物联网安全概论知识点

上传人:jin****ng 文档编号:182866102 上传时间:2023-01-28 格式:DOCX 页数:20 大小:50.20KB
收藏 版权申诉 举报 下载
物联网安全概论知识点_第1页
第1页 / 共20页
物联网安全概论知识点_第2页
第2页 / 共20页
物联网安全概论知识点_第3页
第3页 / 共20页
资源描述:

《物联网安全概论知识点》由会员分享,可在线阅读,更多相关《物联网安全概论知识点(20页珍藏版)》请在装配图网上搜索。

1、第一章1.1物联网的安全特征:1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3, 物联网业务的安全问题。1.2物联网从功能上说具备哪几个特征?1, 全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确 的传递出去。3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处 理,对物体实施智能化的控制。4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系 统的建成应用解决方案。1.3物联网结构应划分为几个层次

2、?1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层1.4概要说明物联网安全的逻辑层次物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据 传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些?1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3, 核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶 意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发

3、展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文 验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因 素很难通过技术手段来实现:(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息 的泄露机会;(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管 理;(3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体 安全程度,包括资源管理、物理安全管理和人力安全管理;(4)口令管理:许多系统的安全隐患来自账户口令的管理;物

4、联网结构与层次 感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; 网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网 络中间件等;重点考虑网络传输安; 管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计 算、语义网等;重点考虑信息安全; 综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用 冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。5

5、物联网的安全技术分析我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和 管理服务层。6 物联网面对的特殊安全问题1)物联网机器/感知节点的本地安全问题。2)感知网络的传输与信息安全问题。3)核心网络的传输与信息安全问题。4)物联网业务的安全问题。71. 物联网中的业务认证机制 传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负 责业务层的身份鉴别,两者独立存在。2. 物联网中的加密机制 传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但 是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。而

6、传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的 过程和转发节点上都是密文。第二章 物联网安全技术框架2.1.1-2.1.31. 涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证 机关和数字签名等常用信息安全技术。2. 对口令的攻击包括:网络数据流窃听,认证信息截取重放,字典攻击,穷举攻击,窥探, 社交工程,垃圾搜索。3. 密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部 分决定:一个是算法,另一个是钥匙。4. 密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。5. 密钥技术提供的加

7、密服务可以保证在开放式环境中网络传输的安全。6. 通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。7. 对称密钥的优势是加解密速度快,适合于对大量数据进行加密,当密钥管理困难。非对称密钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。8. 数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。9. 身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密 钥加密算法的身份验证。10. 访问控制的类型:自主访问控制,强制访问控制。2.1.41. 数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。2. 数字

8、证书组成:一、证书持有人的姓名和地址等关键信息;二、证书持有人的公开秘钥 三、证书序号和证书的有效期限;四、发证单位的数字签名。3. 电子签证机关,是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发和管理 数字证书,且具有权威性和公正性的第三方信任机构。4. 电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。2.1.51. 数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源 并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪 签名起到认证、生效的作用。2. 数字签名的主要功能是保证信息传输的完整性、发送者的身份认

9、证、防止交易中的抵赖发 生。3. 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。4. 数字签名的使用:原因:(1).鉴权(2).完整性(3).不可抵赖(4).实现。2.2.11物联网中的加密机制:(1)在传统IP网络中:点到点加密和端到端加密;2. 节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程 中是否遭到篡改。3. PKI(Public Key Infras truct ure )即公钥基础设备,是一种遵循既定标准的密钥管理平 台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。4. PKI基础技术包括加密、数字

10、签名、数据完整性机制、数字信封和双重数字签名等。2.2.21. 实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以 各自网络为中心的分布式管理方式。3. 基于对称密钥管理系统的分配方式上可分为:(1)基于密钥分配中心方式(。2)预分配方式。(3)基于分组分簇方式。6.基于身份标识加密算法的特征和优势:(1)他的公钥可以是任何唯一的字符串。(2)由于 公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的 加密算法具有比对称加密更高的加密强度。7.IBE加密算法的组成:系统参数建立、密钥提取、加密和解密。2.2.3数据处理与隐私1. 物

11、联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被 篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。2. 物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。3. 数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。4. 基于位置的服务是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定 位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。5. 基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐 私就是数据处理过程中的隐私保护问题。6. 目前的隐私

12、保护方法主要有位置伪装、时空匿名和空间加密等。2.2.5-2.2.61. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括 身份认证和信息认证。2. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望 能够保证其接收的信息确实来自真正的发送方。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份 验证和基于公开密钥加密算法的身份验证。3. 无线传感器网络中的认证技术主要包括(1)基于轻量级公钥的认证技术(2)基于预共享密钥的认证技术(3)基于单向散列函数的认证技术(4)随机密钥预分布的认证技术、利用辅助信息的认证

