课程培训
物联网安全理论与技术培训与咨询

 

培训目标:

 

  • 了解物联网安全基础知识
  • 边缘计算的安全防护
  • 密码技术基础
  • 感知层物理安全技术
  • 感知层认证技术
  • 感知层密钥管理技术
  • 感知层数据安全传输技术
  • 感知层MAC协议安全
  • 感知层入侵检测技术
  • 感知层嵌入式系统安全
  • 感知层无线接入网络安全技术
  • 物联网核心网络安全技术
  • 智能网关的安全防护
  • 物联网应用层云安全技术
  • 主题 课程安排
    物联网安全概览 物联网的定义
    物联网体系结构
    物联网的主要特点及应用领域
    物联网发展现状
    物联网的关键技术
    物联网安全
    • 物联网安全特点及面临的安全挑战
    • 物联网面临的安全威胁与安全目标 物联网安全技术框架
    边缘计算的安全防护 什么是边缘计算,
    边缘计算模型
    OFC安全参考架构
    • 节点安全。
    • 网络安全。
    • 数据安全。
    • 安全管理。 IIC安全参考架构
    • 端点防护。
    • 通信与连接防护。
    • 安全监控与分析。
    • 安全配置与管理。 边缘计算信息安全需求
      边缘计算信息安全技术
    密码技术基础 密码学概述
    分组密码
    公钥密码体制
    认证与数字签名
    密钥管理与分发

     

