物联网安全技术

上传人:油条 文档编号:46611302 上传时间:2018-06-27 格式:PPT 页数:39 大小:2.75MB
返回 下载 相关 举报
物联网安全技术_第1页
第1页 / 共39页
物联网安全技术_第2页
第2页 / 共39页
物联网安全技术_第3页
第3页 / 共39页
物联网安全技术_第4页
第4页 / 共39页
物联网安全技术_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《物联网安全技术》由会员分享,可在线阅读,更多相关《物联网安全技术(39页珍藏版)》请在金锄头文库上搜索。

1、 物联网安全技术物联网安全架构感知物体信息传输数据信息信息处理分析智能控制物体物联网安全架构传感器传感器物联网安全层次模型物联网安全架构物联网安全层次模型安全问题物 理 安 全信 息 采 集 安 全传 输 安 全信 息 处 理 安 全确保信息的保密性、完整性、真实性 和网络的容错性。影响因素n分层解决( 有局限性)n针对整个系 统进行规划物联网安全架构物联网安全层次模型信息安全的基本属性可 用 性可 靠 性完 整 性保 密 性不 可 抵 赖 性物联网安全架构物联网安全架构物联网安全架构物联网逻辑流程n在物联网应用中,多种类型的感知信息会被同时采集、处理, 综合利用,甚至不同感知信息的结果会影响

2、其他控制调节行为。n在应用端信息融合处理后可能会面临多种不同的应用。感知层获取信息传输层传输信息处理层处理信息应用层使用信息物联网安全架构感知层安全感知层的架构特点感知单元功能受限,特别是无线传感器元件 多个感知单元组成局部传感器网络感知层的安全威胁 感知层的网关节点被恶意控制(安全性全部丢失) 感知层的普通节点被恶意控制(攻击方控制密钥) 感知层的普通节点被捕获(未控制密钥,节点未被控制) 感知层的节点受到来自网络的Dos攻击 接入到物联网的超大量传感节点的标识、识别、认证 和控制问题威 胁 程 度严重轻微物联网安全架构感知层的安全需求机 密 性密 钥 协 商节 点 认 证信 誉 评 估安

3、全 路 由感知层安全物联网安全架构感知层安全架构机 密 性认 证 性密 钥 协 商入 侵 检 测影响因素安全需求与能量 受限之间的矛盾(措施越完善,安全 性越好,能耗越高 )根据不同需求使 用不同量级的密码 (传感器间可用轻 量级密码)感知层安全通话时 建立临 时密码对称或非对 称密码安 全 路 由物联网安全架构传输层安全传输层的架构特点 通常使用互联网、移动网或专业网(国家电网)等传输 通信过程可能会跨网传输传输层的安全威胁 假冒攻击、中间人攻击(可发生在所有类型网络) Dos攻击、DDos攻击(传感网、互联网) 跨异构网络的攻击(互联网、移动网等互联情况) 垃圾数据传播(增加网络负担,造成

4、时延)威 胁 程 度严重轻微物联网安全架构传输层的安全需求传输层安全性的脆弱点主要体现在异构网络的信息交换 环节,在网络认证方面,易受到各种恶意攻击。数据机密性数据完整性数据流机密性不同网络层面 传输数据流时保 持不泄露。DDoS攻击的检测和预防传输层安全物联网安全架构传输层安全传输层安全机制端对端机密性:认证机制、密钥协商机制、机密性算法选取机制 和密钥管理机制 节点到节点机密性:认证、密钥协商,功耗以及效率传输层安全构架建立节点认证机制;建立数据机密性、完整性机制;根据需求建 立数据流保密性机制;建立DDoS攻击检测和预防机制 移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认

5、证 相应密码技术:密钥管理、端对端加密和点对点加密、密码算法 和协议等 建立广播、组播通信的机密性、认证性和完整性机制物联网安全架构处理层安全处理层的架构特点数据的智能辨识与处理 终端(很多时候是在移动终端)上的数据操作处理层的安全威胁 智能vs低能(智能是攻击和病毒的平台) 自动vs失控 便捷vs灾难(灾难的预防、控制与恢复) 超大量终端的海量数据的识别和处理 非法人为干预(内部攻击) 设备(尤其是移动设备)丢失威 胁 程 度严重轻微物联网安全架构处理层的安全需求处理层容纳海量信息,处理平台为分布式的 高度的智能化、自动化尽量减少高智 能自动化处理 系统带来的不 确定性人为恶意行为有检 测和

