6_3物联网其它安全风险

上传人:xmg****18 文档编号:118724517 上传时间:2019-12-23 格式:PPT 页数:60 大小:1.44MB
返回 下载 相关 举报
6_3物联网其它安全风险_第1页
第1页 / 共60页
6_3物联网其它安全风险_第2页
第2页 / 共60页
6_3物联网其它安全风险_第3页
第3页 / 共60页
6_3物联网其它安全风险_第4页
第4页 / 共60页
6_3物联网其它安全风险_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《6_3物联网其它安全风险》由会员分享,可在线阅读,更多相关《6_3物联网其它安全风险(60页珍藏版)》请在金锄头文库上搜索。

1、物联网其它安全风险 主要内容 2 物联网安全中的六大关系 近年来网络安全形势的演变 共性化的网络安全技术研究与发展 无线自组网安全技术研究 无线传感器网络安全技术研究 RFID系统与手机安全技术的研究 10.1 物联网安全中的六大关系 3 10.1.1 物联网安全与现实社会安全的关系 网络虚拟社会与现实社会的关系 10.1.2 物联网安全与计算机、计算机网络 安全的关系 4 10.1.3 物联网应用系统建设与安全系统建 设的关系 5 物联网安全问题不应该简单地认为是从事物联网安 全技术工程师的事,也是每位信息技术领域的工程 师与管理人员共同面对的问题。 在规划一种物联网应用系统时,除了要规划出

2、建设 系统(硬件、软件、网络、通信与维护)所需的资 金,还需要考虑一定比例的经费用于安全系统的建 设。 10.1. 4 物联网安全与密码学的关系 6 密码学是研究网络安全所 必需的一个重要的工具与方 法,但是物联网安全研究所 涉及的问题要广泛得多。 10.1. 5 物联网安全与国家信息安全战略的关系 7 如果我们将这个社会和国家的人与人、人与物、物 与物都连接在物联网中,那么物联网的安全同样要 对国家安全产生深刻的影响 网络安全问题已成为信息化社会的一个焦点问题。 每个国家只能立足于本国,研究网络安全技术,培 养专门人才,发展网络安全产业,才能构筑本国的 网络与信息安全防范体系。 10.1.

3、6 物联网安全与信息安全共性技术的关系 8 从技术角度看,物联网是建立在 互联网的基础之上,因此互联网 所能够遇到的信息安全问题,在 物联网中都会存在,只可能在表 现形式不一样。 9 从应用的角度看,物联网上传输 的是大量涉及企业经营的物流、 生产、销售、金融数据,以及有 关社会运行的一些数据,保护这 些有经济价值和社会价值的数据 安全要比保护互联网上音乐、视 频、游戏数据重要得多,困难得 多。 10 从物理传输技术的角度看,物联 网更多地依赖于无线通信技术, 而无线通信技术很容易被干扰和 窃听,攻击无线信道是比较容易 的。 保障物联网无线通信安全也就更 困难。 11 从构成物联网的端系统的角

4、度, 无线传感器网络一旦转向大规模 民用,无线传感器网络的安全问 题就会立即凸显出了。 物联网中将大量使用RFID技术 ,已经有人在研究攻击RFID标 签与标签读写设备的方法。 12 物联网的研究与应用刚刚开始, 我们缺乏足够的管理经验,更谈 不上保护物联网安全运行的法律 法规。 在研究技术及应用时,必须组织 力量同步研究物联网安全技术、 物联网应用中的道德与法律问题 ,以保证物联网的健康发展。 13 物联网与互联网安全问题之间的关系 10.2 近年来网络安全形势的演变 14 10.2.1 互联网安全威胁发展总的趋势 受经济利益驱动,网络攻击的动机已 经从初期的恶作剧、显示能力、寻求 刺激,逐

5、步向有组织犯罪方向发展, 甚至是有组织的跨国经济犯罪。 网络罪犯正逐步形成了黑色产业链, 网络攻击日趋专业化和商业化。 15 网络犯罪活动的范围将随着互联网的 普及,逐渐从经济发达国家与地区向 一些发展中国家和地区发展。 网络攻击开始出现超出传统意义上的 网络犯罪的概念,正在逐渐演变成某 些国家或利益集团的重要的政治、军 事工具,以及恐怖分子活动工具。 16 网络安全威胁特点的演变 10.2.2 近期网络安全威胁的主要特点 17 网络攻击从针对计算机逐步转向终端 用户 Web应用平台的漏洞是网络攻击主要 的对象与渠道 地下交易体系呈现专业化与商业化的 趋势 网络病毒、垃圾邮件、网络攻击持续 攀