13、技术等。4. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或 限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 访问控制的类型:(1)自主访问控制(2)强制访问控制6. 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传 感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机 制。7. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不 失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数

14、据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线 传感器网络功能的影响。目前相关领域的研究主要集中在三个方面:(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制 典型的无线传感器网络中的容侵框架包括三个部分:(1)判定恶意节点(2)发现恶意节点后启动容侵机制(3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)2.2.71. 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过 数据的处理,存储在网络的数据库中;而是根据用户的需求进行数据的挖掘,决策和控制, 实现与物理世界中任何互联物体的互动。2. 在传统的无线传感器网络中由

15、于侧重对感知端的信息获取,对决策控制的安全考虑不多 互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制3. 物联网中对物体的控制是重要组成部分2.2.81. 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全 研究将是物联网安全的重要组成部分。2. 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据 隐私保护,入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为 多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案3. 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的 共同协

16、调防御系统也是重要的研究方向之一。第三章3.1密码学基本概念3.1.11、密码学是主要研究通信安全和保密的学科,它包括两个分支:密码编码学和密码分析 学。2、密码的基本思想是对机密信息进行伪装。3、使用密码学可以达到一下目的:(1)保密性:防止用户的标识或数据被读取。(2)数据完整性:防止数据被更改。(3)身份验证:确保数据发自特定的一方。3.1.21、现有的密码体制类可以分为私钥密码(如DES密码)和公钥密码(如公开密钥密码)。 前者的加密过程和解密过程相同,所用的密钥也相同;后者,每个用户都有公开密钥。2、密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。3、密码分析学

17、与密码编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验, 依赖客观世界察觉得到的事实。3.1.3古典密码学主要有两大基本方法:(1)代替密码:将明文的字符替换为密文中的另一种字符,接受者只要对密文做反向替换 就可以恢复明文。(2)置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。3.1.41、根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密密钥加密)和非对 称加密算法(公开密钥加密)。2、对称加密系统是加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥, 并保持密钥的秘密。3、非对称密钥加密系统采用的加密密钥(公钥)和解密密钥(私钥)是不同的。3.1.51

18、、对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密 和解密采用相同的密钥。因为加解密的密钥相同,需要通信双方必须选择和保存他们共同的 密钥,各方必须信任对方不会将密钥泄露出去,这样就可以实现数据的机密性和完整性。2、非对称密钥密码体系(Asymmetrie Cryptography)也称公开密钥技术。该系统需要两 个密钥:公开密钥(public key)和私有密钥(private key)。与对称密钥密码体系相比, 非对称密钥密码体系最大的特点在于加密和解密使用不同的密钥。3、对称密码系统的安全性依赖于一下两个因素。(1)加密算法必须是足够强的,仅仅基于密文本身去解密

19、信息在实践上是不可能的。(2)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保 算法的秘密性,而需要保证密钥的秘密性。4、对称密码体制的优点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。 该方法的缺点如下:(1)密钥难以安全传送。(2)密钥量太大,难以进行管理。(3)无法满足互不相识的人进行私人谈话时的保密要求。(4)难以解决数字签名验证的问题。5、非对称密钥体制的特点是:(1)密钥分配简单。(2)密钥的保存量少。(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。(4)可以完成数字签名和数字鉴别。3.2现代加密算法3.2.11、对称加密算法。常用的包

20、括:(1) DES (2) 3DES (3) AES。2、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加 密的文件块的长度也是可变的;2)DSA (数字签名算法);3)ECC (椭圆曲线密码编码学); 4)散列算法(hash算法):也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过 散列算法变换成固定长度的输出,该输出就是散列值;3.2.21、对称与非对称算法比较。不同:1)管理方面;2)安全方面;3)速度方面2、加密算法的选择。3.3对称密码技术3.3.11、密钥的长度2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥 方法是首

21、选机制。3、对称密钥密码的类型。1)分组密码;2)流密码/序列密码3.3.3 与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。3.3.41、数据加密算法EA)的数据加密标准ES)是规范的描述。通常自动取款机都使用 DES。DES使用一个56位的密钥以及附加的8位奇偶校验位产生最大的64位的分组。攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符 合为止。4、一次性密码本。具有被认为是十分安全的优点。5、高级加密标准(AES)。AES会替代DES作为新的安全标准。

