- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息内容安全-自然语言处理与信息检索共享平台
可信终端 身份认证 访问控制 安全审计等 存在的主要问题包括终端敏感信息泄漏、篡改, SIM/UIM卡信息泄漏、复制,空中接口信息泄漏、篡改,终端病毒等问题。 常用的安全措施有身份认证、数据访问控制、信道加密、单向数据过滤和强审计等。 认证的不同层次: 网络层的认证、业务层的认证 无线传感器网络中的认证技术主要包括: 基于轻量级公钥算法的认证技术。 基于预共享密钥的认证技术。 基于单向散列函数的认证方法。 基于角色的访问控制机制(role-based access control,RBAC) 基于属性的访问控制( attribute-based access control,ABAC) 主要有2 种方式: 1)采用匿名技术,主要包括基于代理服务器、路由和洋葱路由的匿名技术。 2)采用署名技术,主要是P3P (Platform for Privacy Preferences)技术即隐私偏好平台。 2个主要的发展方向: 一是对等计算(peer-to-peer, P2P) 二是语义web 未来的物联网安全研究主要集中在: 开放的物联网安全体系、 物联网个体隐私保护模式、 终端安全功能、 物联网安全相关法律的制定 kevinzhang@ /drkevinzhang * 在物联网中,采用RFID标签是对物体静态属性的标识,而传感技术则是用来标识物体的动态属性,构成物体感知的前提。 * 如果手机=电子标签,基站=阅读器,手机用户=物品; 基站会定时给手机发出信息,手机接收后再应答,以便网络获得手机的状态和位置; 当网络将手机号(RFID)与用户(物品)对应后,网络就可以确切地知道物品的位置等信息----物联网 IOT的技术发展趋势 条形码:逐一扫描条码+结账; RFID:一次性扫描(你可以推着购物车迅速通过RFID阅读器)+结账; 物联网:一次性扫描和结账同时完成(超市和银行联网),超市终端没有收银员,你可以推着车直接从阅读器走出去。并且可以知道每件物品的历史。 由此,物联网=RFID+Internet 节点伪装 攻击者通过分析节点获取身份、密码信息,篡改软硬件,进而俘获节点,伪装为合法用户,就可进行各种攻击。 例如:监听用户信息、发布虚假信息、置换设备、发起DoS攻击等。 信号泄露与干扰 感知层采用射频自动识别技术(RFID),节点之间是无线传播。攻击者很容易在节点之间传播信号中获取敏感信息,从而伪造信号。 案例:美国西雅图黑客获取他人身份资料 拒绝服务攻击(DOS攻击) 英特网具有相对完整的安全保护能力,但是物联网中节点以集群方式存在、数量庞大,因此会导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。 路由的安全问题 传统网络路由是相当简单的,并且不把安全放在主要目标。现有的路由协议很少或没有考虑安全问题 物联网由于节点布置的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。 多源异构信息交换的安全 在物联网络的传输层和应用层将面临现有 TCP/IP 网络的所有安全问题 同时还因为物联网在感知层所采集的数据格式多样, 来自各种各样感知节点的数据是海量的、 并且是多源异构数据,带来的网络安全问题将更加复杂 权限问题 由于物联网需要根据不同应用需求对共享数据分配不同的访问权限,而且不同权限访问同一数据可能得到不同的结果 。 例如:道路交通监控视频数据在城市规划、交通管制、公安侦查中的应用;医生对病人信息的使用。 业务的安全问题 大规模、 多平台、 多业务类型使物联网业务层次的安全面临新的挑战, 是针对不同的行业应用建立相应的安全策略, 还是建立一个相对独立的安全架构? 3G终端 黑客们很有可能通过3G手机,利用一些漏洞或后门程序窃取到物联网中的相关信息,侵犯物联网用户的正当利益。 3G 手机的易携带性很可能造成手机丢失,如果3G 手机丢失后被不法分子所利用,通过反汇编等手段进行解码操作,很可能造成用户信息的泄漏,进而导致更加严重的后果发生。 总体来说,物联网系统的安全主要有8个尺度:? 读取控制 隐私保护 用户认证 不可抵赖性 数据保密性 通信层安全 数据完整性 随时可用性 RFID / EPC技术安全 RFID (radio frequency identification) ,即射频识别,俗称电子标签。产品电子代码( EPC)是用于唯一标识物品的一种代码。 标签本身的访问缺陷 通信链路上的安全问题 移动RFID安全 物理方法 二者结合 密码机制 物理方法 kill命令机制 静电屏蔽 改变阅读器频率 阻塞标签 主动干扰 改变标签频率 Has
文档评论(0)