《物联网信息安全》课件第3章_第1页
《物联网信息安全》课件第3章_第2页
《物联网信息安全》课件第3章_第3页
《物联网信息安全》课件第3章_第4页
《物联网信息安全》课件第3章_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3.1物联网的防御体系3.2终端节点相关的安全问题3.3感知网络相关的安全问题3.4通信网络相关的安全问题3.5物联网应用相关的安全问题3.6控制管理相关的安全问题第3章物联网安全分析

3.1物联网的防御体系

物联网的防御体系主要是指物联网信息的聚合体系。信息聚合的基础是必须有统一的数据交换和存储的格式,并在不同利益主体之间构建合理的数据共享的机制和制度。当前,物联网防御的重点在于以下两个方面。

1.跨行业的信息共享安全体系

2.公共数据的开放和共享标准

3.2终端节点相关的安全问题

3.2.1物联网终端的概念

物联网终端是物联网中连接传感网络层和传输网络层,实现采集数据及向网络层发送数据的设备。它具有数据采集、初步处理、加密、传输等多种功能。3.2.2物联网终端节点的安全

1.工业设备检测终端的安全问题

2.农业设施检测终端的安全问题

3.物流RFID识别终端的安全问题3.2.3物联网终端节点的标准化

1.硬件接口标准化

2.数据协议标准化

3.3感知网络相关的安全问题

3.3.1物联网感知层

感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息源。因此,感知层数据信息的安全是整个物联网信息安全的基础。3.3.2物联网感知层的信息安全分析

感知层由具有感知、识别、控制和执行等功能的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(RadioFrequencyIdentification,RFID)技术和无线传感器网络(WirelessSensorNetwork,WSN)技术。

RFID系统面临的安全风险主要有以下几种:

(1)信息泄露:

(2)追踪:

(3)重放攻击:

(4)克隆攻击:

(5)信息篡改:

(6)中间人攻击:针对前文所述的安全风险,业界提出了多种解决方案,分析如下:

(1)使标签失效,即杀死标签和沉睡标签。

(2)有源屏蔽和主动干扰。

(3)利用密码学的知识引入安全机制。无线传感器网络相比于传统网络,具备节点资源受限(处理能力、存储能力和通信能力有限,低功耗要求高)、部署量大(低成本)以及网络拓扑结构复杂等特点,其面临的安全风险主要有以下几种:

(1)节点物理俘获:

(2)传感信息泄露:

(3)耗尽攻击:

(4)拥塞攻击:

(5)非公平攻击:

(6)拒绝服务攻击:

(7)转发攻击:

(8)节点复制攻击:3.3.3物联网感知层的信息安全技术

1.区分安全等级

2.加强密钥管理系统的研究

3.建立完善的安全路由机制

4.加强节点的认证和访问控制机制

5.建立有效的容侵容错机制

3.4通信网络相关的安全问题

3.4.1物联网网络层

网络层由各种网络(包括互联网、广电网、网络管理系统和云计算平台等)组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。3.4.2物联网网络层的安全问题

接入认证问题:物联网环境中终端设备的接入通常表现为大批量、集体式,目前一对一的接入认证无法满足短期内对大批量物理机器的接入认证,并且在认证后也无法体现机器的集体性质;而对于物联网网关等相关设备,还涉及如何代表感知网络与核心网络进行交互,从而满足核心网络对感知网络的控制和管理。3.4.3物联网网络层的安全技术

1.路由选择

通信子网的源节点和目的节点提供了多条传输路径的可能性。网络节点在收到一个分组网络层后,要确定向下一节点传送的路径,这就是路由选择。

1)静态路由

(1)泛射路由选择。

(2)固定路由选择。

(3)随机路由选择。

2)动态路由

(1)独立路由选择。

(2)集中路由选择。

(3)分布路由选择。

2.阻塞控制

阻塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。这种现象跟公路网中通常所见的交通拥挤一样,当公路网中的车辆大量增加时,各种走向的车流相互干扰,使每辆车到达目的地的时间都相对增加(即延迟增加),甚至有时在某段公路上车辆因堵塞而无法开动(局部死锁)。有控制的网络可以以接近于理想吞吐的状态稳定运行,具体的控制方法包括:

(1)缓冲区预分配法。

(2)分组丢弃法。

(3)定额控制法。图3-1网络吞吐量与负荷的关系

3.死锁及其解决方案

阻塞的极端后果是死锁。死锁是网络中容易发生的故障之一,即使在网络负荷不是很重时也会发生。

1.存储转发死锁及其防止

最常见的死锁是发生在两个节点之间的直接存储转发死锁。

2.重装死锁及其防止

死锁中一种比较严重的情况是重装死锁。

3.5物联网应用相关的安全问题

3.5.1物联网应用层

应用层是物联网与行业专业技术的深度融合,与行业需求结合,实现行业智能化,类似于人的社会分工,最终构成人类社会。应用层包括应用基础设施/中间件和各种物联网应用,应用基础设施/中间件为物联网的应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域的各种应用。物联网的应用层主要完成数据的管理和处理,并将这些数据与各行业应用相结合。具体来说,物联网应用层包括以下三个部分。

1.物联网中间件

2.物联网应用

3.云计算3.5.2物联网应用层的安全问题

物联网应用层是信息技术与行业专业技术紧密结合的产物,其应用安全问题除了现有通信网络中出现的业务滥用、重放攻击、应用信息的窃听和篡改等外,还存在其他特殊的应用安全问题及危害。3.5.3物联网应用层的安全技术

1.云计算技术

云计算起源于互联网公司对特定的大规模数据处理问题的解决方案,具有高效的、动态的、可以大规模扩展的计算资源处理能力,这一特征决定了云计算能够成为物联网最高效的工具,使物联网中数以兆计的物理实体的实时动态管理和智能分析更容易实现,物联网也将成为云计算最大的应用需求,但是必须强调的是物联网应用不一定完全依赖云计算实现。

2.软件和算法

对于物联网来讲,最重要的就是基于感知层采集数据的信息处理和应用集成,从而获取价值性信息来指导物理世界更加高效地运转。软件和算法在物联网的信息处理和应用集成中发挥重要的作用,是物联网智慧性的集中体现,其中的关键技术主要包括面向服务的体系架构(SOA)和中间件技术,重点包括各种物联网计算系统的感知信息处理、交互与优化软件和算法,以及物联网计算系统体系结构与软件平台研发等。

3.应用层标准体系

物联网标准是国际物联网技术竞争的最高点,这是一个庞大的体系,涵盖架构标准、通信协议、标识标准、安全标准、应用标准、数据标准、信息处理标准等方面。

4.信息和隐私安全技术

信息安全和隐私保护是物联网发展中重要的一个环节。物联网发展及技术应用在显著提高经济和社会运行效率的同时,也势必对国家和企业、公民的信息安全和隐私保护问题提出严峻的挑战。安全和隐私技术包括安全体系架构、网络安全技术、“智能物体”的广泛部署对社会生活带来的安全威胁、隐私保护技术、安全管理机制和保证措施等。

3.6控制管理相关的安全问题

由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通信方式植入终端节点,从而导致终端节点被破坏,甚至会对通信网络造成破坏。攻击者可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论