




已阅读5页,还剩67页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二章物联网的安全体系 2 1 1物联网的安全体系结构1 2物联网感知层安全1 3物联网网络层安全1 4物联网应用层安全1 5本章小结 本章内容 3 第二章物联网的安全体系 基本要求熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略调研物联网安全的典型应用根据本章文献 参阅一篇感兴趣的文献并总结 4 1 1物联网的安全体系结构 从信息和网络安全的角度看 物联网是一个多网并存的异构融合网络 不仅存在与传感器网络 移动通信网络和互联网同样的安全问题 而且也存在其特殊的安全问题 如隐私保护 异构网络认证与访问控制 信息安全存储与管理等等 从物联网的信息处理过程来看 感知信息经过采集 汇聚 融合 传输 决策与控制等过程 整个信息处理的过程体现了物联网安全的特征与要求 也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次 感知层 网络层 应用层 但各个层次的安全措施简单叠加并不能提供可靠的安全保证 5 1 1物联网的安全体系结构 从感知网络的信息采集 传输与信息安全问题 感知节点呈现多源异构性 感知节点通常情况下功能简单 如自动温度计 携带能量少 使用电池 使得它们无法拥有复杂的安全保护能力 而感知网络多种多样 从温度测量到水文监控 从道路导航到自动控制 它们的数据传输和消息也没有特定的标准 所以没法提供统一的安全保护体系 核心网络的传输与信息安全问题 核心网络具有相对完整的安全保护能力 但是由于物联网中节点数量庞大 且以集群方式存在 因此会导致在数据传播时 由于大量机器的数据发送使网络拥塞 产生拒绝服务攻击 此外 现有通信网络的安全架构都是从人通信的角度设计的 对以物为主体的物联网 要建立适合于感知信息传输与应用的安全架构 6 1 1物联网的安全体系结构 物联网业务的安全问题 支撑物联网业务的平台有着不同的安全策略 如云计算 分布式系统 海量信息处理等 这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效 可靠和可信的系统 而大规模 多平台 多业务类型使物联网业务层次的安全面临新的挑战 是针对不同的行业应用建立相应的安全策略 还是建立一个相对独立的安全架构 7 物联网的安全体系结构 图2 1物联网安全体系结构 8 2 2物联网感知层安全 2 2 1物联网感知层安全概述什么是感知层感知层实现全面感知外界信息的功能 包括原始信息的采集 捕获和物体识别 RFID 智能卡 各类传感器 图像捕捉装置 全球定位系统 激光扫描仪等等感知层的安全挑战感感知层的网络节点被恶意控制感知节点所感知的信息被非法获取 泄密 9 2 2 1物联网感知层安全概述 感知层的普通节点被恶意控制感知层的普通节点被非法捕获感知层的结点 普通节点或关键节点 受来自网络DOS的攻击接入到物联网中的海量感知节点的标识 识别 认证和控制感知层的安全挑战机密性密钥协商节点认证 10 2 2 1物联网感知层安全概述 信誉评估安全路由感知层的安全问题由于物联网中存在数量庞大的节点 容易导致大量的数据同时发送 使得传感网的节点容易受到来自于网络的拒绝服务 DOS 攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获 为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识 识别 认证和控制问题 11 2 2 2RFID安全和隐私 RFID系统的主要隐私威胁身份隐私威胁位置隐私威胁内容隐私威胁攻击者的攻击策略非法跟踪窃取个人信息和物品信息扰乱RFID系统正常运行伪造或克隆RFID标签 12 2 2 2RFID安全和隐私 RFID系统的主要安全隐患针对标签和阅读器的攻击针对后端数据库的攻击针对标签和阅读器的攻击数据窃听中间人攻击重放攻击物理破解信息篡改 拒绝服务攻击屏蔽攻击略读其他攻击 13 2 2 2RFID安全和隐私 针对标签和阅读器的攻击标签伪造与复制RFID病毒攻击EPC网络ONS攻击RFID系统的安全需求机密性可用性真实性隐私性 14 2 2 2RFID安全和隐私 