第3章 物联网安全技术框架(2016) -《物联网安全导论》.pptVIP

第3章 物联网安全技术框架(2016) -《物联网安全导论》.ppt

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Thank You! 无线射频识别技术 *  在无线传感器网络中,传感器节点大都密集分布在一个区域中,信息需要若干节点的传送才能到达目的地,又因为传感器网络的动态性,所以就造成它的基础结构不固定性,这就要求网络中的每个节点都要具有路由功能,攻击者就是利用这个特点而发动攻击的。无线传感器网络层的攻击形式很多,主要有路由攻击、泛洪攻击、女巫攻击、污水攻击和蠕虫洞攻击等。路由攻击是指攻击者通过不断发送大量的欺骗路由报文而使正常节点不断发送更改和重发路由信息,这样攻击者就可以控制网络的信息流通量,致使全网的数据集中传送到某一区域,从而导致网络内形成环路而耗尽网络能量资源。泛洪攻击是指攻击者利用强大的收发能力,在网络中以广播的方式发送Hello报文,这样网络的正常终端节点都会误认为攻击者的节点是自己的邻居节点,但实际上该节点离攻击者的节点存在很大的距离,正常发射的数据包是无法到达的,因此,攻击者的节点就成了整个网络的传输瓶颈。女巫攻击是指攻击节点存在多个ID身份,其他正常节点就会以很高的频率选中攻击节点作为路由路径中的节点,这样攻击者就会用各种攻击方法来攻击整个网络。而防范路由攻击、女巫攻击和泛洪攻击的方法是身份认证、多路径路由、认证广播和双向链接认证等等。污水池攻击是指攻击者通过发送各种大功率信息而使网络中其他正常节点误以为其收发信息的能力很强,从而把它当作父节点向基站转发报文,攻击者就会以此来破坏了整个网络的负载平衡,并为其他攻击方式提供攻击平台。蠕虫洞攻击是指攻击者制造具有强大收发能力的节点,让网络中其他正常节点把它当作多跳路由节点的报文中继,这样就会使两个多跳路由节点误以为彼此单挑,从而破坏了无线传感网络的正常分区。对于污水池攻击和蠕虫洞攻击,我们可以通过广播定期探测帧的方法来检测黑洞区域。 * 挖掘信息之后,需要对传感网络进行决策和控制,如抬竿放行或收费。 * 第3章 物联网安全技术框架 学习内容 加密及密钥管理机制 数据处理及隐私性 1 2 4 安全路由协议 3 4 认证与访问控制机制 入侵检测与容侵容错技术 5 态势分析技术 决策与控制安全 6 7 3.1 物联网加密及密钥管理机制 1. 加密机制 密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。 从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。 3.1 物联网加密及密钥管理机制 2 密钥管理机制 (1)不同网络的管理特点 对互联网来说,由于不存在计算资源的限制, 非对称和对称密钥系统都可以适用, 互联网面临的安全主要是来源于其最初的开放式管理模式的设计, 是一种没有严格管理中心的网络。 移动通信网是一种相对集中式管理的网络, 而无线传感器网络和感知节点由于计算资源的限制, 对密钥系统提出了更多的要求。 3.1 物联网加密及密钥管理机制 (2)物联网密钥管理系统面临的主要问题: 如何构建一个贯穿多个网络的统一密钥管理系统, 并与物联网的体系结构相适应; 如何解决传感器网络的密钥管理问题, 如密钥的分配、更新、组播等问题。 3.1 物联网加密及密钥管理机制 (3)实现统一的密钥管理系统的方式: 以互联网为中心的集中式管理方式。 由互联网的密钥分配中心负责整个物联网的密钥管理, 一旦传感器网络或其它感知网络接入互联网, 通过密钥中心与传感器网络或其它感知网络汇聚点进行交互, 实现对网络中节点的密钥管理; 3.1 物联网加密及密钥管理机制 以各自网络为中心的分布式管理方式。 此模式下, 在传感器网络环境中对汇聚点的要求就比较高, 可以在传感器网络中采用簇头选择方法, 推选簇头, 形成层次式网络结构, 每个节点与相应的簇头通信, 簇头间以及簇头与汇聚节点之间进行密钥的协商。 但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗, 使密钥管理成为解决问题的关键。 3.1 物联网加密及密钥管理机制 (4)无线传感器网络的密钥管理 密钥生成或更新算法的安全性: 利用该算法生成的密钥应具备一定的安全强度, 不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。 前向私密性: 对中途退出传感器网络或者被俘获的恶意节点, 在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信, 即无法参加与报文解密或者生成有效的可认证的报文。 3.1 物联网加密及密钥管理机制 后向私密性和可扩展性: 新加入传感器网络的合法节点可利用新分发或者周期性更新的密钥参与网络的正常通信,

文档评论(0)

peace0308 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档