大学精品课件:第09章-物联网安全技术.ppt

上传人(卖家):罗嗣辉 文档编号:5258800 上传时间:2023-03-01 格式:PPT 页数:25 大小:354.50KB
下载 相关 举报
大学精品课件:第09章-物联网安全技术.ppt_第1页
第1页 / 共25页
大学精品课件:第09章-物联网安全技术.ppt_第2页
第2页 / 共25页
大学精品课件:第09章-物联网安全技术.ppt_第3页
第3页 / 共25页
大学精品课件:第09章-物联网安全技术.ppt_第4页
第4页 / 共25页
大学精品课件:第09章-物联网安全技术.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、P1物联网的安全架构1感知层安全2传输层安全3 应用层安全4本章要点本章要点公共安全5【本章知识要点本章知识要点】学习完本章后,应当掌握如下知识:学习完本章后,应当掌握如下知识:(1)了解物联网安全呈现的新特点。)了解物联网安全呈现的新特点。(2)了解物联网面临的安全威胁。)了解物联网面临的安全威胁。(3)了解物联网的安全机制。)了解物联网的安全机制。9.物联网安全物联网安全 互联网的脆弱性互联网的脆弱性 复杂的网络环境复杂的网络环境 无线信道的开放性无线信道的开放性 物联网终端的局限性物联网终端的局限性 9.1.9.1.物联网安全威胁来源物联网安全威胁来源9.物联网安全物联网安全 加密机制实

2、施难度大加密机制实施难度大 认证机制难以统一认证机制难以统一 访问控制更加复杂访问控制更加复杂 网络管理难以准确实施网络管理难以准确实施 网络边界难以划分网络边界难以划分 设备难以统一管理设备难以统一管理9.2 9.2 物联网安全与互联网安全的不同物联网安全与互联网安全的不同9.物联网安全物联网安全 从物联网的信息处理过程来看,感知信息经过采集、从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。

3、临的安全问题。一是感知网络的信息采集、传输与信息安全问题一是感知网络的信息采集、传输与信息安全问题 二是核心网络的传输与信息安全问题。二是核心网络的传输与信息安全问题。三是物联网业务的安全问题。三是物联网业务的安全问题。9.3 9.3 物联网安全特征物联网安全特征9.物联网安全物联网安全区别一:区别一:已有的对传感网已有的对传感网(感知层感知层)、互联网、互联网(传输层传输层)、移动网、移动网(传输层传输层)、云计算、云计算(处理层处理层)等的一些安全解决方案在物联等的一些安全解决方案在物联网环境可能不再适用,因为:网环境可能不再适用,因为:物联网所对应的传感网的数量和终端物体的规模物联网所对

4、应的传感网的数量和终端物体的规模是单个传感网所无法相比的;是单个传感网所无法相比的;物联网所联接的终端物体的处理能力有很大差异;物联网所联接的终端物体的处理能力有很大差异;物联网所处理的数据量比现在的互联网和移动网物联网所处理的数据量比现在的互联网和移动网都大得多。都大得多。9.4 9.4 物联网安全与传统网络安全的区别物联网安全与传统网络安全的区别9.物联网安全物联网安全区别二:区别二:即使分别保证感知层、传输层和处理层的安全,也即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全,因为:不能保证物联网的安全,因为:物联网是融几个层于一体的大系统,许多安全问物联网是融几个层于一体

5、的大系统,许多安全问题来源于系统整合;题来源于系统整合;物联网的数据共享对安全性提出更高的要求;物联网的数据共享对安全性提出更高的要求;物联网的应用将对安全提出新要求,比如,隐私物联网的应用将对安全提出新要求,比如,隐私保护不属于任一层的安全需求,但却是许多物联网应用保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。的安全需求。9.4 9.4 物联网安全与传统网络安全的区别物联网安全与传统网络安全的区别9.物联网面临的安全威胁物联网面临的安全威胁 由于标签成本的限制,普通的商品不可能采取很强的由于标签成本的限制,普通的商品不可能采取很强的加密方式。标签与阅读器之间进行通讯的链路是无线

