第四章、物联网感知层安全精编版

上传人:ahu****ng1 文档编号:145340120 上传时间:2020-09-19 格式:PPTX 页数:51 大小:6MB
返回 下载 相关 举报
第四章、物联网感知层安全精编版_第1页
第1页 / 共51页
第四章、物联网感知层安全精编版_第2页
第2页 / 共51页
第四章、物联网感知层安全精编版_第3页
第3页 / 共51页
第四章、物联网感知层安全精编版_第4页
第4页 / 共51页
第四章、物联网感知层安全精编版_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《第四章、物联网感知层安全精编版》由会员分享,可在线阅读,更多相关《第四章、物联网感知层安全精编版(51页珍藏版)》请在金锄头文库上搜索。

1、第4章 物联网感知层安全,4.1 感知层安全概述,4.2 RFID安全,4.3 传感器网络安全,4.1 感知层安全概述,4.1.1 感知层的安全地位,4.1.2 感知层安全威胁,第4章 物联网感知层安全 第1节 感知层安全概述,物联网主要由感知层、网络层、应用层3个层次组成。 感知层,包括传感器等数据采集设备及数据接入到网关之前的传感网络。 网络层,包括信息存储查询、网络管理等功能,建立在现有的移动通讯网和互联网基础上。 应用层,主要包含应用支撑平台子层和应用服务子层,利用经过分析处理的感知数据,为用户提供如信息协同、共享、互通等跨行业、跨应用、跨系物联网感知层的典型设备,第4章 物联网感知层

2、安全 第1节 感知层安全概述,1.加强对传感网机密性的安全控制 2.加强节点认证 3.加强入侵监测 4.加强对传感网的安全路由控制 5.应构建和完善我国信息安全的监管体系,4.2 RFID安全,4.2.1 RFID安全威胁,4.2.2 RFID安全技术,第4章 物联网感知层安全 第2节 FRID安全,1.RFID系统所带来的个人隐私问题 2.RFID系统所带来的安全问题 1)主动攻击包括: (1)获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击; (2)通过过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求

3、安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容; (3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒绝服务攻击等。 2)被动攻击主要包括: (1)通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; (2)通过读写器等窃听设备,跟踪商品流通动态。主动攻击和被动攻击都会使RFID应用系统面临巨大的安全风险。,第4章 物联网感知层安全 第2节 FRID安全,1)封杀标签法(Kill tag) 2)阻塞标签(Blocker Tag) 3)裁剪标签法(Sclip

4、ped tag) 4)法拉第罩法(Faraday cage) 5)主动干扰法(Active Interference) 6)夹子标签(Clipped Tag) 7)假名标签(Tag Pseudonyms) 8)天线能量分析(Antenna-Energy Analysis),1. 物理层安全,第4章 物联网感知层安全 第2节 FRID安全,1)Hash-Lock协议 2)随机化Hash-Lock协议 3)Hash链协议 4)基于杂凑的ID变化协议 5)数字图书馆RFID协议 6)分布式职ID询问一应答认证协议 7)LCAP协议 8)再次加密机制(Re-encryption),2. RFID协议层

5、安全,4.3 传感器网络安全,4.3.1 传感器网络结构,4.3.2 传感器网络安全威胁分析,4.3.3 传感器网络安全防护主要手段,4.3.4 传感器网络典型安全技术,1.传感器体系结构,在实际应用中,无线传感器网络结构如图所示:监控区域内的节点,对感兴趣的数据进行采集、处理、融合,并通过主节点(接收器Sink)路由到基站,用户可以通过卫星或因特网进行查看、控制整个网络。,第4章 物联网感知层安全 第3节 传感器网络安全,2传感器节点结构,传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成,第4章 物联网感知层安全 第3节 传感器网络安全,1.应用分类,1)外部攻击 外

6、部攻击是攻击者未被授权的加入传感器网络中的攻击方式。由于传感器网络的通信采用无线信道,一个被动攻击者可以在网络的无线频率范围内轻易的窃听信道上传送的数据,从而获取隐私或者机密信息。 2)内部攻击 节点被俘获是无线传感器网络所面临的一个最大的安全威胁。如果网络中的一个节点一旦被敌手俘获,攻击者就可以利用这个叛逆节点发起内部攻击。,第4章 物联网感知层安全 第3节 传感器网络安全,2.技术分类,1)物理层攻击 (1)信号干扰和窃听攻击。(2)篡改和物理破坏攻击。(3)仿冒节点攻击。 2)链路层安全威胁 (1)链路层碰撞攻击。(2)资源消耗攻击。(3)非公平竞争。 3)网络层的安全威胁 (1)虚假路

