物联网安全特征与关键技术_第1页
物联网安全特征与关键技术_第2页
物联网安全特征与关键技术_第3页
物联网安全特征与关键技术_第4页
物联网安全特征与关键技术_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全特征与关键技术物联网安全特征与关键技术第1页物联网是经过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功效一个网络。物联网关键是完成物体信息可感、可知、可传和可控。1.介绍物联网安全特征与关键技术第2页从信息与网络安全角度来看,物联网作为一个多网异构融合网络,不但存在与传感器网络、移动通信网络和因特网一样安全问题,同时还有其特殊性隐私保护问题异构网络认证与访问控制问题信息存放与管理等物联网安全特征与关键技术第3页2.1

物联网安全特征一、感知网络信息采集、传输与信息安全问题感知节点展现多源异构性感知节点功效简单、携带能量少感知网络各种多样二、关键网络传输与信息安全问题物联网中节点数量庞大现有通信网络安全架构是从人通信角度进行设计2.

物联网安全特征与架构物联网安全特征与关键技术第4页三、物联网业务安全问题支撑物联网业务平台有着不一样安全策略大规模、多平台、多业务类型使物联网业务层次安全方面临新挑战也能够从安全机密性、完整性和可用性来分析物联网安全需求信息隐私是物联网信息机密性直接表达信息加密是实现机密性主要伎俩物联网信息完整性和可用性贯通物联网数据流全过程物联网感知互动过程也要求网络含有高度稳定性和可靠性物联网安全特征与关键技术第5页2.2

物联网安全架构物联网安全特征与关键技术第6页物联网安全特征与关键技术第7页3.1密钥管理机制物联网密钥管理系统面临两个主要问题:一、怎样构建一个贯通多个网络统一密钥管理系统,并与物联网体系结构相适应;二、怎样处理传感网密钥管理问题,如密钥分配、更新、组播等问题。3.

物联网安全关键技术物联网安全特征与关键技术第8页实现统一密钥管理系统能够采取两种方式:一、以互联网为中心集中式管理方式一旦传感器网络接入互联网,经过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点密钥管理二、以各自网络为中心分布式管理方式互联网和移动通信网比较轻易处理,但对多跳通信边缘节点、以及因为簇头选择算法和簇头本身能量消耗,使传感网密钥管理成为处理问题关键。物联网安全特征与关键技术第9页无线传感器网络密钥管理系统安全需求:(1).密钥生成或更新算法安全性(2).前向私密性(3).后向私密性和可扩展性(4).抗同谋攻击(5).源端认证性和新鲜性依据这些要求,在密钥管理系统实现方法中,提出了基于对称密钥系统方法和基于非对称密钥系统方法。物联网安全特征与关键技术第10页在基于对称密钥管理系统方面,从分配方式上也可分为以下三类:基于密钥分配中心方式预分配方式基于分组分簇方式经典处理方法有SPINS协议、基于密钥池预分配方式E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或布署信息随机密钥预分配方法、低能耗密钥管理方法等。物联网安全特征与关键技术第11页与非对称密钥系统相比,对称密钥系统在计算复杂度方面含有优势。但在密钥管理和安全性方面有不足比如:邻居节点间认证难于实现,节点加入和退出不够灵活等。物联网安全特征与关键技术第12页在物联网环境下,怎样实现与其它网络密钥管理系统融合?将非对称密钥系统也应用于无线传感器网络:使用TinyOS开发环境MICA2节点上,采取RSA算法实现传感器网络外部节点认证以及TinySec密钥分发;在MICA2节点上基于椭圆曲线密码ECC(ellipsecurvecryptography)实现了TinyOSTinySec密钥分发;基于轻量级ECC密钥管理提出了改进方案,尤其是基于椭圆曲线密码体制作为公钥密码系统之一;非对称密钥系统基于身份标识加密算法(identity-based

