物联网信息安全 课件 第7章 EPCglobal网络安全技术应用、Web的安全性_第1页
物联网信息安全 课件 第7章 EPCglobal网络安全技术应用、Web的安全性_第2页
物联网信息安全 课件 第7章 EPCglobal网络安全技术应用、Web的安全性_第3页
物联网信息安全 课件 第7章 EPCglobal网络安全技术应用、Web的安全性_第4页
物联网信息安全 课件 第7章 EPCglobal网络安全技术应用、Web的安全性_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7.3EPCglobal网络安全技术应用计算机学院任务章节介绍7.3.1EPCglobal物联网的网络架构7.3.2EPCglobal网络安全EPCglobal总体介绍(穿插补充)目录EPCglobal简介EPCglobal

的系统成员EPCglobal提供的服务EPCglobal的组织架构EPCglobal物联网的网络架构EPCglobal体系框架Class1Gen2超高频空中接口协议标准EPC编码体系7.3.1.EPCglobal物联网的网络架构EPCglobal是由美国统一代码协会(UCC)和国际物品编码协会(EAN)于2003年9月共同成立的非营利性组织,其主要职责是在全球范围内对各个行业建立和维护EPCglobal网络,保证供应链各环节信息的自动、实时识别,采用全球统一标准。目的是通过发展和管理EPCglobal网络标准来提高供应链上贸易单元信息的透明度与可视性,以此来提高全球供应链的运作效率。EPCglobal网络是实现自动、即时识别和供应链信息共享的网络平台,通过EPCglobal网络,各机构组织将会更有效运行。通过整合现有信息系统和技术,EPCglobal网络将提供对全球供应链上贸易单元即时、准确、自动的识别和跟踪。什么是EPCglobal?EPCglobal的系统成员分为两类:终端成员和系统服务商。终端成员包括制造商、零售商、批发商、运输企业和政府组织。一般来说,终端成员就是在供应链中有物流活动的组织,而系统服务商是指那些给终端用户提供供应链物流服务的组织机构,包括软件和硬件厂商,系统集成商和培训机构等。目前全世界已有100多个国家和地区的超过100万家企业,使用该系统对物品进行标识和供应链管理。EPCglobal的系统成员EPCglobal目前提供的服务包括:分配、维护和注册EPC管理者代码;对用户进行EPC技术和EPC网络相关内容的教育和培训;参与EPC商业应用案例实施和EPCglobal网络标准的制定;参与EPCglobal网络、网络组成、研究开发和软件系统等的规范制定和实施;引领EPC研究方向;认证和测试;与其他用户共同进行试点和测试。EPCglobal提供的服务EPCglobal的组织架构如图所示。EPCglobal管理委员会为EPCglobal的决策机构,由来自UCC、EAN、MIT、终端用户和系统集成商的代表组成。下设四个委员会、Auto-ID实验室和多个商务与技术行动组,负责规划商务和技术愿景,以促进标准发展进程。每个行动组又下设若干个工作组,作为行动组执行其事务的具体组织。EPCglobal的组织架构其中架构评估委员会(ARC)为EPCglobal管理委员会提供技术支持,向EPCglobal主席做出报告,从整个EPCglobal的相关构架来评价和推荐重要的需求;联合战略与计划委员会(JSPC)为EPCglobal用户制定跨行业的应用愿景,确保EPCglobal的战略和工作计划可以反映每个行业最新的应用需求;商务推动委员会(BSC)针对终端用户的需求以及实施行动来指导所有商务行动组和工作组;国家政策推动委员会(PPSC)负责对所有行动组和工作组的国家政策发布(如安全隐私等)进行筹划和指导;技术推动委员会(TSC)则负责对所有工作组所从事的软件、硬件和技术活动进行筹划和指导;Auto-ID实验室是由Auto-ID中心发展而成,总部设在美国麻省理工大学,与其他五所大学(分别是英国剑桥大学、澳大利亚阿德莱德大学、日本庆应大学、中国复旦大学和瑞士圣加仑大学)通力合作研究和开发EPCglobal网络及其应用。四类行动组包括工业行动组(IndustryActionGroups,IAGs),由加入EPCglobal网络的公司代表组成,目标是完善多个工业间的商业需求,并通过实际案例推动成员的供应链效率;技术行动组(TechnicalActionGroups,TAGs)又分为制定RFID硬件设备间接口标准的硬件行动组(HardwareActionGroup,HAG)和定义EPCglobal网络的软件功能及接口标准的软件行动组(SoftwareActionGroup,SAG);联合需求组(JointRequirementsGroups,JRGs)的目标是寻找和利用跨行业的EPC应用需求间的共同点,联合提出更加统一和详细的商业和用户需求,并提交给硬件行动组和软件行动组;跨行业实施组(CrossIndustryAdoption&ImplementationGroups,AIGs)的目标是驱动全球和地区性的EPC应用,讨论和排除战略计划实施中出现的障碍,在成员间推广和巩固最佳经验。在四类行动组下,目前共有40多个活跃的工作组组织和开展EPCglobal活动。EPCglobal组织架构图EPCglobal物联网的网络架构EPC网络使用射频技术(RFID)实现供应链中贸易项信息的真实可见性。它由五个基本要素组成:产品电子代码(EPC)、射频识别系统(EPC标签和识读器)、发现服务(包括ONS)、EPC中间件、EPC信息服务(EPCIS)。①产品电子代码(EPC)是一种标识方案,通过射频识别标签和其它方式普遍地识别物理对象。EPC数据包括可以唯一标识单个对象的EPC代码,以及为了能够有效的识读EPC标签而设定的滤值(可选)。②射频识别系统(EPC标签和识读器)包括EPC标签和EPC识读器。EPC标签包含微芯片以及与芯片相连的天线。EPC代码存储在该标签中,标签应用于货箱、货盘和/或贸易项目上。