    感知层物理安全技术 标签物理层安全威胁及防护技术
    • RFID标签的破解及复制
    • RFID标签的物理安全防护技术 传感器网络节点的物理安全威胁及其防御技术
    • 节点破坏攻击及其防御
    • 节点泄露攻击及其防御
    • 传感器节点安全设计 物理不可克隆函数(PUF)技术
    • PUF基本原理及其数学模型
    • PUF分类及实现
    • PUF属性
    • PUF研究及应用现状
    感知层认证技术 感知层认证技术概述
    • RFID认证技术
    • 无线传感器网络认证技术 RFID认证机制
    • 基于Hash函数的认证机制
    • RFID分布式询问-应答认证机制
    • RFID轻量级安全认证
    • 一种基于PUF的RFID认证协议 传感器网络认证技术
    • SNEP网络安全加密协议
    • uTESLA广播消息认证协议
    • 基于身份标识加密的身份认证 基于PUF的延迟容忍传感器网络节点身份认证机制
    感知层密钥管理技术
    感知层密钥管理技术概述
    • RFID密钥管理技术
    • 传感器网络密钥管理技术 基于HB协议族的RFID密钥协商及管理技术
    • LPN问题概述
    • HB协议
    • HB+协议
    • HB++协议 传感器网络密钥分配及管理技术
    • 预共享密钥机制
    • 随机密钥分配机制
    • 分簇传感器网络的密钥管理机制
    • 基于PUF的DTMSN密钥管理机制 基于物理层信道特征的密钥生成技术
    • 物理层安全
    • 基于信道特征的密钥生成 一种无线物理层密钥生成机制
    感知层数据安全传输技术 RFID系统安全通信技术
    • RFID差错控制技术
    • RFID数据传输防碰撞技术 传感器网络安全路由技术
    • 无线传感器网络路由协议概述
    • 传感器网络信息协商路由协议(SPINS)
    • INSENSE入侵容忍路由协议
    • 协作式安全路由协议 网络编码技术在数据传输中的应用
    • 网络编码的基本原理及分类
    • 随机网络编码技术
    • COPE:一种实际的编码路由协议
    • 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制
    感知层MAC协议安全 无线传感器网络802.15.4 MAC层协议
    • IEEE802.15.4标准<
    • IEEE802.15.4网络协议栈
    • IEEE802.15.4 MAC帧格式 IEEE802.15.4协议安全分析
    • 信标广播机制及安全分析
    • GTS管理机制及安全分析 无线局域网解析
    • 无线局域网的基本构成
    • 无线局域网网络结构
    • IEEE802.11相关标准
    • IEEE802.11协议体系 无线局域网MAC层接入认证协议
    • WEP身份认证协议
    • WPA/WPA2-PSK认证机制
    • IEEE802.1x/EAP认证机制 无线局域网MAC层协议安全分析
    • WEP协议中的安全隐患
    • WPA/WPA-PSK认证协议安全分析
    • IEEE802.1x/EAP认证协议安全分析
    感知层入侵检测技术 物联网入侵检测技术概述
    • 物联网入侵检测概述
    • 常见的物联网入侵检测技术 通用型入侵检测算法
    • 基于分簇的入侵检测算法
    • 基于博弈论的入侵检测算法
    • 基于模糊理论的阻塞攻击入侵检测算法
    • 基于人工免疫的入侵检测技术
    感知层嵌入式系统安全 平台安全——可信计算技术
    • 可信计算技术概述
    • TCG可信计算平台体系结构及特征
    • TPM可信平台模块 平台安全——TrustZone技术
    • TrustZone技术概述
    • TrustZone硬件架构<
    • TrustZone软件架构 TinyOS操作系统及其安全技术
    • TinyOS操作系统概述
    • TinySEC传感器网络安全体系结构
    感知层无线接入网络安全技术 无线局域网安全保密体系结构及实现
    • 无线局域网安全目标
    • 主要安全威胁
    • 无线局域网安全需求
    • 需要的安全措施
    • 安全无线局域网的基本结构和实现方案 WiMAX安全技术
    • WiMAX网络概述
    • WiMAX安全体系架构
    • IEEE802.16m安全机制 3G和LTE安全技术
    • 3G移动通信网络及安全威胁
    • 3GPP安全增强技术
    • LTE/SAE(4G)安全
    物联网核心网络安全技术 被动防御——计算机病毒检测技术
    • 计算机病毒
    • 计算机病毒的特点及分类
    • 计算机病毒检测技术 被动防御——防火墙技术
    • 防火墙的概念
    • 防火墙的分类
    • 防火墙的配置 主动防御——入侵检测技术
    • IDS的标准结构
    • IDS的分类 主动防御——网络态势感知技术
    • 网络态势感知研究框架
    • 网络态势感知模型
    • 网络态势知识表示
    • 评估方法分类 主动防御——移动目标防御技术
    • 移动目标、移动目标防御及拟态安全防御
    • 移动目标防御技术的最新进展
    • 移动目标防御机制
    智能网关的安全防护 智能网关的安全风险
    智能网关的安全信任关系:对云端、对自我、对设备、对用户。
    服务端口的安全防护, 例如telnet, ssh等等。
    智能服务远程管理的认证和授权机制。
    网关防火墙。
    关闭系统第三方程序的执行权限, 很多病毒的攻击实现,就是寻找这种可以执行第三方脚本的路由器,作为僵尸客户端,通过这些僵尸设备实现对internet的攻击。
    物联网应用层云安全技术 云计算简介
    • 云计算的概念
    • 云计算的特点
    • 云计算的分类 物联网与云计算的融合
    • 与云计算相融合是发展必然
    • 基于云计算的物联网系统
    • 云计算与物联网的融合模式 云计算安全问题
    • IaaS安全问题
    • PaaS安全问题
    • SaaS安全问题
    • 其他安全问题 云安全关键技术
    • 基于云计算的物联网信息安全服务体系



如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表下载请点击

服务优势:
丰富专家资源,精准匹配相关行业,相关项目技术精英,面向用户实际需求,针对性培训或咨询,互动式交流,案例教学,精品小班,实际工程项目经验分享,快捷高效,节省时间与金钱,少走弯路与错路。

专家力量:
中国科学院相关研究所高级研究人员
西门子,TI,vmware,MSC,Ansys,MDI,Mentor, candence,Altium,Atmel 、Freescale,达索,华为等
大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关学历背景专业,理论素养高
多年实际项目实践,大型复杂项目实战案例分享,热情,乐于技术分享
针对客户实际需要,真实案例演示,互动式沟通,学有所值
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

微信号.jpg

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>
技术支持:帮做网络