22、3.4非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。 公钥密码系统体制采用一对秘钥:公钥和私钥。公钥密码系统主要使用RSA公钥密码算法。 公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数 字签名的需求。公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和D, 即使已知E的完整描述,也不可能推导出D。公钥密码系统可以用于3个方面:通信保密:将公钥作为加密秘钥,私钥作为解密秘钥,通 信双方不需要交换秘钥就可以实现保密通信; 数字签名:将私钥作为加密秘钥,公钥作为解密秘钥,可实现由一个用户对数据加密而使 多个用户解读;公开密钥

23、算法的特点:1、发送者用加密秘钥PK对明文X加密后,在接收者用解密秘钥SK 解密,即可恢复出明文,或写为DSK(EPK (X) =X,解密密钥是接受者专用的秘密密钥, 对其他人保密,加密和解密的运算可以对调,即EPK(DSK(X) =X2、加密密钥是公开的,但不能用来解密,即DPK (EPK (X)MX3、在计算机上可以容易的产生成对的PK和SK4、从已知的PK实际上不可能推导出SK,即从PK到SK是计算机上不可能的5、加密和解密算法都是公开的 数字签名的特征:签名是可信的、签名不可伪造、签名不可重用、签名的文件是不可改变的、 签名是不可抵赖的设若甲有一份需保密的数字商业合同M发给乙签署,请阐

24、述保密和签署的方法。(1) 甲用乙的公钥对合同加密,X=Epk乙(M),密文从甲发送到乙。(2) 乙收到密文,并用自己的私钥对其解密,M=D 乙(X)= D 乙(E 乙(M)。(3) 解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= Dsk乙(M)。(4) 乙用甲的公钥对已经签署的合同进行加密Z= E甲(Y)= E甲(D 乙(M),PK甲PK甲 SK乙乙将密文发给甲(5) 甲用自己的私钥将已签署合同解密,Y= E 甲(Z)= E甲(E甲(Y)SK甲SK甲 PK甲=ESK 甲(EPK 甲(DSK乙(M)= DSK 乙(M), M=E PK乙 (Dsk 乙(M)。(6) 解密正确,确认签署。3

25、.6.1电子ID身份识别技术1电子ID的身份鉴别技术(1) 通行字识别方式:最广泛的一种身份识别方式(2) 持证的方式:持证是一种个人持有物,用于启动电子设备电子ID身份识别主要有哪几种方式? 用户所知道的某个秘密信息,如用户口令。 用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁 卡、智能卡或用户所申请领取的公钥证书。 用户所具有的某些生物特征,如指纹、声音、DNA图案和视网膜扫描等。3. 7物联网密钥管理机制1. 密钥泛指生产和生活中所应用到的各种加密技术,能够对个人资料或企业机密进行有效的 监管,密钥管理就是指对密钥进行管理的行为。2. 密钥管理包括从密钥的

26、产生到密钥的销毁的各个方面。主要表现于管理体制,管理协议和 密钥的产生,分配,更换和注入等。3. 密钥管理流程 密钥生成,密钥分发,验证密钥,更新密钥,密钥存储,备份密钥,密钥有效期,销毁密钥,密钥管理7密钥管理技术分为四类:对称密钥管理;公开密钥管理/数字证书;密钥相关的标准规范; 数字签名。9 IBE加密算法一般由4部分组成:系统参数建立,密钥提取,加密和解密。3.8 物联网数据处理与隐私性 1物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。第四章4.1 RFID安全与隐私概述 无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。4.1

27、.1 RFID基本组成架构1. 系统的组成 标签、阅读器、后台服务器1. RFID系统一般由3大部分构成:标签、读写器以及后台数据库。2. 依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标 签。3. 标签与读写器之间的通信信道4.1.2 RFID的安全和攻击模式1. 信息及隐私泄露 有两个隐私问题:位置隐私、信息隐私。1. 隐私信息泄露2. 跟踪2. RFID的隐私威胁3. RFID攻击模式1. 窃听2. 中间人攻击3. 欺骗、重放和克隆4. 拒绝服务攻击5. 物理破解6. 篡改信息7. RFID病毒8. 其他隐患4.1.3 RFID系统通信模型2. 恶意跟踪问题

28、的层次划分1. 应用层2. 通信层3. 物理层4.1.4安全RFID系统的基本特征1. 射频识别系统防范范围对单项攻击的防范:1. 为了复制/改变数据,未经授权的读出数据载体2. 将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服 务3. 为了假冒真正的数据载体,窃听无线电通信并重放数据2. 安全RFID系统的基本特征a) 机密性b) 完整性c) 可用性d) 真实性e) 隐私性4.2 RFID技术中的隐私问题及保护措施RFID系统的应用中主要面临两类隐私侵犯,分别是位置隐私和信息隐私4.2.1位置隐私4.2.2信息隐私4.2.3隐私保护解决RFID技术隐私问题的措施

