物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全

上传人:E**** 文档编号:91064868 上传时间:2019-06-21 格式:PPT 页数:56 大小:8.70MB
返回 下载 相关 举报
物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全_第1页
第1页 / 共56页
物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全_第2页
第2页 / 共56页
物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全_第3页
第3页 / 共56页
物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全_第4页
第4页 / 共56页
物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全》由会员分享,可在线阅读,更多相关《物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全(56页珍藏版)》请在金锄头文库上搜索。

1、第6章 物联网应用层安全,本章主要内容,应用层面临的安全威胁,应用层安全关键技术,应用层安全核心内容,1,2,3,4,物联网安全管理,学习导引,问题导引,物联网应用层面临的安全威胁有哪些? 常用的身份认证方法有哪些?如何实现? 访问控制策略的内容是什么? 一个入侵检测系统的工作步骤是什么? 如何保障物联网的数据安全? 如何理解网络隐私权?侵犯网络隐私权的主要技术手段有哪些? 为什么会出现定位安全问题? 云计算安全的基本内容是什么? 何谓物联网安全管理?如何实现物联网安全管理?,6.1 应用层面临的安全威胁,应用层数据被攻击 业务滥用 身份冒充 隐私威胁 抵赖和否认 重放攻击 信令拥塞 计算机病

2、毒和蠕虫 网络钓鱼 DoS/DDoS攻击,交流与微思考,2010年6月首次被发现的震网病毒(Stuxnet)是第一个专门定向攻击现实世界中基础设施的“蠕虫”病毒,比如核电站、水坝、国家电网,席卷了全球工业界。作为世界上首个网络“超级破坏性武器”,Stuxnet病毒曾感染了全球超过45000个网络,伊朗遭到的攻击最为严重,其60%的个人电脑曾感染这种病毒,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地有少量个案。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,它利用了微软Windows操作系统之前未被发现的四个漏洞,采用多种先进技术,具有极强的隐身性和破坏力。只

3、要电脑操作员将被病毒感染的U盘插入USB接口,或者一台电脑与另一台被病毒感染的电脑相连,这种病毒就会在神不知鬼不觉的情况下取得一些工业用电脑系统的控制权。 该背景材料说明工业控制领域的安全威胁早已出现,而且破坏性极大,需要引起高度重视。结合此材料,你认为物联网应用层安全有何特殊性?,6.2应用层安全关键技术,6.2.1 身份认证 6.2.2访问控制 6.2.3数据加密 6.2.4入侵检测,6.2.1 身份认证,身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿,即确认当前所声称为某种身份的用户,确实是所声称的用户。 传统的身份认证

4、一般是通过人工识别来检验“物”(如工作证、学生证、信用卡、身份证、护照等)的有效性来确认持有者的身份;随着信息化和网络化技术的发展,数字化的机器自动身份识别技术得到了快速发展和广泛应用。,身份认证系统一般有10个方面的要求: (1) 验证者正确识别合法被验证者的概率极大化; (2) 不具可传递性(Transferability),验证者B不可能重用被验证者A提供给他的信息来伪装被验证者A,而成功地骗取其他人的验证,从而得到信任; (3)攻击者伪装被验证者欺骗验证者成功的概率要小到可忽略的程度; (4) 计算有效性,即为实现身份证明所需的计算量要尽量小; (5) 通信有效性,即为实现身份证明所需

5、通信次数和数据量要尽量少; (6) 秘密参数能安全存储; (7) 交互识别,有些应用中要求双方能互相进行身份认证; (8) 第三方的实时参与,如在线公钥检索服务; (9) 第三方的可信赖性; (10) 可证明安全性。,6.2.1 身份认证,身份认证是一种在网络环境下确认实体(用户、主机、应用程序或进程等)身份的技术手段,通过将一个证据与实体身份绑定来实现,具体可通过三种基本方式或其组合来完成。即: (所知)用户所知道的某个秘密信息,如用户口令; (所有)用户所持有的某个秘密信息(硬件),即用户必须持有合法的物理介质(如身份证、智能卡、数字证书等); (个人特征)用户所具有的某些生物特征,如笔迹

