版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物联网安全概述广东计安信息网络培训中心什么是物联网?Page 22022/8/7200519991998MIT的 Kevin Ashton:把RFID技术与传感器技术应用于日常物品中形成一个“物联网”EPCglobal 的Auto-ID中心:物联网是成千上万的物品采用无线方式接入了Internet的网络。这是物联网概念真正的提出。国际电信联盟 ITU互联网报告2005:物联网 :宣告无所不在的物联网时代即将来临。2008IBM:互联网物联网智慧地球1995物联网概念的发展历程Bill Gates在未来之路中提及物联网概念2009温家宝: “感知中国”物联网(The Internet of th
2、ings)在计算机互联网的基础上通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念什么是物联网?Page 5Page 6实际应用1990年 物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机Networked Coke Machine。2011年1月3日,国家电网首座220千伏智能变电站无锡市惠山区西泾变电站投入运行,并通过物联网技术建立传感测控网络,实现了真正意义上的“无人值守和巡检”。 2011年7月12日从知情人士处获悉,移动
3、支付的国家标准已经基本敲定,由中国银联倡导的NFC手机支付标准有望主导国标。 新旧思路的对比“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。7美国奥巴马就任美国总统后,1月28日与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧的地球”这一概念
4、,建议新政府投资新一代的智慧型基础设施,阐明其短期和长期效益。奥巴马对此给予了积极的回应:“经济刺激资金将会投入到宽带网络等新兴技术中去,毫无疑问,这就是美国在21世纪保持和夺回竞争优势的方式。”8物联网的架构基于感知信息的应用服务传输感知层信息获取并处理物品信息物联网的实现技术感知层RFID、二维码、摄像头、传感器技术传感器网络技术、蓝牙技术、ZigBee传输层2G/3G移动网络、互联网、广电网络、专网应用层数据挖掘、云计算、特定应用服务物联网应用图Page 11物联网信息安全物联网是互联网的一种延伸,是射频识别等物联网技术与传统互联网相融合所形成的一个泛在网络。物联网信息安全既包含传统互联
5、网安全的内容,又有其自身新的特点。主要包括信息采集射频前端设备的物理安全以及信息采集过程中的传输安全和专用中间件安全。物联网信息安全影响美国对伊朗的离心机的破坏和伊朗诱落美国的无人机,都可以看成是网络战直接破坏非计算机网络目标的预演。而物连网建成后,这种打击的目标会变得更加广泛,手段也会是五花八门。如制造恐怖事件,破坏基础设施和工业设施,破坏交通运输等等。破坏电力设施。物联网信息安全影响一旦发生了恶性安全事件,对国家经济的打击肯定是巨大的。723,甬温线动车相撞事故后,国务院调查报告中给出的数据:“造成40人死亡、172人受伤,中断行车32小时35分,直接经济损失19371.65万元。”“事故
6、发生后高铁概念板块整体重挫,高铁指数下跌5.81%,33只高铁概念股(剔除停牌个股)总市值蒸发316亿元。不仅如此,在外媒对中国高铁也是一片唱衰,风头正劲的高铁出口前景也黯淡了。至于究竟本次事故会给中国经济发展造成多大的影响,还有待时间的检验。”物联网与互联网的关系Page 15物联网与互联网的关系Page 162022/8/7物联网安全与传统网络安全的区别 区别一:已有的对传感网(感知层)、互联网(传输层)、移动网(传输层)、安全多方计算、云计算(处理层)等的一些安全解决方案在物联网环境可能不再适用。 超大量终端、海量数据、异构网络和多样化系统下的多种不同安全问题。 物联网所对应的传感网的数
