版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
习近平的网络观习近平:没有网络安全就没有国家安全目前一页\总数五十页\编于二十一点教材及参考书
教材:物联网安全导论
清华大学出版社李联宁编著
参考书:
(1)物联网信息安全机械工业出版社桂小林著
(2)物联网安全技术电子工业出版社施荣华
著
目前二页\总数五十页\编于二十一点考试方式平时考勤(10%)学术报告或论文(20%)考试(70%)目前三页\总数五十页\编于二十一点本课程的主要教学内容物联网安全概述信息安全技术基础物联网安全技术框架RFID系统安全WSN无线传感器网络安全无线通信网络安全目前四页\总数五十页\编于二十一点7.互联网网络安全8.云计算安全9.信息隐藏技术10.隐私保护技术本课程的主要教学内容目前五页\总数五十页\编于二十一点第1章物联网安全概述
目前六页\总数五十页\编于二十一点学习内容物联网安全性要求
物联网架构与层次
感知识别层的安全需求和安全机制Clicktoaddtitleinhere123本章主要涉及:4网络构建层的安全需求和安全机制
4目前七页\总数五十页\编于二十一点学习任务管理服务层的安全需求和安全机制
综合应用层的安全需求和安全机制
56本章主要涉及:7影响信息安全的非技术因素
未来物联网的安全与隐私技术8目前八页\总数五十页\编于二十一点第1章物联网安全需求分析物联网(IOT)是以感知技术为基础构建的物与物、物与人、人与人互联互通的网络。感知技术主要包含射频识别(RFID)、传感网络、位置感知等。目前九页\总数五十页\编于二十一点第1章物联网安全需求分析物联网将经济社会活动、战略性基础设施资源和人们生活的方方面面架构在全球互联互通的网络上。一旦出现安全问题,将造成不可估量的损失。目前十页\总数五十页\编于二十一点第1章物联网安全需求分析
感知节点的缺陷性:与其他传统网络相比,物联网感知节点大都部署在无人监控的场景中,具有能力脆弱、资源受限等特点,这些都导致很难直接将传统计算机网络的安全算法和协议应用于物联网。因而安全问题更为突出。目前十一页\总数五十页\编于二十一点1.1物联网安全性要求1.1.1物联网安全涉及范围隐私由人扩展到物:在物联网的环境中,人与物的隐私需要得到同等地位的保护,随着“物品”自动化能力以及自主智慧的不断增加,物品的未授权识别问题、追踪行为问题、身份问题、承担责任问题等将成为我们重点考虑的内容。物品所承载信息的安全问题:信息分布并且覆盖在数以亿万计的“物品”上,并且进行实时的数据更新、数据传输和数据转换行为。需要完善物联网信息的保密管理、使用授权及动态信任等问题。目前十二页\总数五十页\编于二十一点1.1物联网安全性要求1.1.2物联网安全特征1.感知网络的信息采集、传输与信息安全问题。
感知节点呈现多源异构性,感知节点通常情况下功能简单、携带能量少,使得它们无法拥有复杂的安全保护能力,
感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。目前十三页\总数五十页\编于二十一点1.1物联网安全性要求2.核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。现有通信网络的安全架构不适合物联网:现有安全架构从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。目前十四页\总数五十页\编于二十一点1.1物联网安全性要求3.物联网业务的安全问题。(1)安全策略问题支撑物联网业务的平台有着不同的安全策略:如云计算、分布式系统、海量信息处理等,这些支撑平台都可以为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统;物联网多样性面临统一策略与独立策略的选择:大规模、多平台、多业务类型使物联网业务层面临是针对不同的行业应用建立相应的安全策略,还是建立一个个相对独立的安全策略的选择?目前十五页\总数五十页\编于二十一点(2)业务认证机制问题传统的认证是区分不同层次的:网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。物联网中的认证可以不区分层次:大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。