29、1、首先要在制定RFID技术标准时就应该考虑隐私保护问题2、在商业零售种RFID标签可以自由除去,可以通过让顾客知道她所买的商品中有这样的一 个标签3、对识别权利进行限制,以便只有通过生产商才能进行阅读和解码4、3产品电子代码的密码机制与安全协议4.3.1基于RFID技术的EPC系统安全问题EPC 系统安全问题主要有哪几大类?(1) 标签本身的访问缺陷(2) 通信链路上的安全问题移动RFID安全1. 标签本身的访问缺陷2. 通信链路上的安全问题主要有:( 1)黑客非法截取通信数据,( 2)拒绝服务攻击,( 3)利用假冒标签向阅读器发送数据,(4) RFID阅读器与后台系统间的通信信息安全。3.

30、 移动RFID安全4.3.2 EPC global系统安全分析1. EPC global系统的纵向安全和隐私威胁分析从下到上,可将EPC global整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之 间和企业与公共用户之间供数据交换和查询网络构成的安全区域。2. 供应链的横向安全和隐私威胁分析一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等 3 个区域,3. 个人隐私威胁(1) 行为威胁(2)关联威胁(3)位置威胁(4)喜好威胁(5)星座(Constellation)威胁(6)事务威胁(7)面包屑(Bread

31、crumb)威胁4.3.3实现RFID安全性机制与安全协议如何使用物理途径来保护RFID标签的安全性?(1) 静电屏蔽(2) 阻塞标签(bIocker tag )(3) 主动干扰( active jamming)(4) 改变阅读器频率(5) 改变标签频率(6) kill命令机制4.4RFID标签安全设置4.4.1 RFID电子标签的安全属性RFID电子标签的安全属性与标签分类直接相关。4.4.2 RFID电子标签在应用中的安全设计存储型RFID电子标签的应用主要是通过快速读取ID号来达到识别目的,主要应用于动物识 别和跟踪追溯方面。逻辑加密型的RFID电子标签内部存储区一般按块分布。并有秘钥控

32、制位设置数据块的安全 属性。4.4.3第二代的RFID标准强化的安全功能根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。EPC被动标签一般只包括产品的识别信息。4.5 RFID系统面临的攻击手段、技术及其防范4.5.1 RFID系统面临的攻击手段RFID系统面临的攻击手段主要分为主动攻击和被动攻击两类。1. 主动攻击包括:对获得的标签实体,通过物理手段在实验环境中去除芯片封装,使用微 探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通 信接口,通过扫描标签和影响读写器的探寻,寻求安全协议加密算法及其实现弱点,从而删 除或篡改标签内容;通

33、过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处 理器产生故障,拒绝服务器攻击等。2. 被动攻击包括:采用窃听技术,分析为处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。4.5.2 RFID芯片攻击技术1. 破坏性攻击初期与芯片反向工程一致2. 非破坏性攻击针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。4. 5. 4非破坏性攻击及其防范常见的攻击手段有两种即电流分析攻击和故障攻击。第五章知识点整理5.11: WSN:无线传感器网络。2: WSN与安全相关的特点主要有以下几个:(1):资源受限,通信环境恶劣(2):部署区域的安全无法

34、保证,节点易失效。(3):网络无基础框架。(4):部署前地理位置具有不确定性。3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。4:无线传感器网络的安全威胁:(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入(6):重放(7):拒绝服务(DoS)(8): HELL0扩散法,陷阱区是无线传感器网络独有的安全威胁。5: WSN (无线传感网络)的安全需求主要由以下几个方面:(1):机密性(2):完整性(3):健壮性(4):真实性(5):新鲜性(6):可用性(7)访问控制6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包 的

35、流认证协议8:物理层中安全的主要问题就是如何建立有效的数据加密机制5.21. 传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测以及加密 技术等。3. 密钥分配:传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。4. 安全路由增加网络的安全性:路由中加入容侵策略用多径路由选择方法抵御选择性转 发攻击在路由设计中加入广播半径限制抵御洪泛攻击。在路由设计中加入安全等级策略 抵御虫洞攻击和陷洞攻击。5. 入侵检测技术:按照参与检测的节点是否主动发送消息可分为:被动监听检测和主动检测。 根据节点检测的分布,被动检测可分为密集检测和稀疏检测。主动检测有4种方法:路径 诊

