《物联网信息安全》(桂小林版)(第2章)

上传人:飞****9 文档编号:127480099 上传时间:2020-04-02 格式:PPT 页数:71 大小:2.80MB
返回 下载 相关 举报
《物联网信息安全》(桂小林版)(第2章)_第1页
第1页 / 共71页
《物联网信息安全》(桂小林版)(第2章)_第2页
第2页 / 共71页
《物联网信息安全》(桂小林版)(第2章)_第3页
第3页 / 共71页
《物联网信息安全》(桂小林版)(第2章)_第4页
第4页 / 共71页
《物联网信息安全》(桂小林版)(第2章)_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《《物联网信息安全》(桂小林版)(第2章)》由会员分享,可在线阅读,更多相关《《物联网信息安全》(桂小林版)(第2章)(71页珍藏版)》请在金锄头文库上搜索。

1、第二章物联网的安全体系 桂小林2014 9 17 2 1 1物联网的安全体系结构1 2物联网感知层安全1 3物联网网络层安全1 4物联网应用层安全1 5本章小结 本章内容 3 第二章物联网的安全体系 基本要求熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略调研物联网安全的典型应用根据本章文献 参阅一篇感兴趣的文献并总结 4 1 1物联网的安全体系结构 从信息和网络安全的角度看 物联网是一个多网并存的异构融合网络 不仅存在与传感器网络 移动通信网络和互联网同样的安全问题 而且也存在其特殊的安全问题 如隐私保护 异构网络认证与访问控制 信息安全存储与管理等等 从物联网的信息

2、处理过程来看 感知信息经过采集 汇聚 融合 传输 决策与控制等过程 整个信息处理的过程体现了物联网安全的特征与要求 也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次 感知层 网络层 应用层 但各个层次的安全措施简单叠加并不能提供可靠的安全保证 5 1 1物联网的安全体系结构 从感知网络的信息采集 传输与信息安全问题 感知节点呈现多源异构性 感知节点通常情况下功能简单 如自动温度计 携带能量少 使用电池 使得它们无法拥有复杂的安全保护能力 而感知网络多种多样 从温度测量到水文监控 从道路导航到自动控制 它们的数据传输和消息也没有特定的标准 所以没法提供统一的安全保护体系 核心网络的传输

3、与信息安全问题 核心网络具有相对完整的安全保护能力 但是由于物联网中节点数量庞大 且以集群方式存在 因此会导致在数据传播时 由于大量机器的数据发送使网络拥塞 产生拒绝服务攻击 此外 现有通信网络的安全架构都是从人通信的角度设计的 对以物为主体的物联网 要建立适合于感知信息传输与应用的安全架构 6 1 1物联网的安全体系结构 物联网业务的安全问题 支撑物联网业务的平台有着不同的安全策略 如云计算 分布式系统 海量信息处理等 这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效 可靠和可信的系统 而大规模 多平台 多业务类型使物联网业务层次的安全面临新的挑战 是针对不同的行业应用建立相应的安

4、全策略 还是建立一个相对独立的安全架构 7 物联网的安全体系结构 图2 1物联网安全体系结构 8 2 2物联网感知层安全 2 2 1物联网感知层安全概述什么是感知层感知层实现全面感知外界信息的功能 包括原始信息的采集 捕获和物体识别 RFID 智能卡 各类传感器 图像捕捉装置 全球定位系统 激光扫描仪等等感知层的安全挑战感感知层的网络节点被恶意控制感知节点所感知的信息被非法获取 泄密 9 2 2 1物联网感知层安全概述 感知层的普通节点被恶意控制感知层的普通节点被非法捕获感知层的结点 普通节点或关键节点 受来自网络DOS的攻击接入到物联网中的海量感知节点的标识 识别 认证和控制感知层的安全挑战

5、机密性密钥协商节点认证 10 2 2 1物联网感知层安全概述 信誉评估安全路由感知层的安全问题由于物联网中存在数量庞大的节点 容易导致大量的数据同时发送 使得传感网的节点容易受到来自于网络的拒绝服务 DOS 攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获 为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识 识别 认证和控制问题 11 2 2 2RFID安全和隐私 RFID系统的主要隐私威胁身份隐私威胁位置隐私威胁内容隐私威胁攻击者的攻击策略非法跟踪窃取个人信息和物品信息扰乱RFID系统正常运行伪造或克隆RFID标签 12 2 2 2RFID安全和隐私 RFID系统的主要

