物联网:技术、应用、标准和商业模式
日期:2011-09-10 20:41
1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3. Spoofing:伪造复制设备数据,冒名输入到系统中
4. Cloning: 克隆末端设备,冒名顶替
5. Killing:损坏或盗走末端设备
6. Jamming: 伪造数据造成设备阻塞不可用
7. Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1. 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的
36/71 下一页 上一页 首页 尾页
返回
刷新
WAP首页
网页版
登录
08/26 16:36