物联网概论-第9章 物联网安全机制_第1页
物联网概论-第9章 物联网安全机制_第2页
物联网概论-第9章 物联网安全机制_第3页
物联网概论-第9章 物联网安全机制_第4页
物联网概论-第9章 物联网安全机制_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章物联网安全机制9.1信息安全基础9.2物联网信息安全体系9.3物联网感知层数据的完整性与保密性

9.1信息安全基础2.信息安全的基本属性

(1)完整性(2)保密性(3)可用性(4)可靠性(5)不可抵赖性9.1信息安全基础3.信息安全的主要威胁

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非授权访问

(5)旁路控制

(6)抵赖

(7)计算机病毒

(8)陷阱门9.1信息安全基础4.信息安全的技术手段

(1)物理安全

(2)用户身份认证

(3)防火墙

(4)虚拟专用网

(5)认证技术

(6)安全数据库

(7)入侵检测系统

(8)入侵防御系统9.2物联网信息安全体系9.2.1物联网安全层次模型与体系结构9.2.2物联网感知层安全9.2.3物联网网络层安全9.2.4物联网应用层安全9.2.1物联网安全层次模型及体系结构

9.2.4物联网应用层安全

(1)业务控制、管理和认证

由于物联网设备可能是先部署、后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

(2)中间件(3)隐私保护9.3物联网感知层数据的完整性与保密性

9.3.1数据的完整性9.3.2数据的保密性9.3物联网感知层数据的完整性与保密性

物联网是在现有网络的基础上扩展了感知环节和应用平台,并且感知节点大都部署在无人监控的环境,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性,必须根据物联网本身的特点设计相关的安全机制。射频识别(RFID)是一个开放的无线系统,外界的各种干扰容易使数据传输产生错误,同时数据也容易让外界窃取,因此需要有相应的措施,以使数据保持完整性和保密性。9.3.1数据的完整性

数据传输的完整性主要存在两个方面的问题,一个是各种干扰,一个是电子标签之间数据的碰撞。为防止各种干扰和电子标签之间数据的碰撞,常采用差错控制和防碰撞算法来分别解决这两个问题。9.3.1数据的完整性9.3.1数据的完整性

1.差错控制

(1)差错的分类

通信过程中的差错大致可分为两类,一类是由热噪声引起的随机错误,另一类是由冲突噪声引起的突发错误。

(2)差错的衡量指标

在数据通信中,误码率是衡量传输质量的指标。9.3.1数据的完整性

1.差错控制

(3)差错控制的基本原理

为了能判断传送的信息是否有误,可以在传送时增加必要的附加判断数据。

(4)差错控制的基本方式

数据信息在向信道发送之前,先按照某种关系增加监督码元,并利用监督码元去发现或纠正传输中发生的错误。9.3.1数据的完整性

1.差错控制

9.3.1数据的完整性

2.防碰撞技术

为防止电子标签之间数据的碰撞,常采用防碰撞算法。

(1)数据传输的工作方式

读写器与电子标签之间的工作方式主要有三种,分别为无线电广播工作方式、多路存取工作方式、多个读写器给多个电子标签同时发送数据的工作方式。9.3.1数据的完整性

9.3.1数据的完整性

9.3.1数据的完整性

2.防碰撞技术

(2)数据传输的防碰撞算法

在RFID系统中,读写器的作用范围经常有多个电子标签,如果同时要求通信,会使发送的数据发生冲突,导致数据产生碰撞。防碰撞算法可以使数据的准确率提高,系统的吞吐率及信道的利用率更高,需要的时隙更少,能很好地解决RFID系统的碰撞问题。9.3.2数据的保密性

数据的保密性主要解决消息认证和数据加密的问题。消息认证和数据加密有效地实现了数据的保密性,但同时其复杂的算法和流程也大大提高了RFID系统的成本,此时可以采用一些物理方法限制标签的功能,防止部分安全威胁。物理安全机制包括读写距离控制机制、主动干扰法、自毁机制、休眠机制和静电屏蔽法等。9.3.2数据的保密性

1.密码学基础

(1)加密模型

密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。

信息称为明文,明文经过某种加密算法之后转换为密文,加密算法中的参数称为加密密钥;密文经过解密算法的变换后恢复为明文,解密算法也有一个密钥。

9.3.2数据的保密性

1.密码学基础

(1)加密模型

9.3.2数据的保密性

1.密码学基础

(2)公钥密码1976年,WhitfieldDiffie和MartinHellman发表了论文“Newdirectionsincryptography”,提出了公共密钥密码体制,奠定了公钥密码系统的基础。

公钥密码算法又称非对称密钥算法或双钥密码算法,其原理是加密密钥和解密密钥分离,这样一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。

9.3.2数据的保密性

1.密码学基础

(3)单钥密码

单钥密码算法又称对称密钥算法,单钥密码的特点是无论加密还是解密都使用同一个密钥。

9.3.2数据的保密性

2.RFID电子标签的安全设计

(1)电子标签的安全类别

(2)电子标签的安全机制

(3)电子标签安全机制举例9.3.2数据的保密性

3.RFID应用系统的安全设计

(1)MIFARE卡的安全性

(2)RFID系统的加密体系9.3.2数据的保密性

3.RFID应用系统的安全设计

9.3.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论