《物联网技术基础教程》安全与隐私技术课件.ppt

上传人(卖家):晟晟文业 文档编号:4350121 上传时间:2022-12-01 格式:PPT 页数:133 大小:775KB
下载 相关 举报
《物联网技术基础教程》安全与隐私技术课件.ppt_第1页
第1页 / 共133页
《物联网技术基础教程》安全与隐私技术课件.ppt_第2页
第2页 / 共133页
《物联网技术基础教程》安全与隐私技术课件.ppt_第3页
第3页 / 共133页
《物联网技术基础教程》安全与隐私技术课件.ppt_第4页
第4页 / 共133页
《物联网技术基础教程》安全与隐私技术课件.ppt_第5页
第5页 / 共133页
点击查看更多>>
资源描述

1、第第 13 章章安全与隐私技术安全与隐私技术 1PPT课件学习任务学习任务物联网安全性概述物联网安全性概述 RFIDRFID标签安全机制标签安全机制 无线传感器网络安全机制无线传感器网络安全机制 Click to add title in here 123本章主要涉及:本章主要涉及:2PPT课件精品资料 你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘”“太阳当空照,花儿对我笑,小鸟说早早早”学习任务学习任务物联网身份识别技术物联网身份识别技

2、术 信息隐藏信息隐藏 未来的物联网安全与隐私技术未来的物联网安全与隐私技术 Click to add title in here 456本章主要涉及:本章主要涉及:5PPT课件13.1 物联网安全性概述物联网安全性概述 在未来的物联网之中,每一个物品都会被连接到一在未来的物联网之中,每一个物品都会被连接到一个全球统一的网络平台之上,并且这些物品又在时个全球统一的网络平台之上,并且这些物品又在时时刻刻的与其它物品之间进行着各式各样的交互行时刻刻的与其它物品之间进行着各式各样的交互行为,这无疑会给未来的物联网带来形式各异的安全为,这无疑会给未来的物联网带来形式各异的安全性和保密性挑战。性和保密性挑

3、战。比如,物品之间可视性和相互交换数据过程中所带比如,物品之间可视性和相互交换数据过程中所带来的数据保密性、真实性以及完整性问题,等等。来的数据保密性、真实性以及完整性问题,等等。6PPT课件13.1.1.物联网安全的必要性物联网安全的必要性 传统意义上的隐私是针对于传统意义上的隐私是针对于“人人”而言的。但是而言的。但是在物联网的环境中,人与物的隐私需要得到同等在物联网的环境中,人与物的隐私需要得到同等地位的保护,以防止未经授权的识别行为以及追地位的保护,以防止未经授权的识别行为以及追踪行为的干扰。踪行为的干扰。而且随着而且随着“物品物品”自动化能力以及自主智慧的不自动化能力以及自主智慧的不

4、断增加,像物品的识别问题、物品的身份问题、断增加,像物品的识别问题、物品的身份问题、物品的隐私问题,以及物品在扮演的角色中的责物品的隐私问题,以及物品在扮演的角色中的责任问题将成为我们重点考虑的内容。任问题将成为我们重点考虑的内容。7PPT课件13.1.2 物联网安全的层次物联网安全的层次 我们在分析物联网的安全性时,也相应地将其我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。分为三个逻辑层,即感知层,传输层和处理层。除此之外,在物联网的综合应用方面还应该有除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。一个应用层,它是对智能

5、处理后的信息的利用。8PPT课件13.1.2 物联网安全的层次物联网安全的层次 对物联网的几个逻辑层,目前已经有许多针对性对物联网的几个逻辑层,目前已经有许多针对性的密码技术手段和解决方案。的密码技术手段和解决方案。但需要说明的是,物联网作为一个应用整体,各但需要说明的是,物联网作为一个应用整体,各个层独立的安全措施简单相加不足以提供可靠的个层独立的安全措施简单相加不足以提供可靠的安全保障。安全保障。对物联网的发展需要重新规划并制定可持续发展对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。安