36、断的方法邻居检测的方法通过多个路径发送ping包的方式以发现路径上的关键点, 从而部署攻击检测算法。基于主动提供信息的检测。5.31. 无线传感器网络安全技术:加密技术、完整性检测技术、身份认证技术、数字签名2. 密码技术是网络安全构架十分重要的部分,而密钥是密码技术的核心内容。3. 密钥确立和管理1、预先配置密钥2、仲裁密钥协议3、自动加强的自治密钥协议4、使用配置理论的密钥管理4. 数据融合安全1、数据集合:通过最小化多余数据的传输来增加带宽使用和能量使用2、数据认证:可以分为3类;a、单点传送认证b、全局广播认证C、局部广播认证5.4ZigBee技术是一种近距离、大规模、自组织、低复杂度

37、、低功耗、低速率和低成本的无线 组网技术。ZigBee网络中定义了两种类型的设备:全功能设备、简化功能设备ZigBee主要采用了 3种组网方式:星型结构、网状结构、簇型网ZigBee技术我物理层和数据链路层协议主要采用IEEE802.15.4标准,而网络层和应用层由 ZigBee联盟负责建立。物理层提供基本的无线通信;数据链路层提供设备之间通信的可靠 性及单跳通信的链接;网络层负责拓扑结构的建立和维护、命名和绑定服务;应用层提供对 ZDO和ZigBee应用的服务。ZigBee技术在安全方面具体表现的特点:(1)提供了刷新功能 (2)提供了数据包完整性检查功能(3)提供了认证功能 (4)提供了加

38、密功能ZigBee协议栈由物理层、数据链路层、网络层和应用层组成。ZigBee采用3种基本密钥,分别是网络密钥、链接密钥和主密钥。ZigBee规范定义了 3中类型的设备,分别是ZigBee协调器、ZigBee路由器和ZigBee终端 设备。信任中心是网络中分配安全密钥的一种令人信任的设备,它允许加入网络。并分配密钥,因 而确保设备之间端到端的安全性。信任中心提供3种功能:(1)信任管理。任务是负责对加入网络的设备验证。(2)网络管理。任务是负责获取和分配网络密钥给设备。(3)配置管理。任务是端到端设备的安全。为了满足安全性需要,ZigBee标准提供不同的方法来确保安全,主要由以下4个方面:(1

39、) 加密技术 (2)鉴权技术 (3)完整性保护 (4)帧序更新6.1 物联网网络层的安全主要分为两类:(1)来自物联网本身(主要包括网络的开放性架构、系统的接入和互连方式以及各类功能 繁多的网络设备和终端设备的能力等)安全隐患。(2)源于构建和实现物联网网络构建层功能的相关技术(如云计算、网络存储和异构网络 技术等)的安全弱电和协议缺陷。6.1.2 无线网络的安全连接组成部分:鉴权、加密、数据的完整性。6.2无线网络的结构 无线局域网由无线网卡、无线接入点、计算机和有关设备组成。采用单元结构,将整个系统 分为多个单元,每个单元称为一个基本服务组(BSS)。BSS的组成有以下3种方式:无中心 的

40、分布对等方式、有中心的集中控制方式以及这两种方式混合方式。6.3无线通信网络中的不安全因素主要有以下几个方面: 无线窃听、假冒攻击、信息篡改、服务后抵赖、重传攻击。6.4无线应用协议应用安全6.4.1WAP是一个开放式标准协议,利用它可以把网络上的信息传送到移动电话或其他无线通信终 端上。WAP协议包括以下几层:(1)Wireless Application Environment (WAE); (2) Wireless Session Layer (WSL);(3)WirelessTransportLayerSecurity (WTLS); (4) WirelessTransportLaye

41、r (WTP);6.4.2 WAP应用面临的安全威胁假冒、窃听、非授权访问、信息否认、WAP应用模型本身存在的安全漏洞带来的安全问题6.4.41. WAP系统包括WAP无线用户、WAP网关、WAP内容服务器。WAP网关起着协议的翻译和转换 作用,是联系无线通信网络与万维网的桥梁。网关与服务器之间通过HTTP进行通信,WAP 内容服务器存储着大量信息,供WAP无线用户访问、查询和浏览。2. 在传输层的安全保障上,WTLS和TSL协议起到了非常关键的作用。6.4.5为了应对这些安全漏洞,目前已经提出的端到端的安全模型主要有哪几种?1)专用WAP网关2)WAP隧道技术3)WAP2.0 模型6.61.

