ImageVerifierCode 换一换
格式:PPT , 页数:69 ,大小:4.46MB ,
文档编号:5174730      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5174730.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(最新物联网安全需求分析-《物联网安全导论》课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

最新物联网安全需求分析-《物联网安全导论》课件.ppt

1、PPT模板下载: 1章章 物联网安全需求分析物联网安全需求分析 22019/1/302019/1/30学习任务学习任务物联网安全性要求物联网安全性要求 物联网架构与层次物联网架构与层次 物联网的安全技术分析物联网的安全技术分析 Click to add title in here 123本章主要涉及:本章主要涉及:4感知识别层的安全需求和安全机制 3学习任务学习任务网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制 Click to add title in h

2、ere 567本章主要涉及:本章主要涉及:8影响信息安全的非技术因素影响信息安全的非技术因素 4第第1章章 物联网安全需求分析物联网安全需求分析 根据国际电信联盟的定义根据国际电信联盟的定义,物联网物联网(internet of things,IOT)主要解决主要解决:物品到物品物品到物品(thing to thing,T2T)、人到物品人到物品(human to thing,H2T)、人到人人到人(human to human,H2H)之间的互联。之间的互联。5第第1章章 物联网安全需求分析物联网安全需求分析与其他传统网络相比与其他传统网络相比,物联网感知节点大都部署物联网感知节点大都部署在

3、无人监控的场景中在无人监控的场景中,具有能力脆弱、资源受限具有能力脆弱、资源受限等特点等特点,这些都导致很难直接将传统计算机网络的这些都导致很难直接将传统计算机网络的安全算法和协议应用于物联网。安全算法和协议应用于物联网。这使得物联网安全问题相对比较突出这使得物联网安全问题相对比较突出。61.1 物联网安全性要求物联网安全性要求1.1.1 物联网安全涉及范围物联网安全涉及范围在物联网的环境中,人与物的隐私需要得到同等在物联网的环境中,人与物的隐私需要得到同等地位的保护,以防止未经授权的识别行为以及追地位的保护,以防止未经授权的识别行为以及追踪行为的干扰。踪行为的干扰。而且随着而且随着“物品物品

4、”自动化能力以及自主智慧的不自动化能力以及自主智慧的不断增加,像物品的识别问题、物品的身份问题、断增加,像物品的识别问题、物品的身份问题、物品的隐私问题,以及物品在扮演的角色中的责物品的隐私问题,以及物品在扮演的角色中的责任问题将成为我们重点考虑的内容。任问题将成为我们重点考虑的内容。71.1 物联网安全性要求物联网安全性要求通过将海量的具有数据处理能力的通过将海量的具有数据处理能力的“物品物品”置于置于一个全球统一的信息平台和全球通用的数据空间一个全球统一的信息平台和全球通用的数据空间之中,在这样的背景下,现实世界中对于信息的之中,在这样的背景下,现实世界中对于信息的兴趣将分布并且覆盖数以亿

5、万计的兴趣将分布并且覆盖数以亿万计的“物品物品”,其,其中将有很多物品随时地进行实时的数据更新,中将有很多物品随时地进行实时的数据更新,同时更有成百上千、成千上万的同时更有成百上千、成千上万的“物品物品”之间正之间正在按照各种时刻变化、时刻更新的规则进行着千在按照各种时刻变化、时刻更新的规则进行着千变万化的数据传输和数据转换行为。变万化的数据传输和数据转换行为。81.1 物联网安全性要求物联网安全性要求最后,为了防止在未经授权的情况下随意使用保最后,为了防止在未经授权的情况下随意使用保密信息,并且为了可以完善物联网的授权使用机密信息,并且为了可以完善物联网的授权使用机制,我们还需要在动态的信任

6、、安全和隐私制,我们还需要在动态的信任、安全和隐私/保密保密管理等领域开展安全和隐私技术研究工作。管理等领域开展安全和隐私技术研究工作。91.1 物联网安全性要求物联网安全性要求1.1.2 物联网安全特征物联网安全特征 一是感知网络的信息采集、传输与信息安全问题。一是感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下感知节点呈现多源异构性,感知节点通常情况下功能简单、携带能量少,使得它们无法拥有复杂功能简单、携带能量少,使得它们无法拥有复杂的安全保护能力,的安全保护能力,而感知网络多种多样,从温度测量到水文监控,而感知网络多种多样,从温度测量到水文监控,从道路导

