版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章物联网安全技术物联网安全技术01物联网安全概述
定义保护互联网设备及网络免受在线威胁和破坏,通过识别、监控和解决漏洞实现。
物联网构成几乎任何有开关的东西都可能连接互联网,成为物联网一部分。
安全风险物联网包含大量用户数据,可能被网络犯罪分子窃取或入侵。物联网安全漏洞后果
智能汽车网络犯罪分子可入侵智能汽车,禁用某些安全功能。
工业领域网络攻击可能引发一系列潜在的破坏性后果。
医疗保健设备可能暴露敏感患者数据,甚至危及患者安全。
智能家居被侵入的设备可能允许犯罪分子监控人们的家。物联网安全与传统网络安全区别
安全解决方案适用性现有传感器网等安全解决方案在物联网环境可能不再适用。系统整合安全问题即使分别保证各层安全,也不能保证物联网的安全。10.1物联网的安全架构
物联网安全核心关键技术,系统解决安全问题,涵盖认证、访问控制、信息管理,确保可用性、机密性。安全架构层次三层结构:感知层强化机密性与节点认证,网络层保障通信安全,应用层提升数据处理与业务控制安全性。10.1物联网的安全架构:10.1.1物联网面临的安全风险物联网与互联网面临的安全风险有很多不同之处,主要体现在以下几方面
加密机制实施难度大物联网中实现加密机制原则上有可能,技术实施上难度大,因感知层节点运行加密/解密程序需存储开销、高速CPU且消耗能量。
认证机制难以统一传统认证各层独立,物联网中业务与网络绑定,面临感知层、网络层和应用层能否认证的问题。
访问控制更加复杂物联网环境下访问控制内涵更新,从给人授权变为给机器授权,机器间数据分配与交互共享更复杂。
网络管理难以准确实施物联网管理涉及监控技术,因网络结构异构、寻址技术未统一、拓扑不稳定,相关理论和技术有待研究。
网络边界难以划分传统安全防护依赖明显清晰的区域边界,物联网中安全设备的部署边界已消失。10.1物联网的安全架构:10.1.1物联网面临的安全风险设备难以统一管理
物联网设备管理设备差异大,管理复杂,无人值守、移动状态增加安全管理难度。
物联网安全形势威胁多样复杂,需提前规划,研究安全标准,制定法律政策,确保网络开放安全。10.1物联网的安全架构:10.1.2物联网系统安全架构的组成感知层的安全架构
安全架构关键需有效密钥管理,保障通信安全,支持安全路由与连通性,强调机密性与认证性。密码技术应用对称密码高效低耗,非对称密码适于高安全需求,轻量级算法与协议应对物联网挑战,安全等级可调。10.1物联网的安全架构:10.1.2物联网系统安全架构的组成网络层的安全架构
网络层安全机制区分端到端与节点间机密性,涵盖认证、密钥管理及算法选择,适应不同网络环境与通信模式。
安全架构关键要素包括节点认证、数据机密性与完整性保护,应对DDoS攻击,确保AKA机制一致性,支持跨域与跨网络认证,运用密码技术加强安全性。10.1物联网的安全架构:10.1.2物联网系统安全架构的组成应用层的安全架构
物联网安全机制需数据库访问控制、隐私保护、叛逆追踪、计算机取证与数据销毁、知识产权保护、认证与密钥管理、数据机密性、高智能处理、入侵与病毒检测、恶意指令分析、保密日志跟踪、密文查询、移动设备安全、识别定位追踪机制。
密码技术发展涵盖访问控制、匿名签名、认证、密文验证、同态加密、门限密码、叛逆追踪、数字水印、指纹技术等,以支持物联网系统的安全需求。物联网的安全威胁:感知层安全
物联网感知层安全信息易被非法获取,简单防护致信息公开,恶意节点影响系统运行,需判断阻断保连通。
感知层设备与技术含RFID、传感器、摄像头、GPS等,涉传感器、RFID、自组织网络、短距无线通信、低功耗路由技术。物联网的安全威胁:感知层安全传感技术及其联网安全感知层可能遇到的安全挑战包括下列情况