7、量和终端物体的规模是单个传感网所无法相比的; 物联网所联接的终端物体的处理能力将有很大差异; 物联网所处理的数据量将比现在的互联网和移动网都大得多。2022/8/7 区别二:即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全,因为: 超大量终端、海量数据、异构网络和多样化系统下的多种不同安全问题,有些安全威胁难以预测。物联网是融几个层于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出更高的要求。物联网的应用将对安全提出新要求,比如隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。物联网安全与传统网络安全的区别2022/8/7 区别三:隐私性需求
8、场景1:移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息; 场景2:用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏; 场景3:病人急救时需要该病人的病历信息,但又要保护该病历信息被非法获取,包括病历数据管理员。 场景4:许多业务需要匿名性,如网络投票。物联网安全与传统网络安全的区别 1,撇开Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取 2,窃听Eavesdropping: 在一个通讯通道的中间,信息被中途截取 3,欺骗Spoofing:伪造复制设备数据,冒名输入到系统中 4,克隆Cloning: 克隆末端设备
9、,冒名顶替 5,破坏Killing:损坏或盗走末端设备 6,干扰Jamming: 伪造数据造成设备阻塞不可用 7,屏蔽Shielding: 用机械手段屏蔽电信号让末端无法连接 物联网应用的特有安全问题开展物联网安全等级保护测评的意义最初规划和建设时偏重于功能和业务实现,缺乏对系统安全性的整体考虑,而且无线通信技术本身存在脆弱性,导致物联网RFID应用系统安全问题日益凸显;是国家信息化发展战略的重要组成部分,关系到国家的安全;是关系到物联网产品和系统真正走向实用的关键;是提升我国信息安全产业竞争能力的需要。 作为国家的一项基本制度,信息安全等级保护能有效地提高我国信息和信息系统安全建设的整体水平
10、。因此,将物联网应用系统纳入到信息安全等级保护的范围内,将有利于控制信息安全建设成本,保障国家重要物联网应用系统的安全,推动物联网产业健康安全的发展。物联网应用系统安全等级保护特点GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求技术要求:物理安全网络安全主机安全应用安全和数据安全及备份恢复 对于物联网体系,则缺少感知层的安全技术要求 安全保护对象范围广信息系统边界延伸到感知层 :设备 RFID标签 智能卡 读写器协议 定义了读写器与标签之间进行命令和数据双向交换的机制。链路 以无线传输为主。数据在流转过程中大多采用无线传输方式,与传统互联网相比具有更高的开放性。 安全
11、风险增加(一)设备安全风险:RFID标签: 易遭受窃听、流量分析、欺骗和拒绝服务攻击;非接触智能卡(基于RFID技术):物理攻击,包括入侵式的物理攻击方法(重构智能卡芯片电子线路、人工探测、内存读出和粒子束等)和非入侵式的物理攻击方法(假信号攻击和电流分析等)旁路攻击扰乱攻击读写器: 信息干扰、伪造、配置更改和物理安全威胁 安全风险增加(二)协议(空中接口协议)安全风险:恶意搜集式威胁: 窃听、数据篡改等,其主要特点是非法用户远距离监听读写器与标签通信内容,获取有用信息,进而导致标签内重要数据泄漏或被篡改。伪装式威胁: 电子欺骗、标签克隆及恶意代码攻击等,其主要特点是通过伪造RFID标签来欺骗
12、读写器,进而冒充成合法用户进行非授权操作。拒绝服务威胁: 未授权“kill”标签、干扰或屏蔽标签等,其主要特点是非法用户通过干扰、屏蔽或“kill”标签等手段,阻碍标签与读写器之间的通信,造成重要信息的丢失。 安全风险增加(三)通信链路安全风险:相同之处: 数据面临着被截获、破解、伪造和重放等安全威胁 。不同之处:采用无线传输方式,具有更高的开放性,为攻击者实施窃听提供了便利;RFID标签和链路上的密码协议自身存在安全缺陷;无线传输受天气、标签材质、地理环境等因素的影响较大,导致传输产生差错和出现故障的概率增加;数据量将呈几何倍数增长,导致无线传输节点附近的信息碰撞和信息传输速率降低 。202
