物联网安全技术课件_第1页
物联网安全技术课件_第2页
物联网安全技术课件_第3页
物联网安全技术课件_第4页
物联网安全技术课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

魏旻第十二章物联网安全技术

物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,物联网安全问题已成为热点。在本章中分析了物联网安全特征和面临的安全威胁,讨论了物联网安全的体系架构、物联网安全管理和一些安全关键技术,如密钥管理、安全路由、隐私保护、认证与访问控制等。同时,也探讨了基于IPv6的物联网的安全问题,以及安全管理。知识要点能力要求物联网安全概述(1)了解物联网的安全特征(2)

理解物联网安全威胁(3)了解物联网安全体系结构物联网安全关键技术掌握本章中物联网安全的关键技术基于IPv6的物联网的

安全技术(1)了解IPv6协议引入带来的安全需求(2)掌握安全技术物联网的安全管理了解物联网安全管理以及引入

IPv6后物联网安全管理PAGE1PAGE0212.1物联网的安全概述12.1.1物联网安全特征⑵

轻量级⑴

大众化⑶

非对称⑷

复杂性PAGE0312.1.2物联网安全威胁分析感知层安全威胁

感知层普遍的安全威胁是某些普通节点被攻击者控制之后,其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的除了窃听信息外,还可能通过其控制的感知节点发出错误信息,从而影响系统的正常运行。

网络层很可能面临非授权节点非法接入的问题。互联网或者下一代网络将是物联网网络层的核心载体,互联网遇到的各种攻击仍然存在。网络层安全威胁应用层安全威胁云计算等新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,井对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。PAGE0412.1.3物联网安全体系结构PAGE05感知层安全主要分为设备物理安全和信息安全两类。网络层安全主要包括网络安全防护、核心网安全、移动通信接入安全和无线接入安全等。应用层安全除了传统的应用安全之外,还需要加强处理安全、数据安全和云安全。因此应用层需要一个强大而统一的安全管理平台。物联网安全架构PAGE0612.2物联网的安全关键技术12.2.1密钥管理机制无线传感器网络密钥管理系统安全密钥生成或更新算法的安全性前向私密性后向私密性和可扩展性抗同谋攻击源端认证性和新鲜性PAGE07

密匙管理系统可分为基于对称密钥系统的方法和基于非对称密钥系统的方法。基于对称密钥的管理系统,从分配方式上也可分为三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。非对称密钥系统典型算法为基于身份标识的加密算法(IBE)。12.2.2数据处理与隐私性采用匿名技术,主要包括基于代理服务器、路由和洋葱路由的匿名技术。

采用署名技术,主要是P3P技术即隐私偏好平台。隐私保护技术的主要方式PAGE0812.2.3安全路由

无线传感器网络路由协议常受到的攻击主要有以下几类:

虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。攻击类型解决方法外部攻击和链路层攻击链路层加密认证女巫攻击身份认证HELLO洪泛攻击双向链路认证虫洞和污水池很难防御,必须在设计路由协议时考虑,如基于地理位置路由选择性转发攻击多径路由技术认证广播和洪泛广播认证PAGE0912.2.4认证与访问控制网络中的认证主要包括身份认证和消息认证在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性。PAGE10

基于属性的访问控制(ABAC)是近几年研究的热点,ABAC方法的问题是对较少的属性来说,加密解密的效率较高。目前有两个发展方向:基于密钥策略和基于密文策略。访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。RBAC的缺陷:12.2.5恶意代码防御PAGE11

恶意代码防御可采用基于现有网络中的恶意代码防御机制,并结合分层防御的思想,从而加强物联网中的恶意代码防御能力。1.分层防御的思想,即在传感器网络层或M2M终端部署入侵检测机制检测异常流量及恶意代码,以便从源头控制恶意代码的复制和传播;2.传感器网关可作为防御机制中的第二层控制节点,负责恶意代码、异常流量的简单分析和上报处理;3.核心网为恶意代码防御服务器作为恶意代码防御机制的第三层防御控制节点,负责恶意代码的分析、处理。12.2.6入侵检测与容侵容错技术

分布式入侵检测通过设置自治Agent(代理人):入侵检测Agent(IDA)、通信服务Agent(TSA)和状态检查Agent(SDA)来实现对网络数据的入侵检测。