42、 常见的无线网络安全技术:(1)服务区标识符(SSID)匹配(2)无线网卡物理地址(MAC)过滤(3)有线等效保密(WEP)(4)端口访问控制技术(IEEE802.1X)和可扩展认证协议(EAP)(5) WPA (Wi-Fi保护访问)技术(6) 高级无线局域网安全标准IEEE 802.11i2. 无线局域网面临的危险:(1)容易入侵(2) 非法的AP(3) 经授权使用服务(4) 服务和性能的限制(5) 地址欺骗和会话拦截(6) 流量分析和流量侦听(7) 高级入侵3. 为了保证无线局域网的安全性,必须实现以下几个安全目标:(1)提供接入控制(2) 确保连接的保密与完好(3) 防止拒绝服务(DoS

43、)攻击3. MAC地址过滤的好处和优势:(1) 简化了访问控制(2) 接受或拒绝预先设定的用户(3) 被过滤的MAC不能进行访问(4) 提供了第2层的防护MAC地址过滤的缺点:当AP和无线终端数量较多时,大大增加了管理负担 容易受到MAC地址伪装攻击6.6.33.IEEE 802.11 WEP1) WEPIEEE 8O211.b标准规定了一种称为有线等效保密(WEP)的可选加密方案,其目的是为WLAN 提供与有线网络相同级别的安全保护。WEP是采用静态的有线等同保密密钥的基本安全方式。2) WEP的好处和优势WEP在传输上提供了一定的安全性和保密性,能够阻止无线用户有意或无意地查看到在AP 和

44、STA之间传输的内容,优点是: 全部报文都使用校验和加密,提供了一些抵抗篡改的能力 通过加密来维护一定的保密性,如果没有密钥,就难以对报文解密WEP非常容易实现WEP为WLAN应用程序提供了非常基本的保护4.IEEE 802.1x/EAP 用户认证IEEE802.1X是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于 端口的网络访问控制利用物理层特性对连接到LAN端口的设备进行身份认证。IEEE802.1X草案为认证方定义了两种访问控制端口,即受控端口和非受控端口。5. WPA(IEEE 802.11i)1) IEEE802.11i新一代WLAN安全标准这种安全标准是为了增强

45、WLAN 的数据加密和认证机能,定义 RSN(Robust Security Net work)的概念,并针对WEP加密机制的缺陷做了多方面改进2) WPA向IEEE 802.11i过渡的中间标准Wi-Fi 联盟制定了 WPA(Wi-Fi Protected Access)标准。WPA 是 IEEE 802.11i 的一个子集,无线网络主流技术安全解决方案有哪几种?1)隐藏SSID2)MAC地址过滤3)WEP加密4)AP隔离5)IEEE 802.1X 协议6)WPA 、WPA27)IEEE 802.11i 根据不同用户的需求,采用不同的安全解决方案 6.7蓝牙技术安全机制蓝牙技术是一种新的无线

46、通信技术,通信距离可达1 Om左右,采用跳频扩展技术(FHSS)。 蓝牙采用了数据加密和用户鉴别措施,蓝牙设备使用个人身份数字(PIN)和蓝牙地址来分 辨别的蓝牙设备。6.7.1蓝牙的安全结构 蓝牙安全管理器存储着有关设备和服务的安全信息,安全管理器将决定是否接受数据、断开 连接或是否需要加密和身份认证,它还初始化一个可信任的关系,以及从用户那里得到一个 PIN 码。6.7.2蓝牙的安全等级1. 设备信任级别 蓝牙设备有两种信任级别,即可信任和不可信任。2. 蓝牙的安全模式(3种)(1)安全模式1:现有的大多数基于蓝牙的设备,不采用信息安全管理和不执行安全保 护及处理。(无安全模式)(2)安全

47、模式2:蓝牙设备采用信息安全管理并执行安全保护及处理,这种安全机制 建立在L2CAP和它之上的协议中。(服务级的安全模式)(3)安全模式3:蓝牙设备采用信息安全管理并执行安全保护及处理,这种安全机制 建立在芯片和LMP(链接管理协议)中。(设备级的安全模式)3. 服务的安全级别,蓝牙服务的安全主要由哪几方面来保证?1)授权要求:在授权之后,访问权限只自动赋给可信任设备或不可信任设备。2)鉴别要求:在链接到一个应用之道,远程设备必须被鉴别。3)加密要求:在访问服务可能发生之前,链接必须切换到加密模式。6.7.3蓝牙的密钥管理1链路管理2加密秘钥3. PIN 码4. 秘钥的生成与初始化:1)生成初

