




已阅读5页,还剩52页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,第九章物联网信息安全技术,.,2,Chapter1,本章节将讨论:物联网信息安全中的四个重要关系问题物联网网络安全技术研究的主要内容物联网中的隐私保护问题,.,3,9.1物联网信息安全中的四个重要关系问题,01,物联网信息安全与现实社会的关系,02,物联网信息安全与互联网信息安全的关系,03,物联网信息安全与密码学得关系,04,物联网信息安全与国家信息安全战略的关系,.,4,9.1.1物联网信息安全与现实社会的关系,网络虚拟社会与现实社会的关系,是人创造了虚拟社会的繁荣,人,网络虚拟社会,现实社会,也是制造了网络虚拟社会的很多麻烦,.,5,9.1.2物联网信息安全与互联网信息安全的关系,物联网与互联网问题之间的关系,物联网安全,物联网信息安全个性技术,互联网安全,信息安全共性技术,.,6,9.1.2物联网信息安全与互联网信息安全的关系,从技术发展的角度看,物联网时间里在互联网的基础之上,RFID与WSN是构建物联网的两个重要的技术基础。从应用角度看,互联网信息安全技术在对抗网络攻击、网络协议、防火墙、入侵检测、网络取证、数据传输加密/解密、身份认证、信息机制、数据隐藏、垃圾邮件过滤、病毒防治等深入研究并取得有一定的进展。物联网的信息安全研究从层次上可分为:感知层安全、网络层安全、应用层安全。隐私保护是物联网必须面对的重大问题。目前重要研究的两大安全隐患:RFID安全、位置信息安全。,.,7,9.1.3物联网信息安全与密码学的关系,密码学是研究信息安全所必须的重要的工具与方法,但是物联网安全研究所涉及的问题比密码学应用广泛得多,.,8,01,02,03,9.1.4物联网信息安全与国家信息安全战略的关系,如果我们将这个社会和国家的人与人、人与物、物与物都连接在物联网中,那么物联网的安全同样要面对国家安全产生深刻的影响。,网络安全问题已成为信息化奢华的一个焦点问题。每个国家职能立足与本国,研究网络安全产业,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范系。,互联网应用发达国家新的动向:信息安全问题已经成为信息化社会的一个焦点问题。我们必须高度重视物联网中的信息安全技术研究与人才培养。,.,9,提,问,答,疑,.,10,9.2物联网信息安全技术研究,01,信息安全需求,02,物联网信息安全技术研究内容,03,物联网中的网络攻击技术研究,04,物联网安全防护技术研究,密码学及其在物联网中的应用,05,06,网络安全协议研究,.,11,9.2.1信息安全需求,什么是信息安全?,在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危机所存储、处理或传输的数据,以及经由这些系统所提供的服务的可用性、机密性、完整性、不可否认性与可控性。,.,12,9.2.2物联网信息安全的技术研究内容,物联网信息安全技术研究的主要内容如下图:,.,13,9.2.3物联网中的网络防攻击技术研究,物联网中可能存在的网络攻击途径,法律对攻击的定义是:攻击仅仅发生在入侵行为完全完成,并且入侵者已在目标网络内。但是对于信息安全管理员来说一切可能使网络系统受到破坏的行为都应视为攻击。借鉴互联网对攻击分类的方法可以分为非服务攻击与服务攻击物联网中网络攻击途径示意图如下图,.,14,9.2.3物联网中的网络防攻击技术研究,物联网中网络攻击途径示意图,.,15,9.2.3物联网中的网络防攻击技术研究,物联网中可能存在的攻击手段,.,16,9.2.4物联网安全防护技术研究,01,防火墙技术,02,03,04,05,入侵检测技术,安全审计与取证,网络防病毒技术,业务持续性规划技术,.,17,9.2.4物联网安全防护技术研究,防火墙技术,防火墙是在网络之间的执行控制策略的设备,包括硬件和软件。,设置防火墙的目的是保护内部网络资源不被外部非授权的用户使用,防止内部受到外部非法用户的攻击。,.,18,9.2.4物联网安全防护技术研究,防火墙工作原理示意图,.,19,9.2.4物联网安全防护技术研究,入侵检测技术,入侵检测系统是对计算机的网络资源的恶意使用行为进行识别的系统,入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终山进程、切断连接、改变文件属性等。,.,20,9.2.4物联网安全防护技术研究,入侵检测系统的主要功能包括:,01,监控、分析用户和系统的行为,02,检查系统的配置和漏洞,03,评估重要的系统和数据文件的完整性,04,对异常行为统计分析,识别攻击类型,并向网络管理人员报警,05,对操作系统进行审计、跟踪管理、识别违反授权行为的用户活动。