




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网工程设计与实施物联网工程设计与实施模块八物联网工程的信息安全模块八物联网工程的信息安全主要内容8.1物联网工程的安全概述8.2物联网面临的威胁8.3物联网的安全8.4物联网的安全机制掌握物联网工程信息安全的对策重点主要内容8.1物联网工程的安全概述掌握物联网工程信息安全的对导入案例智慧物联网在陆军战场上的应用[思考题]根据本项目给出物联网工程的安全策略。导入案例智慧物联网在陆军战场上的应用[思考题]8.1物联网工程的安全概述
物联网工程的安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。8.1物联网工程的安全概述物联网工程的安全性主要从8.2物联网面临的威胁物联网工程中常见的攻击类型如下:(1)保密与认证攻击。(2)拒绝服务攻击。(3)针对完整性的隐秘攻击。8.2物联网面临的威胁物联网工程中常见的攻击类型如下:8.2物联网面临的威胁8.2物联网面临的威胁8.2物联网面临的威胁8.2.1物理层攻击1.拥塞攻击解决方法是重传发生冲突的数据,增加节点能量消耗。拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。传感器网络可采用诸如跳频、调节节点占空比等技术来防范拥塞攻击。8.2物联网面临的威胁8.2.1物理层攻击1.拥塞攻击解决方8.2物联网面临的威胁8.2.1物理层攻击2.物理破坏破坏主要包括:(1)攻击者俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。(2)攻击者直接停止俘获节点的工作,造成网络拓扑结构变化,如果这些骨干节点被俘获,将造成网络瘫痪。对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。8.2物联网面临的威胁8.2.1物理层攻击2.物理破坏破坏主8.2物联网面临的威胁8.2.2数据链路层攻击1.碰撞攻击可以先采取冲突检测的方法确定恶意引发冲突,同时设置更加有效的退避算法,也可以采用纠错编码的方法,在通信数据包中增加冗余信息来纠正数据包中的错误位。8.2物联网面临的威胁8.2.2数据链路层攻击1.碰撞攻击可8.2物联网面临的威胁8.2.2数据链路层攻击2.耗尽攻击耗尽攻击是指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽,例如当有些算法试图重传分组时,攻击者将不断干扰其发送,直至节点耗尽能源。在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬,或者对同一个数据包的重传次数据进行限制,以免恶意节点无休止干扰导致能源耗尽。8.2物联网面临的威胁8.2.2数据链路层攻击2.耗尽攻击耗8.2物联网面临的威胁8.2.2数据链路层攻击3.非公平竞争非公平竞争是指恶意节点滥用高优先级的报文占据信道,使其他节点在通信过程中处于劣势,从而会导致报文传送的不公平,进而降低系统的性能,但这种攻击方式需要敌方完全了解传感器网络的MAC协议机制。可以采用短小帧格式的方法,这样就可以降低单个节点占用信道的时间;另一种方法采用竞争或者时分多址(TDMA)的方式实现数据传输。8.2物联网面临的威胁8.2.2数据链路层攻击3.非公平竞争8.2物联网面临的威胁8.2.3网络层攻击1.虚假路由信息;2.选择性重发攻击;3.槽洞攻击;4.女巫攻击;5.虫洞攻击;6.HELLO攻击;7.ACK攻击8.2物联网面临的威胁8.2.3网络层攻击1.虚假路由信息;8.2物联网面临的威胁8.2.4传输层攻击一种解决方案是要求客户成功回答服务器的若干问题再建立连接,它的缺点是要求合法节点进行更多的计算、通信,并消耗更多的能量。另一种方案是引入入侵机制,基站限制这些洪泛报文的发送。1.洪泛攻击8.2物联网面临的威胁8.2.4传输层攻击一种解决方案是要求8.2物联网面临的威胁8.2.4传输层攻击失步攻击是指当前连接断开。例如,攻击者向节点发送重放的虚假信息,导致节点请求重传丢弃的数据帧。利用这种方式,攻击者能够削弱甚至完全削夺节点进行数据交换的能力,并浪费能量,缩短节点的生命周期。2.失步攻击8.2物联网面临的威胁8.2.4传输层攻击失步攻击是指当前连8.3物联网的安全8.3物联网的安全8.3物联网的安全8.3.1感知层安全目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。1.传感技术及其物联网安全8.3物联网的安全8.3.1感知层安全目前传感器网络安全技术8.3物联网的安全8.3.1感知层安全(1)标签本身的访问缺陷。(2)通信链路的安全。(3)移动RFID的安全。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者相结合的方法。