RFID系统的安全与隐私保护机制RFID的安全机制包括物理安全机制和逻辑安全机制以及两者的结合物理安全机制逻辑安全机制两者的结合 15 2 2 2RFID安全和隐私 物理安全机制Kill命令机制电磁屏蔽主动干扰阻塞标签可分离标签 逻辑安全机制散列锁定临时ID同步方法与协议重加密基于PFU的方法基于掩码的方法 16 2 2 3传感器网络安全和隐私 传感器网络安全概述传感器网络体系结构安全假设安全目标安全攻击与防御措施安全评价 17 2 2 3传感器网络安全和隐私 传感器网络体系结构感知模块处理模块传输模块电源模块定位模块移动模块其它 18 2 2 3传感器网络安全和隐私 安全假设基站能够得到很好的保护切实可信任的基站是安全的节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能 19 2 2 3传感器网络安全和隐私 攻击及防御 20 2 2 3传感器网络安全和隐私 安全目标 21 2 2 3传感器网络安全和隐私 安全评价指标弹性抵抗性可伸缩性自组织和灵活性鲁棒性能源消耗信息保证性 22 2 2 3传感器网络安全和隐私 传感器网络安全技术传感器的网络安全技术包括基本安全框架 密钥管理 安全路由 入侵检测 加密技术等基本安去框架SPINS安全框架INSENS安全框架TinySec安全框架基于基站和节点通信的安全框架安全协议LISP 23 2 2 3传感器网络安全和隐私 加密算法在WSN的众多应用场合 敏感数据在传输过程中都需要加密 但由于WSNs缺乏网络基础设施且资源受限 使得传统网络中的密码算法很难直接应用WSNs 因此 选择合适的加密方法对WSNs来说非常关键 WSNs的加密算法选择必须满足其资源受限的特点 在选用前要从代码大小 数据大小 处理时间 能源消耗等方面对其进行仔细的评估 密码技术是实现安全最基本的加密方法 是WSNs提供其它安全服务的基础 对称密钥密码技术使用相同的加密和解密密钥 非对称密钥密码技术 公钥密码 使用不同的加解密密钥 公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难 24 2 2 3传感器网络安全和隐私 传感器网络安全技术密钥管理密钥预分配管理混合密码体制管理方案层次网络密钥管理方案单散列管理方案密钥感染管理方案 25 2 2 3传感器网络安全和隐私 传感器网络安全技术安全路由 表2 3现有的传感器网络路由协议容易遭受的攻击 26 2 2 3传感器网络安全和隐私 安全路由广播认证安全路由协议 表2 4安全路由协议的比较 27 2 2 4移动终端安全 移动终端恶意软件的发展2000年 移动终端公司Movistar收到大量名为 Timofonica 的骚扰短信 该恶意软件通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短信2004年6月 Cabir 恶意软件通过诺基亚移动终端复制 然后不断寻找带有蓝牙的移动终端进行传播2005年1月 出现全球第一例通过计算机感染移动终端的恶意软件 28 2 2 4移动终端安全 移动终端恶意软件的发展2005年7月 通过彩信进行传播的移动终端恶意软件出现2006年2月 俄罗斯首现攻击Java程序的 Redbrowser A 蠕虫2007年 熊猫烧香移动终端恶意软件现身 给移动用户带来很大的危害2010年 一个名为 给你米 Geinimi 的病毒将android手机卷入了 吸费门 29 2 2 4移动终端安全 移动终端恶意软件的主要危害经济类危害信用类危害设备类危害信息类危害窃听危害网络危害骚扰危害 30 2 2 4移动终端安全 移动终端恶意软件类型蠕虫 Worm 是一种通过网络自我传播的恶意软件 最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击 木马 Trojan 也叫黑客程序或后门程序 主要特征是运行隐蔽 一般伪装成系统后台程序运行 自动运行 一般在系统开机时自行启动 自动恢复 通常会自动保存多份副本 或自动上网升级 能自动打开特殊的端口传输数据 31 2 2 4移动终端安全 移动终端恶意软件类型感染性恶意软件 Virus 也就是俗称的恶意软件 其特征是将其恶意软件代码植入其他应用程序或数据文件中 以达到散播传染的目的 恶意程序 Malware 专指对移动终端系统进行软硬件破坏的程序 常见的破坏方式是删除或修改重要的系统文件或数据文件 