目录

  • 1 绪论
    • 1.1 物联网的概念
    • 1.2 物联网的技术特征
    • 1.3 物联网的发展概况
    • 1.4 物联网的内涵
    • 1.5 从互联网到物联网的演进
  • 2 物联网体系架构
    • 2.1 物联网的基本组成
    • 2.2 感知层
    • 2.3 网络层
    • 2.4 应用层
    • 2.5 物联网应用场景
  • 3 射频识别(RFID)系统
    • 3.1 自动识别概述
    • 3.2 自动识别技术分类
    • 3.3 射频识别
      • 3.3.1 射频识别系统的分类
      • 3.3.2 射频识别的工作原理
      • 3.3.3 射频识别标准体系
      • 3.3.4 射频识别的发展趋势
    • 3.4 射频识别系统举例——EPC系统
  • 4 传感器与无线传感网
    • 4.1 传感器概述
    • 4.2 传感器的工作原理与应用
    • 4.3 无线传感器网络
  • 5 物联网通信
    • 5.1 无线通信网络概述
    • 5.2 无线接入网
      • 5.2.1 ZigBee
      • 5.2.2 蓝牙
      • 5.2.3 UWB
      • 5.2.4 60GHz通信
      • 5.2.5 WLAN
      • 5.2.6 WiMAX
    • 5.3 移动通信网络
    • 5.4 有线接入网
    • 5.5 光网络
    • 5.6 量子通信
  • 6 物联网网络服务
    • 6.1 物联网网络服务概述
    • 6.2 物联网名称解析服务
    • 6.3 物联网信息发布服务
    • 6.4 实体标记语言PML
  • 7 物联网数据与计算
    • 7.1 大数据的概念
    • 7.2 物联网产生的数据及数据融合技术
    • 7.3 大数据技术
    • 7.4 云计算
  • 8 物联网中间件
    • 8.1 物联网中间件概述
    • 8.2 中间件结构
    • 8.3 中间件标准和中间件产品
  • 9 物联网安全机制
    • 9.1 信息安全基础
    • 9.2 物联网安全概述
    • 9.3 物联网信息安全体系
    • 9.4 物联网安全实施策略
  • 10 智慧地球与物联网应用
    • 10.1 智慧地球
    • 10.2 M2M——物联网应用的雏形
    • 10.3 物联网典型应用
物联网安全概述



物联网安全风险主要也集中在服务端、终端、通信网络三个方面。

物联网服务端安全风险

物联网终端安全风险

物联网通信络安全风险 

实例:

一些家庭内网络很少进行网络分段隔离或防火墙设置,使得物联网设备极易遭受同网段病毒感染、恶意访问或操控。

恶意软件感染:例如引发大规模DDoS攻击的Mirai、BASHLITE、Lizkebab、Torlus、Gafgyt等。除了被用于拒绝服务攻击,被这些病毒感染的物联网设备还可用于窥探他人隐私,勒索所劫持设备,或者被利用作为攻击物联网设备所连接的网络渗透入口等。

服务中断:可用性或连接的丢失可能会影响物联网设备的功能特性,一些情况下还可能降低安全性,例如楼宇警报系统一旦连接中断的话,将会直接影响楼宇的整体安全性。

物联网安全面临的挑战

1.需求与成本的矛盾

2.安全复杂性加大

3.信息技术发展本身带来的问题

4.物联网系统攻击的复杂性和动态性仍较难把握

5.物联网安全理论、技术和需求的差异性

6.密码学方面的挑战