物联网入侵检测技术研究报告.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教学课件课件PPT医学培训课件教育资源教材讲义

入侵检测技术在物联网中的应用 引言 随着物联网的研究与应用越来越受到广泛的关注,物联网的安全问题也日益凸显。由于物联网的应用将会涉及到军事、民生、工商业等各个领域,其网络安全的重要性不言而喻。一旦发生例如病毒破坏,黑客入侵,恶意代码攻击等问题,所造成的危害及损失也将会比传统网络上的类似情况范围更广,影响更大。而物联网又是在传统的计算机网络、无线传感网、移动通讯网等网络的基础上建设而来的,由于这些网络本身所固有的安全漏洞和脆弱性,使得物联网的网络信息安全也面临着不小的挑战。因此,物联网安全防范技术的研究显得尤为重要。 引言 入侵行为主要指任何试图破坏目标资源完整性、机密性和可访问性的动作,是物联网安全防范研究所针对的主要方面。传统的安全防御机制,如加密、身份认证等,相对比较被动,不论如何升级更新,总会被入侵者找到其漏洞进行攻击。入侵检测是近年来出现的一种较新的安全防御技术,可以相对主动地为网络进行安全检测并采取相应的措施,从而在很大程度上弥补了传统安全防御技术的小足。 物联网的组成 对于物联网的体系架构,目前业界比较公认的是分为三层:采集数据的感知层、传输数据的网络层和内容应用层。这里将简要介绍各层实现的功能并分析各层存在的安全威肋。 Page  5 物联网的组成 感知层 感知层的主要功能是全面感知,即利用RFID(射频识别)、 传感器、二维码等随时随地获取物体的信息。 网络层 网络层的主要功能是实现感知数据和控制信息的 双向传递,通过各种电信网络与互联网的融合, 将物体的信息实时准确地传递出去。 应用层 应用层主要是利用经过分析处理的感知数据, 为用户提供丰富的特定服务。 Page  6 物联网的组成 感知层是物联网发展和应用的基础,该层包括采集数据的传感器末端设备,以及数据接入互联网网管之前的传感网络。感知层遭受攻击通常情况下是感知层的节点遭受挟持,包括普通节点和网关节点。就普通节点而言,一旦被攻击者控制,所面临的安全隐患不仅仅是信息被窃取,攻击者还可以对物品上的电子标签进行控制,比如电路中断,时钟失效等就可以造成物理标签的暂时性或永久性失效。这种类型的攻击就可以使合法的普通节点无法被识别,导致得不到相应的服务。攻击者甚至还可以将节点上被操控的标签和物品分离,并关联到别的物体上。而网关节点同样存在被恶意操控的隐患,攻击者一旦达到这个目的,就可以广播大量干扰信号以对网络造成持续性的拥塞。此外,物联网要实现的是任意时问任意地点的物物连接,感知网最终还是要接入互联网,这样一来就不可避免的会遭受到来自互联网的攻击,比较常见的就是非法访问和拒绝服务攻击。由于传感网的节点一般结构单一、资源较小且携带能源较低,容易遭受攻击导致节点崩溃甚至传感网瘫痪。 Page  7 物联网的组成 物联网网络层建立在现有通信网和互联网的基础上,综合使用现有通信技术,实现感知网与通信网的结合。该层的主要工作就是可靠地接收来自感知层的数据,再根据不同的应用需求进行处理。该层主要考虑安全威胁和安全架构问题就可以移植或参考现有的互联网安全研究成果。概括来说,网络层的安全需求有数据的机密性、完整性、攻击的检测与预防等。 应用层就是物联网的社会分工,与具体行业相结合,实现广泛智能化。该层可靠的从网络中接收到信息,通过一些中问件系统进行相应的信息处理和管理等操作。需要说明的一点是,接受到的信息先需要进行判断被识别出有用数据、垃圾数据和恶意数据。应用层所面临的安全挑战首当其冲的就是面对海量数据的识别和处理,处理的平台也可能是分布式的,如何分配与协调并快速有效智能地处理数据也是需要考虑的问题。除此之外,智能的自动处理过程也存在被攻击者绕过或篡改的隐患,一旦自动过程正在被攻击或者已经被攻击而导致灾难,就应该有相应的可控机制以保障能够即时有效的中断并自我保护,能够从灾难中恢复。最后,在个人和商业信息都网络化的时代,还需要对隐私信息建立起相应的安全保护机制。 基于博弈论模型的入侵检测技术 在物联网感知层中,入侵检测系统不仅需要依靠其自身行为还应基于入侵者的行为采取相关的行动。入侵者和入侵检测系统之问任一方的策略变化都会有可能导致另一方的策略发生变化。下图是一个基于博弈论的物联网入侵检测基本模型。 基于博弈论的入侵检测架构 基于博弈论模型的入侵检测技术 分布部署在感知层网络终端上的入侵检测器会使用某种检测手段审计网络数据以区别正常数据和攻击数据,将检测到的入侵数据过滤简化汇总成数据报告提交给博弈模型。博弈模型通过模拟攻防双方的互动行为并比对权衡检测结果和检测效率,从而得出理论上的纳什均衡,IDS决策中心依据此均衡结果做出合理正确的响应策略。 基于机器学习的入侵检测技术 通过机器学习的方式实现入侵检测,其主要方法有归纳学习,分

文档评论(0)

yuzongxu123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档