encryption,IBE)引发了人们关注物联网安全特征与关键技术第13页3.2数据处理与隐私性物联网应用不但面临信息采集安全性,也要考虑到信息传送私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络可靠、可信和安全就传感网而言,在信息感知采集阶段就要进行相关安全处理物联网安全特征与关键技术第14页对RFID采集信息进行轻量级加密处理后,再传送到汇聚节点关注对光学标签信息采集处理与安全虚拟光学加密解密技术:基于软件虚拟光学密码系统因为能够在光波多个维度进行信息加密处理,含有比普通传统对称加密系统有更高安全性,数学模型建立和软件技术发展极大地推进了该领域研究和应用推广物联网安全特征与关键技术第15页数据处理过程中包括到基于位置服务与在信息处理过程中隐私保护问题基于位置服务是物联网提供基本功效,是定位、电子地图、基于位置数据挖掘和发觉、自适应表示等技术融合定位技术当前主要有:GPS定位基于手机定位无线传感网定位等无线传感网定位主要是:射频识别、蓝牙ZigBee等基于位置服务面临严峻隐私保护问题,既是安全问题,也是法律问题物联网安全特征与关键技术第16页基于位置服务中隐私内容涉及两个方面:一、位置隐私二、查询隐私面临一个困难选择,一方面希望提供尽可能精确位置服务,其次又希望个人隐私得到保护物联网安全特征与关键技术第17页3.3安全路由协议物联网路由要跨越多类网络,有基于IP地址互联网路由协议、有基于标识移动通信网和传感网路由算法,所以我们要最少处理两个问题一、多网融合路由问题;二、传感网路由问题。前者能够考虑将身份标识映射成类似IP地址,实现基于地址统一路由体系;后者是因为传感网计算资源不足和易受到攻击特点,要设计抗攻击安全路由算法。物联网安全特征与关键技术第18页无线传感器节点电量有限、计算能力有限、存放容量有限以及布署野外等特点,使得它极易受到各类攻击物联网安全特征与关键技术第19页抗击上述攻击能够采取方法物联网安全特征与关键技术第20页针对无线传感器网络中数据传送特点,当前已提出许多较为有效路由技术。按路由算法实现方法划分,洪泛式路由,如Gossiping等;以数据为中心路由,如DirectedDiffusion,SPIN等;层次式路由,如LEACH(lowenergyadaptiveclusteringhierarchy)、TEEN(thresholdsensitiveenergyefficientsensornetworkprotocol)等;基于位置信息路由,如GPSR(greedyperimeterstatelessrouting)、GEAR(geographicandenergyawarerouting)等。物联网安全特征与关键技术第21页3.4认证与访问控制认证指使用者采取某种方式来“证实”自己确实是自己宣称某人,网络中认证主要包含身份认证和消息认证身份认证能够使通信双方确信对方身份并交换会话密钥。认证密钥交换中两个主要问题:保密性及时性物联网安全特征与关键技术第22页消息认证中主要是接收方希望能够确保其接收消息确实来自真正发送方广播认证是一个特殊消息认证形式,在广播认证中一方广播消息被多方认证传统认证是区分不一样层次,网络层认证就负责网络层身份判别,业务层认证就负责业务层身份鉴别,二者独立存在。物联网安全特征与关键技术第23页在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性物联网业务由运行商提供能够充分利用网络层认证结果而不需要进行业务层认证当业务是敏感业务需要做业务层认证当业务是普通业务网络认证已经足够,那么就不再需要业务层认证物联网安全特征与关键技术第24页在物联网认证过程中,传感网认证机制是主要研究部分(1)基于轻量级公钥算法认证技术基于RSA公钥算法TinyPK认证方案基于身份标识认证算法(2)基于预共享密钥认证技术SNEP方案中提出两种配置方法:一、节点之间共享密钥二、每个节点和基站之间共享密钥(3)基于单向散列函数认证方法物联网安全特征与关键技术第25页访问控制是对用户正当使用资源认证和控制,当前信息系统访问控制主要是基于角色访问控制机制(role-basedaccesscontrol,RBAC)及其扩展模型对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采取用户角色形式进行资源控制显得不够灵活(1)基于角色访问控制在分布式网络环境中已展现出不相适应地方(2)节点不是用户,是各类传感器或其它设备,且种类繁多(3)物联网表现是信息感知互动过程,而RBAC机制中一旦用户被指定为某种角色,其可访问资源就相对固定物联网安全特征与关键技术第26页新访问控制机制是物联网、也是互联网值得研究问题基于属性访问控制(attribute-basedaccess

control,ABAC)是近几年研究热点当前有两个发展方向:基于密钥策略基于密文策略目标是改进基于属性加密算法性能。物联网安全特征与关键技术第27页3.5入侵检测与容侵容错技术容侵就是指在网络中存在恶意入侵情况下,网络依然能够正常地运行现阶段无线传感器网络容侵技术主要集中于网络拓扑容侵安全路由容侵数据传输过程中容侵机制物联网安全特征与关键技术第28页无线传感器网络可用性另一个要求是网络容错性无线传感器网络容错性指是当部分节点或链路失效后,网络能够进行传输数据恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功效影响当前相关领域研究主要集中在:(1)网络拓扑中容错(2)网络覆盖中容错(3)数据检测中容错机制物联网安全特征与关键技术第29页一个无线传感器网络中容侵框架,该框架包含三个部分:(1)判定恶意节点(2)发觉恶意节点后开启容侵机制(3)经过节点之间协作,对恶意节点做出处理决定(排除或是恢复)依据无线传感器网络中不一样入侵情况,能够设计出不一样容侵机制,如无线传感器网络中拓扑容侵、路由容侵和数据传输容侵等机制。物联网安全特征与关键技术第30页3.6决议与控制安全物联网数据是一个双向流动信息流,一是从感知端采集物理世界各种信息,经过数据处理,存放在网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论