单元7-物联网安全技术课件_第1页
单元7-物联网安全技术课件_第2页
单元7-物联网安全技术课件_第3页
单元7-物联网安全技术课件_第4页
单元7-物联网安全技术课件_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单元7物联网安全技术物联网技术及应用基础7.1物联网面临的安全威胁7.2物联网基础设施安全需求与现状7.3物联网系统安全体系架构7.4物联网系统安全体系结构组成7.5物联网安全关键技术单元7物联网安全技术物联网技术及应用基础7.1物联网面临的7.1物联网面临的安全威胁7.1物联网面临的安全威胁随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展7.1.1感知层安全物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等7.1.1感知层安全物联网感知层的任务是实现智能感知外界传感技术及其联网安全传感技术及其联网安全2)RFID相关安全问题RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。RFID系统安全攻击类型(1)主动攻击(2)被动攻击2)RFID相关安全问题7.1.2网络层安全

物联网的网络层安全主要体现在两个方面。(1)来自物联网本身的架构、接入方式和各种设备的安全问题(2)进行数据传输的网络相关安全问题7.1.2网络层安全

物联网的网络层安全主要体现在两个方面7.1.3应用层安全

物联网应用是信息技术与行业专业技术的紧密结合的产物。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。(1)业务控制和管理(2)中间件(3)隐私保护7.1.3应用层安全

物联网应用是信息技术与行业专业技术的7.2物联网基础设施安全需求与现状7.2物联网基础设施安全需求与现状基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成了物联网系统的神经系统,其安全性对系统的安全重要环节。基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通信以及接入骨干网络的网关方面。对于近距离通信,涉及各种无线、有线通信协议的互联互通。近距离通信主要采用无线通信方式,无线链路的广播特性、不稳定性、非对称挂对于物联网系统的安全有重要影响。而通信网关主要实现协议转换、数据融合等任务,其安全性尤为重要,网关的计算能力、数据存储能力一般比传统的计算机弱,无法采用复杂的加密算法,其信息安全是系统的薄弱环境。传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术的融合与集成,云计算系统规模庞大、结构复杂,属于大规模复杂网络信息系统,由大量的基础设施、平台软件及应用软件组成。海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术7.3物联网系统安全体系架构7.3物联网系统安全体系架构7.3.1物联网不同于互联网的安全风险

1)加密机制实施难度大2)认证机制难以统一

3)访问控制更加复杂

4)网络管理难以准确实施

5)网络边界难以划分

6)设备难以统一管理

7.3.1物联网不同于互联网的安全风险

1)加密机制实施7.3.2物联网系统安全体系结构特点

安全体系结构的形成是根据所要保护的系统资源,对资源使用者、攻击者(人为、环境、系统自身)对系统可能产生破坏的设想及其破坏目的、技术手段以及造成的后果来分析该系统所售到的已知的、可能的威胁,并考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。恰当的安全需求,应将注意力集中到系统最高权力机构认为必须注意的那些方面,以最大限度体现系统资源拥有者或管理者的安全管理意志。7.3.2物联网系统安全体系结构特点

安全体系结构的形成是物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基础设施安全等综合。最终目标是确保信息的保密性、完整性、认证性、抗抵赖性和可用性,确保用户对系统资源的控制,保障系统的安全、稳定、可靠运行。因此物联网系统安全体系框架由技术体系、管理体系和组织体系三部分构成。物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基7.4物联网系统安全体系结构组成7.4物联网系统安全体系结构组成7.4.1感知层的安全架构

在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感网都选用此方案;而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是传感网应具有的性能。

7.4.1感知层的安全架构

在传感网内部,需要有效的密钥网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端7.4.3应用层的安全架构

应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种。无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。物联网的数据共享有多种情况,涉及到不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。7.4.3应用层的安全架构

应用层设计的是综合的或有个体7.5物联网安全关键技术任务14:网络调研——物联网安全威胁7.5物联网安全关键技术任务14:网络调研——物联网安全威胁7.5物联网安全关键技术7.5物联网安全关键技术7.5.1密钥管理机制

