- 1、本文档共75页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网技术概论(第7章)桂小林 桂小林 推荐阅读桂小林 课程内容物联网概论物联网体系结构传感器技术 标识与定位技术 物联网通信技术物联网数据处理物联网信息安全物联网的典型应用 桂小林 桂小林 桂小林 第7部分 物联网信息安全桂小林 7.1 物联网的安全特征在物联网和云计算环境中,由于跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得更加复杂,并呈现出跟以往不同的新特征,需要研发新的安全技术以支撑这样的开放网络应用环境。 目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。针对物联网体系结构各个层次的独立安全问题,已经有许多一些信息安全解决方案措施。但需要说明的是,物联网作为一个应用整体,各个层次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的; 其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用; 再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。因为物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。7.2 物联网的安全体系考虑到物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。下面给出一种物联网三层安全体系架构。7.2 物联网的安全体系1. 感知层安全感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。7.2 物联网的安全体系感知层的安全挑战⑴ 感知层的网络节点被恶意控制(安全性全部丢失);⑵ 感知节点所感知的信息被非法获取(泄密);⑶ 感知层的普通节点被恶意控制(密钥被控制着获得);⑷ 感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);⑸ 感知层的结点(普通节点或关键节点)受来自网络DOS的攻击;⑹ 接入到物联网中的海量感知节点的标识、识别、认证和控制问题;7.2 物联网的安全体系感知层的安全服务1)保密性保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。2)完整性完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。3)鉴别和认证对无线传感器网络,组通信是经常使用的通信模式,例如,基站与传感器节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安全需求和目标。4)可用性可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目标。7.2 物联网的安全体系感知层的安全服务5)容错性容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。6)不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不可否认性不能通过传统的非对称密钥的方式来完成。7)扩展性节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制和算法,来使传感器网络保持正常运行。7.3 RFID的安全和隐私2008年8月,美国麻省理工学院的三名学生宣布成功破
您可能关注的文档
最近下载
- 医院内部控制管理手册.pdf VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人备考试题及答案解析.docx VIP
- 协会标准-TCECS 1113-2022给水排水工程微型顶管技术规程.pdf VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人笔试模拟试题及答案解析.docx VIP
- 施工HSE作业指导书.doc VIP
- 嘉兴市英语六年级小升初期末复习试卷.doc VIP
- 标准图集-08D800-7-民用电气设计与施工-室外布线.pdf VIP
- 中等职业学校三年发展规划2024-2026学年.docx VIP
- 场地租赁协议场地租赁合同.doc VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人笔试备考试题及答案解析.docx VIP
文档评论(0)