6、安全隐患针对标签和阅读器的攻击针对后端数据库的攻击针对标签和阅读器的攻击数据窃听中间人攻击重放攻击物理破解信息篡改 拒绝服务攻击屏蔽攻击略读其他攻击 13 2 2 2RFID安全和隐私 针对标签和阅读器的攻击标签伪造与复制RFID病毒攻击EPC网络ONS攻击RFID系统的安全需求机密性可用性真实性隐私性 14 2 2 2RFID安全和隐私 RFID系统的安全与隐私保护机制RFID的安全机制包括物理安全机制和逻辑安全机制以及两者的结合物理安全机制逻辑安全机制两者的结合 15 2 2 2RFID安全和隐私 物理安全机制Kill命令机制电磁屏蔽主动干扰阻塞标签可分离标签 逻辑安全机制散列锁定临时ID

7、同步方法与协议重加密基于PFU的方法基于掩码的方法 16 2 2 3传感器网络安全和隐私 传感器网络安全概述传感器网络体系结构安全假设安全目标安全攻击与防御措施安全评价 17 2 2 3传感器网络安全和隐私 传感器网络体系结构感知模块处理模块传输模块电源模块定位模块移动模块其它 18 2 2 3传感器网络安全和隐私 安全假设基站能够得到很好的保护切实可信任的基站是安全的节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能 19 2 2 3传感器网络安全和隐私 攻击及防御 20 2 2 3传感器网络安全和隐私 安全目标 21 2 2 3传感器网络安全和隐私 安全评价指标弹性抵抗性可伸缩性

8、自组织和灵活性鲁棒性能源消耗信息保证性 22 2 2 3传感器网络安全和隐私 传感器网络安全技术传感器的网络安全技术包括基本安全框架 密钥管理 安全路由 入侵检测 加密技术等基本安去框架SPINS安全框架INSENS安全框架TinySec安全框架基于基站和节点通信的安全框架安全协议LISP 23 2 2 3传感器网络安全和隐私 加密算法在WSN的众多应用场合 敏感数据在传输过程中都需要加密 但由于WSNs缺乏网络基础设施且资源受限 使得传统网络中的密码算法很难直接应用WSNs 因此 选择合适的加密方法对WSNs来说非常关键 WSNs的加密算法选择必须满足其资源受限的特点 在选用前要从代码大小

9、数据大小 处理时间 能源消耗等方面对其进行仔细的评估 密码技术是实现安全最基本的加密方法 是WSNs提供其它安全服务的基础 对称密钥密码技术使用相同的加密和解密密钥 非对称密钥密码技术 公钥密码 使用不同的加解密密钥 公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难 24 2 2 3传感器网络安全和隐私 传感器网络安全技术密钥管理密钥预分配管理混合密码体制管理方案层次网络密钥管理方案单散列管理方案密钥感染管理方案 25 2 2 3传感器网络安全和隐私 传感器网络安全技术安全路由 表2 3现有的传感器网络路由协议容易遭受的攻击 26 2 2 3传感器网络安

10、全和隐私 安全路由广播认证安全路由协议 表2 4安全路由协议的比较 27 2 2 4移动终端安全 移动终端恶意软件的发展2000年 移动终端公司Movistar收到大量名为 Timofonica 的骚扰短信 该恶意软件通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短信2004年6月 Cabir 恶意软件通过诺基亚移动终端复制 然后不断寻找带有蓝牙的移动终端进行传播2005年1月 出现全球第一例通过计算机感染移动终端的恶意软件 28 2 2 4移动终端安全 移动终端恶意软件的发展2005年7月 通过彩信进行传播的移动终端恶意软件出现2006年2月 俄罗斯首现攻击Java程序的 Redbro

11、wser A 蠕虫2007年 熊猫烧香移动终端恶意软件现身 给移动用户带来很大的危害2010年 一个名为 给你米 Geinimi 的病毒将android手机卷入了 吸费门 29 2 2 4移动终端安全 移动终端恶意软件的主要危害经济类危害信用类危害设备类危害信息类危害窃听危害网络危害骚扰危害 30 2 2 4移动终端安全 移动终端恶意软件类型蠕虫 Worm 是一种通过网络自我传播的恶意软件 最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击 木马 Trojan 也叫黑客程序或后门程序 主要特征是运行隐蔽 一般伪装成系统后台程序运行 自动运行 一般在系统开机时自行启动 自动恢复

