第九章物联网安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章物联网安全.ppt

第九章 物联网安全 物联网是互联网的网络边界和应用的延伸和扩展,因此互联网存在的安全问题同样也会出现在物联网中,不仅如此,物联网还会产生一些特殊的安全问题。 物联网的边界是由各种无线末端网络组成的,无线传感器网络和RPID系统等均有其特殊的安全问题。 主要内容: 9.1 物联网的安全问题 9.2 网络安全策略 9.3 RFID系统安全 9.1 物联网的安全问题 互联网络(Internet和移动网络)中,网络层和业务层的安全是相互独立的,而物联网的特殊安全问题很大一部分是由于物联网在现有互联网基础上集成了感知网络和应用平台形成的。 虽然互联网络中的大部分安全机制仍然可以适合于物联网,如认证机制、加密机制等,但需要根据物联网的特征,对安全机制进行调整和补充。 9.1.1 物联网安全风险来源 9.1.2 物联网面对的特殊安全问题 9.1.1 物联网安全风险来源 与互联网安全相比,物联网的安全问题更为突出,所造成损失的来源: 互联网,信息资产领域(虚拟世界)。 物联网,现实社会(物理世界)。 物联网导致安全问题的本质特性: 互联网的脆弱性,当初封闭性设计,安全考虑较少。 复杂的网络环境,物联网延伸到现实社会,组网复杂。 无线信道的开放性,容易被外部观测者监听无线信号。 物联网终端的局限性,简便性,无法满足安全高要求。 9.1.2 物联网面对的特殊安全问题 物联网所面对的特殊安全问题主要有以下几个方面: 1、物联网机器/感知节点的本地安全问题 物联网机器/感知节点多数部署在无人监控的场地中。 攻击者可轻易地接触到这些设备,从而造成破坏,甚至通过本地操作更换机器的软硬件。 2、感知网络的传输与信息安全问题 感知节点通常情况下功能简单、携带能量少,无法拥有复杂的安全保护能力。 感知网络多种多样,数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 9.1.2 物联网面对的特殊安全问题 3、核心网络的传输与信息安全问题 大量机器的数据传送会网络拥塞,产生拒绝服务攻击。 现有通信网络的安全架构不适用于机器的通信,使用现有安全机制会割裂物联网机器间的逻辑关系。 4、物联网业务的安全问题 如何对物联网设备进行远程签约信息和业务信息配置。 庞大且多样化的物联网平台需强大的安全管理平台。 如何对物联网机器的日志等安全信息进行管理。 可能割裂网络与业务间的信任关系,导致安全问题。 9.2 物联网安全策略 物联网系统的安全主要有8个尺度:读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。 若从物联网系统体系架构的各个层面仔细分析,现有的安全体系仅仅从基本上可以满足物联网应用的需求,尤其在我国物联网发展的初级和中级阶段。 9.2.1 网络安全技术 9.2.2 物联网安全框架 9.2 物联网安全策略 物联网安全模型 9.2.1 网络安全技术 保证网络环境中传输、存储与处理信息的安全性。 互联计算机网络安全主要包括密码机制、安全协议以及访问控制: 密码机制,除为用户提供保密通信以外,也是许多其他安全机制的基础。 访问控制(access control),也叫做存取控制或接入控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。 网络安全技术可大致分为网络安全防护技术、密码学应用技术和网络安全技术。 9.2.1 网络安全技术 网络安全技术 1、网络安全防护技术 涉及防火墙、入侵检测技术、安全审计技术、网络防病毒技术、计算机取证和网络业务持续性规划技术等。 2、密码学应用技术 涉及密码学基本概念、数字签名、身份识别技术、公钥基础设施和信息隐藏技术等。 3、网络安全应用技术 涉及IP安全体系、VPN技术、电子邮件安全技术、Web安全技术等。 9.2.1 网络安全技术 1、网络安全防护技术 防火墙 网络间执行控制策略的系统,有硬件和软件的防火墙。 设置防火墙的目的,保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。 防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。 构成防火墙系统的两个基本部件,它们是包过滤路由器(pocket filtering router),以及应用级的网关(application gateway)。 9.2.1 网络安全技术 入侵检测技术 对计算机系统和网络资源的恶意使用行为进行识别、监

文档评论(0)

suijiazhuang2 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档