EPC标签使用射频识别技术传送EPC到识读器;EPC识读器通过无线电波与EPC标签通信并利用EPC中间件传输信息到本地的信息系统。③EPC中间件管理事件和信息的实时读取,提供告警,此外还管理那些等待传送到EPCIS和其它企业现有信息系统的基本信息。为保证EPC识读器之间以及由识读器与信息系统组成的网络之间进行有效的数据通信,EPCglobal正在为相关服务开发软件接口标准。④发现服务(包括ONS)使用户能够查找与特定EPC相关的数据并请求访问该数据的一套服务。对象名称解析服务(ONS)是“发现服务”的一个部分。⑤EPC信息服务(EPCIS)使用户能够通过EPCglobal网络与贸易伙伴交换与EPC相关的数据。EPCglobal体系框架包含三种主要的活动,每种活动都是由EPCglobal体系框架内相应的标准支撑的,如图所示。1)EPC物理对象交换。用户与带有EPC编码的物理对象进行交互。对于许多EPCglobal网络终端用户来说,物理对象是商品,用户是该商品供应链中的成员,物理对象交换包括许多活动,诸如装载、接收等。还有许多与这种商业物品模型不同的其他用途,但这些用途仍然包括对物品使用标签进行标识。EPCglobal体系框架定义了EPC物理对象交换标准,从而能够保证当用户将一种物理对象提交给另一个用户时,后者将能够确定该物理对象有EPC代码并能较好地对其进行说明。EPCglobal体系框架2)EPC基础设施。为达成EPC数据的共享,每个用户开展活动时将为新生成的对象进行EPC编码,通过监视物理对象携带的EPC编码对其进行跟踪,并将搜集到的信息记录到组织内的EPC网络中。EPCglobal体系框架定义了用来收集和记录EPC数据的主要设施部件接口标准,因而允许用户使用互操作部件来构建其内部系统。3)EPC数据交换。用户通过相互交换数据,来提高自身拥有的运动物品的可见性,进而从EPCglobal网络中受益。EPCglobal体系框架定义了EPC数据交换标准,为用户提供了一种点对点共享EPC数据的方法,并提供了用户访问EPCglobal核心业务和其他相关共享业务的机会。7.3.2EPCglobal网络安全EPCglobal体系框架标准Class1Gen2超高频空中接口协议标准这项由EPCglobal管理委员会通过的标准定义了被动式反向散射、读写器先激励(InterrogatorTalksFirst,ITF)、工作在860~960MHz频段内的射频识别系统的物理与逻辑要求。该系统包含读写器与标签两大部分。EPCglobal系统可划分为三个安全域:标签与阅读器构成的安全域,ONS查询过程的安全域,DNS查询过程的安全域。其中涉及到之前提到的RFID安全技术,网络安全技术等,不再赘述,下面介绍一下其特有的一种技术协议。EPCglobal有三个工作组介入了Gent的开发工作。商业工作组负责收集用户对新标准的要求,软件工作组(SAG)从事Gent读写器软件的工作,硬件工作组(HAG)负责Gen2标准的技术方面。另外,IP(知识产权)委员会负责调查与标准有关的IP问题。Gen2有几个特点:开放的标准,符合全球各国超高频段的规范,不同销售商的设备之间将具有良好的兼容性;可靠性强,标签具有高识别率,在较远的距离测试具有将近100%的读取率;芯片将缩小到现有版本的1/2到1/3,Gen2标签在芯片中有96字节的存储空间,具有特定的口令、更大的存储能力以及更好的安全性能,可以有效地防止芯片被非法读取,能够迅速适应变化无常的标签群;可在密集的读写器环境里工作;标签的隔离速度高,隔离率在北美可达每秒1500个标签,在欧洲可达每秒600个标签;安全性和保密性强,协议允许两个32比特的密码,一个用来控制标签的读写权,一个用来控制标签的禁用/销毁权,并且读写器与标签的单向通信采用加密;实时性好,容许标签延时后进入识读区仍能被读取,这是Genl所不能达到的;抗干扰性强,更广泛的频谱与射频分布提高了UHF的频率调制性能,以减少与其他无线电设备的干扰;标签内存采用可延伸性存储空间,原则上用户可有无限的内存;识读速率大大提高,Gen2标签的识读速率是现有标签的10倍,这使得通过应用RFID标签可以实现高速自动作业。EPC编码体系EPC编码是与EAN/UCC编码兼容的新一代编码标准,在EPC系统中,EPC编码与现行GTIN相结合,因而EPC并不是取代现行的条形码标准,而是由现行的条形码标准逐渐过渡到EPC标准或者是在未来的供应链中EPC和EAN/UCC系统共存。EPC是存储在射频标签中的惟一信息,且己经得到UCC和EAN两个主要国际标准监督机构的支持。EPC中码段的分配是由EAN/UCC来管理的。在我国,EANIUCC系统中GTIN编码是由中国物品编码中心负责分配和管理。同样,中国物品编码中心(ANCC)也已启动EPC服务来满足国内企业使用EPC的需求。(1)惟一性。与当前广泛使用的EAN/UCC代码不同的是,EPC提供对物理对象的惟一标识。换句话说,一个EPC编码仅仅分配给一个物品使用。同种规格同种产品对应同一个产品代码,同种产品不同规格对应不同的产品代码。根据产品的不同性质,如重量、包装、规格、气味、颜色、形状,等等,赋予不同的商品代码。(2)永久性。产品代码一经分配,就不再更改,并且是终身的。当此种产品不再生产时,其对应的产品代码只能搁置起来,不得重复起用或分配给其它的商品。(3)简单性。EPC的编码既简单同时又能提供实体对象的惟一标识。以往的编码方案,很少能被全球各国和各行业广泛采用,原因之一是编码的复杂导致不适用。(4)可扩展性。EPC编码留有备用空间,具有可扩展性。EPC地址、空间是可扩展的,具有足够的冗余,从而确保了EPC之系统的升级和可持续发展。(5)保密性与安全性。与安全和加密技术相结合,EPC编码具有高度的保密性和安全性。保密性和安全性是配置高效网络的首要问题之一。安全的传输、存储和实现是EPC能否被广泛采用的基础。(6)无含义。为了保证代码有足够的容量以适应产品频繁更新换代的需要,最好采用无含义的顺序码。谢谢观看计算机网络安全技术

