第3章-物联网感知安全第1次_第1页
第3章-物联网感知安全第1次_第2页
第3章-物联网感知安全第1次_第3页
第3章-物联网感知安全第1次_第4页
第3章-物联网感知安全第1次_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

下面说法正确的是两个数的公因数只有1的两个非零自然数,叫做互质数两个不同的质数,为互质数1和任何自然数互质任何相邻的两个自然数是互质数ABCD提交多选题10分关于1976年以前的加密方法说法正确的是(

)1976年以前,加密方法模式不一样甲方选择某一种加密规则,对信息进行加密;乙方使用同一种规则,对信息进行解密这种加密模式有一个最大弱点:甲方必须把加密规则告诉乙方,否则无法解密由于加密和解密使用同样规则(简称"密钥"),这被称为"对称加密算法"ABCD提交多选题10分关于RSA算法下面说法正确的是(

)是由三位数学家Rivest、Shamir和Adleman设计的RSA算法一直是最广为使用的"非对称加密算法"只要有计算机网络的地方,就有RSA算法。这种算法非常可靠,密钥越长,它就越难破解。ABCD提交多选题10分关于RSA算法密钥的生成过程,下面说法正确的是(

)随意选择两个大的素数p和q,p不等于q,计算n=pq.根据欧拉函数的性质3,求得r=φ(n)=φ(p)φ(q)=(p-1)(q-1).选择一个小于r的整数e,且e与r互素;并求得e关于r的模反元素,命名为d.将p和q的记录销毁其中(n,e)是公钥,(n,d)是私钥.ABCD提交多选题10分哈希函数在信息安全方面的应用包含(

)文件校验数字签名鉴权协议ABC提交多选题10分物联网的特征有()全面感知可靠传递智能处理ABC提交多选题10分1.全面感知

及利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息2.可靠传递

通过各种网络与互联网的融合,将物体的信息实时准确的传递出去;3.智能处理

利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。因此物联网的体系结构有三个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。物联网应该具备三个特征:第3章课程目标1.了解物联网感知层的安全问题2.掌握RFID的安全机制及安全认证协议原理3.掌握二维码支付原理、身份验证方法及应用4.了解无线传感器网络的常用安全技术3.1、物联网感知层安全概述

物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得物联网的安全问题具有一定的独特性。总体来说,物联网感知层主要有以下几个特点:1、节点数目量庞大物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;一、感知层的主要特点2、终端类型多样感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;3、安全性能低从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力。因此,感知层安全技术的最大特点是“轻量级”,不管是密码算法还是各种协议,都要求不能复杂感知层的主要特点()节点数量庞大终端多样安全性低ABC提交多选题10分

