物联网的安全与管理技术总结.pptVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网的安全与管理 目录 物联网安全的挑战 物联网安全的要点分析 物联网的安全体系结构 RFID的安全攻击与防范 物联网完全关键技术 * 物联网 “即使最简单的东西,比如一只灯泡都有可能连接到互联网中。” (-美国科学杂志,2004年10月) 物联网融合了计算机科学、通信技术和控制过程技术 物联网的安全隐患将引起严重的安全事故,如人身安全、交通安全等 * 物联网安全的挑战 设备容易丢失和失窃,造成网络的不可用 简单的设备缺少足够的计算能力,不能进行高强度的加密运算 设备的寿命比较短暂,并且对电源的要求高 部署在室外的物联网,容易受到入侵和监听 智能的设备和网关等节点可能遭受到病毒和恶意软件的破坏 在有的时候设备处于断开状态,不能连接到网络中,难于管理 通过大量传感数据的请求进行DoS攻击 通过重新配置传感器节点来干扰正常工作 * 物联网的安全体系结构分析 * 物理安全 入侵检测 可用性 新鲜性 不可否认 身份认证 完整性 机密性 策略管理 人为破坏 节点绑架 节点复制 偷听 重放攻击 网络延迟 恶意篡改 频率拥塞 物联网安全的要点分 * 完整性:保证信息和数据是不可伪造和纂改的 真实性:采集到的信息和数据应反应实际情况 机密性:传输的信息和数据对于他方是机密的 隐私性:保证信息和数据不泄露给他方 可用性:整个系统应该稳定可靠 完整性 真实性 机密性 隐私性 可用性 通信方式 +++ +++ +++ ++ + 传感器 +++ ++ + +++ +++ 执行器 + + + ++ 数据存储 +++ ++ +++ +++ +++ 移动设备 +++ + + ++ ++ 处理方式 ++ + + +++ +++ 位置/追踪 + + +++ +++ +++ 身份识别 ++ + +++ +++ +++ RFID的安全攻击 * 主动攻击: 标签重构 删除RFID标签内容或篡改可重写RFID标签内容 拒绝服务 被动攻击: 通过窃听技来获得RFID标签和阅读器之间或其它RFID通信设备之间的通信数据 通过阅读器等设备,跟踪商品流通动态等信息 RFID的安全机制 * 物理方法: Kill命令机制 静电屏蔽 主动干扰 阻塞标签法 密码技术: 基本的Hash协议 随机Hash的认证 基于杂凑的ID变化协议 基于预共享秘密的伪随机函数来实现认证 分布式数据库环境的RFID认证协议 物联网安全技术 * 网络监测与防火墙技术 网络接入控制技术 分布式入侵检测技术 节点分区后的修复技术 轻型的加密/解密算法 反恶意软件和病毒技术 海量传感数据的存储和处理技术 物联网的管理技术 节点分区后的修复技术 * 由于部分节点的损害,可能造成物联网的分区,从而造成网络的不可用 路由协议不能够处理这样的问题 移动设备可以发现并且进行修复 small partition large partition 分布式入侵检测技术 * 检测行为异常的节点 检测外部入侵的节点 建立节点间的合作模型 节点之间的场景信息交换 节点间关于局部场景的认可 通信机制 传感器 信息有效 性检查 运动 有效性 应对计划 本地检测器 网络监测与防火墙 * 基于状态的放火墙 防止进入的连接 管理员可配置 可定义的规则和可选的定义好的规则 基于协议,端口和IP地址的放火墙规则 可定制的严重级别和规则的日志控制 轻型的加密/解密算法 * 椭圆型加密算法 随机地哈希锁协议 哈希链协议 数据和信息一致性 身份识别算法 物联网络管理平台 * 传感器等网络节点的注册 节点信息的汇总与收集 节点的身份验证 权限管理 节点配置 策略配置和实施 物联网 管理平台 配置 管理 安全 选用 国际标准组织参考---安全和隐私 * www.cen.eu EC / INFSO.D.4 Networked Enterprise Radio Frequency Identification (RFID) 谢谢您! *

文档评论(0)

1112111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档