,.,21,9.2.4物联网安全防护技术研究,安全审计,安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段安全审计对于系统安全状态的评价、分析攻击源、攻击类型与攻击危害、收集网络犯罪证据是至关重要的技术安全审计研究的内容主要有物联网网络设备及防火墙日志审计、操作系统日志审计物联网应用系统对数据的安全性要求高,因此如何提高安全审计能力是物联网信息安全研究的一个重大课题,安全审计研究的主要内容主要有:物联网网络设备及防火墙日志审计、操作系统日志设计,.,22,9.2.4物联网安全防护技术研究,安全审计主要功能包括:,安全审计自动响应安全审计事件生成安全审计分析安全审计预览安全审计事件存储安全审计事件选择,.,23,9.2.4物联网安全防护技术研究,网络攻击取证,网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。,.,24,9.2.4物联网安全防护技术研究,物联网防病毒技术,物联网研究人员经常在嵌入式操作系统Android以及iPhone、iPad等智能手机、PDA与平板电脑平台上开发物联网移动终端软件需要注意的一个动向是目前针对Android与iPhone、iPad的病毒越来越多已经成为病毒攻击新的重点物联网防病毒技术的研究也就显得越来越重要了,.,25,9.2.4物联网安全防护技术研究,业务持续性规划技术,由于网络基础设施的中断所导致公司业务流程的非计划性中断造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外还有网络攻击、病毒与内部人员的破坏以及其他不可抗拒的因素突发事件的出现其结果是造成网络与信息系统、硬件与软件的损坏以及密钥系统与数据的丢失,关键业务流程的非计划性中断针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响物联网应用系统的运行应该达到“电信级”与“准电信级”运营的要求,涉及金融、电信、社保、医疗与电网的网络与数据的安全,已经成为影响社会稳定的重要因素物联网系统的安全性,以及对于突发事件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题,.,26,9.2.5密码学及其在物联网中的应用研究,密码学的概念密码技术是保证网络与信息安全的基础与核心技术之一。密码学包括:密码编码学和密码分析学。密码的应用包括:加密与解密。加密秘钥和解密秘钥相同的密码体制称为对称密码体制。加密秘钥和解密秘钥不相同的密码体制称为非对称密码体制或公钥密码体制。,.,27,9.2.5密码学及其在物联网中的应用研究,数据加密/解密过程示意图,.,28,9.2.5密码学及其在物联网中的应用研究,对称密码与非对称密码的比较,.,29,9.2.5密码学及其在物联网中的应用研究,消息验证与数字签名的研究消息验证与数字签名是防止主动攻击的重要技术。消息验证与数字签名在主要目的是:验证信息的完整性,验证消息发送者身份的真实性。利用数字签名可以实现以下功能:保证信息传输过程中的完整性、对发送端身份的认证、防止交易中的抵赖发生。,.,30,9.2.5密码学及其在物联网中的应用研究,身份认证技术的研究身份认证可以通过3种基本途径之一或它们的组合来实现:所知:个人所掌握的密码、口令等所有:个人的身份证、护照、信用卡、钥匙等个人特征:人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征等,.,31,9.2.5密码学及其在物联网中的应用研究,公钥基础设施PKI的研究公钥基础设施是利用公钥加密和数字签名技术建立的提供安全服务的基础设施。使用户能够在多种应用环境之下方便地使用加密的数字签名技术,保证网络上数据的机密性、完整性与不可抵赖性。公钥基础设施包括:认证中心(CA)、注册认证中心(RA),实现密钥与证书的管理、密钥的备份与恢复等功能。,.,32,9.2.5密码学及其在物联网中的应用研究,信息隐藏技术的研究信息隐藏也称为信息伪装。它是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装地方式隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。目前信息隐藏技术研究的内容大致可以分为:隐蔽信道、隐写术、匿名通信与版权标志等4个方面。,.,33,9.2.6网络安全协议研究,01,网络层:IPSec协议,02,03,04,传输层:SSL协议,隐私保护技术,应用层:SET协议,.,34,9.2.6网络安全协议研究,IPSec(Internet协议安全性)协议IPSec协议的特征:IPSec可以向IPv4与IPv6提供互操作与基于密码的安全性。IPSec提供的安全服务包括:访问控制、完整性、数据原始认证等。IPSec协议是一个协议包,由三个主要的协议及加密与认证算法组成。,SSL(安全嵌套层)协议安全套接层(SSL)协议主要用于提高应用程序之间数据的安全系数。SSL标准用于TCP/IP应用程序,以及其他公司支持SSL的客户机与服务器软件。SSL协议主要提供三种功能:数据加密、认证服务、报文完整性。,.,35,9.2.6网络安全协议研究,SET(安全电子交易)协议,.,36,Chapter3,本章节所讨论的内容包括:RFID标签的安全缺陷对RFID系统的攻击方法基于RFID的位置服务与隐私保护,.,37,9.3RFID安全与隐私保护措施,01,RFID标签的安全缺陷,02,对RFID系统的攻击方法,03,基于RFID的位置服务与隐私保护,.,38,RFID及应用,什么是RFID?,RFID(RadioFrequencyIdentification),即射频识别,俗称电子标签。