中国高校课件下载中心 》 教学资源 》 大学文库

《物联网导论》课程教学资源(PPT课件)第8章 物联网与隐私

文档信息
资源类别:文库
文档格式:PPTX
文档页数:13
文件大小:7.34MB
团购合买:点击进入团购
内容简介
基于传感器的隐私泄露 基于流量的隐私泄露 物联网隐私安全防护
刷新页面文档预览

物联网导论Introduction to Internet of Things第8章物联网与隐私

1 Introduction to Internet of Things 物联网与隐私 8

内容回顾前一章介绍了物联网安全的相关内容。首先介绍了网络安全中的基本安全目标。之后讲物联网的密码学基础,介绍了常用的五类物联网中的密码学算法。然后介绍了物联网的安全现状与特点,并介绍了一些安全案例,再次强调物联网安全的重要性公钥信息m密文Alice私钥密文Bob公钥私钥

2 内容回顾 前一章 介绍了物联网安全的相关内容。首先介绍了网络安全中的基本安全目标。之后讲物联 网的密码学基础,介绍了常用的五类物联网中的密码学算法。然后介绍了物联网的安 全现状与特点,并介绍了一些安全案例,再次强调物联网安全的重要性

本章内容8.1基于传感器的隐私泄露8.2基于流量的隐私泄露8.3物联网隐私安全防护

3 本章内容 基于传感器的隐私泄露 基于流量的隐私泄露 物联网隐私安全防护 8.1 8.2 8.3

传感器的分类隐私敏感的传感器摄像头、麦克风等能轻易地窃取人们的隐私,被严加看护08:16Google眼镜Hololens小米手环

传感器的分类 • 摄像头、麦克风等 • 能轻易地窃取人们的隐私,被严加看护 隐私敏感的传感器 4 Google眼镜 Hololens 小米手环

传感器的分类隐私不敏感的传感器加速度、陀螺仪看似提供信息不多,容易对其放松警惕,但经过特殊设计,也能窃取到很多隐私信息密码盗窃轨迹泄露语音窃听典型的隐私泄露案例:语音识别2语音信息密码2信号语音重逢扬声器声音信号王加速度计使用传感器窃取用户的隐私

传感器的分类 • 加速度、陀螺仪 • 看似提供信息不多,容易对其放松警惕,但经过特殊设计,也能窃取到很多隐 私信息 隐私不敏感的传感器 5 典型的隐私泄露案例: 密码盗窃 轨迹泄露 语音窃听 使用传感器窃取用户的隐私

本章内容8.1基于传感器的隐私泄露8.2基于流量的隐私泄露8.3物联网隐私安全防护6

6 本章内容 基于传感器的隐私泄露 基于流量的隐私泄露 物联网隐私安全防护 8.1 8.2 8.3

基于流量的隐私泄露用户位窃听语家居活置追踪音通话动分析常见的泄露方式网络加密语音通话VoIP并非牢不可破CNOgRe2Me公司B5RInternetYPE香港9公司Se5用络E

基于流量的隐私泄露 7 窃听语 音通话 用户位 置追踪 家居活 动分析 常见的泄露方式 网络加密语音通话VoIP并非牢不可破

基于流量的隐私泄露智能家居·使用WiFi接入互联网·嗅探网络空间中物联网常用SMARTHOME协议的信号,推测智能家居的运转情况捕捉空间中智能家具信号通过神经网络处理信号,推断各设备的工作情况,推测用户的活动情况8

基于流量的隐私泄露 • 使用WiFi接入互联网 • 嗅探网络空间中物联网常用 协议的信号,推测智能家居 的运转情况 • 捕捉空间中智能家具信号, 通过神经网络处理信号,推 断各设备的工作情况,推测 用户的活动情况 智能家居 8

本章内容8.1基于传感器的隐私泄露8.2基于流量的隐私泄露8.3物联网隐私安全防护

9 本章内容 基于传感器的隐私泄露 基于流量的隐私泄露 物联网隐私安全防护 8.1 8.2 8.3

物联网隐私安全防护手段身份匿名将数据中的真实身份信息替换为一个匿名的代号,隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法推断用户身份常用技术K匿名:引入可信中介,让用户发布的信息和另外K-1个用户的信息变得不可分辨真实、精确的信息处理后的信息服务商返回的数据服务商返回的数据用户服务商中介10

物联网隐私安全防护手段 身份匿名 10 • K匿名:引入可信中介,让用户发布的信息和另外k-1个用户的信息变得不可分辨 将数据中的真实身份信息替换为一个匿名的代号,隐藏位置信息中的“身份” 服务商能利用位置信息提供服务,但无法推断用户身份 常用技术 真实、精确的信息 处理后的信息 服务商返回的数据 服务商返回的数据 用户 中介 服务商

共13页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档