物联网技术与应用 第3版 课件 第8章 物联网安全技术.ppt

物联网技术与应用 第3版 课件 第8章 物联网安全技术.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网 武奇生 第八章 物联网安全技术 8.1信息安全基础 在计算机出现以前,通信安全以保密为主,密码学是信息安全的基础和核心;随着计算机的出现,计算机系统安全保密成为现代信息安全的重要内容;网络普及和云计算的出现,使得分布式跨平台的信息系统的安全保密成为信息安全的主要内容。 8.2.1 物联网的安全特点 物联网系统安全的八个尺度分别为读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。 物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网由大量机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群等相关特点造成的。 9.2 物联网安全 特殊的安全问题主要有以下几个方面: (1) 物联网机器/感知节点的本地安全问题。 (2) 感知网络的传输与信息安全问题。 (3) 核心网络的传输与信息安全问题。 (4) 物联网应用的安全问题。 WSN安全相关的特点主要有以下几点: (1) 单个节点资源受限,包括处理器资源、存储器资源、电源等。 (2) 节点无人值守,易失效,易受物理攻击。 (3) 节点可能的移动性。 (4) 传输介质的不可靠性和广播性。 (5) 网络无基础架构。 (6) 潜在攻击的不对称性。 8.2.2 物联网的安全模型 物联网安全侧重于以下几个方面: 电子标签的安全可靠性 电子标签与RFID读写器之间的可靠数据传输 RFID读写器及后台管理程序 整个网络的可靠的安全管理 图8-1 物联网的安全模型 物联网安全模型的主要考虑如下因素: (1)电子标签由耦合元件及芯片组成,每个标签具有唯一的RFID编码,附着在物体上标识目标对象。 (2)物联网系统是一个庞大的综合网络系统,从各个层级之间进行的数据传输有很多。 8.3 RFID的安全管理技术 8.3.1 RFID安全管理 基于密码技术的RFID安全机制分为静态ID和动态ID RFID的安全缺陷主要表面在以下两个方面: (1) RFID标识自身访问的安全性问题,非法用户可以利用合法的读写器或者自制的一个读写器,直接与RFID标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID标识中的数据。 (2)通信信道的安全性问题,攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据。 8.3.2 手机安全 手机病毒是以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,利用手机嵌入式软件的漏洞,将病毒程序夹带在手机短信中,当用户打开携带病毒的短信之后,手机的嵌入式软件误将短信内容作为系统指令执行,从而导致手机内部程序故障,达到攻击手机的目的。 手机病毒攻击有以下四种基本的方式: (1)以病毒短信的方式直接攻击手机本身,使手机无法提供服务。 (2)攻击WAP服务器,使WAP手机无法接受正常信息。 (3)攻击和控制移动通信网络与互联网的网关,向手机发送垃圾信息。 (4)攻击整个网络。有许多型号的手机都支持运行Java程序。攻击者可以利用Java语言编写一些脚本病毒来攻击整个网络,使整个手机通信网络产生异常。 8.4 无线传感器网络的安全管理技术 网络安全技术历来是网络技术的重要组成部分。 网络管理系统主要进行故障管理、性能管理和配置管理等.而安全管理软件一般是独立开发的。 网络安全问题包括以下一些研究内容: (1) 网络实体安全,如计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。 (2) 软件安全,如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。 (3) 网络中的数据安全,如保护网络信息的数据安全、不被非法存取,保护其完整性、一致性等。 (4) 网络安全管理,如网络运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。 加密、认证、防火墙、入侵检测、防病毒、物理隔离、审计技术等是网络安全保障的主要手段。 8.4.1 无线传感器网络信息安全需求和特点 1.无线传感器网络信息安全需求 无线传感器网络的安全需求是设计安全系统的根本依据。 通信安全需求包括以下几方面的内容: (1)节点的安全保证,包括两个具体需求为节点不易被发现、节点不易被篡改。 (2)被动抵御入侵的能力,要求网络具备对抗外部攻击者的能力、对抗内部攻击者的能力。 (3)主动反击入侵的能力,指网络安全系统能够主动地限制甚至

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档