已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4章物联网感知层安全 1 2020 4 17 4 1感知层安全概述 4 2RFID安全 4 3传感器网络安全 2 2020 4 17 4 1感知层安全概述 4 1 1感知层的安全地位 4 1 2感知层安全威胁 3 2020 4 17 第4章物联网感知层安全第1节感知层安全概述 物联网主要由感知层 网络层 应用层3个层次组成 感知层 包括传感器等数据采集设备及数据接入到网关之前的传感网络 网络层 包括信息存储查询 网络管理等功能 建立在现有的移动通讯网和互联网基础上 应用层 主要包含应用支撑平台子层和应用服务子层 利用经过分析处理的感知数据 为用户提供如信息协同 共享 互通等跨行业 跨应用 跨系物联网感知层的典型设备 4 2020 4 17 第4章物联网感知层安全第1节感知层安全概述 1 加强对传感网机密性的安全控制2 加强节点认证3 加强入侵监测4 加强对传感网的安全路由控制5 应构建和完善我国信息安全的监管体系 5 2020 4 17 4 2RFID安全 4 2 1RFID安全威胁 4 2 2RFID安全技术 6 2020 4 17 第4章物联网感知层安全第2节FRID安全 1 RFID系统所带来的个人隐私问题2 RFID系统所带来的安全问题1 主动攻击包括 1 获得的射频标签实体 通过物理手段在实验室环境中去除芯片封装 使用微探针获取敏感信号 从而进行射频标签重构的复杂攻击 2 通过过软件 利用微处理器的通用接口 通过扫描射频标签和响应读写器的探寻 寻求安全协议和加密算法存在的漏洞 进而删除射频标签内容或篡改可重写射频标签内容 3 通过干扰广播 阻塞信道或其他手段 构建异常的应用环境 使合法处理器发生故障 进行拒绝服务攻击等 2 被动攻击主要包括 1 通过采用窃听技术 分析微处理器正常工作过程中产生的各种电磁特征 来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据 2 通过读写器等窃听设备 跟踪商品流通动态 主动攻击和被动攻击都会使RFID应用系统面临巨大的安全风险 7 2020 4 17 第4章物联网感知层安全第2节FRID安全 1 封杀标签法 Killtag 2 阻塞标签 BlockerTag 3 裁剪标签法 Sclippedtag 4 法拉第罩法 Faradaycage 5 主动干扰法 ActiveInterference 6 夹子标签 ClippedTag 7 假名标签 TagPseudonyms 8 天线能量分析 Antenna EnergyAnalysis 1 物理层安全 8 2020 4 17 第4章物联网感知层安全第2节FRID安全 1 Hash Lock协议2 随机化Hash Lock协议3 Hash链协议4 基于杂凑的ID变化协议5 数字图书馆RFID协议6 分布式职ID询问一应答认证协议7 LCAP协议8 再次加密机制 Re encryption 2 RFID协议层安全 9 2020 4 17 4 3传感器网络安全 4 3 1传感器网络结构 4 3 2传感器网络安全威胁分析 4 3 3传感器网络安全防护主要手段 4 3 4传感器网络典型安全技术 10 2020 4 17 1 传感器体系结构 在实际应用中 无线传感器网络结构如图所示 监控区域内的节点 对感兴趣的数据进行采集 处理 融合 并通过主节点 接收器Sink 路由到基站 用户可以通过卫星或因特网进行查看 控制整个网络 第4章物联网感知层安全第3节传感器网络安全 