物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章

上传人:E**** 文档编号:89418688 上传时间:2019-05-24 格式:PPT 页数:32 大小:581.50KB
返回 下载 相关 举报
物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章_第1页
第1页 / 共32页
物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章_第2页
第2页 / 共32页
物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章_第3页
第3页 / 共32页
物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章_第4页
第4页 / 共32页
物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章》由会员分享,可在线阅读,更多相关《物联网概论 教学课件 ppt 作者 卢建军 物联网概论第九章(32页珍藏版)》请在金锄头文库上搜索。

1、西安邮电学院通信工程系 郭娟,第九章 物联网安全 9.1 物联网感知层安全 9.2 物联网接入技术安全 9.3 物联网核心网络安全 9.4 物联网信息处理安全 9.5 物联网应用安全,西安邮电学院通信工程系 郭娟,2019/5/24,9.1 物联网感知层安全,9.1.1 物联网感知层安全概述,信息采集是物联网感知层所需完成的功能。物联网中感知层主要实现智能感知功能, 包括信息采集、捕获和物体识别。感知/延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及RFID、传感技术安全、定位技术安全等问题。感知层的信息安全问题是物联网普及和发展所面临的首要问题。,西安邮电学

2、院通信工程系 郭娟,2019/5/24,9.1.2 生物特征识别,生物特征识别是根据人体生理特征(如语音、指纹、掌纹、面部特征、虹膜等)和行为特征(如步态、击键特征等)来识别身份的技术,又称为生物测定学技术。,生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。 与传统的基于权标(如钥匙、证件、卡等)和口令(如银行卡密码)的身份认证相比,生物特征识别有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点。,西安邮电学院通信工程系 郭娟,图9-1 几种不同的生物识别特征,西安邮电学院通信工程系 郭娟,2

3、019/5/24,9.1.3 RFID安全,物联网感知层主要由RFID 系统组成。一般RFID系统由2 部分组成:RFID标签( Tag ) 和阅读器( Reader) 。 RFID 系统的安全性有2个特性:首先RFID标签和阅读器之间的通信是非接触和无线的, 很容易受到窃听; 其次, 标签本身的计算能力和可编程性, 直接受到成本要求的限制。,西安邮电学院通信工程系 郭娟,2019/5/24,目前,实现RFID 安全性机制所采用的方法主要有物理方法、密码机制以及二者相结合的方法,使用物理途径来保护RFID标签安全性的方法主要有静电屏蔽、阻塞标签(Blocker tag ) 、主动干扰(Acti

4、ve jamming) 、改变阅读器频率、改变标签频率、kill命令机制等。,一般地, RFID 的安全威胁主要包括: 1、信号干扰问题。 2、信号中途被截取。 3、冒充RFID 标签。 4、阅读器发射特定电磁波破坏标签内部数据。 5、大部分标签未采用很强的编程和加密机制。,西安邮电学院通信工程系 郭娟,2019/5/24,9.1.4 传感器安全,作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。 传感器安全主要涉及的到威胁有以下几种: 1、传感器攻击(Node Compromise)。 2、 传感器异常(Node Malfunction、

5、Node Outage)。 3、覆盖孔洞问题(Coverage Hole)。 4、节点复制攻击(The Node Replication Attack)。 5、无线电干扰(Jamming)。,西安邮电学院通信工程系 郭娟,9.1.5 智能卡安全,智能卡的安全机制可以归纳为: 认证操作、存取权限控制和数据加密三个方面。,西安邮电学院通信工程系 郭娟,9.1.5 智能卡安全,1、认证操作。 认证操作包括持卡人的认证、卡的认证和终端的认证三个方面。持卡人的认证一般采用提交密码的方法, 也就是由持卡人通过输入设备输入只有本人知晓的特殊字符串, 然后由操作系统对其进行核对。卡的认证和终端的认证多采用某种

6、加密算法, 被认证方用事先约定的密码对随机数进行加密, 由认证方解密后进行核对。,西安邮电学院通信工程系 郭娟,2、存取权限控制。 存取权限控制主要是对涉及被保护存储区的操作进行权限限制, 包括对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据等。每个被保护存储区都设置有读、写、擦除的操作存取权限值, 当用户对存储区进行操作时, 操作系统会对操作的合法性进行检验。,西安邮电学院通信工程系 郭娟,3、数据加密技术。 数据加密技术按照密钥的公开与否可以分为对称加密算法和不对称加密算法(RSA)两种。在不对称加密算法中,分别有公钥和私钥。公钥和私钥具有一一对应的关系,用公钥

7、加密的数据只有用私钥才能解开,其效率低于对称加密算法。,西安邮电学院通信工程系 郭娟,9.1.6 全球定位技术安全,1、认证操作。 全球定位系统(GPS)是利用导航卫星进行测时和测距以构成全球定位系统。它是由美国国防部主导开发的一套具有在海、陆、空进行全方位实时三维导航与定位能力的新一代卫星导航定位系统。GPS是以卫星为基础的无线电卫星导航定位系统,具有全能性、全球性、全天候、连续性和实时性的精密三维导航与定位功能,而且具有良好的抗干扰性和保密性。,西安邮电学院通信工程系 郭娟,2019/5/24,9.2 物联网接入技术安全,9.2.1物联网接入技术安全概述,物联网网络层主要实现信息的转发和传

8、送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,网络层既可依托公众电信网和互联网, 也可以依托行业专业通信网络,还可同时依托公众网和专用网, 如接入层依托公众网, 核心层则依托专用网, 或接入层依托专用网, 核心层依托公众网。,西安邮电学院通信工程系 郭娟,9.2.2 移动通信安全,1、 GSM系统安全问题 在BTS中有加解密算法A5,无线传输采用了跳频扩频技术。 在SIM卡中,主要有认证算法A3,密钥产生算法A8,国际移