6、全防护措施能够不断完善。9PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 感知层的任务是全面感知外界信息,或者说是原感知层的任务是全面感知外界信息,或者说是原始信息收集器。始信息收集器。该层的典型设备包括该层的典型设备包括RFID装置、各类传感器装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(捕捉装置(摄像头)、全球定位系统(GPS)、)、激光扫描仪等。激光扫描仪等。10PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 这些设备收集的信息通常具有明确的应用

7、目的,这些设备收集的信息通常具有明确的应用目的,因此传统上这些信息直接被处理并应用,如公路因此传统上这些信息直接被处理并应用,如公路摄像头捕捉的图像信息直接用于交通监控。摄像头捕捉的图像信息直接用于交通监控。但是在物联网应用中,多种类型的感知信息可能但是在物联网应用中,多种类型的感知信息可能会同时处理,综合利用,甚至不同感应信息的结会同时处理,综合利用,甚至不同感应信息的结果将影响其他控制调节行为,如湿度的感应结果果将影响其他控制调节行为,如湿度的感应结果可能会影响到温度或光照控制的调节。可能会影响到温度或光照控制的调节。11PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安

8、全框架 同时,物联网应用强调的是信息共享,这是物联同时,物联网应用强调的是信息共享,这是物联网区别于传感网的最大特点之一。比如交通监控网区别于传感网的最大特点之一。比如交通监控录像信息可能还同时被用于公安侦破、城市改造录像信息可能还同时被用于公安侦破、城市改造规划设计、城市环境监测等。规划设计、城市环境监测等。于是,如何处理这些感知信息将直接影响到信息于是,如何处理这些感知信息将直接影响到信息的有效应用。为了使同样的信息被不同应用领域的有效应用。为了使同样的信息被不同应用领域有效使用,应该有综合处理平台,这就是物联网有效使用,应该有综合处理平台,这就是物联网的智能处理层,因此这些感知信息需要传

9、输到一的智能处理层,因此这些感知信息需要传输到一个处理平台。个处理平台。12PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 感知信息要通过一个或多个与外界网连接的传感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(感节点,称之为网关节点(sink或或gateway),),所有与传感网内部节点的通信都需要经过网关所有与传感网内部节点的通信都需要经过网关节点与外界联系,因此在物联网的传感层,我节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全性即可。们只需要考虑传感网本身的安全性即可。13PPT课件13.1.3感知层的安全需求和安全框架感

10、知层的安全需求和安全框架1.感知层的安全挑战和安全需求感知层的安全挑战和安全需求 感知层可能遇到的安全挑战包括下列情况:感知层可能遇到的安全挑战包括下列情况:网关节点被敌手控制网关节点被敌手控制安全性全部丢失;安全性全部丢失;普通节点被敌手控制(敌手掌握节点密钥);普通节点被敌手控制(敌手掌握节点密钥);普通节点被敌手捕获(但由于没有得到节点密普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);钥,而没有被控制);节点(普通节点或网关节点)受来自于网络的节点(普通节点或网关节点)受来自于网络的DOS攻击;攻击;接入到物联网的超大量节点的标识、识别、认接入到物联网的超大量节点的标识、识别

11、、认证和控制问题。证和控制问题。14PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 敌手捕获网关节点不等于控制该节点,一个网关敌手捕获网关节点不等于控制该节点,一个网关节点实际被敌手控制的可能性很小,因为需要掌节点实际被敌手控制的可能性很小,因为需要掌握该节点的密钥(与内部节点通信的密钥或与远握该节点的密钥(与内部节点通信的密钥或与远程信息处理平台共享的密钥),而这是很困难的。程信息处理平台共享的密钥),而这是很困难的。遇到比较普遍的情况是某些普通网络节点被敌手遇到比较普遍的情况是某些普通网络节点被敌手控制而发起的攻击,网络与这些普通节点交互的控制而发起的攻击,网络

12、与这些普通节点交互的所有信息都被敌手获取。敌手的目的可能不仅仅所有信息都被敌手获取。敌手的目的可能不仅仅是被动窃听,还通过所控制的网络节点传输一些是被动窃听,还通过所控制的网络节点传输一些错误数据。错误数据。15PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 通过对网络分析,更为常见的情况是敌手捕获一通过对网络分析,更为常见的情况是敌手捕获一些网络节点,不需要解析它们的预置密钥或通信些网络节点,不需要解析它们的预置密钥或通信密钥(这种解析需要代价和时间),只需要鉴别密钥(这种解析需要代价和时间),只需要鉴别节点种类,比如检查节点是用于检测温度、湿度节点种类,比如检查