11 2020 4 17 2 传感器节点结构 传感器节点由传感器模块 处理器模块 无线通信模块和能量供应模块四部分组成 第4章物联网感知层安全第3节传感器网络安全 12 2020 4 17 1 应用分类 1 外部攻击外部攻击是攻击者未被授权的加入传感器网络中的攻击方式 由于传感器网络的通信采用无线信道 一个被动攻击者可以在网络的无线频率范围内轻易的窃听信道上传送的数据 从而获取隐私或者机密信息 2 内部攻击节点被俘获是无线传感器网络所面临的一个最大的安全威胁 如果网络中的一个节点一旦被敌手俘获 攻击者就可以利用这个叛逆节点发起内部攻击 第4章物联网感知层安全第3节传感器网络安全 13 2020 4 17 2 技术分类 1 物理层攻击 1 信号干扰和窃听攻击 2 篡改和物理破坏攻击 3 仿冒节点攻击 2 链路层安全威胁 1 链路层碰撞攻击 2 资源消耗攻击 3 非公平竞争 3 网络层的安全威胁 1 虚假路由攻击 2 选择性地转发 3 Sinkhole槽洞攻击 4 DoS拒绝服务攻击 5 Sybil女巫攻击 6 Wormholes虫洞攻击 7 HELLO洪泛攻击 8 确认欺骗 9 被动窃听 4 传输层攻击 1 洪泛攻击 2 重放攻击 第4章物联网感知层安全第3节传感器网络安全 14 2020 4 17 1 物理层防护手段 1 无线干扰攻击 1 对于单频点的无线干扰攻击 使用宽频和跳频的方法比较有效 2 对于全频长期持续无线干扰攻击 唯一有效的方法是转换通信模式 3 对于有限时间内的持续干扰攻击 传感器节点可以在被攻击的时候 不断降低自身工作的占空比 并定期检测攻击是否存在 当感知到攻击终止以后 恢复到正常的工作状态 4 对于间歇性无线干扰攻击 传感器节点可以利用攻击间歇进行数据转发 2 物理篡改攻击 1 增加物理损害感知机制 2 对敏感信息进行加密存储 3 对节点进行物理伪装和隐藏3 仿冒节点攻击 第4章物联网感知层安全第3节传感器网络安全 15 2020 4 17 2 链路层攻击 1 链路层碰撞攻击 1 纠错编码 2 信道监听和重传机制 2 资源消耗攻击 1 限制网络发送速度 节点自动抛弃多余数据请求 但会降低网络效率 1 在协议实现时制定一些策略 对过度频繁的请求不予理睬 或者限制同一个数据包的重传次数等 3 非公平竞争 1 短包策略 不使用过长的数据包 缩短每包占用信道的时间 2 不采用优先级策略或者弱化优先级差异 可以采用时分复用或者竞争的方式进行数据传输 第4章物联网感知层安全第3节传感器网络安全 16 2020 4 17 3 网络层攻击防御手段 1 外部攻击的防御 1 对于WSN网络层的外部被动窃听攻击 可以采用加密报文头部或假名变换等方法隐藏关键节点的位置和身份 采用延时 填充等匿名变换技术实现信息收发的逻辑隔离 增大攻击者的逻辑推理难度 2 对于WSN网络层的大部分外部主动攻击 如外部女巫 告知收到欺骗和HELLO洪泛攻击等 可以通过使用链路层加密和认证机制来防御 3 由于虫洞和HELLO洪泛攻击方式不对数据包内部做任何改动 采用单纯应用密码学知识不能完全抵御这类破坏 2 内部攻击的防御对于内部攻击者或妥协节点而言 使用全局共享密钥的链路层安全机制毫无作用 内部攻击者可以通过哄骗或注入虚假信息 创建槽洞 选择转发数据包或使用内部女巫攻击或广播HELLO消息等方式攻击网络 须考虑采用其它机制抵御这些攻击 第4章物联网感知层安全第3节传感器网络安全 17 2020 4 17 4 传输层的安全威胁 1 洪泛攻击 1 限制连接数量和客户端谜题的方法进行抵御 要求客户成功回答服务器的若干问题后再建立连接 