12、通常会自动保存多份副本 或自动上网升级 能自动打开特殊的端口传输数据 31 2 2 4移动终端安全 移动终端恶意软件类型感染性恶意软件 Virus 也就是俗称的恶意软件 其特征是将其恶意软件代码植入其他应用程序或数据文件中 以达到散播传染的目的 恶意程序 Malware 专指对移动终端系统进行软硬件破坏的程序 常见的破坏方式是删除或修改重要的系统文件或数据文件 造成用户数据丢失或系统不能正运行或启动 32 2 2 4移动终端安全 移动终端安全防护手段防盗窃通信录取回功能远程控制功能SIM卡更换提醒功能隐私信息删除功能防火墙通过分析网络连接来阻止潜在的安全威胁 防火墙监测内外往来的网络流量 拦截

13、未经授权的活动 防止数据窃取和服务中断 33 2 2 4移动终端安全 移动终端安全防护手段来电防火墙定制用户来电接听方式 可以设置不同的拒接情景模式 并可以针对指定类型的联系人设置不同的接听 拒接方案 如通过自动回复短信礼貌拒接来电 可以选择空号 停机 关机等拒接方式 反病毒软件探测并拦截移动终端以及存储卡中的恶意软件 蠕虫 特洛伊 间谍软件和不断进化的恶意移动代码 执行自动而实时的恶意软件清除 并允许移动用户随时执行手动扫描 34 2 2 4移动终端安全 移动终端安全防护手段隐私加密实现隐私数据加密 从而把设备丢失或被盗导致的潜在数据泄露降低到最低 可使用加密功能对选定的文件夹进行加密 可将

14、私密联系人的电话记录 短信记录等全部加密保存到隐私空间中 只有正确输入密码才能查看 传输加密确保传输数据不被盗窃 主要有 IPSecVPN 基于GPRS WiFi 3G构建安全连接 支持预共享密钥 VPN Xauth等机制 SSLVPN 基于GPRS WiFi 3G构建SSL认证 加密通道 35 2 2 4移动终端安全 移动终端安全防护手段GPS寻找移动终端移动终端丢失或被盗后 只需要发送一个命令到移动终端 就可以收到一个含有地图的网页链接 通过访问这个网页 就可以准确的定位移动终端 反垃圾短信和来电可以过滤短信和来电 过滤功能支持白名单 接收来自白名单的来电和短信 黑名单 接收除了来自黑名单

15、以外的所有其他来电和短信 以及黑白名单组合等三种模式 36 2 2 4移动终端安全 移动终端安全防护手段家长控制开启家长控制 防止移动终端向家长指定之外的号码接听 拨打电话和发送短信 外设控制设置外设是否启用 手持设备的网络范围不确定性导致了无法使用一个局域的链路将终端的使用限制起来 WAPPush过滤对通过WAPPush下发的URL进行过滤 防止用户下载恶意URL链接 37 2 2 5RFID安全案例 RFID作为物联网感知层的核心技术之一 在众多方面得到了广泛的应用 如IBM与Streetline合作开发基于RFID的停车管理系统 以帮助停车场管理人员更好管理车辆 同时便于司机找到停车位并

16、安全停放车辆 它采用磁性传感器来检测车位是否停有车辆 IBM提供了一个称为Cognos的软件平台 用来管理Streetline系统中的历史数据 并提供有关停车行为的报告 ParkSight方案包括符合IEEE802 15 4空中接口协议的有源2 4GHz的无线传感器 如图2 5 系统中的应答器连接或嵌入路面 如图2 6 中继器 或是阅读器 安装在灯杆或区域内的其他固定建筑物上 传感器检测某车位是否已被停放 将信息传递到中继器 然后通过DustNetworks接口 NIC 转发到网关 建立Internet连接 最终转到Streetline的托管服务器 2 5Streetline的嵌入式传感器 2 6Streetline安装在路面的传感器 38 2 2 5RFID安全案例 一个典型的停车系统需安装约120 200个传感器 15 20个中继器和一个独立网关 传感器用来感知停车位是否有车 通过对所得数据的分析 实时显示停车位的使用情况 Streetline公司的执行董事ZiaYusuf说 在过去的一年中 新增了14家客户 Sausalito的加州城便是其中一家 那里的司机可以使用Streetl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号