物联网是以感知为核心的物物互联的综合信息系统,感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息源。因此感知层数据信息的安全保障将是整个物联网信息安全的基础。二、感知层的安全地位物联网架构中,作为整个物联网信息安全的基础是()数据安全感知层网络层应用层ABC提交单选题10分三、物联网感知层的安全威胁感知层的任务是全面感知外界信息。与传统的无线网络相比,由于传感层具有资源受限、拓扑动态变化、网络环境复杂、以数据为中心以及与应用联系密切等特点,使其更容易受到威胁和攻击。各种感知系统在给人们生活带来便利的同时,也存在安全和隐私问题。物联网感知层面临的安全威胁以下四类:1、物理捕获感知设备大多安装在户外,并且位置分散,容易遭到物理攻击导致被篡改和仿冒等安全问题。RFID标签、二维码等的嵌入使接人物联网的用户很容易被扫描、追踪和定位,造成用户隐私信息的泄露。RFID是一种非接触式自动识别技术,它通过无线射频信号自动识别目标对象并获取相关数据,无须人工干预。由于RFID设计和应用的目标是降低成本和提高效率,因此大多采用“系统开放”的设计思想,安全措施不强,恶意用户可能会通过合法的读写器读取RFID标签,导致RFID数据获取和数据传输面临严重的安全威胁。另外,RFID标签的可重写性使标签中数据的安全性、有效性和完整性无法得到保证。物联网节点遭到攻击后会拒绝提供相应的数据传输服务,导致网络性能大幅下降。因为感知层要接入外部网络(如互联网),难免会受到来自外部网络的攻击。目前,最主要的攻击包括非法访问和拒绝服务攻击(DoS)。由于感知节点资源受限,计算和通信能力都比较弱,所以对抗DoS的能力比较弱。2、拒绝服务3、病毒木马考虑到采用安全防护措施的成本和便利性等因素,某些感知节点很可能不会采取安全防护措施或者采取很简单的安全防护措施,导致假冒和非授权服务访问等问题。例如,物联网感知节点的操作系统或者应用软件过期后,系统漏洞无法及时得到修复,就会给物体标识、识别、认证和控制带来问题。物联网通过大量的感知设备收集到的数据种类繁多、内容丰富,如果保护不当,将出现隐私泄露、数据冒用或劫持等问题。如果对感知节点所感知的信息不采取安全防护措施或者安全防护措施的强度不够,这些信息很可能被第三方非法获取,造成很大的危害。4、数据泄露四、物联网感知层的安全机制针对物联网感知层面临的安全威胁,目前采用的物联网安全保护机制主要有以下几种。常用的RFID标签价格低,但安全性差,我们可以是牺牲部分标签的功能来实现安全控制。1、物理安全机制认证授权机制用于证实身份的合法性,以及交换的数据的有效性和真实性。主要包括内部节点间的认证授权管理和节点对用户的认证授权管理。在感知层,RFID需要通过认证授权机制实现身份认证。2、认证授权机制加密是所有安全机制的基础,是实现感知信息隐私保护的重要手段之一。密钥管理需要实现密钥的生成、分配、更新和传播。RFID身份认证机制需要加密机制来保证。3、访问控制机制访问控制机制的作用体现在用户对于节点自身信息的访问控制和对节点所采集数据信息的访问控制,以防止未授权的用户对感知层进行访问。常见的访问控制机制包括强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)等。4、加密机制安全路由机制保证当网络受到攻击时,仍能正确地进行路由发现和构建。安全路由机制主要包括数据保密和鉴别机制、数据完整性和新鲜性校验机制、设备和身份鉴别机制以及路由消息广播鉴别机制等。5、安全路由机制3.2RFID的安全分析一、RFID的起源于发展1、RFID概念要实现“万物相连”的物联网需要满足如下诉求:如何让物理对象被准确识别并唯一标识:如何将“智能”嵌入到每一个物理对象当中,让最简单的物理对象也能“开口说话”:如何提供一种低成本的通信方式来实现节点间的有效沟通:如何让物理对象在没有电池供电环境中依然具有智能。