48、始化秘钥。2)鉴权。3)生成链路秘钥。4)交换链路秘钥。5)两个设备各自生成加密密钥。6.7.4蓝牙的鉴权方案 鉴权方案步骤: 被鉴权的设备A向鉴权设备B发送一个随机数供鉴权。利用El鉴权函数。使用随机数,鉴权设备B当蓝牙地址和当前链路密钥匹配得出响应。 鉴权设备B将响应发往请求设备A,设备A而后判断响应是否匹配。6.7.5 蓝牙的加密体系蓝牙加密体系系统对每个数据包的净荷进行加密,由流密码E0完成。6.7.6 蓝牙的安全局限1. 鉴权和加密 鉴权和加密是基于双方共享密钥的前提的。2 安全技术方案针对蓝牙系统内部只支持设备的鉴权,而不对用户进行鉴权。RAS算法可以有效地解决用户 的身份认证和密

49、钥的确立问题。6.8 超宽带物联网信息安全策略6.8.1UWB 超宽带的应用优势1 .低成本2.传输效率高3.空间容量大4.低功耗6.8.2UWB 超宽带面临的信息安全威胁1. 拒绝服务攻击:使节点无法对其他合法节点提供所需正常服务的攻击。2. 密钥泄露3. 假冒攻击4路由攻击6.8.4 超宽带拒绝服务攻击防御策略在UWB网络中,拒绝服务攻击主要有两种类型:MAC层攻击和网络层攻击。针对UWB网络中基于数据报文的拒绝服务攻击,可以采用路由路径删除措施来防止UWB洪泛 拒绝服务攻击。6.9.2 物联网终端安全 解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端 的状

50、态、行为和事件根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基 于芯片的物理攻击3种类型。简述嵌入式处理器的安全设计准则1)限制总线上的数据传输2)保护数据信息的机密性3)确保程序加密空间的独立性4)保护数据信息的完整性5)确保安全敏感信息的时效性6)隔离安全信息与正常的数据信息第七章7.1 网络安全概述1. 整体的网络安全主要表现在:网络物理安全,网络拓扑结构安全,网络系统安全,应用系 统安全和网络管理的安全等。2. 网络安全威胁分析: 网络的物理安全是整个网络系统安全的前提。 网络拓扑结构设计直接影响到网络系统的安全性。 系统安全是指整个网络操作系统和网络硬

51、件平台是否可靠且值得信任。 应用系统安全与具体应用有关,它涉及面广。 网络管理的安全是网络安全中最重要的方面。3. 网络安全技术手段(一) 物理措施:保护网络关键设备,采取防辐射,防火以及安装u PS等(二) 访问控制:对用户访问网络资源的权限进行严格的认证和控制(三) 数据加密:保障信息被人截获后不能读懂其含义(四) 其他措施:信息过滤,容错,数据镜像,数据备份和审计等5. 网络安全的攻击方式:中断、截获、篡改和伪造。7.2 防火墙技术1. 防火墙基本概念:是由软件和硬件构成的系统,是一种特殊编程的路由器,用来在两个网 络之间实施接入控制策略。2. 防火墙的安全策略两个基本准则:(1)一切未

52、被允许的访问就是禁止的。(2)一切未被禁止的访问就是允许的。3. 防火墙的作用(1) 防火墙的功能:阻止和允许。(2) 连网监控4. 防火墙内的网络称为可信赖的网络,而将外部的因特网称为不可信赖的网络5. 防火墙大致可划分为3 类:包过滤防火墙,代理服务器防火墙和状态监视器防火墙。6. 防火墙的3 种典型结构:双宿/多宿主机模式,屏蔽主机模式和屏蔽子网模式7.3 入侵检测1、入侵检测是对入侵行为的检测。2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。3、异常检测的假设是入侵者活动异常于正常主体的活动。4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技

53、 术。5、不同于防火墙的是,IDS是一个监听设备。6、IDS 在交换式网络中的位置一般选择在:(1) 尽可能靠近攻击源;(2) 尽可能靠近受 保护资源。7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。8、入侵检测系统的工作步骤:(1)信息收集;(2) 信号分析。9、一般通过3 种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方 法用于实时的入侵检测,而第3 种方法则用于事后分析。7.4 身份验证1. 身份验证是指通过一定的手段完成对用户身份的确认。2. 身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。3. 身份验证的方法:(1)基于

54、共享密钥的身份验证(2)基于生物学特征的身份验证(3)基 于公开密钥加密算法的身份验证4. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限 制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件 等网络资源的访问。5. 访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问 受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。6 动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次, 目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。7. 动态口令的主流

55、终端:硬件令牌、短信密码、手机令牌。7.5IPSec安全协议特点:1、数据机密性2、数据完整性3、数据来源认证4、防重放 优点:1、支持IKE,可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE 建立和维护SA的服务,简化了 IPSec的使用和管理。2、所有使用IP协议进行数据传输的应用系统和服务都可以使用IPSec,而不必对 这些应用系统和服务本身做任何修改。3、对数据的加密是以数据包为单位的,而不是以整个数据流为单位,不仅灵活, 而且有助于提高IP数据包的安全性,可以有效防范网络攻击。协议组成:网络认证协议AH (认证头)、ESP (封装安全载荷)、IKE (因特网密钥交换)、