6、、指纹、手指静脉纹、声音纹、脸型、DNA、视网膜、虹膜等。,交流与微思考,认证是进行用户身份或消息真实性确认的一种手段。实现认证的必要条件是什么?,6.2.1 身份认证,几种实用化的身份认证方法: (1)基于共享秘密的身份认证 (2)基于智能卡的身份认证 (3)基于数字证书的身份认证 (4)基于个人特征的身份认证,交流与微思考,随着网络应用的不断增多和社会信息化程度的持续提高,现在在网民中出现了一种称为“密码疲劳”的心理学现象,即由于账号、密码过多,不得不记忆大量的密码而导致精神疲惫和倍感压力。比如登录QQ要密码、网上购物要密码、查阅邮箱要密码、玩网络游戏要密码、使用网上银行要密码、手机开机要

7、密码。你是否能提出一个安全而简便的方法来应对“密码疲劳”?,6.2.2访问控制,应用中的服务授权是确保物联网应用层安全的核心机制,这要通过访问控制来实现 访问控制的含义:是对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用(系统管理员控制用户对服务器、目录、文件等网络资源的访问) 访问控制包括三个要素:主体、客体和访问控制策略 访问控制的功能:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问 访问控制的目的:阻止非法用户进入系统和合法用户对系统资源的非法

8、使用 访问控制的类型:自主访问控制(DAC)、强制访问控制(MAC),6.2.2访问控制,访问控制策略: 基于身份的访问控制 基于规则的访问控制 基于角色的访问控制 基于属性的访问控制 基于任务的访问控制 基于对象的访问控制,6.2.3数据加密,密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一,对于物联网安全而言,密码技术的核心地位更加突出 物联网安全不仅要保障某个感知节点的安全,还要保障整个网络的安全,任何安全“短板”的出现都将使得物联网安全没有意义,密码技术是确保物联网安全的基石 通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性

9、、完整性和非否认性。 由于物联网中节点种类众多,所具有的计算能力各不相同,因此在使用数据加密时应特别关注节点的计算能力与加密算法复杂度的匹配,确保数据加密的效率与效果 应使用我国国家密码管理局批准的商用密码算法,并遵循国家密码管理局的相关技术要求和标准,6.2.3数据加密,(1)对密码算法的要求 物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性 此外,还需要设计高效的、适合感知节点使用环境的公开密钥密码算法和散列算法以进行身份认证和数字签名等,确保数据的完整性、可用性和可鉴别性 限于物联网本身所拥有资源的差异性特点,物联网安全所需

10、要的密码算法需要兼顾高强度、复杂的密码算法和简单高效的轻量级算法,这两种算法在一定程序上要能够对接融合;同时还要符合我国国家密码管理部门的相关规范要求,6.2.3数据加密,(2)对安全协议的要求 需要针对物联网的使用要求和特点设计专门的轻量级安全协议 加密协议用于实现节点的数据存储或节点之间数据传输的鉴别与保密 安全路由协议用于维护路由安全,确保网络健壮性 安全时间同步协议用于确保即使存在恶意节点攻击的情况下仍能获得高精度的时间同步 安全定位协议用于保护定位信息,检测出定位过程中的恶意节点和虚假信息,抵御各种针对定位操作的攻击,防止恶意节点干扰定位协议正常运行 安全数据融合协议用于确保数据融合

11、过程的顺利进行和数据融合结果的机密性、完整性、可靠性 流认证协议用于实现基于源端认证的安全组播,6.2.3数据加密,(3)对密钥管理的要求 密码算法的正常高效运行以有序的密钥管理为前提 物联网往往采用密钥预分配和密钥在线分发相结合的机制 物联网环境下的密钥使用量将非常巨大,且节点间的密钥关系将非常复杂,要重视密钥管理的本地化,避免传统的基于密钥分发中心的集中式密钥管理模式,降低密钥分发与管理的通信开销 由于存在不可靠的通信和节点容易被攻陷的特点,还要能及时撤销被截获、被冒领或者被攻陷节点的密钥 密钥的低成本及时更新也是必要的,交流与微思考,加密技术在物联网安全中的必要性和困难性分别是什么?,6

