物联网信息安全
讲师:骆飞 发布日期:10-25 浏览量:590
课程名称:物联网信息安全
课程目标:
本课程将全面介绍现有物联网信息安全防范措施,以物联网协议的发展为主线,结合病
毒的发展过程来综合分析。在分析工具上,将介绍多种物联网监测工具、常用分析软件
安,注重理论与实践相结合,每介绍一种类型安全攻防,均以实例阐述。
适用学员:从事集团客户维护人员、客户端销售、VIP营销的社区经理、客户经理、宽带
后台支撑(市场、后台、增值服务等线条)。
课程设计:
|课程编号: |20210729005 |
|授课课时: |2天 |
|授课条件: |学员必须具有基本的通信技术基础知识 |
|内容摘要: | |
| |物联网安全概述 |
| |1.1 物联网的概念 |
| |物联网的由来 |
| |物联网的定义 |
| |和物联网相近的概念 |
| |物联网体系结构 |
| |1.2 物联网安全问题 |
| |从互联网安全到物联网安全 |
| |安全的定义与属性 |
| |1.3 物联网安全面临的挑战 |
| | |
| |物联网安全基础 |
| |2.1 物联网安全需求 |
| |物联网中感知节点的安全 |
| |物联网中通信网络的安全 |
| |物联网中的应用安全 |
| |控制管理相关的安全问题 |
| |2.2 物联网安全的特征 |
| |2.3 物联网安全关键技术 |
| |2.4 物联网安全技术应用模型 |
| | |
| |物联网安全的密码理论 |
| |3.1 物联网安全的密码理论概述 |
| |3.2 模运算 |
| |3.3 群论 |
| |3.4 有限域理论 |
| |3.5 欧几里得算法及其扩展 |
| |3.6 AES对称密码算法 |
| |加密原理 |
| |基本加密变换 |
| |AES的解密 |
| |密钥扩展 |
| |3.7 椭圆曲线公钥密码算法 |
| |椭圆曲线密码概述 |
| |椭圆曲线的加法规则 |
| |椭圆曲线密码体制 |
| | |
| | |
| |第4章 物联网感知层安全 |
| |4.1 感知层安全概述 |
| |物联网信息感知的安全特征 |
| |物联网信息感知面临的攻击 |
| |4.2 RFID安全 |
| |RFID安全威胁分析 |
| |RFID安全关键问题 |
| |RFID安全技术 |
| |4.3 传感器网络安全 |
| |传感器网络概述 |
| |传感器网络面临的安全威胁 |
| |传感器网络安全防护的主要手段 |
| |传感器网络典型安全技术 |
| | |
| |物联网信息传输安全 |
| |5.1 信息传输需求 |
| |网络层概述 |
| |信息传输面临的安全问题 |
| |网络层安全技术需求 |
| |网络层安全框架 |
| |5.2 物联网核心网安全 |
| |现有核心网典型安全防护系统部署 |
| |下一代网络(NGN)安全 |
| |下一代互联网(NGI)的安全 |
| |网络虚拟化安全 |
| |5.3 基于蓝牙的物联网信息传输安全 |
| |蓝牙技术特征和安全隐患 |
| |蓝牙的网络安全模式 |
| |蓝牙的密钥管理机制 |
| |5.4 基于ZigBee的物联网信息传输安全 |
| |ZigBee在物联网中的应用 |
| |ZigBee信息安全服务 |
| |ZigBee信息安全构件 |
| |5.5 基于UWB的物联网信息传输安全 |
| |UWB的技术特点和安全威胁 |
| |UWB的媒体接入控制安全机制 |
| |UWB网络拒绝服务攻击防御 |
| |5.6 基于WMN的物联网信息传输安全 |
| |WMN面临的信息安全威胁 |
| |基于WMN的物联网安全路由策略 |
| | |
| |物联网应用层安全 |
| |6.1 应用层安全需求 |
| |应用层面临的安全问题 |
| |面向应用层的恶意攻击方式 |
| |应用层安全技术需求 |
| |6.2 处理安全 |
| |RFID安全中间件 |
| |服务安全 |
| |6.3 数据安全 |
| |数据库的安全特性 |
| |数据库安全策略 |
| |6.4 云安全技术 |
| |云安全概述 |
| |云应用安全 |
| |云计算中的访问控制与认证 |
| |云安全关键技术 |
| |云安全的研究现状 |
| | |
| |物联网安全技术的发展趋势 |
| |7.1 物联网安全技术的未来发展 |
| |物联网安全技术的跨学科研究 |
| |物联网安全技术的智能化发展 |
| |物联网安全技术的融合化趋势 |
| |新兴技术在物联网安全中的应用 |
| |物联网安全技术标准 |
| |7.2 物联网安全新观念 |
| |从复杂巨系统的角度来认识物联网安全 |
| |着眼于物联网整体的强健性和可生存能力 |
| |转变安全应对方式 |
|授课语言: |中文 |