物联网技术与应用教学课件 ppt 作者 张春红 裘晓峰 夏海轮 马涛第7章 第7章

上传人:E**** 文档编号:89391747 上传时间:2019-05-24 格式:PPT 页数:63 大小:805KB
返回 下载 相关 举报
物联网技术与应用教学课件 ppt 作者  张春红 裘晓峰 夏海轮 马涛第7章 第7章 _第1页
第1页 / 共63页
物联网技术与应用教学课件 ppt 作者  张春红 裘晓峰 夏海轮 马涛第7章 第7章 _第2页
第2页 / 共63页
物联网技术与应用教学课件 ppt 作者  张春红 裘晓峰 夏海轮 马涛第7章 第7章 _第3页
第3页 / 共63页
物联网技术与应用教学课件 ppt 作者  张春红 裘晓峰 夏海轮 马涛第7章 第7章 _第4页
第4页 / 共63页
物联网技术与应用教学课件 ppt 作者  张春红 裘晓峰 夏海轮 马涛第7章 第7章 _第5页
第5页 / 共63页
点击查看更多>>
资源描述

《物联网技术与应用教学课件 ppt 作者 张春红 裘晓峰 夏海轮 马涛第7章 第7章 》由会员分享,可在线阅读,更多相关《物联网技术与应用教学课件 ppt 作者 张春红 裘晓峰 夏海轮 马涛第7章 第7章 (63页珍藏版)》请在金锄头文库上搜索。

1、第7章 物联网安全,7.1 信息安全基础,7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类,7.1.1 信息安全定义,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。,国际标准化组织(ISO)对信息安全的定义: 在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。,7.1.2 信息安全的基本属性,1、可用性(Avai

2、lability ),确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。 突发事件:如网络攻击、计算机病毒感染、 系统崩溃、战争破坏、自然灾害,2、可靠性(Reliability),信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。,3、完整性(Integrity),保证信息和处理方法的完整性和正确性 完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性; 另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。,4

3、、保密性(Confidentiality),确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。,5、不可抵赖性(Non-Repudiation),也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过,7.1.2 信息安全分类,1.物理安全,物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。,2.网络安全,网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不

4、受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。 保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。,密码技术,信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。,防火墙,用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备 。,入侵检测技术,用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。,访问控制,按用户身份及其所归属的某预定义组来限制用户对某些信息的访问 。 分为自助访问

5、控制技术(DAC,Discretionary Acess Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。,虚拟专用网(VPN,Virtual Private Network),在公用网络上建立专用网络的技术 。 虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。,认证技术,用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。 当前,业界广泛采用的一项认证技术是PKI(Publi

6、c Key Infrastructure,公开密钥基础设施) 。,3.系统安全,系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。,4.应用安全,应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。,Web安全,在服务器与客户机基于超文本方式进行信息交互时的安全问题。,Web安全威胁,包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。,电子邮件的安全隐患,主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。,7.2 无线传感器网络和RFID安全,7.2.1 无线传感器网络安全

7、7.2.2 RFID安全,7.2.1 无线传感器网络安全,1无线传感器网络的安全问题 2无线传感器网络的安全标准,7.2.1 无线传感器网络安全,1无线传感器网络的安全问题 无线传感器网络的安全目标: 要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。,1无线传感器网络的安全问题,(1)有限的存储、运行空间和计算能力,有限的能量 一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。 一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。,1无线传感器网络的安全问题,(2)通信的不可靠性

8、 无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。 多跳路由和网络拥塞可能造成很大延迟。,1无线传感器网络的安全问题,(3)节点的物理安全无法保证 传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。,7.2.1 无线传感器网络安全,2无线传感器网络的安全标准 (1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传

9、感器网络标准研究工作。, ISA 100.11a标准安全方案,2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。, 无线HART标准方案,2007年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程, 无线HART标准方案, ZigBee标准安全方案,ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述 。

10、, ZigBee标准安全方案, WIA-PA标准安全方案,WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。 WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。, ISO/IEC JTC1传感器网络安全提案,ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。 该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置,最后还提出了无线传

11、感器网络的具体安全需求和安全技术。,7.2.1 无线传感器网络安全,2无线传感器网络的安全标准 (2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作; 2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。 2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。,7.2.2 RFID安全,1RFID系统中安全问题 2RFID安全机制,1RFID系统中安全问题,实现RFI

12、D安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制 。,(1)物理安全机制, Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。 静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。, 主动干扰 主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。 Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag

13、是一种被动式的干扰器。,(2)基于密码技术的软件安全机制,由于RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。 它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。, Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key),Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。 该协议能够提供访问

14、控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。, 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。 该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。,该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应对标签进行跟踪定位的问题。 但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。 此外每次标签的认

15、证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。, Hash-Chain协议 NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。,在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。 但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没

16、有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。, 分布式RFID询问-应答安全协议 Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议,到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。 但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生器和散列函数模块,因此它也不适合用于低成本RFID系统。, LCAP协议 LCAP协议也是询问-应答协议,但是与前面的同类其他协议不同,它每次执行之后都要动态刷新标签的ID。LCAP协议的后台数据库保存两类信息:更新前的信息Prev和更新后的信息。, 再次加密机制 由于RFID标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的RFID安全机制。 到目前为止,公开发表的基于公钥密码机制的RFID安全方案只有两个:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号