——Web的安全性主要内容Web的安全性概述Web的安全性要求安全嵌套字层安全的超文本传输协议Web服务器的安全(IIS)脚本语言的安全性CGI程序的安全性VBScript语言的安全性JavaScript语言的安全性Web浏览器的安全(IE)

Web站点安全概述 Web站点的五种主要安全问题

1)未经授权的存取动作。

2)窃取系统的信息。

3)破坏系统。

4)非法使用。

5)病毒破坏。(1)网络系统的安全漏洞(2)操作系统类安全漏洞(3)应用系统的安全漏洞(IIS)(4)脚本的安全漏洞(5)其他安全漏洞返回本节影响Web站点安全的因素什么样的平台对Web服务器来说更安全?1Windows+IIS(互联网信息服务)2Unix+Apache(Tomcat)3Linux+Apache(Tomcat)每一个不同的平台都有其不同的安全含意,但是不能彼此比较安全性。尽管你应该注意每个操作系统的安全性,但是这不应该成为你选择平台的主要标准。操作系统的选择选择一个安全的Web服务器在增强服务器的安全性时,应该有三个目的:

A.配置你的程序使它只能提供你指定的服务。

B.不到必要的时候不暴露任何信息。

C.如果系统遭到入侵,最大限度地减少损坏1.Web的安全性要求WorldWideWebWorldWideWeb是在因特网上运行的客户机-服务器程序,通信的两端分别为浏览器(也称为客户机)和服务器。1.Web的安全性要求Web页检索浏览器向服务器发出的对Web页的请求是该Web页的URL字段:协议字段、服务器名、Web页文件名。

