物联网安全分析

上传人:飞*** 文档编号:51582478 上传时间:2018-08-15 格式:PPT 页数:29 大小:1.20MB
返回 下载 相关 举报
物联网安全分析_第1页
第1页 / 共29页
物联网安全分析_第2页
第2页 / 共29页
物联网安全分析_第3页
第3页 / 共29页
物联网安全分析_第4页
第4页 / 共29页
物联网安全分析_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《物联网安全分析》由会员分享,可在线阅读,更多相关《物联网安全分析(29页珍藏版)》请在金锄头文库上搜索。

1、物联网的安全分析夏青 81020505传统网络的安全 保密性:信息不泄露给非授权用户、实体或过程,或供其 利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存 储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需 要时能否存取所需的信息。例如网络环境下拒绝服务、破 坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 物联网的安全 物联网的安全与现有信息网络的安全问题不同,它不仅包 含信息的保密安全,同时还新增了信息真伪鉴别方面的安 全。 互联网中的信

2、息安全主要是信息保密安全,信息本身的真 伪主要是依靠信息接收者人来鉴别,但在物联网环 境和应用中,信息接收者、分析者都是设备本身,其信息源 的真伪就显得更加突出和重要。并且信息保密安全的重要 性比互联网的信息安全更重要。 如果安全性不高,一是用户不敢使用物联网,物联网的推广 难;二是整个物质世界容易处于极其混乱的状态,其后果不 堪设想。物联网技术物联网的安全问题物联网的安全措施总结物联网与安全相关的特征物联网技术目前,物联网的体系结构 中,最具代表性的物联网 架构EPCGlobal“物联网”体 系结构,它是由EPC编码 、EPC 标签及读写器、 EPC 中间件、ONS 服务器 和E P C I

3、 S 服务器等部分 构成。 可分为三个层次,底层是 用来感知数据的感知层, 第二层是数据传输的网络 层,最上面则是内容应用 层。应用层传输层感知层体系结构应用举例物联网体系结构体系结构应用举例物联网体系结构体系结构应用举例物联网技术物联网的安全问题物联网的安全措施总结物联网与安全相关的特征物联网与安全相关的特征可感知性可传递性可处理性物品与互联网相连接,是通过射频识别(RFID)、传 感器、二维识别码和GPS 定位等技术随时随地的获 取物体的信息。 物联网的应用,必须以物品的可感知为前提。只有 物品、设备和设施的相关信息均可惟一识别,并数 据化描述,才可通过网络进行远程监控。 例如,当公安机关

4、接到报案,有车辆丢失,警方只 需通过GPS 定位系统就可实时获取车辆的状况、确 切位置,周围环境等信息。物联网与安全相关的特征可感知性可传递性可处理性RFID物联网与安全相关的特征可感知性可传递性可处理性物品通过各种电信网络与互联网的融合,将物体的 信息实时准确地传递出去,才能真正的实现远程的 人物交互和智能管理控制。因此,物联网是与互联 网、无线网络高度融合的产物。物品设备的信息通 过各种通信网络进行传递,才能将各种物品相连接 。 例如,易发生火灾的森林中布有相应的传感器,一 旦发生火灾,传感器通过周围的无线网络将着火点 的信息动态传播出去,无线网络与互联网或移动通 信网相连接,将信息自动传

5、递给距离着火点最近的 森林警察,这样可以快速出警,有效防止火灾的蔓 延。物联网与安全相关的特征可感知性可传递性可处理性物联网与安全相关的特征可感知性可传递性可处理性所谓智能处理,就是利用云计算,模糊识别等各种 智能计算技术,对海量的数据和信息进行分析和处 理,对物体实施智能化的控制。据美国权威咨询机 构forrester 预测,到2020年,世界上物物互联的业 务,跟人与人通信的业务相比,将达到30 比。因 此,物联网时代,我们将面对的是海量信息。充分 发展智能处理技术,减少人工操作,才能实现物品 彼此进行“交流”而无需人工干预,真正提高生产力 水平。 以酒后驾车为例,如果在汽车启动系统上装有

6、酒精 含量传感器,司机每次启动车辆前,都需要对其进 行检测。如果酒精含量超标,启动系统将停止发动 机的工作,并通过无线网络通知司机的亲人或警方 ,从而杜绝酒后驾车,保障司机与行人的安全。物联网技术物联网的安全问题物联网的安全措施总结物联网与安全相关的特征物联网的安全问题传感器核心网络加密机制之所以物联网可以节约人力成本,是因为其大量使用传 感器来标示物品设备,由人或机器远程操控它们来完成一些 复杂、危险和机械的工作。在这种情况下,物联网中的这些 物品设备多数是部署在无人监控的地点工作的,那么攻击者 可以轻易接触到这些设备,针对这些设备或其上面的传感器 本体进行破坏,或者通过破译传感器通信协议,

7、对它们进行 非法操控。如果国家一些重要机构依赖于物联网时,攻击者 可通过对传感器本体的干扰,从而达到影响其标示设备的正 常运行。物联网的安全问题传感器核心网络加密机制例如,电力部门是国民经济发展的重要部门,在远 距离输电过程中,有许多变电设备可通过物联网进行远程操 控。在无人变电站附近,攻击者可非法使用红外装置来干扰 这些设备上的传感器。如果攻击者更改设备的关键参数,后 果不堪设想。 传感器通常情况下,功能简单、携带能量少,这使得它 们无法拥有复杂的安全保护能力, 而物联网涉及的通信网 络多种多样,它们的数据传输和消息也没有特定的标准,所 以没法提供统一的安全保护体系。物联网的安全问题传感器核

