[精选]物联网安全特征与关键技术32

上传人:我**** 文档编号:177538137 上传时间:2021-03-30 格式:PPTX 页数:33 大小:1.29MB
返回 下载 相关 举报
[精选]物联网安全特征与关键技术32_第1页
第1页 / 共33页
[精选]物联网安全特征与关键技术32_第2页
第2页 / 共33页
[精选]物联网安全特征与关键技术32_第3页
第3页 / 共33页
[精选]物联网安全特征与关键技术32_第4页
第4页 / 共33页
[精选]物联网安全特征与关键技术32_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《[精选]物联网安全特征与关键技术32》由会员分享,可在线阅读,更多相关《[精选]物联网安全特征与关键技术32(33页珍藏版)》请在金锄头文库上搜索。

1、物联网安全特征与关键技术,物联网是通过射频识别(RFID)装置、红外感应器、 全球定位系统、激光扫描器、传感器节点等信息传感 设备,按约定的协议,把任何物品与互联网相连接, 进行信息交换和通信,以实现智能化识别、定位、跟 踪、监控和管理等功能的一种网络。 物联网的核心是完成物体信息的可感、可知、可传和 可控,1.介绍,从信息与网络安全的角度来看,物联网作为一个多网 的异构融合网络,不仅存在与传感器网络、移动通信 网络和因特网同样的安全问题,同时还有其特殊性 隐私保护问题 异构网络的认证与访问控制问题 信息的存储与管理等,2.1 物联网安全特征 一、感知网络的信息采集、传输与信息安全问题 感知节

2、点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样 二、核心网络的传输与信息安全问题 物联网中节点数量庞大 现有通信网络的安全架构是从人通信的角度进行设计,2. 物联网安全特征与架构,三、物联网业务的安全问题 支撑物联网业务的平台有着不同的安全策略 大规模、多平台、多业务类型使物联网业务层次的安 全面临新的挑战 也可以从安全的机密性、完整性和可用性来分析物联 网的安全需求 信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段 物联网的信息完整性和可用性贯穿物联网数据流的全 过程 物联网的感知互动过程也要求网络具有高度的稳定性 和可靠性,2.2 物联网安全架构,3

3、.1密钥管理机制 物联网密钥管理系统面临两个主要问题: 一、如何构建一个贯穿多个网络的统一密钥管理系统, 并与物联网的体系结构相适应; 二、如何解决传感网的密钥管理问题,如密钥的分配、 更新、组播等问题,3. 物联网安全关键技术,实现统一的密钥管理系统可以采用两种方式: 一、以互联网为中心的集中式管理方式 一旦传感器网络接入互联网,通过密钥中心与传感器 网络汇聚点进行交互,实现对网络中节点的密钥管理 二、以各自网络为中心的分布式管理方式 互联网和移动通信网比较容易解决,但对多跳通信的 边缘节点、以及由于簇头选择算法和簇头本身的能量 消耗,使传感网的密钥管理成为解决问题的关键,无线传感器网络的密

4、钥管理系统的安全需求: (1).密钥生成或更新算法的安全性 (2).前向私密性 (3).后向私密性和可扩展性 (4).抗同谋攻击 (5).源端认证性和新鲜性 根据这些要求,在密钥管理系统的实现方法中,提出 了基于对称密钥系统的方法和基于非对称密钥系统的 方法,在基于对称密钥的管理系统方面,从分配方式上也可 分为以下三类: 基于密钥分配中心方式 预分配方式 基于分组分簇方式 典型的解决方法有SPINS协议、基于密钥池预分配方式 的E-G方法和q-Composite方法、单密钥空间随机密钥预分 配方法、多密钥空间随机密钥预分配方法、对称多项式 随机密钥预分配方法、基于地理信息或部署信息的随机 密钥

5、预分配方法、低能耗的密钥管理方法等,与非对称密钥系统相比,对称密钥系统在计算复杂度方 面具有优势。 但在密钥管理和安全性方面有不足 例如:邻居节点间的认证难于实现,节点的加入和退出 不够灵活等,在物联网环境下,如何实现与其他网络的密钥管理 系统的融合? 将非对称密钥系统也应用于无线传感器网络: 使用TinyOS开发环境的MICA2节点上,采用RSA算法实现 传感器网络外部节点的认证以及TinySec密钥的分发; 在MICA2节点上基于椭圆曲线密码ECC(ellipse curve cryptography)实现了TinyOS的TinySec密钥的分发; 基于轻量级ECC的密钥管理提出了改进的方

6、案,特别是基于 椭圆曲线密码体制作为公钥密码系统之一; 非对称密钥系统的基于身份标识的加密算法(identity-based encryption,IBE)引起了人们的关注,3.2 数据处理与隐私性 物联网应用不仅面临信息采集的安全性,也要考虑 到信息传送的私密性,要求信息不能被篡改和非授 权用户使用,同时,还要考虑到网络的可靠、可信 和安全 就传感网而言,在信息的感知采集阶段就要进行相关的安全 处理,对RFID采集的信息进行轻量级的加密处理后,再传送到汇 聚节点 关注对光学标签的信息采集处理与安全 虚拟光学的加密解密技术: 基于软件的虚拟光学密码系统由于可以在光波的多个维度进 行信息的加密处

