物联网安全管理技术培训教材.ppt

上传人:F****n 文档编号:97552785 上传时间:2019-09-05 格式:PPT 页数:132 大小:628.50KB
返回 下载 相关 举报
物联网安全管理技术培训教材.ppt_第1页
第1页 / 共132页
物联网安全管理技术培训教材.ppt_第2页
第2页 / 共132页
物联网安全管理技术培训教材.ppt_第3页
第3页 / 共132页
物联网安全管理技术培训教材.ppt_第4页
第4页 / 共132页
物联网安全管理技术培训教材.ppt_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《物联网安全管理技术培训教材.ppt》由会员分享,可在线阅读,更多相关《物联网安全管理技术培训教材.ppt(132页珍藏版)》请在金锄头文库上搜索。

1、,第四章 物联网关键技术 安全管理技术,学习任务,感知技术 标识技术 通信技术 网络技术 网络定位技术 应用服务技术 安全与隐私技术 硬件技术 电源和能量存储技术,学习任务,物联网安全性概述,RFID标签安全机制,无线传感器网络安全机制,Click to add title in here,1,2,3,本章主要涉及:,学习任务,物联网身份识别技术,信息隐藏,未来的物联网安全与隐私技术,Click to add title in here,4,5,6,本章主要涉及:,4.1 物联网安全性概述,在未来的物联网之中,每一个物品都会被连接到一个全球统一的网络平台之上,并且这些物品又在时时刻刻的与其它物

2、品之间进行着各式各样的交互行为,这无疑会给未来的物联网带来形式各异的安全性和保密性挑战。 比如,物品之间可视性和相互交换数据过程中所带来的数据保密性、真实性以及完整性问题,等等。,4.1.1. 物联网安全的必要性,传统意义上的隐私是针对于“人”而言的。但是在物联网的环境中,人与物的隐私需要得到同等地位的保护,以防止未经授权的识别行为以及追踪行为的干扰。 而且随着“物品”自动化能力以及自主智慧的不断增加,像物品的识别问题、物品的身份问题、物品的隐私问题,以及物品在扮演的角色中的责任问题将成为我们重点考虑的内容。,4.1.2 物联网安全的层次,我们在分析物联网的安全性时,也相应地将其分为三个逻辑层

3、,即感知层,传输层和处理层。 除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。,4.1.2 物联网安全的层次,对物联网的几个逻辑层,目前已经有许多针对性的密码技术手段和解决方案。 但需要说明的是,物联网作为一个应用整体,各个层独立的安全措施简单相加不足以提供可靠的安全保障。 对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。,4.1.3感知层的安全需求和安全框架,感知层的任务是全面感知外界信息,或者说是原始信息收集器。 该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图

4、像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。,4.1.3感知层的安全需求和安全框架,这些设备收集的信息通常具有明确的应用目的,因此传统上这些信息直接被处理并应用,如公路摄像头捕捉的图像信息直接用于交通监控。 但是在物联网应用中,多种类型的感知信息可能会同时处理,综合利用,甚至不同感应信息的结果将影响其他控制调节行为,如湿度的感应结果可能会影响到温度或光照控制的调节。,4.1.3感知层的安全需求和安全框架,同时,物联网应用强调的是信息共享,这是物联网区别于传感网的最大特点之一。比如交通监控录像信息可能还同时被用于公安侦破、城市改造规划设计、城市环境监测等。 于是,如何处理这些感知

5、信息将直接影响到信息的有效应用。为了使同样的信息被不同应用领域有效使用,应该有综合处理平台,这就是物联网的智能处理层,因此这些感知信息需要传输到一个处理平台。,4.1.3感知层的安全需求和安全框架,感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(sink或gateway), 所有与传感网内部节点的通信都需要经过网关节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全性即可。,4.1.3感知层的安全需求和安全框架,1. 感知层的安全挑战和安全需求 感知层可能遇到的安全挑战包括下列情况: 网关节点被敌手控制安全性全部丢失; 普通节点被敌手控制(敌手掌握节点密钥);

6、普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制); 节点(普通节点或网关节点)受来自于网络的DOS攻击; 接入到物联网的超大量节点的标识、识别、认证和控制问题。,4.1.3感知层的安全需求和安全框架,敌手捕获网关节点不等于控制该节点,一个网关节点实际被敌手控制的可能性很小,因为需要掌握该节点的密钥(与内部节点通信的密钥或与远程信息处理平台共享的密钥),而这是很困难的。 遇到比较普遍的情况是某些普通网络节点被敌手控制而发起的攻击,网络与这些普通节点交互的所有信息都被敌手获取。敌手的目的可能不仅仅是被动窃听,还通过所控制的网络节点传输一些错误数据。,4.1.3感知层的安全需求和安全框架,

7、通过对网络分析,更为常见的情况是敌手捕获一些网络节点,不需要解析它们的预置密钥或通信密钥(这种解析需要代价和时间),只需要鉴别节点种类,比如检查节点是用于检测温度、湿度还是噪音等。 有时候这种分析对敌手是很有用的。 因此安全的传感网络应该有保护其工作类型的安全机制。,4.1.3感知层的安全需求和安全框架,感知层的安全需求可以总结为如下几点: 机密性: 多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网。 密钥协商: 部分内部节点进行数据传输前需要预先协商会话密钥。 节点认证: 个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入。,4.1.3感知层的安全需求和安全框架