它的缺点是要求合法节点进行更多的计算 通讯和消耗更多的能量 2 入侵检测机制 引入入侵检测机制 基站限制这些泛洪攻击报文的发送 如规定在一定时间内 节点发包数量不能超过某个阈值 2 重放攻击 可以通过对数据包赋予时效性来抵御重放攻击 在加密的数据包里添加时间戳或者通过报文鉴别码MAC对所有报文 传输协议中包头的控制部分 进行鉴别 发现并防止攻击者通过伪造报文来破坏同步机制 第4章物联网感知层安全第3节传感器网络安全 18 2020 4 17 1 传感器网络加密技术 1 对称密钥加密算法 1 TEA加密算法 2 RC5 RC6加密算法 2 非对称密钥加密算法 1 RSA 2 Diffe Huffman 3 椭圆曲线密码算法ECC 第4章物联网感知层安全第3节传感器网络安全 19 2020 4 17 2 传感器网络密钥管理技术 传感器网络密钥管理研究主要考虑的因素包括 机制能安全地分发密钥给传感器节点 共享密钥发现过程是安全的 能防止窃听 仿冒等攻击 部分密钥泄漏后对网络中其他正常节点的密钥安全威胁不大 能安全和方便地进行密钥更新和撤销 密钥管理机制对网络的连通性 可扩展性影响小 网络资源消耗少等 第4章物联网感知层安全第3节传感器网络安全 20 2020 4 17 2 传感器网络密钥管理技术 1 基于公开密钥的密钥管理DavidJ Malan等人提出了基于椭圆曲线的密钥管理机制 在MICA2平台上 它能在34秒内产生公钥和完成私钥分发 RonaldWatro等人在TinyPk中设计实现了基于PKI技术的加密协议 该协议使得第三方加入传感器网络时 可以安全地传输会话密钥给第三方 2 基于随机密钥预分配的密钥管理这种方法的优点是实现了端到端的加密 并且很容易在新节点加入时进行密钥分配 缺点是攻击者能根据窃听到的密钥和捕获的密钥 构造出一个优化的密钥集合 这就可能造成整个网络的密钥失效 第4章物联网感知层安全第3节传感器网络安全 21 2020 4 17 2 传感器网络密钥管理技术 3 基于密钥分类的密钥管理SeneunZhu等人在LEAP中 根据不同类型的信息交换需要不同的安全要求 如路由信息广播无需加密而传感器送到基站的信息必须加密等 提出了每个节点应该拥有四种不同类型的密钥 和基站共享的密钥 与其他节点共享的对密钥 和邻居节点共享的簇密钥 及与所有节点共享的密钥 4 基于位置的密钥管理DonggangLiu等提出了一种用于静态传感器网络的基于位置的密钥安全引导方案 该方案是对随机密钥对模型的一个改进方案 它基于位置的对密钥分配中提出了位置最近对密钥预分配机制和基于双变量多项式的位置对密钥分发机制 第4章物联网感知层安全第3节传感器网络安全 22 2020 4 17 2 传感器网络密钥管理技术 5 基于多密钥空间的对密钥预分配模型基于多密钥空间 Multi Space 的对密钥机制能有效提高基于单密钥机制的安全性 它是密钥池机制和单密钥空间机制的结合 配置服务器随机生成一个含有m个不同密钥空间的池 如果两个相邻节点有一个以上的密钥空间相同 它们能通过此单个密钥空间机制建立对密钥 6 基于多路径密钥加强的密钥管理Anderson和Perrig首先提出了基于多路径密钥加强的密钥管理机制 目的是为了解决节点密钥被捕获时 其他未捕获的节点对如A B节点也可能共享着这个密钥 这就导致了AB链路通信安全存在着严重的威胁 该机制的基本思想是利用多条路径发送加密相关信息 使得网络窃听和密钥捕获更加困难 第4章物联网感知层安全第3节传感器网络安全 23 2020 4 17 3 安全架构和协议 1 