7、航到自动控制,它们的数据传输和消息从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保也没有特定的标准,所以没法提供统一的安全保护体系。护体系。101.1 物联网安全性要求物联网安全性要求 二是核心网络的传输与信息安全问题。二是核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。发送使网络拥塞,产生拒绝

8、服务攻击。此外,现有通信网络的安全架构都是从人通信的此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。合于感知信息传输与应用的安全架构。111.1 物联网安全性要求物联网安全性要求 三是物联网业务的安全问题。三是物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立撑平台要为上层服务管理和大规模行业应用建立起一

9、个高效、可靠和可信的系统,起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的建立相应的安全策略,还是建立一个相对独立的安全架构安全架构?目前仍在研究讨论过程中。目前仍在研究讨论过程中。121.2 物联网结构与层次物联网结构与层次从物联网的功能上来说,应该具备四个特征:从物联网的功能上来说,应该具备四个特征:一是全面感知能力,可以利用一是全面感知能力,可以利用RFID、传感器、传感器、二维条形码等获取被控二维

10、条形码等获取被控/被测物体的信息被测物体的信息;二是数据信息的可靠传递,可以通过各种电信网二是数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确地传络与互联网的融合,将物体的信息实时准确地传递出去递出去;131.2 物联网结构与层次物联网结构与层次 三是可以智能处理,利用现代控制技术提供的智三是可以智能处理,利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。对物体实施智能化的控制。四是可以根据各个行业、各种业务的具体特点形四是可以根据各个行业、各种业务的具体特点形成各种单独的业务应用

11、,或者整个行业及系统的成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。建成应用解决方案。141.2 物联网结构与层次物联网结构与层次151.2 物联网结构与层次物联网结构与层次 感知识别层:涉及各种类型的传感器、感知识别层:涉及各种类型的传感器、RFID标签、标签、手持移动设备、手持移动设备、GPS终端、视频摄像设备等;终端、视频摄像设备等;网络构建层:涉及互联网、无线传感器网络、近距网络构建层:涉及互联网、无线传感器网络、近距离无线通信、离无线通信、3G/4G通信网络、网络中间件等;通信网络、网络中间件等;管理服务层:涉及海量数据处理、非结构化数据管管理服务层:涉及海量数据处理、

12、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;理、云计算、网络计算、高性能计算、语义网等;综合应用层:涉及数据挖掘、数据分析、数据融合、综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。决策支持等。161.2 物联网结构与层次物联网结构与层次 对应与物联网的技术架构需要分别考虑安全对应与物联网的技术架构需要分别考虑安全防范的重点及采用不同的安全技术:防范的重点及采用不同的安全技术:感知识别层:重点考虑数据隐私的保护;感知识别层:重点考虑数据隐私的保护;网络构建层:重点考虑网络传输安全;网络构建层:重点考虑网络传输安全;管理服务层:重点考虑信息安全;管理服务层:重点考虑信息安

13、全;综合应用层:重点考虑应用系统安全;综合应用层:重点考虑应用系统安全;171.2.1 感知识别层感知识别层感知层由传感器节点接入网关组成,智能节点感感知层由传感器节点接入网关组成,智能节点感知信息(温度、湿度、图像等),并自行组网传知信息(温度、湿度、图像等),并自行组网传递到上层网关接入点,由网关将收集到的感应信递到上层网关接入点,由网关将收集到的感应信息通过网络层提交到后台处理。息通过网络层提交到后台处理。当后台对数据处理完毕,发送执行命令到相应的当后台对数据处理完毕,发送执行命令到相应的执行机构完成对被控执行机构完成对被控/被测对象的控制参数调整或被测对象的控制参数调整或发出某种提示信