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。现阶段物联网的容侵容错技术主要体现为无线传感器网络的容侵容错技术。12.2.7基于IPv6物联网的安全技术无线传感器网络在引入IPv6协议以后,给传感网带来了新的安全问题:⑴IPv6网络层数据传输安全问题及需求分析。PAGE12

⑵IPv6路由安全问题及需求分析。

RPL路由协议中,Rank的主要功能是创建最优的网络拓扑,避免环路和管理控制开销。攻击节点可以通过篡改自己的Rank值在攻击者附近构建一个sinkhole,吸引周围节点向其发送数据。⑶互联互通系统安全问题及需求分析PAGE13

具体来讲,安全管理包括设备管理、拓扑管理、事件管理、策略管理和应急管理。PAGE1412.3物联网的安全管理PAGE15密钥管理

访问控制

访问控制列表

安全管理信息库节点身份鉴别IPv6传感网的安全管理

网关安全管理使用IPv6传感网接口和Internet用户接口对传感网数据和Internet用户访问信息进行处理,其功能结构如下图所示。PAGE16安全管理者由管理信息库、核心处理模块和安全算法模块构成。①管理信息库完成数据存储功能

PAGE17②核心处理模块传感网接口和用户接口分别处理IPv6传感网和转发用户信息。

③安全算法模块集成标准IPSecSAD库、轻量级IPSec采用的轻量级密码算法和AES加解密等安全算法。Thankyou!PAGE1839、把生活中的每一天,都当作生命中的最后一天。

40、机不可失,时不再来。

41、就算全世界都否定我,还有我自己相信我。

42、不为模糊不清的未来担忧,只为清清楚楚的现在努力。

43、付出才会杰出。

44、成功不是凭梦想和希望,而是凭努力和实践。

45、成功这件事,自己才是老板!

46、暗自伤心,不如立即行动。

47、勤奋是你生命的密码,能译出你一部壮丽的史诗。

48、随随便便浪费的时间,再也不能赢回来。

49、不要轻易用过去来衡量生活的幸与不幸!每个人的生命都是可以绽放美丽的,只要你珍惜。

50、给自己定目标,一年,两年,五年,也许你出生不如别人好,通过努力,往往可以改变%的命运。破罐子破摔只能和懦弱做朋友。

51、当眼泪流尽的时候,留下的应该是坚强。

52、上天完全是为了坚强你的意志,才在道路上设下重重的障碍。

53、没有播种,何来收获;没有辛苦,何来成功;没有磨难,何来荣耀;没有挫折,何来辉煌。

54、只要路是对的,就不怕路远。

55、生命对某些人来说是美丽的,这些人的一生都为某个目标而奋斗。

56、浪花总是着扬帆者的路开放的。

74、失败是什么?没有什么,只是更走近成功一步;成功是什么?就是走过了所有通向失败的路,只剩下一条路,那就是成功的路。

75、要改变命运,首先改变自己。

76、我们若已接受最坏的,就再没有什么损失。

77、在生活中,我跌倒过。我在嘲笑声中站起来,虽然衣服脏了,但那是暂时的,它可以洗净。

78、没有压力的生活就会空虚;没有压力的青春就会枯萎;没有压力的生命就会黯淡。

79、人生就像一杯没有加糖的咖啡,喝起来是苦涩的,回味起来却有久久不会退去的余香。

80、最困难的时候,就是距离成功不远了。

81、知道自己要干什么,夜深人静,问问自己,将来的打算,并朝着那个方向去实现。而不是无所事事和做一些无谓的事。

82、出路出路,走出去了,总是会有路的。困难苦难,困在家里就是难。

83、人生最大的喜悦是每个人都说你做不到,你却完成它了!

84、勇士搏出惊涛骇流而不沉沦,懦夫在风平浪静也会溺水。

85、生活不是林黛玉,不会因为忧伤而风情万种。

86、唯有行动才能改造命运。

87、即使行动导致错误,却也带来了学习与成长;不行动则是停滞与萎缩。

88、光说不干,事事落空;又说又干,马到成功。

89、对于每一个不利条件,都会存在与之相对应的有利条件。

90、人的潜能是一座无

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论