第8章物联网安全技术摘要.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(4)发展趋势 尽管当前对WSN路由协议的安全性研究取得了一定的进展,但加密及认证技术会带来过多的能量消耗,仅有这些也还不能完全解决无线传感器安全问题。安全性的获取不能简单的在已有路由算法上补充加密措施即可,而是需要在最初的协议设计中就考虑安全问题。作为WSN路由协议的重要性能指标,设计安全、高效、稳定、低耗的WSN安全路由协议仍是当前研究的重点。 论述物联网在感知层、核心网络层、业务支撑处理层、应用层面临的安全问题。 论述EPCglobal系统架构中存在的安全问题和隐私问题。 比较现有的RFID系统中的多种安全技术,说明其优势和不足。 本章思考与练习 比较论述传感器网络中典型的几种密钥分发机制。 说明传感器网络路由面临的安全问题。 在智能家庭物联网应用中,如果通过手机远程控制家电、门窗等设施的开启,想象一下会有哪些安全问题呢? 行为威胁(Action Threat) 个体(消费者)的动作、行为及意图可以透过观察标签的动态来推测。 偏好威胁(Preference Threat) 由于标签上可能记载着商品的相关信息,如商品种类、品牌和尺寸等,可以由标签上的信息来推测消费者的购物偏好。 交易威胁 (Transaction Threat) 当某群卷标中的其中一个标签,转移到另一群标签中,则可推测这两群标签的持有者有进行交易的可能性。 个人隐私中的位置隐私也可能遭受到威胁,由于标签具有一个唯一识别的信息,且标签的读取具有一定的范围,若在特定的位置放置秘密的阅读器,可以透过标签来追踪商品或消费者的位置。 RFID安全解决方案 (1)技术解决方案 RFID不安全的原因主要是由于非授权的读取RFID信息造成的,针对这个问题,现有的RFID安全和隐私技术主要侧重于RFID信息的保护,包括授权访问可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。 杀死(Kill)标签 原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。 法拉第网罩(Faraday Cage) 根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。 主动干扰 主动干扰无线电信号[29]是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。 阻挡标签(Blocker Tag) 使用一种特殊设计的标签,称为阻挡标签,此种标签会持续对读取器传送混淆的讯息,藉此阻止读取器读取受保护之标签 逻辑方法大部分是基于密码技术的安全机制。由于RFID系统中的主要安全威胁来自于非授权的标签信息访问。因此这类方法在标签和阅读器交互过程中增加认证机制,对阅读器访问RFID 标签进行认证控制。当阅读器访问RFID 标签时,标签先发送标签标识给阅读器, 阅读器查询标签密码后发送给标签, 标签通过认证后再发送其他信息给阅读器。 1)哈希锁方案(Hash-Lock) Hash锁是一种抵制标签未授权访问的安全与隐私技术。方案原理是阅读器存储每个标签的访问密钥K,对应标签存储的元身份(MetaID),其中MetaID =Hash(K )。标签接收到阅读器访问请求后发送MetaID 作为响应,阅读器通过查询获得与标签MetaID 对应的密钥K并发送给标签,标签通过Hash函数计算阅读器发送的密钥K,检查Hash(K )是否与MetaID 相同,相同则解锁,发送标签真实ID给阅读器。 该协议的优点是:成本较小,仅需一个Hash方程和一个存储的metaID值,认证过程中使用对真实ID加密后的metaID。缺点是:对密钥进行明文传输,且metaID是固定不变的,不利于防御信息跟踪威胁。 2)随机Hash锁方案 作为Hash锁的扩展,随机Hash锁方案,可以做到阅读器每次访问标签的输出信息都不同,解决了标签位置隐私问题。 图8.5 随机hash锁认证过程 随机hash锁认证过程 标签在收到读写器的读写请求后,利用随机数发生器生成一随机数R,并计算H(ID||R),其中||表示将ID和R进行连接,并将(R,H(ID||R))数据对送至后台数据库。后台服务器数据库穷举搜索所有标签ID和R的Hash值,查询满足H(ID′||R)=H(ID||R)的记录。若找到则将对应的ID′发往标签,标签比较ID与ID′是否相同,以确定是否解锁。 该协议的优点是:认证过程中出现的随机信息避免了信息跟踪。缺点是:仍出现了ID的明文传输,易遭到窃听威胁。同时尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签,却是很困难的。后台服务器数据库的解码操作是通过穷举搜索,需要对所有的标签进行穷举搜索和Hash函数计算,因此存在拒绝服务

文档评论(0)

糖糖 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档