版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算定义物联网技术及应用基础搜索引擎——云计算的雏形网络搜索查询是由服务器完成;本地只完成少量工作;互联网查询请求返回结果什么是“云计算”?(CloudComputing)“云计算”是指由几十万甚至上百万台廉价的服务器所组成的网络,在远程位置(云)为用户提供所需要的计算机服务。信息交予网络处理的技术和服务,云(网络)+计算服务器农场电厂类比电厂发电机电网电表人们使用计算机的需求成为一种社会化商品流通;就像煤气、水电一样实现高效的社会化服务。电厂将设备以统一接口连入网络,像使用煤气、水电一样实现,使用计算力,并付费。银行像存钱取钱一样,在云端存入自己的数据,必要时将其取出。超市像在超市任意拿取货物一样,在云计算平台上根据自己需求,选择相应的服务或软件。云计算特点南京信息职业技术学院张园物联网技术及应用基础1.便宜个人用户不再需要昂贵的高性能计算机高性能计算机网络文件程序操作系统利用自己的计算机进行庞大的数据处理服务器服务器低性能计算机文件程序操作系统利用外部的计算机进行庞大的数据处理云计算2.方便——软件在云端:不必下载自动升级软件升级包云计算2.方便——数据在云端:不怕丢失,不必备份,可以任意点的恢复云计算3.同步——协作性多人合作完成任务时,将数据存入云中,每一个人都可以在最新的完成基础上继续下一步的工作,同步一致云计算结构南京信息职业技术学院张园物联网技术及应用基础云计算3层结构软件即服务(提供信息加工处理,软件应用服务)平台即服务(类似操作系统,通过互联网向开发者提供运行平台托管服务)基础设施即服务(硬件设备,通过互联网向用户提供基础IT设施的技术方案与服务模式)SaaSPaaSIaaSPC硬件资源(PowerPC、x86、ARM)操作系统Linux、Windows、UNIX 开发环境C、C++、Java、Python、Perl等软件应用运行库(.Net、JRE)SaaS特点多客户共享单一应用专门的SaaS供应商来提供和管理多用户或单用户只需通过浏览器/手持设备即可享受服举例:1)电子邮件2)zoho
write3)zoho
show结论:软件即将消失利用计算机安装相关软件,在运行程序,处理数据点击一个链接去浏览和编辑数据Saas专注人们要做什么,而不是关注人们用什么工具完成PaaS在计算机领域,平台是开发和运行用户应用的软件环境SaaSPaaSIaaS使用PaaS需要一定的编程技术,供应商会提供工具,程序员开发应用软件举例白宫的虚拟市政厅IaaSIaaS是厂家提供在云端的计算机硬件服务器电源刀片服务器举例弹性计算云EC2(ElasticComputingCloud)每个服务器租用1小时为0.1美元感知层的安全问题南京信息职业技术学院张园物联网技术及应用基础物联网感知层主要解决对物理世界的数据获取的问题,以达到对数据全面感知的目的。目前研究有小范围示范应用的是基于RFID的物联网和基于WSN(无线传感器网络)的物联网。
基于RFID的物联网感知层的安全威胁
RFID是物联网感知层常用的技术之一,针对RFID的安全威胁主要有:
1)物理攻击:主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等;
2)信道阻塞:攻击者通过长时间占据信道导致合法通信无法传输;
3)伪造攻击:伪造电子标签产生系统认可的合法用户标签;
4)假冒攻击:在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网;
5)复制攻击:通过复制他人的电子标签信息,多次顶替别人使用;基于WSN的物联网感知层的安全威胁
无线传感网的感知层具有以下的特征:感知单元功能受限、特别是无线传感元器件;感知单元通常以群体为单元与外界网络连接,连接节点成为网关节点(sink或gateway);外界对感知网内部节点的访问需要通过网关节点;节点之间需要认证和数据加密机制;网关节点可以不唯一;特殊传感网可能只有一个传感节点,同时也是网关节点;本身组成局部传感网,传感网通过网关节点与外网连接。1)传感网的普通节点被敌手屏蔽(影响传感网的可靠性)
①传感网的一个普通节点被敌手捕获,但敌手尚未能破解该节点与相邻内部节点的共享密钥;
②敌手屏蔽该节点,使其功能丧失;
③该攻击的效果等价于破坏攻击或DOS攻击;
④如果多个节点被屏蔽,可能会影响剩余节点的连通性。2)传感网的普通节点被敌手控制(敌手掌握节点密钥)
①传感网的一个普通节点被敌手捕获,并且敌手破解了该节点与相邻内部节点的共享密钥,包括可能与网关节点的共享密钥;
②途径该节点的所有数据可以被敌手掌握;
③敌手可以伪造数据并将伪造数据传给邻居节点;
④传感网需要通过信任值和行为模型等方法,识别一个节点是否可能被敌手控制,从而将敌手节点隔离。3)传感网的网关节点被敌手控制(安全性全部丢失)
①传感网的一个网关节点被敌手捕获,并且敌手破解了该节点的密钥,包括网络端的共享密钥,以及与内部节点的共享密钥,这种情况很少发生;
②所有传输给网关节点的数据可以被敌手掌握;
③敌手可以伪造数据通过该网关节点传给网络侧;