物联网感知层安全威胁包括网关结点控制、普通结点控制与捕获、DoS攻击、超大量结点标识与认证问题,需确保机密性、密钥协商、结点认证、信誉评估及安全路由。物联网感知层具体安全需求需关注机密性、密钥协商、结点认证、信誉评估与安全路由,涉及传感网内部认证、会话密钥协商、非法结点接入预防、敌手控制结点行为评估及安全数据传输路径保障。物联网感知层安全技术涵盖基本安全框架如SPIN、TinySec,密钥分配采用随机预分配模型,安全路由技术含容侵策略,入侵检测技术分为被动监听与主动检测,需研究合理分布入侵检测系统。物联网的安全威胁:感知层安全
RFID安全问题涉及标签访问缺陷、通信链路安全(截获、堵塞、伪造数据)、移动RFID安全(假冒、非授权服务访问),需设计安全机制确保数据加密、控制位设置及认证流程安全。
无线传感网安全面临物理层加密机制建立、链路层DoS攻击、网络层多种攻击(虚假路由、选择性转发、污水池、女巫、蠕虫洞、泛洪),需开发专门协议确保路由安全与数据安全传输。
无线传感网安全解决方案提出“有安全意识的路由”与侧重安全协议两种思路,前者关注安全路径与路由信息安全性,后者提供端到端加密与密钥管理,解决信息截获、节点破坏、伪节点识别及合法节点添加问题。物联网的安全威胁:网络层安全网络层关键技术与模式网络层基于通信网和因特网,关键技术含通信技术、终端技术及通信模块,提供智能选择接入网络模式。物联网的安全威胁:网络层安全安全挑战与防护措施
物联网安全威胁网络层面临非授权节点非法接入,跨网络安全认证复杂,需强化安全防护和抗毁容灾机制。
网络层安全互联网攻击依然存在,终端设备防护能力不一,需定制化安全方案应对多样化威胁。物联网的安全威胁:网络层安全
物联网网络层功能与结构物联网网络层实现信息转发传送,支持数据智能处理分析,基础网络可为互联网或行业网络,分接入层和核心层。物联网的安全威胁:网络层安全安全问题与数据传输
物联网安全威胁:网络层安全无线接口开放,易遭窃听、数据篡改,身份假冒风险高;IPv6虽强化IP层安全,但DDoS、DNS攻击及各层安全风险依旧,过渡期新增隐患。
物联网安全威胁:接入层安全异构网络漫游管理需完善,移动性与位置管理技术待加强,无线接入技术多样性引致安全管理复杂化。物联网的安全威胁:应用层安全物联网应用层概述
物联网应用层安全面临业务控制、管理认证、中间件及隐私保护等安全挑战,需强化安全性与可靠性,防止智能化应用被恶意利用。
物联网应用特性体现智能处理,结合信息技术与行业专业,处理海量数据,但智能化应用受攻击后果严重。物联网的安全威胁:应用层安全应用层安全挑战
应用层安全挑战权限管理复杂,需按需筛选数据库内容,保护隐私,认证用户,防信息泄露,电子知识产权保护。
数据访问权限根据应用需求动态调整,如低分辨率视频用于城市规划,高分辨率用于公安侦查,确保信息安全与功能实现平衡。物联网的安全威胁:应用层安全业务控制与管理
物联网安全威胁应用层安全问题突出,包括业务控制、管理、中间件及隐私保护,需强大统一平台管理,避免信任割裂,传统认证方法不适用,业务与网络紧密绑定增加复杂性。
业务控制与管理难题物联网设备远程签约与业务信息配置困难,安全管理平台需应对多样化应用,防止安全信息管理问题,维护网络与业务平台间信任,适应业务与网络绑定特性。物联网的安全威胁:应用层安全中间件与隐私保护
应用层安全中间件为物联网灵魂,需二次开发适配业务,提供RAD工具。隐私保护成热点,发展P2P与语义Web,保障位置、业务使用及健康信息不被非法获取。
隐私保护需求移动用户防非法定位,业务使用隐私,如在线游戏匿名,急救时健康信息可控分享。10.3物联网安全关键技术:密钥管理技术物联网密钥管理概述
01密钥管理技术物联网安全基石,保护信息与隐私,需统一管理体系,形成密钥管理系统,及时解网络问题,合理分配密钥。
02存在问题未构建统一系统,不符物联网架构,传感器网络密钥管理待解,涉及更新与分配挑战。10.3物联网安全关键技术:密钥管理技术物联网密钥管理类型
密钥管理类型集中式管理结合互联网中心,优化密钥分配,提升管理效率;分布式管理考虑传感器需求,利用移动通信网络,形成网络化结构。