8、,信誉评估: 一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。 安全路由: 几乎所有网络内部都需要不同的安全路由技术。,4.1.3感知层的安全需求和安全框架,2. 感知层的安全架构 了解了网络的安全威胁,就容易建立合理的安全架构。 在网络内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。 网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。,4.1.3感知层的安全需求和安全框架,机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非

9、对称密码方案解决。 使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多网络都选用此方案;,4.1.3感知层的安全需求和安全框架,而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。 在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是网络应具有的性能。,4.1.4 传输层的安全需求和安全框架,物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,即传输层主要是网络基础设施,包括互联网、移动网和一些专业网(如国家电力专用网、广播电视网)等。 在信息传

10、输过程中,可能经过一个或多个不同架构的网络进行信息交接。在物联网环境中这一现象更突出,而且很可能在正常而普通的事件中产生信息安全隐患。,4.1.4 传输层的安全需求和安全框架,1. 传输层的安全挑战和安全需求 初步分析认为,物联网传输层将会遇到下列安全挑战。 DOS攻击、DDOS攻击; 假冒攻击、中间人攻击等; 跨异构网络的网络攻击。,4.1.4 传输层的安全需求和安全框架,物联网传输层对安全的需求概括为以下几点: 数据机密性: 需要保证数据在传输过程中不泄露其内容; 数据完整性: 需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出; 数据流机密性: 某些应用场景需要对数据流量

11、信息进行保密,目前只能提供有限的数据流机密性;,4.1.4 传输层的安全需求和安全框架,DDOS攻击的检测与预防: DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护; 移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证: 不同无线网络所使用的不同AKA机制对跨网认证带来不利。这一问题亟待解决。,4.1.4 传输层的安全需求和安全框架,2. 传输层的安全架构 传输层的安全机制可分为端到端机密性和节点到节点机密性。 对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理

12、机制和机密性算法选取机制等。 对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。,4.1.4 传输层的安全需求和安全框架,传输层的安全架构主要包括如下几个方面: 节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防; 移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI); 相应密码技术。密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等; 组播和广播通信的认证性、机密性和完整性安全机制。,4.1.5 处理层的安全需求和安全框架,处理层是信息到达智能处理平台的处理过程,包括如何从网络中接收信息

13、。 在从网络中接收信息的过程中,需要判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。 在来自于网络的信息中,有些属于一般性数据,用于某些应用过程的输入,而有些可能是操作指令。,4.1.5 处理层的安全需求和安全框架,在这些操作指令中,又有一些可能是多种原因造成的错误指令(如指令发出者的操作失误、网络传输错误、得到恶意修改等),或者是攻击者的恶意指令。 如何通过密码技术等手段甄别出真正有用的信息,又如何识别并有效防范恶意信息和指令带来的威胁是物联网处理层的重大安全挑战。,4.1.5 处理层的安全需求和安全框架,1. 处理层的安全挑战和安全需求 来自于超大量终端的海量数据的识别和处理;

14、 智能变为低能; 自动变为失控(可控性是信息安全的重要指标之一); 灾难控制和恢复; 非法人为干预(内部攻击); 设备(特别是移动设备)的丢失。,4.1.5 处理层的安全需求和安全框架,2. 处理层的安全架构 为了满足物联网智能处理层的基本安全需求,需要如下的安全机制。 可靠的认证机制和密钥管理方案; 高强度数据机密性和完整服务; 可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制; 可靠的高智能处理手段; 入侵检测和病毒检测;,4.1.5 处理层的安全需求和安全框架, 恶意指令分析和预防,访问控制及灾难恢复机制; 保密日志跟踪和行为分析,恶意行为模型的建立; 密文查询、秘密数据挖掘、安全

15、多方计算、安全云计算技术等; 移动设备文件(包括秘密文件)的可备份和恢复; 移动设备识别、定位和追踪机制。,4.1.6 应用层的安全需求和安全框架,应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。 在这些问题中,隐私保护就是典型的一种应用层的特殊安全需求。 物联网的数据共享有多种情况,涉及到不同权限的数据访问。 此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。,4.1.6 应用层的安全需求和安全框架,1. 应用层的安全挑战和安全需求 如何根据不同访问权限对同一数据库内容进行筛选; 如何

16、提供用户隐私信息保护,同时又能正确认证; 如何解决信息泄露追踪问题; 如何进行计算机取证; 如何销毁计算机数据; 如何保护电子产品和软件的知识产权。,4.1.6 应用层的安全需求和安全框架,越来越多的信息被认为是用户隐私信息。需要隐私保护的应用至少包括如下几种: 移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息; 用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏; 病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取. 许多业务需要匿名性,如网络投票。,4.1.6 应用层的安全需求和安全框架,2. 应用层的安全架构 基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制: 有效的数据库访问控制和内容筛选机制; 不同场景的隐私信息保护技术; 叛逆追踪和其他信息泄露追踪机制; 有效的计算机取证技术;,4.1.6 应用层的安全需

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号