网站大量收购独家精品文档,联系QQ:2885784924

第7章 物联网安全.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
谢谢! 5.2.1 无线传感器网络安全 2.无线传感器网络的安全标准 (1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。 ① ISA 100.11a标准安全方案 2005年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。 ② 无线HART标准方案 2005年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程 ② 无线HART标准方案 ③ ZigBee标准安全方案 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述 。 ③ ZigBee标准安全方案 ④ WIA-PA标准安全方案 WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。 WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。 ⑤ ISO/IEC JTC1传感器网络安全提案 ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年5月9日在JTC1/SC6/WG5日内瓦会议上提出。 该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。 5.2.1 无线传感器网络安全 2.无线传感器网络的安全标准 (2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作; 2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。 2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG5)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。 5.2.2 RFID安全 1.RFID系统中安全问题 2.RFID安全机制 1.RFID系统中安全问题 实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制 。 (1)物理安全机制 ① Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。 ② 静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。 ③ 主动干扰 主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。 ④ Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag是一种被动式的干扰器。 (2)基于密码技术的软件安全机制 由于RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。 它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。 ① Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key) Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。 该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。 ② 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。 该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。 该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档