息保护,同时又能正确认证
解决信息泄露和追踪问题
进行计算机数据取证
销毁计算机数据
保护电子产品和软件的知识产权
物联网概述
物联网的起源与发展
物联网的定义与特征
定义
特征
全面感知
可靠传输
智能处理
综合应用
物联网体系结构
感知层
网络层
应用层
物联网的关键技术
RFID技术
电子标签
读写器
中间件
应用软件
无线传感器网络
定义
结构
传感器结点
汇聚结点
管理结点
M2M技术
基于IPv6协议的下一代互联网
IPv6的基本概念
优势
IPv6具有更大的地址空间
IPv6使用更小的路由表
增强了对多媒体应用的支持
对自动配置的支持
IPv6具有更高的安全性
允许扩充
更好的头部格式
实现附加的功能
关键技术
IPv6 DNS技术
IPv6路由技术
IPv6安全技术
无线通信网络
无线局域网WiFi
ZigBee
蓝牙
等等
GPS全球定位系统
GPS卫星星座
地面监控系统
GPS信号接收机
云计算技术
概念
特点
超大规模
虚拟化
高可靠性
通用性
高可扩展性
按需服务
极其廉价
潜在的危险性
结构
基础设施即服务(IaaS)
平台即服务(PaaS)
软件即服务(SaaS)
数据挖掘技术
信息收集
数据集成
数据规约
数据清理
数据变换
数据挖掘过程
模式评估
知识表示
中间件技术
物联网的标准体系
物联网的典型应用
主题