7、由攻击。(2)选择性地转发。(3)Sinkhole槽洞攻击。 (4)DoS拒绝服务攻击。(5)Sybil女巫攻击。(6)Wormholes虫洞攻击。(7)HELLO洪泛攻击。(8)确认欺骗。(9)被动窃听。 4)传输层攻击 (1)洪泛攻击。(2)重放攻击。,第4章 物联网感知层安全 第3节 传感器网络安全,1.物理层防护手段,1)无线干扰攻击 (1)对于单频点的无线干扰攻击,使用宽频和跳频的方法比较有效。 (2)对于全频长期持续无线干扰攻击,唯一有效的方法是转换通信模式。 (3)对于有限时间内的持续干扰攻击,传感器节点可以在被攻击的时候,不断降低自身工作的占空比,并定期检测攻击是否存在,当感知

8、到攻击终止以后,恢复到正常的工作状态。 (4)对于间歇性无线干扰攻击,传感器节点可以利用攻击间歇进行数据转发。 2)物理篡改攻击 (1)增加物理损害感知机制 (2)对敏感信息进行加密存储 (3)对节点进行物理伪装和隐藏 3)仿冒节点攻击,第4章 物联网感知层安全 第3节 传感器网络安全,2.链路层攻击,1)链路层碰撞攻击 (1)纠错编码。 (2)信道监听和重传机制。 2)资源消耗攻击 (1)限制网络发送速度,节点自动抛弃多余数据请求,但会降低网络效率。 (1)在协议实现时制定一些策略,对过度频繁的请求不予理睬,或者限制同一个数据包的重传次数等。 3)非公平竞争 (1)短包策略,不使用过长的数据

9、包,缩短每包占用信道的时间。 (2)不采用优先级策略或者弱化优先级差异,可以采用时分复用或者竞争的方式进行数据传输。,第4章 物联网感知层安全 第3节 传感器网络安全,3.网络层攻击防御手段,1)外部攻击的防御 (1)对于WSN网络层的外部被动窃听攻击,可以采用加密报文头部或假名变换等方法隐藏关键节点的位置和身份,采用延时、填充等匿名变换技术实现信息收发的逻辑隔离,增大攻击者的逻辑推理难度。 (2)对于WSN网络层的大部分外部主动攻击,如外部女巫、告知收到欺骗和HELLO洪泛攻击等,可以通过使用链路层加密和认证机制来防御。(3)由于虫洞和HELLO洪泛攻击方式不对数据包内部做任何改动。采用单纯

10、应用密码学知识不能完全抵御这类破坏。 2)内部攻击的防御 对于内部攻击者或妥协节点而言,使用全局共享密钥的链路层安全机制毫无作用。内部攻击者可以通过哄骗或注入虚假信息、创建槽洞、选择转发数据包或使用内部女巫攻击或广播HELLO消息等方式攻击网络,须考虑采用其它机制抵御这些攻击。,第4章 物联网感知层安全 第3节 传感器网络安全,4.传输层的安全威胁,1)洪泛攻击 (1)限制连接数量和客户端谜题的方法进行抵御。要求客户成功回答服务器的若干问题后再建立连接,它的缺点是要求合法节点进行更多的计算、通讯和消耗更多的能量。 (2)入侵检测机制。引入入侵检测机制,基站限制这些泛洪攻击报文的发送。如规定在一

11、定时间内,节点发包数量不能超过某个阈值。 2)重放攻击。可以通过对数据包赋予时效性来抵御重放攻击,在加密的数据包里添加时间戳或者通过报文鉴别码MAC对所有报文(传输协议中包头的控制部分)进行鉴别,发现并防止攻击者通过伪造报文来破坏同步机制。,第4章 物联网感知层安全 第3节 传感器网络安全,1.传感器网络加密技术,1)对称密钥加密算法 (1)TEA加密算法。 (2)RC5,RC6加密算法。 2)非对称密钥加密算法 (1)RSA。 (2)Diffe-Huffman。 (3)椭圆曲线密码算法ECC。,第4章 物联网感知层安全 第3节 传感器网络安全,2. 传感器网络密钥管理技术,传感器网络密钥管理