6、预防,发生时 尽量减少损失降低由设备丢 失造成的危害处理层安全物联网安全架构处理层安全处理层安全构架高强度数据机密性和完整服务 入侵检测和病毒检测 可靠的高智能处理手段 可靠的密钥管理机制,包括PKI和对称密钥相结合的机制 可靠的认证机制和密钥管理方案 密文查询、数据挖掘、安全多方计算、安全云计算等 恶意指令分析和预防、访问控制和灾难恢复机制 保密日志跟踪和行为分析、恶意行为模型的建立 移动设备识别、定位和追踪机制 移动设备文件的可备份和恢复物联网安全架构应用层安全应用层的架构特点不同的应用环境对安全有不同的需求应用层的安全威胁 用户隐私信息 (位置信息,医疗咨询等)泄露 不同访问权限对同一数

7、据库内容进行筛选 销毁计算机数据 计算计算机取证 处理信息泄露与追踪问题 电子产品及软件的知识产权被侵犯威 胁 程 度严重轻微物联网安全架构应用层的安全需求不同的应用需求对共享数据分配不同的访问权限 不同的访问权限对同一数据可能产生不同的结果以安全方式处理信息用户隐私保护的需求信息管理方面 的一些非技术 性问题应用层安全物联网安全架构应用层安全应用层安全构架有效的数据库访问控制和内容筛选机制 不同场景的隐私信息保护技术 安全的数据销毁技术 有效的数据取证技术 叛逆追踪和其他信息泄露追踪机制 安全的电子产品和软件的知识产权保护技术物联网安全架构物联网安全架构物联网从架 构到安全需 求尚在不断 发

8、展探索中物联网产 品的安全 架构需尽 早建立安全架构 要允许安 全机制的 可扩展性安全服务 的可扩展 性物联网 面临的 安全威 胁严重 且在不 断进化 安全等级 的可扩展 性无线传感器网络安全问题WSN影响安全机制的特点节 点 能 量 受 限节 点 存 储 受 限通 信 的 不 可 靠 性通 信 的 高 延 迟安 全 需 求 多 样网 络 无 人 值 守感 知 数 据 量 大WSN的部署方式、路由方式、拓扑情况、节点工作模式以及节点数量都是在制定安全机制时必须考虑的重要因素无线传感器网络安全问题WSN的安全需求数 据 机 密 性数 据 完 整 性数 据 新 鲜 性自 组 织时 间 同 步数 据

9、 认 证非 法 路 由流 量 分 析 攻 击数 据 受 损节 点 丢 失重 放 攻 击路 由 关 系 未 知网 络 动 态 拓 扑节 点 授 权 认 证消 息 确 认 码无线传感器网络安全问题WSN的安全威胁保密与认证攻击窃听报文重放攻击报文欺骗拒绝服务攻击目标停止工作能量耗尽内存溢出针对完整性的隐秘攻击破坏节点注入虚假报文无线传感器网络安全问题WSN物理层攻击拥塞攻击节点传输发生拥塞,时延增 大,影响网络实时性网络无法传输数据,信道阻 塞,网络瘫痪接收无效数据,节点能量耗 尽,网络寿命缩短防御手段:跳频、改变占空比物理破坏对被俘节点进行分析修改 ,干扰网络功能停止被俘节点工作,破坏 网络拓扑

10、,甚至瘫痪网络防御手段:节点伪装、抗篡 改硬件、物理损害感知无线传感器网络安全问题WSN数据链路层攻击碰撞攻击接收节点无法 正常接收,导致 报文丢弃防御手段:制定 相对应的MAC协议,纠错码机制耗尽攻击持续通信使节 点能量耗尽防御手段:限制 网络发送速度, 在MAC协议中制定限制策略非公平攻击恶意使用优先 级,占据信道, 其他节点无法通 信,报文传送不 公平防御手段:采用 短小帧格式,弱 化优先级差异无线传感器网络安全问题WSN网络层攻击虚假路由攻击伪造、修改或 重放路由信息, 破坏数据传输防御手段:多径 路由;发送冗余 信息选择性转发攻击选择性丢弃有 价值的数据包防御手段:发现 并提出破坏节

11、点糟洞攻击形成路由糟洞 ,数据均按路由 流入糟洞而非正 常传输防御手段:利用 协议检测路由可 靠性,判断路由 质量无线传感器网络安全问题WSN网络层攻击女巫攻击恶意节点违法地以 多个身份出现降低分布式存储、 分散和多径路由的拓 扑结构保持的容错能 力防御手段:对称密钥 管理技术虫洞攻击两个恶意节点建立一跳私有信道 ,吸引周围节点发送数据防御手段:发现并清除恶意节点无线传感器网络安全问题WSN网络层攻击HELLO攻击恶意节点利用大功率广 播HELLO报文,迷惑其他节点收到报文的节点将数据 发送给恶意节点防御手段:通过路由协议 规避攻击ACK攻击也叫做确认欺骗,利用 CSMA机制里面的ACK报文使