2.RFID相关安全问题8.3物联网的安全8.3.1感知层安全(1)标签本身的访问缺8.3物联网的安全8.3.2网络层安全1.来自物联网本身的架构、接入方式和各种设备的安全问题;2.进行数据传输的网络相关安全问题。8.3物联网的安全8.3.2网络层安全1.来自物联网本身的架8.3物联网的安全8.3.3应用层安全1.业务控制和管理;2.中间件;3.隐私保护。8.3物联网的安全8.3.3应用层安全1.业务控制和管理;8.4物联网的安全机制8.4.1RFID安全机制在射频识别应用系统上主要是用三种传输信息保护方式,即认证传输方式、加密传输方式和混合传输方式。1.射频识别系统的保密机制8.4物联网的安全机制8.4.1RFID安全机制在射频识别8.4物联网的安全机制8.4.1RFID安全机制(1)相互对称的鉴别;(2)利用导出密钥的鉴别;(3)加密的数据传输。2.射频识别系统的安全设计8.4物联网的安全机制8.4.1RFID安全机制(1)相互8.4物联网的安全机制8.4.2中间件的安全机制安全中间件产品一般基于公开密钥基础设施(简称PKI)体系思想,如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书认证及密钥生成、存储、销毁,进一步扩充组合形成新的PKI功能逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务接口和通信安全服务接口。8.4物联网的安全机制8.4.2中间件的安全机制8.4物联网的安全机制8.4.3无线传感器网络的安全机制(1)能量限制。(2)有限的存储、运行空间和计算能力。(3)通信的不可靠性。(4)节点的物理安全无法保证。(5)节点布置的随机性。(6)安全需求与应用相关。1.无线传感器网络的安全目标8.4物联网的安全机制8.4.3无线传感器网络的安全机制(18.4物联网的安全机制8.4.3无线传感器网络的安全机制(1)传感节点物理操纵的防御。(2)信息窃听。(3)私有性问题。(4)拒绝服务攻击(DoS)。2.无线传感器网络的安全设计8.4物联网的安全机制8.4.3无线传感器网络的安全机制(1●小结模块八物联网工程的信息安全物联网工程的安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑的。物联网感知层的任务是实现智能感知外界信息功能,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。物联网网络层主要实现信息的转变和传送,其涉及业务管理、中间件、数据挖掘等技术。●小结模块八物联网工程的信息安全物联网工程的安全性主要从数END(1)结合模块二车位引导系统,面临安全威胁主要有哪些?(2)结合模块二车位引导系统,如何进行系统安全防御。思考与练习题END(1)结合模块二车位引导系统,面临安全威胁主要有哪些?物联网工程设计与实施物联网工程设计与实施模块八物联网工程的信息安全模块八物联网工程的信息安全主要内容8.1物联网工程的安全概述8.2物联网面临的威胁8.3物联网的安全8.4物联网的安全机制掌握物联网工程信息安全的对策重点主要内容8.1物联网工程的安全概述掌握物联网工程信息安全的对导入案例智慧物联网在陆军战场上的应用[思考题]根据本项目给出物联网工程的安全策略。导入案例智慧物联网在陆军战场上的应用[思考题]8.1物联网工程的安全概述
物联网工程的安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。8.1物联网工程的安全概述物联网工程的安全性主要从8.2物联网面临的威胁物联网工程中常见的攻击类型如下:(1)保密与认证攻击。(2)拒绝服务攻击。(3)针对完整性的隐秘攻击。8.2物联网面临的威胁物联网工程中常见的攻击类型如下:8.2物联网面临的威胁8.2物联网面临的威胁8.2物联网面临的威胁8.2.1物理层攻击1.拥塞攻击解决方法是重传发生冲突的数据,增加节点能量消耗。拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。传感器网络可采用诸如跳频、调节节点占空比等技术来防范拥塞攻击。8.2物联网面临的威胁8.2.1物理层攻击1.拥塞攻击解决方8.2物联网面临的威胁8.2.1物理层攻击2.物理破坏破坏主要包括:(1)攻击者俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。(2)攻击者直接停止俘获节点的工作,造成网络拓扑结构变化,如果这些骨干节点被俘获,将造成网络瘫痪。对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。8.2物联网面临的威胁8.2.1物理层攻击2.物理破坏破坏主8.2物联网面临的威胁8.2.2数据链路层攻击1.碰撞攻击可以先采取冲突检测的方法确定恶意引发冲突,同时设置更加有效的退避算法,也可以采用纠错编码的方法,在通信数据包中增加冗余信息来纠正数据包中的错误位。8.2物联网面临的威胁8.2.2数据链路层攻击1.