RFID是用来对人或者物品进行身份识别的所有无线设备。,.,39,RFID及应用,火车票的识别,.,40,RFID及应用,.,41,票证和收费,门禁系统,商品防伪,图书管理,危险品管理,动物识别,RFID的应用领域不断拓展,市场潜力巨大,.,42,9.3.1RFID标签的安全缺陷,低成本电子标签有限的资源很大程度的制约着RFID安全机制的实现。由于RFID标签不需经它的拥有者允许便可以直接响应阅读器的查询,用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,用户数据会被非法盗用产生重大损失。或者泄露个人的敏感信息,特别是可能暴露用户的位置隐私,使得用户被跟踪。,因此,如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题。,.,43,9.3.1RFID标签的安全缺陷,RFID的安全缺陷主要表现:,1、RFID标签自身访问的安全问题。由于RFID标签本身的成本所限,因此很难具备保证自身安全的能力。,2、通信信道的安全问题。RFID使用的是无线通信信道,攻击者可以非法截取通信数据;可以冒名顶替向RFID发送数据,篡改和伪造数据。,3、RFID读写器的安全问题攻击者可以伪造一个读写器,直接读写RFID标签,获取RFID标签内所存数据,或者修改RFID标签中的数据。,.,44,9.3.2对RFID系统的攻击方法,RFID标签与读写器之间是通过无线通信方式进行数据传输的。如果RFID应用系统在RFID标签读写通信过程中没有采取必要的保护措施,攻击者便能使用一个用于窃听的RFID读写器接近标签,在标签与正常的读写器通信过程中窃取RFID标签身份信息和传输的数据。,1、窃听与跟踪攻击,.,45,9.3.2对RFID系统的攻击方法,2、中间人攻击,攻击者通过一个充当中间人的RFID多谢器接近标签,在窃取身份信息与数据后,使用充当中间人的RFID读写器对数据进行处理,再假冒标签向合法的RFID读写器发送数据。被窃取数据的标签与读写器都以为是正常的读写数据的过程,.,46,9.3.2对RFID系统的攻击方法,3、干扰与拒绝服务攻击,攻击者在使用RFID标签的地方放置工作频率相同的大功率干扰源,使得RFID标签与读写器之间不能正常地交换数据,造成RFID系统瘫痪;或者在顾客将贴有RFID标签的商品接近读写器的位置时,攻击开启小型干扰器,使得交易失败。,.,47,9.3.2对RFID系统的攻击方法,其他的攻击方式:如:欺骗攻击、重放攻击、克隆攻击、物理与篡改攻击、灭活标签攻击与病毒攻击。,.,48,9.3.3基于RFID的位置服务与隐私保护,LBS(Location-basedService),基于位置的服务,简称“位置服务”。通过定位技术获得移动终端的位置信息(如经纬度、坐标数据),提供给用户本人以及通信系统,实现各种与位置相关的业务。,.,49,LBS=GSM(全球通信系统)/CDMA(码多分址)/WIFI/GPS(全球定位系统)+GIS平台(地理信息系统),智能手机的GPS应用,.,50,9.3.3基于RFID的位置服务与隐私保护,LBS地理位置服务的“利”:第一,主动性(主动发现消费者信息;提供个性化服务);第二,精准性(掌握消费者消费习惯,精准投放);第三,实时(基于位置推送信息,即时引导消费者)。,LBS地理位置服务的“弊”:LBS获取过多的个人位
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 助产专业教学标准(高等职业教育专科)2025修订
- 2024-2025学年广东省茂名市电白区高二下学期期中生物试题及答案
- 中国幕墙建筑行业市场调查研究及发展战略规划报告
- 2025年 烟草陕西公司招聘考试笔试试题附答案
- 2025年 广东省注册安全工程师-安全生产技术基础考试练习题附答案
- “传统文化线上商业传奇”商业计划
- 2025年 丹东市技师学院普通高校招聘教师考试试题附答案
- 2025年 保山市隆阳区永昌街道社区卫生服务中心招聘考试笔试试题附答案
- 1,2-环氧丁烷行业深度研究分析报告(2024-2030版)
- 2025年中国光纤行业市场调研分析及投资前景预测报告
- 环保相关知识培训课件
- 2025年3月10日吉林省纪委监察厅遴选面试真题及解析
- 2025年 内蒙古能源集团所属单位招聘考试笔试试题(含答案)
- 2025年“安康杯”安全知识竞赛题库(含答案)
- 2025年陕西省新高考语文试卷(含答案解析)
- 期末试卷(试题)(含答案)-2024-2025学年一年级下册数学北师大版
- 《编织美好》教学课件-2024-2025学年鲁教版(五四学制)(2024)初中美术六年级上册
- 2025年江西省高考物理真题
- 2024年地理中考模拟考试地理(贵州贵阳卷)(A4考试版)
- 夜市经营安全应急预案
- 上海浦东新区公办学校储备教师教辅招聘笔试真题2022
评论
0/150
提交评论