版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章物联网安全概述第一章物联网安全概述1.1物联网简介
1、物联网的基本概念2、物联网概念的提出3、物联网相关概念及关系4、物联网技术涉及领域第一章物联网安全概述1.2物联网安全新特征
1、与互联网安全的关系2、物联网安全面临的挑战3、物联网安全的特点(平民化、轻量级、非对称、复杂性)4、物联网安全对密码技术的需求第一章物联网安全概述1.3物联网安全威胁分析1、感知层威胁分析2、网络层威胁分析3、应用层威胁分析
感知层安全威胁分析任务全面感知外界信息典型设备RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪安全挑战感知节点所感知的信息被非法获取感知节点所感知的信息不采取防护措施或防护强度不够,则很可能被第三方非法获取信息,导致大量的信息被公开,可能引起严重后果关键节点被非法控制一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送普通节点被非法控制该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息,还可以传输一些错误数据普通节点被非法捕获该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥,只需要鉴别节点种类节点受到来自于网络的DOS攻击DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且感知节点通常计算和通信能力有限,所有易受DOS攻击接入到物联网的超大感知节点的标志、识别、认证和控制问题感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网络数量,并有效识别他们,是安全机制能够建立的前提网络层安全威胁分析任务把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理基础设施互联网、移动网及专业网(如国家电力专用网、广播电视网)等安全挑战非法接入将导致网络层负担加重或者传输错误信息DOS攻击、DDOS攻击物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDOS攻击仍存在,因此需要更好的防范措施和灾难恢复机制假冒攻击、中间人攻击在异构网络的网络认证方面,难免存在中间人和其他类型攻击跨异构网络的网络攻击在网络层,异构网络的信息交换将成为安全性的脆弱点信息窃取和篡改信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,所以必须采取保密措施进行加密保护应用层安全威胁分析特点智能(使处理过程方便迅速)缺点智能仅限于按照一定规则进行过滤和判断,攻击者很容易避开这些规则安全挑战来自于超大量终端的天量数据的识别和处理当不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理平台协同处理;但首先应该知道将哪些数据分配到哪个处理平台,因此数据必须分类;同时,许多信息以加密形式存在自动变为失控可控性是信息安全的重要指标之一非法人为干预如内部攻击智能变低能/设备的丢失1.4物联网安全体系结构1.4.1感知层安全在感知层,要确保安全通信机制,因此需要从如下几个方面考虑安全性:1、提供点对点的安全通信服务,需要相应的密钥管理方案作为支撑;2、针对传感网络的多样性,保证安全路由和连通性,机密性和认证性是必须的,对称密码方案效率高、计算量小,优先考虑;3、针对不同的安全需求,配置不同的安全模块,提供不同的安全服务。感知层安全主要分物理安全和信息安全两类,本节只讨论感知层的信息安全。感知层安全可以提供以下安全服务:1保密性保密性是无线传感网络军事应用中的重要目标,在民用系统中,除部分隐私信息,很多信息并不需要保密2完整性完整性是无线传感器网络安全最基本的需求和目标。虽然很多信息不需要保密,但这些信息必须保证没有被篡改3鉴别和认证对于无线传感网络,组通信是经常使用的通信模式。对于组通信,源端认证是非常重要的安全需求和目标4可用性可用性也是无线传感器网络安全的基本需求和目标。可用性是指安全协议高效可靠,不会给节点带来过多的负载导致节点过早消耗完有限的电能5容错性容错与安全相关,也可以称为使可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证这个无线传感器网络的正确和安全运行6不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,该不可否认性不能通过传统的非对称密钥的方式来完成7扩展性WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,所以安全保障机制必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持正常运行1.4.2网络层安全网络层的安全机制可分为端到端机密性和节点到节点机密性。