安全协议SPINSSPINS安全协议主要由安全加密协议SNEP Securenetworkencryption 和认证流广播TESLA Microtimedeficientstrimingloss tolerant 两部分组成 SNEP主要考虑加密 双向认证和新鲜数据 freshdata 而uTESLA主要在传感器网络中实现认证流安全广播 2 安全链路层架构TinySeeTmySee是一种无线传感器网络的安全链路层架构 它的设计主要集中考虑数据包鉴别 完整性和数据加密等方面 加密方法采用Skipjack块加密方法或RC5 3 基于基站和节点通信的安全架构Avancha等人假设传感器节点仅仅向计算能力很强且安全的基站报告数据 提出了基站与节点通信的安全架构 该架构使用二种密钥 一是基站和所有传感器共享的64位密钥 另一个是基站单独和每个传感器节点j共享的密钥足 第4章物联网感知层安全第3节传感器网络安全 24 2020 4 17 3 安全架构和协议 4 安全级别分层架构Slijepcevic等人提出了根据不同安全级别进行不同级别加密的分层模型 目的是为了平衡传感器网络安全和资源消耗 文献认为最重要的是移动应用码 并且这些包通信不频繁 适合采用比较高的安全机制 5 安全协议LiSPTacjoonPark等提出了一种轻量级的安全协议LiSP LiSP由一个入侵检测系统和临时密钥TK管理机制组成 前者用于检测攻击节点 后者用于对临时密钥TK的更新 防止网络通信被攻击 6 基于路由的入侵容忍机制Deng等人提出了基于路由的无线传感器网络安全机制INSENS INSENS包含路由发现和数据转发两个阶段 在路由发现阶段 基站通过多跳转发向所有节点发送一个查询报文 相邻节点收到报文后 记录发送者的ID 然后发给那些还没收到报文的相邻节点 以此建立邻居关系 第4章物联网感知层安全第3节传感器网络安全 25 2020 4 17 4 传感器网络安全路由技术 1 DirectedDiffusion协议DirectedDiffusion是一个典型的以数据为中心的 查询驱动的路由协议 路由机制包含兴趣扩散 梯度建立以及路径加强三个阶段 DirectedDiffusion是一个高效的以数据为中心的传感器网络路由协议 虽然维持多条路径的方法极大地增强了DirectedDiffusion的健壮性 但是由于缺乏必要的安全防护 DirectedDiffusion仍然是比较脆弱的 2 Rumor协议Rumor算法适合应用在数据传输量较少的传感器网络中 该协议借鉴了欧氏平面图上任意两条曲线交叉几率很大的思想 Rumor算法的基本思想是 事件发生区域的节点创建称为Agent的数据包 数据包内包含事件和源节点信息 然后将其按一条路径或多条路径随机在网络中转发 收到Agent的节点根据事件和源节点信息建立反向路径 并将Agent再次发向相邻节点 第4章物联网感知层安全第3节传感器网络安全 26 2020 4 17 4 传感器网络安全路由技术 3 LEACH协议LEACH是一种自适应分簇的层次型 低功耗路由算法 该协议的主要特征是 按周期随机选举簇头 动态的形成簇 与数据融合技术相结合 每一个周期 或每一轮 分为簇头选举阶段和稳定阶段 4 TEEN协议TEEN也是一个层次型的路由协议 利用门限过滤的方式来减少数据传输量 该协议采用和LEACH相同的形成簇的方式 但是TEEN不要求节点具有较大的通信能力 簇头根据与BS距离的不同形成层次结构 5 GPSR协议GPSR是一个典型的基于位置的路由协议 在该协议中 每个节点只需知道邻居节点和自身的位置 即可利用贪心算法转发数据 在贪心算法中 