14、号以实现对其的一个远程监控。发出某种提示信号以实现对其的一个远程监控。181.2.1 感知识别层感知识别层由传感器组成的感知结构由传感器组成的感知结构 191.2.2 网络构建层网络构建层 物联网在网络构建层存在各种网络形式,通物联网在网络构建层存在各种网络形式,通常使用的网络形式有:常使用的网络形式有:互联网:互联网:无线宽带网:无线宽带网:无线低速网:无线低速网:移动通信网:移动通信网:201.2.3 管理服务层管理服务层 管理服务层位于感知识别和网络构建层之上,综管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以合应用层之下,人们通常把物联网应用冠以“智智能

15、能”的名称,如智能电网、智能交通、智能物流的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。等,其中的智慧就来自这一层。当感知识别层生成的大量信息经过网络层传输汇当感知识别层生成的大量信息经过网络层传输汇聚到管理服务层,管理服务层解决数据如何存储聚到管理服务层,管理服务层解决数据如何存储(数据库与海量存储技术)、如何检索(搜索引(数据库与海量存储技术)、如何检索(搜索引擎)、如何使用(数据挖掘与机器学习)、如何擎)、如何使用(数据挖掘与机器学习)、如何不被滥用(数据安全与隐私保护)等问题。不被滥用(数据安全与隐私保护)等问题。211.2.3 管理服务层管理服务层1.数据库数据库

16、 物联网数据特点是海量性,多态性,关联性及语义物联网数据特点是海量性,多态性,关联性及语义性。适应这种需求,在物联网中主要使用的是关系性。适应这种需求,在物联网中主要使用的是关系数据库和新兴数据库系统。数据库和新兴数据库系统。2.海量信息存储海量信息存储 主要应用网络附加存储(主要应用网络附加存储(NAS,Network Attached Storage)技术来实现网络存储。)技术来实现网络存储。为了能够共享打容量,高速度存储设备,并且不占为了能够共享打容量,高速度存储设备,并且不占用局域网资源的海量信息传输和备份,就需要专用用局域网资源的海量信息传输和备份,就需要专用存储区域网络(存储区域网

17、络(SAN,Storage Area Network)来)来实现。实现。221.2.3 管理服务层管理服务层3.数据中心数据中心 数据中心不仅包括计算机系统和配套设备(如通数据中心不仅包括计算机系统和配套设备(如通信信/存储设备),还包括冗余的数据通信连接存储设备),还包括冗余的数据通信连接/环环境控制设备境控制设备/监控设备及安全装置,是一大型的系监控设备及安全装置,是一大型的系统工程。统工程。通过高度的安全性和可靠性提供及时持续的数据通过高度的安全性和可靠性提供及时持续的数据服务,为物联网应用提供良好的支持。服务,为物联网应用提供良好的支持。典型的数据中心如典型的数据中心如 Google/

18、Hadoop 数据中心。数据中心。231.2.3 管理服务层管理服务层4.搜索引擎搜索引擎 Web搜索引擎是一个能够在合理响应时间内,根搜索引擎是一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的据用户的查询关键词,返回一个包含相关信息的结果列表(结果列表(hits list)服务的综合体。)服务的综合体。5.数据挖掘技术数据挖掘技术 物联网需要对海量的数据进行更透彻的感知,要物联网需要对海量的数据进行更透彻的感知,要求对海量数据多维度整合与分析,需要从大量求对海量数据多维度整合与分析,需要从大量数据中获取潜在有用的且可被人理解的模式,基数据中获取潜在有用的且可被人理解的模

19、式,基本类型有关联分析,聚类分析,演化分析等。这本类型有关联分析,聚类分析,演化分析等。这些需求都使用了数据挖掘技术。些需求都使用了数据挖掘技术。241.2.4 综合应用层综合应用层 智能物流:智能物流:现代物流系统希望利用信息生成设备,如现代物流系统希望利用信息生成设备,如RFID设备、感应器或全球定位系统等种种装置与互联设备、感应器或全球定位系统等种种装置与互联网结合起来而形成的一个巨大网络,并能够在这网结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理。个物联化的物流网络中实现智能化的物流管理。智能交通:智能交通:通过在基础设施和交通工具当中广泛应用信息、通

