物联网安全关键技术白皮书.docx

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目录 致谢 3 序言 4 概述 6 物联网安全概述 6 物联网的安全要求 6 物联网的安全隐患 7 物联网安全威胁与分析 10 安全威胁总体分析 10 传感器安全威胁分析 10 感知终端设备/网关安全威胁分析 11 数据传输中的安全威胁分析 12 云端安全威胁分析 12 应用安全威胁分析 13 物联网安全关键技术 14 芯片级安全技术 14 可信计算与 TPM 芯片 15 安全启动 Secure Boot 17 可信执行环境 TEE 19 内存安全技术 21 芯片攻击及对策 22 操作系统级安全技术 23 物联网认证技术 30 2.3.1. 概述 30 终端与云/业务平台认证 30 终端与设备/网关 32 终端与用户 34 终端与APP 35 基于大数据的安全威胁分析 35 数据源获取 36 数据预处理 36 数据存储 37 安全分析 37 安全可视化 40 物联网轻量级加密技术 40 物联网安全管控技术 44 密钥证书管理 44 IoT 平台安全管理 47 物联网安全测试技术 48 硬件接口安全测试技术 48 应用安全测试技术 52 通信安全测试技术 55 物联网安全关键技术应用场景 58 智慧家庭 58 智能穿戴 59 智能抄表 62 智能汽车 63 车辆安全 65 网络安全 66 智能汽车云平台安全 67 智慧工厂 68 平安城市 70 概述 物联网安全概述 Kevin Ashton 早在 1999 年就使用“物联网”(Internet of Things)一词描述一个系统,这个系统中的实体物体可以通过传感器连接到互联网。当时,这样的系统中使用 RFID 标签技术无需人工干预就可以在互联网上追踪供应链中的物品。随着物联网的发展,不同的组织机构给出了不同的解释和定义。例如,电气和电子工程师协会(Institute of Electrical and Electronics Engineers, IEEE)给出的一个定义称“物联网是将可以唯一标识的物体连接到互联网的网络。这些物体具备传感/驱动和潜在的可编程功能,通过利用独特的识别和感知,物体的信息可以被收集,物体的状态可以在任何时间、从任何地方修改 。” 从总体上来看,物联网应该具有这样几个特征: 联网:无论是否连接到互联网,所有的物联网应该保证物体之间的通讯,或者每个物体都是联网的。 可编程:物联网终端设备是嵌入式设备。无论物联网的应用场景如何,使用的终端是什么品牌型号,所有的终端应该具有一定程度的智能,可以进行编程。这种程序可以是写入内存的固件,也可以是 Linux 或其他操作系统,甚至是在操作系统上运行的应用。 可采集:物联网设备需要具有感知的能力,对自身的运行,周边的环境参数进行记录。因此物联网中必然会部署大量的传感器,以满足场景感知的要求。 可修改:修改分为两个方面。首先对于内部的固件、操作系统和应用,应该可以进行升级。升级可以是修补程序中的漏洞和缺陷,也可以是提供新的功能或废弃一部分功能。同时,在一定情况下,可以发布指令,对物联网设备进行操控并改变其运行状态。这种操控可以是基于感知的参数达到预先设定的阈值而自动触发,也可以是人为地下达指令,或者二者兼顾。 物联网的安全要求 随着物联网的发展,物联网安全也提上日程。黑客对物联网攻击的目标或是通过直接控制物联网设备达成,或是以物联网设备为跳板攻击其他设备或系统。前一种情况如使用震网病毒(Stuxnet)袭击伊朗的铀浓缩工厂,后者如利用 Mirai 病毒控制互联网上的物联 网设备(网络摄像头等)构成僵尸网络。有些人更是可以通过分析网络上物联网设备采集的信息发现机密。例如,分析人士通过全球定位系统(GPS)追踪 Strava 公司发布在网上的全球运动热力地图看到了美军在中东地区和阿富汗驻地的活动路线,暴露了此前从未对外公布过的秘密基地。 各国政府对物联网安全都很重视,2019 年 5 月中国颁布的《等级保护 2.0》标准包括物联网的安全扩展要求,针对不同的安全等级给出不同的要求。物联网安全扩展针对感知层提出特殊安全要求,与安全通用要求一起构成对物联网的完整安全要求。美国安全国家标准与技术研究院(NIST)对物联网安全也有专门的项目并发布了相关的指南。 物联网场景对信息安全的要求和传统的互联网存在较大差别。在传统场景下,首要考虑机密性,其次是完整性,最后是可用性。在物联网环境下,优先级发生了变化,可用性的重要性上升。物联网实时采集数据,如果不能实时采集和

文档评论(0)

535600147 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6010104234000003

1亿VIP精品文档

相关文档