物联网安全技术20

上传人:仙*** 文档编号:146915540 上传时间:2022-09-01 格式:PPTX 页数:22 大小:727.60KB
收藏 版权申诉 举报 下载
物联网安全技术20_第1页
第1页 / 共22页
物联网安全技术20_第2页
第2页 / 共22页
物联网安全技术20_第3页
第3页 / 共22页
资源描述:

《物联网安全技术20》由会员分享,可在线阅读,更多相关《物联网安全技术20(22页珍藏版)》请在装配图网上搜索。

1、魏魏 旻旻第十二章第十二章 物联网安全技术物联网安全技术 物联网的安全与隐私保护问题直接关系到物联网服务能否得物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,物联网安全问题已成为热点。在本章中到真正的实际推广应用,物联网安全问题已成为热点。在本章中分析了物联网安全特征和面临的安全威胁,讨论了物联网安全的分析了物联网安全特征和面临的安全威胁,讨论了物联网安全的体系架构、物联网安全管理和一些安全关键技术,如密钥管理、体系架构、物联网安全管理和一些安全关键技术,如密钥管理、安全路由、隐私保护、认证与访问控制等。同时,也探讨了基于安全路由、隐私保护、认证与访问控制等。同时,也

2、探讨了基于IPv6IPv6的物联网的安全问题,以及安全管理。的物联网的安全问题,以及安全管理。知识要点知识要点能力要求能力要求物联网安全概述物联网安全概述(1)了解物联网的安全特征)了解物联网的安全特征(2)理解物联网安全威胁理解物联网安全威胁(3)了解物联网安全体系结构)了解物联网安全体系结构物联网安全关键技术物联网安全关键技术掌握本章中物联网安全的关键技术掌握本章中物联网安全的关键技术基于基于IPv6的物联网的的物联网的 安全技术安全技术(1)了解)了解IPv6协议引入带来的安全需求协议引入带来的安全需求(2)掌握安全技术)掌握安全技术物联网的安全管理物联网的安全管理了解物联网安全管理以及

3、引入了解物联网安全管理以及引入 IPv6后物后物联网安全管理联网安全管理12.112.1物联网的安全物联网的安全概述概述12.2 12.2 物联网的安物联网的安全关键技术全关键技术 12.312.3物联网的安全物联网的安全管理管理PAGE1PAGE0212.1 12.1 物联网的安全概述物联网的安全概述12.1.112.1.1物联网物联网安全特征安全特征 轻量级轻量级 大众化大众化 非对称非对称 复杂复杂性性PAGE0312.1.2 12.1.2 物联网安全威胁分析物联网安全威胁分析感知层安全威胁 感知层普遍的安全威胁是某些普通节点被攻击者控制之后,感知层普遍的安全威胁是某些普通节点被攻击者控

4、制之后,其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的除了窃听信息外,还可能通过其控制的感知节点发出错误信息,除了窃听信息外,还可能通过其控制的感知节点发出错误信息,从而影响系统的正常运行。从而影响系统的正常运行。网络层很可能面临非授权节点非法接入的问题。互联网或者网络层很可能面临非授权节点非法接入的问题。互联网或者下一代网络将是物联网网络层的核心载体,互联网遇到的各种攻下一代网络将是物联网网络层的核心载体,互联网遇到的各种攻击仍然存在。击仍然存在。网络层安网络层安全威胁全威胁应用层安应用层安全威胁全威胁 云计算等云计算等新兴技

5、术的使用会给攻击者提供截取、篡改数据的新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,井对密钥进行破解,机会,同时会利用软件系统的漏洞、缺陷,井对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。达到非法访问数据库系统的目的,造成重大损失。PAGE0412.1.3 12.1.3 物联网安全体系结物联网安全体系结构构PAGE05感知层安全主要分为设备感知层安全主要分为设备物理安全和信息安全两类。物理安全和信息安全两类。网络层安全主要包括网络安全防护、核心网网络层安全主要包括网络安全防护、核心网安全、移动通信接入安全和无线接入安全等。安全、移动通信接入安全

6、和无线接入安全等。应用层安全除了传统的应用安全之外,还需要加强处理安全、应用层安全除了传统的应用安全之外,还需要加强处理安全、数据安全和云安全。因此应用层需要一个强大而统一的安全数据安全和云安全。因此应用层需要一个强大而统一的安全管理平台管理平台。物联网安全架构物联网安全架构PAGE0612.2 12.2 物联网的安全关键技术物联网的安全关键技术12.2.1 12.2.1 密钥管理机制密钥管理机制无线传感器无线传感器网络密钥管网络密钥管理系统安全理系统安全密钥生成或更新密钥生成或更新算法的安全性算法的安全性前向私密性前向私密性后向私密性后向私密性和可扩展性和可扩展性抗同谋攻击抗同谋攻击源端认证