6、的加密方式。标签与阅读器之间进行通讯的链路是无线的,无线信号本身是开放的,这就给非法用户的干扰和侦,无线信号本身是开放的,这就给非法用户的干扰和侦听带来了便利。阅读器与主机之间的通讯也可能受到非听带来了便利。阅读器与主机之间的通讯也可能受到非法用户的攻击。法用户的攻击。9.5 RFID9.5 RFID安全安全9.物联网面临的安全威胁物联网面临的安全威胁 1 1、信号干扰问题、信号干扰问题 RFIDRFID系统采用低频、高频、超高频和微波等各种信系统采用低频、高频、超高频和微波等各种信号,主要频率有号,主要频率有125kHz125kHz、225 kHz225 kHz和和13.65 MHz13.6

7、5 MHz、433 MHz433 MHz、915 MHz915 MHz、2.45GHz2.45GHz、5.8 GHz5.8 GHz。各个频。各个频带的电磁波信号同时使用时,相邻频带之间的干扰很大。带的电磁波信号同时使用时,相邻频带之间的干扰很大。可能导致的错误有:可能导致的错误有:(1)(1)读写器与标签通讯过程中的数据错误。读写器与标签通讯过程中的数据错误。(2)(2)信号中途被截取,冒充信号中途被截取,冒充RFIDRFID标签,向读写器发送标签,向读写器发送信息。信息。(3)(3)利用冒名顶替标签来向阅读器发送数据,从而使阅利用冒名顶替标签来向阅读器发送数据,从而使阅读器处理的都是虚假的数

8、据。读器处理的都是虚假的数据。9.5 RFID9.5 RFID安全安全9.物联网面临的安全威胁物联网面临的安全威胁 (4)(4)阅读器发射特定电磁波破坏标签内部数据。阅读器发射特定电磁波破坏标签内部数据。(5)(5)由于受到成本的限制,很多标签不可能采用很强由于受到成本的限制,很多标签不可能采用很强的编程和加密机制,这样非法用户可以利用合法的阅的编程和加密机制,这样非法用户可以利用合法的阅读器或者自购一个阅读器直接与标签进行通讯,从而读器或者自购一个阅读器直接与标签进行通讯,从而导致标签内部的数据极容易被窃取,并且那些可读写导致标签内部的数据极容易被窃取,并且那些可读写式标签还将面临数据被修改

9、的风险。式标签还将面临数据被修改的风险。(6)(6)在阅读器与主机在阅读器与主机(或者应用程序或者应用程序)之间中间人之间中间人(或者或者中间件中间件)通过直接或间接地修改配置文件,窃听和干通过直接或间接地修改配置文件,窃听和干扰交换的数据。扰交换的数据。9.5 RFID9.5 RFID安全安全9.物联网面临的安全威胁物联网面临的安全威胁 2 2、和址认证守护物联网的信息安全、和址认证守护物联网的信息安全 和址认证技术和址认证技术(也称合址认证也称合址认证),是将密码,是将密码(编码编码)和传和传感器网络地址感器网络地址(如如SIMSIM卡地址或号码卡地址或号码)联合认证的技术。联合认证的技术

10、。和址认证在存放处同时存放密码和网络地址数据,密码和址认证在存放处同时存放密码和网络地址数据,密码和传感器和传感器(网络终端网络终端)由持有方持有使用,网络地址由第由持有方持有使用,网络地址由第三方网络提供,该地址具有惟一性和非人为可控性;在三方网络提供,该地址具有惟一性和非人为可控性;在认证时,持有方通过传感器读取物品上的密码,并向存认证时,持有方通过传感器读取物品上的密码,并向存放处传送,第三方网络向存放处传送传感器的网络地址,放处传送,第三方网络向存放处传送传感器的网络地址,存放处同时比对密码和网络地址。单纯持有密码或特定存放处同时比对密码和网络地址。单纯持有密码或特定的传感器,均不能通

