物联网安全体系课件

上传人:壹****1 文档编号:567600823 上传时间:2024-07-21 格式:PPT 页数:32 大小:502.50KB
返回 下载 相关 举报
物联网安全体系课件_第1页
第1页 / 共32页
物联网安全体系课件_第2页
第2页 / 共32页
物联网安全体系课件_第3页
第3页 / 共32页
物联网安全体系课件_第4页
第4页 / 共32页
物联网安全体系课件_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《物联网安全体系课件》由会员分享,可在线阅读,更多相关《物联网安全体系课件(32页珍藏版)》请在金锄头文库上搜索。

1、物联网的安全体系万国根2024/7/212024/7/211 4 4 4 41、物联网的安全体系结构从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。2024/7/214 5

2、 5 5 51、物联网的安全体系结构感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系 。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物

3、联网,要建立适合于感知信息传输与应用的安全架构。2024/7/215 6 6 6 61、物联网的安全体系结构物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,需要针对不同的行业应用建立相应的安全策略,建立一个相对独立的安全架构。2024/7/2167 7 7 7物联网的安全体系结构图图图图2-1 2-1 2-1 2-1 物联网安全体系结构物联网安全体系结构物联网安全体系结构物联网安全体系结构2024/7/

4、2172 2、感知层安全、感知层安全在感知层,要确保安全通信机制,因此需要从如下几个方面考虑安全性:1、提供点对点的安全通信服务,需要相应的密钥管理方案作为支撑;2、针对传感网络的多样性,保证安全路由和连通性,机密性和认证性是必须的,对称密码方案效率高、计算量小,优先考虑;3、针对不同的安全需求,配置不同的安全模块,提供不同的安全服务。感知层安全主要分物理安全和信息安全两类,本节只讨论感知层的信息安全。82024/7/21感知层安全可以提供以下安全服务:1保密性保密性是无线传感网络军事应用中的重要目标,在民用系统中,除部分隐私信息,很多信息并不需要保密2完整性完整性是无线传感器网络安全最基本的

5、需求和目标。虽然很多信息不需要保密,但这些信息必须保证没有被篡改没有被篡改3鉴别和认证对于无线传感网络,组通信是经常使用的通信模式。对于组通信,源源端端认认证证是非常重要的安全需求和目标4可用性可用性也是无线传感器网络安全的基本需求和目标。可用性是指安安全全协协议议高高效效可可靠靠,不不会会给节点带带来来过多的负负载载导致节点过早消耗完有限的电能92024/7/215容错性容错与安全相关,也可以称为使可用性的一个方面。当一部部分分节节点点失失效效或者出现安全问题时,必须保保证证这个无线传感器网网络络的的正正确和安全运行确和安全运行6不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节

6、点是否具有恶意或者进行了不符合协议的操作。但是,由由于于传传感感器器的的计计算算能能力力很很弱弱,该该不不可可否否认认性性不不能能通通过过传传统统的的非非对对称密钥的方式来完成称密钥的方式来完成7扩展性WSN的可扩展性表现在传感器节节点点数数量量、网络覆盖区区域域、生生命命周周期期、感感知知精精度度等方面的可可扩扩展展性级别,所以安全保障机制必必须须提供支支持持该可可扩扩展展性级别的安安全全机机制制和和算算法法,来使使传传感感器器网网络络保持正常运行保持正常运行102024/7/213 3、网络层安全、网络层安全网络层的安安全全机机制制可分为端端到到端端机机密密性性和节节点点到到节节点点机密性

7、。需要建立相应的认认证证机机制制、密密钥钥协协商商机机制制、密密钥钥管理机制管理机制和算法选取机制算法选取机制。网络层安全防护主要涉及如下安全机制:1加密机制采用加加密密算算法法对数数据据或通信业业务务流流进行加加密密。它可以单独使用,也可以与其他机制结合起来使用2数字签名机制用于保保证证通信过程中操作的不不可可否否认认性性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证112024/7/213数据完整性机制发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息、进行验证4实体认证机制通信双方相相互互交交换换实实体体的的特特征征信信息息来声明

