物联网技术与应用(书号24388)电子教案PPT.ppt_第1页
物联网技术与应用(书号24388)电子教案PPT.ppt_第2页
物联网技术与应用(书号24388)电子教案PPT.ppt_第3页
物联网技术与应用(书号24388)电子教案PPT.ppt_第4页
物联网技术与应用(书号24388)电子教案PPT.ppt_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章物联网安全 7 1信息安全基础 7 1 1信息安全定义7 1 2信息安全的基本属性7 1 3信息安全分类 7 1 1信息安全定义 信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性学科 从广义来说 凡是涉及到信息的可靠性 保密性 完整性 可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域 国际标准化组织 ISO 对信息安全的定义 在技术上和管理上为数据处理系统建立的安全保护 保护计算机硬件 软件和数据不因偶然和恶意的原因而遭到破坏 更改和泄露 7 1 2信息安全的基本属性 1 可用性 Availability 确保那些已被授权的用户 在他们需要的时候 确实可以访问得到所需信息 突发事件 如网络攻击 计算机病毒感染 系统崩溃 战争破坏 自然灾害 2 可靠性 Reliability 信息以用户认可的质量连续服务于用户的特性 包括信息的迅速 准确和连续地转移等 也可以说是系统在规定条件下和规定时间内完成规定功能的概率 3 完整性 Integrity 保证信息和处理方法的完整性和正确性完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除 修改 伪造 乱序 重放 插入等破坏的特性 另一方面指信息处理方法的正确性 如果执行不正确的操作 也很有可能破坏信息的完整性 4 保密性 Confidentiality 确保信息不泄露给未授权的实体或进程的特性 即信息的内容不会被未授权的第三方所知 5 不可抵赖性 Non Repudiation 也称作不可否认性 它是面向通信双方 人 实体或进程 的安全要求 保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果 以防止参与此操作或通信的一方事后否认该事件曾发生过 7 1 2信息安全分类 1 物理安全 物理安全又称作实体安全 是保护计算机设备 设施 网络及通信线路 等免遭地震 水灾 或在有害气体和其他环境事故中受破坏的措施和过程 2 网络安全 网络安全指网络上信息的安全 也就是网络中传输和保存的数据 不受偶然或恶意的破坏 更改和泄露 网络系统能够正常运行 网络服务不中断 保障网络安全使用的典型技术包括密码技术 防火墙 入侵检测技术 访问控制技术 虚拟专用网技术 认证技术等 密码技术 信息安全的核心和关键 主要包括密码算法 密码协议的设计与分析 密钥管理和密钥托管等技术 防火墙 用来加强网络之间访问控制 防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源 保护内部网络操作环境的特殊网络互联设备 入侵检测技术 用于检测损害或企图损害系统的机密性 完整性或可用性等行为的一类安全技术 访问控制 按用户身份及其所归属的某预定义组来限制用户对某些信息的访问 分为自助访问控制技术 DAC DiscretionaryAcessControl 强制访问控制技术 MAC MandatoryAccessControl 以及基于角色的访问控制技术 RBAC Role basedAccessControl 三种类型 虚拟专用网 VPN VirtualPrivateNetwork 在公用网络上建立专用网络的技术 虚拟专用网的实现技术包括密码技术 身份认证技术 隧道技术等 认证技术 用于确定合法对象的身份 防止假冒攻击 其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的 当前 业界广泛采用的一项认证技术是PKI PublicKeyInfrastructure 公开密钥基础设施 3 系统安全 系统安全主要指的是计算机系统的安全 而计算机系统的安全主要来自于软件系统 包括操作系统的安全和数据库的安全 4 应用安全 应用安全是指应用程序在使用过程中和结果的安全 它是定位于应用层的安全 应用安全包括Web安全技术 电子邮件安全等 Web安全 在服务器与客户机基于超文本方式进行信息交互时的安全问题 Web安全威胁 包括黑客攻击 病毒干扰 Web诈骗 网上钓鱼等 电子邮件的安全隐患 主要包括垃圾邮件 病毒侵犯 邮件爆炸 邮件被监听等 7 2无线传感器网络和RFID安全 7 2 1无线传感器网络安全7 2 2RFID安全 7 2 1无线传感器网络安全 1 无线传感器网络的安全问题2 无线传感器网络的安全标准 7 2 1无线传感器网络安全 1 无线传感器网络的安全问题无线传感器网络的安全目标 要解决网络的可用性 机密性 完整性等问题 抵抗各种恶意的攻击 1 无线传感器网络的安全问题 1 有限的存储 运行空间和计算能力 有限的能量一个普通的传感器节点拥有16bit 8MHz的RISCCPU 但它只有10KB的RAM 48KB的程序内存和1024KB的闪存 一旦传感器节点部署到传感器网络中去 由于成本太高 是无法随意更换和充电的 1 无线传感器网络的安全问题 2 通信的不可靠性无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏 迫使软件开发者需要投入额外的资源进行错误处理 多跳路由和网络拥塞可能造成很大延迟 1 无线传感器网络的安全问题 3 节点的物理安全无法保证传感器节点所处的环境易受到天气等物理因素的影响传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测 维护等问题 同时还要将节点导致的安全隐患扩散限制在最小范围内 7 2 1无线传感器网络安全 2 无线传感器网络的安全标准 1 国际无线传感器网络安全标准工作传感器网络涉及的国际标准化组织比较多 目前ISO IECJTC1 IEEE ITU和IETF等组织都在开展传感器网络标准研究工作 ISA100 11a标准安全方案 