11、过认证。的传感器,均不能通过认证。9.5 RFID9.5 RFID安全安全9.物联网面临的安全威胁物联网面临的安全威胁 由于传感器网络自身的一些特性,使其在各个协议层由于传感器网络自身的一些特性,使其在各个协议层都容易遭受到各种形式的攻击。都容易遭受到各种形式的攻击。(1 1)物理层的攻击和防御)物理层的攻击和防御 (2 2)链路层的攻击和防御)链路层的攻击和防御9.6 9.6 无线传感网安全无线传感网安全9.物联网面临的安全威胁物联网面临的安全威胁(3 3)网络层的攻击和防御)网络层的攻击和防御 虚假路由信息虚假路由信息 选择性地转发选择性地转发 污水池攻击污水池攻击 女巫攻击女巫攻击 蠕虫

12、洞攻击蠕虫洞攻击 泛洪攻击泛洪攻击9.69.6无线传感网安全无线传感网安全9.物联网面临的安全威胁物联网面临的安全威胁 由于无线传感器网络受到的安全威胁和移动由于无线传感器网络受到的安全威胁和移动Ad hoc(Ad hoc(自组织无线网络自组织无线网络)不同,所以现有的网络安全机制无法应不同,所以现有的网络安全机制无法应用于本领域,需要开发专门协议。目前主要存在两种思用于本领域,需要开发专门协议。目前主要存在两种思路:路:一种思想是从维护路由安全的角度出发,寻找尽可一种思想是从维护路由安全的角度出发,寻找尽可能安全的路由以保证网络的安全。能安全的路由以保证网络的安全。另一种思想是把着重点放在安

13、全协议方面。另一种思想是把着重点放在安全协议方面。9.6 9.6 无线传感网安全无线传感网安全9.物联网面临的安全威胁物联网面临的安全威胁 无线传感器网络中的两种专用安全协议:安全网络无线传感器网络中的两种专用安全协议:安全网络加密协议加密协议SNEPSNEP(Sensor Network Encryption(Sensor Network Encryption Protocol)Protocol)和基于时间的高效的容忍丢包的流认证协议和基于时间的高效的容忍丢包的流认证协议TESLATESLA。9.6 9.6 无线传感网安全无线传感网安全9.物联网面临的安全威胁物联网面临的安全威胁 目前,信息

14、安全问题面临着前所未有的挑战,常见目前,信息安全问题面临着前所未有的挑战,常见的安全威胁有:的安全威胁有:第一,信息泄露。第二,破坏信息的完整性。第三,第一,信息泄露。第二,破坏信息的完整性。第三,拒绝服务。第四,非法使用拒绝服务。第四,非法使用(非授权访问非授权访问)。第五,窃听。第五,窃听。第六,业务流分析。第七,假冒。第八,旁路控制。第第六,业务流分析。第七,假冒。第八,旁路控制。第九,授权侵犯。第十,特洛伊木马。第十一,陷阱门。九,授权侵犯。第十,特洛伊木马。第十一,陷阱门。第十二,否认。第十三,重放。第十四,计算机病毒。第十二,否认。第十三,重放。第十四,计算机病毒。第十五,人员不慎

15、。第十六,媒体废弃。第十七,物理第十五,人员不慎。第十六,媒体废弃。第十七,物理侵入。第十八,窃取。第十九,业务欺骗。侵入。第十八,窃取。第十九,业务欺骗。9.7 9.7 物联网信息安全物联网信息安全9.物联网面临的安全威胁物联网面临的安全威胁 1 1、无线网络安全、无线网络安全 (1)(1)非法设备非法设备 (2)(2)结构不确定结构不确定 (3)(3)网络和设备漏洞网络和设备漏洞 (4)(4)威胁和攻击威胁和攻击 (5)(5)暴露出有线网络暴露出有线网络 (6)(6)应用冲突问题应用冲突问题9.8 9.8 无线网络、云计算与无线网络、云计算与IPv6IPv6安全安全9.物联网面临的安全威胁