20、过在基础设施和交通工具当中广泛应用信息、通讯技术来提高交通运输系统的安全性、可管理通讯技术来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的性、运输效能同时降低能源消耗和对地球环境的负面影响。负面影响。251.2.4 综合应用层综合应用层 绿色建筑:绿色建筑:物联网技术为绿色建筑带来了新的力量。通过建物联网技术为绿色建筑带来了新的力量。通过建立以节能为目标的建筑设备监控网络,将各种设立以节能为目标的建筑设备监控网络,将各种设备和系统融合在一起,形成以智能处理为中心的备和系统融合在一起,形成以智能处理为中心的物联网应用系统,有效的为建筑节能减排提供有物联网应用系统,有效

21、的为建筑节能减排提供有力的支撑。力的支撑。智能电网:智能电网:以先进的通信技术、传感器技术、信息技术为基以先进的通信技术、传感器技术、信息技术为基础,以电网设备间的信息交互为手段,以实现电础,以电网设备间的信息交互为手段,以实现电网运行的可靠、安全、经济、高效、环境友好和网运行的可靠、安全、经济、高效、环境友好和使用安全为目的的先进的现代化电力系统。使用安全为目的的先进的现代化电力系统。261.2.4 综合应用层综合应用层 环境监测:环境监测:通过对人类和环境有影响的各种物质的含量、排通过对人类和环境有影响的各种物质的含量、排放量、以及各种环境状态参数的检测,跟踪环境放量、以及各种环境状态参数

22、的检测,跟踪环境质量的变化,确定环境质量水平,为环境管理、质量的变化,确定环境质量水平,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证。指引和质量保证。271.3 物联网的安全技术分析物联网的安全技术分析我们在分析物联网的安全性时,也相应地将其分我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服为三个逻辑层,即感知层,网络构建层和管理服务层。务层。除此之外,在物联网的综合应用方面还应该有一除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。个应用层,它是对智能处理后的

23、信息的利用。在某些框架中,尽管智能处理应该与应用层可能在某些框架中,尽管智能处理应该与应用层可能被作为同一逻辑层进行处理,但从信息安全的角被作为同一逻辑层进行处理,但从信息安全的角度考虑,将应用层独立出来更容易建立安全架构。度考虑,将应用层独立出来更容易建立安全架构。281.3.1 物联网安全的逻辑层次物联网安全的逻辑层次与互联网相比与互联网相比,物联网主要实现人与物、物与物物联网主要实现人与物、物与物之间的通信之间的通信,通信的对象扩大到了物品。通信的对象扩大到了物品。根据功能的不同根据功能的不同,物联网网络体系结构主要需要物联网网络体系结构主要需要考虑三个逻辑层,即底层是用来信息采集的感知

24、考虑三个逻辑层,即底层是用来信息采集的感知识别层识别层,中间层是数据传输的网络构建层中间层是数据传输的网络构建层,顶层则顶层则是包括管理服务层和综合应用层的应用是包括管理服务层和综合应用层的应用/中间件中间件层层。291.3.1 物联网安全的逻辑层次物联网安全的逻辑层次物联网安全的逻辑层次结构物联网安全的逻辑层次结构 301.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题1)物联网机器)物联网机器/感知节点的本地安全问题。感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。危险和机械的工作。所以物联网机器所以物

25、联网机器/感知节点多数部署在无人监控的感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。换机器的软硬件。311.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题2)感知网络的传输与信息安全问题。)感知网络的传输与信息安全问题。感知节点通常情况下功能简单感知节点通常情况下功能简单(如自动温度计如自动温度计)、携带能量少携带能量少(使用电池使用电池),使得它们无法拥有复杂,使得它们无法拥有复杂的安全保护能力,的安全保护能力,而感知

26、网络多种多样,从温度测量到水文监控,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保也没有特定的标准,所以没法提供统一的安全保护体系。护体系。321.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题3)核心网络的传输与信息安全问题。)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数

27、据因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。安全机制会割裂物联网机器间的逻辑关系。331.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题4)物联网业务的安全问题。)物联网业务的安全问题。由于物联网没备可能是先部署后连接网络,而物由于物联网没备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进联网

28、节点又无人看守,所以如何对物联网设备进行远程控制信息和业务信息配置就成了难题。行远程控制信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成如何对物联网机器的日志等安全信息进行管理成为新的问题为新的问题 341.3.3 物联网的安全技术分析物联网的安全技术分析1.物联网中的业务认证机制物联网中的业务认证机制 传统的认证是区分不