13、节点是用于检测温度、湿度还是噪音等。还是噪音等。有时候这种分析对敌手是很有用的。有时候这种分析对敌手是很有用的。因此安全的传感网络应该有保护其工作类型的安因此安全的传感网络应该有保护其工作类型的安全机制。全机制。16PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架感知层的安全需求可以总结为如下几点:感知层的安全需求可以总结为如下几点:机密性:机密性:多数网络内部不需要认证和密钥管理,如统一部署多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网。的共享一个密钥的传感网。密钥协商:密钥协商:部分内部节点进行数据传输前需要预先协商会话密部分内部节点进行数据传

14、输前需要预先协商会话密钥。钥。节点认证:节点认证:个别网络(特别当数据共享时)需要节点认证,确个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入。保非法节点不能接入。17PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架信誉评估:信誉评估:一些重要网络需要对可能被敌手控制的节点行为进一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。当于入侵检测)。安全路由:安全路由:几乎所有网络内部都需要不同的安全路由技术。几乎所有网络内部都需要不同的安全路由技术。18PPT课

15、件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架2.感知层的安全架构感知层的安全架构 了解了网络的安全威胁,就容易建立合理的安全了解了网络的安全威胁,就容易建立合理的安全架构。架构。在网络内部,需要有效的密钥管理机制,用于保在网络内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。障传感网内部通信的安全。网络内部的安全路由、联通性解决方案等都可以网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都统一要求有哪些安全服务,但机密性和认证性都是必要的。是必要

16、的。19PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 机密性需要在通信时建立一个临时会话密钥,而机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源密钥,在效率上也比较高,消耗网络节点的资源较少,许多网络都选用此方案;较少,许多网络都选用此方案;20PPT课件13.1.3感知层的安全需求和安全框架感知层的安全需求和安全框架 而使用非对称密码技术的传感网一般具有较好

17、的而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是网络应具必要步骤。安全路由和入侵检测等也是网络应具有的性能。有的性能。21PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架 物联网的传输层主要用于把感知层收集到的信息物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,即传输层主要是网络基

18、应用需求进行信息处理,即传输层主要是网络基础设施,包括互联网、移动网和一些专业网(如础设施,包括互联网、移动网和一些专业网(如国家电力专用网、广播电视网)等。国家电力专用网、广播电视网)等。在信息传输过程中,可能经过一个或多个不同架在信息传输过程中,可能经过一个或多个不同架构的网络进行信息交接。在物联网环境中这一现构的网络进行信息交接。在物联网环境中这一现象更突出,而且很可能在正常而普通的事件中产象更突出,而且很可能在正常而普通的事件中产生信息安全隐患。生信息安全隐患。22PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架1.传输层的安全挑战和安全需求传输层的安全挑战

19、和安全需求 初步分析认为,物联网传输层将会遇到下列安全初步分析认为,物联网传输层将会遇到下列安全挑战。挑战。DOS攻击、攻击、DDOS攻击;攻击;假冒攻击、中间人攻击等;假冒攻击、中间人攻击等;跨异构网络的网络攻击。跨异构网络的网络攻击。23PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架 物联网传输层对安全的需求概括为以下几点:物联网传输层对安全的需求概括为以下几点:数据机密性:数据机密性:需要保证数据在传输过程中不泄露其内容;需要保证数据在传输过程中不泄露其内容;数据完整性:数据完整性:需要保证数据在传输过程中不被非法篡改,或非需要保证数据在传输过程中不被非法篡

20、改,或非法篡改的数据容易被检测出;法篡改的数据容易被检测出;数据流机密性:数据流机密性:某些应用场景需要对数据流量信息进行保密,目某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性;前只能提供有限的数据流机密性;24PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架DDOS攻击的检测与预防:攻击的检测与预防:DDOS攻击是网络中最常见的攻击现象,在物联网攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的如何对脆弱节点的DDOS攻击进行防护;攻击进行防护;移动网中