:80/spec.html用户通过浏览器检索Web页的过程:1.Web的安全性要求对Web的安全威胁为保证Web业务的安全性,首先应保证浏览器和服务器的安全,其次应保证浏览器、服务器之间业务流的安全。对Web的安全威胁:被动攻击:对浏览器、服务器之间业务流的窃听和对Web站点信息的非法访问。主动攻击:对业务流的篡改和对Web站点中信息的篡改。1.Web的安全性要求提供Web安全性的协议的位置1>利用IPSec提供Web安全性,优点是对终端用户和应用程序是透明的,IPSec对业务流具有过滤能力,使得IPSec对业务的处理具有选择性。1.Web的安全性要求提供Web安全性的协议的位置2>在TCP协议之上利用安全套接字层SSL及由基于SSL的因特网标准“传输层安全TLS”实现。对应用程序透明。1.Web的安全性要求提供Web安全性的协议的位置3>特定应用程序的安全业务可在应用程序内部实现,优点是安全业务可按应用程序的特定需要来定制。2.

安全套接字层SSL介绍安全套接层SSL(SecureSocketsLayer)

于1995年12月公布v3,由Netscape开发,1996年4月IETF/TLSG传输层安全工作组起草TLSP,TLSP的第一个版本可以看作是SSLv3.1。微软提出SSL升级版本成为PCT(PrivateCommunicationTechnology)2.

安全套接字层SSL的结构SSL利用TCP来提供可靠的端-端安全业务2.

安全套接字层SSL的结构低层SSL记录协议为上层协议提供基本的安全业务,上层中的HTTP为客户机和服务器之间的交互作用提供传输业务上层另三个协议是握手协议、更改密码说明协议、警示协议,用于SSL交换过程的管理。2.

安全套接字层SSL的结构SSL中两个重要概念:连接和会话。 1、连接:用来提供业务的传输过程。暂态对应于会话 2、会话:SSL会话是客户机和服务器之间的一个联系,由握手协议产生。用于定义多个连接所共享的密码安全参数集。2.

安全套接字层SSL记录协议SSL记录协议为SSL连接提供保密性业务和消息完整行业务:保密性业务:是通信双方通过握手协议建立一个共享的密钥,用于对SSL负载的单钥加密;消息完整性业务:是通过握手协议建立一个用于计算MAC的共享密钥。2.

安全套接字层SSL记录协议2.

安全套接字层更改密码说明协议协议由单个消息构成,消息长为1个字节,取值为1。协议的唯一目的是将未决状态修改为当前状态,从而修改了这一连接将要使用的密码组件。2.

安全套接字层警示协议警示协议用于向通信实体传递SSL的相关警告,警示消息按当前状态中的说明进行压缩和加密。警示消息由两个字节组成2.

安全套接字层SSL握手协议

——协议的执行阶段1>呼叫阶段,用于开始一个逻辑连接并建立与该连接相关联的安全能力。2>密钥交换阶段,用于客户机和服务器之间交换关于密钥的信息。3>会话密钥产生阶段,用于建立当前会话所需的实际密钥。4>服务器验证阶段,只有在使用的密钥交换算法是RSA时,这一阶段才被执行。5>客户机的认证阶段。6>完成阶段,用于客户机和服务器彼此之间交换各自的完成信息。2.

安全套接字层SSL握手协议握手协议用于服务器和客户机之间的相互认证及协商加密算法、MAC算法会和密钥握手协议的执行是在发送应用数据之前。协议由服务器和客户机之间相互交换的一系列消息构成3.

安全的超文本传输协议S-HTTP介绍安全的超文本传输协议S-HTTP通过客户机和服务器之间的协议可建立起各种安全业务,包括认证业务和保密业务。S-HTTP支持X.509证书系统,保密业务可支持手工发放的共享密钥、公钥交换及Kerberos票据分配。3.