16、物联网面临的安全威胁 2 2、云计算安全、云计算安全 (1)(1)优先访问权风险优先访问权风险 (2)(2)管理权限风险管理权限风险 (3)(3)数据处所风险数据处所风险 (4)(4)数据隔离风险数据隔离风险 (5)(5)数据恢复风险数据恢复风险 (6)(6)调查支持风险调查支持风险 (7)(7)长期发展风险长期发展风险9.8 9.8 无线网络、云计算与无线网络、云计算与IPv6IPv6安全安全9.物联网面临的安全威胁物联网面临的安全威胁 3 3、IPv6IPv6安全安全 (1)(1)病毒和蠕虫病毒仍然存在病毒和蠕虫病毒仍然存在 (2)(2)衍生出新的攻击方式衍生出新的攻击方式 (3)Ipv4

17、 (3)Ipv4到到IPv6IPv6过渡期间的风险过渡期间的风险 (4)(4)多数传统攻击不可避免多数传统攻击不可避免9.8 9.8 无线网络、云计算与无线网络、云计算与IPv6IPv6安全安全9.9 物联网安全机制物联网安全机制 密钥系统是安全的基础,是实现信息隐私保密钥系统是安全的基础,是实现信息隐私保护的手段之一。实现统一的密钥管理系统可护的手段之一。实现统一的密钥管理系统可以采用两种方式:以采用两种方式:一是以互联网为中心的集中式管理方式。一是以互联网为中心的集中式管理方式。二是以各自网络为中心的分布式管理方式。二是以各自网络为中心的分布式管理方式。9.9.1 9.9.1 密钥管理机制

18、密钥管理机制9.3 物联网安全机制物联网安全机制 物联网应用不仅面临信息采集的安全性,也要考虑物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改、不能被到信息传送的私密性,要求信息不能被篡改、不能被非授权用户使用,同时,还要考虑到网络的可靠、可非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。一方面希望提供尽可能精确的位置服务,信和安全。一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。这就需要在技另一方面又希望个人的隐私得到保护。这就需要在技术上给以保证。目前的隐私保护方法主要有位置伪装、术上给以保证。目前的隐私保护方法主要有位置伪装

19、、时空匿名、空间加密等。时空匿名、空间加密等。9.9.2 9.9.2 数据处理与隐私性数据处理与隐私性9.9 物联网安全机制物联网安全机制 物联网的路由要跨越多类网络,有基于物联网的路由要跨越多类网络,有基于IPIP地址的互地址的互联网路由协议、有基于标识的移动通信网和传感网的联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题,二是传感网的路由问题。融合的路由问题,二是传感网的路由问题。无线传感器网络路由协议常受到的攻击主要有以下无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻

20、击、选择性转发攻击、污水池几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、攻击、女巫攻击、虫洞攻击、HelloHello洪泛攻击、确认洪泛攻击、确认攻击等。攻击等。9.9.3 9.9.3 安全路由协议安全路由协议9.3 物联网安全机制物联网安全机制9.9.3 9.9.3 安全路由协议安全路由协议攻 击 类 型解 决 方 法外部攻击和链路层安全链路层加密和认证女巫攻击身份验证HELLO泛洪攻击双向链路认证虫洞和污水池很难防御,必须在设计路由协议时考虑,如基于地理位置路由等选择性转发攻击多径路由技术认证广播和泛洪广播认证,如TESLA传感器网络攻击与解决方法9.9 物联网安

21、全机制物联网安全机制 认证指使用者采用某种方式来认证指使用者采用某种方式来“证明证明”自己确实是自己确实是自己宣称的某人,网络中的认证主要包括身份认证和自己宣称的某人,网络中的认证主要包括身份认证和消息认证。消息认证。访问控制是对用户合法使用资源的认证和控制,目访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机前信息系统的访问控制主要是基于角色的访问控制机制制(Role-Based Access Control(Role-Based Access Control,RBAC)RBAC)及其扩展及其扩展模型。模型。9.9.4 9.9.4 认证与访问控制认证与

22、访问控制9.9 物联网安全机制物联网安全机制 容侵就是指在网络中存在恶意入侵的情况下,网络仍容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。然能够正常地运行。无线传感器网络可用性的另一个要求是网络的容错性。无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。小节点或链路失效对无线传感器网络功能的影响。9.9.5 9.9.5 入侵检测与容侵容错技术入侵检测与容侵容错技术

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(大学精品课件:第09章-物联网安全技术.ppt)为本站会员(罗嗣辉)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|