




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第 页第 页#教学
目标教学重点教学难点物联网安全机制物联网安全机制教学
手段实物演示;教学板书;录像插件;电子课件。教学
目标教学重点教学难点物联网安全机制物联网安全机制教学
手段实物演示;教学板书;录像插件;电子课件。知识目标:信息安全与物联网安全,物联网面临的安全威胁,密钥管理机制,数据处理与隐私性,认证与访问控制,安全数据融合机制,决策与控制安全,容侵容错技术。能力目标:使读者在学习物联网安全基本知识的同时能够进一步思考物联网安全的解决之道。素质目标:具备跟踪专业技术发展、探求和更新知识的自学能力和良好的团队协作能力。教学学时教学内容与教学过程设计注释模块五物联网安全技术学习单元一物联网安全概述一、信息安全与物联网安全1.信息安全1)信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括五方面的内容,即需保证信息的保密性、真实性、完整性、未授权扶植和所寄生系统的安全性,其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。2)信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。3)信息安全的原则(1)最小化原则。(2)分权制衡原则。(3)安全隔离原则。4)信息安全技术。(1)加密。(2)认证和识别。2.物联网安全(1)感知层本地安全问题。由于物联网应用设备多数情况都部署在无人监守的环境下,攻击者很容易接触到设备并进行破坏。(2)感知网络的传输与信息安全问题。感知节点功能简单,能量有限,无法拥有复杂的安全保护能力,使得信息可能被中途截取。(3)核心网络的传输和信息安全问题。核心网络具有相对完整的保护能力,但是由于物联网中节点数量庞大,大量节点发送数据可能使网络拥塞,产生拒绝服务攻击。二、物联网安全的特征.物联网安全需求特点(1)感知网络的信息采集、传输与信息安全问题。(2)核心网络的传输与信息安全问题。(3)物联网业务的安全问题。.物联网安全与传统网络安全的区别学生思考什么是信息安全。教师讲解物联网安全的特征。(。对传感网(感知层)、互联网(传输层)、移动网(传输层)、云计算(处理层)等I的一些已有安全解决方案在物联网环境可能不再适用,主要原因有三点,一是物联网所对应;的传感网数量和终端物体规模是单个传感网所无法相比的,二是物联网所连接的终端物体的I处理能力将有很大差异,三是物联网所处理的数据量将比现在的互联网和移动网都大得多。I(2)即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全,主要原|TOC\o"1-5"\h\z因有三点,一是物联网是融几个层于一体的大系统,许多安全问题来源于系统整合;二是物।联网的数据共享对安全性提出更高的要求;三是物联网的应用将对安全提出新要求,例如,|隐私保护不属于任一层的安全需求,但却是许多物联网引用的安全需求。 ।学习单元二物联网面临的安全威胁 ।一、RFID安全 |.RFID系统所带来的安全问题 |(1)RFID系统所带来的个人隐私问题。 |(2)信号干扰问题。 |(3)信号中途被截取,冒充RFID标签,向阅读器发送信息。 |(4)利用冒名顶替标签来向阅读器发送数据,导致阅读器处理的都是虚假的数据。 I(5)阅读器发射特定电磁波破坏标签内部数据。 [(6)由于受到成本的限制,很多标签不可能采用很强的编程和加密机制,这样非法用户!可以利用合法的阅读器或者自构一个阅读器直接与标签进行通信,从而导致标签内部的数据|提问:你是否担心容易被窃取,并且对于那些可读写式标签还将面临数据被修改的风险。 |物联网存在安全(7)针对阅读器与Host(或者应用程序)之间的中间件,通过直接或间接修改配置文件|威胁?具体是那来窃听和干扰交换的数据。 |些威胁。TOC\o"1-5"\h\z.针对RFID的安全威胁 |(1)物理攻击。(2)信道阻塞。(3)伪造攻击。(4)假冒攻击。(5)复制攻击。(6)重|放攻击。(7)信息篡改。 !二、无线传感器网络安全 |(1)节点捕获。