安全的超文本传输协议S-HTTP与SSL的区别S-HTTP和SSL使用不同的方式为Web用户提供安全业务:SSL通过执行协商协议而在套接字层建立起安全的连接关系,SSL的安全业务对用户和应用程序来说是透明的。S-HTTP协议和HTTP协议相集成,其安全业务是通过报头和附加在Web也上的属性而进行协商。S-HTTP业务仅在HTTP连接时可用。内容回顾Web的安全性要求安全嵌套字层安全的超文本传输协议IIS的安全1.安装时应注意的安全问题2.用户控制的安全性3.登录认证的安全性4.访问权限控制5.IP地址的控制6.端口安全性的实现7.IP转发的安全性8.SSL安全机制(SSL安全演示实验)通过请求一个不存在的扩展名为idq或ida得文件,IIS会暴露文件在服务器上得物理地址.测试程序:

http://someurl/anything.ida

http://someurl/lunwen/anything.ida

或:http://someurl/anything.idq

一个远端用户可以收到类似:'TheIDQd:\http\anything.idqcouldnotbefound'的响应。

这样的一个响应就会让攻击者获得了Web站点的物理路径,并且还可以获得更多的有关该站点在服务器上的组织与结构。请求不存在的扩展名为idq或ida文件MicrosoftIIS5.0在处理以".ida"为扩展名的URL请求时,它会有两种结果。一个可能的结果是服务器回复"URLStringtoolong"的信息;或类似"Cannotfindthespecifiedpath"的信息。另一种可能就是服务器端服务停止,并返回"AccessViolation"信息(即成功的实现了对服务器端的拒绝服务攻击)

当远端攻击者发出类似如下的请求时:

http://someurl/...[25kbof'.']...ida

服务器端会崩溃(导致拒绝服务攻击)或返回该文件不在当前路径的信息

问题解决或者建议:

大多数情况下,站点很少使用扩展名为".ida"和".idq"的文件,可在ISAPI脚本映射中,将扩展名为".ida"和".idq"的应用程序映射删除。IIS5.0超长URL拒绝服务漏洞什么CGI--CommonGatewayInterface一种基于浏览器的输入、在Web服务器上运行的程序方法。CGI脚本使你的浏览器与用户能交互,为了在数据库中寻找一个名词,提供你写入的评论,或者从一个表单中选择几个条目并且能得到一个明确的回答。如果你曾经遇到过在web上填表或进行搜索,你就是用的CGI脚本。网络服务器开放的构造允许任意的CGI脚本可在对远程服务请求有应答服务器上执行。安装在你的网站上任何CGI脚本都含有漏洞,每一个这样的漏洞都是一个潜在的安全漏洞。CGI语言,如Perl,Php,C,VC++等都可以称为CGI语言CGI安全一是Web服务器的安全。

1.Web服务器软件编制中的BUG。

2.服务器配置错误。这可能导致CGI源代码泄露。

一是CGI语言的安全。ASP安全1、ASP源代码的泄漏2、密码验证时的漏洞3、数据类型判断上的漏洞4、来自filesystemobject的威胁

5、ASP.NET编程时的漏洞

7.4Web浏览器的安全性 7.4.1浏览器本身的漏洞Web浏览器的高低等级划分7.4.2ActiveX的安全性ActiveX是一个开放的集成平台,可轻松方便的在Web页中插入多媒体效果、交互式对象、以及复杂程序。ActiveX脚本支持最常用脚本语言,包括MicrosoftVisualBasic脚本和JavaScript。ActiveX脚本可用于集成行为若干ActiveX控件或Java程序从Web浏览器或服务器,扩展其功能。

7.4.3Cookie的安全性Cookie,直译为小甜饼、小点心。而计算机科学行话中的“Cookie”仅仅表示一块由应用程序持有的不透明数据,它会影响用户但永远不会由用户直接管理。所谓Cookie,只是一条极为短小的信息,它能够被网站自动地放置在浏览器电脑的硬盘中。通过Cookie,网站可以识别你是第一次访问,或是又一次访问它。网站还可以利用Cookie了解你对哪些内容感兴趣,你经常访问哪些方面的信息。在你浏览Web站点时,网站的程序会根据你的喜好为你提供相应的内容。默认情况下,Cookie被放置在\windows\system32\config\systemprofile\7.4.4浏览器客户的安全

WWW上存在着安全隐患,用户会在不知不觉中陷入恶意网页、网络欺诈的陷阱,导致严重后果。1、防范恶意网页有些Web服务器,在它的网页中嵌入CGI、Java、cookie等程序,当用户访问时,这些程序会利用一些漏洞,修改客户端资料,获取用户个人信息等非法操作,这些网页称为恶意网页。被恶意网页感染,一般会出现以下症状被恶意网页感染,一般会出现以下症状:默认主页被更改,并且无法设置。无法进入Dos模式。桌面及图标被隐藏。注册表编辑器被锁定。系统损坏,硬盘被格式化等。其它系统异常信息。①解开被禁用的注册表新建注册表类文件.reg——输入内容:WindowsRegistryEditorVersion5.00[HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\System]“DisableRegistryTools”=dword:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论