29、同层次的,网络层的认证就传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来以根据业务由

30、谁来提供和业务的安全敏感程度来设计。设计。351.3.3 物联网的安全技术分析物联网的安全技术分析2.物联网中的加密机制物联网中的加密机制 传统的网络层加密机制是逐跳加密,即信息在发送传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转在发送端和接收端才是明文,而在传

31、输的过程和转发节点上都是密文。发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。就面临到底使用逐跳加密还是端到端加密的选择。361.3.4 物联网安全技术分类物联网安全技术分类物联网在不同层次可以采取的不同的安全技术。物联网在不同层次可以采取的不同的安全技术。一般的物联网安全技术分类见下图。一般的物联网安全技术分类见下图。371.3.4 物联网安全技术分类物联网安全技术分类(1)感知识别层通过各种传感器节点获取各类)感知识别层通过各种传感器节点获取各类数据数据,包括物体属性、环境状态、行为状态等

32、动包括物体属性、环境状态、行为状态等动态和静态信息态和静态信息,通过传感器网络或射频阅读器等通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输网络和设备实现数据在感知层的汇聚和传输;(2)网络传输层主要通过移动通信网、卫星网、)网络传输层主要通过移动通信网、卫星网、互联网等网络基础实施互联网等网络基础实施,实现对感知层信息的接实现对感知层信息的接入和传输入和传输;381.3.4 物联网安全技术分类物联网安全技术分类(3)管理服务层是为上层应用服务建立起一个)管理服务层是为上层应用服务建立起一个高效可靠的支撑技术平台高效可靠的支撑技术平台,通过并行数据挖掘处通过并行数据挖掘处理等

33、过程理等过程,为应用提供服务为应用提供服务,屏蔽底层的网络、信屏蔽底层的网络、信息的异构性息的异构性;(4)应用层是根据用户的需求)应用层是根据用户的需求,建立相应的业务建立相应的业务模型模型,运行相应的应用系统。在各个层次中安全运行相应的应用系统。在各个层次中安全和管理贯穿于其中。和管理贯穿于其中。391.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制1.4.1 感知识别层的安全需求感知识别层的安全需求 感知识别层可能遇到的安全挑战包括下列情况:感知识别层可能遇到的安全挑战包括下列情况:网关节点被敌手控制网关节点被敌手控制安全性全部丢失;安全性全部丢失;普通节点被敌手控制(

34、敌手掌握节点密钥);普通节点被敌手控制(敌手掌握节点密钥);普通节点被敌手捕获(但由于没有得到节点密普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);钥,而没有被控制);节点(普通节点或网关节点)受来自于网络的节点(普通节点或网关节点)受来自于网络的DOS攻击;攻击;接入到物联网的超大量节点的标识、识别、认接入到物联网的超大量节点的标识、识别、认证和控制问题。证和控制问题。401.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制 针对上述的挑战,感知层的安全需求可以总针对上述的挑战,感知层的安全需求可以总结为如下几点:结为如下几点:机密性:多数网络内部不需要认证和密钥

35、管理,机密性:多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网。如统一部署的共享一个密钥的传感网。密钥协商:部分内部节点进行数据传输前需要预密钥协商:部分内部节点进行数据传输前需要预先协商会话密钥。先协商会话密钥。节点认证:个别网络(特别当数据共享时)需要节点认证:个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入。节点认证,确保非法节点不能接入。411.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制信誉评估:一些重要网络需要对可能被敌手控制的信誉评估:一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某节点行为进行评估

36、,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。种程度上相当于入侵检测)。安全路由:几乎所有网络内部都需要不同的安全路安全路由:几乎所有网络内部都需要不同的安全路由技术。由技术。421.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制1.4.2.感知识别层的安全机制感知识别层的安全机制 了解了网络的安全威胁,就容易建立合理的安全了解了网络的安全威胁,就容易建立合理的安全架构。在网络内部,需要有效的密钥管理机制,架构。在网络内部,需要有效的密钥管理机制,用于保障传感器网络内部通信的安全。用于保障传感器网络内部通信的安全。网络内部的安全路由、联通性解决方案等都可以网络内部的安