造成用户数据丢失或系统不能正运行或启动 32 2 2 4移动终端安全 移动终端安全防护手段防盗窃通信录取回功能远程控制功能SIM卡更换提醒功能隐私信息删除功能防火墙通过分析网络连接来阻止潜在的安全威胁 防火墙监测内外往来的网络流量 拦截未经授权的活动 防止数据窃取和服务中断 33 2 2 4移动终端安全 移动终端安全防护手段来电防火墙定制用户来电接听方式 可以设置不同的拒接情景模式 并可以针对指定类型的联系人设置不同的接听 拒接方案 如通过自动回复短信礼貌拒接来电 可以选择空号 停机 关机等拒接方式 反病毒软件探测并拦截移动终端以及存储卡中的恶意软件 蠕虫 特洛伊 间谍软件和不断进化的恶意移动代码 执行自动而实时的恶意软件清除 并允许移动用户随时执行手动扫描 34 2 2 4移动终端安全 移动终端安全防护手段隐私加密实现隐私数据加密 从而把设备丢失或被盗导致的潜在数据泄露降低到最低 可使用加密功能对选定的文件夹进行加密 可将私密联系人的电话记录 短信记录等全部加密保存到隐私空间中 只有正确输入密码才能查看 传输加密确保传输数据不被盗窃 主要有 IPSecVPN 基于GPRS WiFi 3G构建安全连接 支持预共享密钥 VPN Xauth等机制 SSLVPN 基于GPRS WiFi 3G构建SSL认证 加密通道 35 2 2 4移动终端安全 移动终端安全防护手段GPS寻找移动终端移动终端丢失或被盗后 只需要发送一个命令到移动终端 就可以收到一个含有地图的网页链接 通过访问这个网页 就可以准确的定位移动终端 反垃圾短信和来电可以过滤短信和来电 过滤功能支持白名单 接收来自白名单的来电和短信 黑名单 接收除了来自黑名单以外的所有其他来电和短信 以及黑白名单组合等三种模式 36 2 2 4移动终端安全 移动终端安全防护手段家长控制开启家长控制 防止移动终端向家长指定之外的号码接听 拨打电话和发送短信 外设控制设置外设是否启用 手持设备的网络范围不确定性导致了无法使用一个局域的链路将终端的使用限制起来 WAPPush过滤对通过WAPPush下发的URL进行过滤 防止用户下载恶意URL链接 37 2 2 5RFID安全案例 RFID作为物联网感知层的核心技术之一 在众多方面得到了广泛的应用 如IBM与Streetline合作开发基于RFID的停车管理系统 以帮助停车场管理人员更好管理车辆 同时便于司机找到停车位并安全停放车辆 它采用磁性传感器来检测车位是否停有车辆 IBM提供了一个称为Cognos的软件平台 用来管理Streetline系统中的历史数据 并提供有关停车行为的报告 ParkSight方案包括符合IEEE802 15 4空中接口协议的有源2 4GHz的无线传感器 如图2 5 系统中的应答器连接或嵌入路面 如图2 6 中继器 或是阅读器 安装在灯杆或区域内的其他固定建筑物上 传感器检测某车位是否已被停放 将信息传递到中继器 然后通过DustNetworks接口 NIC 转发到网关 建立Internet连接 最终转到Streetline的托管服务器 2 5Streetline的嵌入式传感器 2 6Streetline安装在路面的传感器 38 2 2 5RFID安全案例 一个典型的停车系统需安装约120 200个传感器 15 20个中继器和一个独立网关 传感器用来感知停车位是否有车 通过对所得数据的分析 实时显示停车位的使用情况 Streetline公司的执行董事ZiaYusuf说 在过去的一年中 新增了14家客户 Sausalito的加州城便是其中一家 那里的司机可以使用Streetline公司提供的免费智能手机应用程序Parker 了解车位的使用情况 如图8 9所示 界面上显示该地可用停车位的数量 绿色箭头指向附近可能有车位的位置 Park系统界面 39 2 3物联网网络层安全 2 3 1物联网感知层安全概述什么是网络层网络层主要是网络基础设施 包括互联网 移动网和一些专业网把感知层收集到的信息安全可靠的传输到应用层 并根据不同的应用需求进行处理不仅面对传统网络安全问题 也面临新的安全威胁 40 2 3 1物联网网络层安全概述 网络层的安全挑战非法接入DoS攻击 DDoS攻击假冒攻击 中间人攻击跨异构网络的网络攻击信息窃取 篡改 41 2 3 1物联网网络层安全概述 网络层的安全需求数据机密性数据完整性数据流机密性DDoS攻击的检测和预防认证与密钥协商机制的一致性或兼容性 42 2 