9、动用户识别码(IMSI),用户秘密认证密钥K,临时移动用户识别码位置区域标识(TMSILAI),PIN码,国际移动台设备识别码(IMEI)等。此外,在ME上有加解密算法A5。,西安邮电学院通信工程系 郭娟,2、第三代移动通信系统安全问题 1)第三代移动通信系统终端的安全问题。 2)第三代移动通信系统中的安全问题。,3、现代移动通信的防范措施 1)数字签名技术 2)公开密钥基础设施 (PKI)技术 3)虚拟专用网络(VPN)技术,西安邮电学院通信工程系 郭娟,9.2.3 802.11安全,802.11标准提供了认证和加密两个方面的规范定义。它定义了两种认证服务:开放系统认证(Open Syste

10、m Anthentication)和共享密钥认证(Shared Key Authentication)。 802.11标准定义的加密规范是WEP(Wired Equivalent Privacy)。WEP意在为无线网络提供与有线网络对等的安全保护。,西安邮电学院通信工程系 郭娟,开放系统认证 开放系统认证使用明文传输,包括两个通信步骤。发起认证的STA首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证算法码字段值为“0“表示使用开放系统认证,认证处理序列号字段值为“1“。随后,负责认证的AP对STA作出响应,响应帧的认证处理序列号字段值为“2“。开放系统认证允许对所有认证算法码字段为

11、“0“的STA提供认证,在这种方式下,任何STA都可以被认证为合法设备,所以开放式认证基本上没有安全保证。,西安邮电学院通信工程系 郭娟,共享密钥认证 共享密钥认证需要在STA和AP之间进行四次交互,使用经WEP加密的密文传输。 第一步:STA首先发送一个管理帧表明自己身份并提出认证请求,该管理帧的认证处理序列号字段值为“1“。 第二步: AP做出响应,响应帧的认证处理序列号字段值为“2“,同时该帧中还包含一个由WEP算法产生的随机挑战信息(challenge text)。 第三步: STA对随机挑战信息用共享密钥进行加密后 发回给AP,这一步中,认证处理序列号字段值为“3“。 第四步:AP对

12、STA的加密结果进行解密,并返回认证结果,认证处理序列号字段值为“4“。,西安邮电学院通信工程系 郭娟,2、802.11加密 WEP是IEEE 802.11标准定义的加密规范。虽然IEEE 802.11标准并没有强求所有的移动设备使用相同的WEP密钥,而且它允许移动设备同时拥有两套共享密钥:单址会话密钥和广播密钥。,西安邮电学院通信工程系 郭娟,9.2.4 蓝牙安全 蓝牙为确保与有线通信相似的安全性能,它在底层和高层为数据的传输定义了多种安全模式和安全级别。 1、安全模式 在蓝牙技术标准中定义了三种安全模式: 安全模式1:无安全机制的模式,如自动交换名片和日历(即vCard和vCalendar

13、)。 安全模式2:强制业务级安全。在信道建立后启动安全性过程。 安全模式3:强制链路级安全。在信道建立以前启动安全性过程。,西安邮电学院通信工程系 郭娟,9.2.5无线传感网络安全 无线传感器网络的安全目标是要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。WSN主要受到的攻击类型有: 1、多重身份攻击(Sybil) 2、Sinkhole攻击: 3、虫洞攻击(Wormhole): 4、呼叫泛洪攻击(Hello Flood): 5、选择性转发: 6、DoS攻击:,西安邮电学院通信工程系 郭娟,目前无线传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安

14、全框架主要有SPIN(包含SNEP(Sensor Network Encryption Protocol))和uTESLA两个安全协议),SNEP的功能是提供点到接受机之间数据的鉴权、加密、刷新。,西安邮电学院通信工程系 郭娟,9.2.6 ZigBee安全 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述。如图9-3所示。,图9-3 Zigbee网络的安全架构,西安邮电学院通信工程系 郭娟,9.3 物联网网络核心安全 9.3.1 概述 物联网的网络层主要用于把感知层收集到的信息安全可靠地传

15、输到信息处理层,然后根据不同的应用需求进行信息处理,即网络层主要是网络基础设施。在信息传输过程中,可能经过一个或多个不同架构的网络进行信息交接。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中各物品设备的日志等安全信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。,西安邮电学院通信工程系 郭娟,9.3.2 IP核心网络安全 IP核心网络主要的安全威胁来自采用传统以太网技术,提供用户接入的2/3层交换机组成的分布接入层。现有IP宽带网分布接入层的部分安全隐患有:MAC地址端口对应表欺骗攻击、 ARP表欺骗攻击、 VLAN信息伪造攻击、路由欺骗攻击等

16、。 现有IP核心网中传输安全保障技术主要有用户认证及访问控制技术、VLAN技术、MPLS技术、VPN及加密与密钥交换以及设备厂商提供的增强技术,西安邮电学院通信工程系 郭娟,9.3.3 统一业务平台安全 物联网统一业务平台的安全保障技术主要是指物联网中的业务认证机制,面对大规模、多平台、多业务类型,传统的认证不足以满足安全保障的需求。在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,其业务层的认证机制就不再是必须的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。同时,业务平台安全问题还来自于各类新兴业务及应用的相关业务平台。,西安邮电学院通信工程系 郭娟,9.4 物联网信息处理安全 9.4.1 概述 处理层是信息到达智能处理平台的处理过程,包括如何从网络中接收信息。在从网络中接收信息的过程中,需要判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。 处理层的安全挑战包括来自于超大量终端的海量数据的识别和处理、智能变为低能、自动变为失控(可控性

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号