1.1物联网安全性要求目前十六页\总数五十页\编于二十一点(3)加密机制问题传统的网络层加密机制是逐跳加密:信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。传统的业务层加密机制则是端到端的:即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。物联网加密:由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。1.1物联网安全性要求目前十七页\总数五十页\编于二十一点(4)远程控制与业务信息配置问题物联网设备具有先部署、后连接网络、节点无人看守等特点,如何对物联网设备进行远程控制信息和业务信息的配置就成了难题。1.1物联网安全性要求目前十八页\总数五十页\编于二十一点1.2物联网结构与层次①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。目前十九页\总数五十页\编于二十一点1.2.1感知识别层感知层由传感器节点、接入网关组成,智能节点感知信息(温度、湿度、图像等),并自行组网传递到上层网关接入点,由网关将收集到的感应信息通过网络层提交到后台处理。当后台对数据处理完毕,发送执行命令到相应的执行机构完成对被控/被测对象的控制参数调整或发出某种提示信号以实现对其的一个远程监控。目前二十页\总数五十页\编于二十一点1.2.1感知识别层由传感器组成的感知结构目前二十一页\总数五十页\编于二十一点1.2.2网络构建层物联网在网络构建层存在各种网络形式,通常使用的网络形式有:①互联网:②无线宽带网:③无线低速网:④移动通信网:目前二十二页\总数五十页\编于二十一点1.2.3管理服务层管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等。当感知识别层生成的大量信息经过网络层传输汇聚到管理服务层,管理服务层解决数据如何存储(数据库与海量存储技术)、如何检索(搜索引擎)、如何使用(数据挖掘与机器学习)、如何不被滥用(数据安全与隐私保护)等问题。目前二十三页\总数五十页\编于二十一点1.2.3管理服务层1.数据库
物联网数据特点是海量性,多态性,关联性及语义性。适应这种需求,在物联网中主要使用的是关系数据库和新兴数据库(NoSQL)系统。2.海量信息存储主要应用网络附加存储(NAS,NetworkAttachedStorage)技术来实现网络存储。为了能够共享大容量,高速度存储设备,并且不占用局域网资源的海量信息传输和备份,就需要专用存储区域网络(SAN,StorageAreaNetwork)来实现。目前二十四页\总数五十页\编于二十一点1.2.3管理服务层3.数据中心数据中心不仅包括计算机系统和配套设备(如通信/存储设备),还包括冗余的数据通信连接/环境控制设备/监控设备及安全装置,是一大型的系统工程。通过高度的安全性和可靠性提供及时持续的数据服务,为物联网应用提供良好的支持。典型的数据中心如Google/Hadoop数据中心。目前二十五页\总数五十页\编于二十一点1.2.3管理服务层4.搜索引擎Web搜索引擎是一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的结果列表(hitslist)服务的综合体。物联网时代要考虑智能物体的因素。5.数据挖掘技术物联网需要对海量的数据进行更透彻的感知,要求对海量数据多维度整合与分析,需要从大量数据中获取潜在有用的且可被人理解的模式,基本类型有关联分析,聚类分析,演化分析等。这些需求都使用了数据挖掘技术。目前二十六页\总数五十页\编于二十一点1.2.4综合应用层1.智能物流:
现代物流系统希望利用信息生成设备,如RFID设备、感应器或全球定位系统等种种装置与互联网结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理。
比如:智能获取技术使物流从被动走向主动,实现物流过程中的主动获取信息,主动监控车辆与货物,主动分析信息,使商品从源头开始被实施跟踪与管理,实现信息流快于实物流;还能自动完成库存水平的确定、运输(搬运)路线的选择、自动分拣机的运行、物流配送中心经营管理的决策支持等问题。目前二十七页\总数五十页\编于二十一点2.智能交通:
通过在基础设施和交通工具当中广泛应用信息、通讯技术来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的负面影响。