37、全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都统一要求有哪些安全服务,但机密性和认证性都是必要的。是必要的。431.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制1.5.1.网络构建层的安全需求网络构建层的安全需求 由于不同架构的网络需要相互连通,因此在跨网由于不同架构的网络需要相互连通,因此在跨网络架构的安全认证等方面会面临更大挑战。初步络架构的安全认证等方面会面临更大挑战。初步分析认为,物联网网络构建层将会主要遇到下列分析认为,物联网网络构建层将会主要遇到下列安全

38、挑战:安全挑战:拒绝服务攻击(拒绝服务攻击(DOS)攻击、分布式拒绝服务)攻击、分布式拒绝服务攻击(攻击(DDOS)攻击;)攻击;假冒攻击、中间人攻击等;假冒攻击、中间人攻击等;跨异构网络的网络攻击。跨异构网络的网络攻击。441.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制 物联网网络构建层对安全的需求可以概括为物联网网络构建层对安全的需求可以概括为以下几点:以下几点:数据机密性:需要保证数据在传输过程中不泄露数据机密性:需要保证数据在传输过程中不泄露其内容;其内容;数据完整性:需要保证数据在传输过程中不被非数据完整性:需要保证数据在传输过程中不被非法篡改,或非法篡改的数据

39、容易被检测出;法篡改,或非法篡改的数据容易被检测出;数据流机密性:某些应用场景需要对数据流量信数据流机密性:某些应用场景需要对数据流量信息进行保密,只能提供有限的数据流机密性;息进行保密,只能提供有限的数据流机密性;451.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制DDOS攻击的检测与预防:攻击的检测与预防:DDOS攻击是网络中攻击是网络中最常见的攻击现象,在物联网中将会更突出。物最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;攻击进行防护;移动网中认证与密钥协商(移动网中

40、认证与密钥协商(AKA)机制的一致性)机制的一致性或兼容性、跨域认证和跨网络认证(基于或兼容性、跨域认证和跨网络认证(基于IMSI):):不同无线网络所使用的不同不同无线网络所使用的不同AKA机制对跨网认证机制对跨网认证带来不利。这一问题亟待解决。带来不利。这一问题亟待解决。461.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制1.5.2.网络构建层的安全机制网络构建层的安全机制 网络构建层的安全机制可分为端到端机密性网络构建层的安全机制可分为端到端机密性和节点到节点机密性。和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:对于端到端机密性,需要建立如下安全机制:端

41、到端认证机制、端到端认证机制、端到端密钥协商机制、端到端密钥协商机制、密钥管理机制密钥管理机制 机密性算法选取机制等。机密性算法选取机制等。471.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制 在这些安全机制中,根据需要可以增加数据完整在这些安全机制中,根据需要可以增加数据完整性服务。性服务。对于节点到节点机密性,需要节点间的认证和密对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据机密性算法的选取和数据完整性服务则可以根据需求选取或省略。需求选取或省略。考虑到

42、跨网络架构的安全需求,需要建立不同网考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。络环境的认证衔接机制。481.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制另外,根据应用层的不同需求,网络传输模式可另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。制和机密性保护机制。491.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制 网络构建层的安全架构主要包括如下几个方面:网络构

43、建层的安全架构主要包括如下几个方面:节点认证、数据机密性、完整性、数据流机密性、节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防;攻击的检测与预防;移动网中移动网中AKA机制的一致性或兼容性、跨域认证机制的一致性或兼容性、跨域认证和跨网络认证(基于和跨网络认证(基于IMSI););相应密码技术。密钥管理(密钥基础设施相应密码技术。密钥管理(密钥基础设施PKI和密和密钥协商)、端对端加密和节点对节点加密、密码算钥协商)、端对端加密和节点对节点加密、密码算法和协议等;法和协议等;组播和广播通信的认证性、机密性和完整性安全组播和广播通信的认证性、机密性和完整性安全机制。机制。50

44、1.6 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制1.6.1.管理服务层的安全需求管理服务层的安全需求 管理服务层的安全挑战包括如下几个方面:管理服务层的安全挑战包括如下几个方面:来自于超大量终端的海量数据的识别和处理;来自于超大量终端的海量数据的识别和处理;智能变为低能;智能变为低能;自动变为失控(可控性是信息安全的重要指标之自动变为失控(可控性是信息安全的重要指标之一);一);灾难控制和恢复;灾难控制和恢复;非法人为干预(内部攻击);非法人为干预(内部攻击);设备(特别是移动设备)的丢失。设备(特别是移动设备)的丢失。511.6 管理服务层的安全需求和安全机制管理服务层的