8、心网络加密机制电子标签物联网的安全问题传感器核心网络加密机制物联网的核心网络应当具有相对完整的安全保护能力,但是 由于物联网中节点数量庞大,而且以集群方式存在,因此会 导致在数据传输时,由于大量机器的数据发送而造成网络拥 塞。而且,现有通行网络是面向连接的工作方式,而物联网 的广泛应用必须解决地址空间空缺和网络安全标准等问题, 从目前的现状看物联网对其核心网络的要求,特别是在可信 、可知、可管和可控等方面,远远高于目前的IP 网所提供的 能力,因此认为物联网必定会为其核心网络采用数据分组技 术。 此外,现有的通信网络的安全架构均是从人的通信角度 设计的,并不完全适用于机器间的通信,使用现有的互

9、联网 安全机制会割裂物联网机器间的逻辑关系。庞大且多样化的 物联网核心网络必然需要一个强大而统一的安全管理平台, 否则对物联网中各物品设备的日志等安全信息的管理将成 为新的问题,并且由此可能会割裂各网络之间的信任关系。物联网的安全问题传感器核心网络加密机制互联网时代,网络层传输的加密机制通常是逐跳加密,即信 息发送过程中,虽然在传输过程中数据是加密的,但是途经 的每个节点上都是需要解密和加密,也就是说数据在每个节 点都是明文。而业务层传输的加密机制则是端到端的,即信 息仅在发送端和接收端是明文,而在传输过程中途经的各节 点上均是密文。 逐跳加密机制只对必须受保护的链接进行加密,并且由 于其在网

10、络层进行,所以可以适用所有业务,即各种业务可 以在同一个物联网业务平台上实施安全管理,从而做到安全 机制对业务的透明,保障了物联网的高效率、低成本。但是 , 由于逐跳加密需要在各节点进行解密,因此中间所有节点都 有可能解读被加密的信息,因此逐跳加密对传输路径中各节 点的可信任度要求很高。物联网的安全问题传感器核心网络加密机制 如果采用端到端的加密机制,则可以根据不同的业 务类型选择不同等级的安全保护策略,从而可以为 高安全要求的业务定制高安全等级的保护。 但是,这种加密机制不对消息的目的地址进行保护 ,这就导致此种加密机制不能掩盖传输消息的源地 址和目标地址,并且容易受到网络嗅探而发起的恶 意

11、攻击。从国家安全的角度来说,此种加密机制也 无法满足国家合法监听的安全需要。物联网技术物联网的安全问题物联网的安全措施总结物联网与安全相关的特征物联网的安全措施监管体系业务认证加密机制备份库集中执法主 体区别管理加强监管针 对性规范标准构建和完善信息安全的监管体系物联网的安全措施监管体系业务认证加密机制备份库传统的认证是区分不同层次的,网络层的认证就负责 网络层的身份鉴别,业务层的认证就负责业务层的身 份鉴别,两者独立存在。但是在物联网中,大多数情 况下,机器都是拥有专门的用途,因此其业务应用与 网络通信紧紧地绑在一起。由于网络层的认证是不可 缺少的,其业务层的认证机制就不再是必须的,而是 可

12、以根据业务由谁来提供和业务的安全敏感程度来设 计。物联网的安全措施监管体系业务认证加密机制备份库例如,当物联网的业务由运营商提供时,就可以充分 利用网络层认证的结果而不需要进行业务层的认证; 当物联网的业务由第三方提供也无法从网络运营商处 获得密钥等安全参数时,它就可以发起独立的业务认 证而不用考虑网络层的认证; 或者当业务是敏感业务 如金融类业务时,一般业务提供者会不信任网络层的 安全级别,而使用更高级别的安全保护,这个时候就 需要做业务层的认证; 而当业务是普通业务时,如气 温采集业务等,业务提供者认为网络认证已经足够, 就不再需要业务层的认证。物联网的安全措施监管体系业务认证加密机制备份

13、库传统的网络层加密机制是逐跳加密,即信息在发送过 程中,虽然在传输过程中是加密的,但是需要不断地 在每个经过的节点上解密和加密,即在每个节点上都 是明文的。 而业务层加密机制则是端到端的,即信息只在发送端 和接收端才是明文,而在传输的过程和转发节点上都 是密文。由于物联网中网络连接和业务使用紧密结合 ,就面临着到底使用逐跳加密还是端到端加密的选择 。 对于逐跳加密来说,它可以只对有必要受保护的链接 这种方式需传输的数据较少,所以可加快备份过程, 缩短备份时间,提高备份效率。实际上,每一次的备 份上一次备份相比,其中重复的数据很多,因此选择 采用差分备份的方式。物联网的安全措施监管体系业务认证加

14、密机制备份库当黑客发现其篡改的网页很快被恢复时,往往会激 发起进一步破坏的欲望,此时备份库的安全尤为重 要。网页文件的安全就转变为备份库的安全。对备 份库的保护可通过文件隐藏来实现,让黑客无法找 到备份目录。物联网技术物联网的安全问题物联网的安全措施总结物联网与安全相关的特征总结物联网的安全和隐私保护是物联网服务能否大规模应用的关 键, 物联网的多源异构性使其安全面临巨大的挑战, 就单一网 络而言, 互联网、移动通信网等已建立了一些列行之有效的机 制和方法, 为我们的日程生活和工作提供了丰富的信息资源, 改变了人们的生活和工作方式。 相对而言, 传感网的安全研究仍处于初始阶段, 还没有提供一 个完整的解决方案, 由于传感网的资源局限性, 使其安全问题 的研究难度增大, 因此, 传感网的安全研究将是物联安全的重 要组成部分。同时如何建立有效的多网融合的安全架构, 建立 一个跨越多网的统一安全模型,形成有效的共同协调防御系统 也是重要的研究方向之一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号