物联网感知层安全.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网感知层安全

第8章 物联网感知层安全8.1 感知层安全概述8.2 RFID安全8.3 传感器网络安全8.1 感知层安全概述8.1.1 感知层的安全地位8.1.2 感知层安全威胁物联网主要由感知层、网络层、应用层3个层次组成。感知层,包括传感器等数据采集设备及数据接入到网关之前的传感网络。网络层,包括信息存储查询、网络管理等功能,建立在现有的移动通讯网和互联网基础上。应用层,主要包含应用支撑平台子层和应用服务子层,利用经过分析处理的感知数据,为用户提供如信息协同、共享、互通等跨行业、跨应用、跨系物联网感知层的典型设备8.1.1 感知层的安全地位第8章 物联网感知层安全 第1节 感知层安全概述8.1.2 感知层安全威胁1.加强对传感网机密性的安全控制2.加强节点认证3.加强入侵监测4.加强对传感网的安全路由控制5.应构建和完善我国信息安全的监管体系第8章 物联网感知层安全 第1节 感知层安全概述8.2 RFID安全8.2.1 RFID安全威胁8.2.2 RFID安全技术8.2.1 RFID安全威胁1.RFID系统所带来的个人隐私问题2.RFID系统所带来的安全问题1)主动攻击包括:(1)获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;(2)通过过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;(3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒绝服务攻击等。2)被动攻击主要包括:(1)通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;(2)通过读写器等窃听设备,跟踪商品流通动态。主动攻击和被动攻击都会使RFID应用系统面临巨大的安全风险。第8章 物联网感知层安全 第2节 FRID安全8.2.2 RFID安全技术1. 物理层安全1)封杀标签法(Kill tag)2)阻塞标签(Blocker Tag)3)裁剪标签法(Sclipped tag)4)法拉第罩法(Faraday cage)5)主动干扰法(Active Interference)6)夹子标签(Clipped Tag)7)假名标签(Tag Pseudonyms)8)天线能量分析(Antenna-Energy Analysis)第8章 物联网感知层安全 第2节 FRID安全8.2.2 RFID安全技术2. RFID协议层安全1)Hash-Lock协议2)随机化Hash-Lock协议3)Hash链协议4)基于杂凑的ID变化协议5)数字图书馆RFID协议6)分布式职ID询问一应答认证协议7)LCAP协议8)再次加密机制(Re-encryption)第8章 物联网感知层安全 第2节 FRID安全8.3 传感器网络安全8.3.1 传感器网络结构8.3.2 传感器网络安全威胁分析8.3.3 传感器网络安全防护主要手段8.3.4 传感器网络典型安全技术 8.3.1 传感器网络结构 在实际应用中,无线传感器网络结构如图所示:监控区域内的节点,对感兴趣的数据进行采集、处理、融合,并通过主节点(接收器Sink)路由到基站,用户可以通过卫星或因特网进行查看、控制整个网络。1.传感器体系结构第8章 物联网感知层安全 第3节 传感器网络安全8.3.1 传感器网络结构 传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成2.传感器节点结构第8章 物联网感知层安全 第3节 传感器网络安全8.3.2 传感器网络安全威胁分析1.应用分类1)外部攻击外部攻击是攻击者未被授权的加入传感器网络中的攻击方式。由于传感器网络的通信采用无线信道,一个被动攻击者可以在网络的无线频率范围内轻易的窃听信道上传送的数据,从而获取隐私或者机密信息。2)内部攻击节点被俘获是无线传感器网络所面临的一个最大的安全威胁。如果网络中的一个节点一旦被敌手俘获,攻击者就可以利用这个叛逆节点发起内部攻击。第8章 物联网感知层安全 第3节 传感器网络安全8.3.2 传感器网络安全威胁分析2.技术分类1)物理层攻击(1)信号干扰和窃听攻击。(2)篡改和物理破坏攻击。(3)仿冒节点攻击。2)链路层安全威胁(1)链路层碰撞攻击。(2)资源消耗攻击。(3)非公平竞争。3)网络层的安全威胁(1)虚假路由攻击。(2)选择性地转发。(3)Sinkhole槽洞攻击。(4)DoS拒绝服务攻击。(5)Sybil女巫攻击。(6)Wormholes虫洞攻击。(7)HELLO洪泛攻击。(8)确认欺骗。(9)被动窃听。4)传输层攻击(1)洪泛攻击。(2)重放攻击。第8章 物联网感知层安全 第

文档评论(0)

little28 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档