接到数据的节点 搜索它的邻居节点表 如果邻居节点到BS的距离小于本节点到BS的距离 则转发数据到邻居节点 第4章物联网感知层安全第3节传感器网络安全 27 2020 4 17 4 传感器网络安全路由技术 6 GEAR协议和GPSR相似 GEAR也是一个基于地理位置信息的路由协议 所不同的是 GEAR在选择路由节点时还考虑了节点的能量 GEAR路由中 汇聚节点发出查询命令 并根据事件区域的地理位置将查询命令传送到事件区域内距离汇聚节点最近的节点 然后从该节点将查询命令传播到事件区域内的其它节点 7 多路径路由多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径 GanesanD等提出了一种多路径路由机制 其基本思想是 首先建立从数据源节点到目的节点的主路径 然后再建立多条备用路径 数据通过主路径进行传输 同时利用备用路径低速传送数据来维护数据的有效性 当主路径失败时 从备用路径中选择次优路径作为新的主路径 第4章物联网感知层安全第3节传感器网络安全 28 2020 4 17 5 入侵检测技术 无线传感器网络入侵检测系统与传统网络的入侵检测系统区别较大 主要表现在 1 无固定网络基础 无线传感器网络没有业务集中点 入侵检测系统不能很好的统计数据 这要求无线传感器网络的入侵检测系统能基于部分的 本地的信息进行 2 通信类型 无线传感器网络的通信链路具有低速率 有限带宽 高误码等特征 断链在无线传感器网络数据传输中是非常常见的 常常会导致检测系统误报警 3 可用资源 如能量 CPU 内存等 传统的入侵检测系统需要的计算量大 无线传感器网络由于可用资源极端受限 入侵检测机制的引入所面临的最大问题就是解决其能耗问题 必须设计出一种轻量级的较少计算和通信开销的入侵检测系统 第4章物联网感知层安全第3节传感器网络安全 29 2020 4 17 6 安全数据融合技术 无线传感器网络存在能量约束 减少传输的数据量能够有效地节省能量 因此在从各个传感器节点收集数据的过程中 节点可以将收集到的信息进行融合 去除冗余信息 从而达到节省能量的目的 安全数据融合技术是保护传感器网络节点在一个开放的环境中安全地进行数据融合 以保证被融合信息的完整性 认证性和机密性 第一阶段 融合节点从传感器节点收集原始数据并用特定的融合函数在本地生成融合结果 每一个传感器节点都和融合节点共享一个密钥 以便融合节点证实收到的数据是真实的 第二阶段 融合节点对融合数据做出承诺 生成承诺标识 如基于MerkleHASH树结构来生成承诺标识 确保融合器提交数据后就不能再改变它 否则将被发现 融合节点向主服务器提交融合结果和承诺标识 第三阶段 主服务器与融合节点基于交互式证明协议来证实结果的正确性 第4章物联网感知层安全第3节传感器网络安全 30 2020 4 17 4 4物联网终端系统安全 4 4 1嵌入式系统安全 4 4 2智能手机系统安全 31 2020 4 17 嵌入式系统 一套完整的嵌入式系统由相关的硬件及其配套的软件构成 硬件部分又可以划分为电路系统和芯片两个层次 在应用环境中 恶意攻击者可能从一个或多个设计层次对嵌入式系统展开攻击 从而达到窃取密码 篡改信息 破坏系统等非法目的 若嵌入式系统应用在诸如金融支付 付费娱乐 军事通讯等高安全敏感领域 这些攻击可能会为嵌入式系统的安全带来巨大威胁 给用户造成重大的损失 根据攻击层次的不同 这些针对嵌入式系统的恶意攻击可以划分为软件攻击 电路系统级的硬件攻击以及基于芯片的物理攻击三种类型 如图所示 第4章物联网感知层安全第4节物联网终端系统安全 32 