车辆靠自己的智能在道路上自由行驶,公路靠自身的智能将交通流量调整至最佳状态,借助于这个系统,管理人员对道路、车辆的行踪将掌握得一清二楚。1.2.4综合应用层目前二十八页\总数五十页\编于二十一点3.绿色建筑:
“绿色建筑”的“绿色”,代表一种概念或象征,指建筑对环境无害,能充分利用环境自然资源,并且在不破坏环境基本生态平衡条件下建造的一种建筑,又可称为可持续发展建筑、生态建筑、回归大自然建筑、节能环保建筑等。例如温度、日光照明、空气质量的自动感知与调节。1.2.4综合应用层目前二十九页\总数五十页\编于二十一点1.2.4综合应用层4.智能电网:
以先进的通信技术、传感器技术、信息技术为基础,以电网设备间的信息交互为手段,以实现电网运行的可靠、安全、经济、高效、环境友好和使用安全为目的的先进的现代化电力系统。目前三十页\总数五十页\编于二十一点①让生活更便捷。家庭智能用电系统既可以实现对空调、热水器等智能家电的实时控制和远程控制;又可以为电信网、互联网、广播电视网等提供接入服务;还能够通过智能电能表实现自动抄表和自动转账交费等功能。②让生活更低碳。智能电网可以接入小型家庭风力发电和屋顶光伏发电等装置,并推动电动汽车的大规模应用,从而提高清洁能源消费比重,减少城市污染。③让生活更经济。智能电网可以促进电力用户角色转变,使其兼有用电和售电两重属性;能够为用户搭建一个家庭用电综合服务平台,帮助用户合理选择用电方式,节约用能,有效降低用能费用支出。1.2.4综合应用层目前三十一页\总数五十页\编于二十一点1.2.4综合应用层5.环境监测:
通过对人类和环境有影响的各种物质的含量、排放量以及各种环境状态参数的检测,跟踪环境质量的变化,确定环境质量水平,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证。目前三十二页\总数五十页\编于二十一点1.2.4综合应用层目前三十三页\总数五十页\编于二十一点1.3感知识别层的安全需求和安全机制1.3.1感知识别层的安全需求
感知识别层可能遇到的安全挑战包括下列情况:①普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);②普通节点被敌手控制(敌手掌握节点密钥);③网关节点被敌手控制—安全性全部丢失;④节点(普通节点或网关节点)受来自于网络的DOS攻击;⑤接入到物联网的超大量节点的标识、识别、认证和控制问题。目前三十四页\总数五十页\编于二十一点1.3感知识别层的安全需求和安全机制感知层的安全需求可以总结为如下几点:①机密性:多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网。②密钥协商:部分内部节点进行数据传输前需要预先协商会话密钥。③节点认证:个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入。④信誉评估:一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)。目前三十五页\总数五十页\编于二十一点1.3感知识别层的安全需求和安全机制⑤安全路由:几乎所有网络内部都需要不同的安全路由技术。目前三十六页\总数五十页\编于二十一点1.3感知识别层的安全需求和安全机制1.3.2.感知识别层的安全机制在网络内部,需要有效的密钥管理机制,用于保障传感器网络内部通信的安全。网络内部的安全路由、联通性解决方案等都可以相对独立地使用。由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。目前三十七页\总数五十页\编于二十一点1.4网络构建层的安全需求和安全机制1.4.1.网络构建层的安全需求
网络构建层在跨网络架构的安全认证等方面会面临更大挑战。主要遇到下列安全挑战:①拒绝服务攻击(DOS)攻击、分布式拒绝服务攻击(DDOS)攻击;②假冒攻击、中间人攻击等;③跨异构网络的网络攻击。目前三十八页\总数五十页\编于二十一点1.4网络构建层的安全需求和安全机制
