网站大量收购独家精品文档,联系QQ:2885784924

物联网信息安全的介绍演示幻灯片.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
演示文稿演讲PPT学习教学课件医学文件教学培训课件

?TESLA协议 3)密钥发布包的丢失。密钥链机制,密钥池中的密钥并不完全独立,而是经过单向密钥生成算法迭代产生的连串密钥。 如果接收节点丢失了密钥发布包,仍然可以根据最新的密钥推算出来。 4)密钥公布的延迟。周期性公布密钥,一段时间内使用相同的认证密钥。要求主机和节点之间维持一个简单的时间同步。 物联网信息安全 广东工业大学 曾启杰 内容 安全概述 物联网信息感知安全 物联网信息存储安全 物联网信息传输安全 物联网应用层信息安全 物联网网络攻击与防范 基于IPv6的物联网信息安全 概述 信息安全 ——保护信息资源,防止未经授权或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。 信息安全的五大基本特性 ——保密性、完整性、可用性、可控性、不可否认性 信息安全的特性 保密性 — 对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。 完整性 — 对抗对手的主动攻击,防止信息被未经授权的人篡改,保证用户得到的信息及信息的处理方法是准确的、完备的。 信息安全的特性 可用性 — 保证信息及信息系统确实为授权使用者所有,保证合法用户在需要时可以访问到所需信息和使用相关的资产。 可控性 — 对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。 信息安全的特性 不可否认性 — 保证出现信息安全问题后可以有据可依,可以追踪责任到人或到事,也称信息的不可抵赖性。 物联网的信息安全问题 感知节点安全 — 数量大,监控难 感知网络安全 — 没有统一标准 自组网安全 — 信任关系难 传输网络安全 信息服务安全 RFID系统的安全 下面补充密码学及 网络协议知识 2 物联网信息感知安全 1、物联网信息感知的安全属性 有限的存储空间和计算能力 缺乏后期节点布置的先验知识 布置区域的物理安全无法保证 有限的带宽和通信能量 网络信息安全的形式多样 面临的攻击类型 安全隐患: ——网络部署区域的开放性 ——无线电网络的广播性 1、选择性转发攻击 部分(或全部)数据包不能达到目的地。 面临的攻击类型 2、Sinkhole攻击 假冒中继,欺骗吸引周围的节点选择它作为其路径的中继节点。 3、Sybil攻击 单个节点以多个身份出现在网络中,更易于成为路由路径的节点。 面临的攻击类型 4、Wormhole攻击 两个(或以上)的节点串通,吸引更大区域内的节点选择其作为路径的中继节点,可以看作Sinkhole的扩展。 基于KDC的密钥管理 主要协议: Kerberos、Needham、Schroeder、Otway-Rees、Bellare-Rogaway等。 优点: 对部分节点的攻击不会波及其他节点 只需保证KDC的运算和存储能力 感知节点的负载较小 支持网络的动态变化 基于KDC的密钥管理 缺点: 密钥建立过程中,节点之间及节点与KDC之间需要大量通信 过于依赖KDC,KDC成为性能及安全性的瓶颈 预先配置的密钥管理 1、基于密钥池的对称密钥预先分配 主要协议:Basic Random Key、Q-composite、Multi-path Key Reinforcement等。 优点:方案简单、计算负载小、网络扩展能力较强 缺点:部分节点被攻击的抵抗性差、不支持邻居节点之间的身份认证、不保证节点动态离开网络后的网络安全性 预先配置的密钥管理 2、基于多项式计算的对称密钥预先分配 主要协议:Polynomial Pool Based Key、Location-Based Pair-wise Key Establishment等。 优点:部分节点被攻击不影响其他节点、扩展性好、支持动态变化、节点间认证 缺点:计算开销太大 预先配置的密钥管理 3、其他的对称密钥预先分配 主要协议:Random Pair-wise Keys等。 优点:计算开销极小 缺点:不可扩展,不支持新节点的加入 2.3 网络安全加密协议 多采用预共享主密钥的密钥方式,其他密钥均从此密钥衍生而来。 语义安全性:CBC模式、CTR模式等。 CTR:计数器模式,每个密文包均与当前计数器值有关,通信双方共同维护一个计数器。 2.3 网络安全加密协议 密文数据: C=EKe(P, Cn) 其中C为密文,P为明文,Ke为加密密钥,Cn为计数器值。 消息认证: MAC=FMAC(Kmac, Cn, C) 其中:FMAC为Hash算法,Kmac为消息认证

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档