- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
物联网应用安全
物联网应用层
作用:对收集的数据进行存储,供用户访问,并
进行处理;
会使用到两种安全技术:
—身份认证
—访问控制
身份认证(Authentication)
定义:确定用户身份,从而判定该用户是否具有
对某种资源的访问和使用权限
实现技术:
—静态密码
—动态口令
—USBKey
—IC卡
—生物特征
静态密码
就是用户+密码的认证方式;
优点:简单;
缺点:
—需要存储、传输密码
—验证信息保持不变
结论:密码容易被木马或网络监听程序获取,是很不
安全的认证方式。
动态口令——密码动态变化
客户端使用动态口令牌的硬件,内置密码产生芯片,
根据当前时间、使用次数等信息动态产生密码,并自
动输入;
认证服务器也采用相同算法产生密码,两者一致才能
通过认证;
特点:较为安全的认证机制:
—拥有该硬件才是合法用户
—一次一密
USBKey(U盾)
USBKey是具有USB接口的硬件设备,内含单片机或智
能芯片:
—存储数字证书及私钥,且无法导出;
—认证时由该设备产生数字签名;
安全的认证机制,广泛用于电子政务、网银等领域;
生物认证
采用每个人的生物特征(指纹、虹膜、脸型等)进行认
证;
特点:理论上是最可靠的认证方式;
但受到图像识别技术、使用环境(伤病、污渍)的影响
,准确性和稳定性有待提高
访问控制
在身份认证基础上,依据授权情况控制用户的访问请
求,防止非法侵入及破坏。
访问控制策略
授权数
据库
身份访问控
认证制决策
主体客体
访问控制
访问控制的类型:
—自主访问控制(DAC)
—强制访问控制(MAC)
—基于角色的访问控制(RBAC)
—基于属性的访问控制(ABAC)
自主访问控制(DAC)
Unix、Windows系统普遍使用;
思想:每个资源的拥有者自主地将访问权限授予
各个主体;
实现:通过访问控制表(ACL)或访问能力表(
AAL)。
访问控制表(ACL)
对每种资源,指定可访问主体及访问类型;
直观、灵活,但不易实现最小权限原则及复杂策
略。
资源主体访问类型
FIle1BobR、W
FIle2JohnR
………
基于角色的访问控制(RBAC)
Unix、Windows系统普遍使用;
思想:管理员创建角色,为每个角色分配权限,
并指定用户为某种角色,从而获取该角色的
文档评论(0)