13、2/8/7 感知层的安全需求 节点认证:传感网(特别当传感数据共享时)需要节点认证,确保非法节点不能接入。 机密性:网络节点之间的数据传输需要机密性保护,防止非法窃听。 密钥协商:传感网内部节点进行机密数据传输前需要预先协商会话密钥。 信誉评估:一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。 安全路由:几乎所有传感网内部都需要不同的安全路由技术。2022/8/7 感知层的安全架构传感网内部:机密性(对称密码)、节点认证(对称密码)、密钥协商(会话密钥)、入侵检测和安全路由等。 安全需求与功能受限的矛盾安全措施越强,越能保障信息安全,同
14、时消耗也越多; 解决这一矛盾的一般方法是使用轻量级密码技术。 轻量级密码技术 轻量级密码算法; 轻量级密码协议; 可设定安全等级的密码技术。2022/8/7 传输层的安全需求身份认证:安全机制的前提。 数据机密性:需要保证被传输的数据在传输过程中不泄露其内容。 数据完整性:需要保证被传输的数据在传输过程中不被非法篡改,或这样的篡改容易被检测到。 数据流机密性:某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性。 DDOS攻击的检测与预防:DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护。 移动网中A
15、KA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI):不同无线网络所使用的不同AKA机制对跨网认证带来不利。这一问题亟待需要解决。 三网融合后的安全需求:认证性、机密性、完整性、隐私性、流量机密性2022/8/7 传输层的安全架构建立通信端点认证机制建立数据机密性机制建立消息完整性机制根据需求建立数据流机密性机制建立DDOS攻击的检测与预防机制建立移动网中AKA机制的一致性(标准化)建立移动网跨域认证和跨网络认证机制(基于IMSI)相应密码技术:密钥管理(PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等。2022/8/7 结论 物联网从架构到安全需求尚在探索阶段; 物
16、联网的安全架构必须尽早建立; 物联网的安全架构应允许安全机制的可扩展性: 安全服务的可扩展性; 安全等级的可扩展性。 物联网所面临的安全挑战比想象的要更严峻。1、不是井里没有水,而是你挖的不够深。不是成功来得慢,而是你努力的不够多。2、孤单一人的时间使自己变得优秀,给来的人一个惊喜,也给自己一个好的交代。3、命运给你一个比别人低的起点是想告诉你,让你用你的一生去奋斗出一个绝地反击的故事,所以有什么理由不努力!4、心中没有过分的贪求,自然苦就少。口里不说多余的话,自然祸就少。腹内的食物能减少,自然病就少。思绪中没有过分欲,自然忧就少。大悲是无泪的,同样大悟无言。缘来尽量要惜,缘尽就放。人生本来就
17、空,对人家笑笑,对自己笑笑,笑着看天下,看日出日落,花谢花开,岂不自在,哪里来的尘埃!5、心情就像衣服,脏了就拿去洗洗,晒晒,阳光自然就会蔓延开来。阳光那么好,何必自寻烦恼,过好每一个当下,一万个美丽的未来抵不过一个温暖的现在。6、无论你正遭遇着什么,你都要从落魄中站起来重振旗鼓,要继续保持热忱,要继续保持微笑,就像从未受伤过一样。7、生命的美丽,永远展现在她的进取之中;就像大树的美丽,是展现在它负势向上高耸入云的蓬勃生机中;像雄鹰的美丽,是展现在它搏风击雨如苍天之魂的翱翔中;像江河的美丽,是展现在它波涛汹涌一泻千里的奔流中。8、有些事,不可避免地发生,阴晴圆缺皆有规律,我们只能坦然地接受;有
18、些事,只要你愿意努力,矢志不渝地付出,就能慢慢改变它的轨迹。9、与其埋怨世界,不如改变自己。管好自己的心,做好自己的事,比什么都强。人生无完美,曲折亦风景。别把失去看得过重,放弃是另一种拥有;不要经常艳羡他人,人做到了,心悟到了,相信属于你的风景就在下一个拐弯处。10、有些事想开了,你就会明白,在世上,你就是你,你痛痛你自己,你累累你自己,就算有人同情你,那又怎样,最后收拾残局的还是要靠你自己。11、人生的某些障碍,你是逃不掉的。与其费尽周折绕过去,不如勇敢地攀登,或许这会铸就你人生的高点。12、有些压力总是得自己扛过去,说出来就成了充满负能量的抱怨。寻求安慰也无济于事,还徒增了别人的烦恼。1
