首页 资讯 刷新 返回 登录
物联网:技术、应用、标准和商业模式
日期:2011-09-10 20:41


  1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取

  2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取

  3. Spoofing:伪造复制设备数据,冒名输入到系统中

  4. Cloning: 克隆末端设备,冒名顶替

  5. Killing:损坏或盗走末端设备

  6. Jamming: 伪造数据造成设备阻塞不可用

  7. Shielding: 用机械手段屏蔽电信号让末端无法连接

  主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:

  1. 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的

36/71 下一页 上一页 首页 尾页

资讯


返回 刷新 WAP首页 网页版 登录
08/26 16:36