我的编程空间,编程开发者的网络收藏夹
学习永远不晚

物联网安全:数据安全

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

物联网安全:数据安全

微信公众号:计算机与网络安全

ID:Computer-network

1、物联网数据安全的概念

物联网通过各种传感器产生各类数据,数据种类复杂,特征差异大。数据安全需求随着应用对象不同而不同,需要有一个统一的数据安全标准。参考信息系统中的数据安全保护模型,物联网数据安全也需要遵循数据机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)3个原则(即CIA原则),以保证物联网的数据安全。

(1)数据机密性

数据机密性(Data Confidentiality)是指通过加密保护数据免遭泄露,防止信息被未授权用户获取,包括防分析。例如,加密一份工资单可以防止没有掌握密钥的人读取其内容。如果用户需要查看其内容,则必须解密。只有密钥的拥有者才能够将密钥输入解密程序。然而,如果输入密钥到解密程序时,密钥被其他人读取,则这份工资单的机密性就会被破坏。

(2)数据完整性

数据完整性(Data Integrity)是指数据的精确性(Accuracy)和可靠性(Reliability)。通常使用“防止非法的或未经授权的数据改变”来表达完整性。完整性是指数据不因人为因素而改变其原有内容、形式和流向。完整性包括数据完整性(即信息内容)和来源完整性(即数据来源,一般通过认证来确保)。数据来源可能会涉及来源的准确性和可信性,也涉及人们对此数据所赋予的信任度。例如,某媒体刊登了从某部门泄露出来的数据信息,却声称数据来源于另一个信息源。虽然数据按原样刊登(保证了数据完整性),但是数据来源不正确(破坏了数据的来源完整性)。

(3)数据可用性

数据可用性(Data Availability)是指期望的数据或资源的使用能力,即保证数据资源能够提供既定的功能,无论何时何地,只要需要即可使用,而不会因系统故障或误操作等使资源丢失或妨碍对资源的使用。可用性是系统可靠性与系统设计中的一个重要方面,因为一个不可用的系统是无意义的。可用性之所以与安全相关,是因为有恶意用户可能会蓄意使数据或服务失效,以此来拒绝用户对数据或服务的访问。

2、物联网数据安全的特点

物联网系统中的数据大多是一些应用场景中的实时感知数据,其中不乏国家重要行业的敏感数据。物联网应用系统中数据安全保证是物联网健康发展的重要保障。

信息与网络安全的目标是保证被保护信息的机密性、完整性和可用性。这个要求贯穿于物联网的数据感知、数据汇聚、数据融合、数据传输、数据处理与决策等各个环节,并体现了与传统信息系统安全的差异性。

第一,在数据采集与数据传输安全方面,感知节点通常结构简单、资源受限,无法支持复杂的安全功能;感知节点及感知网络种类繁多,采用的通信技术多样,相关的标准规范不完善,尚未建立统一的安全体系。

第二,在物联网数据处理安全方面,许多物联网相关的业务支撑平台对于安全的策略导向都是不同的,这些不同规模范围、不同平台类型、不同业务分类给物联网相关业务层面的数据处理安全带来了全新的挑战;另外,还需要从机密性、完整性和可用性角度去分别考虑物联网中信息交互的安全问题。

第三,在数据处理过程中同样也存在隐私保护问题,要建立访问控制机制,实现隐私保护下的物联网信息采集、传输和查询等操作。

总之,物联网的安全特征体现了感知信息的多样性、网络环境的复杂性和应用需求的多样性,给安全研究提出了新的更大的挑战。物联网以数据为中心的特点与应用密切相关,这也决定了物联网以下总体安全目标。

保密性:避免非法用户读取机密数据。一个感知网络不应泄露机密数据到相邻网络。

数据鉴别:避免物联网节点被恶意注入虚假信息,以确保信息来源于正确的节点。

访问控制:避免非法设备接入物联网。

完整性:通过校验数据是否被修改,确保信息被非法(未经认证)改变后仍能被识别。

可用性:确保感知网络的信息和服务在任何时候都可以提供给合法用户。

新鲜性:保证接收到数据的时效性,确保接收到的信息是非恶意节点重放的。

 

在物联网环境中,一般情况下,数据将经历感知、传输、处理这一生命周期。在整个生命周期内,除了面临一般的信息网络安全威胁外,还面临其特有的威胁和攻击。但这些安全都离不开数据加密和隐私保护的基础性技术。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

物联网安全:数据安全

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

物联网安全:数据安全

物联网通过各种传感器产生各类数据,数据种类复杂,特征差异大。数据安全需求随着应用对象不同而不同,需要有一个统一的数据安全标准。参考信息系统中的数据安全保护模型,物联网数据安全也需要遵循数据机密性、完整性和可用性3个原则(即CIA原则),以保

数据安全、设计安全和物联网

支持物联网的产品的增加意味着我们每天传输的私人数据量增加。那么什么是“设计安全”,我们如何知道我们的信息受到保护?

