物联网工程的安全概述物联网工程的安全性主要从数据机密性.pptVIP

物联网工程的安全概述物联网工程的安全性主要从数据机密性.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网工程的安全概述物联网工程的安全性主要从数据机密性

* * * * * * * * * * * * * * * * * * * * * * * 物联网工程设计与实施 模块八 物联网工程的信息安全 主要内容 8.1物联网工程的安全概述 8.2物联网面临的威胁 8.3物联网的安全 8.4物联网的安全机制 掌握物联网工程信息安全的对策 重点 导入案例 智慧物联网在陆军战场上的应用 [思考题] 根据本项目给出物联网工程的安全策略。 8.1物联网工程的安全概述 物联网工程的安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。 8.2物联网面临的威胁 物联网工程中常见的攻击类型如下: (1)保密与认证攻击。 (2)拒绝服务攻击。 (3)针对完整性的隐秘攻击。 8.2物联网面临的威胁 8.2物联网面临的威胁 8.2.1物理层攻击 1.拥塞攻击 解决方法是重传发生冲突的数据,增加节点能量消耗。拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。 传感器网络可采用诸如跳频、调节节点占空比等技术来防范拥塞攻击。 8.2物联网面临的威胁 8.2.1物理层攻击 2.物理破坏 破坏主要包括: (1)攻击者俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。 (2)攻击者直接停止俘获节点的工作,造成网络拓扑结构变化,如果这些骨干节点被俘获,将造成网络瘫痪。 对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。 8.2物联网面临的威胁 8.2.2数据链路层攻击 1.碰撞攻击 可以先采取冲突检测的方法确定恶意引发冲突,同时设置更加有效的退避算法,也可以采用纠错编码的方法,在通信数据包中增加冗余信息来纠正数据包中的错误位。 8.2物联网面临的威胁 8.2.2数据链路层攻击 2.耗尽攻击 耗尽攻击是指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽,例如当有些算法试图重传分组时,攻击者将不断干扰其发送,直至节点耗尽能源。 在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬,或者对同一个数据包的重传次数据进行限制,以免恶意节点无休止干扰导致能源耗尽。 8.2物联网面临的威胁 8.2.2数据链路层攻击 3.非公平竞争 非公平竞争是指恶意节点滥用高优先级的报文占据信道,使其他节点在通信过程中处于劣势,从而会导致报文传送的不公平,进而降低系统的性能,但这种攻击方式需要敌方完全了解传感器网络的MAC协议机制。 可以采用短小帧格式的方法,这样就可以降低单个节点占用信道的时间;另一种方法采用竞争或者时分多址(TDMA)的方式实现数据传输。 8.2物联网面临的威胁 8.2.3网络层攻击 1.虚假路由信息; 2.选择性重发攻击; 3.槽洞攻击; 4.女巫攻击; 5.虫洞攻击; 6.HELLO攻击; 7.ACK攻击 8.2物联网面临的威胁 8.2.4传输层攻击 一种解决方案是要求客户成功回答服务器的若干问题再建立连接,它的缺点是要求合法节点进行更多的计算、通信,并消耗更多的能量。另一种方案是引入入侵机制,基站限制这些洪泛报文的发送。 1.洪泛攻击 8.2物联网面临的威胁 8.2.4传输层攻击 失步攻击是指当前连接断开。例如,攻击者向节点发送重放的虚假信息,导致节点请求重传丢弃的数据帧。利用这种方式,攻击者能够削弱甚至完全削夺节点进行数据交换的能力,并浪费能量,缩短节点的生命周期。 2.失步攻击 8.3物联网的安全 8.3物联网的安全 8.3.1感知层安全 目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。 1.传感技术及其物联网安全 8.3物联网的安全 8.3.1感知层安全 (1)标签本身的访问缺陷。 (2)通信链路的安全。 (3)移动RFID的安全。 目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者相结合的方法。 2.RFID相关安全问题 8.3物联网的安全 8.3.2网络层安全 1.来自物联网本身的架构、接入方式和各种设备的安全问题; 2.进行数据传输的网络相关安全问题。 8.3物联网的安全 8.3.3应用层安全 1.业务控制和管理; 2.中间件; 3.隐私保护。 8.4物联网的安全机制 8.4.1 RFID安全机制 在射频识别应用系统上主要是用三种传输信息保护方式,即认证传输方式、

文档评论(0)

wumanduo11 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档