文档详情

物联网安全技术培训ppt课件

桔****
实名认证
店铺
PPT
1.77MB
约40页
文档ID:606331499
物联网安全技术培训ppt课件_第1页
1/40

Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,物联网安全技术,物联网安全技术,1,物联网安全架构,感知,物体信息,传输,数据信息,信息,处理分析,智能,控制物体,物联网安全架构感知传输信息智能,2,物联网安全架构,传感器,传感器,物联网安全层次模型,物联网安全架构传感器传感器物联网安全层次模型,3,物联网安全架构,物联网安全层次模型,安全问题,物理安全,信息采集安全,传输安全,信息处理安全,确保信息的保密性、完整性、真实性和网络的容错性。

影响因素,分层解决,(,有局限性,),针对整个系统进行规划,物联网安全架构物联网安全层次模型安全问题信息采集安全传输安全,4,物联网安全架构,物联网安全层次模型,信息安全的基本属性,可用性,可靠性,完整性,保密性,不可抵赖性,物联网安全架构物联网安全层次模型信息安全的基本属性可用性可靠,5,物联网安全架构,物联网安全架构,物联网安全架构物联网安全架构,6,物联网安全架构,物联网逻辑流程,在物联网应用中,多种类型的感知信息会被同时采集、处理,综合利用,甚至不同感知信息的结果会影响其他控制调节行为在应用端信息融合处理后可能会面临多种不同的应用感知层,获取信息,传输层,传输信息,处理层,处理信息,应用层,使用信息,物联网安全架构物联网逻辑流程在物联网应用中,多种类型的感知信,7,物联网安全架构,感知层安全,感知层的架构特点,感知单元功能受限,特别是无线传感器元件,多个感知单元组成局部传感器网络,感知层的安全威胁,感知层的网关节点被恶意控制,(,安全性全部丢失,),感知层的普通节点被恶意控制,(,攻击方控制密钥,),感知层的普通节点被捕获,(,未控制密钥,节点未被控制,),感知层的节点受到来自网络的,Dos,攻击,接入到物联网的超大量传感节点的标识、识别、认证和控制问题,威胁程度,严重,轻微,物联网安全架构感知层安全感知层的架构特点威胁程度严重轻微,8,物联网安全架构,感知层的安全需求,机密性,密钥协商,节点认证,信誉评估,安全路由,感知层安全,物联网安全架构感知层的安全需求机密性密钥协商节点认证信誉评估,9,物联网安全架构,感知层安全架构,机密性,认证性,密钥协商,入侵检测,影响因素,安全需求与能量受限之间的矛盾,(,措施越完善,安全性越好,能耗越高,),根据不同需求使用不同量级的密码,(,传感器间可用轻量级密码,),感知层安全,通话时建立临时密码,对称或非对称密码,安全路由,物联网安全架构感知层安全架构机密性认证性密钥协商入侵检测影响,10,物联网安全架构,传输层安全,传输层的架构特点,通常使用互联网、移动网或专业网,(,国家电网,),等传输,通信过程可能会跨网传输,传输层的安全威胁,假冒攻击、中间人攻击,(,可发生在所有类型网络,),Dos,攻击、,DDos,攻击,(,传感网、互联网,),跨异构网络的攻击,(,互联网、移动网等互联情况,),垃圾数据传播,(,增加网络负担,造成时延,),威胁程度,严重,轻微,物联网安全架构传输层安全传输层的架构特点威胁程度严重轻微,11,物联网安全架构,传输层的安全需求,传输层安全性的脆弱点主要体现在异构网络的信息交换环节,在网络认证方面,易受到各种恶意攻击。