碰撞攻击可8.2物联网面临的威胁8.2.2数据链路层攻击2.耗尽攻击耗尽攻击是指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽,例如当有些算法试图重传分组时,攻击者将不断干扰其发送,直至节点耗尽能源。在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬,或者对同一个数据包的重传次数据进行限制,以免恶意节点无休止干扰导致能源耗尽。8.2物联网面临的威胁8.2.2数据链路层攻击2.耗尽攻击耗8.2物联网面临的威胁8.2.2数据链路层攻击3.非公平竞争非公平竞争是指恶意节点滥用高优先级的报文占据信道,使其他节点在通信过程中处于劣势,从而会导致报文传送的不公平,进而降低系统的性能,但这种攻击方式需要敌方完全了解传感器网络的MAC协议机制。可以采用短小帧格式的方法,这样就可以降低单个节点占用信道的时间;另一种方法采用竞争或者时分多址(TDMA)的方式实现数据传输。8.2物联网面临的威胁8.2.2数据链路层攻击3.非公平竞争8.2物联网面临的威胁8.2.3网络层攻击1.虚假路由信息;2.选择性重发攻击;3.槽洞攻击;4.女巫攻击;5.虫洞攻击;6.HELLO攻击;7.ACK攻击8.2物联网面临的威胁8.2.3网络层攻击1.虚假路由信息;8.2物联网面临的威胁8.2.4传输层攻击一种解决方案是要求客户成功回答服务器的若干问题再建立连接,它的缺点是要求合法节点进行更多的计算、通信,并消耗更多的能量。另一种方案是引入入侵机制,基站限制这些洪泛报文的发送。1.洪泛攻击8.2物联网面临的威胁8.2.4传输层攻击一种解决方案是要求8.2物联网面临的威胁8.2.4传输层攻击失步攻击是指当前连接断开。例如,攻击者向节点发送重放的虚假信息,导致节点请求重传丢弃的数据帧。利用这种方式,攻击者能够削弱甚至完全削夺节点进行数据交换的能力,并浪费能量,缩短节点的生命周期。2.失步攻击8.2物联网面临的威胁8.2.4传输层攻击失步攻击是指当前连8.3物联网的安全8.3物联网的安全8.3物联网的安全8.3.1感知层安全目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。1.传感技术及其物联网安全8.3物联网的安全8.3.1感知层安全目前传感器网络安全技术8.3物联网的安全8.3.1感知层安全(1)标签本身的访问缺陷。(2)通信链路的安全。(3)移动RFID的安全。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者相结合的方法。2.RFID相关安全问题8.3物联网的安全8.3.1感知层安全(1)标签本身的访问缺8.3物联网的安全8.3.2网络层安全1.来自物联网本身的架构、接入方式和各种设备的安全问题;2.进行数据传输的网络相关安全问题。8.3物联网的安全8.3.2网络层安全1.来自物联网本身的架8.3物联网的安全8.3.3应用层安全1.业务控制和管理;2.中间件;3.隐私保护。8.3物联网的安全8.3.3应用层安全1.业务控制和管理;8.4物联网的安全机制8.4.1RFID安全机制在射频识别应用系统上主要是用三种传输信息保护方式,即认证传输方式、加密传输方式和混合传输方式。1.射频识别系统的保密机制8.4物联网的安全机制8.4.1RFID安全机制在射频识别8.4物联网的安全机制8.4.1RFID安全机制(1)相互对称的鉴别;(2)利用导出密钥的鉴别;(3)加密的数据传输。2.射频识别系统的安全设计8.4物联网的安全机制8.4.1RFID安全机制(1)相互8.4物联网的安全机制8.4.2中间件的安全机制安全中间件产品一般基于公开密钥基础设施(简称PKI)体系思想,如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书认证及密钥生成、存储、销毁,进一步扩充组合形成新的PKI功
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 体育比赛合同范例
- 公益和做合同范例
- 健身房充值合同范例
- 中介介绍工人合同样本
- 分店合同范例
- 个人租用塔吊合同范例
- 七一劳动合同范例
- 共同买车位合同范例
- 京东生鲜买卖合同范例
- 会舞台搭建合同范例
- 工余安健环培训
- 卫生部手术分级目录2011年版四级手术部分
- 美国大选-特朗普介绍(个人演讲PPT)
- 国高中数学联赛广东省预赛参考答案
- 民法典知识题库110题(含答案)
- 小学数学小升初小升初专题复习小升初专题复习
- GB/T 24675.2-2009保护性耕作机械深松机
- GB/T 224-2008钢的脱碳层深度测定法
- 中等职业学校艺术课程标准(2020年版)(word精排版)
- GB/T 1355-2021小麦粉
- (完整)中小学教师高级职称专业水平能力试题库及答案(通用版)
评论
0/150
提交评论