(2)传感信息窃听。(3)DoS攻击。(4)重放攻击。(5)虚假路由信息。。(6)选择性转发。(7)sinkhole攻击。(8)Sybil攻击。(9)虫洞攻击。(10)HELLOFlood。|(11)确认欺骗。(12)海量节点认证问题。 |三、移动智能终端安全 |随着移动智能设备的迅速发展,以移动智能手机为代表的移动智能设备将是物联网感知i层重要组成部分,其面临恶意软件、僵尸网络、操作系统缺陷和隐私泄露等安全问题。 |四、无线网络、云计算与IPv6安全 |1.无线网络安全 i1)非法设备的使用 |2)网络中的窃听 I3)安全隐患 |(1)通过侦测等手段,黑客可以借此了解系统中什么地方存在漏洞并进行攻击。 j(2)盗用用户身份。某个实体假装成另外一个实体访问无线网络,这是侵入中最常使用|的方法。 |(3)拒绝服务。 |.云计算安全 |1)优先访问权风险 i2)管理权限风险 !3)数据处所风险 |4)应用及数据风险 !5)数据恢复风险 |6)调查支持风险 i7)长期发展风险 |3.IPv6安全 |IPv6的特点 I(1)网络实名身份证。IPv6的一个重要应用是网络实名制下的互联网身份证,目前基|于IPv4的网络之所以难以实现网络实名制,一个重要原因就是IP资源的共用,因为IP资源1不够,所以不同的人在不同的时间段共用一个IP,IP和上网用户无法实现一一对应。 |(2)安全性。IPv6具有更高的安全性,在使用IPv6网络中用户可以对网络层的数据进;行加密并对IP报文进行校验,在IPv6中的加密与鉴别选项提供了分组的保密性与完整性,|极大地增强了网络的安全性。 |(3)网络管理的影响。 II2)IPv6存在的安全隐患 !(1)病毒和互联网蠕虫。 |(2)IPv6网络安全的关键是主机的安全。 |(3)在IPv4向IPv6迁移过程中的风险。 |(4)一些常见的攻击技术。 [①报文侦听。②应用层的攻击。③中间人攻击。④洪水攻击。 !五、针对物联网安全威胁的对策 |.物联网感知层的信息安全对策 I1)RFID系统中个人隐私问题解决方案 I(1)使用kill标签。(2)使用sleep标签。(3)使用表面涂有铝箔的购物袋。 |2)对于信号干扰的针对性抗干扰措施 I(1)通过数据编码提高数据的抗干扰能力。 |教师讲解针对物(2)通过数据编码和数据的完整性校验提高抗干扰能力。 |联网安全威胁的(3)通过多次重发比较,剔除出错的数据。 |对策。3)使用各种认证和加密手段来确保标签和阅读器之间的数据安全 i(1)使用hash锁、带别名的双向认证和三方认证等手段,可以保证阅读器发送一个密|码来解锁数据之前标签的数据一直处于锁定状态,但是标签的成本直接影响到其计算能力、|存储容量以及采用的加密算法强度。 i(2)构建专用的通信协议和通道。 |⑶中间件的攻击可以造成读写器与网络环境间的信息安全问题,解决的措施是采用加密|认证方法,确保网络上的所有阅读器在传送信息给中间件(中间件再把信息传送给应用系统)|之前都必须通过验证,并且确保阅读器和后端系统之间的数据流是加密的。 i.物联网传输层的安全防范对策 |(1)在网络设备中启用安全模块,如入侵防御功能、包过滤功能来阻断一些常见的攻击I行为。 ।(2)采用安全的路由协议和路由信息认证,引入能及时发现并报告系统中未授权或异常j现象的入侵检测技术作为第二道防线。 i(3)在无线网络的通信中,建立一种统一、兼容一致的认证方案,强化认证机制、密钥j机制、机密性算法选取机制等。 I(4)采用划分安全区域、协议转换、协议隔离信息摆渡、数据融合和智能处理等技术措I施。 i.物联网应用层的安全防范对策 i(1)应在数据智能化处理的基础上加强数据库访问控制策略,当不同用户访问同一数据I时,应根据其安全级别或身份限制其权限和操作,并采用加密技术来保证数据的安全性和隐;私。 I