3 1物联网网络层安全概述 网络层面临的安全问题来自物联网接入方式的安全问题物联网接入的异构型为物联网接入来了新的安全问题移动网络的安全问题来自物联网终端自身的安全问题终端的智能增加了病毒 木马 恶意代码的入侵终端自身系统平台缺乏完整性保护和验证机制来自核心网络的安全问题全IP化移动通信网络和通信网络是物联网网络的核心载体 由于其开放性 仍面临传统的DoS攻击 DDoS攻击 假冒攻击等 43 2 3 2物联网网络层核心网络安全 IPv4和IPv6物联网由众多的节点连接构成 无论是采用自组织方式还是采用现有的公众网进行连接 节点之间的通信必然牵扯到寻址问题 互联网移动性不足造成了物联网移动能力的瓶颈网络质量保证也是物联网发展过程中必须要解决的问题物联网节点的安全性和可靠性也需要重新考虑 44 2 3 2物联网网络层核心网络安全 IPv4的安全问题物联网需要使用TCP IP 但TCP IP在最初设计时是基于一种可信环境的 没有考虑安全性问题 自身存在许多固有的安全缺陷 IP层最主要的缺陷有两个 其一是缺乏有效的安全认证和保密机制 其二是IP层的网络控制和路由协议没有安全认证机制 缺乏对路由信息的认证和保护 特别是基于广播方式的路由带来的安全威胁很大 45 2 3 2物联网网络层核心网络安全 IPv4的安全问题TCP IP的安全问题许多都与IP地址问题有关 即许多安全机制和应用服务的实现都过分依赖于基于IP源地址的认证 IP地址存在 1 IP地址是InterNIC分发的 很容易找到一个包的发送者 且IP地址隐含了其所在子网掩码 攻击者能勾画出目标网络的草图 2 IP地址很容伪造和更改 IP不能保证一个IP包中的源IP地址就是此包的真正发送者的IP地址 网上任意主机都可能产生一个带有任意源IP地址的IP包 以此来假冒另一主机 46 2 3 2物联网网络层核心网络安全 TCP IP的几种攻击类型监视攻击泄漏攻击地址欺骗攻击序列号攻击路由攻击拒绝服务鉴别攻击地址诊断 47 2 3 2物联网网络层核心网络安全 IPv6的安全问题由于IPv4存在许多安全问题 研究者设计了IPv6来改善IPv4的缺陷IPv6的一个突出特点是地址资源丰富 采用128位地址 且地址采用前缀表示法代理发现机制地址的结构层次更加优化内嵌的安全机制能够实现地址的自动配置服务质量 QoS 有所提高移动性更好结构比移动IPv4更加简单 并且容易部署 48 2 3 2物联网网络层核心网络安全 IPv6和IPv4安全问题的不同点扫描与探测 IPv6节点中有很多关键的数据结构 如邻居缓存 目的缓存 前缀列表 攻击者利用这些信息可了解到网络中存在的其它网络设备 也可利用这些信息实施攻击无状态地址自动配置 虽然给合法网络用户使用IPv6的网络带来了方便 但也引入了安全隐患 非授权用户可以更容易地接入和使用网络 无状态地址自动配置中的冲突地址检测机制也给拒绝服务攻击提供了机会 恶意攻击者只要回复对临时地址进行的邻居请求 请求者就会认为地址冲突而放弃使用该临时地址 49 2 3 2物联网网络层核心网络安全 IPv6和IPv4安全问题的不同点邻居发现协议 邻居发现协议时IPv6中的一个重要协议 但同样存在很多安全隐患 利用邻居发现协议 通过发送错误路由器宣告 错误的重定向消息等 可以让数据包流向不确定的地方 进而达到拒绝服务拦截和修改以防止来自链路外的攻击 但这种措施对链路内发起的攻击却无能为力 而IPv6的无状态地址自动配置恰恰为链路内攻击提供了便利 攻击者可以利用无状态地址自动配置很方便的接入同一链路 在无线环境中尤其如此 50 2 4物联网应用层安全 2 4 1物联网应用层安全概述应用层特点及安全应用层是为满足物联网具体业务开展的需求 它所涉及的信息安全问题直接面向物联网用户群 海量数据信息处理和业务控制策略在安全性和可靠性方面面临巨大挑战业务控制和管理 隐私保护等安全问题尤为突出 51 2 4物联网应用层安全 2 4 1物联网应用层安全概述应用层安全挑战来自超大量终端的海量数据的识别和处理 智能变为低能自动变为失控 可控性是信息安全的重要指标之一 灾难控制和恢复非法认为干预 内部攻击 设备 特别是移动设备 的丢失 52 2 4物联网应用层安全 2 4 1物联网应用层安全概述应用层的安全需求如何根据不同的访问权限对同一数据库内容进行筛选如何提供用户隐私保护 同时又能正确认证如和解决信息泄露追踪问题如何进行计算机取证如何销毁计算机数据如何保护电子产品和软件的知识产权 