8、实体的身份5访问控制机制根据实实体体的的身身份份及及有有关关属属性性信信息确确定定该该实实体体对对系统资源的访问权系统资源的访问权6信息过滤机制根据安全规则允允许许或或禁禁止止某些信息流入网络流入网络122024/7/217路由控制机制8公证机制9主动防御10其他机制根据报文中的安安全全标标签签来确确定定报报文文的的转转发发路路由由,防止将敏感报文转发到某些网段或子网由第第三三方方参参与与的数字签名机制,通过双方都信任的第三方的公证来保保证证双双方方操操作作的的不不可可否否认认性性在动态网络中,直接对网络信息进行监控,并并能能够够完完成成吸吸引引网网络络攻攻击击蜜蜜罐罐网网络络,牵牵制制和和转

9、转移移黑黑客客对对真真正正业业务务往往来来的的攻攻击击,获取攻击特征,对攻击源回溯节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与防御、移动网中AKAAKA机制机制(Authentication and Key Agreement, AKA)的一致性或兼容性、跨域认证和跨网络认证等132024/7/21物联网的应用层是物联网核心价值所在,而物联网的应用层的典型应用有很多,如:智能交通、手机支付、智能家居、智能电网、智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生巨大量的数据,由于数据量大,需要云计算、云存储等为应用层提供支持。多样化的物联网应用面临各种各样的安全问题,因

10、此应用层需要一个强大而统一的安全管理平台,否则不同的应用需要不同的安全平台,而这些安全要求不一样会割裂平台之间的安全信任关系。4 4、应用层安全、应用层安全142024/7/21信息处理需要的安全机制1234可靠的认证机制和密钥管理高强度数据机密性和完整性服务可靠的密钥管理机制5678入侵检测和病毒检测恶意指令分析和预防保密日志跟踪和行为分析可靠的高智能处理手段密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等910移动设备识别、定位和追踪机制移动设备文件的可备份和恢复152024/7/21信息应用需要的安全机制1234有效的数据库访问控制和内容筛选机制不同场景的隐私信息保护技术叛逆追踪和

11、其他信息泄露追踪机制56安全的计算机数据销毁技术安全的电子产品和软件的知识产权保护技术有效的计算机取证技术162024/7/215 5、物联网安全关键技术、物联网安全关键技术(1)多业务、多层次数据安全传输技术(2)身份认证技术(3)基于多网络的网络安全接入技术(4)网络安全防护技术(5)密码技术(6)分布式密钥管理技术(7)分布式安全管控技术172024/7/21(1 1)多业务、多层次数据安全传输技术)多业务、多层次数据安全传输技术主要体现在以下:物联网是一个多网络融合应用的网络 应支持多业务、多通道的宽带传输应用。终端到网络的数据传输需要一个多业务、多层次安全传输技术 加密传输采集的语音

12、、数据、图像等业务数据,通过专用的数据安全传输技术保证数据在空中无线信道和有线信道中的传输安全。182024/7/21(2 2)身份认证技术)身份认证技术1 1、基于、基于PKI/WPKIPKI/WPKI轻量级认证技术轻量级认证技术物联网安全认证体系:研究保证PKI/WPKI能够向终端设备安全发放设备证书的方式;终端身份安全存储:研究终端身份信息在终端设备中的安全存储方式及终端身份信息的保护;身份认证协议:研究并设计终端设备与物联网承载网络之间的双向认证协议;分布式身份认证技术:建立分布式轻量级鉴别认证系统。192024/7/21(2 2)身份认证技术)身份认证技术2 2、新型身份认证技术、新

13、型身份认证技术动态令牌、USB Key、短信密码等;生物识别技术:利用固有的生理特征(如指纹、掌纹、虹膜等)和行为特征(如动态签名、声纹、步态等);零知识身份认证技术:被认证方P掌握某些秘密信息,P想方设法让认证方V相信他确实掌握那些信息,但又不让V知道那些信息。202024/7/21(3 3) 基于多网络融合的网络安全接入技术基于多网络融合的网络安全接入技术物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重点在于适应物物通信需求物物通信需求的无线接入网无线接入网和核心网核心网的网络改造和优化改造和优化,以及满足低功耗、低速率低功耗、低速率等物物通信特点的网络层通信和组网技术。各网络