④此时传感网没有任何用途只有制造假冒数据的可能。如何识别一个传感器网络是否被敌手掌握在某些特殊应用中非常重要。4)传感网的普通/网关节点受来自网络的DOS攻击
①通常DOS
攻击的目标是网关节点,但如果网关节点能力与传感网内部节点有明显区别,攻击目标也可能是内部某个特殊节点;
②如何识别区分正常访问和攻击数据包是一个技术挑战,因为识别过程本身就可能成为DOS攻击的牺牲品。网络层的安全问题南京信息职业技术学院张园物联网技术及应用基础物联网传输层主要通过移动通信网、互联网、专业网(如国家电力数据网、广播电视网)、小型局域网及三网融合通信平台(跨越单一网络架构)等网络对数据进行传输。物联网的特点之一是存在海量节点和海量数据,这就必然会对传输层的安全提出更高要求。
物联网传输层的安全威胁包括:
(1)垃圾数据传播(垃圾邮件、病毒等);
(2)中间人攻击、假冒攻击、异步攻击、合谋攻击等;
(3)DDOS攻击,来源于互联网,可扩展到移动和无线网;
(4)跨异构网络的攻击;
(5)新型针对三网融合平台的攻击(未知,待研究探索)。(1)轻量级密钥管理关键技术。研究物联网环境中资源受限单元的密钥管理问题,包括轻量级密钥管理技术和资源非对称(当通信单元之一为资源受限而另一端资源较为丰富时)密钥管理机制,设计适合感知层和传输层的密钥管理方案并给出安全性分析。(2)隐私信息保护
物联网隐私信息安全的主要问题是信息泄露和用户跟踪。信息泄露的一般解决方法就是在RFID标签上仅仅保存一个ID,而将真正意义的信息存放在后台数据库中,必须通过ID来提取。(3)感知层认证机制
认证安全与隐私安全相比较,受到的重视程度比较少。很多RFID安全协议都忽略了认证安全的重要性,许多RFID芯片都无法抵抗伪造攻击。成功克隆目标芯片只需要简单的阅读目标芯片,以后再重放就可以得到结果。我们将重点研究RFID读写器和标签之间的双向认证机制。
(4)传输层认证机制
包括的端点认证、跨域认证和跨网认证问题,重点研究移动节点的认证技术,并研究基于IMSI(International
Mobile
Subscriber
Identification
Number国际移动用户识别码)的跨网认证机制,解决不同无线通信网络所使用的不同AKA(Authentication
and
Key
Agreement,认证与密钥协商协议)机制对跨网认证带来的问题。更进一步的研究是争取在三网融合后的认证性、机密性、完整性、隐私性等安全问题,以及基于数据挖掘和融合推理的物联网安全态势感知技术等方面展开初步探索。位置信息安全南京信息职业技术学院张园物联网技术及应用基础位置信息与个人隐私位置信息与基于位置的服务(LBS)位置隐私的定义用户对自己位置信息的掌控能力,包括:是否发布发布给谁详细程度保护位置隐私的重要性三要素:时间、地点、人物人身安全隐私泄露位置隐私面临的威胁通信服务商攻击者保护信息安全南京信息职业技术学院张园物联网技术及应用基础制度约束5条原则(知情权、选择权、参与权、采集者、强制性)优点一切隐私保护的基础有强制力确保实施缺点各国隐私法规不同,为服务跨区域运营造成不便一刀切,难以针对不同人不同的隐私需求进行定制只能在隐私被侵害后发挥作用立法耗时甚久,难以赶上最新的技术进展隐私方针:定制的针对性隐私保护分类用户导向型,如PIDF(PresenceInformationDataFormat)服务提供商导向型,如P3P(PrivacyPreferencesProject)优点可定制性好,用户可根据自身需要设置不同的隐私级别缺点缺乏强制力保障实施对采用隐私方针机制的服务商有效,对不采用该机制的服务商无效身份匿名:认为“一切服务商皆可疑”隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法根据位置信息推断用户身份常用技术:K匿名身份匿名(续)优点不需要强制力保障实施对任何服务商均可使用在隐私被侵害前保护用户隐私缺点牺牲服务质量通常需要借助“中间层”保障隐私无法应用于需要身份信息的服务K匿名基本思想:让K个用户的位置信息不可分辨
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 摊位出租合同
- 摊位租赁协议
- 委托经营管理协议
- 基于云计算技术的远程医疗服务平台合作协议
- IT服务行业云计算技术应用实施方案
- 农业病虫害远程监控与预测系统开发
- 电商行业移动 APP 开发方案
- 电商个性化服务提升客户忠诚度策略方案
- 人工智能技术应用推广协议书
- 智能仓储与物流高效配送方案
- 2023年鞍山市海城市教育局毕业生招聘笔试真题
- 辽宁省抚顺县2024-2025学年九年级上学期期末物理试卷(含答案)
- 2024-2025学年安徽省合肥市巢湖市三年级数学第一学期期末达标测试试题含解析
- 2023-2024人教版上学期小学英语三年级上册期末试卷
- 冬季施工阶段安全事故案例分析及对策
- 高压氧舱技术要求
- 《怪老头儿》阅读测试及答案
- 螺栓对应重量表
- 施工现场消防安全操作规程
- A4标签打印模板
- (完整版)工程项目管理组织机构
评论
0/150
提交评论