7、理,具有比一般传统的对称加密系统有更高 的安全性,数学模型的建立和软件技术的发展极大地推动了 该领域的研究和应用推广,数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐 私保护问题 基于位置的服务是物联网提供的基本功能,是定位、电子地图、 基于位置的数据挖掘和发现、自适应表达等技术的融合 定位技术目前主要有: GPS定位 基于手机的定位 无线传感网定位等 无线传感网的定位主要是: 射频识别、 蓝牙 ZigBee等 基于位置的服务面临严峻的隐私保护问题,既是安全问题,也是 法律问题,基于位置服务中的隐私内容涉及两个方面: 一、位置隐私 二、查询隐私 面临一个困难的选择,一方面希望提供尽可能

8、精确的位置服 务,另一方面又希望个人的隐私得到保护,3.3安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网 路由协议、有基于标识的移动通信网和传感网的路由算 法,因此我们要至少解决两个问题 一、多网融合的路由问题; 二、传感网的路由问题。 前者可以考虑将身份标识映射成类似的IP地址,实现基 于地址的统一路由体系;后者是由于传感网的计算资源 的局限性和易受到攻击的特点,要设计抗攻击的安全路 由算法,无线传感器节点电量有限、计算能力有限、存储容量有 限以及部署野外等特点,使得它极易受到各类攻击,抗击上述攻击可以采用的方法,针对无线传感器网络中数据传送的特点,目前已提出许 多较为有效

9、的路由技术。按路由算法的实现方法划分, 洪泛式路由,如Gossiping等; 以数据为中心的路由,如Directed Diffusion,SPIN等; 层次式路由,如LEACH(low energy adaptive clustering hierarchy)、TEEN(threshold sensitive energy efficient sensor network protocol)等; 基于位置信息的路由,如GPSR(greedy perimeter stateless routing)、GEAR(geographic and energy aware routing)等,3.4认证

10、与访问控制 认证指使用者采用某种方式来“证明”自己确实是自己 宣称的某人,网络中的认证主要包括身份认证和消息认 证 身份认证可以使通信双方确信对方的身份并交换会话密 钥。 认证的密钥交换中两个重要的问题: 保密性 及时性,消息认证中主要是接收方希望能够保证其接收的消息确 实来自真正的发送方 广播认证是一种特殊的消息认证形式,在广播认证中一 方广播的消息被多方认证 传统的认证是区分不同层次的,网络层的认证就负责网 络层的身份鉴别,业务层的认证就负责业务层的身份鉴 别,两者独立存在,在物联网中,业务应用与网络通信紧紧地绑在一起,认 证有其特殊性 物联网的业务由运营商提供 可以充分利用网络层认证的结

11、果而不需要进行业务层的 认证 当业务是敏感业务 需要做业务层的认证 当业务是普通业务 网络认证已经足够,那么就不再需要业务层的认证,在物联网的认证过程中,传感网的认证机制是重要的研 究部分 (1)基于轻量级公钥算法的认证技术 基于RSA公钥算法的TinyPK认证方案 基于身份标识的认证算法 (2)基于预共享密钥的认证技术 SNEP方案中提出两种配置方法: 一、节点之间的共享密钥 二、每个节点和基站之间的共享密钥 (3)基于单向散列函数的认证方法,访问控制是对用户合法使用资源的认证和控制,目前信 息系统的访问控制主要是基于角色的访问控制机制 (role-based access control,

12、RBAC)及其扩展模型 对物联网而言,末端是感知网络,可能是一个感知节点 或一个物体,采用用户角色的形式进行资源的控制显得 不够灵活 (1)基于角色的访问控制在分布式的网络环境中已呈现 出不相适应的地方 (2)节点不是用户,是各类传感器或其他设备,且种类 繁多 (3)物联网表现的是信息的感知互动过程,而RBAC机制中 一旦用户被指定为某种角色,其可访问资源就相对固定,新的访问控制机制是物联网、也是互联网值得研究的问题 基于属性的访问控制(attribute-based access control,ABAC) 是近几年研究的热点 目前有两个发展方向: 基于密钥策略 基于密文策略 目标是改善基于

13、属性的加密算法的性能,3.5 入侵检测与容侵容错技术 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够 正常地运行 现阶段无线传感器网络的容侵技术主要集中于 网络的拓扑容侵 安全路由容侵 数据传输过程中的容侵机制,无线传感器网络可用性的另一个要求是网络的容错性 无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数据的恢复或者网络结构自愈,从而尽可 能减小节点或链路失效对无线传感器网络功能的影响 目前相关领域的研究主要集中在: (1)网络拓扑中的容错 (2)网络覆盖中的容错 (3)数据检测中的容错机制,一种无线传感器网络中的容侵框架,该框架包括三个部分: (1)判定恶意节

14、点 (2)发现恶意节点后启动容侵机制 (3)通过节点之间的协作,对恶意节点做出处理决定(排除或 是恢复) 根据无线传感器网络中不同的入侵情况,可以设计出不同的 容侵机制,如无线传感器网络中的拓扑容侵、路由容侵和数 据传输容侵等机制,3.6决策与控制安全 物联网的数据是一个双向流动的信息流,一是从感知端采集 物理世界的各种信息,经过数据的处理,存储在网络的数据 库中;二是根据用户的需求,进行数据的挖掘、决策和控制, 实现与物理世界中任何互连物体的互动。 数据采集处理-隐私性等安全问题 决策控制-涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中-侧重对感知端的信息获取, 对决策控制的安全考虑不多 互联网的应用-侧重与信息的获取与挖掘,较少应用对第三 方的控制 而物联网中对物体的控制将是重要的组成部分,需要进一步 更深入的研究,谢 谢,演讲完毕,谢谢观看

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号