56、用于网络 认证及加密的一些算法。安全机制: 认证:通过验证机构确保数据在传递过程中未被篡改 加密:通过对数据进行加密保证数据的机密性 封装模式与算法1、安全联盟2、封装模式:隧道模式 传输模式3、认证算法与加密算法:认证算法:MD5、SHA-1 加密算法:DES、3DES、AES4、协商模式:(建立SA)1手工方式2 IKE自动协商5、安全隧道6、加密卡IPSec虚拟隧道接口优点:简化配置、减少开销、业务应用更灵活 因特网密钥交换协议IKE安全机制:数据认证:包括身份认证和身份保护 交换及密钥分发 完善的前向安全性IPSec与IKE的关系:1、IKE是UDP之上的一个应用层协议,是IPSec的

57、信令协议2、IKE为IPSec协商建立SA,并把建立的参数及生成的密钥交给IPSec3、IPSec使用IKE建立的SA对IP报文加密或进行认证处理7. 6虚拟专网虚拟专网(VPN)是依靠ISP和其他NSP在公用网络建立专用的数据通信网络的技术。VPN访问方式:拨号模拟方式、ISDN、DSL、专线、IP路由器或线缆调制解调器。VPN的核心就是在利用公共网络建立虚拟私有网。常用的VPN协议是IPSec,是保护IP协议安全通信的标准,它主要对IP协议分组进行加密 和认证。VPN安全技术1. 隧道技术2. 加解密技术3. 密钥管理技术4. 使用者与设备身份认证技术安全协议1. 包封装协议2. 加密安全

58、协议3. 数据认证安全协议4. 身份认证安全协议IPSec VPN的类型1. 站到站2. easy VPN3. DMVPN4. GET VPNVPN解决方案1. 远程访问虚拟网2. 企业内部虚拟网3. 企业扩展虚拟网7.7黑客黑客通常使用以下手段获取计算机中的安全漏洞1. 获取口令3种方法(1) 通过网络监听非法得到用户口令。(2)在知道用户账户后,利用软件破解(3)在获得服务器的用户口令文件后,用暴力破解用户口令2. 特洛伊木马程序3. WWW的欺骗技术。4. 电子邮件攻击。5. 通过一个节点来攻击其他节点。6. 网络监听7. 寻找系统漏洞8. 利用账号进行攻击9. 偷换特权7.7.2黑客常

59、用的信息收集工具1. SNMP协议2. Trace Roate 程序3. Whois 协议4. DNS服务器5. Finger 协议6. Ping实用程序1. 物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、 应用系统安全、管理的安全风险。2. 网络安全的主要内容:1.安全技术手段、2.安全防范意识3. 网络安全的攻击形式:中断、截获、修改和伪造。(1)中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。(2)截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资 源的访问。(3)修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进 行修改。(4)伪

60、造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传 输的数据中。4. 防火墙采用的安全策略有哪两个基本准则:(1)一切未被允许的访问就是禁止的。(2)一切未被禁止的访问就是允许的。5. 简述包过滤防火墙、代理服务器防火墙、状态监视器防火墻的技术原理。(1)包过滤防火墙:采用这种技术的防火墙产品,通过在网络中的适当位置 对数据包进行过滤。(2)代理服务器防火墙:代理服务器运行在两个网络之问,它对于客户来说 像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。(3)状态监视器防火墻:这种防火墙安全特性较好, 它采用了一个在网关 上执行网络安全策略的软件引擎,称之为检测模块。

61、检测模块在不影响网络正常工作的前提下, 釆用抽取相关数据的方法 对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存来 作为以后指定安全策略的参考。6. 防火墙的结构:1.双宿/多宿主机模式、2.屏蔽主机模式、3.屏蔽子网模式7. 简述入侵检测系统的工作步骤:1、信息收集、2.信号分析8. 身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1. 基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加 密算法的身份验证。9什么是IPSec协议? IPSec的特点是什么?IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传 输的数据提供了高质量的、可互操作的、基于密码学的安全保证。IPSec 协议的特点1. 数据机密性:IPsec发送方在通过网络传输包前对包进行加密。2. 数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传 输过程中没有被篡改。3. 数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合 法。4. 防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。10.VPN主要采用哪4项技术来保证安全?1)隧道技术、2)加解密技术、3)密钥管理技术、4)使用者与设备身份认证技术

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!