密钥管理技术结合无线传感器技术,实现无线网络形式,有效分配传感器节点,增强密钥管理安全性。10.3物联网安全关键技术:密钥管理技术物联网密钥管理分配方式物联网密钥管理分配中心的分配方式主要包括密钥分配中心分配、预分配、分组分簇分配三种。10.3物联网安全关键技术:密钥管理技术无线传感器网络密钥管理需求
密钥管理设计挑战受限于无线传感器特性,需考虑节点限制与网络路由,确保安全性与资源效率。
密钥安全需求涵盖密钥生成安全、前向与后向私密性、可扩展性、抗同谋攻击及源端认证,保障网络通信安全与可靠性。10.3物联网安全关键技术:安全路由协议物联网安全路由机制
安全路由协议通过网络跨越保障信息传输节点安全性,发报节点M至信宿A,缺路由则物联网中心广播发现匹配,确保传输安全。
路由发现流程广播中发报节点IDM与信宿IDA标识,形成SEQ序列号,匹配Tmin最低信任度,检查RouteList及TTL确保消息有效,图10-3展示流程。10.3物联网安全关键技术:安全路由协议物联网路由攻击类型无线传感器网络路由协议常受虚假路由信息、选择性转发、污水池、女巫、虫洞、泛洪、确认等攻击。10.3物联网安全关键技术:安全路由协议路由协议安全威胁
01路由协议安全威胁TinyOS信标、定向扩散、最低成本转发及谣传路由面临虚假信息、选择性转发等六大威胁;地理位置路由遇虚假信息与女巫攻击;能量节约与聚簇协议主要抵御虚假信息与泛洪攻击。
02具体协议威胁TinyOS信标、定向扩散、最低成本转发和谣传路由需防虚假路由信息、选择性转发等;地理位置路由警惕虚假信息与女巫;能量节约的拓扑维护协议对抗虚假信息、女巫与泛洪;聚簇路由协议防范选择性转发与泛洪。10.3物联网安全关键技术:安全路由协议抵御路由攻击策略外部攻击和链路层安全:链路层加密和认证;女巫攻击:身份验证;泛洪攻击:双向链路认证;虫洞和污水池:设计路由协议时考虑;选择性转发:多径路由技术;认证广播和泛洪:广播认证10.3物联网安全关键技术:抗毁性技术
物联网设备的抗毁性技术抗毁性技术是物联网安全管理中,依据鲁棒性选择设备确定安全最优传输路径,分析故障、回应攻击以保障设备运作安全的技术。10.3物联网安全关键技术:抗毁性技术工业无线传感器网络架构
01物联网安全关键技术抗毁性技术确保网络稳定,即使部分节点失效,仍能维持数据传输,通过多路径通信和冗余设计增强网络韧性。
02工业无线传感器网络采用簇结构模型,传感器周期性传输数据,簇头收集信息,经汇聚节点至应用服务器,实现环境监测与生产管理。10.3物联网安全关键技术:抗毁性技术分簇级联失效模型与抗毁性提升
工业无线传感器网络问题传输大体量异构数据致链路阻塞,节点失效,影响网络拓扑演化。
抗毁性关键技术研究引入负载-容量模型,建立分簇级联失效模型,提升网络级联失效抗毁性能。10.3物联网安全关键技术:身份管理技术
身份管理技术梳理设备、用户、服务关系,保障认证、授权、审计,低可信设备设新授权,允跨域访问,审计保运作行为记录。
身份认证挑战保密、及时性关键,防假冒、泄密,需主密钥或公钥,重放攻击威胁,确保身份可信。
认证方法用户名/密码、IC卡、动态口令、生物特征、USB密钥,个人特征如DNA、视网膜、虹膜、指纹为可靠认证手段。10.3物联网安全关键技术:身份管理技术
手书签字验证机器自动识别手书签字,机器识别的任务有二手书签字验证任务:一是文字含义(静态识别,如比例、角度等);二是字迹风格(动态识别,如节奏、速度等)。10.3物联网安全关键技术:身份管理技术指纹验证指纹验证早就用于契约签证和侦察破案
01指纹识别原理利用指纹独特性与稳定性,分为环状和涡状两大类,每类细节不同,是可靠的身份验证手段。
02指纹识别应用提高接入控制安全性与可靠性,心理障碍与高成本限制了其在普通系统中的广泛应用。10.3物联网安全关键技术:身份管理技术