21、认证与密钥协商(移动网中认证与密钥协商(AKA)机制的一致性)机制的一致性或兼容性、跨域认证和跨网络认证:或兼容性、跨域认证和跨网络认证:不同无线网络所使用的不同不同无线网络所使用的不同AKA机制对跨网认证机制对跨网认证带来不利。这一问题亟待解决。带来不利。这一问题亟待解决。25PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架2.传输层的安全架构传输层的安全架构 传输层的安全机制可分为端到端机密性和节点到传输层的安全机制可分为端到端机密性和节点到节点机密性。节点机密性。对于端到端机密性,需要建立如下安全机制:端对于端到端机密性,需要建立如下安全机制:端到端认证机制、

22、端到端密钥协商机制、密钥管理到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。机制和机密性算法选取机制等。对于节点到节点机密性,需要节点间的认证和密对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。钥协商协议,这类协议要重点考虑效率因素。26PPT课件13.1.4 传输层的安全需求和安全框架传输层的安全需求和安全框架传输层的安全架构主要包括如下几个方面:传输层的安全架构主要包括如下几个方面:节点认证、数据机密性、完整性、数据流机密节点认证、数据机密性、完整性、数据流机密性、性、DDOS攻击的检测与预防;攻击的检测与预防;移动网中移动网中AKA

23、机制的一致性或兼容性、跨域认机制的一致性或兼容性、跨域认证和跨网络认证(基于证和跨网络认证(基于IMSI););相应密码技术。密钥管理(密钥基础设施相应密码技术。密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;密码算法和协议等;组播和广播通信的认证性、机密性和完整性安组播和广播通信的认证性、机密性和完整性安全机制。全机制。27PPT课件13.1.5 处理层的安全需求和安全框架处理层的安全需求和安全框架 处理层是信息到达智能处理平台的处理过程,包处理层是信息到达智能处理平台的处理过程,包括如何从网络中接收信息。括如

24、何从网络中接收信息。在从网络中接收信息的过程中,需要判断哪些信在从网络中接收信息的过程中,需要判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。意信息。在来自于网络的信息中,有些属于一般性数据,在来自于网络的信息中,有些属于一般性数据,用于某些应用过程的输入,而有些可能是操作指用于某些应用过程的输入,而有些可能是操作指令。令。28PPT课件13.1.5 处理层的安全需求和安全框架处理层的安全需求和安全框架 在这些操作指令中,又有一些可能是多种原因造在这些操作指令中,又有一些可能是多种原因造成的错误指令(如指令发出者的操作失误、网络成的错误指令

25、(如指令发出者的操作失误、网络传输错误、得到恶意修改等),或者是攻击者的传输错误、得到恶意修改等),或者是攻击者的恶意指令。恶意指令。如何通过密码技术等手段甄别出真正有用的信息,如何通过密码技术等手段甄别出真正有用的信息,又如何识别并有效防范恶意信息和指令带来的威又如何识别并有效防范恶意信息和指令带来的威胁是物联网处理层的重大安全挑战。胁是物联网处理层的重大安全挑战。29PPT课件13.1.5 处理层的安全需求和安全框架处理层的安全需求和安全框架1.处理层的安全挑战和安全需求处理层的安全挑战和安全需求 来自于超大量终端的海量数据的识别和处理;来自于超大量终端的海量数据的识别和处理;智能变为低能

26、;智能变为低能;自动变为失控(可控性是信息安全的重要指标自动变为失控(可控性是信息安全的重要指标之一);之一);灾难控制和恢复;灾难控制和恢复;非法人为干预(内部攻击);非法人为干预(内部攻击);设备(特别是移动设备)的丢失。设备(特别是移动设备)的丢失。30PPT课件13.1.5 处理层的安全需求和安全框架处理层的安全需求和安全框架2.处理层的安全架构处理层的安全架构 为了满足物联网智能处理层的基本安全需求,需为了满足物联网智能处理层的基本安全需求,需要如下的安全机制。要如下的安全机制。可靠的认证机制和密钥管理方案;可靠的认证机制和密钥管理方案;高强度数据机密性和完整性服务;高强度数据机密性