2020 4 17 1 嵌入式系统系统安全需求分析 1 软件层次的安全性分析在软件层次 嵌入式系统运行着各种应用程序和驱动程序 在这个层次上 嵌入式系统所面临的恶意攻击主要有木马 蠕虫和病毒等 从表现特征上看 这些不同的恶意软件攻击都具有各自不同的攻击方式 病毒是通过自我传播以破坏系统的正常工作为目的 蠕虫是以网络传播 消耗系统资源为特征 木马则需要通过窃取系统权限从而控制处理器 从传播方式上看 这些恶意软件都是利用通讯网络予以扩散 在嵌入式系统中最为普遍的恶意软件就是针对智能手机所开发的病毒 木马 这些恶意软件体积小巧 可以通过SMS ShortMessagingservice 短信 软件下载等隐秘方式侵入智能手机系统 然后等待合适的时机发动攻击 尽管在嵌入式系统中恶意软件的代码规模都很小 但是其破坏力却是巨大的 第4章物联网感知层安全第4节物联网终端系统安全 33 2020 4 17 1 嵌入式系统系统安全需求分析 2 系统层次的安全性分析在嵌入式设备的系统层次中 设计者需要将各种电容 电阻以及芯片等不同的器件焊接在印刷电路板上组成嵌入式系统的基本硬件 而后将相应的程序代码写入电路板上的非易失性存储器中 使嵌入式系统具备运行能力 从而构成整个系统 为了能够破解嵌入式系统 攻击者在电路系统层次上设计了多种攻击方式 这些攻击都是通过在嵌入式系统的电路板上施加少量的硬件改动 并配合适当的底层汇编代码 来达到欺骗处理器 窃取机密信息的目的 在这类攻击中 具有代表性的攻击方式主要有 总线监听 总线篡改以及存储器非法复制等攻击方式 第4章物联网感知层安全第4节物联网终端系统安全 34 2020 4 17 1 嵌入式系统系统安全需求分析 3 芯片层次的安全性分析嵌入式系统的芯片是硬件实现中最低的层次 然而在这个层次上依然存在着面向芯片的硬件攻击 这些攻击主要期望能从芯片器件的角度寻找嵌入式系统安全漏洞 实现破解 根据实现方式的不同 芯片级的攻击方式可以分为侵入式和非侵入式两种方法 其中 侵入式攻击方式需要将芯片的封装予以去除 然后利用探针等工具直接对芯片的电路进行攻击 侵入式的攻击方式中 以硬件木马攻击最具代表性 而非侵入式的攻击方式主要是指在保留芯片封装的前提下 利用芯片在运行过程中泄露出来的物理信息进行攻击的方式 这种攻击方式也被称为边频攻击 硬件木马攻击是一种新型的芯片级硬件攻击 这种攻击方式通过逆向工程分析芯片的裸片电路结构 然后在集成电路的制造过程中 向芯片硬件电路中注入的带有特定恶意目的的硬件电路 即 硬件木马 从而达到在芯片运行的过程中对系统的运行予以控制的目的 硬件木马攻击包括木马注入 监听触发以及木马发作三个步骤 第4章物联网感知层安全第4节物联网终端系统安全 35 2020 4 17 2 嵌入式系统系统的安全架构 物联网的感知识别型终端系统通常使前嵌入式系统 所谓嵌入式系统 是以应用为中心 以计算机技术为基础 并且软 硬件是可定制的 适用于对功能 可靠性 成本 体积 功耗等有严格要求的专用计算机系统 嵌入式系统的发展经历了无操作系统 简单操作系统 实时操作系统和面向Internet四个阶段 嵌入式系统的典型结构如图 第4章物联网感知层安全第4节物联网终端系统安全 36 2020 4 17 2 嵌入式系统系统的安全架构 下面结合嵌入式系统的结构 从硬件平台 操作系统和应用软件三个方面对嵌入式系统的安全性加以分析 1 硬件平台的安全性为适应不同应用功能的需要 嵌入式系统采取多种多样的体系结构 攻击者可能采取的手段也呈现多样化的特点 区别于PC系统 嵌入式信息可能遭遇的攻击在于体系结构的各个部分 1 