物联网网络构建层对安全的需求可以概括为以下几点:①数据机密性:需要保证数据在传输过程中不泄露其内容;②数据流机密性:某些应用场景需要对数据流量信息进行保密,只能提供有限的数据流机密性;③数据完整性:需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;④DDOS攻击的检测与预防:DDOS攻击在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;目前三十九页\总数五十页\编于二十一点1.4网络构建层的安全需求和安全机制⑤移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI):不同无线网络所使用的不同AKA机制对跨网认证带来不利。目前四十页\总数五十页\编于二十一点1.4网络构建层的安全需求和安全机制网络构建层的安全架构主要包括如下几个方面:①节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防;②移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI);③相应密码技术:密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;④组播和广播通信的认证性、机密性和完整性安全机制。1.4.2.网络构建层的安全机制
目前四十一页\总数五十页\编于二十一点1.5管理服务层的安全需求和安全机制1.5.1.管理服务层的安全需求
管理服务层的安全挑战包括如下几个方面:①来自于超大量终端的海量数据的识别和处理;②智能变为低能;③自动变为失控(可控性是信息安全的重要指标之一);④灾难控制和恢复;⑤非法人为干预(内部攻击);⑥设备(特别是移动设备)的丢失。目前四十二页\总数五十页\编于二十一点1.5管理服务层的安全需求和安全机制1.5.2.管理服务层的安全机制
为了满足物联网智能管理服务层的基本安全需求,需要如下的安全机制。①可靠的认证机制和密钥管理方案;②高强度数据机密性和完整性服务;③可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制;④可靠的高智能处理手段;目前四十三页\总数五十页\编于二十一点1.5管理服务层的安全需求和安全机制⑤入侵检测和病毒检测;⑥恶意指令分析和预防,访问控制及灾难恢复机制;⑦保密日志跟踪和行为分析,恶意行为模型的建立;⑧密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;⑨移动设备文件(包括秘密文件)的可备份和恢复;⑩移动设备识别、定位和追踪机制。目前四十四页\总数五十页\编于二十一点1.6综合应用层的安全需求和安全机制1.6.1.综合应用层的安全需求
应用层的安全挑战和安全需求主要来自于:①如何根据不同访问权限对同一数据库内容进行筛选;②如何提供用户隐私信息保护,同时又能正确认证;③如何解决信息泄露追踪问题;④如何进行计算机取证;⑤如何销毁计算机数据;⑥如何保护电子产品和软件的知识产权。目前四十五页\总数五十页\编于二十一点1.6综合应用层的安全需求和安全机制
随着个人和商业信息的网络化,越来越多的信息被认为是用户隐私信息。需要隐私保护的应用至少包括如下几种:①移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;②用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;③病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取,包括病历数据管理员。④许多业务需要匿名性,如网络投票。很多情况下,用户信息是认证过程的必须信息,如何对这些信息提供隐私保护,是一个具有挑战性的问题,但
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程监理合同书模板
- 烟花焰火交易合同
- 广州市土地出让合同税收强度罚金约束条款
- 孩子抚养费合同起草费用
- 2024年烷基酚聚氧乙烯醚项目提案报告
- 2024年增味剂项目规划申请报告
- 2024年油水分离设备项目提案报告
- 住宅室内装饰装修施工合同
- 人民币中长期借款合同简易范本
- 《供配电技术》6.6 教案
- 2024年吊车使用协议(一年期)
- 湖北省恩施市沙地初中2024-2025学年八年级数学上学期期中考试题卷(含答案)
- 旅游景区旅游安全风险评估报告
- 部编2024版历史七年级上册第三单元《第14课 丝绸之路的开通与经营西域》说课稿
- 合同模板 交税
- 社区计划生育自查报告(3篇)
- 人教版小学数学六年级上册第二单元《位置与方向》单元集体备课整体设计
- 空军成立周年
- 第一讲军事思想概论
- 普及人民代表大会制度知识竞赛试题库(1000题和答案)
- 兰亭序中楷毛笔临摹字帖(可打印)
评论
0/150
提交评论