2004年12月 美国仪表系统和自动化学会成立了工业无线标准ISA100委员会 启动了工业无线技术的标准化进程 无线HART标准方案 2007年HART通信基金会公布了无线HART协议 无线HART采用强大的安全措施 确保网络和数据随时随地受到保护 包括信息保密 消息完整性校验 认证 信息和设备 和设备入网的安全过程 无线HART标准方案 ZigBee标准安全方案 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务 分别定义了各层的安全服务原语和安全帧格式以及安全元素 并提供了一种可用的安全属性的基本功能描述 ZigBee标准安全方案 WIA PA标准安全方案 WIA PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范 与WirelessHART同为国际标准化文件 WIA PA的网络安全体系架构由安全管理者 安全管理代理 安全管理模块组成 ISO IECJTC1传感器网络安全提案 ISO IECJTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1 SC6 WG7日内瓦会议上提出 该草案描述了无线传感器网络的安全威胁和安全需求 将安全技术按照不同安全功能进行分类 并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置 最后还提出了无线传感器网络的具体安全需求和安全技术 7 2 1无线传感器网络安全 2 无线传感器网络的安全标准 2 我国无线传感器网络安全标准工作2006年 我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作 2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组 积极开展中国无线传感器网络安全标准的研制工作 2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组 WG4 开始了对信息采集 获取的前端及相应的网络技术进行研究及标准化 7 2 2RFID安全 1 RFID系统中安全问题2 RFID安全机制 1 RFID系统中安全问题 实现RFID安全机制所采用的方法主要有两类 物理安全机制和基于密码技术的软件安全机制 1 物理安全机制 Kill命令机制Kill命令机制采用从物理上销毁RFID标签的方法 一旦对标签实施了销毁 Kill 命令 标签将不再可用 静电屏蔽机制静电屏蔽的工作原理是使用FaradayCage来屏蔽标签 使之不能接受来自任何读写器的信号 以此来保护消费者个人隐私 主动干扰主动干扰的基本原理是使用一个设备持续不断地发送干扰信号 以干扰任何靠近标签的读写器所发出的信号 BlockerTag阻塞标签法BlockerTag是一种特殊的标签 与一般用来识别物品的标签不同 BlockerTag是一种被动式的干扰器 2 基于密码技术的软件安全机制 由于RFID中所采用的物理安全机制存在种种缺点 人们提出了许多基于密码技术的安全机制 它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议 Hash Lock协议Hash Lock协议是由Sarma等人提出 使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪 每个标签拥有自己的访问密钥key 且metalID Hash key 简写为metalID H key Hash Lock协议的本质是让标签回传metalID来代替ID 避免将ID直接通过不安全信道传送给标签读写器 该协议能够提供访问控制和标签数据隐私保护 但是由于ID没有使用动态刷新机制 metalID保持不变 标签易被跟踪定位 key ID 以明文形式发送 容易被窃听者获取 随机Hash Lock协议由于Hash Lock协议使用metalID可能被隐私侵犯者追踪定位 为了解决该协议中的标签跟踪性的问题 Weis等人提出了随机Hash Lock协议 该协议中 对于标签读写器的不同询问 标签将回传乱数形态的回传值给读写器以避免追踪 该协议中 对于读写器的访问请求 标签是随机响应的 解决了依据相同响应对标签进行跟踪定位的问题 但由于IDk仍然以明文方式传输 获取了该信息就可以对标签进行假冒 此外每次标签的认证 后台数据库都要将所有标签的标识发送给标签读写器 两者之间的通信量很大 同时也难以快速处理突发的信息 该协议不实用 Hash Chain协议NTT实验室提出了一种Hash Chain协议 本质上 此协议是基于共享秘密的询问 应答协议 但对两个使用不同Hash函数的标签发起认证时 标签总是发送不同的应答 在Hash Chain协议中 标签是个具有自主ID更新能力的主动式标签 避免了标签定位隐私信息的泄漏 又由于单向的Hash函数 不可能从St j 1获得St j 具有前向安全性 但为了尽量降低标签的制作成本 该协议降低了标签的存储空间和计算能力 只是单向的认证协议 标签在协议的最后没有实现对读写器的认证 标签未确认读写器的合法性 同时 Hash Chain协议非常容易受到重传和假冒攻击 只要隐私侵犯者截获了at j 它就可以进行重传攻击 伪装标签通过认证 分布式RFID询问 应答安全协议Rhee等人提了一种适用于分布式数据库环境的RFID认证协议 它是典型的询问 应答型双向认证协议 到目前为止 还没有发现该协议有明显的安全漏洞或缺陷 但是 在本方案中 执行一次认证协议需要标签进行两次Hash运算 标签电路中自然也需要集成随机数发生器和散列函数模块 因此它也不适合用于低成本RFID系统 LCAP协议LCAP协议也是询问 应答协议 但是与前面的同类其他协议不同 它每次执行之后都要动态刷新标签的ID LCAP协议的后台数据库保存两类信息 更新前的信息Prev和更新后的信息 再次加密机制由于RFID标签的计算资源和存储资源都十分有限 因此极少有人设计使用公钥密码体制的RFID安全机制 到目前为止 公开发表的基于公钥密码机制的RFID安全方案只有两个 Juels等人提出的用于欧元钞票上Tag标识的建议方案 Golle等人提出的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论