物联网安全特征与关键技术报告

上传人:博****1 文档编号:551652158 上传时间:2023-08-25 格式:DOCX 页数:20 大小:44.14KB
返回 下载 相关 举报
物联网安全特征与关键技术报告_第1页
第1页 / 共20页
物联网安全特征与关键技术报告_第2页
第2页 / 共20页
物联网安全特征与关键技术报告_第3页
第3页 / 共20页
物联网安全特征与关键技术报告_第4页
第4页 / 共20页
物联网安全特征与关键技术报告_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《物联网安全特征与关键技术报告》由会员分享,可在线阅读,更多相关《物联网安全特征与关键技术报告(20页珍藏版)》请在金锄头文库上搜索。

1、.物联网安全特征与关键技术报告信息安全08010705080105臧缘首先介绍一下, 什么是物联网: 物联网是通过射频识别 (RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、 定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things ”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延

2、伸和扩展的网络; 第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别( RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。关于物联网的概念是众所周知的。从信息与网络安全的角度来看, 物联网作为一个多网的异构融合网络,不仅存在与传感器网络、 移动通信网络和因特网同样的安全问题,.同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等。物联网安全特征一、感知网络的信息采集、传输与信息安全问题

3、感知节点呈现多源异构性感知节点功能简单、携带能量少感知网络多种多样二、核心网络的传输与信息安全问题物联网中节点数量庞大现有通信网络的安全架构是从人通信的角度进行设计三、物联网业务的安全问题支撑物联网业务的平台有着不同的安全策略大规模、 多平台、多业务类型使物联网业务层次的安全面临新的挑战也可以从安全的机密性、 完整性和可用性来分析物联网的安全需求信息隐私是物联网信息机密性的直接体现信息的加密是实现机密性的重要手段物联网的信息完整性和可用性贯穿物联网数据流的全过程物联网的感知互动过程也要求网络具有高度的稳定性和可靠性物联网安全关键技术1.密钥管理机制物联网密钥管理系统面临两个主要问题:一、如何构

4、建一个贯穿多个网络的统一密钥管理系统,并与物联网.的体系结构相适应;二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:一、以互联网为中心的集中式管理方式一旦传感器网络接入互联网, 通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理二、以各自网络为中心的分布式管理方式互联网和移动通信网比较容易解决, 但对多跳通信的边缘节点、 以及由于簇头选择算法和簇头本身的能量消耗, 使传感网的密钥管理成为解决问题的关键。无线传感器网络的密钥管理系统的安全需求:(1).密钥生成或更新算法的安全性(2).前向私密性(3).后向私密性和可扩展性

5、(4).抗同谋攻击(5).源端认证性和新鲜性根据这些要求, 在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类:基于密钥分配中心方式.预分配方式基于分组分簇方式典型的解决方法有SPINS 协议、基于密钥池预分配方式的E-G 方法和 q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、 对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。2 数据处理与隐私性物联网应用不仅面临信息采集的安全性, 也要考虑到信息传送的私密性,要

6、求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理。对 RFID采集的信息进行轻量级的加密处理后, 再传送到汇聚节点,关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术:基于软件的虚拟光学密码系统由于可以在光波的多个维度进 行信息的加密处理, 具有比一般传统的对称加密系统有更高的安全性, 数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地图。基于位置的数据挖掘和发现、自适应表

7、达等技术的融合。基于位置服务中的隐私内容涉及两个方面:.一、位置隐私二、查询隐私面临一个困难的选择, 一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。3 安全路由协议物联网的路由要跨越多类网络,有基于 IP 地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题一、多网融合的路由问题;二、传感网的路由问题。前者可以考虑将身份标识映射成类似的IP 地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。4 认证与访问控制认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,

8、网络中的认证主要包括身份认证和消息认证、身份认证可以使通信双方确信对方的身份并交换会话密钥。认证的密钥交换中两个重要的问题:保密性及时性消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。.广播认证是一种特殊的消息认证形式, 在广播认证中一方广播的消息被多方认证。 传统的认证是区分不同层次的, 网络层的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别, 两者独立存在。新的访问控制机制是物联网、 也是互联网值得研究的问题, 基于属性的访问控制 (attribute-based access control ,ABAC)是近几年研究的热点,目前有两个发展方向:基于密

9、钥策略基于密文策略目标是改善基于属性的加密算法的性能。5 入侵检测与容侵容错技术容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制。无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈, 从而尽可能减小节点或链路失效对无线传感器网络功能的影响。6 决策与控制安全物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、

10、决策和控制,实现与物理世界中任何.互连物体的互动。数据采集处理 - 隐私性等安全问题决策控制 - 涉及到另一个安全问题,如可靠性等传统的无线传感器网络网络中 - 侧重对感知端的信息获取, 对决策控制的安全考虑不多。 互联网的应用 - 侧重与信息的获取与挖掘, 较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。前景展望“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。物

11、联网利用射频自动识别()技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。谈及的未来物联网的四个特征: 未来互联网基础设施将需要不同的架构,依靠物联网的新 Web 服务经济将会融合数字和物理世界从而带来产生价值的新途径, 未来互联网将会包括物品, 技术空间和监管空间将会分离。涉及物联网的就有两项。作者认为,当务之急是:摆脱现有技术的束缚,价值化频谱,信任和安全至关重要,用户驱动创新带来社会变化,鼓励新的商业模式。.出于这种高速发展的社会, 物物相连是必然的趋势, 这也是方便人们生活的有效途径,现在研

12、究的物联网,将会给生活带来更大的便捷,世界将更加一体化。1 问题:为什么要研究信息安全?关于这个问题, 首先应该要知道什么是信息安全。 信息安全本身包括的范围很大, 大到国家军事政治等机密安全, 小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键, 包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统, 其中任何一个安全漏洞便可以威胁全局安全。 信息安全服务至少应该包括支持信息网络安全服务的基本理论, 以及基于新一代信息网络体系结构的网络安全服务体系结构。我们研究信息安全,在了解信息安

13、全的基础上研究怎样保证信息安全。 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。2 问题:信息安全的目标是什么? 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒.绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段3 问题:信息安全研究的内容是什么?正如信息安全的定义所说, 信息安全本身包括的范围很大, 大到国家军事政治等机密安全, 小到如防范商业企业机密泄露、 防范青少年对不良信息的浏览、个人信息的泄露等。信息安全研究的内容主要包括: 网络攻击与攻击检测、防范

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号