12、其他节点通过错误的 路由发送信息,造成数据 丢失防御手段:节点间通信建 立密钥制度无线传感器网络安全问题WSN传输层攻击洪泛攻击攻击者发送大量虚假连 接到某一节点造成该节点内存溢出, 不能正常工作防御手段:建立节点间挑 战应答机制;入侵检测机 制失步攻击攻击者向节点发送重放 的虚假信息导致节点重传丢失的数 据帧,缩短节点生命周期防御手段:对节点间信 令进行监控无线传感器网络安全问题加密技术对称密钥加 密算法收发双发 使用相同的 密钥对明文 进行加密与 解密非对称式密 钥加密算法收发双发 使用不同的 密钥对明文 进行加密与 解密无线传感器网络安全问题密钥管理性能评价指标可扩展性满足拓扑需 求计算

13、、存储 、通信开销在 可承受范围内有效性存储复杂度计算复杂度通信复杂度抗毁性抵御节点受 损的能力受损后,密 钥被暴露的概 率连接性保持足够高 的密钥连接概 率无需考虑较 远的节点无线传感器网络安全问题密钥管理解决方案基于密钥分配中 心方式基于密钥服务 器(KDC)提供整个网络的安全性初始化阶段主 密钥不会发生泄 露基于预分配方式预先在节点上 存储一定量的密 钥或计算密钥的 素材无第三方,安 全性高基于分组、分簇 实现方式分组或分簇实 现可减少节点上 的密钥存储量单点失效将影 响组/簇的密钥健康无线传感器网络安全问题安全路由TRANS协议隔离恶意节点,建立信任路由每个节点为其邻居节点预置信任值(

14、特定参数),汇聚节点记录信任值信息汇聚节点将信息发送给可信任的邻居节点,邻居转发给可信任的 邻居如某一节点的信任值低于信任阈值时,其邻居不会向其转发信息无线传感器网络安全问题安全路由INSENS协议基站广播路由请求包每个节点单播一个包含临近节点拓扑信息的路由回馈信息包基站验证收到的拓扑信息,然后单播路由表到每个传感器节点无线传感器网络安全问题入侵检测主动保护网络免受攻击 对网络或系统关键点收集信息并对其进行分析发现各种攻 击企图、攻击行为或攻击结果 保证网络资源的机密性、完整性和可用性 降低攻击造成的危害,取证或者进行反入侵误用检测分析根据已有的入侵或攻击特征建 立特征库将网络信息与特征库对比

15、异常检测分析建立正常的“活动模型”将节点或网络活动与活动模型 对比,分析出异常行为RFID系统安全问题安全风险 RFID技术设计和应用的目的是降低成本,提高效率 RFID标签价格低廉,设备简单,系统较少使用安全措施RFID自身脆弱性成本限制 非法阅读器或自制 设备获取/修改信息 系统发生故障RFID易受外部攻击无线信道安全机制弱 第三方进行非授权访 问隐私风险无安全机制的标 签会泄露信息 信息非法收集 对物品非法跟踪外部风险射频干扰 计算机网络攻击RFID系统安全问题安全需求 对于不同的RFID技术系统有不同的安全需求 商品RFID标签;电子票证;RFID供应链系统机密性阅读器与标签 间通信无

16、保护 易致隐私泄露完整性保证数据未被篡 改和替换 消息认证机制可用性服务可被授权 用户正常使用 防止恶意攻击真实性保证数据真实 电子标签身份认 证机制隐私性 保护用户/使用 者合法信息 位置保密RFID系统安全问题安全机制电磁屏蔽Kill命令机制物理上毁坏标签 牺牲RFID标签再 次使用性能主动干扰主动发出无线 电信号 使附近阅读器 失效阻塞器标签标签返回阻塞信 息替代隐私信息 可选择性替代可分离的标签天线和芯片可 拆分 缩短读取距离物理方法RFID系统安全问题安全机制散列锁定使用metaID代替 标签的真实ID标签封锁,拒绝 显示电子编码信息 接收到正确密钥 时,标签解锁临时ID标签公开状态下 ,存储在ROM里的 ID可被阅读 隐藏ID信息时, RAM中输入临时ID 替代

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号