27、和完整性服务;可靠的密钥管理机制,包括可靠的密钥管理机制,包括PKI和对称密钥的有和对称密钥的有机结合机制;机结合机制;可靠的高智能处理手段;可靠的高智能处理手段;入侵检测和病毒检测;入侵检测和病毒检测;31PPT课件13.1.5 处理层的安全需求和安全框架处理层的安全需求和安全框架 恶意指令分析和预防,访问控制及灾难恢复机制;恶意指令分析和预防,访问控制及灾难恢复机制;保密日志跟踪和行为分析,恶意行为模型的建立;保密日志跟踪和行为分析,恶意行为模型的建立;密文查询、秘密数据挖掘、安全多方计算、安全云密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;计算技术等;移动设备文件(包括秘密文件

28、)的可备份和恢复;移动设备文件(包括秘密文件)的可备份和恢复;移动设备识别、定位和追踪机制。移动设备识别、定位和追踪机制。32PPT课件13.1.6 应用层的安全需求和安全框架应用层的安全需求和安全框架 应用层设计的是综合的或有个体特性的具体应用业应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种应用层的在这些问题中,隐私保护就是典型的一种应用层的特殊安全需求。特殊安全需求。物联网的数据共享有多种情况,涉及到不同权

29、限的物联网的数据共享有多种情况,涉及到不同权限的数据访问。数据访问。此外,在应用层还将涉及到知识产权保护、计算机此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。取证、计算机数据销毁等安全需求和相应技术。33PPT课件13.1.6 应用层的安全需求和安全框架应用层的安全需求和安全框架1.应用层的安全挑战和安全需求应用层的安全挑战和安全需求 如何根据不同访问权限对同一数据库内容进行如何根据不同访问权限对同一数据库内容进行筛选;筛选;如何提供用户隐私信息保护,同时又能正确认如何提供用户隐私信息保护,同时又能正确认证;证;如何解决信息泄露追踪问题;如何解决信息泄露

30、追踪问题;如何进行计算机取证;如何进行计算机取证;如何销毁计算机数据;如何销毁计算机数据;如何保护电子产品和软件的知识产权。如何保护电子产品和软件的知识产权。34PPT课件13.1.6 应用层的安全需求和安全框架应用层的安全需求和安全框架 越来越多的信息被认为是用户隐私信息。需要隐越来越多的信息被认为是用户隐私信息。需要隐私保护的应用至少包括如下几种:私保护的应用至少包括如下几种:移动用户既需要知道(或被合法知道)其位置信移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务,又不想用户既需要证明自己合法使用

31、某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;让他人知道自己在使用某种业务,如在线游戏;病人急救时需要及时获得该病人的电子病历信息,病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取但又要保护该病历信息不被非法获取.许多业务需要匿名性,如网络投票。许多业务需要匿名性,如网络投票。35PPT课件13.1.6 应用层的安全需求和安全框架应用层的安全需求和安全框架2.应用层的安全架构应用层的安全架构 基于物联网综合应用层的安全挑战和安全需求,基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制:需要如下的安全机制:有效的数据库访问控制和内容筛选机制;有效

32、的数据库访问控制和内容筛选机制;不同场景的隐私信息保护技术;不同场景的隐私信息保护技术;叛逆追踪和其他信息泄露追踪机制;叛逆追踪和其他信息泄露追踪机制;有效的计算机取证技术;有效的计算机取证技术;36PPT课件13.1.6 应用层的安全需求和安全框架应用层的安全需求和安全框架 安全的计算机数据销毁技术;安全的计算机数据销毁技术;安全的电子产品和软件的知识产权保护技术。安全的电子产品和软件的知识产权保护技术。针对这些安全架构,需要发展相关的密码技术,针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限

33、密码、叛逆追踪、数字(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术等。水印和指纹技术等。37PPT课件13.1.7 信息安全的非技术因素和的问题信息安全的非技术因素和的问题1.影响信息安全的非技术因素影响信息安全的非技术因素 教育教育:让用户意识到信息安全的重要性和如何正确使用物让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;联网服务以减少机密信息的泄露机会;管理管理:使信息安全隐患降低到最小,特别应注意信息安全使信息安全隐患降低到最小,特别应注意信息安全管理;管理;信息安全管理信息安全管理:包括资源管理、物理安全管理、人力安全管理等;包括资源管理、物理

