物联网工程设计与实施第5章-物联网安全设计.pptx

上传人(卖家):三亚风情 文档编号:3410575 上传时间:2022-08-28 格式:PPTX 页数:18 大小:428.73KB
下载 相关 举报
物联网工程设计与实施第5章-物联网安全设计.pptx_第1页
第1页 / 共18页
物联网工程设计与实施第5章-物联网安全设计.pptx_第2页
第2页 / 共18页
物联网工程设计与实施第5章-物联网安全设计.pptx_第3页
第3页 / 共18页
物联网工程设计与实施第5章-物联网安全设计.pptx_第4页
第4页 / 共18页
物联网工程设计与实施第5章-物联网安全设计.pptx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、1第第5 5章章 物联网安全设计物联网安全设计 RFID系统安全设计系统安全设计 传感器网络安全设计传感器网络安全设计 网络安全设计网络安全设计 物联网数据中心安全设计物联网数据中心安全设计25 5.1 1 RFIDRFID系统安全设计系统安全设计p RFID的物理攻击防护的物理攻击防护 攻击的手段:攻击的手段:-软件技术软件技术-窃听技术窃听技术-故障产生技术故障产生技术 3p安全识别与认证安全识别与认证 Hash锁协议:每个标签有锁协议:每个标签有ID值、一个随机的值、一个随机的Key值,值,计算计算metaID=Hash(Key),把),把ID和和metaID存存储在标签中。后端数据中心

2、存储每个标签的储在标签中。后端数据中心存储每个标签的Key、metaID、ID 缺点:传输的数据不变,以明文传输;标签可被跟踪、窃听和复制 不能防范重放攻击、中间人攻击 4p安全识别与认证安全识别与认证 随机Hash锁协议:标签中除Hash函数外,还嵌入了伪随机数据发生器,RFID数据中心存储所有标签的ID 缺点:标签需要增加随机数产生模块 读写器针对所有标签计算Hash,计算量大 不能防范重放攻击 最后一步易泄漏了标签的信息 5p安全识别与认证安全识别与认证 LCAP协议:每次执行之后动态刷新协议:每次执行之后动态刷新Tag的的ID,Tag在接收到消息且验证通过之后更新其在接收到消息且验证通

3、过之后更新其ID缺点:标签需要实现标签需要实现Hash函数函数 标签需支持写操作标签需支持写操作 65 5.2 2 传感网安全设计传感网安全设计p 传感网密钥算法传感网密钥算法 基于基于ECC算法算法 TinyEcc:基于:基于TinyOS,用,用Nesc编写的基本运算库编写的基本运算库 TinyTate:基于:基于TinyEcc和和Miller算法,在传算法,在传感器网络上实现了感器网络上实现了Tate双线性对的运算,可用双线性对的运算,可用于属性加密算法中于属性加密算法中 75 5.2 2 传感网安全设计传感网安全设计p 密钥管理(1)每对节点都共享一对密钥每对节点都共享一对密钥 优点:不

4、依赖于基站,计算复杂度低,引导成功优点:不依赖于基站,计算复杂度低,引导成功率为率为 100,被俘获节点不会威胁到其他链路,被俘获节点不会威胁到其他链路 缺点:消耗的存储资源大、扩展性差,只能支持缺点:消耗的存储资源大、扩展性差,只能支持小规模网络。小规模网络。85 5.2 2 传感网安全设计传感网安全设计(2)每个节点分别与基站共享一对密钥)每个节点分别与基站共享一对密钥优点:计算和存储压力都集中在基站;计算复杂度优点:计算和存储压力都集中在基站;计算复杂度低,对普通节点资源和计算能力要求不高;引导低,对普通节点资源和计算能力要求不高;引导成功率高;可以支持大规模的传感器网络;基站成功率高;

5、可以支持大规模的传感器网络;基站能够识别异常节点并及时剔除出网络。能够识别异常节点并及时剔除出网络。缺点:过分依赖基站,传感器节点间无法直接建立缺点:过分依赖基站,传感器节点间无法直接建立安全链接安全链接95 5.2 2 传感网安全设计传感网安全设计(3)随机密钥预分配模型,所有节点从一个大的)随机密钥预分配模型,所有节点从一个大的密钥池中随机选取若干个密钥组成密钥链,密钥密钥池中随机选取若干个密钥组成密钥链,密钥链之间拥有相同密钥的相邻节点能够建立安全通链之间拥有相同密钥的相邻节点能够建立安全通道。道。(4)基于位置的密钥管理)基于位置的密钥管理105 5.2 2 传感网安全设计传感网安全设

6、计p传感器节点认证传感器节点认证 TinyPK:基于低指数级基于低指数级RSA 需要可信任中心需要可信任中心(CA),可由基站充当这个,可由基站充当这个115 5.2 2 传感网安全设计传感网安全设计p安全路由设计安全路由设计 攻击:攻击:能耗攻击能耗攻击 伪造伪造 重放重放 对策:对策:分簇分簇 信誉信誉 认证认证125 5.3 感知层隐私保护方案设计感知层隐私保护方案设计p物理保护方法物理保护方法 EPCGlobal 的Kill方法方法 获取信息后获取信息后kill标签,使其不再响应标签,使其不再响应 干扰法干扰法 干扰标签要能识别非法阅读器干扰标签要能识别非法阅读器 合法阅读器合法阅读器

7、 合法阅读器距离近合法阅读器距离近135 5.3 感知层隐私保护方案设计感知层隐私保护方案设计p 逻辑保护方法逻辑保护方法 重加密:重加密:-反复对标签名加密,重加密时,读写器读取标签名,对其反复对标签名加密,重加密时,读写器读取标签名,对其进行加密,然后写回标签中进行加密,然后写回标签中-RFID每经过一次合法的读写器(如经过一次银行,或交每经过一次合法的读写器(如经过一次银行,或交易一次,或消费一次),其信息就会被加密一次。连续加易一次,或消费一次),其信息就会被加密一次。连续加密多次之后仍然能正常解密。密多次之后仍然能正常解密。-优点:优点:(1)对标签要求低。加密和解密操作都由读写器执

8、行)对标签要求低。加密和解密操作都由读写器执行(2)保护隐私能力强。重加密不受算法运算量限制,一)保护隐私能力强。重加密不受算法运算量限制,一般采用公钥加密,抗破解能力强。般采用公钥加密,抗破解能力强。(3)兼容现有标签。只要求标签具有一定可读写单元,)兼容现有标签。只要求标签具有一定可读写单元,现有标签已可实现。现有标签已可实现。(4)读写器可离线工作。无需在线连接数据库。)读写器可离线工作。无需在线连接数据库。145 5.4 网络安全设计网络安全设计p接入认证接入认证 PPP PPPOE WEB Portal AAA 802.1x155 5.4 网络安全设计网络安全设计p网络防护网络防护 防火墙防火墙 IDS/IPS VPN165 5.5 数据中心安全设计数据中心安全设计层次:层次:175 5.5 数据中心安全设计数据中心安全设计措施:措施:185 5.5 数据中心安全设计数据中心安全设计新方法:新方法:访问控制访问控制 数据审计数据审计 容灾容灾

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网工程设计与实施第5章-物联网安全设计.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|