RFID是RadioFrequencyIdentification

的缩写,即射频识别技术,俗称电子标签,是利用无线射频信号实现非接触方式下的双向通信,完成对目标对象的自动识别和数据的读写操作。2、RFID发展与现状区别于其他的短距离无线通信技术在于RFID的被动工作模式,即利用反射能量进行通信。RFID在历史上的首次应用可以追溯到第二次世界大战期间(上世纪40年代)。在第二次世界大战期间,英国为了识别返航的飞机,就在盟军的飞机上装备有高耗电量的主动式标签(ActiveTag),当控制塔上的探询器向返航的飞机发射一个询问信号后,飞机上的标签就会发出适当的响应,探询器根据接收到的回传信号来识别敌我。这是有记录的第一个RFID敌我识别系统IFF(Identify:FriendorFoe),也是第一个RFID的第一次实际应用。它是上世纪90年代兴起的自动识别技术,首先在欧洲市场上得以使用,随后在世界范围内普及。RFID较其它技术明显的优点是电子标签和阅读器无需接触便可完成识别。射频识别技术改变了条形码依靠“有形”的一维或二维几何图案来提供信息的方式,通过芯片来提供存储在其中的数量巨大的“无形”信息。目前RFID技术应用已经处于全面推广的阶段。特别是对于IT业而言,RFID技术被视为IT业的下一个“金矿”。各大软硬件厂商都对RFID技术及其应用表现出了浓厚的兴趣,相继投入大量研发经费,推出了各自的软件或硬件产品及系统应用解决方案。在应用领域,以Walmart,UPS,Gillette等为代表的众多企业已经开始全面使用RFID技术对业务系统进行改造,以提高企业的工作效率、管理水平并为客户提供各种增值服务。3、RFID基本原理RFID技术的基本原理是利用电磁信号和空间耦合(电感或电磁耦合)的传输特性实现对象信息的无接触传递,进而实现对静止或移动物体的非接触自动识别。4、RFID优点(1)快速扫描。条形码一次只能扫描一个,而RFID读写器可同时读取数个RFID标签。(2)体积小、形状多样。RFID在读取时不受尺寸与形状的限制,不需要为了读取精度而要求纸张的尺寸和印刷品质。此外,RFID标签不断往小型化与形态多样化方向发展,能更好地用于不同产品。(3)抗污染能力和耐久性好。传统条形码的载体是纸张,因此容易被损毁,而RFID标签对水、油和化学药品等物质具有很强的耐腐蚀性。此外,由于条形码是贴附于塑料袋或外包装纸箱上,特别容易受到折损,而RFID是将数据存储在芯片中,因此可以免受损毁。(4)可重复使用。条形码印刷后就无法更改,RFID标签则可以不断新增、修改、删除其中存储的数据,方便信息的更新。(5)可穿透性阅读。在被覆盖的情况下,RFID能够穿透纸张、木材和塑料等非金属或非透明的材质,在通信时有很好的穿透性。而条形码扫描器必须在近距离、没有物体遮挡的情况下,才可以辨识条形码。(6)数据容量大。一维条形码的容量通常是50字节,二维条形码最多可存储2~3000字符,RFID最大的容量则有数兆字节(MB)。(7)安全性。由于RFID承载的是电子信息,其数据内容可由密码保护,因此内容不易被伪造及改变。RFID技术的优点有哪些?()扫描速度快可重复使用可穿透性阅读数据容量大ABCD提交安全性低,容易被伪造E多选题10分二、RFID的关键技术RFID利用感应、无线电波或者微波实现非接触双向通信,以达到识别及数据交换的目的。系统由五个组件构成,包括:传送器、接收器、微处理器、天线、标签。传送器、接收器和微处理器通常都被封装在一起,又统称为阅读器(Reader),所以工业界经常将RFID系统分为为阅读器、天线和标签三大组件。RFID的三大组件()标签天线阅读器微处理器ABCD提交多选题10分1、RFID标签标签(Tag)是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。标签进入RFID阅读器扫描场以后,接收到阅读器发出的射频信号凭借感应电流获得的能量发送出存储在芯片中的电子编码(被动式标签),或者主动发送某一频率的信号(主动式标签)。(1)标签的结构(2)标签的工作原理(3)标签的分类供电方式工作模式被动式标签:因内部没有电源设备又被称为无源标签。被动式标签内部的集成电路通过接收由阅读器发出的电磁波进行驱动,向阅读器发送数据。主动标签:因标签内部携带电源又被称为有源标签电源设备和与其相关的电路决定了主动式标签要比被动式标签体积大、价格昂贵。但主动标签通信距离更远,可达上百米。半主动标签:兼有被动标签和主动标签的所有优点,内部携带电池,能够为标签内部计算提供电源。这种标签可以携带传感器,可用于检测环境参数,如温度、湿度、是否移动等。