物联网安全:安全威胁

物联网系统的安全威胁主要来自两个方面:外部攻击和内部攻击。其中,外部攻击的目的是使物联网系统的网络访问无法进行,如DDOS攻击等;内部攻击的目的是破坏物联网系统的正常运行,盗取物联网的系统数据,如病毒、木马等。

物联网安全:感知层安全

在实际应用中,物联网安全技术是一个有机的整体,其各部分的安全技术是互相联系、共同作用于系统的。感知层安全是物联网中最具特色的部分。与此同时,感知层是物联网的信息源,也是物联网各种拓展应用的基础,感知层的安全是整个物联网安全的首要问题。

什么是物联网安全?物联网安全问题有哪些?

随着这些智能设备的普及,物联网安全问题也日益凸显,这需要我们深入思考和采取措施来确保这个智能未来的稳定和可靠。
物联网安全2024-11-30

物联网安全:RFID的安全机制

通过对RFID隐私安全威胁的分析可知,RFID隐私威胁的根源是RFID标签的唯一性和标签数据的易获得性。为了保证RFID的隐私安全,防止隐私攻击,可以采用以下RFID隐私保护方法。

物联网安全:数据库隐私保护

目前,隐私保护技术在数据库中的应用主要集中在数据挖掘和数据发布两个领域。

网络安全攻防:物联网安全攻防

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

何为物联网安全?

物联网安全是保护这些设备免受网络安全威胁的实践,其使用安全技术和流程来防止各种攻击,在发生时进行检测,并减轻这些攻击的程度和损害。

物联网发展下的安全问题——物理安全

本文主要从物理设备的攻击与防护、对数据的攻击、身份验证和访问控制三个方面对现有的一些物理安全研究做简要介绍。在如今物联网智能设备逐渐普及的时代,物理安全的问题日益凸显,物理安全的研究工作也愈显重要,期望本文可以对想要初步了解物理安全的读者有

物联网安全基础知识:安全连接到物联网云服务

物联网 (IoT) 安全依赖于多层保护,可从物联网设备的硬件基础一直延伸到执行环境。不过,对于任何联网设备来说,威胁依然存在,针对云连接的典型物联网应用要求也可能让物联网设备和云服务暴露在新攻击之下。为了缓解这些威胁,物联网云提供商采用特定

什么是物联网安全?

物联网安全太过复杂,没有一篇文章可以为您提供实施强大物联网安全策略所需的所有信息。但是,通过回答一些关于物联网安全的基本问题,将有助于您了解什么才是强大的物联网安全策略,并为您提供一些可行步骤来实施这些策略。

《数据安全法》施行在即,物联网安全终于登上舞台?

人人都说“海量数据”,但全球范围内未来将产生多少数据?全社会如何应对并处理这些数据?
数据安全2024-12-03

物联网安全摄像头:网络安全的一课

互联网连接设备中经常被忽视的一个领域是 IP 摄像头。 下面,让我们来看看安全摄像头如何面临风险,以及如何保护自己。

什么是物联网网络安全

网络安全专业人士经常提到这一事实,称物联网增加了黑客可以利用的攻击面。安全专业人员知道这一点,并帮助管理由此产生的安全风险。

物联网安全有多重要?

物联网设备是一种联网的物理对象,配备有传感器、软件和计算系统,能够通过互联网传输数据。它们至少有一个传感器,用于从环境中收集信息,并通过至少一个网络接口,例如蓝牙或Wi-Fi进行数字连接。

物联网安全研究现状

物联网安全问题的研究具有极其重要的意义。物联网安全的主要目标是保持物联网的私密性、保密性,确保物联网的用户、基础设施、数据和设备的安全,并保证物联网生态系统提供的服务的可用性。

如何测试物联网安全

读者将学习如何测试他们的物联网 (IoT) 安全性,包括背景信息、十大安全漏洞等。
物联网安全2024-11-30

带你了解物联网安全

虽然物联网的好处是不可否认的,但安全仍然是个人和企业的首要关注点。

物联网安全:病毒攻击

计算机病毒是人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序或指令的集合,这是计算机病毒的广义定义。计算机病毒把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时能够自我复制和传染。

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录