34、安全管理、人力安全管理等;口令管理。账户口令的管理。口令管理。账户口令的管理。38PPT课件13.1.7 信息安全的非技术因素和的问题信息安全的非技术因素和的问题2.存在的问题存在的问题 物联网的发展,特别是物联网中的信息安全保护物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完成。技术,需要学术界和企业界协同合作来完成。许多学术界的理论成果看似很完美,但可能不很许多学术界的理论成果看似很完美,但可能不很实用,而企业界设计的在实际应用中满足一些约实用,而企业界设计的在实际应用中满足一些约束指标的方案又可能存在可怕的安全漏洞。束指标的方案又可能存在可怕的安全漏洞。39

35、PPT课件13.1.7 信息安全的非技术因素和的问题信息安全的非技术因素和的问题 再者,信息安全常常被理解为政府和军事等重要再者,信息安全常常被理解为政府和军事等重要机构专有的东西。机构专有的东西。随着信息化时代的发展,特别是电子商务平台的随着信息化时代的发展,特别是电子商务平台的使用,人们已经意识到信息安全更大的应用在商使用,人们已经意识到信息安全更大的应用在商业市场。业市场。作为信息安全技术,包括密码算法技术本身,是作为信息安全技术,包括密码算法技术本身,是纯学术的东西,需要公开研究才能提升密码强度纯学术的东西,需要公开研究才能提升密码强度和信息安全的保护力度。和信息安全的保护力度。40P

36、PT课件13.2.1 RFID电子标签的安全设置电子标签的安全设置 RFID电子标签的安全属性与标签分类直接相关。电子标签的安全属性与标签分类直接相关。一般来说安全性等级中存储型最低,一般来说安全性等级中存储型最低,CPU型最高,型最高,逻辑加密型居中,目前广泛使用的逻辑加密型居中,目前广泛使用的RFID电子标签电子标签中也以逻辑加密型居多。中也以逻辑加密型居多。存储型存储型RFID电子标签没有做特殊的安全设置,标电子标签没有做特殊的安全设置,标签内有一个厂商固化的不重复不可更改的惟一序签内有一个厂商固化的不重复不可更改的惟一序列号,内部存储区可存储一定容量的数据信息,列号,内部存储区可存储一

37、定容量的数据信息,不需要进行安全认证即可读出或改写。不需要进行安全认证即可读出或改写。41PPT课件13.2.1 RFID电子标签的安全设置电子标签的安全设置 CPU型的型的RFID电子标签在安全方面做的最多,因电子标签在安全方面做的最多,因此在安全方面有着很大的优势。此在安全方面有着很大的优势。但从严格意义上来说,此种电子标签不应归属为但从严格意义上来说,此种电子标签不应归属为RFID电子标签范畴,而应属非接触智能卡类。电子标签范畴,而应属非接触智能卡类。可由于使用可由于使用ISO 14443 Type A/B协议的协议的CPU非接非接触智能卡与应用广泛的触智能卡与应用广泛的RFID高频电子

38、标签通讯协高频电子标签通讯协议相同,所以通常也被归为议相同,所以通常也被归为RFID电子标签类。电子标签类。42PPT课件13.2.1 RFID电子标签的安全设置电子标签的安全设置 逻辑加密型的逻辑加密型的RFID电子标签具备一定强度的安全电子标签具备一定强度的安全设置,内部采用了逻辑加密电路及密钥算法。可设置,内部采用了逻辑加密电路及密钥算法。可设置启用或关闭安全设置,如果关闭安全设置则设置启用或关闭安全设置,如果关闭安全设置则等同存储卡。等同存储卡。如如OTP(一次性编程)功能,只要启用了这种安(一次性编程)功能,只要启用了这种安全功能,就可以实现一次写入不可更改的效果,全功能,就可以实现