14、接入技术包括:GSM、TD-SCDMA等蜂窝网络与WLAN、WPAN等专用无线网络,以及Internet等各种IP网络。研究内容: 1、IPv6IPv6安全接入与应用能满足满足物联网地址需求地址需求、物联网对节节点移动性点移动性、节点冗余节点冗余、基于流的服务质量保障流的服务质量保障的需求,用于物联网需精简IPv6协议栈和路由机制。 2、满足多网融合的安全接入网关网关网关可以实现协议转换协议转换、信信息转换息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。212024/7/21(4 4) 网络安全防护技术网络安全防护技术物联网网络层的安全防护技术主要是对网络通信、应用业务和基对网络通

15、信、应用业务和基础设施三部分础设施三部分提供安全防护。网络通信安全防护网络通信安全防护包括对网络的保护网络的保护,如IP层传输加密、入侵检测、网络隔离等;应用业务安全防护应用业务安全防护包括对分组数据业务网上运行的各类业务系统各类业务系统的保护的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;基础设施安全防护基础设施安全防护包括为核心系统核心系统提供综合安全管理综合安全管理、证书和授权管理、密码管理服务等基础设施服务安全保障基础设施服务安全保障。物联物联网网网网络安络安全防全防护技护技术体术体系结系结构构体系体系结构结构应用环境安全防护技术应用环境安全防护技术可信终端、身份认证、访问

16、控制、安全审计等网络环境安全防护技术网络环境安全防护技术无线网安全、虚拟专网、传输安全、防火墙、入侵检测、安全审计等信息安全防护关键技术信息安全防护关键技术攻击检测、内容分析/过滤、病毒防治、访问控制、授权管理、应急联动等信息安全基础核心技术信息安全基础核心技术密码技术、高速密码芯片、PKI/WPKI基础设施、网络安全管控平台等222024/7/21(5 5) 密码技术密码技术(1 1)低功耗、)低功耗、低成本的安低成本的安全全RFIDRFID标签标签(2 2)无线传)无线传感网络安全感网络安全(3 3)安全管理)安全管理(4 4)智能)智能处理安全处理安全(5 5)安全芯)安全芯片片以密码算

17、法为基础,研究抗物理攻击、能量分析和暴力破解的安全的RFID标签,降低运算复降低运算复杂度,严格杂度,严格控制芯片功控制芯片功耗和成本。耗和成本。基于密码算法,研究针对无线传感器节点宽带和能量有限、无人值守、应用耦合紧密特点的节节点自身安全点自身安全和路由协议和路由协议安全技术。安全技术。研究适合RFID标签和传感器节点数量大点数量大、分散性高分散性高、可可控性差控性差等的密钥管理技术,降低密钥管理降低密钥管理复杂度复杂度、降低降低物联网安全系物联网安全系统的安装和运统的安装和运维成本。维成本。分析物联网智能处理中中间件安全漏间件安全漏洞洞和应对措施。占用系统资源少或者轻型的密码算法,同态加密

18、技术,轻型加密(部分加密)技术。232024/7/21(6 6) 分布式密钥管理技术分布式密钥管理技术1. 密钥管理是制约物联网信息机密性的主要瓶密钥管理是制约物联网信息机密性的主要瓶颈颈2. 物联网的密钥管理面临两个主要问题: a.如何构建一个贯穿多个网络贯穿多个网络的统一密钥管理系统统一密钥管理系统 b.如何解决物联网网络传输业务传输业务的密钥管理密钥管理3. 分布式管理通过在物联网承载网络中构建不同层次、构建不同层次、不同区域、不同区域、 不同网络的区域密钥管理中心不同网络的区域密钥管理中心,形成形成层次式密钥管理网络结构242024/7/21(7 7) 分布式安全管控技术分布式安全管控