(2)加强数据溯源能力和网络取证能力,完善网络犯罪取证机制,使用户能够对自己的行为负责。(3)在应用中考虑到系统的性能及容量,上线运行前先进行性能压力测试。(4)软件设计中采用相关技术避免安全漏洞,在上线运行前应进行漏洞扫描。(5)考虑在不影响网络与业务平台应用的同时,如何建立一个全面、统一、高效的安全管理平台。学习单元三物联网安全机制一、密钥管理机制[想一想生活中你[想一想生活中你!碰到过哪些情况|属于物联网安全!机制范畴。无线传感器网络密钥管理系统的安全需求主要体现在以下几个方面。⑴密钥生成或更新算法的安全性。(2)前向私密性。⑶后向私密性和可扩展性。⑷抗同谋攻击。⑸源端认证性和新鲜性。二、安全路由协议影响路由协议设计的因素有以下几种。(1)网络动态。节点死亡与DoS等是一种较常见的现象,导致网络具有高度的动态性。(2)网络拓扑。网络拓扑分为固定和自组织两种拓扑形成机制,一般采用后者。(3)数据发送模式。根据不同的应用需求,可将数据发送模式分为连续模式、事件驱动模式、查询模式和混合模式。(4)节点类型。通常情况下,物联网中传感器的节点都为同构的。(5)路径选择。路径选择分为多跳和单跳两种方式。三、数据处理与隐私性基于位置服务中的隐私内容涉及两个方面,一是位置隐私,二是查询隐私。位置隐私中的位置指用户过去或现在的位置,而查询隐私指敏感信息的查询与挖掘,如某用户经常查询某区域的餐馆或医院,可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息,造成个人隐私信息的泄漏,查询隐私就是数据处理过程中的隐私保护问题。四、认证与访问控制认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人。网络中的认证主要包括身份认证和消息认证。⑴基于轻量级公钥算法的认证技术。⑵基于预共享密钥的认证技术。(3)基于单向散列函数的认证技术。访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制(rolebasedaccesscontrol,RBAC)及其扩展模型。五、安全数据融合机制.实现数据融合安全的途径(1)提高原始数据的安全性。TOC\o"1-5"\h\z(2)使用安全融合算法。 :.安全数据融合方案 ;(1)第一阶段,完成数据融合。融合节点从传感器节点收集原始数据并用特定的融合函I数在本地生成融合结果,每一个传感器节点都和融合节点共享一个密钥,以便融合节点证实I收到的数据是真实的。 |(2)第二阶段,融合节点对融合数据做出承诺,生成承诺标识。例如,融合节点可以基1于MerkleHash树结构来生成承诺标识,确保融合器提交数据后就不能再改变它,否则就将|被发现。融合节点向主服务器提交融合结果和承诺标识。 |(3)第三阶段,主服务器与融合节点基于交互式证明协议来证实结果的正确性。交互式|证明一般需要两步来完成:首先,主服务器来检查确认提交的数据具有很好的代表性;其次,,主服务器核对该融合是否是可靠的或融合器是否有欺骗,它只需检查融合结果是否接近承诺!结果。 |TOC\o"1-5"\h\z六、决策与控制安全 ]七、容侵容错技术 !无线传感器网络中的容侵框架包括三个部分。 |(1)判定恶意节点。判定恶意节点的主要任务是要找出网络中的攻击节点或被妥协的节I点。 |⑵发现恶意节点后启动容侵机制。 |⑶通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)。 I容错技术也
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政组织与社会动态变化的适应性试题及答案
- 网络架构设计原则试题及答案
- 数据库中间件应用实例试题及答案
- 测试需求管理与跟踪试题及答案
- 公路工程施工组织设计试题及答案解析
- 计算机四级软件测试全景总结试题及答案
- 培训学校实训管理制度
- 小学学生考勤管理制度
- 深入探索2025年网络技术考试试题及答案
- 嵌入式无线通信技术试题及答案
- 王维诗词课件
- 机械制造业质量管控流程指南
- 反诉状(业主反诉物业)(供参考)
- 河道景观设计合同范本
- 海外仓合同范本
- 2024妇科恶性肿瘤抗体偶联药物临床应用指南(完整版)
- 2024-2029全球及中国电气电子中的CFD行业市场发展分析及前景趋势与投资发展研究报告
- 中国法律史-第三次平时作业-国开-参考资料
- 悬挑脚手架及卸料平台监理旁站记录表
- 神志病中西医结合临床诊疗指南-精神分裂症
- 人教部编版六年级语文下册第五单元(教案)
评论
0/150
提交评论