密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。7.5.1密钥管理机制

密钥系统是安全的基础,是实现感知信7.5.2入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。7.5.2入侵检测与容侵容错技术

容侵就是指在网络中存在7.5.3决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。7.5.3决策与控制安全

物联网的数据是一个双向流动的信息单元7物联网安全技术物联网技术及应用基础7.1物联网面临的安全威胁7.2物联网基础设施安全需求与现状7.3物联网系统安全体系架构7.4物联网系统安全体系结构组成7.5物联网安全关键技术单元7物联网安全技术物联网技术及应用基础7.1物联网面临的7.1物联网面临的安全威胁7.1物联网面临的安全威胁随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展7.1.1感知层安全物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等7.1.1感知层安全物联网感知层的任务是实现智能感知外界传感技术及其联网安全传感技术及其联网安全2)RFID相关安全问题RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。RFID系统安全攻击类型(1)主动攻击(2)被动攻击2)RFID相关安全问题7.1.2网络层安全

物联网的网络层安全主要体现在两个方面。(1)来自物联网本身的架构、接入方式和各种设备的安全问题(2)进行数据传输的网络相关安全问题7.1.2网络层安全

物联网的网络层安全主要体现在两个方面7.1.3应用层安全

物联网应用是信息技术与行业专业技术的紧密结合的产物。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。(1)业务控制和管理(2)中间件(3)隐私保护7.1.3应用层安全

物联网应用是信息技术与行业专业技术的7.2物联网基础设施安全需求与现状7.2物联网基础设施安全需求与现状基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成了物联网系统的神经系统,其安全性对系统的安全重要环节。基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通信以及接入骨干网络的网关方面。对于近距离通信,涉及各种无线、有线通信协议的互联互通。近距离通信主要采用无线通信方式,无线链路的广播特性、不稳定性、非对称挂对于物联网系统的安全有重要影响。而通信网关主要实现协议转换、数据融合等任务,其安全性尤为重要,网关的计算能力、数据存储能力一般比传统的计算机弱,无法采用复杂的加密算法,其信息安全是系统的薄弱环境。传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术的融合与集成,云计算系统规模庞大、结构复杂,属于大规模复杂网络信息系统,由大量的基础设施、平台软件及应用软件组成。海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术7.3物联网系统安全体系架构7.3物联网系统安全体系架构7.3.1物联网不同于互联网的安全风险

1)加密机制实施难度大2)认证机制难以统一

3)访问控制更加复杂

4)网络管理难以准确实施

5)网络边界难以划分

6)设备难以统一管理

7.3.1物联网不同于互联网的安全风险

1)加密机制实施7.3.2物联网系统安全体系结构特点

安全体系结构的形成是根据所要保护的系统资源,对资源使用者、攻击者(人为、环境、系统自身)对系统可能产生破坏的设想及其破坏目的、技术手段以及造成的后果来分析该系统所售到的已知的、可能的威胁,并考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。恰当的安全需求,应将注意力集中到系统最高权力机构认为必须注意的那些方面,以最大限度体现系统资源拥有者或管理者的安全管理意志。7.3.2物联网系统安全体系结构特点

安全体系结构的形成是物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基础设施安全等综合。最终目标是确保信息的保密性、完整性、认证性、抗抵赖性和可用性,确保用户对系统资源的控制,保障系统的安全、稳定、可靠运行。因此物联网系统安全体系框架由技术体系、管理体系和组织体系三部分构成。物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基7.4物联网系统安全体系结构组成7.4物联网系统安全体系结构组成7.4.1感知层的安全架构

在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感网都选用此方案;而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的必要步骤。安全路由和入侵检测等也是传感网应具有的性能。

7.4.1感知层的安全架构

在传感网内部,需要有效的密钥网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端7.4.3应用层的安全架构

应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种。无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。物联网的数据共享有多种情况,涉及到不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。7.4.3应用层的安全架构

应用层设计的是综合的或有个体7.5物联网安全关键技术任务14:网络调研——物联网安全威胁7.5物联网安全关键技术任务14:网络调研——物联网安全威胁7.5物联网安全关键技术7.5物联网安全关键技术7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论