需要建立相应的认证机制、密钥协商机制、密钥管理机制和算法选取机制。网络层安全防护主要涉及如下安全机制:1加密机制采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其他机制结合起来使用2数字签名机制用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证3数据完整性机制发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息、进行验证4实体认证机制通信双方相互交换实体的特征信息来声明实体的身份5访问控制机制根据实体的身份及有关属性信息确定该实体对系统资源的访问权6信息过滤机制根据安全规则允许或禁止某些信息流入网络7路由控制机制8公证机制9主动防御10其他机制根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性在动态网络中,直接对网络信息进行监控,并能够完成吸引网络攻击蜜罐网络,牵制和转移黑客对真正业务往来的攻击,获取攻击特征,对攻击源回溯节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与防御、移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证等物联网的应用层是物联网核心价值所在,而物联网的应用层的典型应用有很多,如:智能交通、手机支付、智能家居、智能电网、智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生巨大量的数据,由于数据量大,需要云计算、云存储等为应用层提供支持。多样化的物联网应用面临各种各样的安全问题,因此应用层需要一个强大而统一的安全管理平台,否则不同的应用需要不同的安全平台,而这些安全要求不一样会割裂平台之间的安全信任关系。1.4.3应用层安全信息处理需要的安全机制1234可靠的认证机制和密钥管理高强度数据机密性和完整性服务可靠的密钥管理机制5678入侵检测和病毒检测恶意指令分析和预防保密日志跟踪和行为分析可靠的高智能处理手段密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等910移动设备识别、定位和追踪机制移动设备文件的可备份和恢复信息应用需要的安全机制1234有效的数据库访问控制和内容筛选机制不同场景的隐私信息保护技术叛逆追踪和其他信息泄露追踪机制56安全的计算机数据销毁技术安全的电子产品和软件的知识产权保护技术有效的计算机取证技术1.5物联网安全关键技术多业务、多层次数据安全传输技术身份认证技术基于多网络的网络安全接入技术网络安全防护技术密码技术分布式密钥管理技术分布式安全管控技术1.5.1多业务、多层次数据安全传输技术主要体现在以下:物联网是一个多网络融合应用的网络
——
应支持多业务、多通道的宽带传输应用。终端到网络的数据传输需要一个多业务、多层次安全传输技术
——加密传输采集的语音、数据、图像等业务数据,通过专用的数据安全传输技术保证数据在空中无线信道和有线信道中的传输安全。1.5.2身份认证技术1、基于PKI/WPKI轻量级认证技术物联网安全认证体系:研究保证PKI/WPKI能够向终端设备安全发放设备证书的方式;终端身份安全存储:研究终端身份信息在终端设备中的安全存储方式及终端身份信息的保护;身份认证协议:研究并设计终端设备与物联网承载网络之间的双向认证协议;分布式身份认证技术:建立分布式轻量级鉴别认证系统。1.5.2身份认证技术2、新型身份认证技术动态令牌、USBKey、短信密码等;生物识别技术:利用固有的生理特征(如指纹、掌纹、虹膜等)和行为特征(如动态签名、声纹、步态等);零知识身份认证技术:被认证方P掌握某些秘密信息,P想方设法让认证方V相信他确实掌握那些信息,但又不让V知道那些信息。1.5.3基于多网络融合的网络安全接入技术物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重点在于适应物物通信需求的无线接入网和核心网的网络改造和优化,以及满足低功耗、低速率等物物通信特点的网络层通信和组网技术。各网络接入技术包括:GSM、TD-SCDMA等蜂窝网络与WLAN、WPAN等专用无线网络,以及Internet等各种IP网络。研究内容:
1、IPv6安全接入与应用——能满足物联网地址需求、物联网对节点移动性、节点冗余、基于流的服务质量保障的需求,用于物联网需精简IPv6协议栈和路由机制。2、满足多网融合的安全接入网关——网关可以实现协议转换、信息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。1.5.4网络安全防护技术物联网网络层的安全防护技术主要是对网络通信、应用业务和基础设施三部分提供安全防护。网络通信安全防护包括对网络的保护,如IP层传输加密、入侵检测、网络隔离等;应用业务安全防护包括对分组数据业务网上运行的各类业务系统的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;基础设施安全防护包括为核心系统提供综合安全管理、证书和授权管理、密码管理服务等基础设施服务安全保障。技术体系结构物联网网络安全防护技术体系结构应用环境安全防护技术可信终端、身份认证、访问控制、安全审计等网络环境安全防护技术无线网安全、虚拟专网、传输安全、防火墙、入侵检测、安全审计等信息安全防护关键技术攻击检测、内容分析/过滤、病毒防治、访问控制、授权管理、应急联动等信息安全基础核心技术密码技术、高速密码芯片、PKI/WPKI基础设施、网络安全管控平台等1.5.5密码技术(1)低功耗、低成本的安全RFID标签(2)无线传感网络安全(3)安全管理(4)智能处理安全(5)安全芯片以密码算法为基础,研究抗物理攻击、能量分析和暴力破解的安全的RFID标签,降低运算复杂度,严格控制芯片功耗和成本。基于密码算法,研究针对无线传感器节点宽带和能量有限、无人值守、应用耦合紧密特点的节点自身安全和路由协议安全技术。研究适合RFID标签和传感器节点数量大、分散性高、可控性差等的密钥管理技术,降低密钥管理复杂度、降低物联网安全系统的安装和运维成本。分析物联网智能处理中间件安全漏洞和应对措施。占用系统资源少或者轻型的密码算法,同态加密技术,轻型加密(部分加密)技术。1.5.6分布式密钥管理技术1.密钥管理是制约物联网信息机密性的主要瓶颈2.物联网的密钥管理面临两个主要问题:a.如何构建一个贯穿多个网络的统一密钥管理系统b.如何解决物联网网络传输业务的密钥管理3.分布式管理通过在物联网承载网络中构建不同层次、不同区域、
不同网络的区域密钥管理中心,形成层次式密钥管理网络结构1.5.7分布式安全管控技术1.分布式网络管理技术是近几年发展起来的以面向对象为基础的
支持分布式应用的软件技术,它实现了异构环境下对象的可互操作性,有效地实现了系统集成。2.分布式网络管理架构中各个区域管理节点之间通过专用的安全通信中间件进行数据传输。3.分布式网络管理架构易于规模的扩展。1.5.8信息完整性保护技术数字签名是附加在一段信息上的一组数据,这组数据基于对信息进行的密码变换,能够被接受者用来确认信息的来源及其完整性,从而防止数据被篡改和伪造。数字水印技术将与多媒体内容相关或不相关的一些标志信息嵌入到图像、音频、视频等多媒体载体中,在不影响原内容的使用价值的前提下,可以通过这些隐藏信息确认内容的创建者、购买者或者鉴别多媒体内容是否真是完整1、数字签名技术2、数字水印技术1.5.9访问控制技术访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。现有的主要访问控制技术如下:基于角色的访问控制——用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定;基于属性的访问控制——利用主客体关联的属性作为授权决策的基础;基于任务的访问控制——不仅依赖主体、客体,还依赖于主体当前执行的任务、任务的状态;基于对象的访问控制——将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许策略和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年吉林省四平市街道办人员招聘考试参考题库及答案解析
- 2026北京中医药大学深圳医院(龙岗)第二批招聘聘员及派遣人员80人笔试备考题库及答案详解
- 2026福建泉州文旅集团第一批校园招聘15人笔试参考试题及答案详解
- 2026年大连市金州区街道办人员招聘笔试备考题库及答案解析
- 2026安徽皖信人力资源管理有限公司招聘收费员岗位笔试备考题库及答案详解
- 2026年优师教育试题库及答案
- 废旧滴灌带运输服务费用协议样本合同三篇
- 产后伤口护理要点
- 压疮预防:护理工作的未来趋势
- 2026 育儿儿童文学体裁全面创新课件
- 水闸设计过水流量和水闸设计规范毕业论文
- 医院医生电子处方笺模板-可直接改数据打印使用
- 色盲检测图(俞自萍第六版)
- 文胸基础知识培训专家讲座
- 高二【美术(人教版)5】客观看物体 (认知形体)-课件
- YY/T 0681.4-2021无菌医疗器械包装试验方法第4部分:染色液穿透法测定透气包装的密封泄漏
- 农药经营管理制度 农资产品经营管理制度 装卸储存 进货规章制度牌 共12份 可上墙 版
- 氮气系统验证方案计划
- 2022年南通广电传媒集团有限公司招聘笔试题库及答案解析
- 糖尿病肾脏病(DKD)-课件
- 科学教学课件:《观察一种动物》PPT
评论
0/150
提交评论