语音验证每个人的说话声音都各有其特点,人对于语音的识别能力是很强的,即使在强干扰下,也能分辨出某个熟人的话音军事和商业通信中靠语音实现身份验证,美国AT&T公司研制语音护符系统VPS及ATM智能卡系统,均以语音分析技术为基础。视网膜图样验证人的视网膜血管的图样(即视网膜脉络)具有良好的个人特征视网膜图样识别系统研制中,记录血管图样并压缩为小于35B信息,通过检测结点和分支分类识别,注册人数小于200万时错误率为0,时间秒级,成本高,已用于军事和银行系统。虹膜图样验证虹膜是巩膜的延长部分,是眼球角膜和晶体之间的环形薄膜,其图样具有个人特征,可以提供比指纹更为细致的信息虹膜图样验证可在35~40cm距离采样,存储需256B,计算时间100ms,错误率1/133000,用于多种身份认证场景。10.3物联网安全关键技术:身份管理技术脸型验证Harmon等设计了一种从照片识别人脸轮廓的验证系统
身份验证技术利用图像识别、神经网络和红外扫描,对人脸“热点”采样,处理提取图样信息,实现高精度身份验证。
身份管理应用FaceIt集成于信息系统,适用于金融、接入控制、电话会议、安全监视等领域,提升安全性与效率。10.3物联网安全关键技术:身份管理技术身份证实系统的设计选择和设计实用身份证实系统是不容易的Mitre公司为美国空军评价基地设施安全系统规划,比较语音、手书签字和指纹3种身份证实系统性能,考虑系统强度、用户可接受性、成本三方面问题。10.3物联网安全关键技术:入侵检测与容侵容错技术01容侵定义网络在恶意入侵下仍正常运行,关键在拓扑、路由及数据传输容侵。02容错性需求网络需在节点或链路失效时自愈,恢复数据传输,减小影响,为设计重点。10.3物联网安全关键技术:入侵检测与容侵容错技术
1)网络拓扑中的容错通过为无线传感器网络设计合理的拓扑结构,保证网络在出现断裂的情况下能正常进行通信。2)网络覆盖中的容错。在无线传感器网络的部署阶段,主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点,从而保证对监测区域的覆盖和保持网络节点之间的连通10.3物联网安全关键技术:入侵检测与容侵容错技术3)数据检测中的容错机制。主要研究在恶劣的网络环境中,当一些特定事件发生时,处于事件发生区域的节点如何能够正确获取到数据
入侵检测机制设计针对不同入侵情况的容侵机制,包括拓扑、路由和数据传输容侵,增强网络安全性。数据流动与安全物联网数据双向流动,采集信息存储并根据需求进行决策控制,需关注隐私性和可靠性等安全问题。小结02物联网安全架构与威胁分析
物联网安全层次阐述感知、网络、应用三层架构与威胁,初识安全问题与风险。
学习目标通过本章,了解物联网安全基础、风险及关键技术。习题03物联网安全问题概述物联网安全问题主要存在于哪三个层次中?举例说明RFID存在的安全问题。物联网安全关键技术有哪些医疗物联网安全挑战
01医疗物联网的应用医疗物联网是物联网技术在医疗行业的应用,通过智能医疗设备实时感知信息,传输并分析数据,协助完成平台数据采集和分析工作。
02安全风险与挑战智能医疗设备数量激增易受攻击,医疗物联网系统因异构性和动态管理易遭数据窃取篡改,放大安全边界带来访问控制和数据资源风险。
03加强安全措施的必要性加强医疗物联网身份管理和边界防护,提高身份认证和访问控制安全能力,保护应用和数据资源安全。零信任架构的应用
零信任架构应用融合医疗物联网,打破默认信任,提升安全管控,减少攻击面,保证资源可信访问。
数字化转型安全零信任机制应对隐私、安全挑战,有效管理智能医疗设备身份,动态保护业务数据。IoMT架构解析:IoMT概念与应用
医疗物联网定义医疗物联网是物联网相关技术与医学健康领域技术相融合,实现医疗健康服务智能化的综合系统。
物联网技术在医疗的应用IoMT结合多网络应用于医院信息系统,形成具创新模式、系统集成、数据整合的医院管理应用生态链。IoMT架构解析IoMT架构与层次IoMT架构为感知、网络、平台、应用4层体系。感知层采集传输医疗信息,网络层实时可靠传送数据。IoMT平台与应用平台层实现终端设备和资产“管理、控制、运营”一体化,连接感知层并提供开发能力和接口管理;应用层面向医院业务等提供婴儿防盗等具体应用。零信任架构和关键技术04零信任安全理念