19、3、认识到我们的所见所闻都是假象,认识到此生都是虚幻,我们才能真正认识到佛法的真相。钱多了会压死你,你承受得了吗?带,带不走,放,放不下。时时刻刻发悲心,饶益众生为他人。14、梦想总是跑在我的前面。努力追寻它们,为了那一瞬间的同步,这就是动人的生命奇迹。15、懒惰不会让你一下子跌倒,但会在不知不觉中减少你的收获;勤奋也不会让你一夜成功,但会在不知不觉中积累你的成果。人生需要挑战,更需要坚持和勤奋!16、人生在世:可以缺钱,但不能缺德;可以失言,但不能失信;可以倒下,但不能跪下;可以求名,但不能盗名;可以低落,但不能堕落;可以放松,但不能放纵;可以虚荣,但不能虚伪;可以平凡,但不能平庸;可以浪漫
20、,但不能浪荡;可以生气,但不能生事。17、人生没有笔直路,当你感到迷茫、失落时,找几部这种充满正能量的电影,坐下来静静欣赏,去发现生命中真正重要的东西。18、在人生的舞台上,当有人愿意在台下陪你度过无数个没有未来的夜时,你就更想展现精彩绝伦的自己。但愿每个被努力支撑的灵魂能吸引更多的人同行。1、想要体面生活,又觉得打拼辛苦;想要健康身体,又无法坚持运动。人最失败的,莫过于对自己不负责任,连答应自己的事都办不到,又何必抱怨这个世界都和你作对?人生的道理很简单,你想要什么,就去付出足够的努力。2、时间是最公平的,活一天就拥有24小时,差别只是珍惜。你若不相信努力和时光,时光一定第一个辜负你。有梦想
21、就立刻行动,因为现在过的每一天,都是余生中最年轻的一天。3、无论正在经历什么,都请不要轻言放弃,因为从来没有一种坚持会被辜负。谁的人生不是荆棘前行,生活从来不会一蹴而就,也不会永远安稳,只要努力,就能做独一无二平凡可贵的自己。4、努力本就是年轻人应有的状态,是件充实且美好的事,可一旦有了表演的成分,就会显得廉价,努力,不该是为了朋友圈多获得几个赞,不该是每次长篇赘述后的自我感动,它是一件平凡而自然而然的事,最佳的努力不过是:但行好事,莫问前程。愿努力,成就更好的你!5、付出努力却没能实现的梦想,爱了很久却没能在一起的人,活得用力却平淡寂寞的青春,遗憾是每一次小的挫折,它磨去最初柔软的心智、让我
22、们懂得累积时间的力量;那些孤独沉寂的时光,让我们学会守候内心的平和与坚定。那些脆弱的不完美,都会在努力和坚持下,改变模样。6、人生中总会有一段艰难的路,需要自己独自走完,没人帮助,没人陪伴,不必畏惧,昂头走过去就是了,经历所有的挫折与磨难,你会发现,自己远比想象中要强大得多。多走弯路,才会找到捷径,经历也是人生,修炼一颗强大的内心,做更好的自己!7、“一定要成功”这种内在的推动力是我们生命中最神奇最有趣的东西。一个人要做成大事,绝不能缺少这种力量,因为这种力量能够驱动人不停地提高自己的能力。一个人只有先在心里肯定自己,相信自己,才能成就自己!8、人生的旅途中,最清晰的脚印,往往印在最泥泞的路上,所以,别畏惧暂时的困顿,即使无人鼓掌,也要全情投入,优雅坚持。真正改变命运的,并不是等来的机遇,而是我们的态度。9、这世上没有所谓的天才,也没有不劳而获的回报,你所看到的每个光鲜人物,其背后都付出了令人震惊的努力。请相信,你的潜力还远远没有爆发出来,不要给自己的人生设限,你自以为的极限,只是别人的起点。写给渴望突
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度法律服务机构兼职律师服务合同3篇
- 2025年度公司签约带货主播虚拟偶像合作合同3篇
- 二零二五年度养殖场养殖场养殖技术交流与合作合同3篇
- 2025年度建筑工程施工现场管理三方协议3篇
- 二零二五年度全新码头租赁合同及港口货物装卸服务协议3篇
- 2025年度XX教育机构二零二五年度教育贷款协议3篇
- 2025年度大学毕业生就业就业能力评估与培训合同3篇
- 2025年度高新技术产业竞业禁止劳动合同范本解析3篇
- 2025年度高效农业机械买卖合同协议书模板3篇
- 2025年度宠物店专业连锁品牌形象设计与授权合同3篇
- 《食品包装与安全》课件
- 内蒙古自治区呼和浩特市部分学校2023-2024学年九年级上学期期末数学试卷
- 儿科重症肺炎的康复治疗方案
- 机械加工刀具中英文对照外文翻译文献
- 泰达时代中心楼顶发光字施工方案
- 七年级上册数学期末考试(难的)
- 北京汇文中学新初一均衡分班语文试卷
- 国家开放大学电大《政治学原理》期末试题标准题库及答案(试卷号2208)
- 作物生产与经营管理专业调研报告
- 金银花的药理作用研究进展
- 中小学国防教育主题班会PPT
评论
0/150
提交评论