7、性源端认证性和新鲜性和新鲜性PAGE07 密匙管理系统可分为密匙管理系统可分为基于对称密钥系统的方法和基于非对称密钥基于对称密钥系统的方法和基于非对称密钥系统的方法。基于对称密钥的管理系统,从分配方式上也可分为三类:系统的方法。基于对称密钥的管理系统,从分配方式上也可分为三类:基于密钥分配中心方式基于密钥分配中心方式、预分配方式预分配方式和和基于分组分簇方式基于分组分簇方式。非对称密。非对称密钥系统钥系统典型算法为典型算法为基于身份标识的加密算法基于身份标识的加密算法(IBE)(IBE)。12.2.2 12.2.2 数据处理与隐私性数据处理与隐私性采用匿名技术,采用匿名技术,主要包括基于代主要

8、包括基于代理服务器、路由理服务器、路由和洋葱路由的匿和洋葱路由的匿名技术。名技术。采用署名技术,采用署名技术,主要是主要是P3PP3P技术即技术即隐私偏好平台。隐私偏好平台。隐私保护技术隐私保护技术的的主要方式主要方式PAGE0812.2.312.2.3安全路由安全路由 无线传感器网络路由协议常受到的攻击主要有以下几类:无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、虫洞攻击、HelloHello洪泛攻击、确认攻击等。洪泛攻击、确认攻击等。攻击类型攻击类型解决方法解决方法

9、外部攻击和链路层攻击外部攻击和链路层攻击 链路层加密认证链路层加密认证女巫攻击女巫攻击身份认证身份认证HELLOHELLO洪泛攻击洪泛攻击双向链路认证双向链路认证虫洞和污水池虫洞和污水池很难防御,必须在设计路由协议时考虑,如基于地理位置路由很难防御,必须在设计路由协议时考虑,如基于地理位置路由选择性转发攻击选择性转发攻击多径路由技术多径路由技术认证广播和洪泛认证广播和洪泛广播认证广播认证基于轻基于轻量级公量级公钥算法钥算法的认证的认证技术。技术。基于预共享基于预共享密钥的认证密钥的认证技术。技术。基于单基于单向散列向散列函数的函数的认证方认证方法。法。PAGE0912.2.412.2.4认证与

10、访问控制认证与访问控制网络中的认证主要包括身份认证和消息认证网络中的认证主要包括身份认证和消息认证消息认证消息认证中主要是中主要是接收方希接收方希望能够保望能够保证其接收证其接收的消息确的消息确实来自真实来自真正的发送正的发送方。方。身份认证身份认证可以使通可以使通信双方确信双方确信对方的信对方的身份并交身份并交换会话密换会话密钥。钥。在物联网中,业务应用在物联网中,业务应用与网络通信紧紧地绑在与网络通信紧紧地绑在一起,认证有其特殊性一起,认证有其特殊性。本身基于本身基于角色的访角色的访问控制在问控制在分布式的分布式的网络环境网络环境中已呈现中已呈现出不向出不向适适应的应的地方地方节点不是用节

11、点不是用户,是各类户,是各类传感器或其传感器或其他设备且种他设备且种类繁多,基类繁多,基于角色的访于角色的访问控制机制问控制机制中角色类型中角色类型无法一一对无法一一对应这些节点;应这些节点;物联网表现物联网表现的是信息的的是信息的感知互动过感知互动过程,资源的程,资源的访问呈现动访问呈现动态性和多层态性和多层次性,而次性,而RBACRBAC机制中机制中一旦用户被一旦用户被指定为某种指定为某种角色,他的角色,他的可访问资源可访问资源就相对固定就相对固定了。了。PAGE10 基于属性的访问控制基于属性的访问控制(ABAC)(ABAC)是近几年研究的热点,是近几年研究的热点,ABACABAC方法的

12、问题是方法的问题是对较少的属性来说,加密解密的效率较高。目前有两个发展方向:基于密对较少的属性来说,加密解密的效率较高。目前有两个发展方向:基于密钥策略和基于密文策略。钥策略和基于密文策略。访问控制是对用户合法使用资源的认证和控制,访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控目前信息系统的访问控制主要是基于角色的访问控制机制制机制(RBAC)(RBAC)及其扩展模型。及其扩展模型。RBACRBAC的缺的缺陷:陷:12.2.5 12.2.5 恶意代码防御恶意代码防御PAGE11 恶意代码防御可采用基于现有网络中的恶意代码防御机制,并恶意代码防御可采用基于

13、现有网络中的恶意代码防御机制,并结合分层防御的思想,从而加强物联网中的恶意代码防御能力。结合分层防御的思想,从而加强物联网中的恶意代码防御能力。1.1.分层防御的思想分层防御的思想,即在传感器网络层或即在传感器网络层或M2MM2M终端部署入侵检测机制终端部署入侵检测机制检测异常流量及恶意代码,以便从源头控制恶意代码的复制和传播;检测异常流量及恶意代码,以便从源头控制恶意代码的复制和传播;2.2.传感器网关可作为防御机制中的第二层控制节点,负责恶意代码、传感器网关可作为防御机制中的第二层控制节点,负责恶意代码、异常流量的简单分析和上报处理;异常流量的简单分析和上报处理;3.3.核心网核心网为为恶