39、一次写入不可更改的效果,可以确保数据不被篡改。可以确保数据不被篡改。43PPT课件13.2.1 RFID电子标签的安全设置电子标签的安全设置 另外,还有一些逻辑加密型电子标签具备密码保另外,还有一些逻辑加密型电子标签具备密码保护功能,这种方式是逻辑加密型的护功能,这种方式是逻辑加密型的RFID电子标签电子标签采取的主流安全模式,设置后可通过验证密钥实采取的主流安全模式,设置后可通过验证密钥实现对存储区内数据信息的读取或改写等。现对存储区内数据信息的读取或改写等。使用密钥一般为四字节或六位字节数字密码。使用密钥一般为四字节或六位字节数字密码。有了安全设置功能,还可以具备一些身份认证及有了安全设置

40、功能,还可以具备一些身份认证及小额消费的功能。如第二代公民身份证、小额消费的功能。如第二代公民身份证、Mifare(菲利普技术)公交卡等。(菲利普技术)公交卡等。44PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 存储型存储型RFID电子标签的应用主要是通过快速读取电子标签的应用主要是通过快速读取ID号来达到识别的目的,主要应用于动物识别、号来达到识别的目的,主要应用于动物识别、跟踪追溯等方面。跟踪追溯等方面。这种应用要求的是应用系统的完整性,而对于标这种应用要求的是应用系统的完整性,而对于标签存储数据要求不高,多是应用惟一序列号的自签存储数据要求不高,多是应用惟一序列号

41、的自动识别功能。动识别功能。如想在芯片内存储数据,对数据做加密后写入芯如想在芯片内存储数据,对数据做加密后写入芯片即可,这样信息的安全性主要由应用系统密钥片即可,这样信息的安全性主要由应用系统密钥体系安全性的强弱来决定体系安全性的强弱来决定 45PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 逻辑加密型的逻辑加密型的RFID电子标签应用极其广泛,并且电子标签应用极其广泛,并且其中还有可能涉及小额消费功能,因此它的安全其中还有可能涉及小额消费功能,因此它的安全设计是极其重要的。设计是极其重要的。逻辑加密型的逻辑加密型的RFID电子标签内部存储区一般按块电子标签内部存储区一般

42、按块分布,并有密钥控制位设置每数据块的安全属性。分布,并有密钥控制位设置每数据块的安全属性。以下以以下以Mifare one(菲利普技术)为例,解释电(菲利普技术)为例,解释电子标签的密钥认证功能流程,参见下图。子标签的密钥认证功能流程,参见下图。46PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 Mifare认证流程图认证流程图 47PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 认证的流程可以分成以下几个步骤:认证的流程可以分成以下几个步骤:应用程序通过应用程序通过RFID读写器向读写器向RFID电子标签电子标签发送认证请求;发送认证请求;RFI

43、D电子标签收到请求后向读写器发送一个电子标签收到请求后向读写器发送一个随机数随机数B;读写器收到随机数读写器收到随机数B后向后向RFID电子标签发送电子标签发送使用要验证的密钥加密使用要验证的密钥加密B的数据包,其中包含了读的数据包,其中包含了读写器生成的另一个随机数写器生成的另一个随机数A;48PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 RFID电子标签收到数据包后,使用芯片内电子标签收到数据包后,使用芯片内部存储的密钥进行解密,解出随机数部存储的密钥进行解密,解出随机数B并校验与之并校验与之发出的随机数发出的随机数B是否一致;是否一致;如果是一致的,则如果是一致的

44、,则RFID使用芯片内部存储使用芯片内部存储的密钥对的密钥对A进行加密并发送给读写器;进行加密并发送给读写器;读写器收到此数据包后,进行解密,解出读写器收到此数据包后,进行解密,解出A并与前述的并与前述的A比较是否一致。比较是否一致。49PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 如果上述的每一个环节都成功,则验证成功;否如果上述的每一个环节都成功,则验证成功;否则验证失败。这种验证方式可以说是非常安全的,则验证失败。这种验证方式可以说是非常安全的,破解的强度也是非常大的,比如破解的强度也是非常大的,比如Mifare的密钥为的密钥为6字节,也就是字节,也就是48位;位