然而与主动式标签不同的是它们的通信并不需要电池提供能量而是像被动式标签一样通过阅读器发射的电磁波获取通信能量。工作频率频率是RFID系统的一个很重要的参数,它决定了系统工作原理、通信距离、成本、天线形状和应用领域等因素。RFID典型的工作频率有125KHz、133KHz、13.56MHz、27.12MHz、433MHz、860-960MHz、2.45GHz、5.8GHz等。按照工作频率的不同,RFID系统集中在低频、高频和超高频三个区域。低频(LF)范围为30kHz-300kHzRFID典型低频工作频率有125kHz和133kHz两个,该频段的波长大约为2500m。低频标签一般都为无源标签,其工作能量通过电感耦合的方式从阅读器耦合线圈的辐射场中获得,通信范围一般小于1米。除金属材料影响外,低频信号一般能够穿过任意材料的物品而不降低它的读取距离。高频(HF)范围为3MHz-30MHz,RFID典型工作频率为13.56MHz该频率的波长大概为22米,通信距离一般也小于1米。该频率的标签不再需要线圈绕制,可以通过腐蚀活字印刷的方式制作标签内的天线,采用电感耦合的方式从阅读器辐射场获取能量。超高频(UHF)范围为300MHz-3GHz,3GHz以上为微波范围。采用超高频和微波的RFID系统一般统称为超高频RFID系统,典型的工作频率为433MHz、860-960MHz、2.45GHz,5.8GHz频率波长大概在30厘米左右。严格意义上,2.45GHz和5.8GHz属于微波范围。超高频标签可以是有源标签与无源标签两种,通过电磁耦合方式同阅读器通信。通信距离一般大于1米,典型情况为4-6米,最大可超过10米。封装材料封装形状决定RFID系统识别距离的属性是()标签的读写方式标签的工作频率标签的封装材料标签的供电方式ABCD提交单选题10分2、阅读器阅读器是RFID系统最重要也是最复杂的一个组件。因其工作模式一般是主动向标签询问标识信息,所以有时又被称为询问器(Interrogator)。阅读器可以通过标准网口、RS232串口或USB接口同主机相连,通过天线同RFID标签通信。有时为了方便,阅读器和天线以及智能终端设备会集成在一起形成可移动的手持式阅读器。(1)阅读器的基本功能(2)阅读器分类3、天线天线同阅读器相连,用于在标签和阅读器之间传递射频信号。阅读器可以连接一个或多个天线。RFID系统的工作频率从低频到微波,这使得天线与标签芯片之间的匹配问题变得很复杂。三、RFID的安全问题针对RFID系统的攻击的主要目的是盗取标签数据和篡改RFID信息。当RFID用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,获得使用者的个人信息;当RFID用于物品标识时,攻击者可以通过阅读器确定哪些目标更值得关注。由于RFID标签与阅读器之间通过无线广播的方式进行数据传输,攻击者通过无线监听就能够得到传输的信息及具体的内容,进而使用这些信息进行身份欺骗或者偷窃。信息篡改是指攻击者将窃听到的信息进行修改后,在接收者不知情的情况下再将信息传给原本的接收者的攻击方式。信息篡改是一种未经授权而修改或擦除RFID标签上数据的方法。攻击者通过信息篡改可以让标签传达他们想要传达的信息。对标签和阅读器的攻击如下:(1)窃听。标签和阅读器之问通过无线广播的方式进行数据传输,攻击者可能窃听传输的内容。如果没有对这些内容采取相应的保护措施,攻击者就能够得到在标签和阅读器之间传输的信息并掌握其具体含义。进而可能利用这些信息进行身份欺骗或者其他破坏活动。(2)中间人攻击。价格低廉的超高频RFID标签一般通信距离较短,不容易实现直接窃听,攻击者可以通过中间人攻击窃取信息。被动的RFID标签收到来自阅读器的查询要求后会主动响应,发送证明自己身份的信息,因此攻击者可以伪装成合法的阅读器靠近标签,在标签携带者不知情的情况下读取信息,然后获取的信息直接或者经过处理后发送合法的阅读器,达到各种攻击目的。在攻击过程中,标签和阅读器都以为攻击者是正常通信流程中的另一方。(3)重放攻击。攻击者可能将标签回复记录下来,然后在阅读器询问时播放回复以欺骗阅读器。(4)物理破解,由于RFID系统通常包含大量系统内的合法标签,因此攻击者可以很轻松地读取系统内标签。廉价标签通常没有防破解机制,攻击者很容易破解标签并掌握其中的安全机制和所有隐私信息。一般在物理破解之后,标签将被破坏,不能再继续使用。但这种攻击的技术门槛较高,不容易实现。(5)拒绝服务攻击(淹没攻击)。拒绝服务攻击是通过发送不完整的交互请求来消耗系统资源,当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论