45、安全需求和安全机制1.6.2.管理服务层的安全机制管理服务层的安全机制 为了满足物联网智能管理服务层的基本安全需求,为了满足物联网智能管理服务层的基本安全需求,需要如下的安全机制。需要如下的安全机制。可靠的认证机制和密钥管理方案;可靠的认证机制和密钥管理方案;高强度数据机密性和完整性服务;高强度数据机密性和完整性服务;可靠的密钥管理机制,包括可靠的密钥管理机制,包括PKI和对称密钥的有和对称密钥的有机结合机制;机结合机制;可靠的高智能处理手段;可靠的高智能处理手段;521.6 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制 入侵检测和病毒检测;入侵检测和病毒检测;恶意指令分析和预

46、防,访问控制及灾难恢复机制;恶意指令分析和预防,访问控制及灾难恢复机制;保密日志跟踪和行为分析,恶意行为模型的建立;保密日志跟踪和行为分析,恶意行为模型的建立;密文查询、秘密数据挖掘、安全多方计算、安全云密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;计算技术等;移动设备文件(包括秘密文件)的可备份和恢复;移动设备文件(包括秘密文件)的可备份和恢复;移动设备识别、定位和追踪机制。移动设备识别、定位和追踪机制。531.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制1.7.1.综合应用层的安全需求综合应用层的安全需求 应用层的安全挑战和安全需求主要来自于:应用层的安全挑战

47、和安全需求主要来自于:如何根据不同访问权限对同一数据库内容进行筛选;如何根据不同访问权限对同一数据库内容进行筛选;如何提供用户隐私信息保护,同时又能正确认证;如何提供用户隐私信息保护,同时又能正确认证;如何解决信息泄露追踪问题;如何解决信息泄露追踪问题;如何进行计算机取证;如何进行计算机取证;如何销毁计算机数据;如何销毁计算机数据;如何保护电子产品和软件的知识产权。如何保护电子产品和软件的知识产权。541.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制 随着个人和商业信息的网络化,越来越多的信息随着个人和商业信息的网络化,越来越多的信息被认为是用户隐私信息。需要隐私保护的应用

48、至被认为是用户隐私信息。需要隐私保护的应用至少包括如下几种:少包括如下几种:移动用户既需要知道(或被合法知道)其位置信移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务,又不想用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;让他人知道自己在使用某种业务,如在线游戏;551.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制病人急救时需要及时获得该病人的电子病历信息,病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取,包括病历但又要

49、保护该病历信息不被非法获取,包括病历数据管理员。数据管理员。许多业务需要匿名性,如网络投票。很多情况许多业务需要匿名性,如网络投票。很多情况下,用户信息是认证过程的必须信息,如何对这下,用户信息是认证过程的必须信息,如何对这些信息提供隐私保护,是一个具有挑战性的问题,些信息提供隐私保护,是一个具有挑战性的问题,但又是必须要解决的问题。但又是必须要解决的问题。561.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制1.7.2.综合应用层的安全机制综合应用层的安全机制 基于物联网综合应用层的安全挑战和安全需求,基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制:需要如下的

50、安全机制:有效的数据库访问控制和内容筛选机制;有效的数据库访问控制和内容筛选机制;不同场景的隐私信息保护技术;不同场景的隐私信息保护技术;叛逆追踪和其他信息泄露追踪机制;叛逆追踪和其他信息泄露追踪机制;有效的计算机取证技术;有效的计算机取证技术;安全的计算机数据销毁技术;安全的计算机数据销毁技术;安全的电子产品和软件的知识产权保护技术。安全的电子产品和软件的知识产权保护技术。571.8 影响信息安全的非技术因素影响信息安全的非技术因素1.8.1.影响信息安全的非技术因素影响信息安全的非技术因素 物联网的信息安全问题将不仅仅是技术问题,还物联网的信息安全问题将不仅仅是技术问题,还会涉及到许多非技

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|