- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 物联网安全技术
物联网 武奇生 第九章 物联网安全技术 9.1 物联网安全 由于物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,虽然有利于提高社会效率,但也会引起大众对信息安全和隐私保护问题的关注,特别是暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。 9.1.1 物联网的安全特点 物联网系统安全的八个尺度分别为读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。 物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网由大量机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群等相关特点造成的。 特殊的安全问题主要有以下几个方面: (1) 物联网机器/感知节点的本地安全问题。 (2) 感知网络的传输与信息安全问题。 (3) 核心网络的传输与信息安全问题。 (4) 物联网应用的安全问题。 WSN安全相关的特点主要有以下几点: (1) 单个节点资源受限,包括处理器资源、存储器资源、电源等。 (2) 节点无人值守,易失效,易受物理攻击。 (3) 节点可能的移动性。 (4) 传输介质的不可靠性和广播性。 (5) 网络无基础架构。 (6) 潜在攻击的不对称性。 9.1.2 物联网的安全模型 物联网安全侧重于以下几个方面: 电子标签的安全可靠性 电子标签与RFID读写器之间的可靠数据传输 RFID读写器及后台管理程序 整个网络的可靠的安全管理 图9.1 物联网的安全模型 物联网安全模型的主要考虑如下因素: (1)电子标签由耦合元件及芯片组成,每个标签具有唯一的RFID编码,附着在物体上标识目标对象。 (2)物联网系统是一个庞大的综合网络系统,从各个层级之间进行的数据传输有很多。 9.2 RFID的安全管理技术及手机的安全 9.2.1 RFID安全管理 基于密码技术的RFID安全机制分为静态ID和动态ID RFID的安全缺陷主要表面在以下两个方面: (1) RFID标识自身访问的安全性问题,非法用户可以利用合法的读写器或者自制的一个读写器,直接与RFID标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID标识中的数据。 (2)通信信道的安全性问题,攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据。 9.2.2 手机安全 手机病毒是以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,利用手机嵌入式软件的漏洞,将病毒程序夹带在手机短信中,当用户打开携带病毒的短信之后,手机的嵌入式软件误将短信内容作为系统指令执行,从而导致手机内部程序故障,达到攻击手机的目的。 手机病毒攻击有以下四种基本的方式: (1)以病毒短信的方式直接攻击手机本身,使手机无法提供服务。 (2)攻击WAP服务器,使WAP手机无法接受正常信息。 (3)攻击和控制移动通信网络与互联网的网关,向手机发送垃圾信息。 (4)攻击整个网络。有许多型号的手机都支持运行Java程序。攻击者可以利用Java语言编写一些脚本病毒来攻击整个网络,使整个手机通信网络产生异常。 9.3 无线传感器网络的安全管理技术 网络安全技术历来是网络技术的重要组成部分。 网络管理系统主要进行故障管理、性能管理和配置管理等.而安全管理软件一般是独立开发的。 网络安全问题包括以下一些研究内容: (1) 网络实体安全,如计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。 (2) 软件安全,如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。 (3) 网络中的数据安全,如保护网络信息的数据安全、不被非法存取,保护其完整性、一致性等。 (4) 网络安全管理,如网络运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。 加密、认证、防火墙、入侵检测、防病毒、物理隔离、审计技术等是网络安全保障的主要手段。 9.3.1 无线传感器网络信息安全需求和特点 1.无线传感器网络信息安全需求 无线传感器网络的安全需求是设计安全系统的根本依据。 通信安全需求包括以下几方面的内容: (1)节点的安全保证,包括两个具体需求为节点不易被发现、节点不易被篡改。 (2)被动抵御入侵的能力,要求网络具备对抗外部攻击者的能力、对抗内部攻击者的能力。 (3)主动反击入侵的
文档评论(0)