53 2 4物联网应用层安全 2 4 1物联网应用层安全概述业务控制和管理物联网设备可能是先部署后连接网络 物联网节点无人值守 所以如何对物联网设备远程签约 如何对业务信息进行配置就成了难题庞大且多样化的物联网需要一个强大而统一的安全管理平台 否则单独的平台会被各式各样的物联网应用所淹没 但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题 并且可能割裂网络与业务平台之间的信任关系 导致新一轮安全问题的产生 54 2 4物联网应用层安全 2 4 1物联网应用层安全概述隐私保护物联网中 大量的数据涉及个体隐私问题 出行路线 位置信息 健康状况 企业产品信息等 因此隐私保护是需要考虑的一个问题 如何设计不同场景 不同等级的隐私保护技术将成为物联网安全技术研究的热点 当前隐私保护主要有两个发展方向 一是对等计算 通过直接交换共享计算机资源和服务 二是语义Web 通过规范定义和组织信息内容 使之具有语义信息 能被计算机理解 从而实现与人的相互沟通 55 2 4物联网应用层安全 2 4 2信任安全建立有效的信任安全机制 确定网络节点将要使用的资源和服务的有效用 对于确保物联网用户的利益非常重要认证授权访问控制 56 2 4物联网应用层安全 2 4 3位置服务安全与隐私位置隐私面临那些心怀叵测的攻击者通过以下各种手段窃取到用户的位置信息用户和服务提供商之间的通信线路遭受到了攻击者的窃听服务提供商对用户的位置信息保护不力服务提供商与攻击者沆瀣一气 甚至服务提供商本身就是由攻击者伪装而成的 57 2 4物联网应用层安全 2 4 3位置服务安全与隐私保护方法制度约束隐私方针身份隐匿数据混淆 58 2 4物联网应用层安全 2 4 4云安全与隐私云计算的概念模型云终端云服务数据中心 59 2 4物联网应用层安全 2 4 4云安全与隐私基于云计算的物联网系统云基础设施云平台云应用云管理 60 2 4物联网应用层安全 2 4 4云安全与隐私基于云计算的物联网系统云基础设施云平台云应用云管理 61 2 4物联网应用层安全 2 4 4云安全与隐私云计算与物联网融合模式单中心 多终端模式多中心 大量终端模式信息应用分层处理 海量终端模式 62 2 4物联网应用层安全 2 4 4云安全与隐私云计算面临的安全问题多服务模式带来的安全问题多租户跨域共享带来的安全问题服务外包带来的安全问题资源虚拟化带来的安全问题 63 2 4物联网应用层安全 2 4 5信息隐藏和版权保护信息隐藏概述 隐藏 的意思是 有效的模块化通过定义一组相互独立的模块来实现 这些独立的模块彼此之间仅仅交换那些为了完成系统功能所必需的信息 而将那些自身的实现细节与数据 隐藏 起来 通过信息隐藏 可以定义和实施对模块的过程细节和局部数据结构的存取限制 64 2 4物联网应用层安全 2 4 5信息隐藏和版权保护信息隐藏技术在以下几个方面可以得到应用 1 隐蔽通信 2 数据保密 3 数据的完整性 4 版权保护 5 数字指纹 6 使用控制 7 内容保护 8 票据防伪 9 真实性鉴
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度在华外籍金融分析师劳动合同
- 2025年房屋拆除与周边居民安置补偿协议书
- 2025年茶饮店个人股份及饮品研发与销售合同
- 2025年度城市违建拆除补偿安置项目合同书
- 2025版铝合金复合材料研发与应用合同
- 2025年品牌专卖店开业筹备及运营指导服务协议
- 2025年航空航天材料供货及项目管理合同范本
- 2025年度医疗健康短信咨询服务合同
- 2025点工合同:广告设计行业临时工合作协议
- 2025年水果电商代销合作协议
- 2025-2030电动船舶电池系统安全标准构建与产业链配套能力报告
- 数字时代群体冲突演变-洞察及研究
- 2025秋新部编版一年级上册语文教学计划+教学进度表
- 大学英语四级高频词汇1500+六级高频词汇1500
- GB/T 40079-2021阀门逸散性试验分类和鉴定程序
- GB/T 38537-2020纤维增强树脂基复合材料超声检测方法C扫描法
- 部编人教版道德与法治四年级上册全册完整版课件
- 混凝土结构跳仓施工方案
- 水稳摊铺作业安全技术交底
- 二年级劳动与技术折扇课件
- 公墓施工组织设计
评论
0/150
提交评论