45、;Mifare一次典型验证需要一次典型验证需要6ms,如果在外部使用暴如果在外部使用暴力破解的话,所需时间为力破解的话,所需时间为2486ms/3.6106小小时,结果是一个非常大的数字,常规破解手段将时,结果是一个非常大的数字,常规破解手段将无能为力。无能为力。50PPT课件13.2.2 RFID电子标签的安全机制电子标签的安全机制 CPU型型RFID电子标签的安全设计与逻辑加密型相电子标签的安全设计与逻辑加密型相类似,但安全级别与强度要高得多,类似,但安全级别与强度要高得多,CPU型型RFID电子标签芯片内部采用了核心处理器,电子标签芯片内部采用了核心处理器,而不是如逻辑加密型芯片那样在内

46、部使用逻辑电而不是如逻辑加密型芯片那样在内部使用逻辑电路;路;并且芯片安装有专用操作系统,可以根据需求将并且芯片安装有专用操作系统,可以根据需求将存储区设计成不同大小的二进制文件、记录文件、存储区设计成不同大小的二进制文件、记录文件、密钥文件等。密钥文件等。51PPT课件13.3 无线传感器网络安全机制无线传感器网络安全机制 无无线传感器网络(线传感器网络(WSN的应用涉及国防军事、国的应用涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。得以实施的基本保证。WSN一般部署广泛,节点位置不确定,网络的拓一般部署广泛,节点位置

47、不确定,网络的拓扑结构也处于不断变化之中。扑结构也处于不断变化之中。另外,节点在通信能力、计算能力、存储能力、另外,节点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有电源能量、物理安全和无线通信等方面存在固有的局限性,的局限性,WSN的这些局限性直接导致了许多成的这些局限性直接导致了许多成熟、有效的安全方案无法顺利应用。熟、有效的安全方案无法顺利应用。52PPT课件13.3.1 WSN安全问题安全问题 1.WSN与安全相关的特点与安全相关的特点(1)资源受限,通信环境恶劣。)资源受限,通信环境恶劣。WSN单个节点能量有限,存储空间和计算能力差,单个节点能量有限,存储

48、空间和计算能力差,导致许多成熟、有效的安全协议和算法无法顺利导致许多成熟、有效的安全协议和算法无法顺利应用。应用。节点之间采用无线通信方式,信道不稳定,信号节点之间采用无线通信方式,信道不稳定,信号不仅容易被窃听,而且容易被干扰或篡改。不仅容易被窃听,而且容易被干扰或篡改。53PPT课件13.3.1 WSN安全问题安全问题 (2)部署区域的安全无法保证,节点易失效。)部署区域的安全无法保证,节点易失效。传感器节点一般部署在无人值守的恶劣环境或敌传感器节点一般部署在无人值守的恶劣环境或敌对环境中,其工作空间本身就存在不安全因素,对环境中,其工作空间本身就存在不安全因素,节点很容易受到破坏或被俘,

49、一般无法对节点进节点很容易受到破坏或被俘,一般无法对节点进行维护,节点很容易失效。行维护,节点很容易失效。54PPT课件13.3.1 WSN安全问题安全问题 (3)网络无基础框架。)网络无基础框架。在在WSN中,各节点以自组织的方式形成网络,以中,各节点以自组织的方式形成网络,以单跳或多跳的方式进行通信,由节点相互配合实单跳或多跳的方式进行通信,由节点相互配合实现路由功能,没有专门的传输设备,传统的端到现路由功能,没有专门的传输设备,传统的端到端的安全机制无法直接应用。端的安全机制无法直接应用。(4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。在在WSN中,节点通常随机部署在目标

50、区域,任何中,节点通常随机部署在目标区域,任何节点之间是否存在直接连接在部署前是未知的。节点之间是否存在直接连接在部署前是未知的。55PPT课件13.3.1 WSN安全问题安全问题 2.安全需求安全需求(1)机密性。)机密性。机密性要求对机密性要求对WSN节点间传输的信息进行加密,节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。接获得其所携带的消息内容。(2)完整性。)完整性。WSN的无线通信环境为恶意节点实施破坏提供了的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中方便,完

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(《物联网技术基础教程》安全与隐私技术课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|