零信任安全理念全新去中心化安全架构,应用细粒度规则,解决特定数据安全威胁。
零信任架构特点包含身份、凭证、访问控制等要素,端对端安全体系,超越传统边界安全。零信任架构发展
零信任架构发展应对复杂网络安全威胁,以身份安全为核心,构建零信任体系,适应云、大数据、微服务等多场景需求。
安全基础设施强化身份安全管理,弥补安全架构漏洞,打造全面防护的网络环境。零信任架构05零信任架构安全访问体系解析
零信任架构核心以身份为中心,构建动态、可信访问体系,满足资源访问需求。零信任网络设计聚焦资源安全,整合可信代理等组件,打造动态安全访问平台,确保访问闭环。零信任关键技术06零信任关键技术零信任关键技术包括身份管理、终端环境感知、主体行为分析、信任推断、动态控制等身份管理
身份管理功能提供身份认证与安全授权,细粒度控制访问权限,支持多种认证协议。
业务系统集成统一身份认证服务,适应不同场景,建立多权限模型,增强系统安全性。终端环境感知终端环境感知统一管理业务终端,监控操作系统、进程、文件、恶意软件,下发安全策略,支持零信任体系风险判定。主体行为分析
主体行为分析持续审计监控,构建行为模型,形成访问基线,判定偏离度,支持零信任体系。信任推断信任推断综合判定因子,构建身份权限模型,评估用户风险,提供动态访问判断。动态访问控制动态访问控制
联动信任推断,自动匹配安全等级与策略,实现最小权限下发。风险评估
依据主体行为分析,提供动态决策授权,支持多因子认证。基于零信任架构的医疗物联网融生安全框架07零信任-医疗物联网融合解决思路
零信任架构融合结合IoMT与零信任,以身份为中心,建立访问主体、环境、客体间安全可信关系,持续验证权限信任度。
医疗物联网安全通过设备代理/网关,实现实时动态评估,确保医疗终端至业务系统访问安全可信,融合共生安全效果。零信任-医疗物联网融生安全框架零信任医疗安全框架融合解决思路,设计安全框架,如图4所示,包含控制平台、安全接入网关、医疗终端、业务系统及辅助系统,部署于控制和平面。安全框架组成部分框架由零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、辅助支撑系统构成,分布于物联网控制与数据平面。零信任控制平台零信任控制平台是框架“大脑”和中心控制点,含信任策略引
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 武汉民政职业学院《流行作曲(1)》2024-2025学年第二学期期末试卷
- 河南科技大学《高等化工热力学》2024-2025学年第二学期期末试卷
- 遂宁能源职业学院《书法实践》2024-2025学年第二学期期末试卷
- 济南大学《音乐学科课程与教学论》2024-2025学年第二学期期末试卷
- 企业会计凭证管理制度
- 江南大学《运营管理》2024-2025学年第二学期期末试卷
- 焦作大学《英语语法与写作》2024-2025学年第二学期期末试卷
- 江苏工程职业技术学院《园林建筑设计(1)》2024-2025学年第二学期期末试卷
- 2026天津市数据发展中心招聘6人考试参考题库及答案解析
- 2026福建莆田第五中学九华分校教务处招聘1人笔试备考试题及答案解析
- 学校冷冻食品配送投标方案
- 12345政务热线招录工作人员的笔试备考题库及答案详解一套
- 医院培训课件:《鼻胃管置入及拔出术》
- DBJT 13-505-2025 福建省既有钢结构检测与鉴定技术标准
- 机械应力与肾微环境变化-洞察与解读
- 2025年通辽单招题库及答案护理
- 2025至2030中国真空(泵和阀门)行业项目调研及市场前景预测评估报告
- 机场值机考试试题及答案
- 物流保供异常管理办法
- 2025年高等教育工学类自考-02141计算机网络技术历年参考题库含答案解析(5套典型考题)
- 家校沟通策略与实施方法
评论
0/150
提交评论