12、.2.4入侵检测,入侵检测(Intrusion Detection)是指在网络中发现入侵行为及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统的技术 入侵检测是对入侵行为的发现,并及时予以响应,是一种主动安全防护技术 作为防火墙技术的补充,入侵检测技术提供了对内部攻击、外部攻击和误操作的实时发现 入侵检测扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应能力,6.2.4入侵检测,入侵检测的基本原理,6.2.4入侵检测,入侵检测的作用 识别入侵者 识别入侵行为 检测和监视已成功的安全突破 为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大 入侵检测被认为是继防火墙之后保护信息

13、安全的第二道闸门,在不影响网络性能的情况下对网络进行监测,以防止和减轻对网络的安全威胁,6.2.4入侵检测,入侵检测的基本检测方法: (1)特征检测 特征检测假定入侵活动可以用一定的模式来表示,入侵检测的目标在于检测主体活动是否符合这些模式。其难点在于如何描述入侵模式,确保既能够准确、完整表达“入侵”活动,又不会将正常的网络活动包含进来 特点:可以将已知的入侵方法检测出来,但对新的入侵方法无能为力 (2)异常检测 异常检测假设入侵活动异常于正常主体的活动。与特征检测相反,异常检测是将网络正常的活动进行描述,并将当前主体的活动与正常活动描述相比较,如果违反正常活动的描述,则认为该活动可能是“入侵

14、”行为,6.2.4入侵检测,入侵检测系统(Intrusion Detection System,IDS)是一种对网络活动进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备或系统,入侵检测系统的功能: (1)监测并分析用户和系统的活动; (2)核查系统配置和漏洞; (3)评估系统关键资源和数据文件的完整性; (4)识别已知的攻击行为; (5)统计分析异常行为; (6)操作系统日志管理,并识别违反安全策略的用户活动,6.2.4入侵检测,一个入侵检测系统分为四个组件: 事件产生器(Event Generators) 事件分析器(Event Analyzers) 响应单元(Res

15、ponse Units) 事件数据库(Event Databases) 入侵检测系统的工作步骤: (1)信息收集 (2)数据分析 模式匹配 统计分析 完整性分析 (3)结果处理,6.3 应用层安全核心内容,6.3.1 数据安全 6.3.2 隐私安全 6.3.3 定位安全 6.3.4云计算安全,6.3.1 数据安全,“以数据为中心”是物联网的重要特点,数据是物联网的核心资源 物联网中的数据具有海量性、异构性和关联性等特点,且可以方便地进行转移 当数据涉及个人隐私、企业利益或国家安全时,数据安全问题就显得突出和重要,需要在数据共享和数据保护之间寻求一种平衡 一般意义上而言,数据安全涉及到数据的机密

16、性、完整性、可用性、新鲜性及数据来源的真实性等特征的保障,6.3.1 数据安全,从技术的层面分析,保障数据安全的方法主要有以下几种: (1)访问控制 (2)数据加密 (3)物理层数据保护 (4)消息认证 (5)数据容灾 数据库是数据存储的主要形式,要特别关注数据库的安全,6.3.2 隐私安全,隐私(Privacy)是公民个人不愿意被外部世界知晓的信息,通常是指数据所有者不愿意被披露的敏感信息(如身体的隐私部位、个人的薪资、病人的患病记录、精确的地理定位、财务账户等),包括敏感数据以及数据所表征的特性 从隐私所有者的角度而言,隐私可以分为两种情形: 个人隐私(Individual privacy):任何可以确认特定个人或与可确认的个人相关、但个人不愿被暴露的信息都属于个人隐私,如肖像、身高、体重、性征、身份证号、就诊记录、精确的地理位置、财务账户、生活习惯、婚姻状况、就业状况等 共同隐私(Corporate privacy):不仅包含个人的隐私,还包含所有个人共同表现且不愿被暴露的信息。如公司员工的平均薪资、薪资分布等信息,6.3.2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号