6、升,智能手机成为新的攻击目标 10.3 共性化的网络安全技术研究与发展 18 10.3.1 网络安全技术内容与分类 网络安全技术研究的基本内容 19 网络安全体系结构的研究 网络安全威胁分析 网络安全模型 网络安全体系 系统安全评估的标准和方法 20 网络安全防护技术 防火墙技术 入侵检测技术 防攻击技术 防病毒技术 安全审计 计算机取证技术 业务持续性技术 21 密码应用技术 对称密码体制与公钥密码体制密 码体系 消息认证与数字签名技术 信息隐藏技术 公钥基础设施PKI技术 22 网络安全应用技术 IP安全 VPN技术 电子邮件安全 Web安全 网络信息过滤技术 10.3.2 网络攻击的分类

7、 23 网络安全威胁的层次 24 主干网络的威胁 TCP/IP协议安全威胁 网络应用的威胁 服务攻击与非服务攻击的基本概念 25 服务攻击是指对为网络提供某种 服务的服务器发起攻击,造成该 网络的“拒绝服务”,使网络工作 不正常。特定的网络服务包括E- mail、Telnet、FTP、Web服务 等。 26 非服务攻击不针对某项具体应用 服务,而是针对网络层及低层协 议进行的。攻击者可能使用各种 方法对网络通信设备(例如路由 器、交换机)发起攻击,使得网 络通信设备工作严重阻塞或瘫痪 。 27 网 络 攻 击 手 段 的 分 类 10.3.3 网络安全防护技术研究 28 防火墙的基本概念 防火

8、墙是在网络之间执行控制策略的 系统,它包括硬件和软件。 设置防火墙的目的是保护内部网络资 源不被外部非授权用户使用,防止内 部受到外部非法用户的攻击。 防火墙为内部网络建立安全边界。 29 入侵检测技术的基本概念 入侵检测系统是对计算机和网络资源 的恶意使用行为进行识别的系统。 目的是监测和发现可能存在的攻击行 为,包括来自系统外部的入侵行为和 来自内部用户的非授权行为,并采取 相应的防护手段。 30 安全审计的基本概念 安全审计是对用户使用网络和计算机 所有活动记录分析、审查和发现问题 的重要的手段。 安全审计对于系统安全状态的评价, 分析攻击源、攻击类型与攻击危害, 收集网络犯罪证据是至关

9、重要的技术 。 10.3.4 网络防病毒技术研究 31 恶意传播代码是一种软件程序,它能够从一台 计算机传播到另一台计算机,从一个网络传播 到一个网络,目的是在网络和系统管理员不知 情的情况下,对系统进行故意地修改。 恶意传播代码包括病毒、木马、蠕虫、脚本攻 击代码,以及垃圾邮件、流氓软件与恶意的互 联网代码。 网络病毒问题的解决,只能从采用先进的防病 毒技术与制定严格的用户使用网络的管理制度 两个方面入手。 10.3.5 计算机取证的基本概念 32 计算机取证属于主动防御技术。 针对网络入侵与犯罪,计算机取证技 术是一个对受侵犯的计算机与网络设 备与系统进行扫描与破解,对入侵的 过程进行重构

10、,完成有法律效力的电 子证据的获取、保存、分析、出示的 全过程,是保护网络系统的重要的技 术手段。 10.3.6 网络业务持续性规划技术研究 33 网络文件备份恢复属于日常网络与信 息系统维护的范畴,而业务持续性规 划涉及对突发事件对网络与信息系统 影响的预防技术。 业务持续性规划技术的研究包括:规 划的方法学问题、风险分析方法、数 据恢复规划。 10.3.7 密码学及其应用技术的研究 34 密码技术是保证网络与信息安全 的基础与核心技术之一。 密码应用包括:加密与解密。 密码体系分为:对称密码体系与 非对称密码体系。 非对称密码体系又称为公钥密码 体系。 35 消息验证与数字签名的研究 消息