12、研究主要考虑的因素包括: 机制能安全地分发密钥给传感器节点; 共享密钥发现过程是安全的,能防止窃听、仿冒等攻击; 部分密钥泄漏后对网络中其他正常节点的密钥安全威胁不大; 能安全和方便地进行密钥更新和撤销; 密钥管理机制对网络的连通性、可扩展性影响小,网络资源消耗少等。,第4章 物联网感知层安全 第3节 传感器网络安全,2. 传感器网络密钥管理技术,1)基于公开密钥的密钥管理 DavidJMalan等人提出了基于椭圆曲线的密钥管理机制。在MICA2平台上,它能在34秒内产生公钥和完成私钥分发。RonaldWatro等人在TinyPk中设计实现了基于PKI技术的加密协议,该协议使得第三方加入传感器

13、网络时,可以安全地传输会话密钥给第三方。 2)基于随机密钥预分配的密钥管理 这种方法的优点是实现了端到端的加密,并且很容易在新节点加入时进行密钥分配。缺点是攻击者能根据窃听到的密钥 和捕获的密钥,构造出一个优化的密钥集合,这就可能造成整个网络的密钥失效。,第4章 物联网感知层安全 第3节 传感器网络安全,2. 传感器网络密钥管理技术,3)基于密钥分类的密钥管理 SeneunZhu等人在LEAP中,根据不同类型的信息交换需要不同的安全要求(如路由信息广播无需加密而传感器送到基站的信息必须加密等),提出了每个节点应该拥有四种不同类型的密钥:和基站共享的密钥 ,与其他节点共享的对密钥 ,和邻居节点共

14、享的簇密钥 ,及与所有节点共享的密钥 。 4)基于位置的密钥管理 DonggangLiu等提出了一种用于静态传感器网络的基于位置的密钥安全引导方案。该方案是对随机密钥对模型的一个改进方案,它基于位置的对密钥分配中提出了位置最近对密钥预分配机制和基于双变量多项式的位置对密钥分发机制。,第4章 物联网感知层安全 第3节 传感器网络安全,2. 传感器网络密钥管理技术,5)基于多密钥空间的对密钥预分配模型 基于多密钥空间(Multi-Space)的对密钥机制能有效提高基于单密钥机制的安全性。它是密钥池机制和单密钥空间机制的结合。配置服务器随机生成一个含有m个不同密钥空间的池。如果两个相邻节点有一个以上

15、的密钥空间相同,它们能通过此单个密钥空间机制建立对密钥。 6)基于多路径密钥加强的密钥管理 Anderson和Perrig首先提出了基于多路径密钥加强的密钥管理机制。目的是为了解决节点密钥被捕获时,其他未捕获的节点对如A、B节点也可能共享着这个密钥,这就导致了AB链路通信安全存在着严重的威胁。该机制的基本思想是利用多条路径发送加密相关信息,使得网络窃听和密钥捕获更加困难。,第4章 物联网感知层安全 第3节 传感器网络安全,3.安全架构和协议,1)安全协议SPINS SPINS安全协议主要由安全加密协议SNEP(Secure net work encryption)和认证流广播 TESLA(Mi

16、crotime deficient striming loss-tolerant)两部分组成。SNEP主要考虑加密,双向认证和新鲜数据(freshdata)。而uTESLA主要在传感器网络中实现认证流安全广播。 2)安全链路层架构TinySee TmySee是一种无线传感器网络的安全链路层架构,它的设计主要集中考虑数据包鉴别,完整性和数据加密等方面。加密方法采用Skipjack块加密方法或RC5。 3)基于基站和节点通信的安全架构 Avancha等人假设传感器节点仅仅向计算能力很强且安全的基站报告数据,提出了基站与节点通信的安全架构。该架构使用二种密钥。一是基站和所有传感器共享的64位密钥 ,另一个是基站单独和每个传感器节点j共享的密钥足 。,第4章 物联网感知层安全 第3节 传感器网络安全,3.安全架构和协议,4)安全级别分层架构 Slijepcevic等人提出了根据不同安全级别进行不同级别加密的分层模型,目的是为了平衡传感器网络安全和资源消耗。文献认为最重要的是移动应用码,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号