- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网导论 薛 燕 红 编著 xueyanhong999@163.com 目 录 目 录 第10章 物联网安全 10.1 物联网安全的特殊性 10.1.1 物联网不同于互联网的安全风险 10.1.2 物联网安全的特殊性 10.1.3 影响信息安全的其他因素 10.1.4 物联网安全的关键技术 10.2 物联网分层安全机制 10.2.1 信息感知层安全机制 10.2.2 物联接入层和网络传输层安全机制 10.2.3 技术支撑层安全机制 10.2.4 应用接口层安全机制 第10章 物联网安全 10.3 物联网面临的其他威胁 10.3.1 云计算面临的安全风险 10.3.2 WLAN面临的六大风险 10.3.3 IPV6面临的四类风险 10.3.4 传感器网络面临的威胁 10.1 物联网安全的特殊性 10.1.1物联网不同于互联网的安全风险 1.已有的安全方案过时 针对传感网、互联网、移动网、安全多方计算、云计算等一些传统安全解决方案,在物联网环境下可能不再适用。 (1)物联网应用环境下,传感网的数量和终端物体的规模巨大,是单个传感网所无法相比的。 (2)物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互通信和作用。 (3)物联网所处理的数据量将比现在的互联网和移动网大得多。 10.1 物联网安全的特殊性 2.各层的安全不等于全局的安全 即使分别保证信息感知层、网络传输层和技术支撑层等各层的安全,也不能保证整个物联网系统的安全。 (1)物联网是融众多技术和若干层次于一体的大系统,许多安全问题来源于系统整合。 (2)物联网的数据共享对安全性提出了更高的要求。 (3)物联网的应用将对信息安全提出新的要求,比如隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。 鉴于以上诸原因,对物联网的安全性应高度重视,从整个物联网系统的全局出发,既重视局部的安全性,又要将各个层面的安全性联系起来,全面考虑,统筹兼顾。 10.1 物联网安全的特殊性 3.加密机制实施难度大 密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有点到点加密和端到端加密两种形式。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制理论上有可能,但是实际困难多、技术难度大。 4.认证机制难以统一 传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,应用层的认证就负责应用层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门用途和管理需求,业务应用与网络通信紧紧地绑在一起。因此,物联网各层认证能否统一是面临的问题之一。 10.1 物联网安全的特殊性 5.访问控制更加复杂 访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据等,在机器与机器之间将变得更加复杂。 6.网络管理难以准确实施 物联网的管理涉及到网络运行状态进行定量和定性的评价、实时监测和预警等监控技术。但由于物联网中的网络结构的异构、寻址技术未统一、网络拓扑不稳定等原因,物联网管理有关理论和技术仍有待于进一步的研究。 10.1 物联网安全的特殊性 7.网络边界难以划分 在传统安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并且强调针对不同的安全区域设置有差异化的安全防护策略,在很大程度上依赖各区域之间明显清晰的区域边界。而在物联网中,存储和计算资源高度整合,无线网络普遍应用,安全设备的部署边界已经消失,这也意味着安全设备的部署方式将不再类似于传统的安全建设模型。 8.设备难以统一管理 在物联网中,设备大小不一、存储和处理能力的不一致导致管理和安全信息的传递和处理难以统一。设备可能无人值守、丢失、处于运动状态,连接可能时断时续、可信度差,种种因素增加了设备管理的复杂度。 从以上分析可以看到,物联网面临的威胁多种多样,复杂多变,因此,我们要吸收互联网发展过程的经验和教训,做到趋利避害,未雨绸缪,充分认识到物联网面临的安全形势的严峻性,尽早研究保障物联网安全物联网标准规范,制定物联网安全发展的法律、政策,通过法律、行
文档评论(0)