数据,机密性,数据,完整性,数据流机密性,不同网络层面传输数据流时保持不泄露DDoS,攻击的检测和预防,传输层安全,物联网安全架构传输层的安全需求数据数据数据流机密性DDoS攻,12,物联网安全架构,传输层安全,传输层安全机制,端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制,节点到节点机密性:认证、密钥协商,功耗以及效率,传输层安全构架,建立节点认证机制;建立数据机密性、完整性机制;根据需求建立数据流保密性机制;建立,DDoS,攻击检测和预防机制,移动网中,AKA,机制的基于,IMSI,的兼容性或一致性、跨域,/,网络认证,相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等,建立广播、组播通信的机密性、认证性和完整性机制,物联网安全架构传输层安全传输层安全机制,13,物联网安全架构,处理层安全,处理层的架构特点,数据的智能辨识与处理,终端,(,很多时候是在移动终端,),上的数据操作,处理层的安全威胁,智能,vs,低能,(,智能是攻击和病毒的平台,),自动,vs,失控,便捷,vs,灾难,(,灾难的预防、控制与恢复,),超大量终端的海量数据的识别和处理,非法人为干预,(,内部攻击,),设备,(,尤其是移动设备,),丢失,威胁程度,严重,轻微,物联网安全架构处理层安全处理层的架构特点威胁程度严重轻微,14,物联网安全架构,处理层的安全需求,处理层容纳海量信息,处理平台为分布式的,高度的智能化、自动化,尽量减少高智能自动化处理系统带来的不确定性,人为恶意行为有检测和预防,发生时尽量减少损失,降低由设备丢失造成的危害,处理层安全,物联网安全架构处理层的安全需求尽量减少高智能自动化处理系统带,15,物联网安全架构,处理层安全,处理层安全构架,高强度数据机密性和完整性服务,入侵检测和病毒检测,可靠的高智能处理手段,可靠的密钥管理机制,包括,PKI,和对称密钥相结合的机制,可靠的认证机制和密钥管理方案,密文查询、数据挖掘、安全多方计算、安全云计算等,恶意指令分析和预防、访问控制和灾难恢复机制,保密日志跟踪和行为分析、恶意行为模型的建立,移动设备识别、定位和追踪机制,移动设备文件的可备份和恢复,物联网安全架构处理层安全处理层安全构架,16,物联网安全架构,应用层安全,应用层的架构特点,不同的应用环境对安全有不同的需求,应用层的安全威胁,用户隐私信息,(,位置信息,医疗咨询等,),泄露,不同访问权限对同一数据库内容进行筛选,销毁计算机数据,计算计算机取证,处理信息泄露与追踪问题,电子产品及软件的知识产权被侵犯,威胁程度,严重,轻微,物联网安全架构应用层安全应用层的架构特点威胁程度严重轻微,17,物联网安全架构,应用层的安全需求,不同的应用需求对共享数据分配不同的访问权限,不同的访问权限对同一数据可能产生不同的结果,以安全方式,处理信息,用户隐私保护的,需求,信息管理方面的一些非技术性问题,应用层安全,物联网安全架构应用层的安全需求以安全方式用户隐私保护的信息管,18,物联网安全架构,应用层安全,应用层安全构架,有效的数据库访问控制和内容筛选机制,不同场景的隐私信息保护技术,安全的数据销毁技术,有效的数据取证技术,叛逆追踪和其他信息泄露追踪机制,安全的电子产品和软件的知识产权保护技术,物联网安全架构应用层安全应用层安全构架,19,物联网安全架构,物联网安全架构,物联网从架构到安全需求尚在不断发展探索中,物联网产品的安全架构需尽早建立,安全架构要允许安全机制的可扩展性,安全服务的可扩展性,物联网面临的安全威胁严重且在不断进化,安全等级的可扩展性,物联网安全架构物联网安全架构物联网从架构到安全需求尚在不断发,20,无线传感器网络安全问题,WSN,影响安全机制的特点,节点能量受限,节点存储受限,通信的不可靠性,通信的高延迟,安全需求多样,网络无人值守,感知数据量大,WSN,的,部署方式,、,路由方式,、,拓扑情况,、,节点工作模式,以及,节点数量,都是在制定安全机