对可能发射各类电磁信号的嵌入式系统 利用其传导或辐射的电磁波 攻击者可能使用灵敏的测试设备进行探测 窃听甚至拆卸 以便提取数据 导致电磁泄漏攻击或者信道攻击 而对于嵌入式系统存储元件或移动存储卡 存储部件内的数据野容易被窃取 2 针对各类嵌入式信息传感器 探测器等低功耗敏感设备 攻击者可能引入极端温度 电压偏移和时钟变化 从而强迫系统在设计参数范围之外的工作 表现出异常性能 第4章物联网感知层安全第4节物联网终端系统安全 37 2020 4 17 2 嵌入式系统系统的安全架构 2 操作系统的安全性与PC不同的是 嵌入式产品采取数十种体系结构和操作系统 著名的嵌入式操作系统包括WindowsCE PalmOS Linux VxWorks pSOS QNX OS 9 LynxOS等 嵌入式操作系统普遍存在的安全隐患如下 1 由于系统代码的精简 对系统的进程控制能力没有达到一定的安全级别 2 由于嵌入处理器的计算能力受限 缺少系统的身份认证机制 攻击者可能很容易破解嵌入式系统的登陆口令 3 大多数嵌入式操作系統文件和用户文件缺乏必要的完整性保护控制 4 嵌入式操作系统缺乏数据的备份和可信恢复机制 系统一旦发生故障便无法恢复 5 大多数嵌入式信息终端病毒正在不断出现 并大多通过无线网络注入终端 第4章物联网感知层安全第4节物联网终端系统安全 38 2020 4 17 2 嵌入式系统系统的安全架构 3 应用软件的安全性应用软件的安全问题包括三个层面 应用软件应用层面的安全问题 如病毒 恶意代码攻击 应用软件中间件的安全问题 应用软件系统层面 如网络协议栈 的安全问题 如数据窃听 源地址欺骗 源路由选择欺骗 鉴别攻击 TCP序列号欺骗 拒绝服务攻击等 第4章物联网感知层安全第4节物联网终端系统安全 39 2020 4 17 2 嵌入式系统系统的安全架构 4 嵌入式系统安全的对策通常嵌入式系统安全的对策可根据安全对策所在的位置分为四层 如图 1 安全电路层 通过对传统的电路加入安全措施或加以改进 实现对设计敏感信息的电子器件的保护 2 硬件安全架构层 该方法借鉴了可信平台模块 TrustedPlatformModule TPM 的思路 3 软件安全架构层 该层主要通过增强操作系统或虚拟机 如Java虚拟机 的安全性来增强系统安全 4 安全应用层 通过利用下层提供的安全机制 实现涉及敏感信息的安全应用程序 保障用户数据安全 第4章物联网感知层安全第4节物联网终端系统安全 40 2020 4 17 3 TinyOS与TinyECC简介 TinyOS是美国加州大学伯克利分校开发的用于传感器节点的开源操作系统 其设计的主要目标是代码量小 耗能少 并发性发高 鲁棒性好 可以适应不同的应用 是一种基于组件 Component Based 的操作系统 系统由一个调度器和一些组件组成 组件从上到下可分为硬件抽象组件 综合硬件组件和高层软件组件 TingOS是用nesC语言编写的 基于TinyOS的应用程序也使用nesC语言编写 nesC是专门为资源极其受限 硬件平台多样化的传感器节点设计的开发语言 第4章物联网感知层安全第4节物联网终端系统安全 41 2020 4 17 3 TinyOS与TinyECC简介 在TinyOS上可以运行TinyECC TinyECC是北卡州立大学PingNing教授的团队开发的基于ECC的软件包 提供了签名方案 ECDSA 密钥交换协议 ECDH 以及加密方案 ECIES TinyECC2 0是用于TinyOS2 x平台的一个版本 使用nesC实现 第4章物联网感知层安全第4节物联网终端系统安全 42 2020 