11、验证与数字签名是防止主动攻击 的重要技术。消息验证与数字签名在 主要目的是:验证信息的完整性,验 证消息发送者身份的真实性。 利用数字签名可以实现以下功能:保 证信息传输过程中的完整性、对发送 端身份的认证、防止交易中的抵赖发 生。 36 身份认证技术的研究 身份认证可以通过3种基本途径之一或它们 的组合来实现: 所知:个人所掌握的密码、口令等 所有:个人的身份证、护照、信用卡、钥匙等 个人特征:人的指纹、声纹、笔迹、手型、脸型、 血型、视网膜、虹膜、DNA,以及个人动作方面 的特征等 37 公钥基础设施PKI的研究 公钥基础设施是利用公钥加密和数字签名技术建立 的提供安全服务的基础设施。 使

12、用户能够在多种应用环境之下方便地使用加密的 数字签名技术,保证网络上数据的机密性、完整性 与不可抵赖性。 公钥基础设施包括:认证中心(CA)、注册认证中 心(RA),实现密钥与证书的管理、密钥的备份与 恢复等功能。 38 信息隐藏技术的研究 信息隐藏也称为信息伪装。 它是利用人类感觉器官对数字信号的感觉冗余,将 一些秘密信息以伪装地方式隐藏在非秘密信息之中 ,达到在网络环境中的隐蔽通信和隐蔽标识的目的 。 目前信息隐藏技术研究的内容大致可以分为:隐蔽 信道、隐写术、匿名通信与版权标志等4个方面。 10.3.8 网络安全应用技术研究 39 IP安全 VPN技术 电子邮件安全 Web安全 40 I

13、P安全的研究 IPSec协议的特征: IPSec可以向IPv4与IPv6提供互操作 与基于密码的安全性。 IPSec提供的安全服务包括:访问控 制、完整性、数据原始认证等。 IPSec协议是一个协议包,由三个主 要的协议及加密与认证算法组成。 VPN技术的研究 41 VPN是在公用通信网络的通信对端 之间建立一条安全、稳定的通信隧道 , 为用户提供安全通信服务。 VPN通过隧道技术、密码技术、密 钥管理技术、用户和设备认证技术来 保证安全通信服务的,隧道技术是实 现VPN功能的基本技术。 42 电子邮件安全技术的研究 电子邮件存在的垃圾邮件、诈骗邮件 、炸弹邮件、病毒邮件等问题,已经 引起了人

14、们高度的重视。 要解决电子邮件的安全问题,有3种 研究的途径:端到端的安全电子邮件 技术、传输层的安全电子邮件技术、 邮件服务器安全技术。 43 Web安全技术的研究 Web安全威胁类型: 对Web服务器的安全威胁 对Web浏览器的安全威胁 对通信信道的安全威胁 44 从网络体系结构的角度,Web安全技术的研究可以 分别从网络层协议、传输层协议和应用层协议着手 。 Web安全涉及操作系统、数据库、防火墙、应用程 序与其他多项安全技术,是一个系统的安全工程, 不能简单地从Web协议的角度去解决问题。只有综 合考虑各方面的因素,集成多种安全技术,才能够 切实保证Web系统的安全。 10.4 无线自

15、组网安全技术研究 45 10.4.1 无线自组网安全技术的基本概念 无线自组网安全技术研究的基本内容 10.4.2 无线自组网安全的脆弱性 46 无线链路 网络拓扑动态变化 结点的漫游特性 10.4.3 无线自组网的安全威胁 47 对路由的攻击 对数据传输的攻击 对信任关系的攻击 假冒攻击 拒绝服务攻击 10.4.4 无线自组网安全方案 48 基于口令的认证协议 多层次安全保护对策 异步分布式密钥管理模型 分级混合网络体系结构 安全路由 认证协议与密钥管理 入侵检测 10.5 无线传感器网络安全技术研究 49 10.5.1 无线传感器网络安全问题的特殊性 无线传感器网络使用的是无线信道进行组网和数据 传输,而无线信道是很容易受到干扰、窃听和攻击 的,攻击无线传感器网络的途径比较多。 作为执行某一个特定任务的端网络系统,无线传感 器网络只担负着传感器结点所产生的数据的传输任 务,而不会有其他网络的数据要经过它传输。 50 无线传感器结点所有的操作都依靠自身所带的电池 供电。 传感器结点的计算能力、存储能力、通信能力受到 结点自身所带能源的限制。 一个实际传感器网络的结点数可能少则几十个,多 则上千个。 在这样一个大规模网络的设计中,还必须在单个结 点的安全性与对整个网络的安全影响之间进行权衡 。 10.5. 2 无线传感器网络安全隐患的分类

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号