制时必须考虑的重要因素,无线传感器网络安全问题WSN影响安全机制的特点节点能量受限节,21,无线传感器网络安全问题,WSN,的安全需求,数据机密性,数据完整性,数据新鲜性,自组织,时间同步,数据认证,非法路由,流量分析攻击,数据受损,节点丢失,重放攻击,路由关系未知,网络动态拓扑,节点授权认证,消息确认码,无线传感器网络安全问题WSN的安全需求数据机密性数据完整性数,22,无线传感器网络安全问题,WSN,的安全威胁,保密与认证攻击,窃听,报文重放攻击,报文欺骗,拒绝服务攻击,目标停止工作,能量耗尽,内存溢出,针对完整性的,隐秘攻击,破坏节点,注入虚假报文,无线传感器网络安全问题WSN的安全威胁保密与认证攻击拒绝服务,23,无线传感器网络安全问题,WSN,物理层攻击,拥塞攻击,节点传输发生拥塞,时延增大,影响网络实时性,网络无法传输数据,信道阻塞,网络瘫痪,接收无效数据,节点能量耗尽,网络寿命缩短,防御手段,:跳频、改变占空比,物理破坏,对被俘节点进行分析修改,干扰网络功能,停止被俘节点工作,破坏网络拓扑,甚至瘫痪网络,防御手段,:节点伪装、抗篡改硬件、物理损害感知,无线传感器网络安全问题WSN物理层攻击拥塞攻击物理破坏,24,无线传感器网络安全问题,WSN,数据链路层攻击,碰撞攻击,接收节点无法正常接收,导致报文丢弃,防御手段,:制定相对应的,MAC,协议,纠错码机制,耗尽攻击,持续通信使节点能量耗尽,防御手段,:限制网络发送速度,在,MAC,协议中制定限制策略,非公平攻击,恶意使用优先级,占据信道,其他节点无法通信,报文传送不公平,防御手段,:采用短小帧格式,弱化优先级差异,无线传感器网络安全问题WSN数据链路层攻击碰撞攻击耗尽攻击非,25,无线传感器网络安全问题,WSN,网络层攻击,虚假路由攻击,伪造、修改或重放路由信息,破坏数据传输,防御手段,:多径路由;发送冗余信息,选择性转发攻击,选择性丢弃有价值的数据包,防御手段,:发现并提出破坏节点,糟洞攻击,形成路由糟洞,数据均按路由流入糟洞而非正常传输,防御手段,:利用协议检测路由可靠性,判断路由质量,无线传感器网络安全问题WSN网络层攻击虚假路由攻击选择性转发,26,无线传感器网络安全问题,WSN,网络层攻击,女巫攻击,恶意节点违法地以多个身份出现,降低分布式存储、分散和多径路由的拓扑结构保持的容错能力,防御手段,:对称密钥管理技术,虫洞攻击,两个恶意节点建立一跳私有信道,吸引周围节点发送数据,防御手段,:发现并清除恶意节点,无线传感器网络安全问题WSN网络层攻击女巫攻击虫洞攻击,27,无线传感器网络安全问题,WSN,网络层攻击,HELLO,攻击,恶意节点利用大功率广播,HELLO,报文,迷惑其他节点,收到报文的节点将数据 发送给恶意节点,防御手段,:通过路由协议规避攻击,ACK,攻击,也叫做确认欺骗,利用,CSMA,机制里面的,ACK,报文,使其他节点通过错误的路由发送信息,造成数据丢失,防御手段,:节点间通信建立密钥制度,无线传感器网络安全问题WSN网络层攻击HELLO攻击ACK攻,28,无线传感器网络安全问题,WSN,传输层攻击,洪泛攻击,攻击者发送大量虚假连接到某一节点,造成该节点内存溢出,不能正常工作,防御手段,:建立节点间挑战应答机制;入侵检测机制,失步攻击,攻击者向节点发送重放的虚假信息,导致节点重传丢失的数据帧,缩短节点生命周期,防御手段,:对节点间信令进行监控,无线传感器网络安全问题WSN传输层攻击洪泛攻击失步攻击,29,无线传感器网络安全问题,加密技术,对称密钥加密算法,收发双发使用相同的密钥对明文进行加密与解密,非对称式密钥加密算法,收发双发使用不同的密钥对明文进行加密与解密,无线传感器网络安全问题加密技术对称密钥加密算法非对称式密钥加,30,无线传感器网络安全问题,密钥管理性能评价指标,可扩展性,满足拓扑需求,计算、存储、通信开销在可承受范围内,有效性,存储复杂度,计算复杂度,通信复杂度,抗毁性,抵御节点受损的能力,受损后,密钥被暴。

下载提示
相似文档
正为您匹配相似的精品文档