4 17 1 智能手机的特点 1 智能手机具备无线接入互联网的能力 即需要支持GSM网络下的GPRS或者CDMA网络下的CDMA1X或者3G网络 甚至4G网络 2 具备PDA的功能 包括PIM 个人信息管理 日程记事 任务安排 多媒体应用 浏览网页 3 智能手机具有开放性的操作系统 在这个操作系统平台上 可以安装更多的应用程序 从而使智能手机的功能可以得到无限的扩充 4 具有人性化的一面 可以根据个人需要扩展机器的功能 第4章物联网感知层安全第4节物联网终端系统安全 43 2020 4 17 2 智能手机的安全性威胁 智能手机操作系统的安全问题主要集中于在接入语音及数据网络后所面临的安全威胁 例如系统是否存在能够引起安全问题的漏洞 信息存储和传送是否有保障 是否会受到病毒等恶意软件的威胁等 由于目前手机用户比计算机用户还多 而且智能手机可以提供多种数据连接方式 所以病毒对于手机系统特别是智能手机操作系统是一个非常严峻的安全威胁 第4章物联网感知层安全第4节物联网终端系统安全 44 2020 4 17 3 智能手机病毒简介 手机病毒会利用手机操作系统的漏洞进行传播 手机病毒是以手机为感染对象 以通过网络 如移动网络 蓝牙 红外线 未传播媒介 通过发短信 彩信 电子邮件 聊天工具 浏览网站 下载铃声等方式进行传播 手机病毒的危害 1 导致用户手机里的个人隐私泄露 2 控制手机进行强制消费 拨打付费电话等 3 通过手机短信的方式传播非法信息 如发送垃圾邮件 4 破坏手机软件或者硬件系统 手机病毒的一般特性 传播性 隐蔽性 潜伏性 破坏性手机病毒分类依据 工作原理 传播方式 危害对象和软件漏洞出现的位置 1 根据手机病毒的工作原理划分 手机病毒分为以下五类 引导型病毒 宏病毒 文件型病毒 蠕虫病毒 木马病毒 第4章物联网感知层安全第4节物联网终端系统安全 45 2020 4 17 3 智能手机病毒简介 2 根据手机病毒传播方式划分 手机病毒可以分为四类 通过手机外部通信接口进行传播 如蓝牙 红外 WIFI和USB等 通过互联网接入进行传播 如网站浏览 电子邮件 网络游戏等 通过电信增值服务传播 如SMS MMS 通过手机自带应用程序传播 如Word文档 电子书等 3 根据手机病毒危害的对象 可分为两类 危害手机终端的病毒 危害移动通信核心网络的病毒 4 根据手机病毒危害出现的位置 可以分为四类 手机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供菜合同协议书范本
- 果渣处理协议合同书
- 校园快递收费协议书
- 医疗设备服务协议书
- 卫生纸采购合同范本
- 查询以往股权协议书
- 个人合伙种植协议书
- 个人开店合同协议书
- 宁波市住房和城乡建设委员会直属事业单位招考工作人员易考易错模拟试题(共500题)试卷后附参考答案
- 天津市高新技术成果转化中心2025年下半年招考工作人员易考易错模拟试题(共500题)试卷后附参考答案
- 2025年大学生军事理论知识竞赛题库及答案
- 索尼微单相机A7 II(ILCE-7M2)使用说明书
- 2025河南郑州大河村考古遗址公园博物馆新馆招聘3人考试参考试题及答案解析
- 客房安全知识培训课件
- 后印象主义课件
- 2025年临床医师三基三严考试试题(答案)
- 公务员管理办法试行
- 买地做坟地合同协议书
- 2025年北京市海淀区高一(下)期末考试数学试卷(含答案)
- 茶咖融合新风尚:2025年饮品市场跨界融合案例分析报告
- 新《公司法》下国有企业外部董事履职问题与对策
评论
0/150
提交评论