14、意代码防御服务器作为恶意代码防御机制的第三层防恶意代码防御服务器作为恶意代码防御机制的第三层防御控制节点,负责恶意代码的分析、处理。御控制节点,负责恶意代码的分析、处理。12.2.6 12.2.6 入侵检测与容侵容错技术入侵检测与容侵容错技术 分布式入侵检测通过设置自治分布式入侵检测通过设置自治AgentAgent(代理人):入侵检测(代理人):入侵检测 AgentAgent(IDA)IDA)、通信服务、通信服务Agent(TSA)Agent(TSA)和状态检查和状态检查Agent(SDA)Agent(SDA)来实现来实现对网络数据的入侵检测。对网络数据的入侵检测。容侵就是指在网络中存在恶意入

15、侵的情况下,网络仍然能够正容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。现阶段物联网的容侵容错技术主要体现为无线传感器网常地运行。现阶段物联网的容侵容错技术主要体现为无线传感器网络的容侵容错技术。络的容侵容错技术。12.2.7 12.2.7 基于基于IPv6IPv6物联网的安全技术物联网的安全技术无线传感器网络在引入无线传感器网络在引入IPv6IPv6协议以后,给传感网带来了新的安全问题协议以后,给传感网带来了新的安全问题:IPv6IPv6网络层数据传输安全问题及需求分析。网络层数据传输安全问题及需求分析。PAGE12 IPv6IPv6网络中的网络中的IPSecIPSec(网

16、络协议安全性)安全(网络协议安全性)安全关联,需要六次以上的消关联,需要六次以上的消息交互,且密钥协商采用息交互,且密钥协商采用非对称非对称ECDHECDH算法,开销大算法,开销大幅增加;幅增加;ESPESP同时满足加密和认同时满足加密和认证,需要采用证,需要采用IPSecIPSec的的ESPESP报头,但是报头,但是ESPESP报头的长报头的长度至少为度至少为1010字节(传感网字节(传感网应用),报文负载太大应用),报文负载太大。IPSecIPSec作为作为IPv6IPv6网络强网络强制的数据安全机制,传感制的数据安全机制,传感网中一对多的保密性和完网中一对多的保密性和完整性无法通过整性无

17、法通过IPSecIPSec的加的加密和校验来完成。密和校验来完成。IPv6IPv6路由安全问题及需求分析。路由安全问题及需求分析。RPLRPL路由协议中,路由协议中,RankRank的主要功能是创建最优的网络拓扑,避免环路的主要功能是创建最优的网络拓扑,避免环路和管理控制开销。攻击节点可以通过篡改自己的和管理控制开销。攻击节点可以通过篡改自己的RankRank值在攻击者附近构建值在攻击者附近构建一个一个sinkholesinkhole,吸引周围节点向其发送数据。,吸引周围节点向其发送数据。互联互通系统安全问题及需求互联互通系统安全问题及需求分析分析PAGE13合法合法InternetInter

18、net访问用户,如果没有合理的方案控制其访问规则,大量访问用户,如果没有合理的方案控制其访问规则,大量的访问操作将对传感器网络网络管理带来负担,也造成传感器网络敏感的访问操作将对传感器网络网络管理带来负担,也造成传感器网络敏感信息的泄漏,无法保障高机密性信息的安全性。信息的泄漏,无法保障高机密性信息的安全性。非法非法InternetInternet访问用户随意的访问传感器网络,不采取认证机制对访访问用户随意的访问传感器网络,不采取认证机制对访问用户进行身份认证,将造成传感器网络网络管理中心的崩溃,同时传问用户进行身份认证,将造成传感器网络网络管理中心的崩溃,同时传感器网络大量的私密信息遭到泄露

19、。感器网络大量的私密信息遭到泄露。具体来讲,安全管理包括具体来讲,安全管理包括设备管理、拓扑管理、事件管设备管理、拓扑管理、事件管理、策略管理和应急管理。理、策略管理和应急管理。PAGE1412.3 12.3 物联网的安全管理物联网的安全管理PAGE15密钥管理密钥管理 访问控制访问控制 访问控制列表访问控制列表 安全管理信息库安全管理信息库节点身份鉴别节点身份鉴别IPv6IPv6传感网的安全管理传感网的安全管理 网关安全管理使用网关安全管理使用IPv6IPv6传感网接口和传感网接口和InternetInternet用户接口对传感网用户接口对传感网数据和数据和InternetInternet用

20、户访问信息进行处理,其功能结构如用户访问信息进行处理,其功能结构如下下图所示。图所示。PAGE16安全管理者由管理信息库、核心处理安全管理者由管理信息库、核心处理模块和安全算法模块构成。模块和安全算法模块构成。管理信息库完成数据存储功能管理信息库完成数据存储功能 PAGE17核心处理模块传感网接口和用户接口分核心处理模块传感网接口和用户接口分别处理别处理IPv6IPv6传感网和转发用户信息。传感网和转发用户信息。安全算法模块集成标准安全算法模块集成标准IPSec SADIPSec SAD库、轻量级库、轻量级IPSecIPSec采用的轻量级密码算法和采用的轻量级密码算法和AESAES加解密等安全算加解密等安全算法。法。Thank you!PAGE18演讲完毕,谢谢观看!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!