19、技术1.分布式网络管理技术是近几年发展起来的以面向对象为基础的 支持分布式应用的软件技术,它实现了异构环境下对象的可互操作性,有效地实现了系统集成。2.分布式网络管理架构中各个区域管理节点之间通过专用的安全通信中间件进行数据传输。3.分布式网络管理架构易于规模的扩展。252024/7/21(8 8) 信息完整性保护技术信息完整性保护技术 数字签名是附加在一段信息上的一组数据,这组数据基 于对信息进行的密码变换,能够被接受者用来确认信息被接受者用来确认信息的来源及其完整性的来源及其完整性,从而防止数据被篡改和伪造。数字水印技术将与多媒体内容相关或不相关的一些标多媒体内容相关或不相关的一些标志信息

20、嵌入到图像、音频、视频等多媒体载体志信息嵌入到图像、音频、视频等多媒体载体中,在不影响原内容的使用价值的前提下,可以通过这些隐藏信息确认内容的创建者、购买者或者鉴别多媒体内容是否真是完整1、数字签名技术2、数字水印技术262024/7/21(9 9) 访问控制技术访问控制技术访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。基于角色的访问控制基于角色的访问控制用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定;基于属性的访问控制基于属性的访问控制利用主客体关联的属性作为授权决策的基础;基于任务的访问控制基于任务的访问控制不仅依赖主体、客

21、体,还依赖于主体当前执行的任务、任务的状态;基于对象的访问控制基于对象的访问控制将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许策略和规则进行重用、继承和派生操作。272024/7/21(1010) 隐私保护技术隐私保护技术1.基于数据失真的技术 基于数据失真的隐私保护技术包括随机化、阻塞、交换、凝聚等。2. 基于数据加密的技术 采用加密技术在数据挖掘过程中隐藏敏感数据的方法。3. 基于限制发布的技术 限制发布即有选地发布原始数据、不发布或者发布精度较低的敏感数据,以实现隐私保护。282024/7/21(1111) 入侵检测技术入侵检测技术(1

22、212) 病毒检测技术病毒检测技术入侵检测包括:被动监听和主动监听被动监听检测主要是通过监听网络流量的方法展开,而主动监听检测是指检测节点通过发送探测包来反馈或者接收其他节点发来的消息,然后对这些消息进行一定的分析来检测。目前的主流病毒检测采用的是基于特征值扫描的技术,其不能检测出未被收录的病毒,也无法检测出加密后的病毒,因而病毒检测技术需要转向智能型、主动型的虚拟机技术、启发式扫描技术、病毒免疫技术等。292024/7/21(1313) 叛逆追踪技术叛逆追踪技术叛逆追踪技术使每个授权用户都有与其身份一一对应的密叛逆追踪技术使每个授权用户都有与其身份一一对应的密钥,避免恶意的授权用户泄露授权密

23、钥钥,避免恶意的授权用户泄露授权密钥,消除盗版。如门限叛逆追踪系统可以防止叛逆者将解密出来的明文传播到其他用户或者直接传播到网络上来获取利益;序列叛逆者追踪体制可以序列叛逆者追踪体制可以解决延迟重放攻击还可以提高运行效率等。解决延迟重放攻击还可以提高运行效率等。(1414) 应用安全技术应用安全技术应用层的安全问题主要来自于各类新兴业务及应用的相关应用层的安全问题主要来自于各类新兴业务及应用的相关业务平台。业务平台。恶意代码及各类软件系统自身漏洞和可能的设计缺陷都是重要威胁。业务控制和管理、业务逻辑、中间件、业务系统关键接口等环境安全问题尤其突出。302024/7/21 313131312.5 本章小结 本章首先重点分析了物联网面临的安全问题,依据物联网的体系结构,建立了一个物联网安全体系结构。主要涉及到物联网感知层、网络层安全和应用层等三个层次的安全问题和相应的对策。物联网是一个比较新的概念,还在不断的发展和成熟,面临的安全问题也纷繁复杂,是一个庞大的体系。这里仅对物联网的安全体系进行了一些初步的探讨和分析,以期帮助读者对物联网安全问题有一个初步的认识,需要了解更详细的内容和技术请参阅本章参考文献中书籍。2024/7/2131 32323232随堂测试1物联网安全体系结构有那几层?每一层提供的主要安全服务有哪些?2024/7/2132

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号